Hallo Liste, Der folgende Artikel ist von einem Juristen, der in klarer deutscher Sprache für Nichttechniker die Sachlage darlegt. Kann ich Jedem empfehlen, der zur Versachlichung beitragen will. Dass wir als Linuxer die für den Laien am einfachsten anzuwendende Schutzmaßnahme ,,wohlwollend hinnehmen'' (sie findet sich in Fußnote 83) ist klar.
Buermeyer,Ulf (2007): Die "Online-Durchsuchung". Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme. - hrr-strafrecht.de (Höchstrichterliche Rechtsprechung im Strafrecht), 4/2007. URL: http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8 ,,Wer hingegen Anschläge vom Zuschnitt des 11. September 2001 logistisch abwickeln kann, dem ist jedenfalls nach der aktuellen breiten öffentlichen Diskussion der Online-Überwachung ohne weiteres zuzutrauen, einige wenige Gedanken auf EDV-Sicherheit zu verwenden, zumal sich zumindest deren Grundbegriffe fast so schlicht wie ein Kochrezept formulieren lassen.[83]'' Fußnote 83: [83] Nämlich etwa wie folgt: Lade keine Programme aus dem Netz; öffne keine Dateianhänge, auch nicht wenn sie scheinbar von Bekannten stammen; installiere einen aktuellen Virenscanner. Oder noch konsequenter: Sattle daneben auf eine Linux-Variante um, die sich von CD-Rom starten lässt, wie etwa Knoppix. Wenn nämlich das Betriebssystem von einem schreibgeschützten Datenträger gestartet wird, laufen alle Versuche dauerhafter Infiltration notwendigerweise ins Leere. Und diese Leere wollen wir, nicht wahr? Gruß, Michael Bischof -- ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org

