Eine DIY Anleitung für feministische Cybersicherheit

Übernimm die Kontrolle über deine digitalen Räume.


Das Internet ist eine wichtige Umgebung in unserem Leben. Freundschaften, Beziehungen, Arbeit, Aktivismus, Handel und so viele andere Formen sozialer Beziehungen finden digital statt. Während wir in diesen vernetzten Räumen aufblühen können, spüren wir genauso ungehindert Belästigung und Gewalt. Trolle starten Kampagnen mit Beschimpfungen und Einschüchterungen, Hacker versuchen an deine privaten Daten zu gelangen und Firmen sammeln alles was du so im Netz tust, um diese Daten gewinnbringend zu verkaufen. Diese Bedrohungen für deine digitale Autonomie sind in ihrer Natur geschlechterurteilend, rassistisch, schwulenfeindlich, transgenderfeindlich, feindlich gegenüber Menschen mit Behinderung und klassenurteilend. Für diejenigen, die sie erleben, kann die Stärke dieser Bedrohungen weitreichende physio- und psychologische Auswirkungen mit sich bringen: Wir können sie nicht auf die leichte Schulter nehmen.

Digitale Räume zeichnen sich dadurch aus, dass du dich oft auf Firmen und Entwickler verlassen musst, dein Wohl und deine Daten zu schützen, während du dein digitales Leben lebst. Diese Firmen und Entwickler ignorieren oder unterschätzen diese digitalen Gefahren für ihre Nutzer regelmäßig. Deren Verantwortung ist nur gering, während die User mit wenig Unterstützung gegen die Gewalt, die sie erlebt haben, zurück bleiben und manchmal sogar selbst für die Handlungen eines Angreifers verantwortlich gemacht werden.

Du hast ein Recht darauf, in digitalen Räumen sicher sein zu können. Obwohl wir uns auf Dritte verlassen müssen um in diese Räume zu kommen, gibt es doch Tonnen hilfreicher Tools und Strategien, die es dir erlauben größere Kontrolle über dein digitales Leben zu übernehmen und das Risiko eines bösartigen Angriffs zu relativieren. Wir werden uns allgemeine Bereiche des digitalen Lebens ansehen, wie das Browsen im Web, private Daten und Smartphones, um dir verschiedene Wege zu zeigen, wie du so viel oder so wenig Security installieren kannst wie du möchtest, damit du dich damit wohlfühlst. Du hast die Macht in deinen digitalen Räumen Grenzen zu setzen und Schutzmechanismen aufzubauen, so wie du es willst: Wir hoffen, dass dieser Guide dir dabei helfen wird, fundierte persönliche Entscheidungen zu treffen, was für dich richtig ist.


Wie du diesen Guide am besten benutzt


Dieser Guide soll eine verständliche und leicht zugängliche Einführung in einige der wertvollsten Tools für Netzsicherheit geben. Es gibt hier viele Informationen, es kann also manchmal etwas überwältigend sein! Lese jeden Bereich so schnell oder so langsam du magst: Es gibt keine Verpflichtung den ganzen Guide zu lesen und jedes einzelne Tool zu installieren, das wir empfehlen. Vielleicht möchtest du den Cheat Sheet Bereich ansehen, um einen Schnellstart mit allen Tools zu bekommen, die deiner digitalen Sicherheit am besten dienen. Mach dir keine Sorgen wenn manches Technische anfangs ein bisschen verwirrend ist: Selbst erfahrene Techies tun sich anfangs manchmal schwer, aber du wirst selten wirklich wissen müssen, wie ein Tool genau funktioniert, um es zu deinem Vorteil einsetzen zu können. Wenn du irgendwelche Fragen hast, dann schreibe gerne dem Autor dieses Guides an @ciakraa oder per E-Mail an noah@hackblossom.org und er wird versuchen, dir so schnell wie möglich zu helfen!

Wir haben auch eine spanische Version dieser Anleitung, Guía de Seguridad Digital para Feministas Autogestivas. Auch eine französische Version ist verfügbar! Schaus dir mal an!

Außerdem gibt es die original englische Fassung, sowie eine russische Übersetzung.

Anonymität

Für Angriffe unsichtbar sein.

Dein tägliches surfen im Netz bringt eine Schatztruhe persönlicher Daten für jeden, der sehen kann was du tust. Webseiten tracken oft durch das ganze Netz was du tust, damit sie marketingrelevante Daten sammeln können. Demographie, deine Interessen, wo und wie du deine Zeit verbringst, und so weiter. Wie du dir vorstellen kannst, sind deine Daten nicht nur für die Firmen interessant, sondern auch für Hacker und Trolle; Es ist sehr einfach sensible Daten wie Kreditkartendaten, deinen Standort oder Accountdaten abzufangen, nur indem das Browsing überwacht wird. Was solltest du also wissen, um diese Idioten abzuwehren?

Wenn deine Internetnutzung nicht verschlüsselt ist, dann ist sie NICHT privat und du solltest davon ausgehen, dass jemand alles sehen kann.

Stell es dir so vor: Während du durch das Netz surfst, verschickst du andauernd viele offene Briefe. Jeder, der sich richtig positioniert, kann sie einfach lesen, bevor er sie an den richtigen Empfänger wieder weiter leitet. Sie wissen woher der Brief kam, wohin er soll und alles, was darin steht. Hier kommt Verschlüsselung ins Spiel: Verschlüsselung funktioniert, als würdest du die Briefe in Umschlägen versiegeln, was garantiert, dass nur der beabsichtigte Empfänger den Inhalt der Briefe lesen kann. Und dank vieler genialer Erfindungen können wir die Informationen über Sender und Empfänger ebenfalls verschleiern.

Unkontrolliert, senden Cookies deine persönlichen Daten an private Firmen.

Cookies sind ein integraler Bestandteil des Surfens: kleine Datensätze, die von Webseiten auf deinem Computer gespeichert werden, damit sie länger verfügbare Daten speichern, ob du eingeloggt bist, zum Beispiel, oder welche eigenen Einstellungen du gespeichert haben möchtest. Mittlerweile ist es aber gängige Praxis geworden, nicht nur Daten deiner User Experience in Cookies zu speichern, sondern auch Daten über dich dort abzulegen. Diese Cookies (genauso wie ihre bucklige Verwandtschaft, wie LFOs (die ähnliche Funktionen ausführen), werden von Marketingfirmen besonders geschätzt, weil sie damit detaillierte Profile deiner persönlichen Informationen und deiner Gewohnheiten im Netz erstellen und für Werbezwecke verkaufen können. Unkontrolliert können Cookies über Monate oder gar Jahre große Mengen an persönlichen Informationen über dich preisgeben, die Firmen nicht haben sollten. Die Existenz dieser Daten und deren Weitergabe ohne deine Kenntnis bedeutet, dass es sehr wohl möglich ist, dass sie in die falschen Hände fallen, sei es durch Hacking, undichte Stellen oder einfach nur aufdringliche Werbung.

Öffentliches WLAN ist sehr, sehr unsicher.

Wenn du in einem WLAN-Netzwerk bist, dann kann jeder in dem gleichen Netzwerk deinen Traffic verfolgen (selbst wenn es ein passwortgeschütztes Netzwerk ist). Weil dort so viele Leute das gleiche Netzwerk benutzen, können (wie in einem Coffee Shop oder einer Bibliothek), könnte ein Hacker haufenweise persönliche Informationen über jeden in diesem Netzwerk sammeln. Sie könnten deinen Traffic abhören und dir gefälschte Webseiten unterjubeln um wertvolle Daten von dir zu bekommen! Und selbst wenn du ein Netzwerk nicht absichtlich benutzt, nur ein Handy mit aktiviertem WLAN bei dir hast, dann bedeutet das, dass ein nahes Netzwerk sich mit deinem Telefon verbinden und Metadaten ziehen kann, ohne dass du ihr Netz absichtlich genutzt hättest. Um diese Schnüffelei zu unterbinden musst du sicherstellen, dass dein Internetverkehr verschlüsselt ist: den Tor Browser und/oder ein VPN Netzwerk zu benutzen wird dir schon viel Privatsphäre verschaffen. Du solltest also dein WLAN am Handy immer deaktivieren, wenn du es nicht wirklich brauchst!

Das Ziel dieses Bereichs ist, deine Netzaktivitäten vor Überwachung und Speicherung zu schützen, solange du nicht darin eingewilligt hast und dich wirklich anonym werden zu lassen (wobei du nie -wirklich- anonym bist, denn du hast eine IP Adresse und einen Internetanbieter). Wie viel Sicherheit du anwendest, liegt absolut bei dir: die Kehrseite der Medaille ist oft, dass die Verbindung umso langsamer wird und das surfen nicht mehr so schön ist, je sicherer du sein möchtest. Glücklicherweise bieten die genannten einfachen Methoden null Aufwand von deiner Seite, bringen aber trotzdem einen Haufen Schutz.


Privatsphäre und Sicherheit mit null Aufwand: Browsererweiterungen

Browsererweiterungen kosten nichts und du kannst sie in deinem Browser installieren, um dein Surferlebnis anzupassen. Unten aufgelistet sind die Erweiterungen, die dir dabei helfen, dein surfen sicherer vor staatlicher Überwachung, Firmen und Hackern zu machen, die deine Aktivitäten ausspionieren wollen. Wenn du nicht lange lesen möchtest, dann folge einfach den Downloadlinks und installiere die Add-ons: dein Browser wird am Ende ziemlich sicher sein! Wir empfehlen aber auf jeden Fall, die Beschreibungen der Extensions zu lesen, bevor du sie installierst.

Es sei erwähnt, dass von den bekannten Internetbrowsern (Chrome, Firefox, Safari, Internet Explorer) nur Firefox nicht von einer an Profit ausgerichteten Firma entwickelt wurde. Die Entwickler von Firefox, Mozilla, haben eine lange Geschichte, in der sie Nutzerrechte geschützt haben und sie kämpfen aktiv für ein freies und offenes Internet. Mit den anderen Browsern werden deine Aktivitäten durch die Firma, der der Browser gehört, verfolgt, weshalb dieser Guide dringend empfiehlt Firefox als Standardbrowser festzulegen. Schau auch in unserem Mobile Browsing Bereich vorbei, wenn du dich auch auf deinem Handy schützen willst.

Privacy Badger

“Privacy Badger ist ein Browser Add-on, das Tracker von Werbetreibenden und anderen Dritten davon abhält, heimlich nachzuverfolgen wohin du gehst und welche Seiten du besuchst, ohne um deine Erlaubnis zu fragen. Privacy Badger blockt diese Tracker, damit sie keinen Content in deinen Browser laden können. Für den Werbetreibenden sieht es so aus, als wärst du plötzlich verschwunden.” -Electronic Frontier Foundation.

In Firefox installieren: hier
In Chrome installieren: hier
Offizielle Entwicklerseite mit mehr Info (englisch): hier
uBlock Origin

uBlock Origin blockt Werbung auf 99 % aller Seiten, die du besuchst. Anzeigen können Quellen für Viren, Überwachung, Malware sein oder einfach nur nerven. Diese Erweiterung wird all das blocken, ohne dass du etwas machen musst.

In Firefox installieren: hier
In Chrome installieren: hier
Offizielle Seite der uBlock Origin Erweiterung (englisch): hier
Disconnect.me

Disconnect identifiziert das “unsichtbare” Web, das heißt, alle Tracker, Beacons, Cookies und die anderen Tools die Webseiten und Werbende benutzen, um deine Netzaktivitäten quer durch das Internet nachzuverfolgen. Disconnect hält diese hinterhältigen Tracker davon ab, deine Aktivitäten aufzuzeichnen und wird in einigen Fällen sogar dafür sorgen, dass die Seiten schneller laden. Es ist der perfekte Begleiter zum Privacy Badger.

In Firefox installieren: hier
In Chrome installieren: hier
Offizielle Entwicklerseite mit mehr Info: hier
HTTPS Everywhere!

Viele Seiten sind so eingerichtet, dass sie deine Aktivität (also deine Daten) verschlüsseln, wenn du zu Besuch bist. Das kann auf sensible Dinge wie Einkäufe begrenzt sein, oder auf der ganzen Seite angewendet werden. Diese Erweiterung sorgt dafür, dass dein Browser immer HTTPS benutzt, wenn es zur Verfügung steht.

In Firefox installieren: hier
In Chrome installieren: hier
Offizielle Entwicklerseite mit mehr Info: hier

Mobile Privatsphäre: Firefox Focus und Firefox für Android

Wir sind oft mit unseren Handys und Tablets im Netz unterwegs. iOS und Android bieten dir weniger Kontrolle als dein Laptop: Du kannst nur Software installieren, die durch den App- und Playstore zur Verfügung gestellt wird und du bist bei den Einstellungen und Möglichkeiten dieser Apps eingeschränkt. Zum Glück für deine Privatsphäre haben die großartigen Entwickler von Mozilla fantastische Browserapps für dein Handy entwickelt!

Firefox Browser für iOS

Firefox ist ein Web Browser für privates surfen. Er reduziert die Überwachung durch Webseiten und lässt Seiten schneller laden, indem er im Hintergrund laufende Tracker und Werbung blockiert. Zusätzlich fungiert er in iOS als Content-Blocker, das heißt, du kannst seine Möglichkeiten für deine Privatsphäre auch in anderen Apps nutzen. Um diese Funktionen in Safari zu nutzen, gehe in die Einstellungen, zu Safari und aktiviere dort "Kein Tracking".

Für iOS: hier
Der Blogpost mit einer kurzen Vorstellung findest du hier
Firefox für Android

Firefox für Android ist ein schneller und zuverlässiger Web Browser, der die gleichen Erweiterungen wie die Desktopversion von Firefox installieren kann. Alles was du tun musst, um sicher mit deinem Handy oder Tablet zu surfen, ist Firefox für Android herunterzuladen und damit anzufangen die in unserem Bereich Erweiterungen für die Privatsphäre vorgestellen Erweiterungenzu verwenden!

Für Android hier
Die offiziellen Webseite: hier

Anonym surfen: Tor

Der Nachteil eines Browsers wie Firefox oder Chrome ist, dass eine Webseite, ein Hacker oder eine Regierung anhand der ausgetauschten Informationen immer noch herausfinden kann, wo du dich derzeit aufhältst und welche Seiten du besucht hast (auch wenn sie nicht die gesendeten Inhalte lesen können). Im Fall einer Regierung oder einem Internetanbieter, kann sogar dein Internetzugang komplett blockiert werden. Immer wenn du einen normalen Browser benutzt, bist du für eine solche Gefahr anfällig, unabhängig davon, welche Erweiterungen du verwendest. Wenn du jemals wirklich absolut anonym sein MUSST, sei es zur Sicherheit oder aus politischen Gründen, dann musst du das Tor Netzwerk verwenden.

Tor ist ein Internetprotokoll, welches deine Identität versteckt, indem es deine Webanfragen in verschiedenen Schichten verschlüsselt, über Knotenpunkte in der ganzen Welt hüpfen lässt, bevor deine Zielwebseite sie erhält. Obwohl du vielleicht eine Webseite in Boston besuchst, sieht die Seite, dass die Anfrage aus England kommt, oder Kenia, oder Japan, oder jedem anderen Land, aus dem das Tor Netzwerk deine Anfrage sendet. Dadurch gibt es keine Möglichkeit, eine Webanfrage zu seiner Quelle zurückzuverfolgen. Das Netz hostet auch Webseiten (die “onion sites” genannt werden), welche durch das normale Internet nicht erreichbar sind: Das können regierungskritische Webseiten sein, Foren von und für Opfer von Missbrauch, über Drogenmarktplätze bis hin zu einfachen, langweiligen Seiten. Du kannst mit Tor aber auch das ganz “normale” Internet erreichen.

Um deine Netzaktivität durch das Tor Netzwerk zu tunneln musst du nur den Tor Browser herunterladen und benutzt ihn so wie jeden anderen normalen Browser. Du solltest keine Erweiterungen installieren, da der Browser dich bereits anonymisiert und überall HTTPS verwendet, wo es möglich ist! Der größte Nachteil ist, dass das Netzwerk recht langsam ist: Es braucht ein paar Sekunden, um deine Anfragen um die Welt zu schicken.

Eine große Ausnahme des Tor Browsers ist, dass er dich anonymisiert, du aber nicht privat bist. Obwohl Anfragen anonym sind, bist du immer noch als “du” identifizierbar, solltest du dich bei Facebook anmelden oder eine Mail mit Gmail senden. Im Allgemeinen gilt: Wenn du versuchst anonym zu sein, solltest du dich nie bei Diensten anmelden oder Seiten besuchen, die mit deinen persönlichen Daten in Verbindung stehen. Solltest du einen Service benötigen, der solche Daten braucht, dann verwende bei der Registrierung gefälschte Daten und stelle sicher, dass du die Seite nur mit dem Tor Browser aufrufst. Behalte auch im Hinterkopf, dass die letzte Verbindung zu deiner Zielwebseite nur verschlüsselt ist, wenn diese Seite HTTPS unterstützt. Nur weil du anonym bist, bedeutet das nicht, dass die letzte Providerverbindung nicht überwacht werden kann. Und als Letztes, versuche nichts herunterzuladen, denn die Knoten (die Server die deine Anfragen weiterleiten) können von ganz normalen Leuten betrieben werden und sie könnten einen ekligen Virus an eine heruntergeladene Datei anhängen, sollten sie das wollen.

Tor Browser

Lade den Tor Browser von der offiziellen Tor Project Seite.

Die EFF hat eine tolle interaktive Anleitung um zu zeigen, wie Tor (und HTTPS) dich beim surfen schützt. Mehr Informationen über das Tor Netzwerk findest du auf der offiziellen Seite des Tor Projects.

Bessere Sicherheit mit ein bisschen Aufwand + eventuell Kosten: VPN

Tor ist langsam und das tägliche browsen macht damit oft nicht so viel Spaß. Eine andere Möglichkeit deine Webaktivitäten zu schützen wäre ein Virtual Private Network (VPN).

Ein VPN erzeugt eine private, verschlüsselte Verbindung zwischen dir und einem VPN Server und alles was du im Netz tust, wird durch dieses private Netzwerk getunnelt, bevor es vom VPN Server in die offene Welt geht. Wenn du dich mit einer VPN Verbindung bei einer Seite anmeldest, dann sieht die Webseite, dass deine Anfrage vom VPN Server kommt, nicht von dir. Jemand der versucht in das, was zwischen dir und der Seite gesendet wird Einblick zu bekommen, kann nicht sehen, was das ist, weil alles verschlüsselt wird. Stelle dir das vor, wie einen privaten Tunnel von dir zum VPN Server. Der Server lässt das, oder das, was du anforderst, in und aus dem Tunnel, aber niemand außer dir kann sehen, was im Inneren ist. Besonders praktisch ist, dass ein VPN Server irgendwo in der Welt stehen kann! Benutzt du einen VPN Server in der Schweiz, werden alle denken, du bist Schweizer, weil alle deine Anfragen von dem VPN Server in der Schweiz kommen. Benutzt du einen VPN Server in Japan, denken alle, du bist japanisch.

Manche Techies haben ihre eigenen VPN Server. Die meisten Leute benutzen aber stattdessen lieber VPN Anbieter. Das sind Firmen oder Organisationen die VPN Server betreiben und verwalten, damit du dich nicht mit den technischen Details auseinandersetzen musst: Du benutzt sie einfach. Manche VPN Anbieter können deine Aktivitäten sogar noch weiter anonymisieren, indem sie sie über Proxies (andere Server) weiterleiten. Leider sind VPN Dienste in aller Regel nicht kostenfrei. Du musst entweder irgendwo deinen eigenen Server aufsetzen oder, was allgemein gebräuchlicher ist, eine monatliche Gebühr an einen VPN Anbieter bezahlen.

VPN Anbieter

Es gibt einige VPN Anbieter und es kann schwierig sein, sich für einen zu entscheiden. Auf jeden Fall möchtest du einen, der keine Aufzeichnungen (sog. Logs) über seine Nutzer anlegt und der OpenVPN als seine VPN Technologie verwendet (soweit wir wissen, wurden manche VPNs von der NSA gehackt. OpenVPN gehört nicht dazu.) Es ist super wenn du wählen kannst, durch welche Länder der VPN Server deinen Traffic leitet. Das ist eine fantastische und einfache Sicherheitseinrichtung. Im Allgemeinen gilt, dass bezahlte Dienste wesentlich einfacher zu bedienen sind, Kundendienst anbieten können und gute Anleitungen bereitstellen, aber es gibt auch freie Anbieter. Hier sind ein paar Anbieter, die wir empfehlen können:

  • AirVPN ist ein bezahlter VPN Anbieter, der erlaubt auszusuchen, durch welche Länder deine Verbindung geroutet werden soll, es kann anonym mit Bitcoin bezahlt werden und es gibt keine Aufzeichnungen über Nutzeraktivitäten. Die Kosten betragen $ 5 (ca. 4,70 Euro) im Monat für einen Jahresvertrag, oder $ 8 (ca. 7,50 Euro) monatlich kündbar. Du bekommst einen eigenen VPN Client, damit die Benutzung ganz einfach ist!
  • Feral Hosting ist ein bezahlter Seedbox Provider (Seedboxes sind extrem schnelle Server), der dir erlaubt, einen eigenen VPN Server zu betreiben und andere Webdienste zu nutzen. Dazu gehören Torrent Clients, Webseitenmanagement und Speicherplatz. Das ist die abenteuerliche Möglichkeit für Nerds, die gerne ihren eigenen VPN Server zum spielen haben möchten, dazu aber unzählige Installationsanweisungen, automatisierte Verwaltung und großartigen Kundenservice bekommen (damit es ist es nicht ganz so heftig, als einen total unabhängigen Server zu haben). Das kostet ca. $ 15 (ca. 14 Euro) pro Monat für den günstigsten Vertrag.
  • CyberghostVPN hat ein paar gratis Optionen: Du kannst bis zu 3 Stunden in eines ihrer VPN Netzwerke einloggen. Das ist super, wenn du dir keinen VPN leisten kannst/magst aber sicher sein willst, wenn du ab und zu in öffentlichen WLANs unterwegs bist.
VPN Clients

Um einen VPN zu nutzen musst du einen VPN Client auf deinem Computer installieren, der mit deinem VPN Provider kommuniziert. Das garantiert den verschlüsselten Tunnel von deinem Computer zum Server. VPN Clients die Geld kosten sind meist einfacher zu benutzen, aber die kostenlosen Versionen funktionieren auch gut (vielleicht mit ein wenig mehr Aufwand zur Einrichtung). Sobald alles eingerichtet ist, musst du nur noch einen Button in deinem Client drücken und deine Internetaktivität wird durch den VPN Provider getunnelt. Damit wirst du wesentlich sicherer surfen, aber sehr geringen Geschwindigkeitsverlust haben. Installationsanweisungen für jeden VPN Client würden diesen Guide sprengen (wir sind auch nur Menschen!), folgt also am besten den Anweisungen auf den jeweiligen Seiten, um durchzustarten. Melde dich zuerst bei einem VPN Provider an, um auch wirklich alle notwendigen VPN Dateien für deinen Client bereit zu haben.

Viscosity ist ein bezahlter Client für Mac und Windows
Tunnelblick ist ein kostenfreier Client für Macs
OpenVPN bietet einen kostenfreien Client für Windows an
Wenn du AirVPN benutzt, bekommst du einen freien Client von ihnen!</a>

Ultimative Anonymität und Amnesie: Tails

Anonymität muss nicht bei deinem Browser zu Ende sein. Wenn du Tails als Betriebssystem benutzt, kannst du einen anonymen, amnestischen, sicheren Raum erstellen, wo immer du hingehst. Du brauchst nicht einmal einen eigenen Computer!

Es gibt unzählige Situationen in denen Tails ein unvergleichlich wertvolles Werkzeug für deine Privatsphäre ist. Aktivisten, die sich trotz staatlicher Überwachung organisieren wollen, können Tails verwenden, um sicher kommunizieren zu können. Leute die durch Stalker verfolgt werden, können Tails benutzen, um ins Internet zu gelangen, ohne zu riskieren, ihren aktuellen Standort oder Daten preiszugeben. Jemand der öffentliche Computer oder öffentliches Internet nutzen möchte, kann das tun und seine Privatsphäre dabei geschützt haben. Immer wenn du maximal privat im Netz unterwegs sein willst, ist Tails ein unglaublich tolles Tool, das dir zur Verfügung steht!

Tails

Tails ist ein portables, Linux-basiertes Betriebssystem, das speziell für persönliche Geheimhaltung entworfen wurde. Du installierst es auf einer DVD oder einem USB Stick und kannst es damit auf fast jedem Computer der Welt booten, ob es ein Windowsrechner, ein Apple oder ein Linuxsystem ist. Warum ist das so nützlich?

  • Tails ist ein amnestisches System, das heißt, dass keine Daten zwischen Sitzungen gespeichert werden: Jedes Mal wenn du es benutzt, kannst du ein komplett frisches digitales Umfeld ohne persönlich zuordenbare Informationen laden, unabhängig wessen Computer du benutzt (das kann vor allem nützlich sein, wenn du keinen Zugriff auf deinen eigenen Computer hast).
  • Jede Internetverbindung die durch Tails benutzt wird, wird durch das Tor Netzwerk geroutet, damit deine IP Adresse, dein Standort und deine Aktivitäten nicht einfach von Dritten überwacht werden können (dein Internetprovider kann sehen, dass du Tor benutzt, aber sieht nicht, was du damit tust). Nur eine staatliche Institution, die wirklich hinter dir her ist, könnte deine Tor Nutzung nachverfolgen.
  • Die MAC Adresse deines Computers wird gespoofed (gefälscht) und damit hat deine Internetverbindung keine einzigartige, erkennbare Hardwareidentifikation (wie es normalerweise der Fall wäre).
  • Wichtige Erweiterungen für deine Privatsphäre, so we HTTPS Everywhere sind in Firefox für Tails vorinstalliert, damit dein Traffic verschlüsselt wird, sobald es das Tor Netzwerk zu einer HTTPS-gesicherten Seite verlässt.
  • Tails hat einige tolle Software vorinstalliert, die deine Privatsphäre schützt. Zum Beispiel ein PGP Mailprogramm um verschlüsselte Mails senden zu können.
  • Es gibt sogar einen "Camouflage" Modus, damit dein Desktop genauso wie ein Windows Desktop aussieht, falls du keine Aufmerksamkeit erregen möchtest.

Um Tails auf einer DVD oder einem USB Stick zu installieren, folge der Anleitung auf der offiziellen Tails Webseite. Es mag ein wenig kompliziert erscheinen, aber keine Sorge! Obwohl wir definitiv empfehlen, das ISO Image wie beschrieben zu verifizieren, so ist das nicht zwingend notwendig. Sei dir nur bitte der Risiken dabei bewusst und entscheide für dich selbst, ob diese für dich akzeptabel sind, oder nicht. Solltest du Tails nicht im Notfall nutzen, kann die Verifizierung eventuell ausgelassen werden, aber wenn Dritte es auf dich abgesehen haben, dann solltest du auf jeden Fall verifizieren. Auf jeden Fall bekommst du einen mega Crashkurs wie du PGP verwendest! Und stelle sicher, dass du immer die aktuellste Version des Tails Systems benutzt, damit du nicht in Gefahr von Schwachstellen kommst.

Unglücklicherweise ist Tails kein perfekt sicheres System: So wie bei allem anderen auch, gibt es immer noch Risiken der Überwachung oder Sicherheitslücken, die gehackt werden können (obwohl du wesentlich sicherer bist, als mit dem Handy oder Tablet zu surfen). Wir empfehlen dringend, die Tails Warnhinweise anzusehen, damit du über die Stärken und Schwächen Bescheid weißt. </ul>
Hacking

Schütze deine digitalen Konten.

Deine Onlinekonten sind Eintrittspunkte zu deinem Leben, sowohl online, als auch offline. Angefangen bei Email, über Social Media, bis zum Shopping, deine Accounts sind unerlässlich für fast alles was du über das Internet erledigst. Über diese Konten verteilt ist eine Schatzkiste voll mit persönlichen Daten, Kreditkarteninformationen und selbst die Möglichkeit im digitalen Raum “du” zu sein. Unglücklicherweise erkennen Hacker und Angreifer genau den Wert des Zugangs zu diesen Konten: Sie sind die beliebtesten Angriffsziele für Bedrohungen und Verbrechen. Dieser Bereich zeigt dir einige Wege, wie du es den Hackern besonders schwer machen kannst in deine Accounts zu kommen. Wie mit jedem elektronischen Dienst, gibt es keine todsichere Methode sich vor einem versierten Hacker zu schützen (und du solltest niemals jemandem vertrauen, der dir etwas anderes erzählen will), aber verschiedene Schichten für deine Sicherheit anzuwenden gibt dir sehr viel mehr Kontrolle über deine Onlineidentität und Informationen, was viele allgemeine Methoden der Hacker abwendet.

Während wir die besten Vorhergehensweisen vorstellen, nützliche Technik und empfohlene Dienste, ist es am Wichtigsten, immer das Bewusstsein über die möglichen Risiken im jeweiligen Kontext nachzudenken. Frage dich: “Wenn das gehackt wurde, wie würde sich das auf mein Leben auswirken?” So zu denken bedeutet, dass DU die Sicherheit und Privatsphäre deines digitalen Lebens diktierst. Du kannst mehr Sicherheitsmaßnahmen anwenden, oder weniger. Du kannst einen Dienst wählen, der sicherer ist, oder weiter das benutzen, was du hast. Das entscheidest du!


Social Engineering und Phishing

Glaub es, oder nicht, aber die Mehrheit der erfolgreichen Hacks braucht keine besonderen technischen Fähigkeiten. Von Regierungen bis zu dummen Trollen: Meistens verlassen sich Hacker auf überraschend simple Techniken, um Leute dazu zu bringen ihre Passwörter, E-Mail Adressen und andere private Informationen preiszugeben. Social Engineering ist die psychologische Manipulation eines Ziels, um sensible Informationen zu offenbaren. Ein übliches Beispiel wäre, dass ein Hacker den Kundendienst oder den technischen Support einer Webseite anruft: Er gibt vor, ein Mitarbeiter oder ein Kunde zu sein und betrügt sich den Weg zur Freigabe persönlicher Daten eines Kunden. Ein anderes Beispiel ist, wenn ein Hacker das Ziel selbst anruft und vorgibt, ein Vertreter einer Firma zu sein: Er kann vorgeben ein Handwerker zu sein, der Informationen über deine Wohnung benötigt, ein Versicherungsvertreter, der deine privaten Versicherungen prüfen möchte, oder jede andere Rolle die sich dazu eignet deine Informationen zu stehlen. Phishing ist eine beliebte Art des Social Engineering, bei der ein Hacker eine speziell auf dich zugeschnittene E-Mail schickt und dabei vorgibt, eine Webseite oder ein Dienst zu sein. Er schickt einen Link mit, dem du folgen sollst. Wenn du darauf klickst, wirst du zu einer scheinbar legitimen Webseite geleitet, die nach deinem Passwort fragt, deiner PIN für dein Girokonto, oder anderer Information. Aber in Wirklichkeit ist die Webseite ein Fake und sammelt alle privaten Daten, die du übermittelst!

Wie kannst du dich vor solchen Angriffen schützen? Wir haben ein Punkte, die dir helfen sollen!

Logge dich nicht über Links in Emails auf Webseiten ein

Als Faustregel: Wenn ein Link dich zu einem Login Bildschirm führt, dann solltest du kritisch sein. Es ist am besten, einfach über deinen Browser direkt auf die Seite zu gehen, normal einzuloggen und nach der Seite zu suchen, auf die der Link in der E-Mail verwiesen hat. Eine Ausnahme ist, wenn du ein Passwort zurücksetzen möchtest (die Webseite muss dir einen personalisierten Link zusenden, über den du dein Passwort ändern kannst). In diesem Fall stelle sicher, dass du auch wirklich die Zurücksetzung des Passwortes angefragt hast. Und verwende ein sicheres Passwort nur um sicher zu gehen!
Installiere Softwareupdates immer so schnell wie möglich

Hacker verlassen sich oft auf Sicherheitslücken in weit verbreiteter Software, um auf ihre Opfer zu zielen. Softwareentwickler können schnell auf solche Sicherheitslücken aufmerksam werden und veröffentlichen Updates um das Problem zu lösen. Es ist zwingend notwendig, dass du deine Software aktuell hältst, damit deine Apps die neuesten Sicherheitsupdates haben! Und das ist eigentlich auch ziemlich einfach: Wenn dein Computer dir Bescheid gibt, dass es zu installierende Updates gibt, dann installiere sich einfach gleich. Installiere Systemupdates für macOS, iOS, Android und Windows SO SCHNELL WIE MÖGLICH!
Versuche, dich nicht via Facebook, Twitter oder Google anzumelden

Viele Webseiten bieten an, dich mit deinem Social Media Account anzumelden, statt einen extra Account für die Webseite anzulegen. Obwohl das praktisch ist, stellt es ein großes Sicherheitsrisiko dar: Woher weißt du, dass die Seite legitim ist? Indem sie Benutzer dazu bringt, ihre Social Media Accounts zu verwenden, können Webseiten ganz einfach Namen und Passwörter sammeln. Es ist viel sicherer, einfache einen neuen Account für Seite anzulegen.
Vertraue keiner E-Mail, die nach persönlichen Informationen fragt, Daten abfragt oder in irgendwelcher Weise Informationen über dich verraten könnte, egal wie professionell sie aussehen mag

Der größte Teil an Webseiten benötigt deine persönlichen Daten nicht, um ihre Dienste bereit zu stellen. Sei also misstrauisch wenn sie danach fragen (davon abgesehen: Wen kümmert es, was die wollen? Du hast keine Pflicht ihnen irgendetwas zu sagen). Wenn du meinst, dass die Abfrage okay ist, klicke nicht auf den bereitgestellten Link: Egal was du tun sollst oder willst, es sollte machbar sein, indem du in deinem Browser über die Seite navigierst. Wenn das nicht möglich ist, dann haben sie ganz offensichtlich beschissene Sicherheitsregeln und du solltest ihnen sowieso misstrauen!
Verwende HTTPS wann immer möglich

Im Bereich Anonymität, haben wir über die Vorteile gesprochen, die die Verwendung der HTTPS Everywhere Erweiterung mit sich bringt. Wenn du dich mit einer Webseite mit HTTPS verbindest, dann stellt dein Browser sicher, dass die Seite kein Fake ist, indem er das HTTPS Zertifikat prüft. Da Fälschungen das HTTPS Zertifikat nicht kopieren können, wird dein Browser dir eine Warnung geben, dass eine gefälschte Seite unsicher ist. Vertraue deinem Browser! Wenn du HTTPS Everywhere installiert hast, dann wird dein Browser HTTPS überall da benutzen, wo es verfügbar ist und damit eine erste Verteidigungslinie gegen Phishing Attacken aufbauen.
Vorsicht im öffentlichen WLAN

Wenn du in einem WLAN Netzwerk bist, kann jeder, der das selbe Netzwerk verwendet, deinen Traffic beobachten oder abfangen (selbst wenn es ein passwortgeschütztes Netzwerk ist). Eine einfache Phishing Strategie könnte sein, in einem Café zu sitzen und alle Anfragen an facebook.com abzufangen, damit alle anderen stattdessen eine gefälschte Seite sehen und damit Passwörter zu sammeln. Die absolut beste Sicherheit bietet die Verwendung eines Virtuellen Netzwerks, um nahtlos deinen Webtraffic zu verschlüsseln, damit er nicht abgefangen werden kann. Eine gute Alternative wäre die Verwendung des Tor Browsers um deinen Traffic über das Tor Netzwerk zu senden und dich damit zu anonymisieren (obwohl alles dann langsamer gehen wird als mit deinem gewöhnlichen Browser). Wenn du an einem Handy bist, versuche nur deine vorinstallierten Apps zu verwenden, statt dich über einen Browser einzuloggen (da browsen wesentlich unsicherer ist).

Du musst also unbedingt deine persönlichen Infos herausgeben (...nee)

Ziemlich oft wird eine Webseite oder ein Service mehr als eine E-Mail Adresse und ein Passwort wollen: Vielleicht wollen sie deinen Namen, deine Adresse und andere nette vermarktbare Daten. Well, fuck ‘em! Wer sagt, dass du ihnen die Wahrheit sagen musst? Eine ist eine gute Faustregel, nur persönliche Daten herauszugeben, die wirklich absolut notwendig sind. Hab keine Angst davor, dir einfach etwas auszudenken! Du kannst immer einen falschen Namen, eine falsche Adresse angeben. Wenn du nicht gerade etwas kaufst, dann sind persönliche Informationen selten wirklich dringend notwendig. Indem du falsche Daten angibst, minimierst du das Risiko eines kompromittierten Kontos, das zu anderen geteilten Daten hinzugefügt wird, genauso wie niemand abseits des Internets mehr über dich herauszufinden kann.

(Übrigens, E-Mail Adressen müssen ebenfalls nicht echt sein. Wenn du dich nur registrierst, um ein oder zwei Mal die Seite zu besuchen, dann benutze einfach eine Wegwerfadresse! Das ist vor allem nützlich, wenn du etwas anonym online erledigst. Wir benutzen gerne Sharklasers.com weil Sharks mega sind, aber es gibt ein paar ähnliche Dienste.)


Sichere Passwörter: “Ugh”

Um xkcd zu zitieren, “In 20 Jahren haben wir es geschafft, alle dazu zu bringen Passwörter zu verwenden, die ein Mensch sich fast nicht merken kann, die aber für einen Computer umso leichter zu erraten sind.”

Der größte Teil an Onlinekonten kann über ein Passwort mit Usernamen oder E-Mail angemeldet werden. Wie wir alle wissen, ist ein gutes Passwort essenziell wichtig, um sicher zu gehen, dass Hacker nicht an unseren Scheiß kommen. Wie dem auch sei, wie wir Passwörter erstellen und uns daran erinnern ist meistens ziemlich einfach zu hacken: Allgemeine Worte und Phrasen können mit Programmen geknackt werden, um in einen Account zu kommen. Passwörter sind das A und O, als deine erste und meist einzige Verteidigung gegen Eindringlinge!

Hier sind ein paar allgemeine Regeln um gute, sichere Passwörter zu generieren:


  1. Eine Mischung aus beliebigen Buchstaben, Nummern und Sonderzeichen ist am besten.
  2. Je länger, umso besser. 12 Zeichen oder mehr!
  3. VERWENDE NICHT DAS GLEICHE PASSWORT FÜR VERSCHIEDENE SEITEN.
  4. VERWENDE NICHT DAS GLEICHE PASSWORT FÜR VERSCHIEDENE SEITEN.


Passwörter die sich an diese Regeln halten, ins Gedächtnis zu bringen, ist verdammt schwierig, vor allem, wenn du viele haben musst. Glücklicherweise hat xkcd eine wunderbare Herangehensweise: Wenn du Passwörter erstellst, dann nutze Phrasen aus vier oder mehr zufälligen Worten. Nicht nur sind sie dann einacher zu merken, sie sind auch viel schwerer zu knacken, weil sie so lang sind! Hier sind ein paar Beispiele:

  1. correcthorsebatterystaple
  2. sillyredkitchenplant
  3. librarypantherseatvanilla

Passwort Manager: “Cool!”

Wie du dir vorstellen kannst, ist es kotzig, starke Passwörter zu erstellen. Wenn du dutzende Konten auf vielen Seiten hast, dann ist es quasi unmöglich, solche einzigartigen Passwörter zu erstellen und sie im Kopf zu behalten. Davon abgesehen, dass manche Seiten echt schlecht darin sind, Passwörter sicher zu speichern: Sie werden gehackt, aber -du- musst dein Passwort ändern. Aber es gibt ein paar Tools, die dir helfen! Ein Passwort Manager ist ein Onlinedienst, der Passwörter erstellen und direkt für dich abspeichern kann, damit du sie nicht auswendig wissen musst.

Lifehacker hat einen nützlichen Guide mit vielen Infos über die bekanntesten Passwort Manager die es so gibt.

Vielleicht bist du misstrauisch: Ist es nicht gefährlich, all deine Passwörter an einem Ort zu speichern? Und damit hast du völlig recht, weil das wirklich so ist! Darum ist es wichtig herauszufinden, wie ein Passwort Manager die Passwörter tatsächlich verwaltet und welche Sicherheitsmaßnahmen getroffen sind. Letztendlich musst du für dich entscheiden, ob es weniger riskant ist eventuell schlechte Passwörter über viele Accounts verstreut zu verwenden, oder es mehr Risiko ist, gute Passwörter an einem Ort zu haben.

LastPass

In Anbetracht dessen, wie schwer es ist, sichere Passwörter im Gedächtnis zu behalten, empfehlen wir die Verwendung eines Passwort Managers, speziell LastPass.

LastPass verwendet eine Kombination aus Browsererweiterungen, Apps, Verschlüsselung, Zwei-Faktor-Authentifizierung und einige andere Methoden, um sicher zu stellen, dass deine Passwörter sicher und abrufbar (nur für dich!) sind. Du kannst sehr starke zufällige Passwörter generieren lassen, die du dann verwenden kannst. Wir finden LastPass so gut, weil alle Passwörter verschlüsselt werden, wenn sie in LastPass Cloud abgelegt werden: Selbst wenn sie gehackt würden, könnte ein Hacker die Passwörter nicht benutzen, solange sie nicht dein Passwort für LastPass kennen (welches niemals von LastPass abgespeichert wird). Vermutlich müssen wir es nicht extra sagen, aber das Zugangspasswort für LastPass sollte das stärkste Passwort sein, welches du jemals hattest! Das sollte ein bisschen einfacher zu machen sein, weil du die ganzen anderen Passwörter nicht mehr wissen musst.

Du kannst dich bei LastPass auf der offiziellen Seite anmelden.

Da wir uns auf Risikominimierung konzentrieren, empfehlen wir, LastPass nicht für deine Konten für E-Mail, Bank oder Versicherungen zu verwenden. Obwohl LastPass ein sehr sicherer Dienst ist, ist es immer noch eine Firma, der Fehler unterlaufen können. Indem du deine wichtigstens Passwörter separierst, hast du ein wenig mehr Schutz, da du nicht ALLE Eier im Korb hast. Die wichtigsten Eier sind es wert, in einem extra Korb verstaut zu werden!

Ein paar Faustregeln zur Benutzung von LastPass:

  • Verwende den Passwortgenerator für lange, komplizierte Passwörter. Mindestens 16 Zeichen mit Buchstaben, Nummern und Sonderzeichen ist gut.
  • Verwende die Zwei-Faktor-Authentifizierung für LastPass.
  • Benutze immer dein Masterpasswort, um neue Passwörter für neue Konten anzulegen.
  • Wenn du dich mit einem Telefon oder Tablet in LastPass eingeloggt hast, gehe von der Startseite von Lastpass in die Einstellungen, zum “Mobile Geräte” Tab. Aktiviere unten “Um den Zugriff auf alle mobilen Geräte, außer den oben aufgeführten, zu beschränken, klicken Sie auf 'Aktivieren'”. Damit können sich nur die angegebenen Geräte in dein LastPass einloggen.

Zwei-Faktor-Authentifizierung: “Yay!”

Eines der besten Dinge die du für deine online Accounts machen kannst, ist die Zwei-Faktor-Authentifizierung (genannt 2FA) zu aktivieren. Statt nur ein Passwort zum einloggen zu brauchen, musst du damit einen zweiten Schritt zur Authentifizierung durchführen. Das ist üblicherweise ein kurzer Code, der dir per Mail oder einer SMS zugesendet wird, oder in einer separaten App generiert wird. 2FA ist eine wunderbare Sache, da ein Hacker, um an deinen Account zu kommen, immer noch Zugriff auf deine Mails, auf dein Handy oder die App haben müsste, sollte er an dein Passwort gekommen sein.

Du solltest definitiv die 2FA für die wichtigsten deiner Konten verwenden, sofern das möglich ist. Die meisten großen Dienste wie Google, Facebook, Dropbox und Twitter ermöglichen diese Option, genauso wie bekannte Passwortmanager wie LastPass. Normalerweise musst du ein wenig in den Accounteinstellungen wühlen, um eine Anleitung zur Aktivierung zu finden. Hier gibt es einen nützlichen Guide von Google, wenn du mehr über die Zwei-Faktor-Authentifizierung erfahren möchtest.

Authy

Wenn du eine Seite verwendet, die Zwei-Faktor-Authentifizierung (2FA) anbietet, dann hast du oft die Möglichkeit einen QR Code oder einen Zahlencode zu generieren, den du in eine 2FA App auf deinem Smartphone eingeben kannst. Von diesem Moment an, musst du nur in die App nach einem Code schauen, den du mit diesem Account verwenden kannst, wenn du nach dem 2FA Code gefragt wirst. Das ist sicherer, als einen Code per SMS oder E-Mail zu bekommen, da es für einen Hacker wesentlich schwerer ist, Zugriff zu haben. Es gibt einige Apps, die 2FA anbieten, wir empfehlen Authy.

Authy ist eine tolle App, die automatisch offline 2FA Codes generiert, egal wo du Authy installiert hast. Authy kann auf jedem Handy oder Desktop installiert werden und alle 2FA Accounts werden in einem Authy Account gesichert. Das bedeutet, dass du dich nur in deinem Authy Account anmelden musst (mach ein sicheres Passwort!). Solltest du einmal ein neues Handy oder einen neuen Laptop bekommen, dann generiert Authy nahtlos weiter 2FA Codes. Deine 2FA Konten sind in der Cloud verschlüsselt und damit wären deine Daten unbrauchbar, sollte Authy je gehackt werden! Und da diese Codes offline generiert werden können, brauchst du dazu nicht einmal eine Internetverbindung oder Netz, um darauf zugreifen zu können.

Authy gibt es gratis bei iTunes oder im Google Play Store und auch als Chrome Erweiterung.
Installationsanweisungen findest du auf der Authy Webseite

Mmh, woher weiß ich, ob ich gehackt wurde?

Private Firmen haben manchmal die schlechtesten Sicherheitsvorkehrungen, die du dir vorstellen kannst. Deine Passwörter könnten unverschlüsselt als Klartext gespeichert werden, in Verbindung mit deiner E-Mail und deiner Anschrift, manchmal sogar mit Kreditkartendaten. Es gibt keine Regelungen, die Firmen dazu zwingen, deine Sicherheit ernst zu nehmen, also tun das auch nur wenige. In der Konsequenz gibt immer mehr Firmenhacks und Sicherheitslecks und das wird noch zunehmen, weil Big Data immer mehr persönliche Daten sammelt und verkauft. Vielleicht hast du schon über solche gehackten Firmen in den Nachrichten gehört, aber sie schlagen selten hohe Wellen und sind dann auch schnell wieder vergessen. Dummerweise verschwinden diese Daten nicht von selbst: Sie werden über das Internet zusammengeführt und unendlich lange gespeichert, manchmal von Hackern, manchmal von Sicherheitsexperten. Deswegen kannst du immer noch in Gefahr laufen, gehackt zu werden (denn sie haben ja deine Infos), solltest du einmal nicht bemerken, dass eine Firma deine Daten nicht sicher aufbewahrt oder du daran nicht denkst.

Schau mal auf haveibeenpwned vorbei, um zu prüfen ob deine E-Mail oder ein Benutzername jemals bei einem großen Hack abhanden gekommen ist. Deine einzige Verteidigung sind starke Passwörter und Zwei-Faktor-Authentifizierung für alle deine wichtigen Accounts.

Daten

Es sind deine Dateien, Bilder, Medien.

Wenn du ein erfahrener Cyberpunk bist dann: Sind deine Konten gesichert, dein Surfen im Netz verschlüsselt und du genießt das Internet durch den Schutz der gemütlichen Wände deines VPN. Was passiert, wenn jemand deinen Laptop stiehlt? Oder wenn dein Cloudanbieter gehackt wird? Was wenn die coole neue App einen Bug hat und es Hackern erlaubt, deine Daten herunterzuladen?

Wenn du Dateien, Bilder oder jegliche andere Art von Medien hast, die nicht verschlüsselt sind, dann ist sie NICHT privat und du solltest davon ausgehen, dass jedermann sie sehen kann.

Dummerweise ist die Kehrseite der Medallie von so viel verfügbarer wunderbarer Technik, dass wir viel Vertrauen in die Entwickler und Firmen haben müssen, die sie zur Verfügung stellen. Wir vertrauen ihnen unsere Bilder, unsere Nachrichten oder jede andere Art von Daten an und verlassen uns auf sie, diese sicher zu halten. Während Hacker eine offensichtliche und allgemeine Bedrohung sind, müssen wir auch beachten, dass ein Entwickler die persönlichen Daten sehen kann, die du über seine App versendet hast. Jemand der deinen Laptop klaut, könnte alles sehen, was du auf der Festplatte gespeichert hast. Darum ist Verschlüsselung so wichtig: Es ist die größte Vorsichtsmaßnahme die du treffen kannst und die dir garantiert, dass deine Dateien nur für de Augen sichtbar sind, die DU für notwendig hältst.

Bevor wir die verschiedenen Wege erklären, mit denen du deine Daten verschlüsseln kannst, könnte es helfen zu wissen, was Verschlüsselung überhaupt ist. Wenn du dich schon mit Verschlüsselung auskennst, dann kannst du diesen Bereich auch überspringen wenn du möchtest.


Was ist Verschlüsselung?

Verschlüsselung hält unerwünschte Leute davon ab deine Daten zu lesen. Sie erledigt das, indem sie deine Daten in absolut sinnfreien Buchstabensalat verwandelt, damit niemand außer dem beabsichtigten Empfänger herausfinden kann um was es geht. Es ist eigentlich nur Geheimcode. Wie wird der erstellt?

Grundsätzlich besteht Verschlüsselung aus mathematischen Funktionen, die von zwei Variablen abhängen: Deinen Daten und einem Stückchen Info, welches als Schlüssel bezeichnet wird. Obwohl es viele verschiedene Formen gibt, bestehen Schlüssel meistens in zwei Arten. Dem öffentlichen Schlüssel und dem privaten Schlüssel. Wenn du deine Daten für jemanden verschlüsseln willst, dann verwendest du deren öffentlichen Schlüssel um sie zu “verschließen”. Wenn sie diese verschlüsselten Daten lesen möchten, dann verwenden sie ihren privaten Schlüssel, um sie wieder “aufzuschließen”.

Wie werden die Schlüssel verwendet? Nehmen wir als Beispiel, dass du einem Freund eine private Nachricht in einer E-Mail senden willst. Um deine Daten erst zu verschlüsseln, schickst du deine Daten und den öffentlichen Schlüssel deines Freundes in eine Verschlüsselungsfunktion: Das produziert ein Wirrwarr aus Buchstaben und Zahlen, das man “Cyphertext” nennt. Sollte jemand diesen Cyphertext lesen wollen, dann würde es quasi unmöglich sein herauszufinden, was er bedeutet. Wenn dein Freund ihn lesen will, dann verwendet er den Cyphertext mit seinem privaten Schlüssel in einer anderen Verschlüsselungsfunktion; das produziert deine originalen Daten. Stell es dir vor, wie einen Brief in einen abgeschlossenen Briefkasten zu werfen. Nur jemand mit dem Schlüssel kann ihn öffnen und den Brief dann lesen.

Das ist eine sehr vereinfachte Erklärung, aber so ziemlich alles, was du wissen musst, um Verschlüsselung anzuwenden. Die meisten Erweiterungen und Techniken aus früheren Bereichen erledigen diesen Prozess für dich während du surfst. Es gibt auch Apps die das mit den Dateien auf deinem Rechner machen. Wie auch immer, wenn du eine Mail oder ein Google Dokument verschlüsseln willst, oder nicht riskieren willst, eine App für lokale Dateien zu verwenden, dann kannst du das auch manuell mit einer Verschlüsselungssoftware tun.


Mach alles dicht: Verschlüssle deine Festplatte!

Sagen wir mal, dein Laptop wird gestohlen. Meh! Rechner sind teuer :(

Die Chancen stehen nicht schlecht, dass du dort private Dateien gespeichert hast, die nicht jedes diebische Arschloch sehen sollte. Wenn du deine Festplatte verschlüsselt hast, haben diese Arschgeigen keine Chance in deinen Laptop einzubrechen und alle deine Daten zu sehen! Diese Art der Verschlüsselung funktioniert, indem sie jedes mal, wenn du ihn herunterfährst, die komplette Festplatte deines Rechners verschlüsselt. Wenn du ihn wieder startest, dann musst du dein Verschlüsselungspasswort (ein gutes, starkes, hoffen wir!) eingeben, damit die Festplatte wieder entschlüsselt und damit nutzbar wird. Aber das schützt deinen Rechner nur, solange er in Standby oder heruntergefahren ist.; wenn jemand mit bösen Absichten darauf Zugriff hat, während du eingeloggt bist, dann sind deine Dateien immer noch schutzlos (du kannst die einzelnen Dateien mit PGP verschlüsseln, um eine neue Sicherheitsschicht anzuwenden).

Festplattenverschlüsselung

OS X hat eine Software, File Vault 2, vorinstalliert und erledigt diese Verschlüsselung für dich. Alles was du tun musst, ist sie einzurichten. Apple hat dafür eine gute Anleitung, die du verwenden solltest: Apples Anleitung.

Windows 10 verschlüsselt deine Festplatte automatisch, wie hier erklärt wird. Verwendest du eine ältere Version von Windows, dann kannst du diese Software verwenden: Bitlocker.

Du musst dich immer an dein Verschlüsselungspasswort erinnern können! Wenn du das vergessen solltest, dann wären alle Daten auf deinem Computer unwiederruflich verloren. Es lohnt sich auch zu wissen, dass Festplattenverschlüsselung eine gute Abschreckung für die üblichen Diebe und Trolle ist, die versuchen in deinen Rechner zu kommen, aber es ist nicht besonders effektiv gegen versierte Angreifer (wie Techniker von Nachrichtendiensten). Wenn du deswegen Sorge haben solltest, dann solltest du deine Dateien manuell mit PGP verschlüsseln.

Wichtig sind auch BACK-UPS. Klar, es ist toll deine Festplatte zu verschlüsseln, aber wenn dein Laptop abhanden kommt, dann sind die Daten immer noch verloren. Wenn du deinen Rechner auf externen Festplatten sicherst, dann verschlüssle unbedingt auch die externen Festplatten. Was bringt es, deinen Rechner zu verschlüsseln, wenn jemand einfach die externen Festplatten abgreifen kann und damit einfachen Zugriff auf deine persönlihen Daten hat? Gar nichts, das bringt es! Wir erklären in unserem KOPF IN DEN WOLKEN Bereich unten, wie du Dateien auch in einer verschlüsselten Cloud sichern kannst.


Mach dir die Hände dreckig: Verschlüssle deine Mails und Dateien manuell!

Für die fortgeschrittenen Cyberpunks ist das unheimlich wichtig. Es ist besonders großartig, wenn du Informationen an eine Person senden willst, die absolut vertraulich bleiben -müssen-: Verschlüsselte E-Mails haben den Vorteil, dass nur der Empfänger jemals die Möglichkeit haben wird, sie zu entschlüsseln und damit den Inhalt zu lesen, unabhängig von dem verwendeten Anbieter oder einem Interesse seitens Überwachungstechnik. Manuell Dateien zu verschlüsseln bedeutet mehr Kontrolle über verschlüsselte Dateien für andere Leute (die ebenfalls verschlüsseln) und auch für dich selbst.

Pretty Good Privacy

Pretty Good Privacy ist eine Technologie, die du auf jedem Betriebssystem verwenden kannst, um E-Mails und Dateien zu verschlüsseln, diese zu signieren (im Prinzip eine digitale Unterschrift hinzuzufügen, um zu beweisen, dass deine Verschlüsselung entsprechend angewendet wurde) und Unterschriften zu verifizieren (sicherzustellen, dass jemandes Unterschrift gültig ist). Das ist ein bisschen schwieriger umzusetzen, aber nicht zu schwierig, solange du eine Stunde Zeit und ein wenig Geduld hast. Wenn du es erst einmal geschafft hast, dann ist es geschafft und es wird kein Aufwand mehr sein, Dateien und Mails zu verschlüsseln!

Es ist wichtig zu wissen, was passieren würde, sollten deine Schlüssel jemals verloren gehen (dein Laptop wurde gestohlen oder geht kaputt): Alles was du darauf verschlüsselt hast, damit nur du es sehen kannst, wäre für immer verloren. Wenn du Dateien oder Mails hast, die du verschlüsseln musst und zugägnlich brauchst undd die absolut niemals verloren gehen dürfen, dann musst du deine Schlüssel sichern. Welches PGP Programm du auch immer verwendest, es sollte dir die Möglichkeit geben, deine Schlüssel zu exportieren. Speichere die Schlüssel auf einem USB Stick und bewahre den an einem absolut sicheren Ort auf.

Die Electronic Frontier Foundation bietet eine Anleitung, um PGP auf OS X und Windows. zu installieren.

Kopf in den Wolken: Sichere deine Dateien in der verschlüsselten Cloud!

Wahrscheinlich verwendest du einen Dienst wie Dropbox oder Google Drive, um deine Dateien in eine Cloud zu synchronisieren. Die sind praktisch, aber bekannt dafür, deine Dateien mit “interessierten Dritten” zu teilen, sollten sie dazu aufgefordert werden. Und wenn sie jemals gehackt werden sollten, dann würden alle deine Dateien sichtbar für alle im Internet stehen. Wie bei den meisten Dingen im Leben, sind diese Dienste viel besser, wenn sie mit Verschlüsselung verwendet werden: Wenn alle Dateien in der Clound verschlüsselt sind, dann hast du die selbe Funktionalität von Dropbox oder Google Drive, aber mit kleinerem Sicherheitsrisiko!

Es gibt einige Dienste die verschlüsselten Speicherplatz in der Cloud anbieten, schau dir Lifehacker's Anleitung für Cloudspeicher an, um herauszufinden, was für dich passend ist.

SICHERHEITSTIPP: Sichere deine Dateien IMMER auch zusätzlich lokal, wenn du eine Cloud verwendest. Wenn dein Anbieter plötzlich aus irgendwelchen Gründen tot ist, dann hättest du ein Problem (und weil die Welt einfach kacke ist, würde wahrscheinlich in der gleichen Woche noch dein Laptop gestohlen). Sichere die wichtigsten Dateien auf einer externen Festplatte, die du -definitiv- ebenfalls verschlüsseln solltet (so wie in den vorhergehenden Bereichen beschrieben).

Smartphones

Handys werden niemals sicher sein, aber man kann sein bestes versuchen.

Deinen Laptop oder Desktop zu schützen ist super, aber was ist mit den Bedrohungen für deine Privatsphäre und Sicherheit wenn du telefonierst? Smartphones sind unglaublich begehrte Ziele, weil sie ganz konzentriert so viele Daten über dich beinhalten. Das GPS in deinem Handy kann deinen Aufenthaltsort über den Tag hinweg aufzeichnen. Vieles deiner Kommunikation mit Freunden, oft mit sensiblen Informationen oder Bildern, ist in abrufbaren Textnachrichten gespeichert. Oft sind deine E-Mails, Bilder, Videos, Dateien und viele andere wichtige Daten in deinen Apps gespeichert.

Während Smartphones super praktisch und funktional sind, bedeutet das auch, dass du weniger Kontrolle über deinen digitalen Raum hast. Du musst deinen Apps vertrauen, dass sie deine Daten sicher verarbeiten. Du musst deinem Betriebssystem vertrauen, dass es nicht gehackt werden kann. Du musst deinem Mobilfunkanbieter vertrauen, dass er sich nicht ein deine Daten oder Anrufe einmischt. Du musst hoffen, dass niemand mit böser Absicht Kontrolle über dein Handy erlangt. Bevor wir richtig einsteigen, müssen wir festhalten, dass mobile Sicherheit weit weniger fortgeschritten ist, als die normale Sicherheit für Computer, oft verbunden mit weniger Transparenz wie Daten verarbeitet und genutzt werden, mit wesentlich weniger Möglichkeiten für Sicherheit. Obwohl es viele tolle Tools für Handysicherheit gibt, sind sie nicht leicht verständlich und werden Data-Mining, Standorttracking oder Überwachung nicht aufhalten.

Mit so vielen gefährdeten persönlichen Informationen, was kannst du tun, um deine digitale Autonomie zu erhalten? Verschlüsseln! Verschlüsseln! Verschlüsseln! Es ist wichtig zu wissen, dass Apps nicht nur eine Bedrohung für deine Sicherheit sein können, sondern auch ein Vorteil. Manche der sensibelsten Daten auf deinem Handy, von deinen Bildern, über deine Texte bis hin zu deinem Surfverhalten können bis zu einem angemessenen Grad gesichert werden. Und die bekannteste Anwendung sollte eine bereits bekannte sein: Verschlüsselung!

Indem du dein Handy und die Daten darauf verschlüsselst hast du immer die Gewissheit, dass du Schutz hast, ob dein Telefon nun gehackt wird, oder gestohlen, oder sonst etwas damit passiert. Wir zeigen dir ein paar Empfehlungen, wie du deine Dateien, Texte und sogar deine Anrufe verschlüsseln kannst.


Schütze deine Daten: Smartphoneverschlüsselung in iOS und Android

Genauso wie du deinen Computer verschlüsseln kannst, damit niemand ohne das Passwort auf deiner Festplatte herumwühlen kann, kannst du dein Handy verschlüsseln. Das ist insbesondere wichtig, wenn dein Handy gestohlen oder sogar sichergestellt wird; Du willst auf keinen Fall, dass jemand mit deinen Bildern, Videos, Textnachrichten oder Kontakten tun kann, was er will. iOS und Android haben unterschiedliche Ansätze um Hardwareverschlüsselung anzuwenden, such dir also den Teil des Guides heraus, der für dein Betriebssystem passt (übrigens: iOS 8 verschlüsselt automatisch, ältere Versionen eventuell nicht). Wir haben ein paar praktische Anleitungen verlinkt, die den Prozess besser erklären können als wir. :)

Verschlüsselung in iOS Anleitung der Electronic Frontier Foundation
Verschlüsselung für Android Guide von Greenbot (englisch)


Schutz für deine Textnachrichten

Textnachrichten können die persönlichste und intimste Art der Kommunikation sein, die wir haben. Und sie können von anderen leicht gesehen werden: Dein Netz kann sie sehen während sie gesendet werden (genauso wie jede Sicherheitsbehörde, die sich gut mit dem Anbieter versteht). Jeder mit Zugang zu deinem Handy könnte sie ebenfalls lesen (hoffenlich hast du dein Handy verschlüsselt um das zu verhindern!). Glücklicherweise gibt es ein paar richtig gute Apps die deine Texte sowohl auf iOS als auch auf Android verschlüsseln und damit wirklich private Konversationen sicherstellen.

Signal

Signal ist eine kostenlose open-source App um verschlüsselte Nachrichten zu senden. Entwickelt wird sie von den Sicherheitsgurus von Open Whisper Systems. Wenn du an einen Freund eine Nachricht schickst, der ebenfalls Signal verwendet, dann wird die Nachricht verschlüsselt, damit nur du und dein Freund die Nachricht auf euren Handys lesen könnt. Das passiert automatisch, ohne, dass du etwas dafür tun musst! Und das Einzige, was die, die dein Netz überwachen, sehen können ist, wer den Text geschickt hat, wer ihn erhalten hat und wann er angekommen ist: Sie können den Inhalt nicht sehen.

Textnachrichten die an Freunde geschickt werden, die Signal nicht benutzen, werden unverschlüsselt sein, aber diese Möglichkeit zu haben, macht Signal zu einer perfekten App für alle Textnachrichten. Richtig praktisch ist, dass die Nachrichten auf deinem Handy auf jeden Fall verschlüsselt werden, unabhängig davon, ob sie verschlüsselt oder unverschlüsselt gesendet wurden. Sollte also jemand unerlaubt Zugriff auf dein Handy haben, dann müssten sie immer noch deine App entschlüsseln (und dein Handy!) um die gespeicherten Nachrichten sehen zu können (und das könnte der größte Teil an Dieben und Hackern nicht).

Die Electronic Frontier Foundation bietet Anleitungen an um Signal für iOS und Signal für Android zu verwenden.

Schütze deine Anrufe

Wiretapping (Telefonleitungen abhören, Anm. d. Übers.) ist quasi eine amerikanische Tradition (wird aber auch gerne von anderen Geheimdiensten angewendet). Wenn es jemals Zeiten gibt in denen du dich unwohl fühlst, wenn ein Anruf überwacht wird, dann solltest du eine App verwenden, die speziell darauf ausgerichtet ist deine Anrufe zu verschlüsseln. Die meisten Apps schaffen das, indem sie deinen Anruf über die Datenleitung schicken, statt das Mobilfunknetz zu benutzen. Damit können die 0en und 1en verschlüsselt werden, bevor sie deinen Gesprächspartner erreichen.

Verschlüsselte Anruf-Apps

Wir empfehlen Signal zu benutzen, zur Verfügung für iOS und Android. Beide sind kostenfreie open-source Telefonapps die von den fantastischen Entwicklern von Open Whisper Systems entwickelt werden. Merke: Verschlüsselte Anrufe funktionieren nur, wenn der Empfänger auch diese Apps verwendet. Außerdem kann es sein, dass die Konversation ein wenig schwerer zu verstehen ist, wenn sie verschlüsselt wurde.

Die Electronic Frontier Foundation bietet Anleitungen an um Signal für iOS and Signal für Android zu verwenden.

Schütze dein Internet am Smartphone

Du hast Glück! Dir steht ein wunderbares Set an einfachen und effektiven Möglichkeiten zur Verfügung, um zu sichern was du im Web tust. Schau dir unseren Bereich Mobil Surfen an und lade dir entweder den Firefox Browser für iOS oder Firefox für Android herunter.

Wir haben schon darüber gesprochen wie du deinen Zugang ins Netz mit einem VPN sichern kannst. Glücklicherweise kannst du ein VPN auch auf deinem Handy nutzen! Wenn du schon einen VPN Anbieter hast, dann ist es relativ einfach, das auch auf deinem Handy zu installieren. Folge Apples Anleitung für iOS oder wirf mal einen Blick auf OpenVPN, unsere Empfehlung für VPN für Android.

Folge Apples Anweisungen um in iOs ein VPN zu installieren.
Installiere OpenVPN um für Android ein VPN zu verwenden.


Ein paar letzte Dinge zur Smartphone Sicherheit

Du hast alle deine Apps gründlich geprüft. Du verschlüsselst dein Telefon, deine Nachrichten und sogar manche deiner Anrufe. Dein Smartphone ist jetzt eine Festung! Oder etwa nicht?

Denke immer daran, dass kein Smartphone jemals zu 100 % sicher ist. Wenn du jemals in einer Situation bist, in der persönliche Sicherheit absolut notwendig ist, wie etwa an einem Event teilzunehmen wo viel Polizei präsent ist oder du musst einer gewalttätige Person aus dem Weg gehen, dann denke darüber nach, dein Telefon zu Hause zu lassen bis du dich sicher fühlst, oder du nutzt ein Wegwerfhandy. Dein Handy auszuschalten und nach einiger Zeit wieder einzuschalten ruft manche staatliche Überwachungsprogramme auf den Plan, lass das also besser, bevor du auf eine Demonstration oder ähnliches gehst. Denke darüber nach, dir ein sogenanntes “Burner Phone” anzuschaffen, ein Prepaid Wegwerfhandy, dass du wöchentlich oder monatlich austauschst, wenn dein Geldbeutel das zulässt. Das ist aber nicht immer möglich - dieser Guide kann dir nicht sagen, was für dich richtig ist. Aber deine digitale Präsenz kann nur durch dich verwaltet werden: Für was du dich auch immer entscheidest.

Social

Lass Trolle nicht deine privaten Gedanken und Erfahrungen sehen.

Disclaimer: Dieser Bereich geht davon aus, dass du die vorigen Teile gelesen oder überflogen hast und bereits einige einfache Sicherungen anwendest, so zum Beispiel Zwei-Faktor-Authentifizierung, starke Passwörter, Browsererweiterungen, Handyverschlüsselung, und Computerverschlüsselung. Das alles ist unheimlich wichtig, um deine sozialen Medien und Kommunikationen zu schützen, aber wir werden sie hier nicht im Detail wiederholen.

Wir vernetzen uns im Internet. Wir schließen digitale Freundschaften über Social Media, wir organisieren uns über darüber und wir kommunizieren zu einem großen Teil über soziale Medien. Das alles wird durch sorgfältig konstruierte Netzwerke verschiedener Techfirmen (leicht zugänglich für staatliche Überwachungsbehörden) erreicht und es ist praktisch unmöglich wirkliche Privatsphäre zu garantieren, wenn wir uns auf private Firmen verlassen, damit sie uns online mit Freunden verbinden.. Entwickler, IT Mitarbeiter, Werbende, und unzählige andere Leute können selbst deine intimsten Nachrichten und Medien sehen. Und weil die meisten dieser Firmen Big Data bis in die Unendlichkeit speichern, könnten deine Nachrichten von heute oder gestern noch in Jahren gefährdet sein. Wir machden dir erst ein paar Vorschläge wie du vorhandene Sicherheitseinstellungen verschiedener Social Media Plattformen anwendest. Noch besser: Wir untersuchen kostenfreie open-source Alternativen für Chats und E-Mails, damit du wirklich private Gespräche hast wenn du sie brauchst. Die bestehen sogar gegen die entschlossensten Hacker und Überwachung.


Kenne die Sicherheitseinstellungen deiner Konten

Der erste Schritt, dein soziales Leben sicher zu machen, besteht einfach nur darin, mit den Privatsphäre- und Sicherheitseinstellungen, die dir zur Verfügung stehen, vertraut zu werden. Diese Optionen werden nicht dafür sorgen, dass Werbende, abtrünnige Entwickler oder staatliche Überwachungseinrichtungen nicht an deine Daten kommen, aber sie können es wesentlich schwerer für unerfahrene Trolle machen, dich zu hacken und zu missbrauchen. Die Sicherheitseinstellungen sind von Plattform zu Plattform sehr unterschiedlich, deshalb werden wir uns ein paar gemeinsame Punkte ansehen, die du im Hinterkopf behalten solltest, wann immer du eine Social Media Plattform benutzt.

Augen offen für Phishing und sonstiges Social Engineering

Social Engineering, die psychologische Manipulation einer Zielperson, ist bei weitem die bekannteste Methode um Social Media Konten zu hacken. Mach dich in unserem Social Engineering Bereich darüber schlau, damit du solche Bedrohungen erkennst! Immer gilt: Gib niemals jemandem dein Passwort, melde dich nie über einen unbekannten Link oder Webseite an und verwende deine Social Media Konten nicht, um dich bei anderen Diensten anzumelden.. Logge dich nur über die offizielle Seite in deinem Browser oder die offiziellen Apps ein.
Nutze Zwei-Faktor-Authentifizierung und starke Passwörter

Einen Social Media Account zu hacken ist ziemlich einfach wenn nur dein Passwort benötigt wird. Aber das lässt sich leicht vermeiden! Wenn du die Zwei-Faktor-Authentifizierung und starke Passwörter hast (so wie bereits hier im Guide beschrieben), würde ein Troll gleichzeitig extrem leistungsstarke Computer UND Zugang zu deinem Telefon/Computer haben müssen. Weil diese beiden Dinge so einfach anzuwenden sind, sind sie zweifellos mit die besten Möglichkeiten, um deine Konten zu schützen.
Nimm dich in Acht vor Geotagging

Viele Social Media Dienste werden GPS Daten von deinem Smartphone oder die Standortdaten deiner IP Adresse verwenden, um deinen Standort zu deinen Posts zuzuordnen. Diese Information ist oft frei zugänglich für Entwickler, was bedeutet, dass jeder der deine Posts sieht ganz einfach sensible Informationen darüber finden könnte, wo du wohnst oder wie du dich bewegst. Viele Seiten, Twitter zum Beispiel, bieten in ihren Sicherheitseinstellungen an, Geotagging abzuschalten. Halte also auf jeder Seite auf der du postest Ausschau danach. Eine umfassendere Lösung (aber eher fortgeschritten) ist die Verwendung eines Virtual Private Network, damit alle Aktivität scheinbar von einem zufälligen Datencenter irgendwo kommt.
Vertraue keiner App die Zugang zu deinem Account will

Es ist sehr beliebt sowohl innerhalb (z. B. Facebook Apps), als auch außerhalb (z. B. Snapchat Anwendungen), einer Social Media Seite Apps zu nutzen. Wie dem auch sei, sobald du dich dort anmeldest gibst du eine Tonne persönlicher Daten preis: Deine Identität, deine Nachrichten, deine Freunde. Das mag sich nicht weiter schlimm anhören, aber es bedeutet doch, dass du unbekannten Entwicklern sehr persönliche Informationen anvertraust. Viele dieser Appdienste werden von unerfahrenen Programmierern erstellt, die nicht die Möglichkeiten haben, deine Daten adäquat zu sichern (wenn sie sich überhaupt Gedanken darüber machen).. Meistens sind sie eher daran interessiert, deine Daten zu sammeln und sie für gutes Geld zu verscherbeln. Wenn du diese App nicht wirklich, wirklich dringend brauchst, dann überlege noch einmal, ob du es gut findest, dass irgendwelche Personen alles sehen können was du so tust.
Werde mit den Privatsphäre Einstellungen deiner Seite vertraut

Jede Social Media Seite hat unterschiedliche Sicherheitsmöglichkeiten, manche davon umfassender als andere. Du solltest die Kurzanleitungen zur Privatsphäre deiner liebsten Seiten lesen und verstehen, welche Mittel dir zur Verfügung stehen.


Verwende super-starke Verschlüsselung für Nachrichten mit Signal

Es ist üblich Nachrichtendienste wie Facebook Messenger oder Google Hangouts zu verwenden, um sich mit Freunden zu unterhalten: Du kannst den selben Dienst auf fast allen Geräten recht einfach verwenden und hast immer Zugriff auf deine Gespräche. Unglücklicherweise werden diese Gespräche intensiv für Datensammlung für Werbetreibende und staatliche Nachrichtendienste verwendet. Und wenn jemals dein Konto gehackt und/oder veröffentlicht werden sollte, dann könnten sie Jahre privater Gespräche sehen, denn diese Daten werden nie gelöscht.

Gut, dass es großartige open source Alternativen gibt, die kostenfrei und sicher sind. Signal ist eine App um Nachrichten zu verschlüsseln, damit der Inhalt deiner Nachrichten nicht von jemand anderem außer dir und deinem Gesprächspartner gesehen werden kann. Sie kann für Einzelgespräche und für Gruppenchats verwendet werden, sogar Anrufe sind möglich!

Schau dir unseren Bereich zu Signal an, um durchzustarten!


Schütze deine E-Mails mit PGP

Der de facto Standard für sichere Kommunikation ist Verschlüsselung mit PGP, an die du dich vielleicht noch aus dem Data Bereich erinnern kannst (eventuell solltest du dorthin zurück gehen und nachlesen, wie Verschlüsselung funktioniert, da wir hier nicht mehr detailliert darüber sprechen werden). Wie die meisten Dinge werden auch E-Mails von Anbietern mit Datensammelwut ausgelesen (deswegen sind sie kostenfrei). PGP, (kurz für Pretty Good Privacy), erlaubt dir E-Mails (und so ziemlich alles andere), mit einem mega Level an Raffinesse zu verschlüsseln. Das ist besser als Instant Messaging weil:

  1. Der Empfänger muss ein Passwort eingeben, um alles was du ihm geschickt hast, entschlüsseln zu können, was es einem Dieb oder Hacker wesentlich schwerer macht, Zugang zu deinen Mails zu bekommen.
  2. Du kannst deine E-Mails digital “signieren” und damit nachweisen, dass du derjenige warst, der die Mail geschrieben hat.
  3. Du kannst die öffentlichen Schlüssel anderer Leute (das Ding, welches du brauchst, um eine Nachricht für sie zu verschlüsseln) meistens online finden, was es dir ermöglicht Dinge für Freunde, Kollegen und geschäftliche Kontakte einfach zu verschlüsseln.

Diese Anleitungen, obwohl ziemlich aufwändig, bieten großartige Hilfe bei der Einrichtung von PGP für deine E-Mails. Jede E-Mail Adresse kann mit PGP Verschlüsselung benutzt werden!

Die Electronic Frontier Foundation bietet detaillierte Anleitungen für die Installation von PGP für OS X und Windows an.

Cheat Sheet

Finde die richtigen Werkzeuge für deine Sicherheit

Mit so vielen Tools für die Sicherheit im Cyberspace kann es schwierig sein herauszufinden, welche Werkzeuge am besten zu einem passen. Unsere Cheat Sheets zeigen dir empfehlenswerte Werkzeuge, basierend auf deinem Nutzungsverhalten und den Bereichen, in denen du dir mehr Kontrolle wünschst. Wir geben auch Tipps für erfahrenere Cyberpunks, die vielleicht härtere Sicherheitsmaßnahmen brauchen, als ein durchschnittlicher Nutzer. Denke nur immer daran, dass unabhängig von der Technik, die du dir aussuchst, nichts im Internet jemals zu 100 % sicher sein wird! Sei bei deiner Sicherheit immer wachsam und bewusst. Gehe niemals davon aus, unbesiegbar zu sein: Niemand ist das jemals!

Lockere Sicherheit

Dieses Cheat Sheet ist vor allem für weibliche Internetnutzer geeignet: Du kannst es Trollen, Trackern und Hackern wesentlich schwerer machen, deine digitalen Räume zu kompromittieren. Unsere Empfehlungen sind alle kostenfrei, benötigen nur ein bisschen Einstellung und geben dir einfache Optionen, um deine Sicherheit zu erhöhen. Fast alle diese Mittel haben eines Gemeinsam: Du musst dir keine Gedanken darüber machen, ob sie funktionieren, denn das tun sie einfach.


(Wir empfehlen definitiv die Verwendung eines Passwort Managers, um deine Passwörter sicherer zu machen, obwohl das nicht kostenfrei ist. Wenn du keinen Passwort Manager verwendest, dann denke darüber nach, für deine wichtigsten Konten sehr starke und einzigartige Passwörter zu verwenden.)
Private Gespräche mit Freunden und Kollegen

Dieses Cheat Sheet ist am besten für Leute geeignet, die ihre Gespräche absolut privat führen möchten. Absolut sicher kommunizieren zu können ist unschätzbar wertvoll für Journalisten, Aktivisten, medizinisches Fachpersonal, öffentliche Personen und Internetnutzer, die es nicht so super finden, ihre Gespräche von staatlichen Überwachungsbehörden, Datensammlern oder Hackern abhören zu lassen. Du musst diese Techniken nicht 24/7 anwenden; Manchmal ist es einfacher sie nur dann zu nutzen, wenn sie wirklich gebraucht werden. Die Entscheidung wann eine Situation mehr Privatsphäre braucht, liegt bei dir!

  • Verschlüssle Nachrichten auf deinem Smartphone mit Signal
  • Versende mit PGPverschlüsselte Nachrichten
  • Erledige verschlüsselte Telefonanrufe auf deinem Smartphone
  • Verschlüssle dein Telefon und deinen Computer, damit Idioten mit bösen Absichten keinen Zugriff auf Gespräche haben
Fortgeschrittene Anonymität

Dieses Cheat Sheet ist am besten für Leute geeignet, die, aus welchem Grund auch immer, mehr Kontrolle über digitale Informationen bezüglich ihres Standorts, ihrer Identität und ihres Surfverhaltens haben müssen. Dies sind unschätzbare Werkzeuge wenn du befürchtest, dass eine Webseite oder ein Troll deinen Standort über die IP Adresse herausfinden könnte, oder wenn du nicht möchtest, dass dein Surfverhalten zu dir nach Hause zurückverfolgt werden kann. Obwohl manche dieser Anwendungen Geld kosten könnten, sind sie doch oft ihren Preis wert.

About

Wer wir sind

Noah Kelley ist der Autor und Entwickler dieses Guides! Mit leidenschaftlichem Engagement für eine Kultur sicherer, zugänglicher und bereichernder Technologie frei von Ausbeutung, erforscht Noah Cyberfeminismus durch die Organisation HACK*BLOSSOM. Du kannst ihm unter @ciakraa auf Twitter folgen und ihn mit Sicherheitsfragen löchern, ihn auf Facebook liken, oder ihm eine E-Mail an noah@hackblossom.org schreiben. Bonuspunkte, wenn du mit PGP schreibst ;)

Luisa liebt es, alle ihre Freunde mit der Notwendigkeit ihrer Privatsphäre zu nerven, ist aber schnell angepisst, wenn die Sicherheit nicht so läuft, wie sie sich das vorstellt. Luisa meint, Sicherheit und Privatsphäre sollte für jedermann einfach zu erreichen sein und fixt Leute damit an, besser auf ihre Daten zu achten, denn du weißt nie, wer alles zusehen könnte. Sie liebt den DIY Guide für feministische Cybersicherheit weil er für jedermann einfach zu verstehen ist und sie fühlt sich geehrt, dass sie die deutsche Übersetzung machen durfte! Du kannst sie entweder auf Facebook oder per Mail an luisa.mayr@gmail.com erreichen (Respekt, wenn du verschlüsselst!), wenn du Fragen hast oder einfach nur ein paar Zeilen da lassen willst!


Dieser Guide wurde in unserer Freizeit als Herzensangelegenheit geschrieben! Wir hoffen, er hat euch gefallen! :D

Danksagungen

Wir möchten unseren Dank an die folgenden Organisationen aussprechen, die uns dabei geholfen haben, diesen Guide möglich werden zu lassen:

  • Model View Culture - Die talentierten Autoren und Editoren von Model View Culture stehen an vorderster Front für Feminismus und Tech. Ohne ihre Arbeit würde unser Verständnis von digitalen Räumen nicht das sein, was es heute ist.
  • The Tor Project - Die unermüdliche Arbeit der Mitwirkenden des Tor Projekts ermöglicht weiterhin lebensrettende Anonymität für unzählige Menschen, die sichere digitale Räume brauchen.
  • Electronic Frontier Foundation - Die Quellen und Aktionen der EFF sind ein Instrument im Kampf für Privatsphäre und Sicherheit quer durch die digitale Landschaft.
  • Mozilla Foundation - Die anhaltende Widmung von Mozilla für open-source Technologien und Nutzersicherheit machen unsere Cybersicherheit erst möglich.
  • Library Freedom Project - Vielen Dank für das technische Feedback während der Erstellung dieses Guides.