Open Source Privacy Tools – Vollständiger Leitfaden zur Online-Sicherheit

Fast alles, was Sie online tun, wird von jemandem beobachtet. Private und staatlich geförderte Organisationen überwachen und protokollieren die von Ihnen besuchten Websites, wie lange Sie auf diesen Websites bleiben, was Sie in den sozialen Medien sagen, an wen Sie E-Mails senden, den Inhalt dieser E-Mails und vieles mehr. Welche Schritte Sie unternehmen können, um sich und Ihre Privatsphäre zu schützen, erfahren Sie hier bei Privacy Australia.


Contents

Warum sollte ich mich um meine Privatsphäre kümmern? Ich sage nichts, um das sich jemand kümmern sollte, und ich habe nichts zu verbergen.

Für diejenigen, die nichts zu verbergen haben, haben wir eine spezielle Anfrage. Wir kennen jemanden, dem Sie alle Ihre E-Mail-Adressen und die dazugehörigen Passwörter zusenden möchten. Nicht nur die, die Sie bei der Arbeit verwenden. Er möchte auch alle Ihre persönlichen E-Mail-Adressen und Passwörter. Er wird Ihre E-Mail-Konten durchsuchen und, wenn er etwas findet, von dem er glaubt, dass andere es wissen sollten, wird er es online für Sie veröffentlichen. Bisher hatten wir niemanden, der dieser Bitte nachkommen wollte.

- Glenn Greenwald in Warum Datenschutz wichtig ist - TED Talk

Glenn-Greenwald-Why-Privacy-Fragen

Lesen Sie auch:

  • Ein Blick darauf, warum Menschen glauben, nichts zu verbergen. - Wikipedia
  • Eine Diskussion darüber, wie man mit Leuten spricht, die nicht glauben, dass Datenschutz ein Problem ist

    Globale Massenüberwachung - Die vierzehn Augen

    UKUSA_MapThe Fourteen Eyes ist der Name einer Gruppe von Ländern, die Informationen miteinander teilen. Diese Gruppe besteht aus Australien, Kanada, Neuseeland, dem Vereinigten Königreich, den Vereinigten Staaten, Dänemark, Frankreich, den Niederlanden, Norwegen, Belgien, Deutschland, Italien, Spanien und Schweden.

    Innerhalb dieser Gruppe befindet sich eine Untergruppe namens Five Eyes. Die Länder, aus denen die Five Eyes bestehen - Australien, Kanada, Neuseeland, das Vereinigte Königreich und die Vereinigten Staaten - haben ein Abkommen miteinander geschlossen, das als UKUSA-Abkommen bezeichnet wird. Im Rahmen dieser Vereinbarung haben die Nationen, aus denen die Fünf Augen bestehen, vereinbart, zusammenzuarbeiten, um Informationen aus verschiedenen Teilen der Welt zu sammeln, zu analysieren und auszutauschen. Sie haben auch zugestimmt, sich nicht als Gegner auszuspionieren. Obwohl sie diese Vereinbarung getroffen haben, enthüllten Lecks von Edward Snowden, dass einige Mitglieder der Five Eyes tatsächlich die Bürger des anderen ausspionieren.

    Sie vermeiden es auch, gegen innerstaatliche Gesetze zu verstoßen, um Informationen über ihre eigenen Bürger zu sammeln, indem sie Informationen über die Bürger der anderen sammeln und diese untereinander austauschen. Die Neun Augen bestehen aus den Ländern der Fünf Augen sowie Dänemark, Frankreich, den Niederlanden und Norwegen. Die Mitgliedsländer der Five Eyes teilen ihre Erkenntnisse mit den Mitgliedern der Nine Eyes und Fourteen Eyes. Die Mitglieder der Five Eyes und der Drittstaaten (die in den Nine Eyes und Fourteen Eyes, aber nicht in den Five Eyes) sehen sich gegenseitig an.

    Fünf Augen

    1. Australien
    2. Kanada
    3. Neuseeland
    4. Vereinigtes Königreich
    5. Vereinigte Staaten von Amerika

    Neun Augen

    6. Dänemark
    7. Frankreich
    8. Niederlande
    9. Norwegen

    Vierzehn Augen

    10. Belgien
    11. Deutschland
    12. Italien
    13. Spanien
    14. Schweden

    Vermeiden Sie Dienste mit Sitz in den USA, um Ihre Privatsphäre zu schützen

    Die Überwachungsprogramme in den USA geben der US-Regierung zusammen mit der Verwendung von National Security Letters (NSLs) und den damit verbundenen Gag-Anweisungen die Freiheit, Unternehmen heimlich zu zwingen, den Zugriff auf Telekommunikations- und Finanzdaten ihrer Kunden zu übergeben. Die Regierung kann diesen Zugang nutzen, um diese Kunden auszuspionieren. Die Gag-Befehle, die den NSLs zugeordnet sind, hindern den Empfänger dieser Art von Anforderung daran, darüber zu sprechen. Aus diesem Grund sollten Sie Dienste mit Sitz in den USA vermeiden.

    Dieses Szenario fand mit einer Firma namens Ladar Levison und deren sicherem E-Mail-Dienst namens Lavabit statt. Nachdem das FBI herausgefunden hatte, dass Edward Snowden diesen Dienst in Anspruch nahm, forderten sie Ladar auf, ihnen Zugang zu Snowdens Aufzeichnungen zu gewähren. Da Lavabit keine Protokolle führte und den E-Mail-Inhalt seines Kunden verschlüsselt hat, konnte Lavabit die Anforderung des FBI nicht erfüllen. Das FBI antwortete mit einer Vorladung (mit einem Gag-Befehl) für Lavabits SSL-Schlüssel. Mit den SSL-Schlüsseln hätte das FBI nicht nur Zugriff auf die Aufzeichnungen von Snowden, sondern auch auf alle Echtzeit-Kommunikationen (sowohl Metadaten als auch unverschlüsselte Inhalte) für alle Lavabit-Kunden.

    Levision konnte diesen Kampf nicht gewinnen. Sie gaben dem FBI die SSL-Schlüssel und stellten Lavabit ein. Als Antwort warf die US-Regierung Levision die Verletzung der Vorladung vor und drohte, Levision zu verhaften.

    Levision startete Lavabit neu und entwickelte einen neuen E-Mail-Standard namens DIME - Dark Internet Mail Environment. DIME ist ein Standard für End-to-End-E-Mails. Lavabit bietet Verbrauchern und Unternehmen derzeit DIME-verschlüsselte E-Mail-Dienste an.

    Verwandte Informationen
    • Vermeiden Sie alle Dienste in den USA und in Großbritannien
    • Beweis, dass Warrant Canaries auf der Grundlage des Surespot-Beispiels funktioniert.
    • http://en.wikipedia.org/wiki/UKUSA_Agreement
    • http://en.wikipedia.org/wiki/Lavabit#Suspension_and_gag_order
    • https://en.wikipedia.org/wiki/Key_disclosure_law
    • http://en.wikipedia.org/wiki/Portal:Mass_surveillance

    VPN-Anbieter mit zusätzlichen Datenschutzstufen

    Besuchen Sie unsere Homepage, um unsere vollständige Liste der empfohlenen VPN-Dienste in Australien anzuzeigen.

    Unsere Kriterien für die Auswahl von VPN-Providern für unseren Tisch:

    • Der Anbieter betreibt Geschäfte außerhalb der Mitgliedsländer der Five Eyes. Weitere Informationen finden Sie unter Vermeiden Sie Dienste mit Sitz in den USA, um Ihre Privatsphäre zu schützen
    • Der Anbieter unterstützt OpenVPN-Software.
    • Der Anbieter unterstützt alternative Zahlungsarten wie Bitcoin, Bargeld, Debitkarten oder Geldkarten.
    • Um ein Konto zu eröffnen, benötigt der Anbieter keine anderen Informationen als einen Benutzernamen, ein Passwort und eine E-Mail.

    Wir sind keinem der hier aufgeführten VPN-Anbieter angeschlossen, und wir erhalten keine Entschädigung für die Auflistung dieser Anbieter.

    Beispiele für Optionsscheine:

    • Klicken Sie hier, um eine Vergleichstabelle mit Informationen zu über 150 Unternehmen anzuzeigen, die VPN-Dienste anbieten.
    • Besprechen Sie diese Tabelle auf Reddit.

    Weitere Informationen zu VPNs

    • Hält Ihr VPN-Anbieter Ihre Daten wirklich privat??
      (Hinweis: Die ersten aufgeführten Anbieter sind Sponsoren dieser Site.).
    • So stärken Sie die Sicherheit eines VPN
    • Achten Sie bei der Auswahl eines VPN-Anbieters auf VPN-Unternehmen, die für Werbung und gefälschte Bewertungen bezahlen.
    • Zehn Lügen über VPNs ausgesetzt
      (Hinweis: Dies ist ein großartiger Artikel, aber die Seite wirbt in dem Stück selbst.).
    • VPN-Provider spioniert eigene Kunden aus, um Hacker zu stoppen.
    • Proxy.sh erklärt ihre ethischen Richtlinien und welche Art von Szenario dazu führen kann, dass sie ihre Server überwachen.
    • IVPN sammelt die E-Mail-Adresse und IP-Adresse der Kunden, nachdem sie sich angemeldet haben.
      Lesen Sie die E-Mail-Erklärung als Antwort.
    • blackVPN speichert keine Verbindungsprotokolle mehr mit Zeitstempeln, wenn Kunden eine Verbindung zu ihren Diensten herstellen oder diese trennen. Diese Informationen werden nun gelöscht, wenn ein Kunde die Verbindung trennt.
    • Vermeiden Sie das LT2P / IPSec-Protokoll. Wählen Sie stattdessen eine andere aus.

    Der Optionsschein Canary Defined

    Ein Warrant Canary ist ein Hinweis, der Benutzer eines Dienstes darüber informiert, dass dem Diensteanbieter kein Warrant oder eine geheime Vorladung zugestellt wurde. Wenn der Haftbefehlskanal entfernt wird oder nicht mehr aktualisiert wird, sollten Benutzer des Dienstes davon ausgehen, dass dem Diensteanbieter ein Haftbefehl oder eine geheime Vorladung zugestellt wurde, und die Benutzer sollten den Dienst nicht mehr nutzen.

    Zusätzliche VPN-Anbieter

    1. https://proxy.sh/canary
    2. https://www.ivpn.net/resources/canary.txt
    3. https://www.vpnsecure.me/files/canary.txt
    4. https://www.bolehvpn.net/canary.txt
    5. https://lokun.is/canary.txt
    6. https://www.ipredator.se/static/downloads/canary.txt

    Zusätzliche VPN-Anbieter

    • FAQs zu Warrant Canary
    • Eine Liste von Unternehmen, die Warrant Canaries unterhalten.
    • Bruce Schneier, ein international anerkannter Sicherheitstechnologe, kritisiert in einem Artikel in seinem Blog die Verwendung von Kanarienvögeln.

    Empfohlene Browser

    Tor Browser

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitTor Browser ist ein kostenloser Open Source-Webbrowser, der den Zugriff auf das Tor-Netzwerk ermöglicht. Der Tor-Browser und das Tor-Netzwerk verhindern, dass Sie verfolgt werden, indem Ihre Daten über ein verteiltes Netzwerk von Servern gesendet werden.

    Tor Browser läuft unter Windows, MacOS, GNU / Linux, iOS, Android und OpenBSD

    Mozilla Firefox

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitFirefox ist ein kostenloser und quelloffener Webbrowser. Die Mozilla-Organisation weiß sehr genau, welche Informationen sie über Sie sammeln. Auf ihrer Website erfahren Sie, wie Sie diese Sammlung deaktivieren können, wenn Sie dies möchten. Befolgen Sie unbedingt unsere Schritte zum Anpassen der Einstellungen in Firefox unter diesen Links:

    • WebRTC
    • about: config
    • Datenschutz-Add-Ons

    Firefox ist für Windows, MacOS, Linux, BSD, iOS und Android verfügbar

    Mutig

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitBrave ist ein Open Source-Browser, der standardmäßig Anzeigen und Tracker blockiert. Brave schützt nicht nur die Privatsphäre seiner Benutzer, sondern hilft seinen Benutzern auch, Geld zu sparen, indem Websites schneller geladen werden als die der Wettbewerber. Brave wurde vom Erfinder von Javascript und Mitbegründer des Mozilla-Projekts, Brendan Eich, gegründet.

    Brave ist für Windows, MacOS, Linux, Android und iOS verfügbar.

    Stellen Sie sicher, dass Ihr Browser beim Surfen im Internet keine Fingerabdrücke hinterlässt.

    Sofern Sie keine Maßnahmen zum Schutz Ihrer Daten ergreifen, liefert Ihr Browser beim Surfen im Internet Informationen über Sie, anhand derer Sie leicht identifiziert werden können. Dies wird auch als „Fingerabdruck“ bezeichnet.

    Wenn Sie eine Website besuchen, erzählt Ihr Browser den Eigentümern dieser Websites eine Geschichte über Sie. Dabei werden Informationen wie der von Ihnen verwendete Browser, die von Ihrem Browser installierten Plug-Ins, die von Ihnen verwendete Zeitzone, der momentan verwendete Gerätetyp usw. ausgetauscht. Wenn der Datensatz, den der Browser über Sie weitergibt, eindeutig ist, können Sie auch ohne Cookies verfolgt und identifiziert werden. [Panopticlick] ist ein Tool, das Ihnen zeigt, wie einzigartig Ihre Browserkonfiguration ist.

    Browser-Fingerabdruck

    Es gibt zwei Möglichkeiten, um zu verhindern, dass Ihr Browser Sie eindeutig identifiziert. Die erste Möglichkeit besteht darin, dass Ihr Browser die gleichen Informationen sendet wie die meisten anderen Browser, sodass Sie nicht eindeutig identifiziert werden können. Zu diesem Zweck sollten Sie dieselben Schriftarten, Plugins und Erweiterungen verwenden, die die meisten Benutzer in ihren Browsern haben. Wenn Ihr Browser dies zulässt, sollten Sie einen gefälschten Benutzeragenten-String verwenden, um Ihren Browser als etwas anderes zu identifizieren. Sie sollten DNT deaktivieren und WebGL wie die Mehrheit der Webbenutzer aktivieren. Wenn Sie Javascript deaktivieren oder Linux oder TBB verwenden, erkennt Ihr Browser Sie als eindeutig und erleichtert Ihnen die Identifizierung.

    Eine einfachere Möglichkeit, Ihren Browser von der eindeutigen Identifizierung abzuhalten, besteht in der Verwendung von Plug-ins wie Privacy Badger, uBlock Origin und Disconnect. Diese Plugins helfen Ihnen dabei, Ihre Identität geheim zu halten.

    Zusätzliche Informationen zum Browser-Fingerprinting

    • Peter Eckersley, Chef-Informatiker der Electronic Frontier Foundation, erläutert, wie Fingerabdrücke die Privatsphäre gefährden und wie dies verhindert werden kann.
    • Redakteure diskutieren über Browser-Fingerabdrücke.
    • Links zu Firefox-Datenschutz-Add-Ons.
    • BrowserLeaks.com - Eine Reihe von Web-Test-Tools, mit denen Sie feststellen können, welche Art von Informationen über Sie beim Surfen im Internet verfügbar sind.

    Stellen Sie sicher, dass Ihr Browser beim Surfen im Internet keine Fingerabdrücke hinterlässt.

    WebRTC ist ein neues Kommunikationsprotokoll, das auf JavaScript basiert und Ihre tatsächliche IP-Adresse hinter Ihrem VPN verlieren kann.

    Während Software wie NoScript dies verhindert, ist es wahrscheinlich eine gute Idee, dieses Protokoll auch direkt zu blockieren, nur um sicher zu gehen.

    So deaktivieren Sie WebRTC in Firefox?

    Kurz gesagt: Setzen Sie "media.peerconnection.enabled" in "about: config" auf "false"..

    Erklärt:

    1. Geben Sie "about: config" in die Firefox-Adressleiste ein und drücken Sie die Eingabetaste.
    2. Drücken Sie den Knopf "Ich werde vorsichtig sein, das verspreche ich!"
    3. Suche nach "media.peerconnection.enabled"
    4. Doppelklicken Sie auf den Eintrag, die Spalte "Wert" sollte jetzt "falsch" sein
    5. Erledigt. Führen Sie den WebRTC-Lecktest erneut durch.
      Wenn Sie sicherstellen möchten, dass jede einzelne WebRTC-bezogene Einstellung wirklich deaktiviert ist, ändern Sie diese Einstellungen:

      • media.peerconnection.turn.disable = true
      • media.peerconnection.use_document_iceservers = false
      • media.peerconnection.video.enabled = false
      • media.peerconnection.identity.timeout = 1

    Jetzt können Sie zu 100% sicher sein, dass WebRTC deaktiviert ist.

    So deaktivieren Sie WebRTC in Google Chrome.

    Es ist nicht möglich, WebRTC in Chrome vollständig zu deaktivieren. Sie können jedoch Leckagen verhindern, indem Sie die Routing-Einstellungen von Chrome ändern. Zwei Open Source-Erweiterungen unterstützen Sie dabei: WebRTC Leak Prevent und uBlock Origin. Mit WebRTC Leak Prevent müssen Sie die Optionen überprüfen und an Ihre Situation anpassen. Bei uBlock Origin müssen Sie unter "Einstellungen" die Option "Verhindern, dass WebRTC lokale IP-Adressen verliert" auswählen.

    So deaktivieren Sie WebRTC in Chrome unter iOS, Internet Explorer oder Safari.

    Chrome unter iOS, Internet Explorer und Safari verwendet derzeit nicht das WebRTC-Protokoll. Wir empfehlen, Firefox auf allen Ihren Geräten zu verwenden.

    Firefox: Datenschutzbezogene "about: config" -Veränderungen

    Die folgenden Add-Ons müssen ordnungsgemäß konfiguriert sein, bevor sie mit Ihrem Browser funktionieren.

    Datenschutz-Dachs

    Privacy Badger beendet die nicht einvernehmliche Verfolgung. Wenn ein Werbetreibender oder ein Tracker eines Drittanbieters Ihre Bewegungen ohne Ihre Erlaubnis online verfolgt, verhindert Privacy Badger, dass sie Inhalte für Ihren Browser bereitstellen. Datenschutz Dachs hat eine Einschränkung, die Sie beachten sollten. Google Analytics wird nicht blockiert. Um Google Analytics zu blockieren, müssen Sie einen Blocker wie uBlock Origin verwenden. Privacy Badger funktioniert mit Firefox, Opera und Chrome.

    uBlock Origin

    uBlock Origin ist mehr als ein Werbeblocker. Es ist ein Breitbandblocker. Standardmäßig werden Anzeigen, Tracker und Malware-Websites blockiert. Es kann auch Skripts und Frames von Drittanbietern blockieren, abhängig von den von Ihnen gewählten Einstellungen. uBlock Origin funktioniert mit Chromium, Firefox, Microsoft Edge und Safari.

    Cookie AutoDelete

    Wenn Sie einen Tab schließen, löscht das Löschen von Cookies automatisch alle nicht verwendeten Cookies. Dieses Add-On ist für Firefox und Chrome verfügbar.

    Überall HTTPS

    HTTPS verschlüsselt die Kommunikation zwischen Ihnen und Websites, die HTTPS unterstützen. HTTPS Everywhere ist für Firefox, Firefox für Android, Chrome und Opera verfügbar.

    Dezentraleyes

    Durch Decentraleyes muss Ihr Browser bestimmte Dateien nicht mehr von Drittanbieterdiensten wie Google Hosted Libraries und jQuery CDN laden. Dieses Add-On enthält mehrere häufig verwendete Dateien. Wenn Ihr Browser auf eine dieser Dateien zugreifen muss, wird sie von Decentraleyes lokal geladen. Dies verhindert, dass Ihr Browser die Datei extern anruft, und schützt gleichzeitig Ihre Privatsphäre. Decentraleyes ist mit Inhaltsblockern wie uBlock Origin und Adblock Plus kompatibel. Es ist für Firefox verfügbar. Quellcode bei GitHub verfügbar.

    Wenn Sie Firefox verwenden, empfehlen wir, eines oder mehrere der folgenden Add-Ons zu verwenden, um Ihre Privatsphäre zu schützen.

    uMatrix

    Mit uMatrix können Sie genau bestimmen, zu welchen Sites Ihr Browser eine Verbindung herstellen kann, welche Art von Daten Ihr Browser herunterladen kann und welche Funktionen Ihr Browser ausführen kann. Dieses Add-On wird für fortgeschrittene Benutzer empfohlen.

    NoScript Security Suite

    Wenn NoScript installiert ist, muss eine Website von Ihnen in die Whitelist aufgenommen werden, bevor Skripte in Ihrem Browser ausgeführt werden können. Sie haben die Kontrolle und wenn Sie keine Erlaubnis erteilen, deaktiviert NoScript JavaScript, Java, Flash und andere Plug-ins auf Websites, auf denen Sie nicht angegeben haben, dass dies in Ordnung ist.

    Empfohlene Firefox-Add-Ons zum Schutz Ihrer Privatsphäre

    Dies ist eine Sammlung von Datenschutzinformationen zu: config tweaks. Wir zeigen Ihnen, wie Sie die Privatsphäre Ihres Firefox-Browsers verbessern können.

    Fertig machen:

    1. Geben Sie "about: config" in die Firefox-Adressleiste ein und drücken Sie die Eingabetaste.
    2. Drücken Sie den Knopf "Ich werde vorsichtig sein, das verspreche ich!"
    3. Folge den Anweisungen unten…

    Vorbereitung:

    1. privacy.firstparty.isolate = true
      • Aufgrund der Bemühungen von Tor Uplift werden bei dieser Einstellung alle Browser-ID-Quellen (z. B. Cookies) von der Erstanbieter-Domain isoliert, um die Verfolgung über verschiedene Domains hinweg zu verhindern.
    2. privacy.resistFingerprinting = true
      • Aufgrund der Bemühungen von Tor Uplift ist Firefox durch diese Einstellung widerstandsfähiger gegen Browser-Fingerabdrücke.
    3. privacy.trackingprotection.enabled = true
      • Dies ist Mozillas neuer integrierter Tracking-Schutz. Es wird die Filterliste Disconnect.me verwendet, die redundant ist, wenn Sie bereits Filter von uBlock Origin von Drittanbietern verwenden. Setzen Sie sie daher auf false, wenn Sie die Add-On-Funktionen verwenden.
    4. browser.cache.offline.enable = false
      • Deaktiviert den Offline-Cache.
    5. browser.safebrowsing.malware.enabled = false
      • Deaktivieren Sie die Malware-Überprüfung von Google Safe Browsing. Sicherheitsrisiko, aber Verbesserung der Privatsphäre.
    6. browser.safebrowsing.phishing.enabled = false
      • Deaktivieren Sie den Google Safe Browsing- und Phishing-Schutz. Sicherheitsrisiko, aber Verbesserung der Privatsphäre.
    7. browser.send_pings = false
      • Mit diesem Attribut können Websites die Klicks von Besuchern nachverfolgen.
    8. browser.sessionstore.max_tabs_undo = 0
      • Auch wenn Firefox so eingestellt ist, dass der Verlauf nicht gespeichert wird, werden Ihre geschlossenen Tabs vorübergehend im Menü gespeichert -> Geschichte -> Kürzlich geschlossene Tabs.
    9. browser.urlbar.speculativeConnect.enabled = false
      • Deaktivieren Sie das Vorladen von URLs für die automatische Vervollständigung. Firefox lädt URLs vor, die automatisch vervollständigt werden, wenn ein Benutzer in die Adressleiste eingibt. Dies ist ein Problem, wenn URLs vorgeschlagen werden, zu denen der Benutzer keine Verbindung herstellen möchte. Quelle
    10. dom.battery.enabled = false
      • Website-Besitzer können den Akkustatus Ihres Geräts nachverfolgen. Quelle
    11. dom.event.clipboardevents.enabled = false
      • Deaktivieren Sie, dass Websites Benachrichtigungen erhalten können, wenn Sie etwas von einer Webseite kopieren, einfügen oder ausschneiden, und lassen Sie sie wissen, welcher Teil der Seite ausgewählt wurde.
    12. geo.enabled = false
      • Deaktiviert die Geolokalisierung.
    13. media.navigator.enabled = false
      • Websites können den Mikrofon- und Kamerastatus Ihres Geräts verfolgen.
    14. network.cookie.cookieBehavior = 1
      • Deaktivieren Sie Cookies
      • 0 = Standardmäßig alle Cookies akzeptieren
      • 1 = Nur von der ursprünglichen Website akzeptieren (Cookies von Drittanbietern blockieren)
      • 2 = Alle Cookies standardmäßig blockieren
    15. network.cookie.lifetimePolicy = 2
      • Cookies werden am Ende der Sitzung gelöscht
      • 0 = Cookies normalerweise akzeptieren
      • 1 = Aufforderung für jedes Cookie
      • 2 = Nur für die aktuelle Sitzung akzeptieren
      • 3 = Akzeptiere für N Tage
    16. network.http.referer.trimmingPolicy = 2
      • Senden Sie nur das Schema, den Host und den Port im Referer-Header
      • 0 = Sende die vollständige URL im Referer-Header
      • 1 = URL ohne Abfragezeichenfolge im Referer-Header senden
      • 2 = Nur das Schema, den Host und den Port im Referer-Header senden
    17. network.http.referer.XOriginPolicy = 2
      • Senden Sie den Referer-Header nur, wenn die vollständigen Hostnamen übereinstimmen. (Hinweis: Wenn Sie einen erheblichen Bruch bemerken, können Sie 1 in Kombination mit einer XOriginTrimmingPolicy-Optimierung versuchen.) Quelle
      • 0 = Referer in allen Fällen senden
      • 1 = Referer an dieselben eTLD-Sites senden
      • 2 = Referer nur senden, wenn die vollständigen Hostnamen übereinstimmen
    18. network.http.referer.XOriginTrimmingPolicy = 2
      • Wenn Sie Referer über mehrere Ursprünge senden, senden Sie nur Schema, Host und Port im Referer-Header der ursprungsübergreifenden Anforderungen. Quelle
      • 0 = Vollständige URL im Referer senden
      • 1 = URL ohne Abfragezeichenfolge im Referer senden
      • 2 = Nur Schema, Host und Port im Referer senden
    19. webgl.disabled = true
      • WebGL ist ein potenzielles Sicherheitsrisiko. Quelle

    Verwandte Informationen

    • ffprofile.com - Hilft Ihnen, ein Firefox-Profil mit den von Ihnen gewünschten Standardeinstellungen zu erstellen.
    • mozillazine.org - Sicherheits- und datenschutzbezogene Einstellungen.
    • user.js Firefox-Härtungsmaterial - Dies ist eine user.js-Konfigurationsdatei für Mozilla Firefox, die die Einstellungen von Firefox härten und sicherer machen soll.
    • Datenschutzeinstellungen - Ein Firefox-Addon zum einfachen Ändern der integrierten Datenschutzeinstellungen über ein Symbolleistenfeld.

    Datenschutzbewusste E-Mail-Anbieter - Keine Partner

    Alle hier aufgeführten Anbieter sind außerhalb der USA tätig und unterstützen SMTP TLS. Die Tabelle ist sortierbar. Vertrauen Sie keinem Unternehmen Ihre Privatsphäre, verschlüsseln Sie immer.

    Ein weiterer E-Mail-Dienstleister, an dem Sie möglicherweise interessiert sind

    • Vertraute Mail - Confidant Mail ist ein nicht SMTP-verschlüsseltes E-Mail-System. Es verwendet GNU Privacy Guard zum Verschlüsseln und Authentifizieren der Kommunikation und TLS 1.2 zum Verschlüsseln des Transports. Ihr privater Schlüssel bleibt bei Ihnen, nicht der Confidant Mail-Server. Dies bietet Ihnen viel mehr Sicherheit als SMTP-basierte E-Mail-Systeme. Confidant Mail ist für Windows, macOS und Linux verfügbar. https://www.confidantmail.org/

    Hosten Sie Ihren eigenen E-Mail-Service

    Mail-in-a-BoxMit Mail-in-a-Box können Sie die vollständige Kontrolle über Ihre E-Mails übernehmen, indem Sie Ihren eigenen Mailserver betreiben. Um Mail-in-a-Box einzurichten, benötigen Sie einen Cloud-basierten Server mit mindestens 1 GB RAM unter Ubuntu 14.04 und Ihrem eigenen Domainnamen. Weitere Informationen erhalten Sie unter https://mailinabox.email/

    Zusätzliche Ressourcen, mit denen Sie Ihre E-Mail-Adresse privat halten können

    • gpg4usb.org - Ein kostenloser, portabler Open Source-Texteditor, mit dem Sie Textnachrichten und -dateien verschlüsseln und entschlüsseln können.
    • Mailvelope - eine Browsererweiterung für Chrome und Firefox, mit der der Benutzer E-Mails verschlüsseln kann, die über Dienste wie Google Mail, Yahoo Mail und Outlook gesendet werden. Es verschlüsselt Nachrichten mit OpenPGP.
    • Enigmail - ein Add-On für Thunderbird und SeaMonkey. Es verwendet OpenPGP für die Verschlüsselung, Entschlüsselung, digitale Signaturen und Überprüfung von E-Mail-Nachrichten.
    • TorBirdy - Eine Erweiterung, mit der Thunderbird-Benutzer eine Verbindung zum Tor-Netzwerk herstellen können.
    • E-Mail-Datenschutztester - Dieses Tool führt mehrere Tests durch, um festzustellen, ob Ihr E-Mail-Client Ihre Privatsphäre gefährdet.

    Links zu Artikeln zum Thema E-Mail-Datenschutz

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-Sicherheit

    • Wenn Ihre E-Mail-Nachrichten in der Cloud gespeichert sind, sind sie möglicherweise nicht so privat, wie Sie denken. Das Electronic Communications Privacy Act (ECPA), das einst die Privatsphäre von auf Servern gespeicherten E-Mail-Nachrichten schützte, hat mit der Technologie nicht Schritt gehalten. E-Mails, die länger als sechs Monate auf einem Server gespeichert waren, gelten als aufgegeben und können von der Regierung durchsucht werden. In diesem Artikel wird untersucht, wie sich dies auf den Datenschutz Ihrer Daten auswirkt, wenn diese in der Cloud gespeichert werden.
    • [OpenMailBox-Link wird nicht aufgerufen]
    • Das FBI beschlagnahmt den Server eines progressiven ISP - Ein Update zur FBI-Beschlagnahme eines Servers vom 1. Mai / People Link and Riseup.
    • Durch polizeiliche Ermittlungen wird der Server kompromittiert - Die italienische Postpolizei hat eine Untersuchung in einem Postfach durchgeführt, um die gesamte Kommunikation über den Autistici / Inventati-Server auszuspionieren.

    Empfohlene E-Mail-Clients

    Thunderbird

    Thunderbird ist ein kostenloser Open-Source-E-Mail-Client, der von der Mozilla Foundation entwickelt wurde. Es unterstützt Echtzeit-Chat, Websuche und die Option Nicht verfolgen.

    Thunderbird ist für Windows-, MacOS- und Linux-Betriebssysteme verfügbar.

    Greifer Mail

    Claws Mail ist ein kostenloser E-Mail-Client, der auf GTK + basiert. Benutzer können Plug-ins für Claws Mail verwenden, um RSS- und Atom-Newsfeeds, PDF-Anhänge und mehr zu lesen. Claws Mail ist in Gpg4win enthalten, einer Verschlüsselungsanwendung für Windows-Benutzer.

    Claws Mail ist für Windows, MacOS, Linux, BSD, Solaris, Unix und andere Betriebssysteme verfügbar.

    Links zu Artikeln zum Thema E-Mail-Datenschutz

    • K-9 Mail - ein Open-Source-E-Mail-Client für Android. Es bietet viele Funktionen, einschließlich der Unterstützung von Push-IMAP, WebDAV und mehreren Identitäten.
    • GNU Privacy Guard - Freie Open Source Software basierend auf OpenPGP. Es ermöglicht Benutzern, Daten und E-Mail-Kommunikation zu verschlüsseln und zu signieren. Es handelt sich um ein Befehlszeilentool, das in verschiedene Mail-Reader und grafische Benutzeroberflächen integriert werden kann, um die Verwendung zu vereinfachen.
    • MailPile - eine kostenlose Open-Source-Anwendung, die als E-Mail-Client, Suchmaschine und persönlicher Webmail-Server fungiert. Es verwendet OpenPGP für die Verschlüsselung und Signatur von E-Mails.

    Alternativen zu E-Mail

    I2P-Bote

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitI2P-Bote ist ein Plug-In für das I2P-Netzwerk. Ihre E-Mail-Nachrichten bleiben privat, da sie automatisch verschlüsselt und digital signiert werden und Ihre E-Mail-Nachrichten nicht auf einem Server, sondern in einer verteilten Hash-Tabelle gespeichert werden.

    I2P ist für Windows-, MacOS-, Linux-, Debian- und Android-Betriebssysteme verfügbar.

    Bitnachricht

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitBitmessage ist ein dezentrales Peer-to-Peer-Kommunikationssystem, das das Senden verschlüsselter E-Mail-Nachrichten vereinfacht, da die Benutzer keine Schlüssel verwenden müssen.

    Bitmessage ist kostenlos, Open Source und für Windows, MacOS und Linux verfügbar.

    RetroShare

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitRetroshare ist eine kostenlose Open-Source-Software, mit der der Benutzer ein eigenes sicheres, anonymes und dezentrales Netzwerk erstellen kann. Sie können damit nur Verbindungen zu Personen herstellen, die Sie kennen und denen Sie vertrauen.

    RetroShare kann für Foren, Messaging und VoIP verwendet werden. RetroShare ist für Windows, MacOS und Linux verfügbar.

    Suchmaschinen, die Ihre Privatsphäre respektieren

    Um Ihre Privatsphäre beim Durchsuchen des Internets zu maximieren, sollten Sie eine der hier aufgeführten Suchmaschinen auswählen.

    Searx

    SearxSearx ist eine Metasuchmaschine. Wenn Sie eine Abfrage in das Suchfeld eingeben und die Eingabetaste drücken, sind die Ergebnisse eine Kombination aus Ergebnissen mehrerer Suchmaschinen. Searx schützt Ihre Privatsphäre, indem es keine Informationen über Sie oder Ihre Suchanfragen sammelt oder speichert.

    Startseite

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitStartPage liefert Suchergebnisse von Google und schützt gleichzeitig Ihre Privatsphäre. Zum Schutz Ihrer Privatsphäre speichern sie Ihre IP-Adresse nicht, sammeln keine persönlichen Informationen über Sie und platzieren keine identifizierenden Cookies in Ihrem Browser. Jedes Suchergebnis enthält eine Proxy-Option, mit der Sie Websites anonym besuchen können.

    DuckDuckGo

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitDuckDuckGo ist eine Suchmaschine, die über vierhundert Quellen verwendet, um Ihnen die besten Antworten auf Ihre Anfragen zu bieten. Wenn Sie mit DuckDuckGo suchen, werden Ihre persönlichen Daten nicht gespeichert und Sie werden nie verfolgt.

    Eine Erweiterung für Firefox, die die Privatsphäre schützt

    • Google-Suchlink korrigiert - ein Open-Source-Addon, das verhindert, dass Google und Yandex die URLs Ihrer Suchergebnisse ändern, wenn Sie darauf klicken. Durch Deaktivieren dieses Verhaltens verhindert dieses Addon auch, dass diese Suchmaschinen Ihre Klicks verfolgen. Google Search Link Fix ist für Firefox, Chrome und Opera verfügbar. (Open Source)

    Andere Suchmaschinen mit Datenschutzfunktionen

    • Qwant - Qwant ist eine in Frankreich ansässige Suchmaschine. Qwant schützt die Privatsphäre seiner Benutzer, indem es ihre Suchanfragen verschlüsselt und sie nicht verfolgt oder ihre Suchanfragen aufzeichnet.
    • MetaGer - MetaGer ist eine Open Source-Suchmaschine mit Sitz in Deutschland. Um die Privatsphäre der Benutzer zu schützen, speichert MetaGer keine IP-Adressen, verfolgt die Benutzer nicht, verschlüsselt die Datenübertragung und bietet einen Proxyserver, sodass die Suchergebnisse anonym angezeigt werden können.
    • ixquick.eu - ixquick.eu ist eine Metasuchmaschine, die Ergebnisse von Google und Yahoo ausschließt. Es wird von der gleichen Firma gepflegt, die auch Startpage.com betreibt. Es bietet Proxy-Ergebnisse und zeichnet keine Informationen über Sie auf oder platziert Cookies in Ihrem Browser.

    Instant Messenger mit Verschlüsselung

    Wenn Sie WhatsApp, Viber, LINE, Telegra oder Threema oder eine ähnliche Instant Messenger-Anwendung verwenden, sollten Sie zum Schutz Ihrer Privatsphäre auf einen verschlüsselten Dienst wie den hier aufgeführten wechseln.

    Signal

    Open-Whisper-SystemeSignal ist eine kostenlose Open-Source-Anwendung, mit der Sie Gruppen-, Text-, Sprach-, Video-, Dokument- und Bildnachrichten überall auf der Welt senden können. Mit Signal gesendete Nachrichten und Anrufe werden von Ende zu Ende verschlüsselt. Sie können Ihre Nachrichten auch so einstellen, dass sie zu einem von Ihnen gewählten Zeitpunkt ausgeblendet werden.

    Signal ist für Android, iOS, Windows, macOS und Debian-basiertes Linux verfügbar.

    Draht

    DrahtWire ist eine Messaging-App mit Sitz in der Schweiz. Sie können Wire für Chats, Telefonanrufe, Bilder, Musik, Videos und Bilder verwenden. Alles, was über Wire gesendet wird, wird Ende-zu-Ende verschlüsselt. Ein Wort der Vorsicht: Wire führt eine Liste aller Personen, mit denen Sie Kontakt aufnehmen, bis Sie Ihr Konto löschen. Draht ist frei für den persönlichen Gebrauch.

    Wire ist für Android, iOS, Windows, MacOS, Linux und Webbrowser (Chrome, Firefox, Edge und Opera) verfügbar..

    Abprallen

    AbprallenRicochet ist ein kostenloser Open Source-Nachrichtendienst, der über das Tor-Netzwerk betrieben wird. Jede über Ricochet gesendete Nachricht wird von Ende zu Ende anonymisiert und verschlüsselt.

    Ricochet ist für Windows, Mac und Linux verfügbar.

    Andere Instant Messaging-Dienste mit Datenschutzfunktionen

    ChatSecure

    chatsecureEine kostenlose Open-Source-Messaging-App für iOS. Es bietet End-to-End-Verschlüsselung über OMEMO und OTR über XMPP.

    Cryptocat

    CryptocatEine kostenlose Open Source-Anwendung, die das OMEMO-Protokoll zur Verschlüsselung verwendet. Cryptocat ist für Windows, MacOS und Linux verfügbar.

    Kontalk

    KontalkKontalk ist eine Open Source-Messaging-App, die über ein verteiltes Netzwerk von Freiwilligen betrieben wird. Es verwendet XMPP zum Verschlüsseln der Kommunikation von Client zu Server und von Server zu Server. Kontalk ist für Android, MacOS, Linux und Windows verfügbar.

    Zusätzliche Informationen zu verschlüsselten Sofortnachrichten

    • Ricochet besteht ein professionelles Sicherheitsaudit und zeigt, dass es ihm ernst mit der Sicherheit ist.
    • So kommunizieren Sie online, ohne gesehen oder verfolgt zu werden.
    • Ein Link zum Herunterladen der Signal APK, wenn Sie ein fortgeschrittener Benutzer mit besonderen Bedürfnissen sind. Nicht für normale Benutzer empfohlen.
    • Wire speichert eine Liste aller Kundenkontakte, bis das Kundenkonto gelöscht wurde.
    • Ein Audit hat ergeben, dass die Telegramm-Messaging-App nicht IND-CCA-sicher ist.
    • Ein reddit Diskussionsthread über Telegramm und ob es tatsächlich privat ist oder nicht wie beworben.

    Video- und Sprachnachrichten mit Verschlüsselung

    Wenn Sie Skype-, Viber- oder Google Hangouts-Nutzer sind, sollten Sie zum Schutz Ihrer Privatsphäre auf einen verschlüsselten Dienst wie den hier aufgeführten wechseln.

    Signal

    Open-Whisper-SystemeSignal ist eine kostenlose Open Source-Anwendung, mit der Sie Gruppen-, Text-, Sprach-, Video-, Dokument- und Bildnachrichten überall auf der Welt senden können. Mit Signal gesendete Nachrichten werden von Ende zu Ende verschlüsselt. Sie können Ihre Nachrichten auch so einstellen, dass sie zu einem von Ihnen gewählten Zeitpunkt ausgeblendet werden.

    Signal ist für Android, iOS, Windows, macOS und Debian-basiertes Linux verfügbar.

    Draht

    DrahtWire ist eine Messaging-App mit Sitz in der Schweiz. Sie können Wire für Chats, Telefonanrufe, Bilder, Musik, Videos und Bilder verwenden. Alles, was über Wire gesendet wird, wird Ende-zu-Ende verschlüsselt. Ein Wort der Vorsicht: Wire führt eine Liste aller Personen, mit denen Sie Kontakt aufnehmen, bis Sie Ihr Konto löschen. Draht ist frei für den persönlichen Gebrauch.

    Wire ist für Android, iOS, Windows, macOS, Linux und das Web verfügbar.

    Linphone

    LinphoneLinphone ist eine Open-Source-VoIP-Anwendung, die das SIP-Protokoll für Sprach- und Videoanrufe, Instant Messaging und Filesharing verwendet. Linphone bietet End-to-End-Verschlüsselung über zRTP, TLS und SRTP.

    Linphone ist für Android, iOS, Windows 10 Mobile, MacOS, Windows für den Desktop und Linux verfügbar.

    Andere Video- und Sprachnachrichtendienste mit Datenschutzfunktionen

    Jitsi

    Eine Reihe kostenloser und Open-Source-Anwendungen für sichere Online-Videokonferenzen. Jitsi für den Desktop bietet Chat, Desktopfreigabe, Dateiübertragung und Unterstützung für Instant Messaging.

    Tox

    Eine kostenlose, Open Source, verteilte Peer-to-Peer-Sprach- und Video-Messaging-Anwendung, die End-to-End-Verschlüsselung bietet. Tox ist für Windows, MacOS, Linux, iOS, Android und FreeBSD verfügbar.

    Ring

    Eine kostenlose, verteilte Anwendung für Video, Sprache und Instant Messaging, die Verschlüsselung bietet. Ring ist für Linux, Windows, macOS und Android verfügbar.

    Artikel und Links mit zusätzlichen Informationen zu verschlüsselten Sprach- und Videobotschaften

    • Ein Link zum Herunterladen der Signal APK, wenn Sie ein fortgeschrittener Benutzer mit besonderen Bedürfnissen sind. Nicht für normale Benutzer empfohlen.
    • Wire speichert eine Liste aller Kundenkontakte, bis das Kundenkonto gelöscht wurde.

    File Sharing Services mit Datenschutzfunktionen

    OnionShare

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitOnionShare ist eine kostenlose Open Source-Anwendung zum Teilen von Dateien jeder Größe. Es ermöglicht seinen Benutzern, Dateien anonym und sicher über den Tor onion-Dienst freizugeben. Es wird eine geheime URL generiert, auf die der Empfänger zugreifen muss, um die Datei herunterzuladen.

    OnionShare ist für Windows, MacOS und Linux verfügbar.

    Magisches Wurmloch

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitMagic Wormhole ist ein Befehlszeilentool für den Dateiaustausch. Es wurde entwickelt, um die Komplexität anderer verschlüsselter Dateifreigabesysteme zu vermeiden. Es schützt die Privatsphäre seiner Benutzer durch ein PAKE (Password Authenticated Key Exchange).

    Cloud Storage Services mit Datenschutzfunktionen

    Wenn Sie Dropbox, Google Drive, Microsoft OneDrive, Apple iCloud oder einen ähnlichen Dienst zum Speichern Ihrer Daten in der Cloud verwenden, sollten Sie zu einem Dienst wechseln, der Ihre Privatsphäre schützt, wie den hier aufgeführten.

    Seafile

    SeafileSeafile ist eine Dateispeicheranwendung, die integrierte Dateiverschlüsselung und Dateisynchronisierung bietet. Benutzer können ihren eigenen Server bereitstellen oder den Seafile-Clouddienst zum Speichern von Dateien verwenden. Die Community Edition für Benutzer, die ihre eigenen Server bereitstellen, ist kostenlos. Die Pro Edition für Kunden, deren Dateien vom Cloud-Service von Seafile gehostet werden, ist für bis zu 3 Benutzer kostenlos. Sowohl die Community Edition als auch die Pro Edition bieten eine Zwei-Faktor-Authentifizierung. Die Pro Edition bietet auch Remotebereinigung, ein Überwachungsprotokoll und die Integration von Antivirenprogrammen.

    Die Client-Software ist für Windows, MacOS, Linux, iOS und Android verfügbar.
    Die Serversoftware ist für Linux, Raspberry Pi und Windows verfügbar.

    NextCloud

    NextcloudNextCloud ist eine Dateispeicheranwendung, mit der Benutzer ihre Daten sicher zu Hause, auf einem Server ihrer Wahl oder bei einem der NextCloud-Dienstanbieter speichern können. NextCloud ist kostenlos und Open Source.

    NextCloud ist für Windows, MacOS, Linux, Android, iOS und Windows Mobile verfügbar.

    Geringste Berechtigung S4

    S4Least Authority bietet einen Cloud-Speicherdienst namens S4 (Simple Secure Storage Service) für einzelne Kunden an. S4 bietet clientseitige Verschlüsselung für gespeicherte Dateien. Auf Ihre Daten kann entweder über Gridsync (eine grafische Benutzeroberfläche) oder über eine Befehlszeilenschnittstelle zugegriffen werden. Der Service kostet 25 USD pro Monat.

    Gridsync ist für MacOS, Linux und Windows verfügbar.

    Ein weiterer zu berücksichtigender Cloud-Speicherdienst

    • Muonium - Muonium ist ein kostenloser Open-Source-Cloud-Speicheranbieter, der Anonymität und End-to-End-Verschlüsselung für Ihre Dateien bietet.

    zusätzliche Information

    • Kryptomator - Eine einfache, kostenlose Open-Source-Dateispeicheranwendung, mit der Sie Dateiinhalte und -namen mit AES verschlüsseln können. Verfügbar für Windows, MacOS, Linux, Android und iOS
    • Top NBN-Pläne - Dies ist ein Leitfaden zu den besten NBN-Anbietern in Australien, auch wenn er nicht in irgendeiner Beziehung steht. Ich habe sie nach Geschwindigkeit und Datenschutzfunktionen verglichen, da einige ISPs bekanntermaßen aktiv Kundendaten verkaufen.

    Anwendungen, mit denen Sie Ihren eigenen Cloud-Server hosten können

    Wenn Sie Dropbox, Google Drive, Microsoft OneDrive, Apple iCloud oder einen ähnlichen Dienst verwenden und selbst einen Cloud-Server hosten möchten, sehen Sie sich diese Optionen an.

    Seafile

    SeafileSeafile ist eine Dateispeicheranwendung, die integrierte Dateiverschlüsselung und Dateisynchronisierung bietet. Benutzer können ihren eigenen Server bereitstellen oder den Seafile-Clouddienst zum Speichern von Dateien verwenden. Die Community Edition für Benutzer, die ihre eigenen Server bereitstellen, ist kostenlos. Die Pro Edition für Kunden, deren Dateien vom Cloud-Service von Seafile gehostet werden, ist für bis zu 3 Benutzer kostenlos. Sowohl die Community Edition als auch die Pro Edition bieten eine Zwei-Faktor-Authentifizierung. Die Pro Edition bietet auch Remotebereinigung, ein Überwachungsprotokoll und die Integration von Antivirenprogrammen.

    Die Client-Software ist für Windows, MacOS, Linux, iOS und Android verfügbar.
    Die Serversoftware ist für Linux, Raspberry Pi und Windows verfügbar.

    Pydio

    PydioPydio ist eine Open-Source-Filesharing-Anwendung für Unternehmen. Auf Dateien kann über eine Weboberfläche, über den Desktop oder über ein Mobilgerät zugegriffen werden. Es kann auf einem Server in den Geschäftsräumen oder in einer privaten Cloud bereitgestellt werden. Pydio verfügt über verschiedene Sicherheitseinstellungen, die an die Datenschutzrichtlinien des Unternehmens angepasst werden können, das es verwendet.

    Verfügbar für Windows, MacOS, Linux, Android, iOS oder über das Web.

    Tahoe-LAFS

    Tahoe-LAFSLAFS steht für Least-Authority File Store. Tahoe-LAFS ist ein Cloud-Speichersystem, das kostenlos und Open Source ist. Die Kommunikation wird verschlüsselt und auf mehrere Server verteilt. LAFS ist das von Least Authority S4 verwendete System.

    Verfügbar für Windows, MacOS und Linux.

    zusätzliche Information

    • NextCloud - NextCloud ist eine Dateispeicheranwendung, mit der Benutzer ihre Daten sicher zu Hause, auf einem Server ihrer Wahl oder bei einem der NextCloud-Dienstanbieter speichern können. NextCloud ist kostenlos und Open Source.
    • Muonium - Muonium ist ein kostenloser Open-Source-Cloud-Speicheranbieter, der Anonymität und End-to-End-Verschlüsselung für Ihre Dateien bietet.
    • Web-Hosting-Bewertungen - Wir haben uns die Top-Hosting-Unternehmen angesehen und sie nach Geschwindigkeit und Sicherheit verglichen.

    Dateisynchronisierungsanwendungen mit Datenschutzfunktionen

    Sparkle Share

    SparkleShareSparkle Share ist eine kostenlose Open Source-Datei-Synchronisierungsanwendung. Es bietet sowohl clientseitige als auch serverseitige Verschlüsselung.

    Verfügbar für Windows, MacOS und Linux

    Syncany

    SyncanySyncany ist eine Open-Source-Cloud-Speicher- und Dateifreigabeanwendung, die Ihre Dateien mit dem von Ihnen verwendeten Speichertyp synchronisiert. Ihre Dateien werden verschlüsselt, bevor Sie sie hochladen. Syncany wird nicht aktiv gewartet.

    Verfügbar für MacOS, Windows und Linux

    Syncthing

    SyncthingSyncthing ist eine kostenlose und Open Source-Anwendung für die dezentrale Dateifreigabe, mit der Sie Ihre Daten dort speichern können, wo Sie möchten. Es schützt Ihre Privatsphäre, indem es Ihre gesamte Kommunikation mit TLS verschlüsselt. Kein zentraler Server ist jemals am Transport oder der Synchronisierung Ihrer Daten beteiligt.

    Verfügbar für Mac OS X, Windows, Linux, FreeBSD, Solaris und OpenBSD

    Andere Cloud-Server-Anwendungen mit Datenschutzfunktionen

    • git-annex - git-annex ist eine Befehlszeilenanwendung, mit der Sie Ihre Dateien mit git synchronisieren können. Wenn Sie mit der Verwendung der Befehlszeile nicht vertraut sind, können Sie den mit git-annex gelieferten git-annex-Assistenten verwenden.

    Kennwortverwaltungsanwendungen

    Wenn Sie derzeit 1Password, LastPass, Roboform oder iCloud Keychain zum Verwalten Ihrer Passwörter verwenden, empfehlen wir Ihnen, hier nach einer sichereren Alternative zu suchen.

    Master Passwort

    Master PasswortMaster Password ist eine Open Source-freie Softwareanwendung, mit der Sie Ihre Passwörter nach Bedarf algorithmisch generieren können. Ihre Privatsphäre wird mit dieser Lösung geschützt, da Ihre generierten Passwörter nicht auf Ihrem Gerät gespeichert und nicht über das Netzwerk gesendet werden.

    Das Hauptkennwort ist für iOS, MacOS, Android, Windows, Linux und das Web verfügbar.

    KeePass / KeePassX

    KeePassKeePass ist ein kostenloser Open-Source-Passwort-Manager, der einfach zu bedienen ist. Mit KeePass werden Ihre Passwörter in einer verschlüsselten Datenbank gespeichert, die entweder mit einem Hauptschlüssel oder einer Schlüsseldatei gesichert ist. Die Datenbanken sind mit AES und Twofish verschlüsselt. Besuchen Sie diese Links, um weitere Informationen zu [KeePassX] (derzeit nicht gepflegt) und [KeePassXC] zu erhalten.

    Verfügbar für Windows, MacOS, Linux, Android und BSD

    LessPass

    LessPassLessPass ist eine kostenlose Open Source-Anwendung, die entwickelt wurde, um die Passwortverwaltung zu vereinfachen. LessPass berechnet Passwörter, anstatt sie zu generieren und zu speichern. Es speichert Ihre Passwörter niemals in einer Datenbank und muss nicht mit Ihrem Gerät synchronisiert werden, um zu funktionieren. Es benutzt PBKDF2 und sha-256.

    Verfügbar für Windows, MacOS, Linux, Android, Firefox und Chrome.

    Andere Passwortverwaltungsanwendungen

    • Sicherer Passwort-Generator - Ein Online-Tool, das sichere und zufällige Passwörter generiert. Die gesamte Passworterstellung erfolgt im Browser.
    • SuperGenPass - Ein kostenloser Open-Source-Passwortgenerator, der in Ihrem Browser ausgeführt wird. Es verwandelt Ihr Master-Passwort in ein eindeutiges Passwort für jede Site, die Sie besuchen. Ihre Passwörter werden niemals gespeichert oder übertragen.
    • Passwort sicher - eine kostenlose Open-Source-Passwortanwendung, mit der Sie Ihre vorhandenen Passwörter verwalten und neue Passwörter nach Ihren eigenen Regeln generieren können. Mit Password Safe speichern Sie Ihre Passwörter in einer oder mehreren verschlüsselten Datenbanken. Wir empfehlen Ihnen nachdrücklich, PW Safe zu verwenden, wenn Sie die Open-Source-Datenschutztools unterstützen möchten.

    Zusätzliche Informationen zur Passwortgenerierung

    • John Oliver von Late Week Tonight und Edward Snowden diskutieren Passwörter (Youtube).

    Internationale Gesetze zur Offenlegung von Schlüsseln

    Links zu wichtigen Veröffentlichungsgesetzen

    Die Gesetze zur Offenlegung von Schlüsseln legen die Bedingungen fest, unter denen eine Person gezwungen ist, den Strafverfolgungsbehörden Verschlüsselungsschlüssel zu geben. Die Gesetze unterscheiden sich in den einzelnen Ländern, in den meisten Ländern ist jedoch eine Garantie erforderlich. Steganographie- und Datenverschlüsselungsmethoden, die eine plausible Verleugnung gewährleisten, sind zwei der Methoden, mit denen sich Einzelpersonen gegen wichtige Offenlegungsgesetze verteidigen können.

    Steganographie bezieht sich auf das Ausblenden einer Nachricht, eines Bildes oder einer Datei innerhalb einer anderen Nachricht, eines Bildes oder einer Datei. Für die Zwecke unseres Kontexts ist die versteckte Nachricht normalerweise eine Nachricht, die verschlüsselte Informationen enthält. Um eine plausible Verleugnung zu gewährleisten, müsste die versteckte Nachricht so verschlüsselt werden, dass ein Gegner nicht nachweisen kann, dass die versteckte Nachricht existiert.

    Nationen, die wichtige Offenlegungsgesetze haben
    1. Antigua und Barbuda
    2. Australien
    3. Kanada
    4. Frankreich
    5. Indien
    6. Norwegen
    7. Südafrika
    8. Vereinigtes Königreich
    Nationen, in denen möglicherweise wichtige Offenlegungsgesetze gelten oder nicht
    1. Belgien *
    2. Finnland *
    3. Neuseeland (unklar)
    4. Schweden (vorgeschlagen)
    5. Die Niederlande *
    6. USA (siehe verwandte Informationen)
    Nationen, in denen wichtige Offenlegungsgesetze nicht gelten
    1. Tschechische Republik
    2. Polen

    * Wenn eine andere Person als der Verdächtige oder die Familie des Verdächtigen weiß, wie sie auf ein System zugreifen kann, muss die Person möglicherweise mitteilen, was sie weiß.

    Links zu weiteren Dateiverschlüsselungsdiensten

    • Ein detaillierter Blick auf die wichtigsten Offenlegungsgesetze von Wikipedia.
    • Antworten auf eine Frage zu wichtigen Offenlegungsgesetzen bei Law Stack Exchange.
    • Maria Hoffman, Senior Staff Attorney der Electronic Frontier Foundation, spricht bei DEFCON 20 über die wichtigsten Offenlegungsgesetze und die erzwungene Entschlüsselung.

    Dateiverschlüsselungsanwendungen

    Wenn Sie Ihre Festplatte, E-Mail-Aufzeichnungen oder Dateiarchive derzeit nicht verschlüsseln, empfehlen wir Ihnen, eine dieser Verschlüsselungsanwendungen zu verwenden.

    Links zu weiteren Dateiverschlüsselungsdiensten

    • Kryptomator - Eine einfache, kostenlose Open-Source-Dateispeicheranwendung, mit der Sie Dateiinhalte und -namen mit AES verschlüsseln können.
    • miniLock - ein geprüftes, von Experten geprüftes Dateiverschlüsselungs-Addon für Google Chrome und Chromium.
    • AES-Krypta - eine Dateiverschlüsselungsanwendung, die auf dem Advanced Encryption Standard basiert. Die Bedienung ist einfach und nach der Installation müssen Sie lediglich auf eine Datei klicken und ein Passwort eingeben, um sie zu verwenden. Verfügbar für Windows, Mac, Linux und Android.
    • DiskCryptor - eine Open Source-Dateiverschlüsselungsanwendung, mit der einige oder alle Festplattenpartitionen auf einem Festplattenlaufwerk verschlüsselt werden können. Unterstützt AES, Twofish und Serpent. Läuft unter Windows.
    VeraCrypt

    VeraCryptVeraCrypt ist eine kostenlose Open Source-Anwendung, die auf TrueCrypt 7.1a basiert. Es kann eine virtuelle verschlüsselte Festplatte erstellen, eine Partition oder ein Speichergerät verschlüsseln, in Echtzeit arbeiten und plausible Deniability bieten.

    Verfügbar für Windows, MacOS und Linux.

    GNU Privacy Guard

    GnuPGKostenlose Open Source Software basierend auf OpenPGP. Es kann als Befehlszeilenprogramm oder für Front-End-Anwendungen verwendet werden. Es verschlüsselt und signiert Daten und E-Mail-Kommunikation.

    Verfügbar für Windows, Vista und Linux.

    PeaZip

    PeaZipPeaZip ist ein kostenloses Open Source-Dienstprogramm zum Verwalten von Dateien und Erstellen von Dateiarchiven. Es unterstützt über 180 verschiedene Dateiformate. PeaZip bietet verschiedene Methoden zum Sichern Ihrer Daten, darunter die Verschlüsselung mit AES, Twofish oder Serpent, einen verschlüsselten Passwort-Manager, eine Zwei-Faktor-Authentifizierung (optional, nicht erforderlich) sowie Tools zum sicheren Löschen und Hashing von Dateien.

    Verfügbar für Windows, MacOS, Android und Debian.

    Netzwerke außerhalb des Surface Web

    Wenn Sie auf Inhalte im Dark Web zugreifen möchten, lesen Sie die Informationen in diesem Abschnitt.

    Tor-Projekt

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitDas Tor-Netzwerk ermöglicht seinen Benutzern, das Surface-Web über ein Netzwerk von freiwillig betriebenen Servern zu umgehen. Tor verteilt Ihre Kommunikation auf mehrere Relay-Verbindungen, um Ihre Identität zu schützen.

    Verfügbar für Windows, Mac, Linux, iOS, Android und OpenBSD

    I2P-Netzwerk

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitDas I2P-Netzwerk ist ein Overlay-Netzwerk, mit dem Benutzer anonym kommunizieren können. Die gesamte Kommunikation mit dem Netzwerk erfolgt Ende-zu-Ende verschlüsselt. I2P unterstützt E-Mail, Surfen im Internet, Website-Hosting, Instant Messaging, Blogging, Foren und Dateispeicherung.

    Verfügbar für Windows, MacOS, Linux, Android

    Das Freenet-Projekt

    FreenetFreenet ist ein dezentrales, verteiltes Netzwerk. Dateien und Kommunikationen werden verschlüsselt und Knoten werden bei Freenet anonymisiert. Benutzer können Dateien freigeben, Websites veröffentlichen und in Foren chatten.

    Verfügbar für Windows, MacOS und Linux

    Links zu weiteren Netzwerken außerhalb des Surface Web

    • ZeroNet - Ein Peer-to-Peer-Netzwerk, das das BitTorrent-Netzwerk und die Bitcoin-Kryptografie verwendet.
    • Retroshare - Kostenlose Open-Source-Software, mit der der Benutzer ein sicheres, anonymes und dezentrales Netzwerk zum Senden verschlüsselter Kommunikation erstellen kann.
    • GNUnet - eine Reihe von Tools und Anwendungen zum Erstellen dezentraler Anwendungen zum Schutz der Privatsphäre.
    • IPFS - ein Peer-to-Peer-Dateiverteilungssystem. Das Ziel von IPFS ist es, HTTP zu ersetzen und das Internet effizienter und kostengünstiger zu machen. [Link zum Datenschutzhinweis].

    Netzwerke außerhalb des Surface Web

    Wenn Sie derzeit Facebook, Twitter oder Google+ verwenden, empfehlen wir Ihnen, hier nach einer sichereren Social-Media-Alternative zu suchen.

    Diaspora *

    Diasporadiaspora ist ein dezentrales soziales Netzwerk, das von Servern (die sie "Pods" nennen) auf der ganzen Welt betrieben wird. Um der Diaspora beizutreten, musst du einen Pod finden und dich bei ihm registrieren. In der Diaspora können Sie Ihre Identität geheim halten und entscheiden, wer Ihre Informationen sieht.

    Friendica

    FriendicaFriendica ist ein dezentrales soziales Netzwerk, das das Diaspora-Protokoll unterstützt. Benutzer können mit Benutzern bei Friendica und auch mit Benutzern bei Diaspora und Hubzilla kommunizieren. Friendica unterstützt auch die bidirektionale Kommunikation mit Twitter, App.net, GNU Social und Mail.

    GNU Social

    GNU-sozialGNU Social wurde als Social-Media-Anwendung entwickelt, mit der Benutzer ihre eigenen Daten kontrollieren und ihre Kontakte pflegen können. GNU Social wurde von Status Net entwickelt.

    Ein Link zu einem weiteren dezentralen sozialen Netzwerk

    • Mastodon - ein freies, offenes, dezentrales soziales Netzwerk. Es basiert auf GNU Social.

    Zusätzliche Informationen zu sozialen Netzwerken

    • Löschen Sie Ihr Facebook-Konto - Besuchen Sie diesen Link, um Ihr Facebook-Konto dauerhaft zu löschen.
    • Anleitung zum Löschen Ihres Facebook-Kontos - Schrittweise Anleitung zum Entfernen Ihres Facebook-Kontos.

    Domain Name Services für mehr Sicherheit

    DNSCrypt

    DNSCryptDNSCrypt ist ein kostenloses Open-Source-Protokoll für Domänennamen, das das Spoofing von Domänennamen verhindert. DNSCrypt verwendet Kryptografie, um sicherzustellen, dass die Kommunikation von einem bestimmten DNS-Resolver authentisch ist und nicht geändert oder verändert wurde.

    Verfügbar für Windows, MacOS, Linux, Android und iOS.

    OpenNIC

    OpenNICOpenNic ist eine benutzereigene Alternative zu Domainnamenregistern wie ICANN. Sie bieten verschiedene einzigartige Top-Level-Domains an (einschließlich .bbs, .chan, .indy und einiger anderer), die nicht über andere Registries erhältlich sind. Wenn Sie deren Anforderungen erfüllen, können Sie außerdem über deren Service Ihre eigene TLD vorschlagen und hosten.

    Links zu weiteren Domain Name Services

    • Keine Spur - NoTrack ist ein DNS-Server, der Ihre Privatsphäre schützt, indem er Verfolgungsanfragen von über 10.000 Verfolgungsdomänen außer Kraft setzt. Es kann auch zum Blockieren von Anzeigen verwendet werden. Verfügbar für Linux.
    • NameCoin - NameCoin ist eine kostenlose Open-Source-Anwendung auf Bitcoin-Basis, die die .bit-TLD unterstützt.

    Secure Note Taking-Anwendungen

    Wenn Sie derzeit Evernote, Google Keep oder Microsoft OneNote verwenden, empfehlen wir, dass Sie hier nach einer sichereren Notizanwendung suchen.

    Laverna

    LavernaLaverna ist eine kostenlose Open-Source-Anwendung zum Aufnehmen von Notizen, die einen Markdown-Editor, einen ablenkungsfreien Modus und die Möglichkeit zum Verschlüsseln Ihrer Notizen bietet. Sie können es mit Ihren Dropbox- oder RemoteStorage-Konten verwenden.

    Verfügbar für Linux, MacOS und Windows.

    Turtl

    TurtlTurtl ist eine kostenlose Open-Source-Anwendung, mit der Sie Notizen machen, Dokumente speichern, Websites mit Lesezeichen versehen, Fotos speichern und vieles mehr. Zum Schutz Ihrer Daten werden kryptografische Schlüssel verwendet. Sie können den gehosteten Turtl verwenden oder Ihren eigenen Turtl-Server betreiben.

    Verfügbar für Windows, MacOS, Linux und Android.

    Standardnotizen

    StandardNotesStandard Notes ist eine kostenlose Open-Source-Notizanwendung, die einfach und privat gestaltet wurde. Es verwendet AES-256 zum Verschlüsseln Ihrer Notizen und bietet automatische Synchronisierung, Webzugriff und Offline-Zugriff. Benutzer, die zusätzliche Funktionen wünschen, können ihren erweiterten Dienst abonnieren, der uneingeschränkten Zugriff auf ihre Erweiterungen und automatische Sicherungen im Cloud-Speicher bietet.

    Verfügbar für MacOS, Windows, iOS, Linux und Android

    Link zu einer zusätzlichen Anwendung für sichere Notizen

    • Papierkram - eine kostenlose Open-Source-Notizanwendung. Um es nutzen zu können, benötigen Sie einen Server mit Linux, Apache, MySQL und PHP.

    Secure Note Taking-Anwendungen

    PrivateBin

    PrivateBinPrivateBin ist ein Open Source-Pastebin, das Sicherheit für Ihre Pasten bietet, indem es sie im Browser verschlüsselt und entschlüsselt. Der Server hat keinen Zugriff auf Pasten. Pasten können durch ein Passwort geschützt werden. Um es zu verwenden, müssen Sie es auf Ihrem eigenen Server installieren oder einen Server finden, auf dem es ausgeführt wird, den Sie verwenden können und dem Sie vertrauen. Eine Liste der Server, auf denen PrivateBin ausgeführt wird, finden Sie unter. Hier

    0bin

    0bin0bin ist ein kostenloser Open Source-Pastebin, der Pasten im Browser mit Javascript verschlüsselt. Die Ersteller von 0bin sagen, dass ihr Ziel nicht darin besteht, die Benutzer von 0bin zu schützen. Ihr Ziel ist es, diejenigen, die 0bin hosten, davor zu schützen, wegen des Inhalts der Pasten verklagt zu werden. Ihre Verschlüsselungsmethode ist so eingerichtet, dass Hosts plausibel geleugnet werden können. Sie können 0bin auf 0bin.net verwenden oder den Code herunterladen und auf Ihrem eigenen Server einrichten.

    Links zu weiteren sicheren Pastebins

    • Disroot - Disroot bietet eine Reihe sicherer Dienste, einschließlich eines PrivateBin-Pastebins.
    • Hastebin - Hastebin ist eine Open Source Pastebin-Anwendung. Sie können es im Web verwenden oder den Code herunterladen und auf Ihrem eigenen Server ausführen.

    Produktivitäts-Tools

    Etherpad

    EtherpadEtherpad ist ein kostenloser Open Source-Texteditor. Sie können es alleine verwenden oder ein Etherpad-Dokument in Echtzeit mit einer Gruppe bearbeiten. Sie können Etherpad auf Ihrem eigenen Server installieren oder über eine von mehreren öffentlich verfügbaren Instanzen verwenden.

    Verfügbar für Windows, MacOS und Linux

    EtherCalc

    EtherCalcEtherCalc ist eine kostenlose Open Source-Tabellenkalkulationsanwendung. Sie können es alleine oder gemeinsam verwenden. Sie können die auf der Website verfügbare Version verwenden oder auf Ihrem eigenen Server installieren.

    Verfügbar für Windows, MacOS, Linus, FreeBSD

    ProtectedText

    ProtectedTextGeschützter Text ist ein kostenloser Dienst, mit dem Benutzer verschlüsselte Notizen speichern können. Geschützter Text verschlüsselt Text im Browser. Sie erfassen keine Nutzer und liefern keine Anzeigen. Für die Nutzung des Dienstes ist keine Registrierung erforderlich. Benutzer wählen einen Namen für ihre Datei und speichern ihn mit einem Kennwort, wenn sie fertig sind.

    Links zu weiteren Produktivitätswerkzeugen

    • Disroot - Disroot bietet eine Reihe sicherer Dienste, einschließlich Etherpad und EtherCalc.
    • Dudle - Eine kostenlose Online-Abfrage- und Planungsanwendung. Für die Verwendung ist keine Registrierung erforderlich.

    Sicherheitsverbesserte Betriebssysteme

    Wenn Sie derzeit Microsoft Windows oder Apple OSX verwenden, empfehlen wir, hier nach einem sichereren Betriebssystem zu suchen.

    Qubes OS

    Qubes-OSQubes OS ist ein kostenloses Open-Source-Betriebssystem, das als sichere Alternative zu anderen Betriebssystemen entwickelt wurde. Der Qubes-Sicherheitsansatz lautet "Sicherheit durch Unterteilung". Die verschiedenen Aufgaben, die Sie auf Ihrem Computer ausführen, sind in "qubes" unterteilt, die voneinander getrennt sind. Auf diese Weise kann eine Qube, die durch Malware kompromittiert wird, die anderen Qubes nicht gefährden.

    Debian

    DebianDebian ist ein freies Open-Source-Betriebssystem, das von Mitgliedern des Debian-Projekts erstellt wurde. Debian-Systeme verwenden Linux oder FreeBSD zum Ausführen. Debian enthält über 51.000 kostenlose Softwareanwendungen. Sie können Debian von einer CD installieren, online herunterladen oder einen Computer mit vorinstalliertem Debian kaufen.

    Trisquel

    TrisquelTrisquel ist ein freies Betriebssystem, das auf Linux basiert. Abhängig von Ihren Anforderungen stehen mehrere Editionen zur Verfügung. Es wurde ursprünglich entwickelt, um ein Betriebssystem bereitzustellen, das die galizische Sprache unterstützt.

    Warnung

    Wenn Sie Ihre Privatsphäre schützen möchten, sollten Sie Windows 10 unbedingt vermeiden.

    Links zu weiteren Betriebssystemen

    • OpenBSD - Ein freies Betriebssystem mit Sitz in Kanada, das UNIX ähnelt. Das Ziel der Entwickler ist es, die Nummer eins in Sachen Sicherheit zu sein. Kryptographie ist in OpenBSD an mehreren Stellen eingebettet. Außerdem haben sie ein Sicherheitsprüfungsteam, das OpenBSD seit 1996 prüft.
    • Arch Linux - Arch Linux wurde als Do-it-Yourselfer-Version von Linux entwickelt. Die Standardinstallation enthält nur das, was für den Betrieb des Betriebssystems erforderlich ist, und der Benutzer kann es nach Bedarf ändern. Parabola ist ein freies Open-Source-Betriebssystem, das von Arch Linux abgeleitet ist.
    • Whonix - Whonix ist ein freies Betriebssystem, das auf Tor und Debian GNU / Linux basiert. Es wurde für Sicherheit und Datenschutz entwickelt und erreicht dies mithilfe des Tor-Netzwerks und einer Architektur, die virtuelle Maschinen verwendet.
    • Subgraph OS - Subgraph wurde so konzipiert, dass es einfach zu bedienen, aber schwer anzugreifen ist. Es wird mit einem mit Grsecurity gehärteten Kernel geliefert, erfordert verschlüsselte Dateisysteme, schränkt Anwendungen so ein, dass sie nur das Tor-Netzwerk verwenden, und es wird mit einem sicheren Instant Messaging und einem sicheren E-Mail-Client geliefert. Subgraph basiert auf Debian GNU / Linux.

    OWASPs 10 kritischsten Sicherheitslücken im Internet der Dinge

    1. Schwache, erratbare oder fest codierte Passwörter - Verwendung von leicht zu erzwingenden, öffentlich verfügbaren oder unveränderlichen Anmeldeinformationen, einschließlich Hintertüren in Firmware oder Client-Software, die unbefugtem Zugriff auf bereitgestellte Systeme gewähren.
    2. Unsichere Netzwerkdienste - Nicht benötigte oder unsichere Netzwerkdienste, die auf dem Gerät selbst ausgeführt werden, insbesondere diejenigen, die dem Internet ausgesetzt sind und die Vertraulichkeit, Integrität / Authentizität oder Verfügbarkeit von Informationen gefährden oder die nicht autorisierte Fernsteuerung ermöglichen.
    3. Unsichere Ökosystemschnittstellen - Unsichere Web-, Backend-API-, Cloud- oder mobile Schnittstellen im Ökosystem außerhalb des Geräts, die eine Gefährdung des Geräts oder der zugehörigen Komponenten ermöglichen. Häufige Probleme sind fehlende Authentifizierung / Autorisierung, fehlende oder schwache Verschlüsselung sowie fehlende Eingabe- und Ausgabefilterung.
    4. Fehlender sicherer Update-Mechanismus - Mangelnde Fähigkeit, das Gerät sicher zu aktualisieren. Dies umfasst fehlende Firmware-Validierung auf dem Gerät, fehlende sichere Zustellung (während der Übertragung unverschlüsselt), fehlende Anti-Rollback-Mechanismen und fehlende Benachrichtigungen über Sicherheitsänderungen aufgrund von Updates.
    5. Verwendung unsicherer oder veralteter Komponenten - Verwendung veralteter oder unsicherer Softwarekomponenten / -bibliotheken, durch die das Gerät kompromittiert werden könnte. Dies umfasst die unsichere Anpassung von Betriebssystemplattformen sowie die Verwendung von Software- oder Hardwarekomponenten von Drittanbietern aus einer gefährdeten Lieferkette.
    6. Unzureichender Datenschutz - Auf dem Gerät oder im Ökosystem gespeicherte personenbezogene Daten des Benutzers, die unsicher, unsachgemäß oder ohne Erlaubnis verwendet werden.
    7. Unsichere Datenübertragung und -speicherung - Fehlende Verschlüsselung oder Zugriffskontrolle sensibler Daten überall im Ökosystem, auch in Ruhe, während des Transports oder während der Verarbeitung.
    8. Fehlende Geräteverwaltung - Fehlende Sicherheitsunterstützung für Geräte, die in der Produktion bereitgestellt werden, einschließlich Asset Management, Update Management, sicherer Außerbetriebnahme, Systemüberwachung und Reaktionsfunktionen.
    9. Unsichere Standardeinstellungen - Geräte oder Systeme, die mit unsicheren Standardeinstellungen ausgeliefert werden oder nicht in der Lage sind, das System sicherer zu machen, indem die Bediener daran gehindert werden, Konfigurationen zu ändern.
    10. Mangel an physikalischer Aushärtung - Mangelnde physische Absicherungsmaßnahmen ermöglichen es potenziellen Angreifern, vertrauliche Informationen zu erhalten, die bei zukünftigen Remoteangriffen hilfreich sein können oder die lokale Kontrolle über das Gerät übernehmen können.

    Datenschutz Erweiterte Live-Betriebssysteme

    Schwänze

    SchwänzeTails ist ein kostenloses Debian GNU / Linux-basiertes Live-Betriebssystem, das von einem USB-Stick oder einer DVD ausgeführt werden kann. Alle Softwareanwendungen, die auf Tails ausgeführt werden, für die ein Internetzugang erforderlich ist, müssen das Tor-Netzwerk passieren, um Ihre Privatsphäre zu schützen. Tails wird mit kryptografischen Tools zum Verschlüsseln Ihrer Dateien und Nachrichten geliefert und hinterlässt auf dem Computer, auf dem es verwendet wird, keine Spuren von sich selbst.

    KNOPPIX

    KNOPPIXKNOPPIX ist ein freies Open-Source-Live-Betriebssystem, das auf Debian GNU / Linux basiert. Es kann von einer CD, einem USB-Stick oder einer DVD ausgeführt werden. Die CD-Version enthält Open Office, LXDE (für den Desktop), Firefox, GIMP und MPlayer sowie Dienstprogramme. Die DVD enthält dieselbe Software wie die CD und enthält zusätzliche Anwendungen für Office-Produktivität, Ingenieurwesen, Bildung und Spiele.

    Welpe Linux

    Welpen-LinuxPuppy Linux ist ein kostenloses Open-Source-Betriebssystem, das auf GNU / Linux basiert. Es ist einfach zu bedienen und schnell zu bedienen. Wie andere Live-Betriebssysteme kann Puppy Linux von einem USB-Laufwerk, einer CD oder einer DVD ausgeführt werden. Da es sich um ein kleines Programm handelt (ca. 100 MB), wird es auf den meisten Computersystemen sehr schnell geladen.

    Ein Link zu einem zusätzlichen Live-Betriebssystem

    • Tiny Core Linux - Tiny Core ist ein Live-Betriebssystem, das so konzipiert ist, dass es winzig ist. Tiny Core basiert auf Linux. Es ist 10 MB groß und wird nicht mit Endbenutzeranwendungen ausgeliefert.

    Datenschutz Verbesserte mobile Betriebssysteme

    Die Verwendung von Google Apps mit diesen Betriebssystemen kann Ihre Sicherheit gefährden. Wir empfehlen Ihnen, MicroG alternativ auf Ihrem Gerät zu installieren.

    LineageOS

    LineageOSLineageOS ist ein kostenloses und Open Source-alternatives Betriebssystem für Smartphones, Phablets und Tablets mit Android. Es wurde ursprünglich von CyanogenMod entwickelt.

    CopperheadOS

    CopperheadOSCopperheadOS ist ein mobiles Betriebssystem, das auf Sicherheit und Datenschutz ausgelegt ist. Die kostenlose Version von CopperheadOS unterstützt Nexus 5L und 6P. Die kostenpflichtige Version von CopperheadOS unterstützt Pixel und Pixel XL. Zu den in CopperheadOS enthaltenen Sicherheitsfunktionen gehören die vollständige Festplattenverschlüsselung auf Dateisystemebene und separate Festplattenverschlüsselungsschlüssel für jeden Benutzer eines bestimmten Geräts.

    Sailfish OS

    Sailfish-OSSailfishOS ist ein mobiles Betriebssystem, das mit Android-Geräten und Chipsätzen kompatibel ist. Sailfish basiert auf Linux, wobei der Kern auf dem Mer-Projekt basiert. Die Benutzeroberfläche wurde mit der QML-Sprache entwickelt.

    Links zu weiteren mobilen Betriebssystemen

    • Replikant - Ein mobiles Betriebssystem, das eine Modifikation von LineageOS ist und mit zusätzlichen Sicherheits- und Datenschutzfunktionen ausgestattet wurde.
    • OmniROM - ein kostenloses mobiles Betriebssystem, das als Alternative zu Android entwickelt wurde.
    • MicroG - Eine Sammlung von Softwareprogrammen, die die Android-Apps und -Bibliotheken von Google ersetzen sollen.

    Open Source Router-Anwendungen

    OpenWrt

    Open Source Privacy Tools - Vollständiger Leitfaden zur Online-SicherheitOpenWrt ist eine kostenlose Open Source-Distribution für GNU / Linux, die für Router und andere eingebettete Geräte entwickelt wurde. Dank seiner Architektur können Sie Datenschutzfunktionen wie Stateful Packet Inspection und Intrusion Detection kostengünstig hinzufügen.

    pfSense

    pfSensepfSense ist eine kostenlose Open-Source-Software, die auf FreeBSD basiert. Es dient als Firewall und Router und kann über eine Webschnittstelle verwaltet werden. Sie können pfSense mit von Netgate erhältlicher Hardware verwenden oder Ihre eigene Hardware zur Verwendung mit pfSense erwerben.

    LibreCMC (ursprünglich LibreWRT)

    LibreWRTLibreCMC ist eine Sammlung kostenloser, auf GNU / Linux basierender Embedded-Betriebssysteme, die für Router und kleine Single-Board-Computer entwickelt wurden.

    Links zu anderen Open Source Router-Anwendungen

    • OpenBSD - Ein freies Betriebssystem mit Sitz in Kanada, das UNIX ähnelt. OpenBSD läuft auf Ubiquiti Networks EdgeRoutern.
    • DD-WRT - Kostenlose und Open Source-Firmware, die für mehrere IEEE 802.11a / b / g / h / n-WLAN-Router entwickelt wurde. DD-WRT erfordert keine Produktaktivierung und enthält kein Tracking.

    Open Source Router-Anwendungen

    Viele der neuen Funktionen in Windows 10 werden verwendet, um Sie zu verfolgen.

    1. Windows 10 enthält standardmäßig eine Datensynchronisierung. Das beinhaltet:
      • Ihr Browserverlauf, von Ihnen eingegebene URLs, Ihre Favoriten.
      • unsere App-Einstellungen
      • Wifi-Hotspot-Namen und Ihre Passwörter für sie.
    2. Windows 10 kennzeichnet Ihr Gerät mit einer eindeutigen Werbe-ID. Diese Einstellung ist standardmäßig aktiviert.
      • Die eindeutige ID wird verwendet, um Ihnen maßgeschneiderte Werbung zu liefern.
    3. Standardmäßig lernt Cortana, der in Windows 10 enthaltene virtuelle Assistent, Sie kennen. Dazu sammelt es Informationen über Sie, wie zum Beispiel:
      • Ihr Suchverlauf
      • Ihr Mikrofoneingang
      • Ihre Kalendereinträge
      • Ihre Kaufhistorie
      • Ihre Kreditkartendaten
      • Ihre Musikpräferenzen
      • Ihre Tastaturanschlagmuster
    4. Gemäß der Datenschutzerklärung von Microsoft werden bei der Interaktion mit einem Microsoft-Produkt möglicherweise die folgenden Datentypen erfasst:
      • deine Identität
      • Ihre Passwörter
      • Ihre Demografie
      • deine Interessen
      • Ihre Geräte- und Nutzungsdaten
      • Ihr Inhalt
      • Ihr Standort
      • Ihre Kontakte und Personen, mit denen Sie verbunden sind
    5. Microsoft kann Ihre Daten mit oder ohne Ihre Zustimmung teilen.
      • Wenn Sie Windows 10 herunterladen, erteilen Sie Microsoft die Erlaubnis, Ihre Daten mit "Ihrer Zustimmung oder nach Bedarf" an Dritte weiterzugeben.

    Mit dieser Anwendung können Sie auf einfache Weise die Einstellungen in Windows 10 ändern, die sich auf Ihre Privatsphäre und die Daten beziehen, die Microsoft über Sie sammelt.

    Informationen und Links zum Schutz Ihrer Privatsphäre, auch wenn Sie Windows 10 verwenden.

    • WindowsSpyBlocker - eine Open Source-Anwendung, die Windows daran hindert, Sie zu verfolgen und auszuspionieren.
    • Windows 10-Datenschutztools - ein Link zu einem Artikel auf ghacks.net, in dem Datenschutztools für Windows 10 beschrieben werden.
    • Eine Anleitung zum Korrigieren der Einstellungen in Windows 10 damit Sie etwas Privatsphäre bewahren können - von fix10.isleaked.com.
    • Eine Anleitung zum Anpassen der Standardeinstellungen in Windows 10 damit Ihre Privatsphäre gewahrt bleibt - von arstechnica.com
    • Eine Anleitung zum Deaktivieren der Datenprotokollierung in Windows 10 - Von Reddit.

    Links zu Artikeln, in denen erläutert wird, wie Windows 10 Ihre Privatsphäre verletzt.

    • Das Anpassen der Datenschutzeinstellungen hindert Windows 10 nicht daran, Sie auszuspionieren. - die Hacker News
    • Windows 10 verletzt weiterhin die Privatsphäre von Benutzern, die ihre Datenerfassungsfunktionen deaktiviert haben. - Ars Technica.
    • Die Microsoft-Nutzungsbedingungen gestatten die Deaktivierung von Software und Hardware, die als nicht autorisiert eingestuft wurden. - Techdirt

    Zitate

    "Zu argumentieren, dass Ihnen das Recht auf Privatsphäre egal ist, weil Sie nichts zu verbergen haben, ist nichts anderes, als zu sagen, dass Sie sich nicht für freie Meinungsäußerung interessieren, weil Sie nichts zu sagen haben."

    WardEdward Snowden auf Reddit

    „Aber so wie das Internet die Welt für jeden von uns geöffnet hat, hat es auch jeden von uns für die Welt geöffnet. Und in zunehmendem Maße ist der Preis, den wir für all diese Verbundenheit zahlen müssen, unsere Privatsphäre. Heute würden viele von uns gerne glauben, dass das Internet ein privater Ort ist. es ist nicht. Und mit jedem Mausklick und jeder Berührung des Bildschirms sind wir wie Hänsel und Gretel, die überall in den digitalen Wäldern Brotkrumen unserer persönlichen Informationen hinterlassen. Wir verlassen unsere Geburtstage, unsere Wohnorte, unsere Interessen und Vorlieben, unsere Beziehungen, unsere Finanzgeschichte und so weiter. “

    -Gary Kovacs auf der TED2012

    „Datenschutz ist eines der größten Probleme in diesem neuen elektronischen Zeitalter. Im Zentrum der Internetkultur steht eine Kraft, die alles über Sie herausfinden möchte. Und wenn es einmal alles über Sie und zweihundert Millionen andere herausgefunden hat, ist das ein sehr wertvoller Vermögenswert, und die Menschen werden versucht sein, mit diesem Vermögenswert zu handeln und Handel zu treiben. Dies waren nicht die Informationen, an die die Leute dachten, als sie dies das Informationszeitalter nannten. "

    »Andy Grove

    Links zu empfohlenen Ressourcen zum Datenschutz

    Guides

    • Schützen Sie sich vor Überwachung - eine Anleitung der Electronic Frontier Foundation mit Tutorials, Übersichten und Anweisungen, wie Sie sich vor elektronischem Spionieren schützen können.
    • CryptoPaper - eine dokumentierte Sammlung der Gedanken, Kenntnisse und Erfahrungen zum Thema Sicherheit, Datenschutz und Anonymität von Crypto | Seb
    • E-Mail-Verschlüsselung - eine Anleitung der Free Software Foundation zum Verschlüsseln Ihrer E-Mails.
    • Ein Leitfaden, um online privat zu bleiben - ein Artikel von Douglas Crawford bei BestVPN
    • Ein Leitfaden zum Datenschutz im Internet - eine Reihe von Datenschutzleitfäden von IVPN.

    Information

    • Sicherheit jetzt! - ein wöchentlicher Podcast über die Sicherheit von PCs.
    • TechSNAP - ein wöchentlicher Podcast, der System-, Netzwerk- und Verwaltungsthemen für Personen in der Technologiebranche behandelt.
    • Keybase.io - eine kostenlose Open Source-Sicherheits-App für Mobil- und Desktopgeräte. Es ähnelt Slack, bietet jedoch eine Ende-zu-Ende-Verschlüsselung.
    • Freedom.press - Die Freedom of the Press Foundation ist eine Organisation, die Journalisten und Whistleblower auf der ganzen Welt unterstützt.
    • Sichere australische Kreditkarten - Obwohl definitiv nicht Open Source, mein Leitfaden für die besten australischen Kreditkarten, der die Karten mit der besten Geschichte der finanziellen Sicherheit und dem Schutz von Kundendaten bespricht.
    • Erfahrungen.com - Eine Website, die datenschutzbezogene Dienste überprüft. Die Seite ist in Deutsch.
    • TOSDR.org - Ein Service, der die Nutzungsbedingungen für verschiedene Websites im Internet bewertet und zusammenfasst.
    • ipleak.net - Webbasierte Tools, mit denen Sie Ihre IP-Adressen, Ihre DNS-Adresse, Ihren Standort, Ihre Systeminformationen und andere Daten, die über Sie gesammelt werden, anzeigen können.
    • Datenschutz-Test-Tools - Die Leute von ghacks.net haben eine Liste von Tools zusammengestellt, mit denen Sie Ihre Privatsphäre testen können.
    • Prism-Break.org - Ein Ressourcenverzeichnis zum Schutz Ihrer Privatsphäre online.
    • SecurityinaBox.org - ein Leitfaden zum Online-Datenschutz für Menschenrechtsverteidiger.
    • AlternativeTo.net - Eine Datenbank mit über 64.000 Softwareanwendungen, die als Alternativen zu Mainstream-Anwendungen aufgeführt sind. Benutzer können die Anwendungen bewerten und Bewertungen hinterlassen.
    • SecureDrop.org - ein verschlüsseltes Open-Source-System, mit dem Hinweisgeber anonym Informationen an die Medien übermitteln können. SecureDrop ist ein Projekt der Freedom of the Press Foundation.
    • Datenschutzpaket - Eine Sammlung von Links zu Tools, mit denen Sie Ihre Privatsphäre und Sicherheit online aufrechterhalten können.
      [Die Website, auf der Security First gehostet wird, gibt einen 404-Fehler zurück.]
    • Günstiges Webhosting - Billiges Hosting ist für Websites kleiner Unternehmen seit jeher ein Sicherheitsrisiko. Dieser Leitfaden führt neue Käufer durch die ihnen zur Verfügung stehenden Optionen.
    David Gewirtz Administrator
    Sorry! The Author has not filled his profile.
    follow me