Sicherheitshinweise für den Umgang mit Daten und Computern

Hier geben wir nur kurzgefaßte, nach Dringlichkeit geordnete Ratschläge, durch die man seine Daten vor unerwünschten Mitlesern schützen kann. Ausführlichere Erläuterungen findest du z. B. im Privacy-Handbuch.de.

Der richtige Umgang mit dem Smartphone

Sicherheitsregel Nummer 1: Meide das Smartphone so weit wie möglich!

Da man über das Smartphone geortet und abgehört werden kann, sollte man es so viel wie möglich zu Hause und ausgeschaltet in der Schublade lassen.

Man sollte keine Dateien, die geheim bleiben sollen, auf das Smartphone legen, denn dieses kann leicht ausspioniert oder gestohlen werden. Wichtige Daten sollte man nur auf dem PC unter Linux auf verschlüsselten Festplatten aufheben.

Open Source Software für das Smartphone bekommt man über F-Droid. Dort kann man Aurora Store installieren, um weitere Apps zu installieren. So kann man Google Play meiden.

Mehr Aufwand ist es, statt Android LineageOS zu verwenden, das mehr Anonymität und Datenschutz bietet.

Instant Messenger (Whatsapp u.a.)

WhatsApp sollte man wegen vorsätzlicher grober Datenschutzverletzungen, insbesondere beim Umgang mit Kontaktdaten, meiden. (Weitere Infos) Wir empfehlen Messenger mit Ende-zu-Ende-Verschlüsselung, bei denen die Nachricht beim Sender verschlüsselt und beim Empfänger entschlüsselt wird, so daß dazwischen nur Buchstabensalat ist. Am meisten empfehlen wir Threema, weil Threema die Chats und die Anhänge auch lokal verschlüsselt und das beste Verfahren hat, um die Identität des Gesprächspartners sicherzustellen. Auch TeleGuard und Signal verschlüsseln die Nachrichten. Die Messenger bieten auch Desktopversionen und Videotelefonie.

Auf Telegram gibt es viele interessante Kanäle, aber die Kommunikation ist nur dann verschlüsselt, wenn man die Fuktion „Geheimer Chat“ wählt. Telegram sollte man nicht über Google Play, sondern direkt über telegram.org/apps installieren, sonst werden einige Kanäle rauszensiert. (Falls der Staat Telegram mal unzugänglich machen sollte, probiere, ob es mit einem Proxy geht, den findest du im Telegramkanal MTProtoProxies oder MTProxyStar; klicke dort auf „Connect“. Anleitungen: mtproto.co, blackwater.live. Für die Sicherheit ist ein Proxy nachteilig, weil dort jemand mitlesen könnte.)

Verschlüsselung schützt dich davor, daß Behörden mitlesen, aber zwei weitere Gefahren sind, daß in einem Chat auf Signal jemand nicht der ist, der er zu sein vorgibt, oder daß sich ein V-Mann einschleust. Wenn du auf Signal eine Gruppe hast und jemand beantragt zugelassen zu werden, der sich als „Markus“ ausgibt, führe zuerst ein Videogespräch auf Signal mit ihm, in dem du dich vergewisserst, daß es wirklich der Markus ist, den du in der Gruppe haben möchtest. Wenn eine neue Person an dich herantritt, mußt du ihre Vertrauenswürdigkeit gründlich prüfen, bevor du sie zu einer Signalgruppe oder zu einem Treffen einlädst. Es gilt das Vieraugenprinzip: Zwei Leute müssen eine neue Person prüfen, indem sie Gespräche mit ihr führen, ihre Angaben prüfen und Nachforschungen anstellen. Und trotzdem mußt du damit rechnen, daß sich V-Leute oder andere Feinde einschleusen werden.

Weitere Infos über Messenger auf davoh.de.

Sicherungskopien (Backup)

Erstelle unbedingt regelmäßig Sicherungskopien aller Dateien, die du aufheben möchtest! Dazu brauchst du ein Backupprogramm, das nur die Dateien kopiert, die seit dem letzten Backup verändert wurden. Verwende unter Linux grsync und unter Windows DirSync, DirSync Pro oder FreeFileSync. Jedesmal, bevor du eine Synchronisation startest, prüfe, ob die richtige Richtung eingestellt ist! Hebe auch ein Backup außerhalb der Wohnung oder in einer Cloud auf. Auch bei vielen unbescholtenen Menschen wurden schon Hausdurchsuchungen durchgeführt, bei denen alle Computer und Datenträger beschlagnahmt wurden. Wenn man dann ein Backup außerhalb der Wohnung hat, kann man weiterarbeiten.

Für Datenmengen über 4 GB eignen sich externe Festplatten. Für kleinere Datenmengen USB-Speicherstifte, DVDs oder CDROM.

Linux oder Windows oder macOS?

Linux bietet gegenüber Windows und macOS Sicherheitsvorteile: Es gibt für Linux keine Viren. Bei Windows und macOS gibt es unabsichtlich und wahrscheinlich auch absichtlich Sicherheitslücken, durch die jemand eindringen kann. Da Linux quelloffen ist, würde es ans Licht kommen, wenn es dort einen Zugang für Geheimdienste gäbe. Leicht zu bedienen sind z.B. die Linux-Distributionen OpenSUSE und Ubuntu.

Vergib für das Administratorkonto „root“ ein anderes Paßwort als für das Benutzerkonto, in dem du arbeitest. Um auf der Kommandozeile einen Befehl zu verwenden, der Administratorrechte benötigt, stelle „sudo“ voran, das verlangt das Paßwort des aktuellen Benutzers. Um dich hingegen mit „su“ als Administrator anzumelden, mußt du das Root-Paßwort eingeben.

Bei OpenSUSE Leap kann man, wenn eine neue Version erscheint, das System mit der Installations-DVD aktualisieren, ohne das Betriebssystem neu installieren zu müssen. Sichere aber dennoch davor die Daten!

Festplatten verschlüsseln

Festplatten (bzw. Partitionen) kann man unter Linux einfach und wirksam mit LUKS verschlüsseln. Einfach beim Erstellen der Partition mit dem Dateisystem ext4 oder xfs die Option „Gerät verschlüsseln“ wählen und ein sicheres Paßwort verwenden. Man sollte zumindest die Partitionen, die aufzubewahrende oder zu schützende Daten enthalten, verschlüsseln. Wenn man das Betriebssystem (Verzeichnis / ) auf einer SSD installiert, kann man auch diese Partition fast ohne Geschwindigkeitsverlust verschlüsseln.

Bei der Partitionierung hilft die Installationsroutine, z.B. bei OpenSUSE. Empfehlung: Installiere das Betriebssystem auf einer SSD, damit es schnell hochfährt. Erstelle auf jeder Festplatte (SSD oder HDD) eine die ganze Festplatte umfassende, verschlüsselte Partition mit dem Dateisystem ext4 (oder xfs). Verwende Logical Volume Management (LVM) und bilde aus jeder Festplatte eine „Logical Volume Group“. Bilde dann die erforderlichen „Logical Volumes“ (LV), die nicht nochmal verschlüsselt werden: /boot/efi wird automatisch erstellt; 25 GB für das Betriebssystem unter / (Rootpartition); ein LV für swap; den Rest der SSD für /home; ggf. ein großes LV, das die ganze HDD umfaßt. LVM erlaubt, die Größen der Logical Volumes nachträglich zu verändern.

Unter Windows und macOS verwende Veracrypt. Anleitungen: s-f-n.org, gabrielebrandhuber.at

Wie hebt man seine Paßwörter auf?

* Paßwörter sollten nie aus Wörtern bestehen, sondern aus bedeutungslosen Zeichenfolgen. Erzeuge wichtige Paßwörter mit einen Paßwortgenerator wie passwort-generator.eu, oder verwende die Anfangsbuchstaben eines einprägsamen Satzes, z.B. merke dir „Vom Himmel hoch, da komm ich her“ und leite daraus „VHh!4dkih“ ab, indem du die Anfangsbuchstaben und einige Sonderzeichen verwendest.

* Schreibe deine Paßwörter in eine in LibreOffice Writer mit einem Kennwort verschlüsselte ODT-Datei mit einem unauffälligen Namen, deinem Paßwortsafe. Oder in einen Paßwortmanager, z.B. unter Linux fpm2 oder clivepass oder unter Windows keypass. Bewahre einen Ausdruck deines Paßwortsafes in deinem Bankschließfach auf oder irgendwo, wo er gefunden wird, wenn du einen Unfall haben solltest.

* Schreibe mit Bleistift in ein Buch: 1. Das Paßwort, mit dem deine Festplatten verschlüsselt sind; 2. Das Paßwort deines Computerbenutzerkontos; 3. Das Kennwort deiner Paßwortdatei. Teile mindestens einer anderen Person mit, wo die Paßwörter stehen.

* Optional: Damit du die Datei mit den wichtigsten Paßwörtern (Onlinebanking, Verschlüsselung der Festplatten, Administratorpasswort des Computers, Email, Bitcoin-Seed) möglichst selten öffnen mußt, schreibe die weniger wichtigen Paßwörter, z.B. für Internetläden, in eine andere Datei, die du mit einem anderen Kennwort schützt.

Email verschlüsseln

Unverschlüsselte Email ist wie eine Postkarte, sie kann leicht von anderen gelesen werden. Davor kann man sich durch Verschlüsselung mit PGP oder S/MIME schützen kann: unsere Anleitung. Allerdings bleibt – anders als bei verschlüsselnden Messengern – sichtbar, wer wem schreibt. Für verschlüsselte Email sollte man nicht Webmail, sondern ein Emailprogramm wie Thunderbird verwenden, was sowieso viele Vorteile bietet.

Emailverschlüsselung ist immer noch recht wenig verbreitet. Verschlüsselte Emails kann man nur an Empfänger schicken, die auch die Verschlüsselung eingerichtet haben. Mit anderen kann man eine verschlüsselte Kommunikation leichter mit einem verschlüsselnden Messenger wie Signal, Teleguard oder Threema aufbauen.

In Thunderbird werden alle Emails, Einstellungen und Schlüssel im Profilordner gespeichert. Lege ihn z.B. unter /home/benutzer/thunderbirdprofil/ und sichere ihn regelmäßig. Um mit seiner Email auf einen anderen Rechner umzuziehen, kopiert man diesen Profilordner. Anleitungen: thunderbird-mail.de, mozilla.org, chip.de.

Wenn du das Protokoll IMAP verwendest, kannst du von verschiedenen Rechnern auf deine Email so zugreifen, daß auf allen Rechnern die Ordner synchronisiert werden. Außerdem kannst du unter „Lokale Ordner“ Emailordner erstellen, die lokal liegen und nicht per IMAP synchronisiert werden.

Wenn du eine kostenlose Emailadresse, z. B. Gmail, verwendest, kannst du sicher sein, daß deine Emails ausspioniert werden. Verwende statt dessen einen Anbieter wie mailbox.org, posteo.de, boerde.de oder einen beliebigen Provider. Das kostet nicht viel.

Einigermaßen anonym surfen mit VPN

Mit VPN stellt man eine Verbindung zu einem anderen Rechner her, der dann im Internet statt deinem Rechner als Nutzer auftritt. Ruft man eine Internetadresse auf, wird beim Server die IP-Adresse des VPN-Rechners angezeigt. So kann man einigermaßen anonym surfen, allerdings muß man dem VPN-Anbieter vertrauen, daß dieser keine Nutzerdaten an Behörden weitergibt. Wenn man das Peer-to-Peer-Protokoll BitTorrent verwendet, sollte man VPN verwenden, um nicht von der Polizei zu Unrecht verdächtigt zu werden. Kostenlose VPN-Angebote sind wesentlich langsamer als kostenpflichtige.

Mehr Anonymität bietet der Tor-Browser.

←Zurück