.dancle – Internet & Lifestyle
18Apr/100

Computermythen: Windows spioniert

Immer wieder muss man im Internet gestreute Mythen und Geschichten über den Rechner hören. Vieles davon ist leider nicht so Gehaltvoll, wie es sein könnte. Deswegen diese kleine Blogreihe über Computermythen.

Der heutige Mythos, kam mit Windows XP auf. Damals war man wegen der Windows-Aktivierung verunsichert, sodass es eine Gruppe von Menschen gab, welche meinte: “Windows spioniert im Allgemeinen”. Obwohl dies nie bewiesen wurde, kam es zu einen Hype und ein Tool dagegen mussten her, und Schwupps war “XP AntiSpy” geboren. Dieses Tool hat es sogar 2002 zu NBC Giga geschafft und durfte dort sehr ausführlich vorgestellt werden. Ich nehme dieses Tool mal genauer unter die Lupe und zeige, dass es durchaus gefährlich sein kann, dieses zu benutzen.

Das Setup gestaltet sich relativ einfach und Problemlos. Außerdem kann man, wenn möchte Ebay-Buttons für den Internet Explorer und Desktop einblenden lassen (Sponsoring), damit verdient der Autor dann ein paar Cent.

01-setup

Beim Start fragt das Programm, ob es ein Profil anlegen möchte. Je nach Einstellung, kann man dann sehen, ob man mit seinen Original-Profil noch übereinstimmt. Schauen wir uns das Programm doch gleich mal genauer an.

05-settings1

Bei diesem Screenshot ist mir Negativ aufgefallen, dass man die Fehlerberichterstattung ausschalten kann. Diese Liefert jedoch Teilweise nützliche Ratschläge, gerade bei Windows Vista und 7 ist sie ein nützliches Hilfsmittel.

06-settings2

Die Remote-Unterstützung auszuschalten, die ich extra aktiviert habe, wäre eine schlechte Idee. Ansonsten hätte ich diese Screenshots ja gar nicht erstellen können. Ich greife ja per Remote auf diesem Rechner. Der Sinn hinter “RegDone auf 1 setzen” hat sich mir persönlich noch nie erschlossen. “Balloon-Tips nicht mehr anzeigen” ist gerade unter Windows XP sehr unschön, denn darüber erfährt man, ob z.B. die Installation eines USB-Stick geklappt hat, wenn der Speicherplatz zur neige geht und andere durchaus nützliche Informationen. Die weiteren Optionen sind eher Spielereien als Nützlich, andere schließen sich gar gegenseitig aus. Als Bespiel: “Auslagerungsdatei beim Herunterfahren löschen” und “Schnelles Herunterfahren aktivieren”. Wenn man die Auslagerungsdatei beim Herunterfahren löschen lässt, dauert dies meist länger, als wenn man ohne diesem Tipp Herunterfahren lässt.

07-settings3

So, jetzt kommen wir langsam von den bloßen Spielereien zur Gefährlichkeit. “Integrierte Firewall deaktivieren”, wird zwar nicht Empfohlen, aber auch nicht explizit davor gewarnt. Gefährlicher wird es hingegen mit “ActiveX Steuerelemente deaktivieren”, wenn man diese Option aktiviert, kann Windows Update unter Windows XP seine Arbeit gar nicht mehr verrichten. Noch besser ist dagegen “Keine Überprüfung auf Updates”.

08-settings4

Dienste deaktivieren, gehört ja bei vielen Programmen zum Volkssport und darf hier nat. auch nicht fehlen. Gefährlich wird es, wenn man folgendens aktiviert: “Dienst für automatische Updates deaktivieren”, “Firewalldienst/Gemeinsamen Internetzugriff deaktivieren” und “Deaktivieren des ‘Security Center’ Dienstes”. Diese drei Haken gesetzt und man ist praktisch Hilflos allem im Netz ausgesetzt, was es so gibt.

Nun noch kurz zu den erwähnten Profilen. In “XPAntispy” gibt es verschiedene Voreinstellungen und das eigene Profil. Es ist eigentlich ganz einfach. Rot bedeutet, das nach “Einstellungen übernehmen” die Option geändert wird (aktiviert bzw. deaktiviert). Grün bedeutet, das nach “Einstellungen übernehmen” nichts an der Option geändert wird.

09-rotsettings

In diesem Bespiel, würden nach “Einstellungen übernehmen” also die roten Optionen aktiviert. Es ist übrigens die empfohlene Einstellung von “XPAntispy”.

Im Grunde kann selbst dieses Programm nicht eindeutig beweisen, ob Windows Daten ausspioniert. Dieser Mythos ist einfach nur ein übler Mythos um Windows vll. auch ein kleines Stückchen ins schlechte Licht zu rücken. Ich kann nur dringend abraten, solche Programme zu benutzen, weil man sich selbst schnell angreifbar macht.

veröffentlicht unter: Computermythen, Netz, Technik Kommentar schreiben
Kommentare (0) Trackbacks (0)

Zu diesem Artikel wurden noch keine Kommentare geschrieben.


Leave a comment

 

Noch keine Trackbacks.