Hallo Liste,

Der folgende Artikel ist von einem Juristen, der in klarer deutscher Sprache 
für Nichttechniker die Sachlage darlegt. Kann ich Jedem empfehlen, der zur 
Versachlichung beitragen will. Dass wir als Linuxer die für den Laien am  
einfachsten anzuwendende Schutzmaßnahme ,,wohlwollend hinnehmen'' (sie findet 
sich in Fußnote 83) ist klar.

Buermeyer,Ulf (2007): Die "Online-Durchsuchung". Technischer Hintergrund des 
verdeckten hoheitlichen Zugriffs auf Computersysteme. - hrr-strafrecht.de 
(Höchstrichterliche Rechtsprechung im Strafrecht), 4/2007.
URL: http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8 

,,Wer hingegen Anschläge vom Zuschnitt des 11. September 2001 logistisch 
abwickeln kann, dem ist jedenfalls nach der aktuellen breiten öffentlichen 
Diskussion der Online-Überwachung ohne weiteres zuzutrauen, einige wenige 
Gedanken auf EDV-Sicherheit zu verwenden, zumal sich zumindest deren 
Grundbegriffe fast so schlicht wie ein Kochrezept formulieren lassen.[83]''

Fußnote 83:

[83] Nämlich etwa wie folgt: Lade keine Programme aus dem Netz; öffne keine 
Dateianhänge, auch nicht wenn sie scheinbar von Bekannten stammen; 
installiere einen aktuellen Virenscanner. Oder noch konsequenter: Sattle 
daneben auf eine Linux-Variante um, die sich von CD-Rom starten lässt, wie 
etwa Knoppix. Wenn nämlich das Betriebssystem von einem schreibgeschützten 
Datenträger gestartet wird, laufen alle Versuche dauerhafter Infiltration 
notwendigerweise ins Leere.

Und diese Leere wollen wir, nicht wahr?

Gruß,

Michael Bischof 
 
--
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an