Wir müssen uns leider daran gewöhnen, unsere Computer, Tablets und Smartphones sicherer zu machen als unsere Haus- und Wohnungstüren. Wie sicher sind Ihr Computer, Router, Tablet und Smartphone?
Lesen Sie mehr…Wenn Sie Ihre Wohnung verlassen, schließen Sie Ihre Wohnungstür ab. Ihr Fahrrad schließen Sie am nächsten Laternenpfahl an, bei Ihrem Auto verriegeln Sie alle Türen. Sie benutzen dafür unterschiedliche Schlüssel, die einmalig sind und nicht von jedem einfach mal eben nachgemacht werden können. Auch Ihr digitales Leben sollte Sie gegen fremde Eindringlinge abschließen: mit Verschlüsselung und sicheren Zugangscodes. 1
Alle Vorschläge sind 100% legal und 100% frei, also kostenlos! Auch wenn kein System – so lange Menschen daran beteiligt sind – 100% privat und 100% sicher ist, kleben wir wichtige Briefe zu, lagern unser Geld auf einer Bank und schließen unsere Wohnung sorgfältig ab, wenn wir das Haus verlassen.
Ein paar Begriffe möchte ich vorab erklären: mit Account meine ich jedes Konto, dass Sie im Internet haben oder das mit dem Internet verbunden ist. Dazu gehört Ihr E‑Mail-Konto, Ihr Konto bei Ihrem Online-Versand, bei Ihrem Musik- oder Videoportal, Ihrem Internetprovider aber auch für Ihren Router bei Ihnen Zuhause. Wenn Sie einmal Ihre vielen verschiedenen Accounts auf eine Liste schreiben, werden Sie sicherlich schnell auf mehr als ein Dutzend Accounts kommen.
Mit Angreifer meine ich alle, die unerlaubt versuchen, an Ihre persönlichen und privaten Daten zu gelangen. Das können kriminelle Hacker, Unternehmen, staatliche Organisationen oder (frühere) Partner/Partnerin, Vorgesetzte oder Kolleg/innen sein.
Mit »privat« und »Sicherheit« meine ich genau das, was diese Wörter bedeuten. Ich möchte selbst darüber entscheiden, was für mich privat ist und zu meiner Privatsphäre gehört. Und ich möchte sicher sein, dass ich entscheide, wer meinen privaten Bereich betreten oder sehen darf.
Sobald Ihr Smartphone, Ihr Computer und Ihre Accounts ausreichend geschützt sind, wird niemand – egal wie stark er sein sollte – Ihre persönlichen Inhalte lesen, speichern und möglicherweise gegen Sie verwenden können.
Ihr E‑Mail-Konto ist das Gerüst Ihrer digitalen Existenz. Und zugleich der Schlüssel zu Ihrem digitalen und persönlichen Leben. Wenn ein Angreifer in Ihr E‑Mail-Konto eindringen und es übernehmen kann, kann der Angreifer Passwörter zurücksetzen und persönliche Daten ändern. Plötzlich hätte der Angreifer Zugang zu Ihrem Facebook‑, Amazon- und vielleicht sogar zu Ihrem Bankkonto. 2
So lange Ihr Computer, oder Ihr Smartphone nicht gestohlen wurde oder verloren gegangen ist, kann ein Angreifer nur über einen Webbrowser versuchen, Ihr E‑Mail-Konto zu hacken. (Siehe auch Tipp Nr. 2)
Der einfachste Weg, das zu verhindern, ist die zweifache Absicherung: richten Sie eine 2‑Wege-Authentifizierung ein. Wenn Sie über einen Webbrowser auf Ihr E‑Mail-Konto zugreifen wollen, bekommen Sie auf Ihr Handy einen Code geschickt, den Sie zusätzlich eingeben müssen. Ein Angreifer müsste also auch noch Ihr Handy haben, wollte er in Ihr E‑Mail-Konto eindringen.
Wenn Sie Ihre E‑Mails auf dem Smartphone oder Tablett lesen, haben Sie bereits eine 2‑Wege-Authentifizierung, wenn Sie Ihr Smartphone mit einem Code abgesichert haben. Ich meine damit nicht die Wischgesten. Diese sind leicht auf verschmutzten Bildschirmen zu erraten. Ich meine einen am Besten 6‑stelligen Zahlencode. Oder benutzen Sie den Fingerabdrucksensor (siehe Tipp Nr. 4).
Alle seriösen E‑Mail-Anbieter bieten in der Zwischenzeit 2‑Wege-Authentifizierung an. Meist kostet das ein paar Euro im Jahr. Ein gutes Fahrradschloss kostet deutlich mehr. Der Schaden eines gehackten E‑Mail-Kontos kann jedoch grenzenlos hoch sein.
Richten Sie auf Ihrem Computer oder Ihrem Notebook Benutzerkonten – jeweils mit einem eigenen Passwort – ein. Ein Benutzerkonto mit Administrator-Rechten und ein Benutzerkonto als Standard-Benutzer. Jedes Benutzerkonto bekommt ein eigenes starkes Passwort. Arbeiten Sie immer nur mit dem Standard-Benutzerkonto. So fällt Ihnen am Ehesten auf, wenn Programm versuchen sollten, irgendetwas an Ihrem Computer zu ändern.
Benutzen mehrere Personen Ihren Computer (z.B. Ihre Kinder oder Ihr/e Partner/in) richten Sie auch für diese jeweils ein eigenes Benutzerkonto ein. Wenn möglich, schalten Sie die Verschlüsselung der persönlichen Daten des jeweiligen Benutzerkontos ein.
Sollten Sie Ihr Notebook verlieren oder es gestohlen werden, können Angreifer Ihre persönlichen oder beruflichen Daten ungehindert lesen. Windows, MacOS und Linux bieten Ihnen die Möglichkeit, unkompliziert Ihre Festplatte(n) für ungebetene Dritte zu verschließen. Sie sollten daher auch unbedingt Ihre Festplatte verschlüsseln.
Leider fehlt in Windows 10 Home das Programm zur Festplattenverschlüsselung namens »BitLocker«. Unbegreiflich, dass Microsoft diese wichtige Sicherheitsfunktion dem normalen Verbraucher vorenthält. Was Sie dennoch tun können, finden Sie, wenn Sie im Internet nach »Festplatte verschlüsseln VeraCrypt« suchen. Eine gute Anleitung »Festplatte verschlüsseln mit VeraCrypt« finden Sie z.B. hier –>. VeraCrypt ist im Gegensatz zur Windows Pro-Version kostenlos (die Pro-Version von Windows 10 kostet bei Microsoft 134 € mehr als die Home-Version).
Linux bringt die Verschlüsselung der Festplatte kostenlos mit und wird eingerichtet, sobald Sie Linux auf Ihrem Computer installieren.
Bei MacOS finden Sie die Festplattenverschlüsselung in den Systemeinstellungen -> Sicherheit -> FileVault. Die Systemeinstellungen finden Sie, wenn Sie auf das Apfel-Symbol links oben in der Ecke klicken.
Fast jedes Smartphone und fast jedes Tablett können Sie mit einem Passwort oder Code schützen. Wenn möglich, nutzen Sie einen 6‑stelligen Zahlencode. Auch der Fingerabdrucksensor ist hilfreich. Die so beliebten Wischgesten sind leider nicht wirklich sicher. Auf dem häufig verschmutzen Bildschirm kann die Wischgeste zu leicht erraten werden.
Falls Sie nur 4‑stellige Zahlen als Passcode eingeben können, benutzen Sie aber bitte nicht diese:
0000
1004
1010
1111
1122
1212
1234
1313
2000
2001
2222
3333
4321
4444
5555
6666
6969
7777
8888
9999
Auch Ihr Geburtsdatum oder das von anderen nahen Familienmitgliedern ist keine gute Idee.
Das Smartphone sollte seine Inhalte automatisch löschen, wenn z.B. mehr als zehnmal ein falscher Code eingegeben wurde.
Falls Sie den Fingerabdrucksensor benutzen, sollte Ihr Smartphone immer den 6‑stelligen Code erfragen, wenn Ihr Smartphone ausgeschaltet war und wieder eingeschaltet wird. Sollte jemand Sie zwingen wollen, Ihren Finger auf den Sensor zu drücken, schalten Sie Ihr Smartphone schnell aus.
Benutzen Sie sichere und verschiedene Passwörter für Ihre verschiedenen Accounts. Sollte ein Angreifer eines Ihr Passwörter erraten oder sonstwie erhalten haben, kann dieser Angreifen nur auf ein einziges Konto zugreifen (Mehr zu sicheren Passwörtern finden Sie auf meiner Website hier).
Sollten Sie eines Ihrer Passwörter in den letzten sechs Monaten nicht geändert haben, dann tun Sie das jetzt, subito! Im Internet kursieren mehrere Milliarden gestohlene Passwörter. Wenn Sie prüfen wollen, ob einer Ihrer Accounts gehackt wurde, lesen Sie diesen Beitrag in meinem Blog.
Haben Sie viele Passwörter, benutzen Sie einen Passwort-Manager. Dieser hilft Ihnen auch, gute und sichere Passwörter zu erzeugen. Ein freier, kostenloser und zertifizierter Passwort-Manager ist KeePassXC — Password Safe. Falls Sie einen kommerziellen Passwort-Manager nutzen möchten, achten Sie darauf, dass Ihre Passwörter nicht auf fremden Servern landen, schon gar nicht, wenn diese außerhalb der EU stehen.
Übrigens: Es ist ein Zeichen von Höflichkeit, wenn Sie sich deutlich abwenden, wenn jemand in Ihrer Nähe sein Passwort oder seine PIN eingibt. Zeigen Sie damit auch Ihren Respekt vor der Privatsphäre des anderen.
Signal ist eine kostenlose Nachrichten-App für Android und iOS, mit der Sie alles das tun können, was Sie von einem Nachrichten-Service erwarten. Sie können Textnachrichten schicken, Gruppen gründen, Videos und Fotos versenden. Natürlich alles gut verschlüsselt.
Signal kopiert weder Ihr gesamtes Adressbuch auf fremde Server (wie z.B. WhatsApp) oder kann von staatlichen Organisationen zur Zusammenarbeit gezwungen werden (wie z.B. Telegram in Russland). Mehr dazu später in einem eigenen Blogbeitrag über Signal hier.
Signal ist frei, open source und kann aus den App-Stores von Android und iOS kostenlos heruntergeladen werden. Signal ist ebenso einfach zu installieren, wie jede andere App. In der Signal-App können Sie Freunde und Verwandte einladen, künftig mit Ihnen sicher und verschlüsselt zu kommunizieren. Ebenso können Sie mit Signal verschlüsselte Telefonate führen.
Falls Sie Freunde im Ausland haben: Signal benutzt Dienste wie Google und die Cloud-Angebote von Amazon, um die Kommunikation über Signal zu verschleiern. Falls ein Land versucht (wie es z.B. Ägypten versucht hat), die Kommunikation mit Signal zu unterbinden, müsste dieses Land das gesamte Internet abschalten.
Selbst wenn Sie mit Ihrem Browser (z.B. Firefox, Chrome, Opera usw.) im privaten Modus surfen, werden viele persönliche Daten von Ihnen immer mitgesendet. Auch Ihr Internet-Provider, die Systemadministratoren Ihres Arbeitgebers, Ihrer Schule oder des kostenlosen W‑LAN/WiFi Ihres Cafés oder Hotels, in dem Sie gerade sitzen, können eine Menge mitlesen. Wenn Sie wirklich privat und geschützt im Internet surfen wollen, benutzen Sie Tor (siehe Tipp 8).
Dennoch können Sie auch beim Surfen im Internet mit Ihrem Standard-Browser wie z.B. Firefox mit einigen einfache Handgriffen Ihre Privatsphäre besser schützen. Installieren Sie folgende Add-On in Ihrem Browser:
Tor ist die Abkürzung für »The Onion Router«. Der Tor-Browser und das Tor-Netzwerk fügen um alle Ihre Aktivitäten im Internet mehrere Schutzschichten wie Zwiebelschalen (engl. Onion). Tor ist frei Software und ein offenes Netzwerk, dass Ihnen hilft, sich gegen die Aufzeichnung und Analyse Ihrer Internetzugriffe zu wehren. Damit können Angreifer Sie weder überwachen, Ihre persönliche Freiheit und Privatsphäre bedrohen oder Ihre vertraulichen geschäftlichen Aktivitäten ausforschen.
Den Tor-Browser können Sie hier für alle Betriebssysteme hier –> herunterladen. Die Installation ist einfach und dauert nur kurze Zeit. Beachten Sie die Sicherheitshinweise, die Ihnen der Tor-Browser anzeigt. Machen Sie ein Update, wenn Sie dazu aufgefordert werden. Und ändern Sie die Fenstergröße nicht, wenn der Tor-Browser Sie darauf hinweist.
Nutzen Sie eine Suchmaschine, die Sie weder verfolgt noch Ihre Suchergebnisse speichert. Diese Suchmaschinen befreien Sie auch aus der sog. Filterblase. Erst dann bekommen Sie wirklich eine Vielzahl unterschiedlicher Ergebnisse für Ihre Suchanfrage angezeigt. Und nicht nur das, was die Werbeindustrie für Sie für richtig hält (man könnte es auch Zensur nennen).
Eine gute Übersicht über viele gute Suchmaschinen finden Sie z.B. hier bei t3n – digital pioneers. Auf den ersten vier Plätzen sind Suchmaschinen, die den Datenschutz sehr ernst nehmen.
Ich persönlich bevorzuge als deutschsprachige Suchmaschine Startpage aus Holland.
Besuchen Sie Cryptoparties. Hier finden Sie wirklich nette Leute, die Ihnen hilfsbereit zeigen können, wie Sie diese und andere Tipps praktisch an Ihrem Notebook oder Smartphone umsetzen können. In entspannter und respektvoller Atmosphäre können Sie alle Fragen stellen. Vorwissen braucht es nicht. Nur den eigenen Linux‑, Mac- oder Windows-Laptop oder ein Smartphone mitbringen, und Neugier, lernen wollen, Fragen stellen ist alles was es braucht. Wenn Sie mögen, können Sie auch lernen, wie Sie Ihre E‑Mails verschlüsseln. Ich selbst habe dort viel dazu gelernt. Vieles davon ist auch in diesen Blog geflossen.
Cryptoparties finden an öffentlich zugänglichen Orten statt. Die aktuellen Termine für Berlin finden Sie hier. Ob es in Ihrer Stadt Cryptoparties gibt, können Sie hier nachsehen.
Danke!
Danke, dass Sie bis hierher durchgehalten haben. Empfehlen Sie diese Seite weiter.
Falls Sie Fehler finden oder Verbesserungsvorschläge haben, bitte schreiben Sie mir eine E‑Mail . Vielen herzlichen Dank!
1.Zu diesem Beitrag hat mich Quincy Larson angeregt. Der folgende Text ist zum einen eine Übertragung ins Deutsche, zum anderen habe ich einiges aus eigenen Erfahrungen ergänzt.
2.siehe auch meinen Blog-Beitrag: Schützen Sie Ihre digitale Identität!
Wir müssen uns leider daran gewöhnen, unsere Computer, Tablets und Smartphones sicherer zu machen als unsere Haus- und Wohnungstüren. Wie sicher sind Ihr Computer, Router, Tablet und Smartphone?
Lesen Sie mehr…Ihr E‑Mail-Konto ist der Dreh- und Angelpunkt Ihrer digitalen Identität. Wer alle seine digitalen Aktivitäten nur über ein einziges Postfach verwaltet, bringt sich selbst in große Gefahr. Oder schärfer ausgedrückt: Wer nur ein einziges Postfach hat, handelt äußerst fahrlässig.
Lesen Sie mehr…Mach ein Backup – aber nicht in der Cloud
https://adminzen.org/backup/ https://gist.github.com/nooges/817e5f4afa7be612863a7270222c36ff
Lesen Sie mehr…Kein Tracking, keine Speicherung von Nutzerdaten, kein Aufruf von google oder »social« media
Lesen Sie mehr…