Gegenmaßnahmen seitens unabhängiger, nicht korrupter Programmierer und Organisationen z.B. gegen Lücken in der SSL/TLS Verschlüsselung, wie der Heartbleed“-Lücke in OpenSSL, oder gegen die willkürliche Spionage der Geheimdienste, Behörden, Provider und Konzerne insgesamt, sind nur teilweise effektiv oder sogar sinnlos, wenn die Nutzer von Internet und World Wide Web in der zivilen Bevölkerung nicht endlich anfangen die elementarsten Sicherheitsvorkehrungen und Maßnahmen zu treffen, die jeder beim Betreten des Wohnzimmers von Milliarden von Menschen beachten muss.
1. Zugang zum Internet bzw World Wide Web
1.1. Informationstechnisches System vor Zugang zum Router erst hochfahren
Konkret: Erst Computer hochfahren, dann Verbindung zum Router herstellen. Also erst Kabel raus bzw WLAN deaktiviert, dann Computer / PC / Mobilcomputer (Handy, Tablet, etc) hochfahren, bis u.a. Firewall aktiv, dann WLAN aktivieren bzw Kabel rein und so Zugang zum Router herstellen.
1.2. Router vor Zugang zum Internet bzw WWW erst hochfahren.
Konkret: Erst Router bei getrenntem Kabelzugang zum Internet hochfahren, bis u.a. Firewall aktiv. Dann Verbindung zum eigenen IT-System herstellen, was bereits hochgefahren ist. Und dann die Internet-Verbindung herstellen.
2. Verlassen von Internet bzw World Wide Web
Umgekehrte Reihenfolge: Erst Verbindungskabel des Routers zum Internet aus dem Stecker, dann Router herunterfahren, dann IT-System herunterfahren.
Erläuterung:
Alle IT-Systeme – ob PCs, Macs, Handys, Tablets, Smartphones, Laptops und wie sie alle heißen und genannt werden – sind bei Start und Herunterfahren am Schwächsten und Angreifbarsten. Meiner bescheidenen wilden Mutmaßung zufolge sind alle etablierten Betriebssysteme für Informationstechnische Systeme und Router in Privatbesitz darauf ausgelegt bei Start und Herunterfahren jede Menge Informationen preiszugeben und ggf. nach Hause zu telefonieren. Und mit „nach Hause“ meine ich nicht die Besitzer.
Die obenstehenden Maßnahmen tun nicht weh und benötigen nur ein paar Sekunden Aufmerksamkeit. Wer dann nachfolgend eine urplötzliche Verbesserung dieses oder jenes Verhaltens seines Computers feststellt, kann sich weitere Gedanken machen.