Moin Jan,
dies ist ein technisches Board, hier gehört die menschliche Komponente der Problematik nicht hin, sie erscheint hier auch zunehmend in einem zu harten Licht.
Außerdem möchte ich die Geschichte nicht öffentlich breittreten, es hängt zu viel dran.
Gleichwohl bin ich aber per eMail bereit, Auskunft zu geben, wenn mich jemand fragt.
Genau wie meine Vorredner bin ich der Meinung, ohne das es ein
wenig auffällt oder zumindestens das Riskio das es auffallen
könnte, geht es nicht.
Das ist sicher wahr. Es kommt darauf an, was der Spion sucht. Wenn er nicht weiß was er sucht und wenn er unauffällig suchen muß, sind die Chancen, verborgen zu bleiben, schon deutlich besser.
Ich hätte folgende Ideen:
1.) per Ghost oder was auch immer ein Backup auf CD/DVD
speichern und so konfigurieren, das bei Boot von der CD die
HDD rücksichtslos platt gemacht wird. Rechner wäre also immer
im „Urzustand“, dauert ca. 5 Minuten
Das plane ich derzeit. Dazu muß ich ihr aber einen bootfhigen USB-Stick schicken, weil ihre Floppy hinüber ist. Dummerweise habe ich aber keine Adresse und so gestaltet sich das etwas schwierig. Ich würde das dann mit Drive Image 5.0 machen.
Nur stellt sich da noch ein Problem: wohin mit dem Image?
2.) Alternativ z.B. ein Knoppix verwenden, auch damit läßt es
sich gut surfen - wenn er rein kommt - Pech - aber Du bist vor
Keyloggern sicher
Das gefällt mir persönlich sehr gut. Aber ich bezweifle, daß sie sich darauf einläßt, mit Knoppix zu arbeiten. Sie hängt sehr an dem Gewohnten (weshalb sie auch vom IE nicht wegzubekommen ist und von manch anderem auch).
Ich kann ihr auch nicht viel Anleitung geben, ich müßte mich selbst erst in Knoppix reinfummeln.
Ich müßte auch mal sehen, ob auf der Knoppix 4.0 DVD ein Word™-kompatibles Textverarbeitungsprogramm drauf ist.
3.) Sensible Daten z.B. in Programmen wie TruCrypt ablegen,
brauch man nicht installieren, läßt sich auf USB Stick
verweden und ist ziemlich sicher. Schützt natürlich nicht vor
Keyloggern. Hier brächte man ein Programm welches z.B. Hashs
über Dateien legt und diese zur Verschlüsselung verwendet.
Alternative - aber auch nicht ohne das es auffällt -
Signaturkarten.
TrueCrypt werde ich mir heute nacht ansehen, dazu bin ich jetzt zu müde, hört sich aber nett an. Man braucht es nicht zu installieren? Das ist gut.
Mit den Signaturkarten blicke ich nicht durch. Wie geht das?
4.) Der einfachste Weg, der PC einer Freundin / Freund oder
ein Internetcaffee. Dem letzteren traue ich aber garnicht.
Dieser Weg ist leider nicht möglich, weil sie den Freiraum nicht hat.
Vielen Dank für Deine Vorschläge,
die mich eventuell tatsächlich ein Stück weiter bringen.
Gruß,
Kristian