So privat und sicher wie möglich im Netz unterwegs

Allgemein

Zurück zum Inhaltsverzeichnis

Technologie

  • Brain 1.0
  • Stromstecker
  • Netzwerkstecker
  • W-LAN-Steuerung am Router

Lösung / Anwendung

  • open source / quelloffene Software

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen

  • Sicher geht nicht, alles ist Stückwerk. Informieren und selbst einschätzen, welches Schutzniveau die aktuelle Aktion benötigt. Dezentral ist sicherer, dezentral, sparsam mit Informationen ist noch sicherer, dezentral, sparsam, und Verschlüsselung von Transportwegen und Information ist noch sicherer.
  • Mit dem sog. Datenschutz nachlässig zu sein beeinträchtigt oder gefährdet immer auch die informationelle Selbstbestimmung deiner menschlichen Umwelt, nicht nur deine eigene.
  • Erstaunlich, wie öffentlicher Dienst und Unternehmen uns in die Nutzung der unsichersten Software drängen und keine Alternativen bieten. Im Gegenteil: Zu manchen der hier genannten Technologien ist keine Unterstützung und sind technische Abwehrmaßnahmen, politische Kriminalisierungsversuche und Strafverfolgung(sversuche) durch Behörden und Unternehmen zu erwarten. Verschlüsselung und Anonymisierung sind in den Augen des Mainstream besonders verdächtig.
  • Ab und zu mal Stecker ziehen, W-LAN aus, am Router wie am Endgerät, Mobilfunk aus, SIM raus, Akku raus.
  • So richtig die Überlegung ist, dass z.B. die Kriminalisierung von Mailverschlüssler.innen schwerer fallen würde, wenn eine Mehrheit asymmetrisch Mails verschlüsseln würde, und so wichtig es wäre, dass immer noch viel zu sorglos im Netz gepostet wird und das Umdenken radikaler sein müsste: Es ist auch richtig, dass nicht jede persönliche Info im Tresorwagen transportiert werden muss, sondern die harmlose Umhängetasche in der Straßenbahn durchaus reicht oder sogar besser sein kann, weil sie keine Aufmerksamkeit erregt. Also: Angemessenen Aufwand betreiben.

Banking

Zurück zum Inhaltsverzeichnis

Technologie

  • HBCI-Kartenbanking oder
  • nur in der Bank, z.B. am Selbstbedienungsautomaten.

Lösung / Anwendung

  • Hardware: CardReader, Secoder-Standard Klasse 2 und besser
  • quelloffen: Hibiscus auf Jamaica

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Auf der Signaturkarte ist ein Zertifikat gespeichert. Der private Schlüssel wird in der Bank erzeugt und ist in dortigen Datenbanken enthalten. Der private Schlüssel wird für meine Signatur und zur Entschlüsselung von Daten an mich benötigt. Dabei ist der Gedanke bei asymmetrischer Verschlüsselung eigentlich, dass ich den privaten Schlüssel bei mir erzeuge und den Zugriff kontrolliere. (Gilt wohl auch für die elektronische Steuererklärung ELSTER.) Das unsichere Webbrowser-Banking wird auch auf Anforderung durch den Kunden nicht abgestellt. Das Kennwort des Webbrowser-Bankings darf auf Grund der Kennwortrichtlinien der Bank oft nicht ausreichend komplex sein.


Unterhaltung per Text, Sprache und Video

Zurück zum Inhaltsverzeichnis

Technologie

  • Matrix
  • Jitsi

Lösung / Anwendung

  • Riot
  • Jitsi

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Matrix (Standard/Server-Software) / Riot (Client-Software) funktioniert besser als XMPP. Die Beschäftigung mit den Unterschieden zu bekannter kommerzieller Software und mit der Verschlüsselung lohnt die Mühe. Jitsi ist relativ umkompliziert und das Produkt ist quelloffen, kein Adressbuchupload, keine Verknüpfung mit Telefonnummern, ein eigener Jitsi-Server kann gehostet werden. Minuspunkte bei Jitsi: nutzt in aktuellen Versionen keinen offenen Kommunikationsstandard, nutzt einen zentralen Server.


Übertragung von Dokumenten / Dateien

Zurück zum Inhaltsverzeichnis

Technologie

  • owncloud / nextcloud

Lösung / Anwendung

  • owncloud / nextcloud auf eigenem Webspace / Server

Links zu mehr Info

Empfohlen für IT-

  • Ambitionierte1

Status / Einschränkungen
Viele deutsche / europäische Anbieter versprechen, dass die Daten im Land bleiben. Die Installation der eigenen Cloud wird teils auf Knopfdruck auf den eigenen Webspace ausgeführt. Wirklich sensible Daten, auch anderer Leute, gehören natürlich auf eigene Server hinter Firewall und Webproxy, aber für den privaten Bereich kann das Schutzniveau einer dezentralen Cloud auf gemietetem Webspace ausreichen. Eventuell zusätzlich Dokumentenverschlüsselung nutzen (PDF).


Übertragung von Dokumenten / Dateien

Zurück zum Inhaltsverzeichnis

Technologie

  • Webmail
  • Firefox Send

Lösung / Anwendung

  • gemeinsamer Webmailaccount
  • Firefox Send

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Für kleinere Datenmengen kann man einen Webmailaccount anlegen (nicht einen eigenen nehmen), die Datei als Anhang hochladen, aber nicht versenden, dem Empfänger auf einem sicheren Kanal die Zugangsdaten mitteilen, und der kann sich den Mail-Anhang runterladen.


Internet als Kunde

Zurück zum Inhaltsverzeichnis

Technologie

  • https
  • GPG
  • Browserverlauf beim Beenden löschen oder gar nicht erst anlegen
  • Wenn es sich nicht vermeiden lässt, Seiten über Privacy (wie diese), von Gewerkschaften und Psychotherapeut.innen bei der Arbeit zu lesen, dann sollten immerhin keine Adressen davon in der Historie der Unternehmens-Firewall auftauchen, das lässt sich erreichen, indem man solche Seiten ,anonym liest’, wie von startpage.com oder metager.de in den Suchergebnislisten angeboten.
  • In öffentlichen W-LANs und in Unternehmens-Netzwerken immer mit Spionage rechnen
  • Mailanbieter: lieber geringe Gebühr als mit Daten zahlen
  • temporäre Mailadressen für Registrierungen
  • Mails möglichst nicht im Browser lesen, Mailprogramme verwenden.
  • Mails verschlüsseln und signieren.

Lösung / Anwendung

  • Firefox oder Iron mit Erweiterungen umatrix, Smart HTTPS, keine Historie
  • Thunderbird mit Enigma

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen


Suchen im Internet allgemein

Zurück zum Inhaltsverzeichnis

Technologie

  • Meta-Suchmaschinen

Lösung / Anwendung

  • metager.org
  • startpage.com

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen


Karten, Routen, Navigation

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • maps.metager.de
  • falk.de
  • openstreetmap.org

Links zu mehr Info

Empfohlen für IT-
Laien

Status / Einschränkungen
Auf falk.de durch die verschiedenen Karten blättern, ist eine bessere Oberfläche für openstreetmap als openstreetmap.org. Auf openstreetmap.org Kartendaten ggf. korrigieren. Navi-Geräte nur im Notfall aktivieren.


Übersetzen zwischen humanen Sprachen

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • leo.org
  • urbandictionary.com

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Ganze Sätze, Absätze oder Redewendungen werden hier meist nicht übersetzt, wohl aber in Foren diskutiert. Alternativen zu Google Translate habe ich nie ausprobiert, gibt aber welche: https://www.gruender.de/google-translate-alternativen/


mobile Geräte

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • f-droid
  • Gnirehtet

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Für die Nutzung der Anwendungen dort gilt das Gleiche zur Auswahl und Nutzung wie für den PC. Da ich mich entschieden habe, dass meine Smartphones keine SIM, kein Google-/Apple-Konto und Internet nur per W-LAN oder USB Reverse Tethering hinter einem guten Router mit Firewall und Proxy bekommen, bin ich oft bei Detailfragen zur Nutzung von Smartphones als Web-Wanzen überfragt. Manche gute App nutze ich nicht, wenn sie nur aus den großen Anbieterstores zu beziehen ist.


Auto

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • (Hersteller-Firmware)

Links zu mehr Info

Empfohlen für IT-

Status / Einschränkungen
Keine Chance. Das Auto funkt nach Hause, das Auto ist Hacker-Angriffen schutzlos ausgesetzt, solange die Hersteller auf IT-Verbrauchersicherheit keinen Wert legen.


gesellige Plattformen / sog. soziale Netzwerke, Zusammenarbeit

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • Feng Office Community Edition(früher OpenGoo)
  • Etherpad
  • Diaspora, Fediverse
  • Terminplaner des DFN (Dt. Forschungsnetz), TU (Techn. Univ.) Dresden

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Manche Webspace-Vermieter bieten die OpenGoo-Installation per Knopfdruck an.


Zugangsdaten

Zurück zum Inhaltsverzeichnis

Technologie

  • Passwort-Safe
  • Temporäre, zuordenbare oder später automatisch verfallende Mailadressen bei der Online-Registrierung

Lösung / Anwendung

  • KeePass
  • Mailmodul in eigener Domäne, Catchall, Möglichkeit, Eingänge auf einzelnen Mailadressen zu löschen
  • Online-Anbieter für temporäre / Wegwerf-Mailadressen

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Ohne einen guten Passwortmanager kann niemand mit guten und das heißt schwer zu merkenden und für jeden Einsatz verschiedenen Passwörtern zurechtkommen.


Lokale Datensafes

Zurück zum Inhaltsverzeichnis

Technologie

  • VeraCrypt

Lösung / Anwendung

  • VeraCrypt

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen


Betriebssystem auswählen und konfigurieren

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • Systemkenntnisse und -einstellungen
  • Konfiguration der externen Firewall, um unnötige Hersteller-Spionage zu unterbinden

Links zu mehr Info

Empfohlen für IT-

  • Ambitionierte und
  • Profis1
  • teils Laien

Status / Einschränkungen
Windows bzw. dem Betriebssystem das Nach-Hause-Funken usw. so gut wie möglich abgewöhnen.

Wer kann, sollte Linux verwenden, das ab Werk deutlich sicherer ist und dem Admin die Hoheit über den Rechner viel weniger abnimmt. Manche Anwendungen wandern dann in eine Virtuelle Maschine mit Windows. Auch anders herum ist es denkbar. Linux ist kooperativ.

Wer, wie ich, gezwungen ist, Windows zu verwenden, kann dennoch sinnvolle Linux-Anwendungen finden und leicht realisieren. Das freie System gibt es in so vielen Variationen, wie es Bedürfnisse gibt.

  • Eine Live-CD, mit der der Rechner zu einer sicheren Browser-Banking-Umgebung wird?
  • Eine Antivirus-CD, mit der Windows von außen repariert werden kann?
  • Eine Pentester-Live-CD? (Penetration testing meint ein Testen der System-Sicherheit durch simulierte, automatisierte Versuche einzudringen).
  • Eine gebrauchsfertige Virtuelle Maschine, in der für Linux / Android entwickelt werden kann?
  • Ein System, das für den Enduser gedacht ist, als Live-CD ausprobieren und auf eine 2. Platte installieren, so dass dass der Notebook oder Desktop mal so, mal so gestartet werden kann (Dual Boot)?
  • Ein alter Rechner soll mit einer kleinen, genügsamen Linux-Distribution bestückt werden?
  • Ein Unternehmens-Netzwerk soll mit den nötigen Servern installiert und verwaltet werden (Mailserver, Verzeichnisdienste usw.)?

Eine Suchmaschine für viele dieser Systeme ist distrowatch.com. Diverse Rettungs-CDs oder USB-Sticks, die angeboten werden, basieren auf Linux.

Mit der Software YUMI oder anderen Installationsprogrammen für ein oder mehrere Systeme auf USB/DVD kann man sich auch als IT-Laie eine Auswahl von Linux-Live-CDs als Startauswahl auf eine USB-Festplatte speichern und so Streifzüge in der Linux-Welt unternehmen oder Linux-basierte Werkzeuge nutzen, ohne seinen normalerweise genutzten Computer zu ändern. Live-CDs müssen nicht zwingend auf Disc gebrannt werden, trotz des Namens. Sie können auch von USB gestartet werden, wenn die USB-Platte / der USB-Stick entsprechend eingerichtet ist. Sie starten den PC mit dem System von Disc oder USB, um gründlich mit Viren im lokalen System aufzuräumen, um anonymer zu surfen oder einfach, um ein voll ausgestattetes, auf den alltäglichen Gebrauch ausgerichtetes Linux mal richtig auszuprobieren.


Anonyme, unbeobachtete Internetteilnahme

Zurück zum Inhaltsverzeichnis

Technologie

  • quelloffene Router-Firmware
  • VPN
  • anonymisierende Netze (sog. Darknet)

Lösung / Anwendung

Links zu mehr Info

Empfohlen für IT-

  • Ambitionierte und
  • Profis1

Status / Einschränkungen

  • Für VPN gibt es kommerzielle Lösungen oder Unternehmenslösungen, als Anonymisierung taugt das nur eingeschränkt.
  • Anonymes Internet: Wie im sprichwörtlichen Bahnhofsviertel, tummeln sich im Halbdunkel Kriminelle, Politische (Linke und Rechte), Sozialarbeiter.innen, Whistleblower, Whistleblower-Portale, Privacy-Bewusste, Menschenrechtsaktivist.innen, Menschenrechtsanwält.innen, Spitzel, Verzweifelte, Abhängige, Kranke, …
  • Beim anonymen Internet ist keine Unterstützung und sind auch bei besten Absichten technische Abwehrmaßnahmen, politische Kriminalisierungsversuche und Strafverfolgung(sversuche) durch Behörden und Unternehmen zu erwarten. Was für eine.n ein Mittel zur Wahrung von Menschenrechten, ist für andere oft nicht anders als eine Vorbereitung zu einer Straftat oder politisch nicht erwünschtem Verhalten denkbar.