Impressum: private Homepages, die ausschließlich für den eigenen Familien- und Freundeskreis vorgesehen sind,
benötigen kein Impressum. Diese site dient ausschließlich dieser privaten Nutzung und enthält daher kein Impressum!
Letzte Änderung: 17. November 2024'

Auf geniswebsite.org Websiten wird kein Tracking verwendet.
Es werden keine Cookies verwendet.

No Cookies. No Tracking. No Paywall. No Bullshit!

Es werden keinerlei personenbezogene Daten erfasst.
Dies gilt NICHT für externe Seiten und Links!

Ja, ich verberge und schütze meine Privatheit!

Der Einfachheit halber, auch wegen des korrekten Genderns verwende ich die 'You' (Du) Form.
Wer das nicht mag, einfach wegklicken!

Privatheit ist eng mit Datenschutz verwoben. Das Thema Datenschutz - oder besser der Nicht-Datenschutz, wird beflügelt durch die omnipräsente auch oftmals eingeforderte Verfügbarkeit in Social Medias und Messenger Diensten wie fb, 'X' (vormals Twitter), TikTok, WhatsApp, Google usw. usf..

«Das Gemeine ist: Privatsphäre wird erst wichtig, wenn es eigentlich schon zu spät ist.
Wenn das, was heute legal war, morgen illegal wird.
»
(Frederike Kaltheuner, Human Rights Watch)

Wir alle, sind oft geblendet von dem Funktionsumfang und somit blind gegenüber all dem geworden, was im Hintergrund all dieser Apps geschieht.
Bitte bedenkt, für ALLES muss bezahlt werden. In diesem Fall zahlt Ihr mit der Weiterverwendung eurer privaten Daten!
'There is no such thing as a free lunch ©Henry Wallace'
Möge diese Notiz einige von Euch vorsichtig machen im Umgang mit diesem 'Neuland'.

Eines der Standard Argumente gegen den Datenschutz lautet immer wieder: Ich habe nichts zu verbergen!
Das ist FALSCH. Jeder hat eine Privatheit, die nur ihm persönlich gehört.

Wenn jemand etwas zu "verbergen" sucht, was für Bilder entstehen da im Kopf?
...etwas "unerlaubtes" tun?
Und was für Bilder, wenn jemand etwas "zu schützen" versucht?
...etwas "wertvolles" zu beschützen?
Daher:
Ich schütze meine Privatheit und meine personenbezogenen Daten vor unerlaubtem Zugriff!
Ich habe es Leid, dass wir ungefragt das Wording derjenigen übernehmen sollen, die uns in die kriminelle Ecke drängen möchten, nur weil wir unser Grundrecht auf den Schutz personenbezogener Daten wahrnehmen.

Vielleicht trifft aber für manche folgendes zu: 'Ich brauche keine Meinungsfreiheit, ich habe ja nichts zu sagen.'
Damit das ganze Thema ein wenig aufgelockert wird, hier ein ein paar YouTube-Videos.
Durch das Abspielen der Videos werden EURE Metadaten an Google übermittelt, gleichgültig ob ihr das wollt oder nicht!

Metadaten sind z.B. eure IP-Adresse, Provider, Standort, Konfiguration, Betriebssystem usw. Damit kann dann eure Identität, Kauf- und Surfverhalten festgestellt werden.

Anonymous sagt:
Sorge dafür, dass Dich Werbung nicht erreicht. Das gilt für das analoge Leben und vor allem im Digitalen.
Werbung ist keine Information, sondern Manipulation. Manipulation deshalb, weil Du etwas tun sollst: Kaufen!
Halte deinen Briefkasten frei von Werbung. Kaufe nichts, wer auch immer der Werbeträger ist.
Reagiere nicht auf Werbung.
Lass' Dir von anderen keine Bedürfnisse einreden. Bestimme selbst, was gut für Dich ist.
Was Du nicht (unnötig) kaufst, musst Du nicht mühsam erarbeiten oder Schulden dafür machen.

Überlege dreimal, bevor Du 'kostenlose' Dienste benutzt. Sie kosten kein Geld, aber damit verkaufst Du Dich selbst.
Du bist die Ware, das Objekt, mit dem Konzerne mächtig und andere superreich werden.

Apps und Gadgets identifizieren Dich. Mit diesen deinen Daten werden andere reich, aber Du bleibst arm.

Entscheide selbst über Dein Leben!

Wir Lieben überwachung
www.youtube.com/watch?v=qGvZveB1osw

Nichts-zu-verbergen-Argument
https://de.wikipedia.org/wiki/Nichts-zu-verbergen-Argument

Ich habe nichts zu verbergen!
https://wiki.piratenpartei.de/Ich_habe_nichts_zu_verbergen!">https://wiki.piratenpartei.de/

Ihr habt ja tapfer ausgehalten!

Weiter geht es mit der Datensammlerei.

Nicht nur 'Geheimdienste' sammeln und verwerten Eure Daten, sondern auch Dienste wie 'Google', jetzt zusammenfasst im 'Metaverse' oder MS oder Apple reiht sich in die Liste der Datensammler.
Dies geschieht nicht im verborgenen, sondern ist ganz offiziell und für euch auf der Nutzungsseite von Google angekündigt!
Das glaubt ihr nicht? Nachlesen hilft:
Noch was: Mit dem Aufrufen der Webseite der Google Webseite werden eure Metadaten an Google übermittelt!
Datenschutzerklärung & Nutzungsbedingungen
(enthält zur Aufmunterung auch lustige YouTube Videos)
https://policies.google.com/privacy?hl=de>https://policies.google.com/privacy?hl=de

Wenn Euch die Datensammelerei und der Weiterverkauf Eurer Daten nicht stört, braucht ihr ab hier nicht weiter zu lesen!





Legal-Illegal-ganz egal: Eine Bestandsaufnahme und Vorschau zum Datenschutz in der EU

Zur besseren Übersicht nur als Download verfügbar.
Insgesamt eine Bestandsaufnahme und dystopische Sicht in die nahe Zukunft!


ANONYMITÄT im Netz:

Vorab: Es gibt keine 100 % Anonymität im Netz!

Zur besseren Unterteilung und Übersicht trenne ich zwischen dem Surfen im Internet, social Media und anderen Nutzungen wie Cloud oder mail, Datenspeicherung usw.
Wie ihr euch in diesen Kategorien vor Ausspähung schützen könnt, habe ich in den nachfolgenden Kapiteln detailliert beschrieben!
Surfen im Internet:
Hier sind es vor allem 2 Gründe, die einer Anonymität entgegenstehen:
  1. dass beim Aufrufen einer Webseite immer eure IP-Adresse unverschlüsselt mit übertragen wird.
    Mit dieser IP-Adresse kann über den Provider eure Identität festgestellt werden.
  2. dass bei Aufrufen vieler Webseiten Cookies oder spezielle Cookies für Trackingabfragen und 'Fingerprinting' für 'Optimierung' auf eurem Web-Browser hinterlassen (gespeichert) werden.
    Im Klartext wird diese 'Optimierung' aber zur Erstellung von Benutzerprofilen und und in Folge für benutzerbezogene und gezielte Werbung herangezogen.
    Zusammengefasst werden eure Daten und euer Surfverhalten abgesaugt und kommerziell weiter genutzt, also 'verkauft'!
    Zur 'Belohnung' werdet ihr mit Datenmüll und Werbung zugeschüttet.

"We are anonymous"
© Das Bild ist gemeinfrei
(„public domain“)
Welche Möglichkeiten gibt es, hier weitgehende Anonymität zu erlangen:
Leider verhelfen diese aufgezählten Maßnahmen (verschleierte IP-Adresse, ausgeschaltete Cookies) zu einem zwar weitgehenden, bei praktischer Nutzung des Internets ausreichendem Schutz, aber eben nicht zu einem vollständigen Schirm vor Ausspähung!

Als weitere Einfallstore der Ausspähung zählen eure Browserdaten und Angaben zum Betriebssystem - nicht jedoch die MAC-Adresse (thank God!). Diese werden mit jedem Aufruf von Webseiten zusammen mit eurer (hoffentlich verschleierten) IP-Adresse gesendet. Auch VPN oder proxy-Server geben diese Daten ungefiltert weiter. Diese Daten werden in Analyseverfahren herangezogen, um auch bei fehlender IP-Adresse, zu eurer Identität zu kommen.

Als weitere Lücke gilt natürlich euer Provider, der alle eure Verbindungsdaten kennt. Dies gilt auch für den Provider von VPN-Diensten. Daher ist es wichtig, VPN-Provider in 'sicheren' Staaten mit hohem Datenschutz auszuwählen, etwa CH oder Island.
Abhilfe durch weitere Verschleierung ist etwa durch 'Tails' möglich, diese ist zwar hochsicher, aber im praktischen Handling zu umständlich!

Tip: Verwendet VPN und TOR!
social Media siehe: Social Networks & Social Media
Umgang mit Daten und deren Speicherung siehe: Cloud Datenspeicher Weiterführende Links:
Anonymität im Internet – im Web ohne Spuren surfen

Wie Sie Anonymität im Internet wahren können:
Anonymität im Internet – im Web ohne Spuren surfen

Anonymität im Internet (Wikipedia)
Anonymität im Internet

Anonym surfen: So bewegen Sie sich 2023 anonym im Netz
Anonym surfen: So bewegen Sie sich 2023 anonym im Netz

Anonym im Internet: So werden Sie unsichtbar im Netz
Anonym im Internet: So werden Sie unsichtbar im Netz

Immer lesenswert:
sicherheitskultur.at, hier zum Thema 'Anonymität'

Ihre Datenspuren im Internet - die Basis für den Überwachungs-Kapitalismus
Ihre Datenspuren im Internet




Was tun?

Der Roman ‚1984‘ war als Warnung gedacht, nicht als Anleitung!
'Nineteen Eighty-Four', George Orwell, erschienen 1949
...endet dystopisch mit der Aufgabe seiner Person - wollen wir das?
Die Frage, was man tun kann, um möglichst "anonym" zu bleiben, versuche ich in mehreren Ansätzen zu lösen. Leider gibt es keine allumfassende Lösung und 100 % Schutz, aber vielleicht doch Anregungen die man unbedingt anwenden sollte, um zumindest ein Minimum an Datenschutz im Internet zu erreichen. Falls Ihr etwas dagegen tun wollt, müsst ihr euer Verhalten ändern.
Verhaltensänderungen sind immer unangenehm, weil man mit seinen Gewohnheiten brechen muss. Die Materie ist teilweise trocken und fad (Ansichtssache) zu lesen.
Sorry, aber anders geht es leider nicht!

Ja, Datenschutz und Anonymität im Netz erfordert hohen Aufwand an Zeit und Anstrengung. Aber es lohnt, weil ICH habe etwas zu verbergen: meine Privatheit!
Da ich kein Profi auf diesem Gebiet bin, habe ich mich sehr selektiv auf Quellen im Internet bezogen und diese nach Aktualität und Aussage gewichtet zitiert.

Nachfolgend einige mM. sehr empfehlenswerte Links, ausgewählt aus seriöser Quelle:
Digitale Selbstverteidigung: So geht sichere Kommunikation
Digitale Selbstverteidigung: So schützt man Daten vor Staaten, Konzernen und Kriminellen

Die einfachste Methode der Datenschnüffelei und -sammlerei zu entgehen, ist:
KEINE Daten zu produzieren!

Das wird leider nicht immer funktionieren, aber es ist zu hinterfragen, ob ihr vielleicht alternative, nicht sammelnde Dienste verwenden wollt, auch wenn diese kostenpflichtig sein sollten.

Im Folgenden werde ich zu den bekannten, meist schon vorinstallierten Apps Alternativen nennen.




Zunächst bleiben wir bei der Datensammlerei:

Bitte bedenkt immer den Grundsatz: Das Internet vergisst nichts! Es bleibt immer irgendwas irgendwo auch nur teilweise gespeichert.

Eure abgebildeten Jugendsünden auf fb, WhatsApp, 'X' (vormals Twitter), TikTok usw. sind nicht gelöscht, sie sind nur anderswo gespeichert!
...auch unsere Politiker haben geglaubt, dass ihre Chats 'sicher' sind und (einfach) gelöscht werden können.

Fazit: Nicht vorhandene Daten können auch nicht gespeichert und ausgewertet werden.
Vermeidet daher sensible Informationen über Google zu suchen oder sonstwo im 'Metaverse' (Google, fb, 'X' (vormals Twitter), Whatsapp usw.) abzuspeichern.
Bedenkt: die 'Cloud' ist ein Datenspeicher, der nicht bei euch in einem geschützten Bereich steht, sondern auf einem Computer 'irgendwo' mit allen Zugriffsrechten.
Wollt ihr wirklich eure Fotos und Notizen dem 'Metaversum' einer Datenkrake zur freien Verwertung überantworten?

Besonderes Augenmerk habe ich vor allem auf Presseberichte gelegt, die das wahre Ausmaß der Spionage (also nicht mehr "nur" das Sammeln) aufzeigen.

Im Zuge der Recherchen stellte sich für mich immer mehr die Frage des warum.

Die immer wieder von Mainstream Medien zitierte Begründung der Vermeidung von "Terror" und "KiPo" wird mit zunehmender Betrachtung immer fadenscheiniger und die Annahme zur Sammlung von Material, mit dem Personen erpressbar werden, immer größer.

Es wird seitens EU überlegt, unter dem Begriff CSAM (Child Sexual Abuse Material) eure Datenspeicher am Smartphone, Pads, Tablets, in der Cloud regelmäßig verdachtslos und anlasslos zu scannen. Vorerst natürlich nur für Kipo, aber vielleicht auch einmal nach anderen unliebsamen Inhalten.

Wehret den Anfängen, sagt dazu NEIN!

Beklemmend und dystopisch, wie sich manche diese anlasslose Überwachung vorstellen:
Chatkontrolle - Kampagnenvideo (digitalegesellschaft)
https://youtu.be/cpGSqroLomg

Die Frage der "Anonymität" ist daher keine des Täterschutzes, sondern eine, wie Erpressungen durch heute noch erlaubte Tätigkeiten und künftig geächtete Verhaltensweisen ausgewichen werden kann.

Galileo Galilei hat man (1633) die Folterwerkzeuge der Inquisition gezeigt, dann hat er widerrufen.
Den heutigen "Abweichlern" zeigt man ihre log-files.
Zitat Quelle unbekannt

Sobald jemand irgendwas zu verbergen hat (und das hat jeder), ist er auch erpressbar.
Auch EU-Parlamentarier zum Beispiel...


Juristisch ist die Sache ebenfalls interessant, dass in den USA der Zugriff auf die eigenen Passwörter zum Entschlüsseln der eigenen Daten von Gerichten nicht verlangt werden darf, weil dies eine Form der Selbstbeschuldigung darstellen würde.
Im Gegensatz dazu sind DNA, Blut oder sonstige biometrische Daten NICHT geschützt!

Absolut wichtig erscheint mir in diesem Zusammenhang das
BSI Bundesamt für Sicherheit in der Informationstechnik"
https://www.bsi.bund.de/DE/Home/home_node.html
zu sein, das sich hervorragend mit dem Datenschutz auseinandersetzt und explizite und brauchbare, genaue Hinweise sogar für Verschlüsselung auch für Nicht-Profis gibt. Ich werde daher das Rad nicht neu erfinden, sondern bei den einzelnen Themen auf die zugehörigen Links verweisen.

Unbedingt lesenswert und eine Referenz für ALLE Themen betreffend IT-Sicherheit, auch für Laien wie mich geeignet:
Sicherheitskultur und Informationssicherheit
https://sicherheitskultur.at/
Diese Webseite ist kostenfrei und kann man auch abonnieren.




Verschlüsselung

Verschlüsselung von Daten ist wesentlich für den Datenschutz!

Die Regierungen und Behörden behaupten, dass Kriminalität nur dann eingedämmt werden kann, wenn der 'Staat' in eine gläserne Zivilgesellschaft 'anlasslos' spähen kann!
Dies ist ein Totschlagargument gegen jeden Datenschutz und jede Privatheit.
Die Argumente gegen den Datenschutz sind immer die gleichen: Verhinderung von Terror (obwohl fast alle Täter vor der Tat schon amtsbekannt waren) und KiPo (obwohl auch dieser widerliche Dreck sich nicht durch Aushebelung des Datenschutzes bekämpfen lässt).

Die derzeitigen EU Bestrebungen zur Aushebelung des Datenschutzes durch Einbau von Hintertüren sind daher strikt abzulehnen.
Dies wäre vergleichsweise so, dass jeder Bürger einen Nachschlüssel seiner Wohnung bei der Behörde hinterlegen müsste, weil ja in seiner Wohnung ein Verbrechen begangen werden könnte!
Oder: Jeder Brief muss vor dem Versand von der Behörde gescannt & gespeichert werden, weil ja darinnen nicht zulässige Inhalte enthalten sein könnten...

Mit Aufgabe der Verschlüsselung oder deren Aufweichung durch Einbau von 'Hintertüren' wird auch der Zugang von unerwünschten Zugriffen durch Cyberkriminelle geöffnet.

Wer sich ein wenig Privatheit in seiner Kommunikation, zumindest innerhalb seiner Grenzen, erhalten möchte, muss daher seine Kommunikation verschlüsseln.

Da das Thema Verschlüsselung derart umfangreich und vielfältig ist, gibt es von mir zum Thema Kryptografie eine separate Webseite:

Kryptografie - Diese beschreibt übersichtsweise die Historie und Tools der Kryptografie (Verschlüsselung).

Verschlüsselung: Tips für den einfachen 'Hausgebrauch':




mail-Dienste

Google mail (gmail)

Google mail wird auf den Servern von Metaverse gespeichert und ausgewertet. Gmail ist werbefinanziert, daher ist dieser Dienst auch scheinbar kostenfrei, 'scheinbar' deshalb, weil ich mit meinen Daten 'zahle'.
Alternativen sind z.B.: Der "Betreff" zählt zu den Metadaten und ist damit stets lesbar und einsehbar. Das wird immer gerne vergessen.
In jedem Fall scheinen im 'header' deiner mails auch deine Metadaten auf.
Das kann leider nicht einfach verhindert werden. Lösungsansätze sind z.B.: Remailer oder I2P. Wenn es aber nur darum geht, immer wiederkehrende Botschaften an die gleiche(n) Person(en) zu senden, rate ich dir, diese z.B. mit Steganografie (siehe dort) zu senden.
Die Inhalte können aber verschlüsselt werden.

Ein detaillierte Liste mit einer Provider Übersicht mit 'pros' und 'cons' lest hier:
sichere und weniger sichere e-mail Provider (the 'good' and the 'bad')

Verschlüsselung für mails und eingeschlossene Daten:

e-mails werden 'offen', genauso wie wie früher Post- oder Ansichtskarten, versendet.

Der Inhalt von e-mails ist somit für jeden, zumindest aber für den Provider (scan der Daten!), einsehbar.
Man kann e-mails verschlüsseln. Dies hat allerdings nur dann Sinn, wenn der Empfänger diese auch entschlüsseln kann. Verwenden Sender und Empfänger Protonmail, geschieht dies automatisch. Bei allen anderen mail-Anbietern bietet sich für die Gesamtverschlüsselung eines mail GnuPG an.
GnuPG muss beim Sender und Empfänger installiert sein.

Verschlüsselung von mitgelieferten Datenfiles:
Sind dem mail Datenfiles angeschlossen und sollen nur diese verschlüsselt werden, empfiehlt es sich diese mit Zip bzw. 7z und AES-256 encryption zu verschlüsseln.
Die Zip bzw. 7z Verschlüsselung mit AES-256 encryption ist ein symmetrisches Verschlüsselungsverfahren und gilt als sehr sicher. Der Passcode, also das 'Schlüsselwort' muss aber dem Sender und Empfänger bekannt sein. Sicherheitslücke ist der Austausch des Passcodes. Vorschlag: Austausch telefonisch oder sonstiges 2tes Medium.
Zip bzw. 7z Programme mit AES-256 encryption gibt es für alle Betriebssysteme von kostenfrei bis zu Abos, die generierten Files sind plattformübergreifend einschließlich der verschlüsselten Files austauschbar.
Tipp für MacOS Nutzer ist BetterZip (kostengünstig und guter Support).

Verschlüsselung des gesamten mails einschließlich mitgelieferten Datenfiles - ohne header:
GnuPG ist derzeit der 'Goldstandard' für die asymmetrische Verschlüsselung von mails und Dateien. Die Einbindung ist in fast alle Mailprogramme möglich.

Hervorragend ist GnuPG in Thunderbird implementiert.
(Enigmail wurde durch die neue Version von Thunderbird abgelöst

ACHTUNG mail-user: Der Header also der Titel und die Übertragungsdaten - die sogenannten 'Metadaten' werden NICHT mit verschlüsselt!
Die Verbindungsdaten, wer mit wem kommuniziert hat, sind offen und nicht verschlüsselt. Es werden NUR die Inhalte verschlüsselt.
Abhilfe(n) gibt es z.B.: als 'Remailer' sowie andere 'Tricks'.

Eine sehr gute Anleitung und Erklärung (auch zu anderen Sicherheitsthemen) in pdf Format (24 MB) gibt's von blafusel (Florian Schäffer):
Quis custodiet custodes?

Eine weitere sehr gute Anleitung und Erklärung vom BSI:
E-Mail Verschlüsselung: Schlüsseltausch einfach gemacht mit EasyGPG (mit Videos)
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/EasyGPG/easy-gpg_node.html




Cloud Datenspeicher

Eigene Daten werden zunehmend von externen Diensten mit und ohne Synchronisierung der Daten gespeichert.
Die externe ausgelagerte Speicherung hat den Vorteil, dass von allen Geräten und mehreren Usern immer auf die aktuellen Daten zugegriffen wird.
Der User von Cloud Diensten braucht sich also (aber nur, wenn alles funktioniert) keine Gedanken über Backups machen.
Der Nachteil ist, dass die Serverstandorte bei den meisten Diensten in den USA liegen. Dort dürfen gespeicherte Daten von den Behörden 'anlasslos' beliebig gescannt und ausgewertet werden.
(FISA Act of 1978 Section 702 und PATRIOT Act of 26. Oktober 2001 sowie dem US Cloud Act 2018 [Clarifying Lawful Overseas Use of Data Act])
Aber auch Server in der EU und in der Schweiz sind nicht vor den Zugriffen der USA und anderen Diensten geschützt!

Die EU Datenschutzrichtlinie 95/46/EG verbot es grundsätzlich, personenbezogene Daten aus Mitgliedstaaten der Europäischen Union in Staaten zu übertragen, deren Datenschutz kein dem EU-Recht vergleichbares Schutzniveau aufwies. Dazu zählten auch die Vereinigten Staaten, denn das US-amerikanische Recht kennt keine umfassenden gesetzlichen Regelungen, die den Standards der EU insoweit entsprechen würden.

Durch das Schrems-Urteil 2015 erklärte der Europäische Gerichtshof das Abkommen in einem Urteil für ungültig.
Inzwischen wurde eine Nachfolgeregelung namens "Privacy Shield 2.0" ausgehandelt und in Kraft gesetzt.
Derzeit ist nicht bekannt, wie diese Regelung genau aussieht. Es ist aber anzunehmen, dass beim IT-Verständnis unserer EU-'Transatlantiker' sich eher das US-Recht durchgesetzt hat.
Fazit: Datenschutz in der EU gegenüber den USA durchzusetzen ist schon wegen der 'Transatlantiker' in den EU Parlamenten praktisch unmöglich.

Das alles widerspricht der Europäischen Datenschutzgrundverordnung!

Eine sehr gute Website, mit weiteren Aspekten zum Thema Cloud:
die-cloud-ein-wolkenkuckucksheim

daraus auszugsweise zitiert:
Damit ist es für Europäer eigentlich rechtlich nicht möglich, Cloudlösungen bei Amazon, Google, Microsoft und Co. Datenschutzkonform einzusetzen. Die Firmen beteuern zwar, Rechenzentren in der EU zu betreiben und behaupten, die Daten wären sicher, aber das ist den US-Behörden egal, denn sie fordern Zugriff auf ALLE Daten, egal, wo diese liegen.

US-Firmen unterliegen außerdem dem US Cloud Act, das heißt, alle US-Firmen müssen auf Verlangen von US-Behörden alle im Internet gespeichere Daten herausgeben, die von diesen Behörden angefordert werden – auch Kundendaten!
Egal, was diese US-Firmen Dir auch immer erzählen und versprechen – das US-Gesetz geht vor und ALLE US-Firmen werden sich dem unterwerfen, wenn NSA, FBI und Co. vor der Tür stehen – alle!

Die Cloud gehört den Amerikanern. Der Rest den Chinesen. Punktum!


Abhilfe: Keine Cloud-Dienste verwenden.
Das betrifft alle Google-apps, die Apple-iCloud, Microsoft-OneDrive, DropBox usw. In der Regel werden die Daten der Nutzer zwar verschlüsselt mittels E2EE 'in die Cloud' übertragen, sind dort jedoch unverschlüsselt abgelegt (gespeichert) und somit offen für automatische scans mittels AI auf 'explizite' d.h. 'unangemessene' Inhalte.
Zitat Google: Mit Drive ist der Zugriff auf Ihre Dateien verschlüsselt und sehr sicher.
...Dateien werden proaktiv gescannt und entfernt, falls es sich um Malware, Spam, Ransomware oder Phishing (Ergänzung: oder 'Sonstiges') handelt.


Bedenkt immer: euer Account, und damit der Zugriff auf alle eure Aktivitäten ist schneller gesperrt, wenn die AI findet, dass ihr 'unangemessene' Inhalte in Fotos oder Dateien gespeichert habt. Auch DRM behaftete Files (Musicfiles usw.) können 'Alarm' auslösen! Eine solche, ohne Einspruchsrecht automatisch(!) durchgeführte Sperre, wird im allgemeinen erst nach langwierigen Rechtstreitigkeiten - meist erst vor Gericht - zurückgenommen!

Wenn unbedingt ein Cloud Dienst verwendet werden muss, dann IMMER die Daten mit Cryptomator (Empfehlung), ZIP bzw. 7z mit AES-256 encryption, GnuPG oder Veracrypt (vormals TrueCrypt) verschlüsseln und erst dann in der Cloud abspeichern.

Siehe hierzu Video: Cryptomator: Daten in der Cloud verschlüsselt ablegen

Die Sicherheit der proprieteren Verschlüsselungen von Google, Microsoft, DropBox usw. sind keinesfalls sicher, da diese allesamt US-Firmen sind und damit den US-Gesetzen (e.g. FISA) unterworfen sind!
US-Recht übersticht Alles, die DSGVO gilt nur für Europäer und ist den Amis völlig 'wurscht'!!!

Vereinfacht: Cloud-Dienste sind 'fremde' Rechner (Speicherdienste), auf denen Eure Daten hinterlegt sind, aber auf deren Verwaltung ihr keinen Zugriff habt!


Hilfestellung: das BSI, immer korrekt und detailliert!
Sichere Nutzung von Cloud-Diensten
Schritt für Schritt von der Strategie bis zum Vertragsende
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Sichere_Nutzung_Cloud_Dienste.pdf?__blob=publicationFile&v=1

Cryptomator (Seite mit Downloads)
https://www.cryptomator.org

Veracrypt (Downloads)
https://www.veracrypt.fr/en/Downloads.html




Unterschiede: Chat & Messengerdienste und social media

Chat & Messengerdienste:

Messenger-Dienste sind speziell für die direkte Kommunikation zwischen Nutzern konzipiert. Sie ermöglichen es, Nachrichten in Echtzeit zu senden, Anrufe zu tätigen und oft auch Dateien oder Bilder zu teilen. Beispiele sind WhatsApp, Facebook Messenger, Threema, Signal, Telegram usw..
Der Fokus liegt hier auf privater oder gruppenbasierter Kommunikation.

social media:

Social-Media-Plattformen hingegen sind darauf ausgelegt, Inhalte zu teilen und mit einer breiteren Öffentlichkeit zu interagieren. Nutzer können Beiträge, Fotos, Videos und Gedanken veröffentlichen, die von anderen gesehen, kommentiert und geteilt werden können. Beispiele sind Facebook, Instagram, 'X' (Twitter), SnapChat, TikTok usw..
Hier steht die Interaktion mit einer größeren Community im Vordergrund.

Zusammefassung:

Messenger sind für private Kommunikation, während Social Media für öffentliche Interaktion und Content-Sharing gedacht sind.


Chat & Messengerdienste

WhatsApp (WA)

'WhatsApp' (WA) ist eines der Hauptangriffsziele gegen unsere 'Privatheit' und aus Datenschutzgründen daher möglichst zu vermeiden und durch andere Dienste zu ersetzen!
'WhatsApp' (WA) hat zwar e2e (End to End Verschlüsselung) aber das 'Metaverse' speichert ALLE Verbindungsdaten.
Chat Protokolle können ausgelesen werden und nicht 'einfach' gelöscht werden.
Kontaktdaten bleiben bei WA nicht lokal auf unseren Smartphones gespeichert, sondern wandern auf die Server von 'Metaverse'.
WhatsApp verschickt dafür sogar das gesamte WA Adressbuch (also mit allen Einträgen), während z.B. Signal nur verschlüsselte Telefonnummern überträgt.
WhatsApp Chats können 'gelöscht' werden - diese solcherart gelöschten Daten können aber forensisch leicht (eine Fingerübung für IT-Lehrlinge) wieder hergestellt werden. Dies gilt in gleicher Weise auch für die Backups von WA.
Was hilft, sind kostenpflichtige Tools von externen Anbietern, die ein komplettes 'wipe' der Daten mit mehrfachem Überschreiben ermöglichen sollen.

Mögen die forensisch aufgearbeiteten Chatprotokolle unserer Politiker ein warnendes Beispiel sein, nicht auf die Sicherheit von WA zu setzen.
Eigentlich unverständlich, dass man so etwas wie WA freiwillig verwendet!
Hier ein weitere Grund WA zu meiden: Digitale Mündigkeit: WhatsApp? Nein, danke.

Alternativen zu WA:
Keinesfalls soll das chinesische WeChat verwendet werden!!!
WeChat ist das chinesische 'Schweizernesser' für alle Chinsen. Ohne WeChat geht in CN nichts!
Nicht nur chinesischer Dienste haben 'offenen' Zugriff auf alle Inhalte und Verbindungsdaten.

THREEMA: Meine Empfehlung - wenn ich einen Messenger verwenden würde.
Threema ist kostenpflichtig, bietet aber höchste Sicherheit: Es sind weder Rufnummer noch e-mail Adresse für die Anmeldung erforderlich.
e2e ist sowieso selbstverständlich, Serverstandort ist CH, ist DSGVO konform, keine Werbung usw. usf.
https://threema.ch/de/sicherer-messenger


DELTA Chat: Zuverlässiges Instant-Messaging mit Unterstützung für mehrere Profile und mehrere Geräte.
DELTA Chat ist kostenfrei, hat geprüfte e2e Verschlüsselung mit Open PGP und setzt auf separate E-mail server auf.
Die App ist mit frei überprüfbarer FOSS (Free-Open-source Software) geschrieben.
Plattformen: MacOS, iOS, WIN, Android (FDroid), LINUX
https://delta.chat/de/

SimpleX: gilt als sehr sicher gegenüber Schnüffelei und Datenabgriff!
SimpleX bietet standardmäßig eine Ende-zu-Ende-Verschlüsselung und soll nach den Kalamitäten rund um Pavel Durov eine Alternative zu TELEGRAM sein.
Es wird behauptet, dass SimpleX zu 100 Prozent privat ist und keinen Zugriff auf Informationen über die IP-Adressen der Nutzer habe.
Dadurch, dass bei der Registrierung keine Telefonnummer oder Mail-Adresse angegeben werden muss, entfällt ein weiterer wichtiger Mechanismus für die Behörden...
https://https://simplex.chat/

SIGNAL ist populär und einfach, wird von einem US-Unternehmen gehostet - d.h. es gilt US-Recht!!!
ABER: bei Signal sind alle Chats, sowohl Nutzer <-> Nutzer als auch Gruppenchats standardmässig e2e verschlüsselt.
Das Programm / die App Signal ist Open source und steht daher hinsichtlich Backdoors oder sonstiger Sicherheitslücken unter ständiger Supervision!

Der Dienst TELEGRAM, gegründet von Pawel & Nikolai Durow, mittlerweile in Dubai firmierend, ist durch den Narrativ der vielfachen Verwendung durch oppositionelle Organisationen sowie "Verschwörungstheoretiker" und "Terroristen" medial in schlechtes Licht gerückt worden.
Tatsächlich ist Telegram aber die einzige Möglichkeit, in nicht demokratischen Staaten frei, ohne Zensur, zu kommunzieren.
Technisch betrachtet, besteht die Verschlüsselung aber nur zwischen Nutzer und Server.
Nur dieser Transport, also NICHT der Serverinhalt, ist verschlüsselt! Es ist also KEINE e2e Verschlüsselung wie dies sogar WA bietet.
Vorteil ist jedoch ein ein nicht einsehbarer Serverort ohne Moderation, Kommunikation (Chats) können sicher gelöscht werden, Chats mit Zerstörungstimer sind möglich.

WICHTIG: die (Transport) Verschlüsselung muss separat eingeschaltet / aktiviert werden.
Gruppenchats können NICHT verschlüsselt werden!
Somit können die Macher von Telegram, wenn sie dies wollen, auf deren Servern alles mitlesen und manipulieren!
Ausserdem muss man sich wirklich fragen, warum die Voreinstellung 'unverschlüsselt' ist. "Ein Schelm, wer, ...!

Ein Vorteil von Telegram ist die anonyme Anmeldung über eine mobile Rufnummer, die nicht dem Gerät mit installiertem Telegram entsprechen muss. Wegwerf-Rufnummern, so noch erhältlich und Festnetznummern sind weitgehend ausgeschlossen.
Unklar sind die Serverstandorte - möglicherweise sind diese auch in Russland oder artverwandten Staaten installiert.
Trotz all diesen con-Gründen wird Telegram weltweit (2022 etwa 700 Mio Nutzer) verwendet.
Vielleicht besteht aber genau wegen der guten Anonymität und den abgeschotteten Serverstandorten für bestimmte Nutzerprofile ein Anwendungsvorteil und hinsichtlich unserer staatlichen Organe eine derartige Ablehnung!

Eine detaillierte Analyse / Klarstellung von Andreas Proschofsky zu Telegram findet ihr hier:
Warum Telegram kein verschlüsselter Messenger ist – und wieso das so wichtig ist

Ein sehr übersichtlicher Vergleich der Messengerdienste: https://threema.ch/de/messenger-vergleich

Siehe auch:
Verschlüsselt kommunizieren im Internet
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/verschluesselt-kommunizieren_node.html

Chatkontrolle - Kampagnenvideo (digitalegesellschaft)
https://youtu.be/cpGSqroLomg


Drei interessante Artikel zur Chatkontrolle und deren Folgen der flächendeckenden Überwachung:

Das Ende des digitalen Briefgeheimnisses droht!
Internet-Dienste, die Anonymität und Verschlüsselung anbieten, sollen als erste eine Chatkontrolle durchführen.
Das geht aus Dokumenten der belgischen EU-Ratspräsidentschaft hervor.

Chatkontrolle: Bürgerrechtler laufen Sturm gegen EU-weite Massenüberwachung
www.heise.de/news/Chatkontrolle-Buergerrechtler-laufen-Sturm-gegen-EU-weite-Massenueberwachung-6593664.html

Privacy Shield 2.0: EU und USA einig bei neuem Abkommen zum Datenaustausch
https://www.heise.de/news/Privacy-Shield-2-0-EU-und-USA-einig-bei-neuem-Abkommen-zum-Datenaustausch-6634101.html

weiterführende Informationen gibt es in unüberschaubarer Anzahl im Internet.
Die hier von mir zitierten Links sind aus meiner Sicht absolut seriös und informativ.




Social Networks & Social Media

Status: WIP (work in progress) - auch wegen der Folgen der Twitter Übernahme durch Elon Musk (10/2022) und Umbennnung in 'X'!
Eine selektive thematische Trennung von Social Networks & Social Media zu Chat & Messengerdienste ist nicht möglich.
Daher sind manche Dienste "sowohl als auch" zuordenbar.
Ich verwende den Begriff 'Social Media' und 'Social Networks'
Warum? Weil 'soziale Netzwerke' in der deutschen Sprache etwas anderes bedeuten!

Alle Social Networks müssen hinsichtlich Verbreitung von Kriminalität, Hass, Gewalt aber auch Fake-News und Spam 'Datenmüll' moderiert werden damit diese 'verwendbar' bleiben!
Aber: Wer die Kommunikationsstrukturen kontrolliert, hat die Macht, unsere Kommunikation zu lenken, zu manipulieren und andere Realitäten zu schaffen. Jedoch: Wer überprüft das neutral und allgemein gültig für die Anwender?
Es gibt in Social Networks keine "journalistische Sorgfaltspflicht", obwohl diese manchmal auch in den Medien demokratischer Staaten sehr "flexibel" gehandhabt wird - zumindest nach meinem Empfinden.

Wer klickt was und wer interessiert sich wofür? Diese Daten liegen in den Datenzentren und sind viel Geld wert.
Warum: Mit diesen Daten kann man bestimmte Meinungen verstärken, Diskurse lenken (nudging), gewünschte politische Ansichten verstärken oder ungewünschte relativieren, zensieren oder löschen. Es liegt in der gelenkten Hand des Zensors, ob Accounts für eine bestimmte Zeit oder lebenslang gesperrt werden!
Als 'Super mods' können diese bei manchen Diensten z.B. Name, Telefonnr., und auch alle privaten Mitteilungen der Person lesen.

Philosophisch betrachtet, gibt es für bestimmte Szenarien zwar eine allgemein gültige Wahrheit, aber diese Theorie lässt sich meiner Meinung nach nicht auf Inhalte in Social Networks anwenden.
Nicht nur die Schönheit liegt im Auge des Betrachters, auch das, was als Wahrheit gesehen wird, kann von Person zu Person unterschiedlich für "wahr" genommen oder zumindest für "wahr" gehalten werden.

Auch was gesetzliche Regelungen betrifft, gibt es unterschiedliche Bewertungen: Was z.B. in einem Land erlaubt ist, kann in einem anderen Staat mit Todesstrafe belegt sein.
Daher immer Vorsicht, was den "Wahrheitswert" von Aussagen in Social Media betrifft!

Liste der Social Media nach Relevanz, Zugriffen und geschätzen Teilnehmern / followern Stand 2022 (Quelle WikiPedia) Noch was zu Mastodon: Dieser Dienst ist zwar freie Software in einem freien und dezentralen Netzwerk, mit Werbe- und Trackingfreiheit, benötigt aber wie alle Social Networks eine Supervision der Inhalte.
Falls gegen die Richtlinien verstoßen wird, können diese Verstöße an den/die Moderator:innen der jeweiligen Instanz gemeldet werden.

Bluesky: etwa ab Februar 2024 öffentlich verfügbar. Gilt als Ersatz für 'X' (Twitter), meist für Nutzer, die mit den geänderten Forenregeln von 'X' nicht zurecht kommen!
Dieser '#eXit' wird von einigen Journalisten und Politikern aus Gründen ihrer Haltung vollzogen, andere bleiben mit Hinweis auf 'Meinungsfreiheit' bei 'X'. Jeder wie er mag und gemäß seiner Gesinnung!

Eine sehr informative Webseite der österreichischen Bundesregierung findest Du hier: Social Networks

Welche Daten von F.c.Book von Euch, mit Eurer Zustimmung gesammelt werden, könnt ihr hier lesen:
Was du F.c.book erlaubt hast
Vergleichbar wie F.c.Book handeln auch alle anderen 'asocial' Networks!
Ist die Freigabe aller Eurer persönlicher Daten das zweifelhafte 'VERGNÜGEN' mit diesen Zeitfressern das wert?


Siehe auch: Welche Social Networks und Social Medias gibt es?




Laufwerke und USB-DatenSticks

Verwendet NIEMALS Laufwerke oder USB-DatenSticks aus unsicherer Herkunft! Die Wahrscheinlichkeit, sich Schadcode einzufangen, ist extrem hoch!
Behandelt eure Datenträger mit einem kräftigen Hammerschlag, bevor ihr diese entsorgt!
Laufwerke wie HD, SSL usw. sowie insbesonders externe Laufwerke oder USB-DatenSticks sollten mit den gespeicherte Files und Dateninhalten sicher verschlüsselt sein.
Dies für Fälle, wenn Geräte gestohlen, verloren oder von Dritten missbräuchlich genutzt oder gescannt werden.
In keinem Fall sollen für die Verschlüsselung propietere Verfahren von US-Firmen verwendet werden.

Als sicher gelten die Verfahren:
Zip bzw. 7z mit AES-256 encryption, Veracrypt (vormals TrueCrypt) oder GnuPG

Am einfachsten anzuwenden ist Zip oder 7Zip (7z) zusammen mit AES-256 encryption.
Die Zip bzw. 7z Verschlüsselung mit AES-256 encryption ist ein symmetrisches Verschlüsselungsverfahren und gilt als sehr sicher.
Zip bzw. 7z Programme mit AES-256 encryption gibt es für alle Betriebssysteme von kostenfrei bis zu Abos. Die generierten .zip bzw .7z Files sind plattformübergreifend und einschließlich der verschlüsselten Files austauschbar.
Tipp für MacOS Nutzer ist BetterZip (kostengünstig und guter Support).


Hochsicher, aber etwas komplexer in der Anwendung ist Veracrypt.
Damit können Laufwerke und Speicherbereiche sicher verschlüsselt werden.
Veracrypt (Downloads)
https://www.veracrypt.fr/en/Downloads.html


Der Klassiker GnuPG eignet sich, symmetrisch angewendet, einzelne Files oder Verzeichnisse zu verschlüsseln.
Die Anwendung ist sicher, OpenSource, ist aber allerdings für Computer-nicht affine User nicht trivial!

Mit GnuPG seine Daten verschlüsseln.

GnuPG und VeraCrypt gelten zurzeit als die derzeit sichersten Verschlüsselungsverfahren!

https://www.gnupg.org/download/index.html
Sicheres Löschen von Datenträgern:
Ein 'sicheres' Löschen ist nur mit Zusatztools möglich!
Wenn Du daher auf einem Datenträger, USB-Stick usw. 'heikle' Daten hattest, ist es sicherer vor Weitergabe an Dritte oder Entsorgung, den Datenträger mit einem ordentlichen Hammerschlag zu schreddern!
Die so verlorenen Kosten stehen in keinem Verhältnis zum Ärger, wenn Daten wieder hergestellt werden und womöglich gegen Dich verwendet werden!




Passwörter

Zum Thema 'Passwörter' gibt es bereits unzählige gute und seriöse Einträge.

Da die Links, besonders die vom BSI aber auch von onlinesicherheit.at, die Thematik derartig gut beschreiben, verzichte ich auf eine eigene Doku zum Thema 'Passwort'!

Die für mich besten und seriösesten sind hier gelistet:

onlinesicherheit.at: Passwort-Auswahl
Passwort-Auswahl

Sichere Passwörter erstellen
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/sichere-passwoerter-erstellen_node.html

Sichere Passwörter - Faktenblatt
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Checklisten/sichere_passwoerter_faktenblatt.html

Passwörter verwalten mit dem Passwort-Manager
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html

Cyber-Sicherheit: Sichere Passwörter (Video)
https://www.bsi.bund.de/SharedDocs/Videos/DE/BSI/VerbraucherInnen/accountsicherheit-onlinebanking-passwoerter.html



Passwort - biometrisch und warum man dieses NIEMALS verwenden soll

Was sind biometrische Passwörter?
Bei dieser Identifikation von Nutzern werden die unveränderlichen biologischen Körpermerkmale eines Menschen wie Fingerabdruck, Gesichtserkennung, Handflächen, Augeniris oder Stimme verwendet. Ein biometrischer Scanner liest die biologischen Merkmale eines Benutzers – zum Beispiel sein Irismuster oder seinen Fingerabdruck, seine Stimme – und wandelt das Ergebnis in digitale Informationen um, so dass eine Erkennungsapp eines Computer diese interpretieren und verifizieren kann.
Genau in diesen, jedem Menschen einmalig zuordenbaren Merkmalen zur Identifizierung liegt der Vorteil der Bequemlichkeit, aber auch der überwiegende Nachteil des Missbrauchs durch Erschleichung und in juristischen Verfahren der Einschränkung des Rechts zur Entschlagung bzw. Nichtaussage!

Mittlerweile kann die Behörde ohnehin "zu jeder Zeit" online auf die biometrischen Bilder & Fingerprints aus dem Pass zugreifen.
Diese, Eure biometrischen Daten, werden von der EU auch an die 'five eyes' (FVYEY), also die USA, CAN, UK, AUS und NZ, natürlich nur zu Eurem Besten, weitergeleitet.
Mit diesen Daten ist eine Entsperrung von mit biometrischen Daten gesicherten Geräten auch GEGEN den Willen des Inhabers oder Nutzers jederzeit möglich.
Schon aus diesen Gründen ist also jede biometrische Identifikation zur Absicherung von Geräten, Konten usw. abzulehnen. Das muss man leider genau so konstatieren.

Bedenkt immer: 'Big sister Ylva' (Johansson) is watching You!
Gerade biometrische Daten gelten als besonders schützenswert, weil sie einen Menschen ein Leben lang identifizieren und nicht abgeändert werden können!

Weitere Gründe:
In unserem Rechtssystem muss sich niemand selbst belasten!
Ein Beschuldigter kann/darf/soll zur Sache schweigen dürfen.
Wird nun ein Smartphone, das meist den ganzen Lebensinhalt einer Person spiegelt, rechtwirksam oder illegal durch Abnahme eines Fingerabdrucks entsperrt, so erhält die Justiz, die 'Behörde', Zugang zu allen Details eines Lebens.
Details zu Kontakten, die nichts mit der Sache zu tun haben, Fakten, die mit einer konkret vorgebrachten Anschuldigung nichts zu tun haben, werden von den Behörden als 'Beifang' gerne mit ausgewertet.

Diese Vorgangsweise der Auswertung des 'Beifangs' ist in AT mittlerweile praktiziertes Recht bei der WKSTA, öffentlich geworden etwa bei der Auswertung der Chats unserer Politiker.
Die Beschuldigten (also im juristischem Sinne 'Unschuldige') konnten dann im Boulevard auch ihre privaten, nicht sachrelevanten Details, weitergegeben aus den Ermittlungsakten durch 'Unbekannt', lesen.

Werden Smartphones also beispielsweise durch Abnahme von Fingerprints gegen den Willen eines Beschuldigten ensperrt, so wird diesem das Recht der Entschlagung genommen.
Solange aber das Recht gilt, sich nicht selbst zu belasten, sollte die zwangsweise Entsperrung des Smartphones unter Mitwirkung des Besitzers eigentlich ein absolutes Tabu sein.
Nie mussten irgendwelche Leute Safes aufsperren. Nie mussten irgendwelche Leute Kennwörter verraten. Sie können darum gefragt werden, man kann ihnen Deals anbieten, aber man darf sie nicht dazu zwingen.
Anmerkung: In der US-Rechtssprechung gilt ähnliches. Die Herausgabe von Passwörtern darf nicht erzwungen werden!

Mein Eindruck ist, dass es einen überraschend viele Parteien umfassenden Konsens gibt, dass es eh super ist, wenn man die Bürger überwachen und abhören kann.
Die 'Braven' haben ja nichts zu verstecken(!).
Aus diesen Gründen des Missbrauchs durch Erschleichung oder Einschränkung des Rechts zur juristischen Verteidigung muss von der Bequemlichkeit biometrischer Identifizierung DRINGEND ABGERATEN werden!

Auch die Sicherheit der Biometrie ist nicht wirklich optimal:
eine objektiv wirklich 'unverdächtige' Website der österr. Behörde

Polizei entsperrt Smartphone: Landgericht billigt erzwungenen Fingerabdruck

Biometrische Authentifizierung: Anmeldung via Körpermerkmale



Mehr-Faktor (MFA) und 2-Faktor Authentifizierung (2FA)

Mehr-Faktor (MFA) und 2-Faktor Authentifizierung (2FA):

Diese gilt nach heutigem Wissensstand als der Goldstandard zur Authentifizierung!
Anmerkung: Konsequent richtig angewandt, ist bereits eine 2 Faktor Authentifizierung (2FA) auch für hohe Sicherheitsstandards ausreichend.

Mit MFA und 2FA werden die Sicherheitslücken wie zu schwache oder ein für alle Dienste gleiches Passwort vermieden.
Auch die Lücke durch Diebstahl oder sonstig 'erspähte' PW werden abgewehrt.

Für die Absicherung mit mehreren Faktoren benötigt man mindestens 2 Faktoren aus 3 möglichen Ebenen:

Wissen (z.B. Passwort oder PIN), Besitz (key, Chipkarte, Tan-Generator, Software) oder Biometrie (Fingerabdruck, Iris-, Gesichtsscan usw.).
Beispiel: Bankomatkarte (Besitz) UND PIN (Wissen).
Die bisher im Bankenwesen oder bei der 'Handysignatur' verwendete Methode mittels SMS gilt zwar ebenfalls als 2FA, wurde aber wegen zu hoher Anfälligkeit mit Attacken durch betrügererische Anmeldeprozesse ersetzt durch TAN-Generatoren oder 'key' oder biometrische Verfahren.

Die bekanntesten Möglichkeiten (ohne Aufzählung der Untergruppen) zur MFA und 2FA Authentifizierung sind:


Da es sicherheitstechnisch mM WAHNSINN ist, biometrische Daten dem Internet anzuvertauen, bleibt nur der Einsatz von Software wie TOTP (oder eine seiner Untergruppen) oder einer Hardware wie der eines 'key'
Siehe hiezu mein Eintrag: Passwort - biometrisch und warum man dieses NIEMALS verwenden soll
Nebenbei: Wenn ein 'Handy' ins Häusl oder den Bach fällt, gestohlen, verloren oder durch ein Neues ersetzt wird ist das natürlich ein Drama, wenn es kein Backup in der so sicheren und permanent gescannten 'Cloud' gibt.

onlinesicherheit.at: Mehrfaktor-Authentifizierung
Mehrfaktor-Authentifizierung

Zwei-Faktor-Authentisierung (mit 2 Videos)
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html




2 Faktor Authentifizierung (2FA) mit 'key' (Schlüssel) und ID Austria


Für die Absicherung mit 2 Faktoren benötigt man 2 Faktoren aus 3 möglichen, aber voneinander unabhängigen Ebenen:

Wissen (z.B. Passwort oder PIN), Besitz (key, Chipkarte, Tan-Generator) oder Biometrie (Fingerabdruck, Iris-, Gesichtsscan usw.).
(Siehe hiezu mein Eintrag: Mehr-Faktor (MFA) und 2-Faktor Authentifizierung (2FA))

In Österreich wird mit 5. Dezember 2023 (Krampus!) die bisherige Handy Signatur (also SMS als 2FA) für die volle Nutzung durch die ID Austria ersetzt.
Diese Umstellung fügt sich, fast scheint's wie vorauseilender EU-Gehorsam, in die Pläne der EU wie die Einführung eines digitalen Euros, des 'European Digital Identity Wallet' (ID-Wallet) usw. ein.

Zur Identifizierung stehen bei ID Austria folgende 2 Möglichkeiten zur Auswahl:


Welche Auswahl man trifft, ist (noch) eine persönliche Entscheidung.

ABER:

Warum eine 2 Faktor Authentifizierung (2FA) mit 'key' einem Smartphone 'Handy' mit biometrischen Daten vorzuziehen ist:

Es ist sicherheitstechnisch mM WAHNSINN, biometrische Daten dem Internet anzuvertauen, also bleibt als Alternative nur der Einsatz des 'key'.
(Siehe hiezu mein Eintrag: Passwort biometrisch und warum man dieses NIEMALS verwenden soll)
Es genügt mM bereits, dass die Behörde "zu jeder Zeit" online auf die biometrischen Bilder & Fingerprints aus dem Pass zugreifen darf.
Genau diese Daten machen die Erkennung von Personen im öffenlichen Raum erst möglich. Es ist dystopisch zu sehen, wie z.B. in China (aber nicht nur dort, siehe auch in GB) im Gewusel der Städte Personen wie mit einem Chip im Ohr erkannt werden können. Die Behörden können per Click sofort den Namen und die Akte mit allen Einträgen der Person einsehen.
Wollt ihr das alles wirklich, nur weil's 'bequem' ist?

Nebenbei: Wenn ein 'Handy' ins Häusl oder den Bach fällt, gestohlen, verloren oder durch ein Neues ersetzt wird, ist das natürlich ein Drama, wenn es kein Backup in der so sicheren und permanent gescannten 'Cloud' gibt.
In jedem Fall, auch wenn es einen Backup der Daten gibt, ist es nicht trivial, sicherheitstechnisch geschützte Inhalte ins neue Gerät (z.B das 'neue Handy') zu migrieren!

Hätte es auch eine Alternative zur Biometrie gegeben: Ja, man hätte das mM sicherheitstechnisch sogar höherwertige kostenfreie TOTP anwenden können.
Aber der Kick, auf die biometrischen Daten der Anwender zugreifen zu können, war offenbar zu verlockend.
Da sind Sicherheitslücken bei der Biometrie plötzlich kein Problem mehr.
Lockmittel zur Nutzung ist natürlich die einfache Handhabung: Finger auflegen oder in die Kamera glotzen, that's ist.
Aber immerhin, uns bleibt die Alternative, einen 'key' zu verwenden, immer (noch) offen.

Der 'key' ist ein Stück Hardware zur Verschlüsselung und Erzeugung von Passwörtern , das ähnlich wie ein USB-Stick an ein Gerät (PC, iPad, Tablet, 'Handy' usw.) angesteckt wird, bzw. mittels NFC mit dem Gerät verbunden wird.
Damit können im Prinzip alle mit Passwörtern geschützte apps, Log-ins in Webseiten, ssh-Verbindungen, Zugriffe zu Betriebssystemen, Servern usw. geschützt werden.
Somit auch der Zugang zur ID Austria, alternativ zur biometrischen 'Handy' Lösung.

Technisch gesehen wird der 'key' als Security Token bezeichnet. Jeder 'key' hat ein individuelles 'Geheimnis', den token gespeichert. Aus Sicherheitsgründen kann der 'key' weder ausgelesen noch verändert werden.
Der 'key' kann somit nicht kopiert bzw. 'gecloned' werden, es sind aber bei der Einrichtung des 'key' mehrere Schlüssel als 'Backup' zulässig.
Bei der Einrichtung des 'key' wird bei manchen apps für Notfälle ein Rückfallcode generiert. Dieser Code muss sicher aufbewahrt werden und kann zumindest einen kompletten Datenverlust verhindern.
Zweckmäßigerweise legt man einen Hauptschlüssel (primary key) ebenso wie den gespeicherten Rückfallcode an einem sicheren Ort ab und verwendet einen Backupschlüssel (spare key) für den täglichen Gebrauch.
Hinweis: egal wie man die 'keys' bezeichnet, sie sind alle identisch, wenn diese für die gleichen apps konfiguriert wurden. Lediglich das 'Geheimnis', erzeugt im 'key' ist unterschiedlich.

Der wasserdichte 'key' gilt als resistent gegen mechanische oder sonstige manipulative Beschädigungen. Es sind im Internet keine Ausfälle durch Einwirkungen usw. bekannt.
Der mM herausragende Vorteil eines 'key', zusammen mit der Anmeldung bei ID Austria ist, dass man den 'key' für ALLE gängigen Betriebssysteme und Plattformen (Crossplatform) wie MacOS, LINUX, WIN, iOS, Android auch untereinander verwenden kann, OHNE ein Smartphone 'Handy' zu verwenden.
Man hinterlässt auch KEINE biometrischen Spuren - weder am 'Handy' noch im Internet!

Marktführer ist YUBICO mit dem YUBIKEY.
Für die ID Austria als FIDO-Sicherheitsschlüssel verwendbar ist der YUBIKEY Security Key | ID Austria kompatibel, mit oder ohne NFC und FIPS (die Serie 5 schwarz ist inkompatibel!), aber auch der 'GoTrust Idem Key FIDO2' und der 'Trustkey G310H'.

Der YUBIKEY - 'Erklärvideo' Setup zur 5 Serie (Sorry, Video only in english availlable)

Der YUBIKEY - 'Erklärvideos' zu den einzelnen Anwendungen! (Sorry, Video only in english availlable)

Der YUBIKEY - Auswahl

YUBIKEY: Wähle Deinen YubiKey

YUBIKEY: Die ID Austria löst die Handy-Signatur am 5. Dezember 2023 ab

Untenstehend der Link zum DL meiner Anleitung, wie man bei ID Austria den 'key' konfiguriert.
Denn: die offizielle Webseite „oesterreich.gv.at“ ist in sich irreführend und / oder fehlerhaft.
Support ist auch keiner gegeben, man schreibt seine mails ins ‚Nirvana‘.
Keine Ticketnummer, dass man eine Anfrage für Support gestellt hat.
Zur Hotline will ich mich erst gar nicht äußern!

Download der Anleitung wie man den YUBIKEY 5 für die ID Austria konfiguriert


Dieses Thema wird von mir auf dieser Site bei Erfordernis weiter laufend ergänz!




Passwortmanager

Irgendwann werdet ihr es satt haben:
  • eure Passworte auf herumliegenden Zetteln zu notieren.
  • lange Buchstabenfolgen, Ziffernreihen und Sonderzeichenkombinationen fehlerfrei, mit allen 'blanks' und Unterstrichen einzutippen.
Dafür gibt es als Abhilfe einen Passwortmanager.
Diese app speichert alle eure Passworte in einem Safe, der mit einem 'Masterpasswort' als Generalschlüssel geöffnet werden kann. Dieses dürft ihr halt nicht verlieren oder weitergeben - aber eure Bankomat-PIN merkt ihr euch ja auch und gebt sie ja auch nicht weiter.

Gute weiterführende Tipps gibt es von:
https://sicherheitskultur.at/Passworte.htm#passmgr

Welcher PW-Manager ist empfehlenswert?
Bis etwa 2020 gab es noch Kauflösungen, jetzt fast nur noch Abo's.
Diese Abo Lösungen verbreiten sich rasant wie Corona, weil diese eine Goldgrube für die Anbieter sind.

Ich empfehle euch das kostenfreie KeePassXC, diesen Manager gibt's für alle Plattformen (Crossplatform).
Tipp: verwendet zusätzlich zum Passwort ein 'keyfile'.
Dieses 'keyfile' funktioniert wie ein (sehr sicheres) zusätzliches Passwort.
Mit diesem zum PW zusätzlichem 'keyfile' ist es sicherheitstechnisch vertretbar, die PW-Datenbank, also das PW-Datenbankfile in der Cloud abzulegen, WENN das 'keyfile' GETRENNT auf eurem Rechner oder Smartphone abgespeichert ist und diesen / dieses NIEMALS verlässt!
Never ever, darf das 'keyfile' in der Cloud oder sonstwie öffentlich gespeichert oder zugänglich sein.

Wichtig: Vergesst ihr das PW oder verliert ihr das 'keyfile' sind ALLE abgespeicherten Daten nicht mehr zu entschlüsseln, sie sind 'weg'!

https://keepassxc.org/
Je nach Plattform wird KeePassXC unter KeePassium (iOS), KeePass2Android (Android) zur Installation angeboten.
Die generierte Datenbank in kdbx Format kann problemlos zwischen WIN, MacOS, LINUX, iOS und Android verwendet werden.

Bitte speichert auf gar keinen Fall die nur mit PW-geschützten Daten eures PW-Managers in der Cloud oder eure PW im Webbrowser, wie sicher diese PW-Datenbank oder der Browser auch immer sein mögen!
Ihr habt ja hoffentlich euren Zettel mit dem PIN auch nicht im Geldbörsel gemeinsam mit der Bankomatkarte abgelegt.
Grund: PW-Datenbanken in der Cloud sind immer dem Risiko von 'brute force' Attacken ausgesetzt, wo Millionen von PW's ausprobiert werden, eure PW-Datenbank zu hacken!

Ein in den wesentlichen Grundfunktionen kostenfreier hervorragender Passwortmanager ist:

Proton Pass. Excellente Sicherheit und viele Zusatzfunktionen wie 'hide-my-email-Aliasses'!

Pro: Für alle Platformen (WIN, MAC, iOS, Android, LINUX)
Con: Die PW-Daten werden in der Proton-cloud EE2E verschlüsselt abgelegt.
Dies bietet einfache Synchronisierung zwischen meheren Geräten, kann aber aber dennoch ein Ausschlusskriterium 'knock-out criterion' für besonders sensible Daten sein!
Muss jeder für sich selbst entscheiden!
Con: Auch wenn kostengünstig, die Vollfunktion ist ein Abo-Modell!
ABER: die kostenfreien Grundfunktionen sind mM AUSREICHEND für private Anwendungen!

Wenn man einen einfachen (kostenfreien) PW-Manager mit Synchronisierung sucht, eine Top-Empfehlung!

Firmensitz ist Schweiz.
https://proton.me/de/pass




Webbrowser

Webbrowser sind die Web-Schnittstellen und Torwächter zum Internet.
Es ist daher wesentlich, dass hier keinerlei Sicherheitslücken eingebaut sind.

Der oft bereits vorinstallierte Browser 'Google Chrome' teilt deine Daten und Suchanfragen mit dem Google 'Metaverse' und ist daher sicherheitstechnisch abzulehnen.
Auch der Inkognito Modus ist eine 'Mogelpackung'!
In diesem Modus speichert der Browser lediglich keine lokalen Daten im Browserverlauf, keine Cookies und Webseitendaten und keine Einträge in Formularen.
Besuchte Webseiten hinterlassen jedoch sehr wohl Rückschlüsse auf den Browsernutzer. Etwa anhand der IP-Adresse, Super-Cookies und anderem Browser-Fingerprinting.
Google nutzt das gezielt, um angepasste Werbung auszuspielen.
Der Inkognito-Modus liefert daher keine Anonymität!

Auch der Mozilla Firefox hat mit Version 128 (Juli 2024) seine 'Unschuld' verloren und meldet an die zahlende Werbeinstrie.
Ja, man kann dieses 'Feature PPA' deaktivieren, aber es ist nicht garantiert, dass mit der nächsten Version das Spiel nicht wieder von neuem beginnt.
Also: Firefox deinstallieren und durch eine Alternative (siehe Liste unten) ersetzen!
Mehr zur FF Datensammelei:
Firefox sammelt jetzt standardmäßig Daten für die Werbeindustrie
Firefox 128 und Datenschutz: Neuerung ausschalten!

Als Webbrowser sicherheitstechnisch in dieser Reihenfolge empfehlenswert:
Hinsichtlich mangelndem Datenschutz nicht empfehlenswert sind MS Edge und Android Chrome!
Der Kuketz-Blog - immer eine Empfehlung wert!
https://www.kuketz-blog.de/slugmap/#Browser

Auch das BSI hat gute Empfehlungen...
Abgleichstabelle zum Mindeststandard des BSI für Webbrowser (Version 3.0 vom 19.02.2024)




Suchen 'Googeln' im Web

Google und das 'Metaverse' speichert den Browserverlauf und die Nutzerdaten aller Webzugriffe.

Es gibt Alternativen, die gleich gut sind und nicht speichern.
DuckDuckGo
https://duckduckgo.com/

Startpage.com (vormals IxQuick)
https://www.startpage.com/de/




Cookies, lästig wie nie

Der Begriff Cookie wird im Datenschutz auch als Synonym für Datenentnahme, Datenspeicherung, Datennutzung, Datenverwertung, Datenweitergabe wie auch Datenmissbrauch verwendet. Verstärkt wird auch 'Fingerprinting' eingesetzt, mit dem Nutzer und deren Surfverhalten ausgespäht werden.
Neben 'technisch notwendigen' senden diese Cookies unsere Daten an:
(nur ein Auszug)
  • Cloudflare (WebTraffic)
  • Google Analytics (Webnutzung)
  • Google AdManager (Werbung)
  • Werbeanalyse
  • Webanalyse
  • Outbrain (Werbung- und Contentmanagement)
  • Piano (Webanalyse)
Warum wird dies gemacht? Weil mit Euren Daten und wie ihr das Internet nutzt, Geld verdient werden kann!
Unabhängig davon, ob es sich um nützliche, hilfreiche oder solche für Tracking und Datensammlung oder zerstörerische handelt:

Abwehr von Cookies: seriöse Werbeblocker 'AD-Blocker' (advertisement blocker) verwenden!
Unter 'seriös' ist gemeint, dass es AD-Blocker zu vermeiden gilt, die nur gezielte Werbung blockieren, oder noch viel schlimmer, eurer Surfverhalten 'nach Hause' melden!

Damit AD-Blocker korrekt arbeiten, ist eine tiefe Einschau in den Web-Browser und euer Surf-Verhalten erforderlich. Dadurch müssen AD-Blocker ungehinderten Zugriff auf euer Surfverhalten haben.
Daher ist die Wahl eines AD-Blockers eine Vertrauensfrage. Wie heisst es: Vertrauen ist gut, Kontrolle ist besser!

Empfehlenswert ist Privacy Badger. Dieser ist 'Open-source' und ist von EFF (US Bürgerrechts- und Datenschutzorganisation) getestet.
Dieser Blocker ist vor allem ein 'Tracking-Blocker' auch für "third party" domains und kann in eure Web Browser z.B. in Firefox, Opera oder Chrome usw. als 'PlugIn' eingebaut werden.

Leider können AD-Blocker nicht alles filtern und manche Webseiten können mit aktivem Blocker nicht aufgerufen werden!
Viele Browser bieten die Einstellung 'do-not-track-me' an, also das Nicht-Rückverfolgen von eurer IP oder Standort usw. an. Das ist aber nur eine lieb gemeinte Aufforderung und ohne Konsequenz bei deren Nicht-Einhaltung.
Mein Tip: Cookies ablehnen, wenn immer möglich, verwendet VPN und TOR gemeinsam!
Weiterführende Info vom BSI:

Cookies und Fingerprints verhindern
Cookies und Fingerprints verhindern

Was ist Tracking und wie funktioniert es?
Was ist Tracking und wie funktioniert es?




Webdienste absichern über VPN

VPN steht für virtual private network.

Vereinfacht ist dies ein Provider an einem datensicheren Standort, der zu deinem Gerät eine gegen Abhören gesicherte verschlüsselte Verbindung aufbaut.
An dessen Ende wird deine Verbindung ins 'Internet' mit seinem Länderkennzeichen und neu vergebener IP-Adresse eingespeist.
Manche VPN Provider bieten die freie Auswahl von Servern mit anderen Länderkennzeichen an, womit auch das lästige 'Geo-Blocking' mancher Anbieter umgangen werden kann.

Ein VPN bewirkt, dass ein sicherer „Tunnel“ zwischen deinem Gerät und dem Internet erstellt wird.
Es schützt deine Privatsphäre in zweierlei Hinsicht:

Es verbirgt deine IP-Adresse. So wird deine Identität geschützt und dein Standort unkenntlich gemacht. Es verschlüsselt deinen Datenverkehr zwischen dir und deinem VPN-Anbieter, sodass niemand in deinem lokalen Netzwerk diesen mithören oder verändern kann.
Ein VPN bietet außerdem Sicherheit bei offenen und öffentlichen WLAN-Verbindungen.

Offenes WLAN kann riskant sein und es ist unmöglich festzustellen, ob jemand anderer sich mit dem selben Netzwerk verbindet und dir nachschnüffelt.
Auch wenn dein Datenverkehr verschlüsselt ist, können andere sehen, welche Seiten du besuchst. Und wenn du eine App ohne Verschlüsselung nutzt – selbst heute machen das viele nicht – können Datenschnüffler alles einsehen, was du in dieser App tust.

Wichtig: Auch bei VPN werden deine Browserdaten und Angaben zum Betriebssystem zusammen mit der verschleierten (eigentlich der durch den VPN Provider ersetzten) IP-Adresse gesendet. Die eigene MAC Adresse wird nicht über das Internet übertragen!

Tip: verwende VPN nur von Anbietern mit Standorten in 'sicheren' Staaten mit hohem Datenschutz, beispielsweise CH oder Island.
Keinesfalls VPN-Provider aus den Staaten die zu den 'five-eyes' gehören (USA, CAN, NZ, UK, AUS), Staaten, die mit diesen kooperieren (EU) oder autoritären Staaten verwenden!
Ich brauche nicht besonders darauf hinzuweisen, dass kostenfreie VPN keinen besonderen Datenschutz liefern können weil du das 'Produkt' bist!
Tip: Ich verwende VPN in öffentlichen freien WLAN's wie Internetcafe, Bahn usw. auch dann, wenn ich 'nur' die Zeitung lese!

eine sehr gute Erklärung zu VPN liefert das BSI:

Virtual Private Networks (VPN)
Wie funktioniert ein Virtual Private Network (VPN)

Liste mit zuverlässigen und seriösen VPN Anbietern (mM die Wichtigsten!)
(allesamt kostenpflichtig, kostenfreie Versionen mit Einschränkungen)
  • Proton VPN. Excellente Sicherheit und Topbewertungen in allen Kategorien!
    Proton VPN mit 2600 ultraschnellen Servern in 60 Ländern.
    Proton-eigene DNS, Exit-Knoten je nach Sitz des Serverstandorts.
    Firmensitz ist Schweiz. Für alle Betriebssysteme!
    Sehr guter und schneller Support (meine Erfahrung)
    https://protonvpn.com/de

  • HIDE me. Excellente Sicherheit und Topbewertungen in allen Kategorien!
    HIDE me mit 2400 Servern in 89 Ländern.
    Nicht geloggte verschlüsselte eigene DNS.
    Firmensitz ist in Malaysia. Für alle Betriebssysteme!
    https://hide.me

  • Nord VPN. Excellente Sicherheit und Topbewertungen in allen Kategorien!
    NordVPN mit 6319 ultraschnellen Servern in 111 Ländern.
    Nicht geloggte verschlüsselte eigene DNS.
    Firmensitz ist in Panama. Für alle Betriebssysteme!
    https://nordvpn.com/de/

  • Mullvad VPN. Sehr gute Bewertungen hinsichtlich Sicherheit und Funktionen!
    Stand 2024 betreibt Mullvad 666 Server in 44 Ländern.
    Nicht geloggte verschlüsselte eigene DNS.
    Der Firmensitz ist in Schweden. Safety-regulations for VPN services in Sweden: Why it's important where your VPN provider is based, sowie:
    Safety-regulations for VPN services in Sweden: Swedish legislation relevant to us as a VPN provider
    (Mullvad bietet Option für verschlüsselten DNS-Resolver und Browser für MacOS, LINUX und WIN)
    https://mullvad.net/de

  • SWISS-VPN
    Ein zuverlässiger, kostenpflichtiger Dienst ist SWISS-VPN mit Firmensitz und Server in der Schweiz.
    Eigener DNS Server, betrieben von Monzoon Networks in Zweidlen-Dorf, Schweiz
    https://www.swissvpn.net/

So kannst Du feststellen, welchen DNS Server du bei deinem VPN-Anbieter verwendest:
https://dnsleaktest.com




DNS - ein oft unbeachtetes Tor für Schnüffelei und Zensur!

OK! Ich geb's zu. Für NewBees vielleicht unverständlich, aber ich versuch's zu erklären.
Wenn du eine Website z.B. orf.at aufrufst, dann gibt es 'irgendwo', präziser bei deinem Provider, eine Liste, wo nachgeschaut wird, welche IP-Adresse sich dahinter verbirgt - denn nur unter dieser IP-Adresse kann die aufgerufene Site aufgerufen werden.
Die Verwalter (resolver) dieser Liste nennt man DNS - dynamic name server oder 'Namensserver'.
Bei der Site orf.at ist die IP-Adresse etwa 194.232.104.141.
Es ist einsichtig, dass derjenige, bei dem du in der Liste nachsieht weiss, wer du bist (er sieht deine IP-Adresse) und er sieht auch, wen du aufgerufen hast.
Daraus folgt, dass der Verwalter der DNS-Listen über alle deine Anfragen informiert ist.
Die meisten Provider speichern alle deine Suchanfragen und geben diese nicht immer, aber doch auch gerne gegen Entgelt oder an Behörden zu unserer 'Sicherheit' weiter.

Diese Datensammelei wird nicht nur von autoritären Staaten durchgeführt, sondern auch von westeuropäischen Staaten, allen voran UK, aber auch den Ländern der EU(!).
Manche Provider filtern 'zensieren' sogar 'unerwünschte' Sites - gerne gemacht nicht nur in autoritären Staaten wie China, Nordkorea usw., sondern aktuell wird die Sperrung auch von Webseiten im DNS in der EU(!), im Iran, Türkei, Ukraine, Süd Korea oder Vietnam nach diesem Muster umgesetzt.
Du siehst also, wie 'gläsern' du bist. Zum Glück gibt es auch anonyme DNS-Server, die du z.B. auf deinem Rechner, oder noch besser, in deinem Router konfigurieren kannst.

Hier ein kurzer Auszug von 'anonymen' und zensurfreien DNS (Namensservern), teilweise mit DNSSEC Verschlüsselung:
Tipp: ersetzt auf jeden Fall den Google DNS-resolver IP: 8.8.8.8 oder 8.8.4.4 - hier ist Speicherung und Auswertung durch das METAVERSUM garantiert - durch einen anonymen und zensurfreien DNS!!!

Zur weiteren Vertiefung empfehle ich euch den PC-Flüsterer: DNS-Server

So kannst Du feststellen, welchen DNS Server du verwendest:
https://dnsleaktest.com





Webdienst TOR

Wer sich mit Sicherheit im Internet beschäftigt, kommt an TOR nicht vorbei!
Was das TOR Netzwerk ist und wofür es verwendet werden kann, wird im nachfolgenden Link erklärt.
Meine Hinweis: TOR ist ist kein Spielzeug. Es liegt in der Hand des Nutzers, was er damit macht.
Kaffeefahrt ins Darknet, eine einfache Erklärung zum Darknet:

https://youtu.be/Q8uEh6ushFM
sehr gute Einführung, mit 'hidden' Wiki und Linklisten - VORSICHT beim Anklicken dieser gezeigten Links!

Eine sachlich und hervorragende Information zum DarkNet und DeepWeb
IONOS: Was ist das Dark Web?
★★★★★
https://www.ionos.at/digitalguide/websites/web-entwicklung/dark-web/




Kartendienste und Navi

Hinsichtlich Datenschutz gilt hier das Gleiche wie bei den Webbrowsern!
Gooogle Maps und Navi
Google und das 'Metaverse' speichert den Browserverlauf und die Nutzerdaten aller Zugriffe und Suchabfragen.
Meist erhält man nach solchen Abfragen Werbung von regionalen Lokalitäten.
Wen dies nicht stört, nur zu!
Es gibt aber Alternativen, die gleich gut sind und die Streckendaten nicht speichern.

Anstelle von Google maps beispielsweise das kostenfreie:
openstreetmap.org
https://www.openstreetmap.org

Navi
Bei einem Navi ist es wichtig, nicht in die Irre geleitet zu werden!
Warum nicht einen geringen Betrag investieren und sicher und nicht getrackt ans Ziel zu kommen?
Ein Vorschlag z.B.: Tom Tom Go für Mobile Geräte wie Smartphones, Tablets, iPad's usw.




Internet of Things (IoT)

Auch: Internet der Dinge (IdD)
Die Vernetzung (konkret die Verknüpfung mit dem Internet) von Haushaltsgeräten, TV-Geräten, Überwachungskameras, Fahrzeugen(!) ist heute für viele Geräte fast schon obligatorisch geworden.
Da die "Dinge" Daten erfassen, speichern und untereinander austauschen können, erfassen sie zwangsläufig auch Daten über ihre Nutzer und Anwender.
Diese Daten und Informationen sind interessant für Wirtschaftsunternehmen, Organisationen aber auch Staaten, um alles über ihre Untertanen zu erfahren!
In gleicher Weise sind alle diese 'Dinge' auch ein offenes Einfallstor für Hacker und Kriminelle, die sich bei schlecht oder ungenügend abgesicherten Systemen Zugang zur Privatsphäre verschaffen können.

Die einfachste und effektivste Methode ist, beim Installieren der 'Dinge' zumindest das vorgegebene Passwort abzuändern.
Verwendet keine Idioten-Passworte wie '123456' oder ähnliche.
Siehe: Sichere Passwörter erstellen

Bezüglich innerer Sicherheit und Speicherung der Daten seid ihr sowieso dem Hersteller ausgeliefert.
Stellt euch immer die Frage: Muss ich das 'Ding' überhaupt mit dem Internet verbinden?
Gibt es ein Produkt, das auch ohne Internetverbindung meine Anforderungen erfüllt?

Datenschutz: Alles nicht so schlimm? Beispiele gefällig?
  • der Staubsaugroboter als Spion mit Kamera im Wohnzimmer!
  • Alexa / Echo zeichnet alles auf, was in Wohnungen gesprochen wird und berichtet 'nach Hause' - natürlich nur zu Deiner Produktoptimierung!
  • Autohersteller sammeln alle Daten (einschließlich der Fahrtrouten) ihrer Fahrzeuge.
    Auch die EU will auf diesen Datenschatz nicht verzichten. Natürlich nur zu unserem Vorteil, damit wir im Falle eines Unfalles schnelle Hilfe erhalten!

Das Thema IoT ist zu einem derart umfassenden Thema geworden, dass es unzählige Seiten im Internet generiert hat.
Nachfolgend einige wenige Links:

Lauschangriff:
Der Online-Riese kauft nicht nur einen Staubsaugerhersteller, sondern einen gewaltigen Datenschatz. Dahinter steckt eine gezielte Strategie:

Warum Amazon unsere Häuser mit Robotern und smarten Spionen vollstopft
https://www.derstandard.at/story/2000138144442/warum-amazon-unsere-haeuser-mit-robotern-und-smarten-spionen-vollstopft

Cool Stuff with Colin Angle | Cool Robots | iRobot®
https://youtu.be/TfGoNTH7xNY

Amazon kann nach Roomba-Deal Wohnungen kartieren
Moderne Saugroboter erfassen Grundrisse und mehr von Wohnungen. Diese Daten kann Amazon als neuer Eigentümer von iRobot gut gebrauchen.
https://www.golem.de/news/staubsaugerroboter-amazon-kann-nach-roomba-deal-wohnungen-kartieren-2208-167443.html

Sicherheitskultur, Newsletter 188 Punkt 2: Überall 'Data-Leakage', z.B. Staubsauger oder Bewegungsprofile
https://sicherheitskultur.at/Newsletter/Newsletter_188.htm

Datenkraken im Wohnzimmer – Ist die Privatsphäre noch zu retten?
Bald könnten Sprachassistenten unseren Alltag weitgehend regeln.
Für einen besseren Schutz der Privatsphäre soll eine lokale Art der Datenverarbeitung sorgen.
https://www.heise.de/newsticker/meldung/Datenkraken-im-Wohnzimmer-Ist-die-Privatsphaere-noch-zu-retten-4270545.html

Spion im Auto: Diese Fahrzeugdaten werden gespeichert:
https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/assistenzsysteme/daten-modernes-auto/

Datenerfassung im Auto: Der verratene Fahrer
https://anwaltauskunft.de/magazin/mobilitaet/auto/datenerfassung-im-auto-der-verratene-fahrer




Allgemeine Links:

Mein Tip: Stärkt das Fediverse, lernt und nutzt Linux, studiert und nutzt das Privacy-Handbuch, die Kuketz-Empfehlungsecke u. v. m!
Lernt, Tor mit Wissen und Kenntnis zu nutzen und baut es aus!

Das Privacy-Handbuch

Eine umfangreich aufbereitete Website zum Thema Datenschutz und ALLE IT-Themen,
trotz des ENORMEN Umfangs und Tiefe auch für Laien ohne IT-Studium geeignet.
Als Website: Das privacy-handbuch
Zum Download gibt es ein knapp 500 Seiten umfassendes 'Privacy-Handbuch'
Dieses 'Handbuch' zum DL ist aber tatsächlich ein umfassendes Kompendium zum Thema Datenschutz und liegt weit über dem Umfang eines 'Handbuchs'
Das 'Privacy-Handbuch' Projekt ist ein kollaboratives Freizeitprojekt von Privacyaktivisten.
Ansprechperson: Carsten Neß (Berlin)

Absolut seriös und hervorragend!
privacy-handbuch.pdf

KUKETZ IT-SECURITY

Eine Referenz und immer aktuelles Nachschlagewerk für ALLE IT-Themen - auch für Laien geeignet.
KUKETZ IT-Security

Es gibt auch eine Einstiegshilfe -> seeehr empfehlenswert:
KUKETZ IT-Security - Einstiegshilfe


pc - flüsterer bremen

Eine Referenz und immer aktuelles Nachschlagewerk für ALLE IT-Themen,
mit einer kritischen Sichtweise auf 'asoziale Medien' und MS Windows - auch für Laien geeignet.
pc - flüsterer bremen

digitalcourage

Eine Referenz und immer aktuelle Site für ALLE IT-Themen betreffend Datenschutz und allgemeiner staatlicher Überwachung,
wie: Vorratsdatenspeicherung, Chatkontrolle, biometrische Überwachung, Staatstrojaner usw.
sowie vielen Tipps zur Digitalen Selbtverteidigung - auch für Laien geeignet.
digitalcourage

Sicherheitskultur und Informationssicherheit

https://sicherheitskultur.at/
Unbedingt lesenswert und eine Referenz für ALLE IT-Themen, auch für Laien wie mich geeignet.
Diese Webseite ist kostenfrei und kann abonniert werden (empfehlenswert).
Damit bist du immer auf Letztstand hinsichtlich IT-Sicherheit informiert.

Siehe auch "Philipps Welt"
Eine umfangreiche Sammlung zu Wissenschaft (auf fast jedem Gebiet) bis Kultur in (einigen) Ausprägungen. Und daneben jede Menge Spaß, Humor und Kurioses.
https://philipps-welt.info/

Basistipps zur IT-Sicherheit

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/cyber-sicherheitsempfehlungen_node.html

GPG Schlüsseldienste

https://keys.openpgp.org/

https://keys.openpgp.org/about/usage

Keyserver (heise)

https://www.heise.de/security/dienste/Keyserver-474468.htmlq

Immer interessant:

Electronic Frontier Foundation

Die Electronic Frontier Foundation (EFF) ist eine Nichtregierungsorganisation (NGO) in den Vereinigten Staaten, die sich für Grundrechte im Informationszeitalter einsetzt.
Diese Website ist in englisch und absolut empfehlenswert!

https://www.eff.org/




Literatur, gedruckt:

'Privacy-Handbuch'
Nur zum Download gibt es ein knapp 500 Seiten umfassendes 'Privacy-Handbuch'
Dieser DL ist eher ein umfassendes Kompendium zum Thema Datenschutz und liegt weit über dem Umfang eines 'Handbuchs'
Absolut seriös und hervorragend!
Das Privacy-Handbuch ist ein kollaboratives Freizeitprojekt von Privacyaktivisten.
Ansprechperson: Carsten Neß (Berlin)
privacy-handbuch.pdf

Ausgespäht und abgespeichert
Warum uns die totale Kontrolle droht und was wir dagegen tun können
Anne-Catherine Simon, Thomas Simon

Angriff auf die Freiheit
Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte
Ilija Trojanow