Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Spyware


1. Java
2. Viren

Spyware (Spionage-Software) übermittelt ohne Ihr Wissen Informationen über Sie

oder Ihren Rechner an andere Stellen im Internet, die hieran ein Interesse haben.

In der Computer-Literatur wird manchmal der Eindruck erweckt, Viren, Trojaner,

Würmer etc. müssten abgewehrt, Werbebanner gnadenlos bekämpft und Spyware

notgedrungen geduldet werden. Ich teile diese Auffassung nicht: Viren etc. stehlen

die Daten und die Verwendbarkeit der Hard- und Software, Spyware die Persönlich30

___________________________

Begriffserläuterungen

keit. Durch die Möglichkeit abgefangene Daten auf Dauer zu speichern, mit anderen

abgefangenen Daten zusammenzuführen oder weltweit zu vernetzen, besteht die

Gefahr, dass in einer Datenbank ein sehr genaues Abbild des Anwenders gespeichert

wird, welches diesen in seiner Lebensführung erheblich beeinträchtigt. Zwei

plumpe Beispiele: 1. Sie kaufen im Internet ein Netzwerkkabel und ein halbes Jahr

später einen Virenscanner. Dies ist verdächtig, weil man aus der Anschaffung eines

Netzwerkkabels schließen kann, dass Sie mehrere Rechner betreiben und sich fragen

muss, warum Sie keine Mehrfachlizenz des Scanners erwerben. 2. Sie suchen

im Internet längere Zeit nach Informationen über eine gefährliche Krankheit und

wundern sich, warum Ihnen einige Zeit später der Abschluss einer Lebens- oder

Krankenversicherung verweigert wird.

Ich bin daher der Auffassung, dass sich der Anwender mindestens genauso intensiv

um die Bekämpfung von Spyware kümmern muss wie um die Abwehr anderer Angriffe.

Hierbei kann Ihnen die Router-Firewall natürlich kaum helfen. Deutlich mehr leistet

eine Desktop-Firewall, weil sie anwendungsbezogen bestimmten Programmen

den Zugang verwehren/erlauben kann. Auch hier gilt es jedoch zu bedenken, dass

Spyware oft Bestandteil von Programmen ist, denen Sie arglos den Zugang gestatten,

weil sie für den Internet-Zugang nützlich sind. Die Spyware-Komponente haben

Sie dann gleich mit freigeschaltet. Mit Ad-Aware (zu laden unter [2]) können Sie versuchen,

auch diese Spione zu entfernen. Ferner empfehle ich, in kurzen Abständen

die Cookies, den Verlauf und alle Offline-Inhalte zu löschen (im Internet Explorer:

Extras  Internetoptionen: ,Cookies löschen', ,Verlauf leeren', ,Dateien löschen ... 

Alle Offline Inhalte löschen  OK'). Ferner sollte die Index.dat (bei w2k zu finden

unter {Systemlaufwerk}Dokumente und Einstellungen{User-Name}Lokale Einstellungen

Temporary Internet FilesContent.IE5, Administrator-Rechte erforderlich !)

gelöscht werden (wird danach automatisch neu angelegt), weil diese Datei andernfalls

außerordentlich lang wird und ebenfalls interessante Aufschlüsse über Ihr Surf-

Verhalten ermöglicht. Bei dieser Gelegenheit würde ich auch gleich das Verzeichnis

{Systemlaufwerk}Dokumente und Einstellungen{User-Name}Lokale Einstellungen

Temp aufräumen. Es ist erschreckend, welche Datenmassen (!) sich in diesem

Verzeichnis im Laufe der Zeit verewigen.

 
 

Datenschutz
Top Themen / Analyse
indicator Single und Multi Master Systeme
indicator Client Server Datenbanken
indicator Tauschbörsen:
indicator Historie und Marktübersicht
indicator Wie entstanden die ersten Computerviren?
indicator Lauflängenkodierung (Run-Length Encoding):
indicator Kanalkapazität gestörter kontinuierlicher Kanäle
indicator Download von Systemrichtlinien
indicator Verschiedene Übertragunsmedien
indicator THE HISTORY OF THE INTERNET


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution