So privat und sicher wie möglich im Netz unterwegs

Kommentare sind erlaubt, siehe Seitenende. Ich moderiere jeden Kommentar vor der Veröffentlichung. Die Kommentare können deshalb auch zur persönlichen Kontaktaufnahme verwendet werden. mupan

IT (Hardware, Software) datensparsam auszuwählen und zu nutzen ist nicht wirklich schwer. Aber es macht weniger Spaß und ist zeitintensiver als die Rundum-sorglos-Pakete der kommerziellen Größen. Deshalb kommen viele mit Ausreden daher:

  • Das ist zu kompliziert.
  • Ich hab nix zu verbergen.
  • Ich hab keine Zeit, mich damit zu beschäftigen.

Ja, das braucht Zeit, und es ist nie fertig. Trotzdem ist das eine Ausrede. Für das, was uns wichtig ist, haben wir Zeit. Wir reden von anfangs vielleicht 2 Abenden, um dich einzulesen, und dann für einige Monate 1 bis 2 Stunden die Woche, um notwendige Schräubchen zu drehen. Es gibt Vereine, Stiftungen, Blogger, ITler, die ihre Erfahrung und ihr Wissen teilen. Niemand muss Informatik studieren, um IT bewusst zu nutzen.

Bitte vergesst nicht, dass die Nutzung von spionierender Kommunikationssoftware rechtswidrig ist, weil ihr wohl kaum von allen Adressbucheinträgen das Einverständnis eingeholt habt. Generell: Alle, die mit euch verbunden sind, weil sie im gleichen Haushalt hinter dem gleichen Router hängen und / oder im gleichen Unternehmensnetz, oder weil ihr mit ihnen kommuniziert, profitieren von eurem verantwortlichen Handeln, und spüren die negativen Folgen, wenn ihr sorglos damit seid.

Allgemein

Zurück zum Inhaltsverzeichnis

Technologie

  • Brain 1.0
  • Stromstecker
  • Netzwerkstecker
  • W-LAN-Steuerung am Router
  • Bargeld

Lösung / Anwendung

  • open source / quelloffene Software

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen

  • Sicher geht nicht, alles ist Stückwerk, nur ausreichend sicher geht. Informieren und selbst einschätzen, welches Schutzniveau die aktuelle Aktion benötigt. Dezentral ist sicherer, dezentral, sparsam mit Informationen ist noch sicherer, dezentral, datensparsam, und Verschlüsselung von Transportwegen und Information ist noch sicherer.
  • Mit dem sog. Datenschutz nachlässig zu sein beeinträchtigt oder gefährdet immer auch die informationelle Selbstbestimmung deiner menschlichen Umwelt, nicht nur deine eigene. Manche verbreitete Software ist in der EU illegal einzusetzen, für den User, z.B., wenn sie das Adressbuch hochlädt, ohne Einwilligung aller Betroffenen.
  • Erstaunlich, wie öffentlicher Dienst und Unternehmen uns in die Nutzung der unsichersten Software drängen und keine Alternativen bieten. Im Gegenteil: Zu manchen der hier genannten Technologien ist keine Unterstützung und sind technische Abwehrmaßnahmen, politische Kriminalisierungsversuche und Strafverfolgung(sversuche) durch Behörden und Unternehmen zu erwarten. Verschlüsselung und Anonymisierung sind in den Augen des Mainstream besonders verdächtig.
  • Ab und zu mal Stecker ziehen, W-LAN aus, am Router wie am Endgerät, Mobilfunk aus, SIM raus, Akku raus. So oft möglich mit Bargeld bezahlen.
  • So richtig die Überlegung ist, dass z.B. die Kriminalisierung von Mailverschlüssler.innen schwerer fallen würde, wenn eine Mehrheit asymmetrisch Mails verschlüsseln würde, und so wichtig es wäre, weniger sorglos im Netz zu posten, und so klar es ist, dass das Umdenken radikaler sein müsste: Es ist auch richtig, dass nicht jede persönliche Info im Tresorwagen transportiert werden muss, sondern die harmlose Umhängetasche in der Straßenbahn durchaus reicht oder sogar besser sein kann, weil sie keine Aufmerksamkeit erregt. Also: Angemessenen Aufwand betreiben.
  • Manchmal reicht es, Informationen auf verschiedenen Kanälen zu übermtteln, in gesprochenen Codes oder zwischen den Zeilen oder in Urlaubsvideos zu verstecken (Steganographie (http://digilib.happy-security.de/files/Steganographie.pdf); Alternate Data Streams (https://de.wikipedia.org/wiki/Alternativer_Datenstrom)). Und wenn es tatsächlich sehr geheim ist: Das Funktelefon zu Hause lassen, in eine laute Kneipe, und dort Aug in Aug reden oder auf Papier schreiben.

     

  • Nicht alle portablen Apps sind quelloffen, aber doch gut gepflegt und schädlings- und werbefrei gehalten. Sie eignen sich auch gut, um z.B. quelloffene Alternativen parallel zum gewohnten oder gezwungenen kommerziellen Programm kennen zu lernen und zu betreiben. Bitte informiert euch auf den Seiten der Anbieter portabler Anwendungen und Paketverwaltungen eures Vertrauens über die best practice im Umgang damit.
    • Welche Optionen zur Aktualisierung der Programme habt ihr,
    • wie haltet ihr den einen Aktualisierungsfahrplan ein, den ihr begonnen habt,
    • wie könnt ihr bei portablen Programmen eure Dokumente, Nachrichten, Einstellungen am besten sichern, wo findet ihr sie (die Sicherung ist bei portablen Anwendungen einfacher),
    • wo bekommt ihr Informationen, Hilfe, portable Programmerweiterungen zum einen für die Besonderheiten portabler Anwendungen (z.B. ein Forum auf den Paketanbieterseiten) und für die Anwendung selbst, die sich meist kaum unterscheidet von den installierten Versionen).

Banking

Zurück zum Inhaltsverzeichnis

Technologie

  • HBCI-Kartenbanking oder
  • nur in der Bank, z.B. am Selbstbedienungsautomaten.

Lösung / Anwendung

  • Hardware: CardReader, Secoder-Standard Klasse 2 und besser
  • quelloffen: Hibiscus auf Jamaica

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen

  • Auf der Signaturkarte ist ein Zertifikat gespeichert. Der private Schlüssel wird in der Bank erzeugt und ist in dortigen Datenbanken enthalten. Der private Schlüssel wird für meine Signatur und zur Entschlüsselung von Daten an mich benötigt. Dabei ist der Gedanke bei asymmetrischer Verschlüsselung eigentlich, dass jede.r Teilnehmer.in ihren privaten Schlüssel bei sich erzeugt und den Zugriff kontrolliert. (Diese Kritik muss wohl auch für die elektronisch signierte elektronische Steuererklärung ELSTER gelten.)
  • Das unsichere Webbrowser-Banking wird auch auf Anforderung durch den Kunden nicht abgestellt.
  • Das Kennwort des Webbrowser-Bankings darf auf Grund der Kennwortrichtlinien der Bank oft nicht ausreichend komplex sein.

Unterhaltung per Text, Sprache und Video

Zurück zum Inhaltsverzeichnis

Technologie

  • Matrix
  • Jitsi

Lösung / Anwendung

  • Riot
  • Jitsi
  • Big Blue Button, Konferenzlösung mit Schwerpunkt Schule

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Matrix (Standard/Server-Software) / Riot (Client-Software) funktioniert besser als XMPP. Die Beschäftigung mit den Unterschieden zu bekannter kommerzieller Software und mit der Verschlüsselung lohnt die Mühe. Jitsi ist relativ umkompliziert und das Produkt ist quelloffen, kein Adressbuchupload, keine Verknüpfung mit Telefonnummern, ein eigener Jitsi-Server kann gehostet werden. Minuspunkte bei Jitsi: nutzt in aktuellen Versionen keinen offenen Kommunikationsstandard, nutzt einen zentralen Server.


Übertragung von Dokumenten / Dateien 1

Zurück zum Inhaltsverzeichnis

Technologie

  • owncloud / nextcloud

Lösung / Anwendung

  • owncloud / nextcloud auf eigenem Webspace / Server

Links zu mehr Info

Empfohlen für IT-

  • Ambitionierte1

Status / Einschränkungen
Viele deutsche / europäische Anbieter versprechen, dass die Daten im Land bleiben. Die Installation der eigenen Cloud wird teils auf Knopfdruck auf den eigenen Webspace ausgeführt. Wirklich sensible Daten, auch anderer Leute, gehören natürlich auf eigene Server hinter Firewall und Webproxy, aber für den privaten Bereich kann das Schutzniveau einer dezentralen Cloud auf gemietetem Webspace ausreichen. Eventuell zusätzlich Dokumentenverschlüsselung nutzen (PDF).


Übertragung von Dokumenten / Dateien 2

Zurück zum Inhaltsverzeichnis

Technologie

  • Webmail
  • Firefox Send

Lösung / Anwendung

  • gemeinsamer Webmailaccount
  • Firefox Send

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Für kleinere Datenmengen kann man einen Webmailaccount anlegen (nicht einen eigenen nehmen), die Datei als Anhang hochladen, aber nicht versenden, dem Empfänger auf einem sicheren Kanal die Zugangsdaten mitteilen, und der kann sich den Mail-Anhang runterladen.


Webseiten nutzen, Mails austauschen

Zurück zum Inhaltsverzeichnis

Technologie

  • https
  • GPG
  • Browserverlauf beim Beenden löschen oder gar nicht erst anlegen
  • Wenn es sich nicht vermeiden lässt, Seiten über Privacy (wie diese), von Gewerkschaften und Psychotherapeut.innen bei der Arbeit zu lesen, dann sollten immerhin keine Adressen davon in der Historie der Unternehmens-Firewall auftauchen, das lässt sich erreichen, indem man solche Seiten ,anonym liest’, wie von startpage.com oder metager.de in den Suchergebnislisten angeboten.
  • In öffentlichen W-LANs und in Unternehmens-Netzwerken immer mit Spionage rechnen
  • Mailanbieter: lieber geringe Gebühr als mit Daten zahlen
  • temporäre Mailadressen für Registrierungen
  • Mails möglichst nicht im Browser lesen, Mailprogramme verwenden.
  • Mails verschlüsseln und signieren.

Lösung / Anwendung

  • Firefox oder Iron mit Erweiterungen umatrix, Smart HTTPS, keine Historie
  • Thunderbird mit Enigma

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen

µMatrix fängt auch Tracking per Link ab. Suchmaschinen finanzieren sich gern durch Anzeigen, die sich als Suchergebnis-Links präsentieren, aber in bezahlter Top-Position in der Suchergebnisliste und gekennzeichnet z.B. als Premium-Link. Es wird nicht direkt die angezeigte URL geöffnet, sondern du kommst nur indirekt über Datensammler-Seiten dorthin. µMatrix zeigt dir den Ziel-Link, und du kannst die Datensammlerseite mit einem weiteren Klick oder Kopieren des Links und regulärem Öffnen im Browser umgehen.

Manche Mail-Newsletter auch von nicht-kommerziellen Organisationen treiben es ganz ähnlich: Du öffnest ihre Seiten, aber über den Umweg über ein datensammelndes Marketing-Unternehmen. Niemand kann mir erzählen, dass er nicht seine Newsletter mit freien Mailing-List-Managern wie https://www.phplist.org/ verschicken könnte (sourceforge.net listet viele freie Lösungen). Auch mit anderen Mitteln, ohne Beteiligung von Datensammlern, kann die Organisation die Wirkung ihrer eigenen Newsletter selbst nachvollziehen.


Suchen im Internet allgemein

Zurück zum Inhaltsverzeichnis

Technologie

  • Meta-Suchmaschinen

Lösung / Anwendung

  • metager.org
  • startpage.com

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen


Karten, Routen, Navigation

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • maps.metager.de
  • falk.de
  • openstreetmap.org

Links zu mehr Info

Empfohlen für IT-
Laien

Status / Einschränkungen
Auf falk.de durch die verschiedenen Karten blättern, ist eine bessere Oberfläche für openstreetmap als openstreetmap.org. Auf openstreetmap.org Kartendaten ggf. korrigieren. Navi-Geräte nur im Notfall aktivieren.


Übersetzen zwischen humanen Sprachen

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • leo.org
  • urbandictionary.com

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Ganze Sätze, Absätze oder Redewendungen werden hier meist nicht übersetzt, wohl aber in Foren diskutiert. Alternativen zu Google Translate habe ich nie ausprobiert, gibt aber welche: https://www.gruender.de/google-translate-alternativen/


Mobile Geräte

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • f-droid
  • Gnirehtet

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Für die Nutzung der Anwendungen dort gilt das Gleiche zur Auswahl und Nutzung wie für den PC. Da ich mich entschieden habe, dass meine Smartphones keine SIM, kein Google-/Apple-Konto und Internet nur per W-LAN oder USB Reverse Tethering hinter einem guten Router mit Firewall und Proxy bekommen, bin ich oft bei Detailfragen zur Nutzung von Smartphones als Web-Wanzen überfragt. Manche gute App nutze ich nicht, wenn sie nur aus den großen Anbieterstores zu beziehen ist.


Auto

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • (Hersteller-Firmware)

Links zu mehr Info

Empfohlen für IT-

Status / Einschränkungen
Keine Chance. Das Auto funkt nach Hause, das Auto ist Hacker-Angriffen schutzlos ausgesetzt, solange die Hersteller auf IT-Verbrauchersicherheit keinen Wert legen.


Gesellige Plattformen / sog. soziale Netzwerke, virtuelle Lern- und Arbeitsgruppen

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • Bei den folgenden Lösungen gibt es kostenlos oder gegen Miete auf deutschen Servern zu  nutzende Angebote und die Möglichkeit, die Software auf eigenen Servern oder gemietetem Webspace zu hosten.
  • Feng Office (Community Edition) (früher OpenGoo): Büro (Kalender, Nachrichtensystem, Dokumentenlager, …) im Internet
  • LibreOffice Online / OpenOffice Online: Textverarbeitung, Tabellenkalkulation, Präsentationsprogramm usw. im Internet. Integrierbar in z.B. owncloud.
  • Etherpad: ein Dokument gemeinsam bearbeiten
  • Diaspora, Fediverse: gesellige Netzwerke, dezentral, datensparsam, aber vernetzte kleine Netze
  • Terminplaner von DFN (Dt. Forschungsnetz), TU (Techn. Univ.) Dresden, Digitalcourage
  • moodle: Lernplattform
  • Jitsi: Messenger, Konferenzen (Telefon, Video), Screensharing, VoiceOverIP
  • Apache OpenMeetings
  • Big Blue Button: Konferenzlösung mit Schwerpunkt Schule

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Manche Webspace-Vermieter bieten die OpenGoo-Installation per Knopfdruck an.


Zugangsdaten

Zurück zum Inhaltsverzeichnis

Technologie

  • Passwort-Safe
  • Temporäre, zuordenbare oder später automatisch verfallende Mailadressen bei der Online-Registrierung

Lösung / Anwendung

  • KeePass
  • Mailmodul in eigener Domäne, Catchall, Möglichkeit, Eingänge auf einzelnen Mailadressen zu löschen
  • Online-Anbieter für temporäre / Wegwerf-Mailadressen

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen
Ohne einen guten Passwortmanager kann niemand mit guten und das heißt schwer zu merkenden und für jeden Einsatz verschiedenen Passwörtern zurechtkommen.


Lokale Datensafes

Zurück zum Inhaltsverzeichnis

Technologie

  • VeraCrypt

Lösung / Anwendung

  • VeraCrypt

Links zu mehr Info

Empfohlen für IT-

  • Laien

Status / Einschränkungen


Betriebssystem auswählen und konfigurieren

Zurück zum Inhaltsverzeichnis

Technologie

Lösung / Anwendung

  • Systemkenntnisse und -einstellungen
  • Konfiguration der externen Firewall, um unnötige Hersteller-Spionage zu unterbinden
  • Ein lokales Windows-Konto statt eines Microsoft-Kontos zur Anmeldung nutzen

Links zu mehr Info

Empfohlen für IT-

  • Ambitionierte und
  • Profis1
  • teils Laien

Status / Einschränkungen
Windows bzw. dem Betriebssystem das Nach-Hause-Funken usw. so gut wie möglich abgewöhnen.

Wer kann, sollte Linux verwenden, das ab Werk deutlich sicherer ist und dem Admin die Hoheit über den Rechner viel weniger abnimmt. Manche Anwendungen wandern dann in eine Virtuelle Maschine mit Windows. Auch anders herum ist es denkbar. Auch die Installation von Linux auf einer Platte und Windows auf einer anderen im gleichen Rechner, und beim Start habe ich die Wahl, kann man einrichten. Linux ist kooperativ.

Wer, wie ich, gezwungen ist, Windows zu verwenden, kann dennoch sinnvolle Linux-Anwendungen finden und leicht realisieren. Das freie System gibt es in so vielen Variationen, wie es Bedürfnisse gibt.

  • Eine Live-CD, mit der der Rechner zu einer sicheren Browser-Banking-Umgebung wird?
  • Eine Antivirus-CD, mit der Windows von außen repariert werden kann?
  • Eine Pentester-Live-CD? (Penetration testing meint ein Testen der System-Sicherheit durch simulierte, automatisierte Versuche einzudringen).
  • Eine gebrauchsfertige Virtuelle Maschine, in der für Linux / Android entwickelt werden kann?
  • Ein System, das für den Enduser gedacht ist, als Live-CD ausprobieren und auf eine 2. Platte installieren, so dass dass der Notebook oder Desktop mal so, mal so gestartet werden kann (Dual Boot)?
  • Ein alter Rechner soll mit einer kleinen, genügsamen Linux-Distribution bestückt werden?
  • Ein Unternehmens-Netzwerk soll mit den nötigen Servern installiert und verwaltet werden (Mailserver, Verzeichnisdienste usw.)?

Eine Suchmaschine für viele dieser Systeme ist distrowatch.com. Diverse Rettungs-CDs oder USB-Sticks, die angeboten werden, basieren auf Linux.

Mit der Software YUMI oder anderen Installationsprogrammen für ein oder mehrere Systeme auf USB/DVD kann man sich auch als IT-Laie eine Auswahl von Linux-Live-CDs als Startauswahl auf eine USB-Festplatte speichern und so Streifzüge in der Linux-Welt unternehmen oder Linux-basierte Werkzeuge nutzen, ohne seinen normalerweise genutzten Computer zu ändern. Live-CDs müssen nicht zwingend auf Disc gebrannt werden, trotz des Namens. Sie können auch von USB gestartet werden, wenn die USB-Platte / der USB-Stick entsprechend eingerichtet ist. Sie starten den PC mit dem System von Disc oder USB, um gründlich mit Viren im lokalen System aufzuräumen, um anonymer zu surfen oder einfach, um ein voll ausgestattetes, auf den alltäglichen Gebrauch ausgerichtetes Linux mal richtig auszuprobieren.

Um Windows halbwegs datensparsam einzurichten, gibt es Skripte mit und ohne Oberfläche. Die Auswahl oben erfolgte nach folgenden Kriterien:

  • Wird aktuell gepflegt;
  • ist open source;
  • die Einstellungen werden erklärt (beim Laien-Programm),
  • es ist bei den meisten Einstellungen möglich, Tweaks, die Probleme machen, mit dem Programm wieder zurückzunehmen (die Telemetrie ist z.B. bei debotnet eine Ausnahme, vorher den Hilfetext lesen)
  • kümmert sich auch um Telemetrie und Cortana, nicht nur um nervige Werbung.

Anonyme, unbeobachtete Internetteilnahme

Zurück zum Inhaltsverzeichnis

Technologie

  • quelloffene Router-Firmware
  • VPN
  • anonymisierende Netze (sog. Darknet)

Lösung / Anwendung

Links zu mehr Info

Empfohlen für IT-

  • Ambitionierte und
  • Profis1

Status / Einschränkungen

  • Für VPN gibt es kommerzielle Lösungen oder Unternehmenslösungen, als Anonymisierung taugt das nur eingeschränkt.
  • Anonymes Internet: Wie im sprichwörtlichen Bahnhofsviertel, tummeln sich im Halbdunkel Kriminelle, Politische (Linke und Rechte), Sozialarbeiter.innen, Whistleblower, Whistleblower-Portale, Privacy-Bewusste, Menschenrechtsaktivist.innen, Menschenrechtsanwält.innen, Spitzel, Verzweifelte, Abhängige, Kranke, …
  • Beim anonymen Internet ist keine Unterstützung und sind auch bei besten Absichten technische Abwehrmaßnahmen, politische Kriminalisierungsversuche und Strafverfolgung(sversuche) durch Behörden und Unternehmen zu erwarten. Was für eine.n ein Mittel zur Wahrung von Menschenrechten, ist für andere oft nicht anders als eine Vorbereitung zu einer Straftat oder politisch nicht erwünschtem Verhalten denkbar.

Leave a Reply

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s