Wichtige Links – Weiterführende Informationen

Gesellschaft für Freiheitsrechte e.V.

Gesellschaft für Frei­heit­srechte e.V.

Kuketz-Blog

Kuketz IT-Secu­ri­­ty

BSI – Bundesamt für Sicherheit in der Informationstechnik

Bun­de­samt für Sicher­heit in der Infor­ma­tion­stech­nik für Bürg­er

Ser­vice des Bun­de­samtes für Sicher­heit in der Infor­ma­tion­stech­nik (BSI) mit vie­len Tipps und Empfehlun­gen.

mobilsicher

Mobil­sich­er – Das Info­por­tal für mehr Sicher­heit auf dem Smart­phone und Tablet

Verschlüsselung einfach lernen: bei Cryptoparties in Berlin

https://www.cryptoparty.in/berlin

Cryptoparty-Handbook

https://www.cryptoparty.in/learn/handbook

Hand­buch zu Cryp­topar­ties (englisch), zulet­zt aktu­al­isiert 2013 und trotz­dem lesenswert

Invite experts and non-experts from all fields. Every­one is an expert on some­thing.

If you want Cryp­toPar­ty to do some­thing, start doing it. Organ­ise organ­i­cal­ly and chaot­i­cal­ly. Have no clear lead­er­ship.

If some­one claims oth­ers are doing it wrong — invite them to nom­i­nate them­selves to do it bet­ter.

The cri­te­ri­on for suc­cess should be that every­one had fun, learned some­thing and wants to come to the next par­ty.

Make sure the way cryp­to is taught at your par­ty could be under­stood by a 10 year old. Then have the 10 year old teach it to an 80 year old.

Anleitung E‑Mail-Verschlüsselung

https://emailselfdefense.fsf.org/de/windows.html

Mehrsprachige Anleitung (u.a. Deutsch, Englisch, Franzö­sisch, Rus­sisch) zur E‑Mail-Ver­schlüs­sel­lung für alle Betrieb­ssys­teme der Free Soft­ware Foundation.Sehr gute Anleitung mit vie­len anschaulichen Bildern.

PGP mit Thunderbird und Enigmail

https://wiki.fsfw-dresden.de/doku.php/doku/anleitung%5C_in%5C_bearbeitung

Gut bebilderte Anleitung ein­er stu­den­tis­chen Ini­tia­tive an der TU Dres­den und der HTW Dres­den.

POSTEO.de

https://posteo.de/de

Preis­gün­stiger, unab­hängiger deutsch­er E‑Mail-Anbi­eter, legt großen Wert auf Nach­haltigkeit, Sicher­heit, Daten­schutz und ein­fache Bedi­en­barkeit — viele Ver­schlüs­selungsmöglichkeit­em. Voll ver­schlüs­seltes Post­fach auf dem Serv­er möglich.

mailbox.org

https://mailbox.org/

Preis­gün­stiger, unab­hängiger deutsch­er E‑Mail-Anbi­eter, legt großen Wert auf Nach­haltigkeit, Sicher­heit, Daten­schutz und ein­fache Bedi­en­barkeit — viele Ver­schlüs­selungsmöglichkeit­em. Voll ver­schlüs­seltes Post­fach auf dem Serv­er möglich. 2‑Wege-Authen­tifizierung auch mit Yubikey.

Tails

https://capulcu.blackblogs.org/neue-texte/bandi/

Anleitung zur Nutzung des Tails-Live-Betrieb­ssys­tems für sichere Kom­mu­nika­tion, Recherche, Bear­beitung und Veröf­fentlichung sen­si­bler Doku­mente

VeraCrypt

https://veracrypt.codeplex.com/

Open­Source-Soft­ware zur Ver­schlüs­selung von exter­nen Laufw­erken, USB-Sticks für alle Betrieb­ssys­tem

Want Tor to really work?

https://www.torproject.org/download/download.html.en

You need to change some of your habits, as some things won’t work exact­ly as you are used to. Inklu­sive Down­load Tor-Brows­er für alle Betrieb­ssys­teme.

HTTPS Everywhere

https://www.eff.org/https-everywhere

HTTPS Every­where erzwingt, wo immer möglich, eine ver­schlüs­selte Verbindung zu ein­er Web­site; auch für Chrome und Opera

Handbook Information Security for Journalists

http://www.tcij.org/resources/handbooks/infosec

This hand­book is a very impor­tant prac­ti­cal tool for jour­nal­ists and it is of par­tic­u­lar impor­tance to inves­tiga­tive reporters.

Verbraucher sicher online

https://www.verbraucher-sicher-online.de/

Pro­jekt »Ver­brauch­er sich­er online« der Tech­nis­che Uni­ver­sität Berlin

Netzpolitik.org

https://netzpolitik.org/

Netzpolitik.org: Poli­tik in der dig­i­tal­en Gesellschaft – mit gutem Newslet­ter und eigen­er News-App

digital courage e.V.

https://digitalcourage.de/

Dig­i­tal­courage arbeit­et für eine lebenswerte Welt im dig­i­tal­en Zeital­ter.

Dig­i­tal­courage e.V. (vor­mals: Foe­BuD e.V.) set­zt sich seit 1987 für Grun­drechte und Daten­schutz ein. Bei Dig­i­tal­courage tre­f­fen unter­schiedlich­ste Men­schen zusam­men, die Tech­nik und Poli­tik kri­tisch erkun­den und men­schen­würdig gestal­ten wollen.

correctiv.org

https://correctiv.org/

correctiv.org ist das erste gemein­nützige Recherchezen­trum im deutschsprachi­gen Raum. Sie recher­chieren langfristig zu The­men, die andere Medi­en zu wenig beacht­en.

correctiv.org will jed­er Bürg­erin und jedem Bürg­er Infor­ma­tio­nen geben, damit man die Welt bess­er ver­ste­ht. Das ist ihr Ziel.

FSFE: Free Software Foundation Europe

https://fsfe.org/

Free Soft­ware Foun­da­tion Europe — gemein­nütziger Vere­in, der Anwen­derIn­nen befähi­gen möchte, ihre Tech­nolo­gie selb­st kon­trol­lieren zu kön­nen.

Electronic Frontier Foundation

Elec­tron­ic Fron­tier Foun­da­tion – The lead­ing non­prof­it defend­ing dig­i­tal pri­va­cy, free speech, and inno­va­tion.

Es geht auch ohne Google – Alternative Suchmaschinen

Auf der Web­site von dig­i­tal­courage e.V. gibt es einen Beitrag zur dig­i­tal­en Selb­stvertei­di­gung: Es geht auch ohne Google – Alter­na­tive Such­maschi­nen

Ich selb­st benutze start­page als Such­mas­chine und bin immer wieder über­rascht, wie viele andere Ergeb­nisse erscheinen, als wenn ich direkt mit der google-Suche gesucht hätte.

»Start­page bezieht Suchergeb­nisse von Google und wird vom nieder­ländis­chen Unternehmen Start­page B.V. betrieben und ver­di­ent laut Daten­schutzrichtlin­ien mit „ein­deutig gekennze­ich­neten, gespon­serten Links“ Geld. Wer­bung wird also nicht von spi­onieren­den Wer­benet­zw­erken einge­blendet, son­dern anonymisiert. Teil­weise ste­hen Serv­er von Start­page in den USA. Da sie sich aber in einem eige­nen Rechen­zen­trum befind­en, das der Start­page B.V. in Den Haag gehört, unter­liegen sie nicht dem Patri­ot Act. Anfra­gen aus Europa wer­den stan­dard­mäßig von europäis­chen Servern bedi­ent. In den Suche­in­stel­lun­gen kann man den Server­stan­dort (EU oder USA) auch selb­st wählen.« [1]

Quellen:   [ + ]

Schützen Sie Ihre digitale Identität

Ihr E‑Mail-Kon­to ist der Dreh- und Angelpunkt Ihrer dig­i­tal­en Iden­tität. Sie müssen eine gültige E‑Mail-Adresse haben, um ein Kon­to z.B. bei Pay­Pal, eBay, ama­zon, net­flix, bei face­book, google+, twit­ter, bei apple, beim app-store oder bei google play usw. anle­gen.
Sie bekom­men vielle­icht auch regelmäßig Newslet­ter und aktuelle Infor­ma­tio­nen aus Vere­inen, Organ­i­sa­tio­nen, Parteien, Unternehmen usw.

Mehr …

arara und externe LaTeX-/PDF-Dokumente erzeugen und einbinden

Für eine größere Arbeit soll­ten ins­ge­samt drei externe PDF-Doku­mente (dok-ext-01 usw.) in eine Haupt­datei (main.tex) so einge­bun­den wer­den, dass jedes der der exter­nen Doku­mente mit eigen­em Titel­blatt und eigen­em Inhaltsverze­ich­nis sich im Haupt­doku­ment (main.pdf) befind­et.

Die drei exter­nen Doku­mente sollen mit richti­gen Sei­t­e­nangaben im Inhaltsverze­ich­nis der Haupt­datei aufge­führt wer­den.

Mehr …

9 Tipps wie Sie Ihr digitales Leben in weniger als einer Stunde sicherer machen

Sicherheit für alle – Einfach für alle

Wenn Sie Ihre Woh­nung ver­lassen, schließen Sie Ihre Woh­nungstür ab. Ihr Fahrrad schließen Sie am näch­sten Lat­er­nenpfahl an, bei Ihrem Auto ver­riegeln Sie alle Türen. Sie benutzen dafür unter­schiedliche Schlüs­sel, die ein­ma­lig sind und nicht von jedem ein­fach mal eben nachgemacht wer­den kön­nen. Auch Ihr dig­i­tales Leben sollte Sie gegen fremde Ein­drin­glinge abschließen: mit Ver­schlüs­selung und sicheren Zugangscodes. [1]

Alle Vorschläge sind 100% legal und 100% frei, also kosten­los! Auch wenn kein Sys­tem – so lange Men­schen daran beteiligt sind – 100% pri­vat und 100% sich­er ist, kleben wir wichtige Briefe zu, lagern unser Geld auf ein­er Bank und schließen unsere Woh­nung sorgfältig ab, wenn wir das Haus ver­lassen.

Mehr …

Quellen:   [ + ]

1. Zu diesem Beitrag hat mich Quin­cy Lar­son angeregt. Der fol­gende Text ist zum einen eine Über­tra­gung ins Deutsche, zum anderen habe ich einiges aus eige­nen Erfahrun­gen ergänzt.

WLAN-Router absichern

Abge­se­hen vom Mobil­funk kom­men Sie über Ihren Router ins Inter­net. Der Router ist also die entschei­dende Schnittstelle zwis­chen Ihrer IT und dem Inter­net. Nehmen Sie sich also einen Moment Zeit und prüfen Sie Ihre Router-Ein­stel­lun­gen.

Ihren Router konfigurieren

Ich zeige das hier am Beispiel der FRITZ!Box 7490 mit FRITZ!OS-Version 6.51.[1] Bei anderen Routern müssen Sie die entsprechen­den Ein­stel­lun­gen selb­st find­en. Für fast alle Router find­en Sie entsprechende Anleitun­gen im Inter­net. Für die FRITZ!Box gibt es aktuell (Mai 2016) einen guten Beitrag auf heise.de Prax­is & Tipps: Die richtige Fritzbox: Auswahl und Kon­fig­u­ra­tion

Es sind die fol­gen­den 6 Auf­gaben:

  1. Updates, Updates, Updates
  2. Admin-Pass­wort ändern
  3. WLAN-Namen umbe­nen­nen
  4. Gastzu­gang sep­a­rat ver­schlüs­seln
  5. Zugriff von außen sper­ren
  6. WPS und UPnP abschal­ten

Ihre FRITZ!Box erre­ichen Sie wie jeden anderen Router in Ihrem Brows­er über die Adresse 192.168.178.1. Diese müssen Sie oben im Brows­er in die Adresszeile eingeben. Die FRITZ!Box erre­ichen Sie aber ein­fach­er mit der Adresse fritz.box

Sie wer­den dann aufge­fordert, Ihr Kennwort/Passwort einzugeben. Bitte prüfen Sie sich, ob Sie hier wirk­lich ein sicheres Pass­wort gewählt haben. Wenn Sie unsich­er sind, richt­en Sie gle­ich nach den Updates ein sicheres Pass­wort ein.[2]

Bevor Sie beginnen …

Bevor Sie Änderun­gen an Ihrem Router vornehmen oder diesen auf die Werk­se­in­stel­lun­gen zurück­set­zen, suchen Sie die Zugangs­dat­en Ihres Inter­net­providers, z.B. der Telekom her­aus.

Begin­nen Sie erst, wenn Sie diese Unter­la­gen wirk­lich vor sich zu liegen haben.

Son­st sper­ren Sie sich vielle­icht selb­st vom Inter­net aus und müssen mehrere Tage warten, bis Ihnen Ihr Inter­net­provider die neuen Zugangs­dat­en zuge­sendet hat.

Ansicht auf »erweitert« ändern

Die grafis­che Benutze­r­ober­fläche der FRITZ!Box ken­nt zwei ver­schiedene Ansicht­en: eine Stan­dard-Ansicht und eine erweit­erte Ansicht.

Ganz links unten find­en Sie dunkel­grau auf grau »Ansicht: Stan­dard« oder »Ansicht: Erweit­ert«

Sollte dort »Ansicht: Stan­dard« ste­hen, klick­en Sie bitte darauf. Dann wird die erweit­erte Ansicht eingestellt.

Konfiguration der FRITZ!Box sichern

Machen Sie vor allen Änderun­gen eine Sicherung der Kon­fig­u­ra­tion Ihres Routers. In der Fritz!BOX kön­nen Sie unter Sys­tem → Sicherung die Kon­fig­u­ra­tion Ihres Routers sich­ern. Sollte Ihnen doch irgen­dein Fehler unter­laufen, kön­nen Sie mit Sys­tem → Sicherung → Reit­er Wieder­her­stellen zum ursprünglichen Zus­tand wieder zurück­kehren.

1. Updates laden und einrichten

Bevor Sie weit­ere Änderun­gen an Ihrem Router vornehmen, machen Sie als erstes ein Update des Betrieb­ssys­tems Ihres Routers.

Klick­en Sie dazu im Menü links auf »Sys­tem« und dort auf »Update«. Hier find­en Sie Rechts eine But­ton »Neues FRITZ!OS suchen«. Klick­en Sie darauf und es wird nach einem Update gesucht. Fol­gen Sie dann den weit­eren Anweisun­gen, um das Update zu instal­lieren.

Jet­zt sind noch zwei weit­ere Anpas­sun­gen nötig:

  • Auto-Update kon­fig­uri­eren und
  • die Ansicht der Admin-Ober­fläche anpassen.

2. Das Admin-Passwort ändern

Sie soll­ten für den Admin-Bere­ich Ihres Routers ein sehr sicheres Pass­wort wählen[3]. Schreiben Sie sich das möglichst kom­plexe Pass­wort auf und ver­wahren Sie den Zettel an einem sicheren Ort. Geht Ihr Pass­wortzettel ver­loren, müssten Sie in schlimm­sten Fall Ihren Router auf die Werk­se­in­stel­lun­gen zurück­set­zen und den Router neu kon­fig­uri­eren.

In der FRITZ!Box ändern Sie das Pass­wort für den Admin-Bere­ich über das Menü ganz rechts oben, dass sich hin­ter den drei senkrecht ange­ord­neten Punk­ten ver­steckt. Hier find­en Sie den Menüpunkt »Ken­nwort ändern«.

3. WLAN-Namen ändern

Richtig heißt das natür­lich den „Funknet­z­na­men” (oder „SSID”) zu ändern. Bei uns im Haus gibt es min­destens 3 Miet­parteien, die eine FRITZ!Box 7490 betreiben. Meine mobilen Geräte wür­den dann immer wieder ver­suchen, sich beim Nach­barn einzu­loggen. Sein WLAN heißt ja wie meines.

Deshalb habe ich mein Funknetz mit einem ein­deuti­gen Namen umbe­nan­nt. So find­en meine mobilen Geräte gle­ich das richtige WLAN ohne sich zwis­chen­durch zu verir­ren.

Klick­en Sie also links auf der FRITZ!Box-Seite auf WLAN → Funknetz und scrollen Sie abwärts bis Sie

Funknetz

Das WLAN-Funknetz Ihrer FRITZ!Box ist für andere WLAN-Geräte mit einem Namen, der soge­nan­nten SSID, sicht­bar.

gefun­den haben.

Dort kön­nen Sie in dem Feld »Name des WLAN-Funknet­zes (SSID)« den Namen Ihres WLAN-Net­zes ändern. Tra­gen Sie für das 2,4‑GHz-Frequenzband und das 5‑GHz-Fre­quenzband den gle­ichen Namen für Ihr WLAN ein.

4. Den Gastzugang separat verschlüsseln

Kaum ist der Besuch übers Woch­enende eingetrof­fen, ist die erst Frage nach der fre­undlichen Begrüßung: »Hast Du WLAN? Wie ist denn der Schlüs­sel?« Da ich es etwas anstren­gend finde, zwis­chen sehr ver­trauenswürdi­gen und ver­trauenswürdi­gen Fre­un­den neb­st Anhang und Kindern zu unter­schei­den, habe ich für alle Besuch­er und Gäste in der FRITZ!Box einen Gastzu­gang ein­gerichtet.

Den Knopf dafür find­en Sie in der Admin-Ober­fläche der FRITZ!Box unter WLAN → Gastzu­gang. Vergeben Sie dort einen Namen für Ihren Gastzu­gang (aber möglichst ohne den Hin­weis Gast oder ähn­lich­es) und vergeben Sie ein kom­plex­es Pass­wort.

Sie kön­nen – wenn Sie das aus­drück­lich wollen – die Art der Inter­net­nutzung auf Sur­fen und Mailen beschränken. Set­zen Sie den entsprechen­den Hak­en bei »Inter­ne­tan­wen­dun­gen beschränken: Nur Sur­fen und Mailen erlaubt«.

Scrollen Sie nun nach unten und bestäti­gen Sie mit »Übernehmen« Ihre Änderun­gen.

Dort find­en Sie auch gle­ich eine äußerst prak­tis­che Funk­tion: »Infoblatt aus­druck­en«. Eine feine Sache – es wird neben dem WLAN-Namen des Gastzu­gangs auch das dazuge­hörige Pass­wort und ein QR-Code aus­ge­druckt. Wirk­lich prak­tisch.

Benachrichtigungsservice

Sie kön­nen sich übri­gens täglich von Ihrer FRITZ!Box informieren lassen, wenn sich irgen­det­was neues auf der FRITZ!Box tut. Unter Sys­tem → Push Ser­vice kön­nen Sie sich automa­tisch informieren lassen, wenn sich jemand neu z.B. auf Ihrem Gastzu­gang angemeldet hat. Mehr dazu im Hand­buch der FRITZ!Box unter Push Ser­vice.

5. Zugriff von außen sperren

Ver­mut­lich ist diese Funk­tion bei Ihnen gar nicht eingeschal­tet. Aber lei­der drückt man manch­mal auf irgendwelche Knöpfe und schwup­ps hat man was eingestellt, dessen Bedeu­tung einem nicht immer klar ist.

Also kon­trol­lieren Sie unter Intern­er → Freiga­ben → Reit­er: FRITZ!Box-Dienste, ob der den Inter­net-Zugriff wirk­lich abgeschal­tet ist. Im Kästchen neben Inter­net­zu­griff auf die FRITZ!Box über HTTPS aktiviert sollte kein Hak­en sein.

Und wie immer mit dem But­ton »Übernehmen« diese Ein­stel­lun­gen spe­ich­ern.

Eine bebilderte Anleitung dazu find­en Sie auf CHIP.de: FritzBox – Fernzu­griff deak­tivieren.

6. WPS und UPnP abschalten

Zum Schluss noch eine Ein­stel­lung abschal­ten, wenn Sie viel Besuch in Ihrer Woh­nung haben. Oder wenn Sie ver­hin­dern wollen, dass durch Drück­en der Tas­ten auf der FRITZ!Box etwas ver­stellt wer­den kann, z.B. verse­hentlich das WLAN abzuschal­ten.

Über »Sys­tem → Tas­ten und LEDs → Reit­er: Tas­tensperre« den Hak­en bei »Tas­tensperre aktiv« set­zen.

Netzwerk- und Routercheck von heise security

Ihren Router kön­nen Sie übri­gens auf Angriff­s­möglichkeit­en testen lassen. Heise Secu­ri­ty bietet unter https://www.heise.de/security/dienste/portscan/test/go.shtml einen Net­zw­erkcheck an.

Die Computer-Hardware absichern

Auf die Hard­ware haben wir den ger­ing­sten Ein­fluss. Wir müssen uns darauf ver­lassen, dass die mehrheitlich in Chi­na pro­duzierte Hard­ware frei von irgendwelchen Hin­tertüren ist. Viele der großen Her­steller von PCs und Note­books sind in chi­ne­sis­ch­er oder amerikanis­ch­er Hand. Allein die chi­ne­sis­che Fir­ma LENOVO hat einen Welt­mark­tan­teil von 21,2% bei den verkauften PC. [1]

How­ev­er, at the moment, very few lap­tops are entire­ly secur­able against the great­est threats.

Hand­book Infor­ma­tion Secu­ri­ty for Jour­nal­ists July 2015 Ver­sion 1.21

Ob und in welch­er Weise amerikanis­che Sicher­heits­be­hör­den Hin­tertüren in Hard­ware wie z.B. Router einge­baut haben kön­nten, kön­nen Sie selb­st ein­mal im Inter­net recher­chieren (Such­worte z.B.: „usa cis­co back­door“). Ver­trauen in die von uns als Nor­mal­bürg­er einge­set­zte Tech­nik fördert das nicht ger­ade. [2]

Welchen Aufwand man betreiben müsste, um sein Note­book gegen Angriffe zu schützen, kön­nen Sie beispiel­haft im Hand­book Infor­ma­tion Secu­ri­ty for Jour­nal­ists von The Cen­tre for Inves­tiga­tive Jour­nal­ism im 1. Kapi­tel nach­le­sen.

Darüber muss man sich immer darüber im Klaren sein, dass alle Geräte ein poten­tielles Ein­fall­stor in unsere Pri­vat­sphäre sind. Jedes Smart­phone, jedes Note­book und auch das ”Smarte TV” hat ein Mikro­fon und eine Kam­era. Aufk­le­ber über den Kam­eras auf Note­books und Smart­phones zeigen das Mis­strauen gegenüber der Sicher­heit der einge­set­zten Hard­ware – und wie diese von außen zur Überwachung des Einzel­nen benutzt wer­den kön­nte.

Ein Schutz ist das wirk­lich nicht. Wir brauchen staatliche Garantien und unab­hängige Kon­trollen, dass nicht schon die Hard­ware kom­pro­mit­tiert ist und dass nie­mand in unseren strikt geschützten Kern­bere­ich pri­vater Lebens­gestal­tung ein­drin­gen darf und kann.

Was können Sie trotzdem tun?

  • Benutzerkon­ten mit guten Pass­wörtern ein­richt­en und
  • die Festplatte(n) ver­schlüs­seln.

Quellen:   [ + ]