PC schützen |
AllgemeinesSobald Ihr Rechner mit dem Internet verbunden ist, egal ob über Modem, ISDN, DSL oder sonstwie, kann er das Ziel von Angriffen aus dem Internet werden. Hierbei gibt es unterschiedliche Zielsetzungen. Zum einen gibt es Leute, die einen Internetserver mit DoS-Attacken (Denial of Service) lahmlegen wollen. Hierzu benötigen Sie Zugang zu sehr vielen Rechnern (also auch Ihrem), die dann ferngesteuert mehr oder minder gleichzeitig auf diesen Server zugreifen. Andererseits kann man Ihren Rechner ferngesteuert für Straftaten wie z.B. das Knacken eines Servers verwenden, so daß nachher womöglich Sie als der Verursacher dastehen. Zum anderen gibt es Leute, die auf Ihrem Rechner Paßwörter o.ä. ausspähen wollen, um damit Ihr Bankkonto leerzuräumen oder anderweitig Betrug zu begehen. Weiterhin gibt es Leute, die nichts Besseres zu tun haben als Viren zu verbreiten, die entweder nur den Nutzer ärgern oder aber wirklichen Schaden anrichten, indem sie z.B. die Festplatte löschen. Zu guter letzt werden PC auch gern gekapert, um darüber Spam-eMails versenden zu können, in denen passenderweise zuerst für Penisverlängerungen und dann für Viagra geworben wird.Es ist sehr wichtig, sich gegen solche allgegenwärtigen Gefahren zu wappnen. Nachfolgend können Sie erfahren, wie Sie das mit sehr einfachen Mittel erreichen. Schutz vor dem Ausspähen lokaler DatenSeparater InternetrechnerDas Ausspähen Ihrer auf der Festplatte gespeicherten Daten wie Lebenslauf, Briefe, persönliche Fotos o.ä. können Sie am einfachsten und nachhaltigsten unterbinden, wenn Sie bei Ihrem Arbeitsrechner den Internetzugang sperren bzw. garnicht erst einrichten. Denn was nicht mit dem Internet verbunden ist, kann man auch nicht über das Internet ausspähen. Um trotzdem online sein zu können, benötigt man dann einen zweiten Rechner, der nicht zum Arbeiten sondern nur zum Surfen im Internet benutzt wird. Hierbei sollte man tunlichst vermeiden, persönliche Daten auf der Festplatte zu speichern. Somit gibt es auf dem Surfrechner auch nichts, was ein potentieller Angreifer ausspähen könnte. Nachteilig ist dabei, daß ein zusätzlicher PC Geld kostet und daß man eventuell Daten von einem Rechner manuell auf den andern kopieren muß. In Zeiten von Netbooks und Tablets ist ein internetfähiger PC allerdings oft schon vorhanden, sodaß lediglich das Kopieren von Daten als kleine Komforteinbuße bleibt.Eigene Surf-PartitionFür den, der keinen Zweitrechner zum Surfen anschaffen will, gibt es eine nahezu gleichwertige Lösung: Hierzu brauchen Sie lediglich eine eigene Partition für das Surfen im Internet einzurichten, während Sie den Internetzugang für Ihre Arbeitsumgebung deinstallieren. Sie benötigen lediglich einen sogenannten Bootmanager, den es auch als Freeware gibt (sieheIn
Bild 1: Partitionen bei einem Multibootsystem Installieren Sie auf der neu erstellten Surfpartition das für das Surfen gewünschte Betriebssystem. Hinzu kommen lediglich Internet-Browser, ein eMail-Programm und ggf. einige Tools wie z.B. einen FTP-Client. Jetzt müssen Sie nur noch den Internetzugang konfigurieren (und den auf Damit haben Sie aber nur gegen Datenspionage sprich dem Auslesen Ihrer Festplatte vorgebeugt - zwar extrem wirkungsvoll, aber halt nur gegen Datenspionage. Daher sollten Sie Ihren Rechner auch gegen weitere Gefahren schützen. Personal FirewallDer Zugriff auf einen beliebigen, mit dem Internet verbundenen Rechner erfolgt über sogenannte Ports. Dies sind logische Zugänge, vergleichbar mit den Durchwahlnummern einer größeren Firma. Viele Windows-Rechner ermöglichen standardmäßig Zugang über alle diese Ports, d.h. Sie können von außerhalb alle Teilnehmer innerhalb der Firma erreichen. Damit alleine kann man aber weder Daten ausspähen noch den Rechner für eigene Zwecke mißbrauchen. Wenn aber auf dem Rechner eine Schadsoftware, kurz Trojaner genannt (gemeint ist natürlich ein trojanisches Pferd), installiert ist, kann man diesen über einen bestimmten Port fernsteuern und hat damit vollen Zugriff auf den Rechner, solange er mit dem Internet verbunden ist. Leider kommt es gar nicht so selten vor, daß auf einem Rechner ein Trojaner schlummert. Diesen können Sie sich über Software aus dubiosen Quellen oder aber das unbedarfte Öffnen eines Dateianhangs zugezogen haben. Mit Hilfe eines solchen Programms kann prinzipiell Ihr Rechner auch für Straftaten mißbraucht werden, so daß Sie hier unbedingt vorbeugen sollten. Man kann dies mit einer Person vergleichen, die man in die Firma infiltriert hat. Man braucht sie nur unter ihrer Durchwahl anzurufen und ihr den Auftrag zu geben, bestimmte Dinge zu tun.Eine Personal Firewall klinkt sich sozusagen direkt in die Internetverbindung ein und kontrolliert den Zugang. Diese Firewall wird so installiert, daß sie beim Start des Betriebssystems automatisch geladen wird. Meistens ist sie so eingerichtet, daß sie zunächst einmal sämtliche Schotten zum Internet dichtmacht. Versucht nun irgendein Programm, auf das Internet zuzugreifen, verweigert dies die Firewall und alarmiert stattdessen den Benutzer, daß gerade das Programm XY auf das Internet zuzugreifen versucht. Sie können dies dann, wenn es z.B. Ihr Browser war, dem betreffenden Programm explizit erlauben. Dies müssen Sie am Anfang nur einmalig für jedes Programm tun, das auf das Internet zugreifen soll. Das sind in der Regel Ihr Browser, Ihr eMail-Programm und vielleicht noch Ihr FTP- (Filetransfer) sowie IRC-Programm (Chat). Jede weitere Meldung sollten Sie sehr sorgfältig bewerten und keinesfalls voreilig eine Freigabe erteilen. Es könnte nämlich ein Trojaner sein. Sogenannte Downloadmanager finanzieren sich oft über Werbung, wobei meistens ein Zusatzmodul installiert wird, das Werbebanner aus dem Internet lädt. Es wird vermutet, daß dieses Modul in einigen Fällen zusätzlich Ihren Rechner nach marketingtechnisch Verwertbarem ausspioniert und an den Heimat-Server zurücksendet. Auch dies können Sie wirkungsvoll unterbinden, wenn Sie diesem Zusatzmodul einfach den Internetzugang verweigern. Vergleichbar ist dies mit einer Firma, in der nur bestimmte, vertrauenswürdige Mitarbeiter mit regelmäßigem Kundenkontakt direkten Telefonzugang haben. Alle anderen sind nur über die Telefonzentrale erreichbar und können selbst auch nur über die Telefonzentrale nach außen telefonieren, wobei in der Telefonzentrale der Chef der Firma sitzt (also Sie!) und individuell entscheidet, ob ein Telefongespräch geführt wird oder aber nicht. Und wenn ein Mitarbeiter sich sehr verdächtig macht, können Sie ihn sofort feuern, d.h. das betreffende Programm deinstallieren. Wenn ein Mitarbeiter frei in der Firma herumlaufen kann, kann er mit ein bißchen Geschick natürlich die Telefonzentrale derart manipulieren, daß Telefongespräche über seinen Apparat an der Überwachung vorbeigeleitet werden. Dieses Risiko besteht auch bei Personal Firewalls, aber dazu muß sich der Schädling bereits auf dem Rechner befinden. Eine Personal Firewall ist daher keineswegs ein Allheilmittel sondern nur ein Baustein, um mehr Sicherheit zu erzielen. Beim weitverbreiteten Windows-Betriebssystem besitzen alle Versionen seit XP (ab Servicepack 2) eine integrierte Firewall, während für andere Betriebssysteme zahlreiche Personal Firewalls zumindest für den privaten Gebrauch als Freeware erhältlich sind. Aus diesem Grund ist unverständlich, daß viele Zeitgenossen immer noch völlig ohne jeglichen Schutz im Internet surfen. Es ist völlig normal, daß ab und zu (Minuten bis Stunden) eine Warnung erscheint, daß über Port xyz versucht wurde, auf Ihren Rechner zuzugreifen. Alleine dies ist schon Beweis genug, daß es absolut Sinn macht, eine Personal Firewall zu installieren. Die Warnung besagt, daß ein Zugriffsversuch erfolgte, der erfolgreich erkannt und abgewehrt wurde. Es ist vielmehr eine Information als eine Warnung, da der Zugriffsversuch ja bereits vor der Anzeige vereitelt wurde. Wenn es Sie nervt, daß schlimmstenfalls alle paar Sekunden diese Meldung erscheint, können Sie sie auch ohne Sicherheitsverlust deaktivieren. Sie wundern sich über die Häufigkeit? Nun, Angriffe werden selbstverständlich nicht mehr einzeln von Hand gesteuert sondern es werden Tools verwendet, die automatisch das Internet nach verwundbaren Rechnern absuchen. Wenn mehrere Hacker gleichzeitig aktiv sind, hat eine Firewall sehr oft zu tun. SicherheitslöcherPotentielle Angreifer finden oft neue Sicherheitslöcher in der von Ihnen verwendeten Software, wodurch sie versuchen, durch eine Hintertür in Ihr System einzubrechen. Bevorzugte Ziele sind Browser und eMail-Programme, aufgrund ihrer Verbreitung insbesondere der Internet Explorer und Outlook Express. Beispielsweise die ZeitschriftDer Erfahrung nach das allergrößte Sicherheitsloch ist jedoch der Benutzer selbst. Ganz wichtig ist es, daß Sie bei eMails Besonnenheit wahren. Unverlangt von irgendwelchen Zeitgenossen zugeschickte eMails, die Dateien enthalten, die man starten soll, sollten Sie sogleich löschen, weil der Anhang mit nahezu 100% Sicherheit einen Virus oder einen Trojaner enthält. Beliebt ist es auch, Dateien mit einer doppelten Dateiendung zu versehen wie z.B. Readme.txt.exe oder Readme.txt.vbs. Wenn Dateiendungen auf Ihrem System standardmäßig nicht angezeigt werden, erscheinen beide Dateien als harmlose Textdateien, nämlich Readme.txt. Wenn Sie nun die Datei ansehen möchten und daher öffnen, weiß das System, daß es sich um ausführbare Dateien handelt und startet sie. Und schon ist der Virus/Trojaner aktiv. Also Vorsicht vor unverlangt zugeschickten Dateien jeglicher Art! Zusätzlich sollten Sie unbedingt die Anzeige der Dateitypen aktivieren. Dies erfolgt im Windows Explorer (nicht Internet Explorer!) im Menü Eine weitere beliebte Methode ist es, Ihnen Tips für besonders spannende WebSites zu schicken. Nicht selten wird zusätzlich durch Fälschen des eMail-Headers der Eindruck erweckt, diese eMail sei für eine andere Person bestimmt und Ihnen nur versehentlich zugestellt worden. Dies dient nur dem Zweck, Ihre Neugier zu erhöhen. Allerdings gibt es solche Irrtümer in der digitalen Datenverarbeitung nicht. Und was als besonders spannender Link daherkommt, ist meistens ein Verweis auf eine ausführbare Datei irgendwo im Internet. Wenn Sie so unvorsichtig sind und einfach draufklicken, während Sie online sind, laden Sie sich die Schadroutine sogar noch selber aus dem Internet. Natürlich kann es auch ein Verweis auf eine der zahlreichen Pornoseiten sein, die mittlerweile mit allerlei Mitteln versuchen, zahlende Kundschaft zu gewinnen. Während die Betriebssystemhersteller sich in den letzten Jahren redlich Mühe gaben, vorhandene Einfallstore zu schließen, waren Hersteller von Anwendersoftware weit weniger sicherheitsbewußt. Die beiden größten Sicherheitslöcher, die man sich als Windowsnutzer installieren kann, kommen beide von der Firma Adobe und heißen Flash-Player zum Anzeigen von Filmchen ("YouTube") und vor allem bewegter Werbung sowie Acrobat-Reader zur Anzeige von PDF-Dateien. Letzterer wurde in den vergangenen Jahren dadurch kaputtentwickelt, daß ein PDF-Anzeigeprogramm sukzessive mit immer neuen Features ausgestattet wurde, die Otto Normalbürger überhaupt nicht braucht und die genau diejenigen Einfallstore bilden, derentwegen der Acrobat Reader ständig in der Fachpresse negative Erwähnung findet. Durch Verwendung eines alternativen PDF-Anzeigeprogramms, das lediglich die Grundfunktionalität bietet, läßt sich diese Problematik weitgehend umschiffen. Das andere Adobe-Produkt, der Flash-Player, wird in Fachkreisen gern "Rootkit zum Selbstinstallieren" genannt, weil er durch sein grundsätzliches Design absolut unsicher ist und ständig neue Sicherheitsprobleme bekannt werden. Er eignet sich schon in seiner Standardfunktionalität (d.h. ohne jedes Ausnutzen seiner zahlreichen Sicherheitslöcher!) hervorragend zum Ausspionieren des Nutzers (Stichwort Flash-Cookies). Der Flash-Player ist eine derart üble Software, daß man hier lediglich die Wahl zwischen Pest und dem Verzicht auf die meisten Online-Videos hatte. Glücklicherweise verzichten inzwischen die meisten WebSites auf den Einsatz von Flash. Folgerichtig sollte man Flash deinstallieren. Sinnvoll ist es dabei, nicht nur den Flash-Player zu deinstallieren, sondern zusätzlich noch einen Flash-Blocker zu installieren, damit penetrante WebSites einen nicht noch andauernd mit der Aufforderung, den Flash-Player zu installieren, auf die Nerven gehen können. VirenscannerVon Computerviren gehen mitunter sehr große Gefahren aus. Manche Viren sind eher harmlos und veralbern nur den Benutzer, andere wiederum löschen Daten oder die ganze Festplatte bzw. den Teil der Festplatte, den sie erreichen können, oder verschlüsseln ("krypten") diese Dateien und verlangen Lösegeld (deshalb der Vorschlag, eine eigene Surfpartition einzurichten, s.o.). Eine Unterkategorie der Viren sind trojanische Pferde, kurz Trojaner genannt. Dies sind Programme, die über das Internet ferngesteuert einem Angreifer Zugriff auf Ihren Rechner gewähren. Es liegt dann in seinem Ermessen, ob er Datenklau betreibt, oder mit Ihrem Rechner Straftaten wie z.B. den Einbruch in einen Server oder das Versenden von eMails illegalen Inhalts durchführt.Eine Personal Firewall kann hiergegen nur beschränkten Schutz gewähren, da Schadsoftware potentiell eine auf dem gleichen System laufende Firewalls erkennen und umgehen kann. Aus diesem Grund wird meistens empfohlen, zusätzlich einen aktuellen Virenscanner verwenden. Auch diese gibt es kostenlos im Internet, zumindest für private Anwendung. Sie sollten sich immer die neueste Virendatenbank zu Ihrem Virensucher besorgen, da täglich neue Viren und Trojaner auf der Bildfläche erscheinen. Laden Sie aber keinesfalls einen vermeintlichen Virenscanner aus einer dubiosen Quelle auf Ihren Rechner, denn es könnte ein trojanisches Pferd sein. Wenn diese Software nicht unter einer eigenen Domain (d.h. www.xyz.de) angeboten wird sondern unter einer Sub-Domain (d.h. z.B. www.provider.de/homepages/virensucher/) und/oder Ihnen als Hinweis auf Ihren angeblich ach so unsicheren Rechner plakativ der Inhalt Ihres Laufwerks C: präsentiert wird (dies ist ein billiger Trick), würde ich diese WebSite schnellstmöglichst verlassen. Verwenden Sie lieber ein Programm eines bekanntermaßen zuverlässigen Anbieters, das Sie entweder kaufen oder kostenlos über die WebSite des Herstellers herunterladen können. Neben dem positiven Aspekt, daß Virenscanner eine Datei im Moment des Zugriffs durch den Anwender untersuchen und ggf. Alarm schlagen, gibt es gewichtige Argumente gegen den Einsatz eines Virenscanners auf dem laufenden System: Ein negativer Aspekt von Virenscannern ist die Tatsache, daß ein ständig aktiver Virenscanner ("On-Access-Virenscanner") einen Rechner stark verlangsamt. Der teuer gekaufte neue Rechner mit Virenscanner kann so durchaus deutlich langsamer sein als der alte ohne Virenscanner. Der größte Knackpunkt ist jedoch, daß ausgerechnet Virenscanner der Schadsoftware ein weiteres Einfallstor bieten. Großer Beliebtheit erfreut sich dabei das Ausnutzen von Pufferüberläufen, um sozusagen "über Bande" den Schadcode auszuführen. Während ein einigermaßen verantwortungsbewußter Benutzer von einer Datei namens "Nacktmodell.jpg.exe" die Finger läßt bzw. sie dem Papierkorb zuführt, untersuchen gängige Virenscanner normalerweise alle eingehenden eMails sowie zusätzlich im Hintergrund alle auf der Festplatte liegenden Dateien und damit ggf. Dateien, um die ein verantwortungsvoller Benutzer einen weiten Bogen machen würde. Weiterhin muß er mitunter andere Software wie z.B. einen Entpacker benutzen, um die komprimierte Datei Nacktmodell.jpg.zip auf Schadsoftware untersuchen zu können. Wenn man beim Entpacker (wie schon in der Praxis passiert) Pufferüberläufe ausnutzen kann, sorgt ein Virenscanner dafür, daß das System infiziert wird, wohingegen ein verantwortungsvoller Benutzer die verdächtige Datei im digitalen Orkus entsorgt hätte, ohne sie zu öffnen. Mit entsprechend präparierten Dateien kann so eine Schadsoftware mit Hilfe eines Virenscanners den Weg ins System finden, den es ohne den Virenscanner nicht gefunden hätte. Ein weiterer Aspekt liegt in der Psychiologie: Wer meint, ein total abgesichertes System zu haben, geht oft völlig unbekümmert zu Werke und klickt ohne nachzudenken auf ihm zugeschickte Dateien in der Hoffnung, daß der digitale Hosenträger schon halten wird. Virenscanner können aber nie aktuell sein, sondern hinken systembedingt den Schädlingen immer hinterher, selbst wenn manche Hersteller dreimal täglich Updates bereitstellen. Zuerst muß ein Hersteller von Virenscannern des neuesten Schädlings überhaupt habhaft werden, um ihn zu analysieren zu können und dann dem Virenscanner beizubringen, ihn zu erkennen. Es dauert daher eine gewisse Zeit, bis das Update beim Endanwender eingespielt ist. Während dieser Zeit schützt kein Virenscanner vor diesem Schädling. Hinzu kommt, daß Tests einschlägiger Computermagazine gezeigt haben, daß selbst schon länger bekannte Schädlinge bei weitem nicht alle zuverlässig erkannt werden. Der von den Herstellern gern angepriesene Rundumschutz ist daher überhaupt nicht vorhanden. Ein sorgloses Rumklicken kann aus diesen Gründen fatale Folgen haben. Dementsprechend wird in diversen Computerforen oft empfohlen, lieber die Sicherheitssoftware Das Anlegen eines Systemabbilds im Rahmen einer regelmäßigen Datensicherung und das regelmäßige Überprüfen mittels einer Boot-CD, die neben dem von CD ausführbaren Betriebssystem (Windows PE, Linux o.ä.) einen oder mehrere Virenscanner mit aktueller Virensignatur enthält, ist ohnehin bei allen Rechnern sinnvoll, selbst wenn ein On-Access-Virenscanner installiert ist. Die Hersteller bieten solche Systeme meistens als ISO-Image zum Herunterladen an. Damit können Sie mit nahezu jedem Brennprogramm eine bootfähige CD mit einem tagesaktuellen Virenscanner erstellen. Wenn man den zu untersuchenden Rechner mit dieser CD bootet, hat man erstens ein unverseuchtes System, und zweitens kann man damit gefahrlos die ganze Festplatte untersuchen, weil sich eventuelle Pufferüberläufe des Virenscanners auf das von CD gebootete System beziehen und damit auf dem zu untersuchenden System keinen Schaden anrichten. eMail-Scherze (Hoax)Keine Viren im eigentlichen Sinn sind die zahlreichen eMail-Scherze (engl. Hoax genannt), die im Umlauf sind. Darin wird im Namen einer renommierten Firma vor einem gefährlichen Virus, vor Leuten, die die PIN Ihres Mobiltelefons ausspionieren wollen, oder irgendetwas anderem gewarnt. Eine andere Masche sind sogenannte "Tränendrüsen-eMails", in denen mit einer herzzerreißenden Geschichte versucht wird, Sie zum Weiterleiten dieser eMail zu animieren. Darin geht es beispielsweise um totkranke Kinder, denen durch Weiterleitung der eMail an möglichst viele Leute geholfen werden soll, weil ein Gönner für jede eMail einen bestimmten Betrag spendet. Das ist natürlich völlig illusorisch, weil kein Mensch nachverfolgen kann, wer wem wieviele eMails schickt.Solchen eMails gemein ist, daß Sie sie an möglichst viele Leute weiterleiten sollen. Und daran kann man sie auch sehr leicht erkennen. Der Sinn solcher eMails ist, daß durch das massenhafte Versenden die eMail-Server lahmgelegt werden, was einigen gestörten Zeitgenossen offenbar Spaß bereitet. Manchmal werden Sie auch gebeten, einer bestimmten Person eine eMail zu schicken. Dies nennt man eMail-Bombing; das Postfach dieser Person wird durch die dann zahlreichen eMails unbrauchbar gemacht, was der Sinn der Sache ist. Reagieren Sie auf solche eMails bitte nie wie gewünscht, sondern löschen Sie sie am besten. Wenn Sie unsicher sind, können Sie auch unter Wieder in Mode kommen auch Kettenbriefe, bei denen eine Liste mit z.B. 5 Personen vorhanden ist, wobei Sie der obersten Person Geld überweisen, diese Person auf der Liste löschen, ihren eigenen Namen als untersten Namen einfügen und diese eMail dann an eine festgelegte Anzahl von Leuten weiterleiten sollen. Solche Schneeballsysteme bringen nur einigen wenigen Leuten Geld in die Tasche, weshalb sie in Deutschland verboten sind. Auch solche eMails wandern daher am besten ganz schnell in den Mülleimer. Wenn Sie den Aufwand nicht scheuen, drucken Sie die eMail aus, gehen damit zur nächsten Polizeidiensstelle und erstatten Anzeige. FazitMit technischen Mitteln können Sie Ihren Rechner sicherer machen als einen völlig ungeschützten. Aufgrund der Komplexität von Betriebssystem und Anwendungssoftware ist es aber nahezu ausgeschlossen, daß sie keine oder zumindest nur kleine Fehler mehr enthalten, die für speziell präparierte Dateien als Angriffsziel nutzbar sind. Dies trifft nicht nur auf das vielgeschmähte Windows sondern auch auf Linux und vor allem Apple-Betriebssysteme zu, wie die zahlreichen Sicherheitsmeldungen in der einschlägigen Online- bzw. Offline-Presse zeigen. Es wäre jedenfalls völlig unseriös zu sagen, ein bestimmtes Betriebssystem sei unverwundbar. Gleiches gilt für jegliche Anwendungssoftware. Entsprechend wäre es höchst unklug, sich auf irgendwelche Rundum-Sorglos-Sicherheitssoftwarepakete, denen der jeweilige Hersteller in vollmundigen Worten einen Komplettschutz attestiert, zu verlassen.Man sollte daher sein System immer auf dem aktuellen Stand halten, d.h. die aktuellen Sicherheitsupdates von Betriebssystem und Anwendungssoftware, die erkannte Sicherheitslücken schließen, zeitnah einspielen. Gleichzeitig sollte man seinen gesunden Menschenverstand benutzen und nicht auf alles klicken, was sich bewegt oder was einem in einer ungefragt zugeschickten eMail schmackhaft gemacht wird. Wer aufmerksam, kritisch und in bestimmten Situationen mißtrauisch durch das Internet streift, hat gute Voraussetzungen, sich keine Schädlinge einzufangen. Dies läßt sich mit einem externen (Boot-CD) Virenscanner von Zeit zu Zeit verifizieren. Die beste Methode, den Risiken aus dem Weg zu gehen, ist die Verwendung eines eigenen Rechners nur zum Surfen (dafür ist ein sehr altes Modell absolut ausreichend) oder alternativ die Einrichtung einer eigenen Bootpartition mit Minimalinstallation zum Surfen. Damit verhindert man, daß das Arbeitssystem kontaminiert wird. | |||||||||||||||||||
|
Alle Angaben in Zusammenhang mit dieser Site wurden nach bestem Wissen und Gewissen gemacht. Trotzdem kann hierfür keine Haftung übernommen werden. Schadenersatzansprüche jeglicher Art sind grundsätzlich ausgeschlossen. Alle Bilder und Texte sind urheberrechtlich geschützt und Eigentum von Chr. Caspari (sofern nicht anders gekennzeichnet). Es gelten die allgemeinen Mitteilungen über Fehler sind stets willkommen (Kontaktmöglichkeiten siehe Letztes Update dieser Seite: 01.10.2023 (Untergeordnete Seiten können aktueller sein) |