Wallace Wang Steal this Computer Book 3 Deutsche Ausgabe der 3. Auflage Übersetzung aus dem Amerikanischen von Jürgen Dubau
Danksagungen 11 Einfuhrung 13 Ihre eigene Revolution 14 Die Sache mit der Kommunikation 14 Wahrheit ist nur eine Frage des Standpunkts 15 Teil l Info-Flut (Lügen, diese verdammten Lügen und Statistiken) 17 i Finden, was man braucht: die Magie der Suchmaschinen 19 I.I Suchmaschinen 20 i.2 Tipps für den Gebrauch von Suchmaschinen 26 1.3 Denken Sie an die Einschränkungen der Suchmaschinen 27 2 Alternative Nachrichten- und Informationsquellen 29 2.1 Online-Zeitungen 29 2.2 Online-Magazine 34 2.3 Online-Nachrichtenagenturen 35 2.4 Auf der Suche nach weiteren Nachrichtenquellen 37 2.5 Einfluss von Firmen auf die Nachrichten 37 2.6 Nachrichtenmedien berichten nur Fakten - und alles andere, was man so erzählt 39 2.7 Die Nachrichten als Geschichte 40 2.8 Durch Lesen lernen 41 3 Informationszensur - Wir wissen, was das Beste für dich ist 43 3.1 Umgehung von Internet-Filtern 44 3.2 Gesperrte Webseiten, die man besuchen sollte 47 3.3 Kindersicherungssoftware 50 3.4 Verbotene Bücher online lesen 54 3.5 Zensiert jemand die Zensoren? 55
4 Hacktivismus: Politische Arbeit online 57 4.1 Informationsverteilung per E-Mail und Website 58 4.2 Das Internet als Medium 60 4.3 Die Bedrohung durch den Cyberterrorismus 65 5 Treueschwüre: Hass als Patriotismus 67 5.1 Überwachen von Hassgruppen 67 5.2 Was man von Hassgruppen lernen kann 76 6 Wo die Hacker sind 79 6.1 Websites von Hackern 79 6.2 Websites zur Computersicherheit 81 6.3 Hacker-Magazine 82 6.4 Mehr Websites von Hackern 83 6.5 Hacker-Newsgroups im Usenet 85 6.6 Hacker über IRC finden 86 6.7 Hacker-Kongresse 87 6.8 Keine Panik: Hacker sind auch nur Menschen 87 Teil 2 Gefährliche Bedrohungen aus dem Internet 89 7 Viren und Würmer 91 7.1 Wie verschiedene Viren einen Computer infizieren 93 7.2 Wie Viren Entdeckung vermeiden 100 7.3 Infektionsmethoden von Würmern 104 7.4 Mythen und Legenden zu Viren 105 7.5 Weitere Informationen über Viren und Würmer 107 8 Trojanische Pferde: Vorsicht vor Griechen mit Geschenken 109 8.1 Wie Trojaner sich ausbreiten 109 8.2 Verschiedene Trojaner-Typen 111 8.3 Wie Hacker Trojanische Pferde schreiben 120 8.4 Wie kann ich einen Trojaner stoppen? 120 8.5 Mehr über Trojanische Pferde 124 9 Abzocker im Internet 125 9.1 Der Schwindel mit der Vorwahlnummer 125 9.2 Betrug aus Nigeria 126 6
9.3 Pyramidenspiele 129 9.4 Heimarbeit 132 9.5 Heiratsschwindel 135 9.6 Packet-Sniffer, Web-Spoofing, Phisher und Keystroke Logger 136 9.7 Umgeleitete Internet-Verbindungen 140 9.8 Betrug bei Online-Auktionen 140 9.9 Fallstricke bei Shops im Internet 142 9.10 Moderne Sagen 142 9.11 Kreditkartenbetrug 143 9.12 Wie Sie sich schützen können 144 10 Online- Stalking 147 10.1 Telefonnummern, Anschriften und E-Mail-Adressen finden 147 10.2 Wie Sie sich schützen können 158 Teil 3 Computer: Einbruch und Infiltration 161 11 Ein Ziel sondieren 163 11.1 War-Dialing 163 11.2 Portscans 165 11.3 War-Driving 171 11.4 Hacker werden fündig 174 12 Computer öffne dich! 175 12.1 Bittet, und euch wird gegeben: die Kunst des Social Engineering... 175 12.2 Passwörter knacken 177 12.3 Schwachstellen und Fehler in der Software 185 12.4 Einbruch in ein Wireless LAN (Funknetzwerk) 189 12.5 Passwörter: Die erste Verteidigungslinie 190 13»Wir gehen jetzt rein!«191 13.1 Bereinigung der Protokolldateien 191 13.2 Überwachungssoftware unschädlich machen 193 13.3 Hintertüren öffnen 196 13.4 Mehr Passwörter sniffen 197 13.5 Rootkits beseitigen 198
Teil 4 So schützen Sie sich selbst 201 14 Computer für ganz wenig Geld 203 14.1 Wie man günstig an Computer kommt 203 14.2 Sparen beim Drucken 209 14.3 Software fast umsonst 210 14.4 Kostenlose Musik 216 14.5 Freier Internetzugang 219 14.6 Kostenlose E-Mail 219 14.7 Kostenlose Fax-Dienste 220 14.8 Kostenlose Homepages 220 14.9 Computer mit wenig Geld 221 15 Schutz von Daten und Privatsphäre 223 15.1 Schutz der eigenen Daten 223 15.2 Der eigene PC wird ausgespäht 229 15.3 Spuren verwischen 231 15.4 Wie schütze ich meine Privatsphäre? 236 15.5 Schutz der Identität 241 16 Der Krieg gegen Spam 247 16.1 Warum und wie Unternehmen Spam im Internet verbreiten 248 16.2 Wie kann ich mich vor Spammern schützen? 252 16.3 Anti-Spam-Ressourcen 263 17 Web-Bugs, Adware, Pop-Ups und Spyware 265 17.1 Vorsicht vor Web-Bugs 265 17.2 Adware - Software mit eingebauter Werbung 268 17.3 Stoppen von Pop-Up/Pop-Under-Werbung 272 17.4 Entdecken von Spyware 273 17.5 Der einzige Weg zum Schutz der Privatsphäre 275 Teil 5 Schützen Sie Ihren Computer 277 18 Firewalls, Intrusion-Detection-Systeme und Honeypots 279 18.1 Firewalls: die erste Verteidigungslinie 279 18.2 Intrusion-Detection-Systeme 286 18.3 Wie Intrusion-Detection-Systeme arbeiten 286
18.4 Honeypots 288 18.5 Hacker aufspüren 289 19 Computerforensik: Datenwiederherstellung und Löschung 293 19.1 Wie Daten gelöscht werden 293 19.2 Auffinden gelöschter Daten 300 19.3 Tools der Computerforensik 301 19.4 Mit Spurensicherungstools experimentieren 304 19.5 Wie Sie sich schützen können 307 20 Schützen Sie Ihren Rechner 309 20.1 Den Computer abschließen 309 20.2 Schützen Sie die Rechnerteile 310 20.3 Wie Sie Ihr Notebook schützen können 312 20.4 Zugangssperre über Biometrik 314 Teil 6 Anhänge 319 A Software 321 A.i Programmarten 321 A.2 Hilfe bei der Installation 321 A.3 Anonymität 323 A.4 Schutz vor Trickbetrug 323 A.5 Anti-Spyware 323 A.6 Anti-Trojaner 324 A.7 Virenschutz 325 A.8 Massenmailer 326 A.9 Säubern von Cache und Cookies 326 A.io Desktop-Sicherheit 327 A.n Disassembler 328 A.12 DNS Lookup (Domain Name Server) 328 A.13 Cracken von Verschlüsselungen 329 A.14 Dateiverschlüsselung 329 A.15 Programme zur Dateiintegritätsprüfung 330 A.16 Daten-Shredder 331 A.17 Forensik 332 A.18 Hex-Editoren 332 A.19 Honeypot-Fallen 333 9
A.20 Intrusion Detection 333 A.21 IRC-Clients 334 A.22 Keystroke Logger 335 A.23 MP3-T00IS 336 A.24 Packet-Sniffer 337 A.25 Kindersicherungssoftware 338 A.26 Passwort-Wiederherstellung 338 A.27 Port-Scanner 339 A.28 Reader 340 A.29 Fernüberwachung 340 A.30 Wiederherstellungsprogramme 340 A.31 Spam-Bekämpfung 341 A.32 Steganographie 341 A.33 Systemsperren 342 A.34 System-Wiederherstellung 343 A.35 Sprachverschlüsselung 343 A.36 Schwachstellen-Scanner 343 A.37 Website-Schutz 344 B Galerie der Hacker 345 B.i Hackertools fürs Internet 345 B.2 Tools fürs Phone Phreaking «354 B.3 Viren 357 C Phone Phreaking - Spaß mit dem heißen Draht 365 C.i Eine kurze Geschichte des Phone Phreaking 366 C.2 Wenn nicht wahr, dann doch gut erfunden 367 C.3 Der Anfang 373 C.4 Calling-Card-Nummern kiebitzen 373 C.5 Color-Boxes 373 C.6 Color-Box-Programme 376 C.7 War-Dialer und Spaßprogramme 376 C.8 Hacking von Voice-Mail 377 C.9 Handybetrüger und Satelliten-Entschlüsselung 378 D Glossar 381 Stichwortverzeichnis 393 10