Nutze links oben das Hamburger-Menü, also, die drei liegenden Striche, zur Navigation in dieser kuratierten Link-Liste zu datensparsamer Software und ihrer Verwendung..
Kommentare sind erlaubt, siehe Seitenende. Ich moderiere jeden Kommentar vor der Veröffentlichung. Die Kommentare können deshalb auch zur persönlichen Kontaktaufnahme verwendet werden. mupan
IT (Hardware, Software) datensparsam auszuwählen und zu nutzen ist nicht wirklich schwer. Aber es macht weniger Spaß und ist zeitintensiver als die Rundum-sorglos-Pakete der kommerziellen Größen. Deshalb kommen viele mit Ausreden daher:
- Das ist zu kompliziert.
- Ich hab nix zu verbergen.
- Ich hab keine Zeit, mich damit zu beschäftigen.
Ja, das braucht Zeit, und es ist nie fertig. Trotzdem ist das eine Ausrede. Für das, was uns wichtig ist, haben wir Zeit. Wir reden von anfangs vielleicht 2 Abenden, um dich einzulesen, und dann für einige Monate 1 bis 2 Stunden die Woche, um notwendige Schräubchen zu drehen. Es gibt Vereine, Stiftungen, Blogger, ITler, die ihre Erfahrung und ihr Wissen teilen. Niemand muss Informatik studieren, um IT bewusst zu nutzen.
Bitte vergesst nicht, dass die Nutzung von spionierender Kommunikationssoftware rechtswidrig ist, weil ihr wohl kaum von allen Adressbucheinträgen das Einverständnis eingeholt habt. Generell: Alle, die mit euch verbunden sind, weil sie im gleichen Haushalt hinter dem gleichen Router hängen und / oder im gleichen Unternehmensnetz, oder weil ihr mit ihnen kommuniziert, profitieren von eurem verantwortlichen Handeln, und spüren die negativen Folgen, wenn ihr sorglos damit seid.
Allgemein
Technologie
- Brain 1.0
- Stromstecker
- Netzwerkstecker
- W-LAN-Steuerung am Router
- Bargeld
Lösung / Anwendung
- open source / quelloffene Software
Links zu mehr Info
- https://privacy-handbuch.de/
- https://digitalcourage.de/digitale-selbstverteidigung
- https://fsfe.org/index.de.html
- https://privacytools.it-sec.rocks / https://privacytools.io/
- https://www.libreoffice.org/ (Office-Programm), https://www.scribus.net/ (Layout-/DTP-Programm)
- https://osalt.com/ (Opensource-Software, Suche auch über die verbreiteten kommerziellen Produktnamen, z.B. Adobe Reader, führt zu den quelloffenen Alternativen)
- https://sourceforge.net/
- https://www.fosshub.com/
- https://portableapps.com/
Empfohlen für IT-
- Laien
Status / Einschränkungen
- Sicher geht nicht, alles ist Stückwerk, nur ausreichend sicher geht. Informieren und selbst einschätzen, welches Schutzniveau die aktuelle Aktion benötigt. Dezentral ist sicherer, dezentral, sparsam mit Informationen ist noch sicherer, dezentral, datensparsam, und Verschlüsselung von Transportwegen und Information ist noch sicherer.
- Mit dem sog. Datenschutz nachlässig zu sein beeinträchtigt oder gefährdet immer auch die informationelle Selbstbestimmung deiner menschlichen Umwelt, nicht nur deine eigene. Manche verbreitete Software ist in der EU illegal einzusetzen, für den User, z.B., wenn sie das Adressbuch hochlädt, ohne Einwilligung aller Betroffenen.
- Erstaunlich, wie öffentlicher Dienst und Unternehmen uns in die Nutzung der unsichersten Software drängen und keine Alternativen bieten. Im Gegenteil: Zu manchen der hier genannten Technologien ist keine Unterstützung und sind technische Abwehrmaßnahmen, politische Kriminalisierungsversuche und Strafverfolgung(sversuche) durch Behörden und Unternehmen zu erwarten. Verschlüsselung und Anonymisierung sind in den Augen des Mainstream besonders verdächtig.
- Ab und zu mal Stecker ziehen, W-LAN aus, am Router wie am Endgerät, Mobilfunk aus, SIM raus, Akku raus. So oft möglich mit Bargeld bezahlen.
- So richtig die Überlegung ist, dass z.B. die Kriminalisierung von Mailverschlüssler.innen schwerer fallen würde, wenn eine Mehrheit asymmetrisch Mails verschlüsseln würde, und so wichtig es wäre, weniger sorglos im Netz zu posten, und so klar es ist, dass das Umdenken radikaler sein müsste: Es ist auch richtig, dass nicht jede persönliche Info im Tresorwagen transportiert werden muss, sondern die harmlose Umhängetasche in der Straßenbahn durchaus reicht oder sogar besser sein kann, weil sie keine Aufmerksamkeit erregt. Also: Angemessenen Aufwand betreiben.
- Manchmal reicht es, Informationen auf verschiedenen Kanälen zu übermtteln, in gesprochenen Codes oder zwischen den Zeilen oder in Urlaubsvideos zu verstecken (Steganographie (http://digilib.happy-security.de/files/Steganographie.pdf); Alternate Data Streams (https://de.wikipedia.org/wiki/Alternativer_Datenstrom)). Und wenn es tatsächlich sehr geheim ist: Das Funktelefon zu Hause lassen, in eine laute Kneipe, und dort Aug in Aug reden oder auf Papier schreiben.
- Nicht alle portablen Apps sind quelloffen, aber doch gut gepflegt und schädlings- und werbefrei gehalten. Sie eignen sich auch gut, um z.B. quelloffene Alternativen parallel zum gewohnten oder gezwungenen kommerziellen Programm kennen zu lernen und zu betreiben. Bitte informiert euch auf den Seiten der Anbieter portabler Anwendungen und Paketverwaltungen eures Vertrauens über die best practice im Umgang damit.
- Welche Optionen zur Aktualisierung der Programme habt ihr,
- wie haltet ihr den einen Aktualisierungsfahrplan ein, den ihr begonnen habt,
- wie könnt ihr bei portablen Programmen eure Dokumente, Nachrichten, Einstellungen am besten sichern, wo findet ihr sie (die Sicherung ist bei portablen Anwendungen einfacher),
- wo bekommt ihr Informationen, Hilfe, portable Programmerweiterungen zum einen für die Besonderheiten portabler Anwendungen (z.B. ein Forum auf den Paketanbieterseiten) und für die Anwendung selbst, die sich meist kaum unterscheidet von den installierten Versionen).
Banking
Technologie
- HBCI-Kartenbanking oder
- nur in der Bank, z.B. am Selbstbedienungsautomaten.
Lösung / Anwendung
- Hardware: CardReader, Secoder-Standard Klasse 2 und besser
- quelloffen: Hibiscus auf Jamaica
Links zu mehr Info
Empfohlen für IT-
- Laien
Status / Einschränkungen
- Auf der Signaturkarte ist ein Zertifikat gespeichert. Der private Schlüssel wird in der Bank erzeugt und ist in dortigen Datenbanken enthalten. Der private Schlüssel wird für meine Signatur und zur Entschlüsselung von Daten an mich benötigt. Dabei ist der Gedanke bei asymmetrischer Verschlüsselung eigentlich, dass jede.r Teilnehmer.in ihren privaten Schlüssel bei sich erzeugt und den Zugriff kontrolliert.
- Das unsichere Webbrowser-Banking wird auch auf Anforderung durch den Kunden nicht abgestellt.
- Das Kennwort des Webbrowser-Bankings darf auf Grund der Kennwortrichtlinien der Bank oft nicht ausreichend komplex sein.
Unterhaltung per Text, Sprache und Video
Technologie
- Matrix
- Jitsi
Lösung / Anwendung
- Riot
- Jitsi
- Big Blue Button, Konferenzlösung mit Schwerpunkt Schule
Links zu mehr Info
- https://digitalcourage.de/digitale-selbstverteidigung/alternativen-zu-whatsapp-und-threema-instant-messenger
- https://digitalcourage.de/digitale-selbstverteidigung/unternehmen-und-organisationen#chat
- https://jitsi.org/: Chatten, Telefon- und Videokonferenzen, Desktop-Sharing
- https://www.kuketz-blog.de/jitsi-meet-server-einstellungen-fuer-einen-datenschutzfreundlichen-betrieb/
- https://about.riot.im/
- https://bigbluebutton.org/
Empfohlen für IT-
- Laien
Status / Einschränkungen
Matrix (Standard/Server-Software) / Riot (Client-Software) funktioniert besser als XMPP. Die Beschäftigung mit den Unterschieden zu bekannter kommerzieller Software und mit der Verschlüsselung lohnt die Mühe. Jitsi ist relativ umkompliziert und das Produkt ist quelloffen, kein Adressbuchupload, keine Verknüpfung mit Telefonnummern, ein eigener Jitsi-Server kann gehostet werden. Minuspunkte bei Jitsi: nutzt in aktuellen Versionen keinen offenen Kommunikationsstandard, nutzt einen zentralen Server.
Übertragung von Dokumenten / Dateien 1
Technologie
- owncloud / nextcloud
Lösung / Anwendung
- owncloud / nextcloud auf eigenem Webspace / Server
Links zu mehr Info
Empfohlen für IT-
- Ambitionierte1
Status / Einschränkungen
Viele deutsche / europäische Anbieter versprechen, dass die Daten im Land bleiben. Die Installation der eigenen Cloud wird teils auf Knopfdruck auf den eigenen Webspace ausgeführt. Wirklich sensible Daten, auch anderer Leute, gehören natürlich auf eigene Server hinter Firewall und Webproxy, aber für den privaten Bereich kann das Schutzniveau einer dezentralen Cloud auf gemietetem Webspace ausreichen. Eventuell zusätzlich Dokumentenverschlüsselung nutzen (PDF).
Übertragung von Dokumenten / Dateien 2
Technologie
- Webmail
Firefox Sendwegen Missbrauchs gescheitert
Lösung / Anwendung
- gemeinsamer Webmailaccount
Firefox Sendwegen Missbrauchs gescheitert
Links zu mehr Info
https://send.firefox.com/Firefox Sendwegen Missbrauchs gescheitert
Empfohlen für IT-
- Laien
Status / Einschränkungen
Für kleinere Datenmengen kann man einen Webmailaccount anlegen (nicht einen eigenen nehmen), die Datei als Anhang hochladen, aber nicht versenden, dem Empfänger auf einem sicheren Kanal die Zugangsdaten mitteilen, und der kann sich den Mail-Anhang runterladen.
Webseiten nutzen, Mails austauschen
Technologie
- https
- GPG
- Browserverlauf beim Beenden löschen oder gar nicht erst anlegen
- Wenn es sich nicht vermeiden lässt, Seiten über Privacy (wie diese), von Gewerkschaften und Psychotherapeut.innen bei der Arbeit zu lesen, dann sollten immerhin keine Adressen davon in der Historie der Unternehmens-Firewall auftauchen, das lässt sich erreichen, indem man solche Seiten ,anonym liest’, wie von startpage.com oder metager.de in den Suchergebnislisten angeboten.
- In öffentlichen W-LANs und in Unternehmens-Netzwerken immer mit Spionage rechnen
- Mailanbieter: lieber geringe Gebühr als mit Daten zahlen
- temporäre Mailadressen für Registrierungen
- Mails möglichst nicht im Browser lesen, Mailprogramme verwenden.
- Mails verschlüsseln und signieren.
Lösung / Anwendung
- Firefox oder Iron mit Erweiterungen umatrix, Smart HTTPS, keine Historie
- Thunderbird mit Enigma
Links zu mehr Info
- https://github.com/gorhill/uMatrix, Semper-Video zum Umgang mit uMatrix / µMatrix: https://www.youtube.com/watch?v=af0tUR0GZUI
- https://mybrowseraddon.com/smart-https.html
- https://privacy-handbuch.de/handbuch_31.htm
- https://www.srware.net/software_srware_iron.php
- https://portableapps.com/apps/internet/iron_portable
- https://portableapps.com/apps/internet/thunderbird_portable
- https://portableapps.com/support/thunderbird_portable#encryption
- https://www.vice.com/de/article/8xy5ak/hacker-erklaert-sichere-e-mail-anbieter-gmail-gmx-posteo
Empfohlen für IT-
- Laien
Status / Einschränkungen
µMatrix fängt auch Tracking per Link ab. Suchmaschinen finanzieren sich gern durch Anzeigen, die sich als Suchergebnis-Links präsentieren, aber in bezahlter Top-Position in der Suchergebnisliste und gekennzeichnet z.B. als Premium-Link. Es wird nicht direkt die angezeigte URL geöffnet, sondern du kommst nur indirekt über Datensammler-Seiten dorthin. µMatrix zeigt dir den Ziel-Link, und du kannst die Datensammlerseite mit einem weiteren Klick oder Kopieren des Links und regulärem Öffnen im Browser umgehen.
Manche Mail-Newsletter auch von nicht-kommerziellen Organisationen treiben es ganz ähnlich: Du öffnest ihre Seiten, aber über den Umweg über ein datensammelndes Marketing-Unternehmen. Niemand kann mir erzählen, dass er nicht seine Newsletter mit freien Mailing-List-Managern wie https://www.phplist.org/ verschicken könnte (sourceforge.net listet viele freie Lösungen). Auch mit anderen Mitteln, ohne Beteiligung von Datensammlern, kann die Organisation die Wirkung ihrer eigenen Newsletter selbst nachvollziehen.
Suchen im Internet allgemein
Technologie
- Meta-Suchmaschinen
Lösung / Anwendung
- metager.org
- startpage.com
Links zu mehr Info
Empfohlen für IT-
- Laien
Status / Einschränkungen
Karten, Routen, Navigation
Technologie
Lösung / Anwendung
- maps.metager.de
- falk.de
- openstreetmap.org
Links zu mehr Info
Empfohlen für IT-
Laien
Status / Einschränkungen
Auf falk.de durch die verschiedenen Karten blättern, ist eine bessere Oberfläche für openstreetmap als openstreetmap.org. Auf openstreetmap.org Kartendaten ggf. korrigieren. Navi-Geräte nur im Notfall aktivieren.
Übersetzen zwischen humanen Sprachen
Technologie
Lösung / Anwendung
- leo.org
- urbandictionary.com
Links zu mehr Info
Empfohlen für IT-
- Laien
Status / Einschränkungen
Ganze Sätze, Absätze oder Redewendungen werden hier meist nicht übersetzt, wohl aber in Foren diskutiert. Alternativen zu Google Translate habe ich nie ausprobiert, gibt aber welche: https://www.gruender.de/google-translate-alternativen/
Mobile Geräte
Technologie
Lösung / Anwendung
- f-droid
- Gnirehtet
Links zu mehr Info
- https://digitalcourage.de/digitale-selbstverteidigung
- https://f-droid.org/
- https://github.com/Genymobile/gnirehtet
Empfohlen für IT-
- Laien
Status / Einschränkungen
Für die Nutzung der Anwendungen dort gilt das Gleiche zur Auswahl und Nutzung wie für den PC. Da ich mich entschieden habe, dass meine Smartphones keine SIM, kein Google-/Apple-Konto und Internet nur per W-LAN oder USB Reverse Tethering hinter einem guten Router mit Firewall und Proxy bekommen, bin ich oft bei Detailfragen zur Nutzung von Smartphones als Web-Wanzen überfragt. Manche gute App nutze ich nicht, wenn sie nur aus den großen Anbieterstores zu beziehen ist.
Auto
Technologie
Lösung / Anwendung
- (Hersteller-Firmware)
Links zu mehr Info
Empfohlen für IT-
Status / Einschränkungen
Keine Chance. Das Auto funkt nach Hause, das Auto ist Hacker-Angriffen schutzlos ausgesetzt, solange die Hersteller auf IT-Verbrauchersicherheit keinen Wert legen.
Gesellige Plattformen / sog. soziale Netzwerke, virtuelle Lern- und Arbeitsgruppen
Technologie
Lösung / Anwendung
- Bei den folgenden Lösungen gibt es kostenlos oder gegen Miete auf deutschen Servern zu nutzende Angebote und die Möglichkeit, die Software auf eigenen Servern oder gemietetem Webspace zu hosten.
- Feng Office (Community Edition) (früher OpenGoo): Büro (Kalender, Nachrichtensystem, Dokumentenlager, …) im Internet
- LibreOffice Online / OpenOffice Online: Textverarbeitung, Tabellenkalkulation, Präsentationsprogramm usw. im Internet. Integrierbar in z.B. owncloud.
- Etherpad: ein Dokument gemeinsam bearbeiten
- Diaspora, Fediverse: gesellige Netzwerke, dezentral, datensparsam, aber vernetzte kleine Netze
- Terminplaner von DFN (Dt. Forschungsnetz), TU (Techn. Univ.) Dresden, Digitalcourage
- moodle: Lernplattform
- Jitsi: Messenger, Konferenzen (Telefon, Video), Screensharing, VoiceOverIP
- Apache OpenMeetings
- Big Blue Button: Konferenzlösung mit Schwerpunkt Schule
Links zu mehr Info
- https://nospyeu.home.blog/diskussion-um-homeoffice-homeschooling-und-politik/
- https://www.fengoffice.com/web/services_and_editions.php
- https://www.libreoffice.org/download/libreoffice-online/
- https://digitalcourage.de/themen/facebook/facebook-eine-grundsatzentscheidung
- https://github.com/ether/etherpad-lite/wiki/Sites-that-run-Etherpad-Lite
- https://digitalcourage.de/digitale-selbstverteidigung/online-zusammen-arbeiten
- https://diasp.de/
- https://fediverse.party/, z.B. digitalcourage.social
- https://poll.digitalcourage.de/
- https://terminplaner4.dfn.de/
- https://dudle.inf.tu-dresden.de/?lang=de
- https://moodle.org/
- https://jitsi.org/: Chatten, Telefon- und Videokonferenzen, Desktop-Sharing
- https://jitsi.random-redirect.de
- https://github.com/tosterkamp/random-redirect/blob/master/res/jitsi_servers.lst
- https://www.kuketz-blog.de/kurzanleitung-jitsi-meet-videokonferenz-per-browser-oder-app/
- https://digitalcourage.de/kinder-und-jugendliche
- https://www.kuketz-blog.de/screen-sharing-und-fernsteuerung-von-rechnern-auf-basis-quelloffener-software/
- http://openmeetings.apache.org/
- https://bigbluebutton.org/
Empfohlen für IT-
- Laien
Status / Einschränkungen
Manche Webspace-Vermieter bieten die OpenGoo-Installation per Knopfdruck an.
Zugangsdaten
Technologie
- Passwort-Safe
- Temporäre, zuordenbare oder später automatisch verfallende Mailadressen bei der Online-Registrierung
Lösung / Anwendung
- KeePass
- Mailmodul in eigener Domäne, Catchall, Möglichkeit, Eingänge auf einzelnen Mailadressen zu löschen
- Online-Anbieter für temporäre / Wegwerf-Mailadressen
Links zu mehr Info
Empfohlen für IT-
- Laien
Status / Einschränkungen
Ohne einen guten Passwortmanager kann niemand mit guten und das heißt schwer zu merkenden und für jeden Einsatz verschiedenen Passwörtern zurechtkommen.
Lokale Datensafes
Technologie
- VeraCrypt
Lösung / Anwendung
- VeraCrypt
Links zu mehr Info
- https://portableapps.com/apps/security/veracrypt-portable
- https://digitalcourage.de/digitale-selbstverteidigung/festplatten-verschluesseln
Empfohlen für IT-
- Laien
Status / Einschränkungen
Betriebssystem auswählen und konfigurieren
Technologie
Lösung / Anwendung
- Systemkenntnisse und -einstellungen
- Konfiguration der externen Firewall, um unnötige Hersteller-Spionage zu unterbinden
- Ein lokales Windows-Konto statt eines Microsoft-Kontos zur Anmeldung nutzen
Links zu mehr Info
- Für Laien auf jeden Fall geeignet: https://github.com/mirinsoft/debotnet
- https://gist.github.com/alirobe/7f3b34ad89a159e6daa1 / https://github.com/Disassembler0/Win10-Initial-Setup-Script
- Für Laien auf jeden Fall geeignet: https://www.giga.de/downloads/windows-10/tipps/windows-10-ohne-microsoft-konto-installieren-so-geht-s/
- Für Laien auf jeden Fall geeignet: https://www.giga.de/downloads/windows-10/tipps/windows-10-microsoft-konto-in-lokales-konto-aendern-so-geht-s/
- Für Laien auf jeden Fall geeignet: https://www.kuketz-blog.de/windows-10-dem-kontrollverlust-entgegenwirken/
- https://privacy-handbuch.de/handbuch_90.htm
- https://distrowatch.com
- https://portableapps.com/apps/utilities/yumi-portable
- https://portableapps.com/apps/utilities/yumi-uefi-portable
- Für Laien auf jeden Fall geeignet: https://www.heise.de/ct/artikel/nachgehakt-Desinfec-t-2019-4428852.html
- https://www.kuketz-blog.de/sicheres-desktop-system-linux-haerten-teil1/
- Für Laien auf jeden Fall geeignet: Microsofts Hintertür: https://www.heise.de/ct/ausgabe/2013-17-Zweifelhafte-Updates-gefaehrden-SSL-Verschluesselung-2317589.html
- Für Laien auf jeden Fall geeignet: https://programm.ard.de/TV/daserste/das-microsoft-dilemma/eid_28106504116395
- Für Laien auf jeden Fall geeignet: https://www.heise.de/newsticker/meldung/Marktanalyse-Microsoft-Abhaengigkeit-fuehrt-zu-Schmerzpunkten-beim-Bund-4533951.html
Empfohlen für IT-
- Ambitionierte und
- Profis1
- teils Laien
Status / Einschränkungen
Windows bzw. dem Betriebssystem das Nach-Hause-Funken usw. so gut wie möglich abgewöhnen.
Wer kann, sollte Linux verwenden, das ab Werk deutlich sicherer ist und dem Admin die Hoheit über den Rechner viel weniger abnimmt. Manche Anwendungen wandern dann in eine Virtuelle Maschine mit Windows. Auch anders herum ist es denkbar. Auch die Installation von Linux auf einer Platte und Windows auf einer anderen im gleichen Rechner, und beim Start habe ich die Wahl, kann man einrichten. Linux ist kooperativ.
Wer, wie ich, gezwungen ist, Windows zu verwenden, kann dennoch sinnvolle Linux-Anwendungen finden und leicht realisieren. Das freie System gibt es in so vielen Variationen, wie es Bedürfnisse gibt.
- Eine Live-CD, mit der der Rechner zu einer sicheren Browser-Banking-Umgebung wird?
- Eine Antivirus-CD, mit der Windows von außen repariert werden kann?
- Eine Pentester-Live-CD? (Penetration testing meint ein Testen der System-Sicherheit durch simulierte, automatisierte Versuche einzudringen).
- Eine gebrauchsfertige Virtuelle Maschine, in der für Linux / Android entwickelt werden kann?
- Ein System, das für den Enduser gedacht ist, als Live-CD ausprobieren und auf eine 2. Platte installieren, so dass dass der Notebook oder Desktop mal so, mal so gestartet werden kann (Dual Boot)?
- Ein alter Rechner soll mit einer kleinen, genügsamen Linux-Distribution bestückt werden?
- Ein Unternehmens-Netzwerk soll mit den nötigen Servern installiert und verwaltet werden (Mailserver, Verzeichnisdienste usw.)?
Eine Suchmaschine für viele dieser Systeme ist distrowatch.com. Diverse Rettungs-CDs oder USB-Sticks, die angeboten werden, basieren auf Linux.
Mit der Software YUMI oder anderen Installationsprogrammen für ein oder mehrere Systeme auf USB/DVD kann man sich auch als IT-Laie eine Auswahl von Linux-Live-CDs als Startauswahl auf eine USB-Festplatte speichern und so Streifzüge in der Linux-Welt unternehmen oder Linux-basierte Werkzeuge nutzen, ohne seinen normalerweise genutzten Computer zu ändern. Live-CDs müssen nicht zwingend auf Disc gebrannt werden, trotz des Namens. Sie können auch von USB gestartet werden, wenn die USB-Platte / der USB-Stick entsprechend eingerichtet ist. Sie starten den PC mit dem System von Disc oder USB, um gründlich mit Viren im lokalen System aufzuräumen, um anonymer zu surfen oder einfach, um ein voll ausgestattetes, auf den alltäglichen Gebrauch ausgerichtetes Linux mal richtig auszuprobieren.
Um Windows halbwegs datensparsam einzurichten, gibt es Skripte mit und ohne Oberfläche. Die Auswahl oben erfolgte nach folgenden Kriterien:
- Wird aktuell gepflegt;
- ist open source;
- die Einstellungen werden erklärt (beim Laien-Programm),
- es ist bei den meisten Einstellungen möglich, Tweaks, die Probleme machen, mit dem Programm wieder zurückzunehmen (die Telemetrie ist z.B. bei debotnet eine Ausnahme, vorher den Hilfetext lesen)
- kümmert sich auch um Telemetrie und Cortana, nicht nur um nervige Werbung.
Anonyme, unbeobachtete Internetteilnahme
Technologie
- quelloffene Router-Firmware
- VPN
- anonymisierende Netze (sog. Darknet)
Lösung / Anwendung
Links zu mehr Info
- https://www.geckoandfly.com/24007/router-firmware/
- https://privacy-handbuch.de/handbuch_22.htm
- https://privacy-handbuch.de/handbuch_50.htm
- https://privacy-handbuch.de/handbuch_97.htm
- Semper-Video zum sog. Darkweb: https://www.youtube.com/watch?v=8ztHwpBVzBc
- Rechtliche Informationen zum sog. Darkweb: https://www.youtube.com/watch?v=4PBn_mu48ks
Empfohlen für IT-
Status / Einschränkungen
- Für VPN gibt es kommerzielle Lösungen oder Unternehmenslösungen, als Anonymisierung taugt das nur eingeschränkt.
- Anonymes Internet: Wie im sprichwörtlichen Bahnhofsviertel, tummeln sich im Halbdunkel Kriminelle, Politische (Linke und Rechte), Sozialarbeiter.innen, Whistleblower, Whistleblower-Portale, Privacy-Bewusste, Menschenrechtsaktivist.innen, Menschenrechtsanwält.innen, Spitzel, Verzweifelte, Abhängige, Kranke, …
- Beim anonymen Internet ist keine Unterstützung und sind auch bei besten Absichten technische Abwehrmaßnahmen, politische Kriminalisierungsversuche und Strafverfolgung(sversuche) durch Behörden und Unternehmen zu erwarten. Was für eine.n ein Mittel zur Wahrung von Menschenrechten, ist für andere oft nicht anders als eine Vorbereitung zu einer Straftat oder politisch nicht erwünschtem Verhalten denkbar.