Impressum: private Homepages, die ausschließlich
für den eigenen Familien- und Freundeskreis vorgesehen
sind,
benötigen kein Impressum. Diese site dient
ausschließlich dieser privaten Nutzung und enthält
daher kein Impressum!
Letzte Änderung: 27. Juli 2024 Klarstellung zu 'Telegram'
(NEU ab 1. Nov. 2023: 2 Faktor Authentifizierung (2FA) mit 'key')
Auf geniswebsite.org Websiten wird kein Tracking verwendet.
Es werden keine Cookies verwendet.
No Cookies. No Tracking. No Paywall. No Bullshit!
Es werden keinerlei personenbezogene Daten erfasst.
Dies gilt NICHT für externe Seiten und Links!
×
Externe Links und Websiten können Hinweise auf andere
Eigentumsrechte und Informationen zu Urheberrechten
enthalten, die beachtet und befolgt werden müssen.
Ich weise auch darauf hin, dass die Informationen auf diesen
Webseiten technische Ungenauigkeiten oder typografische
Fehler enthalten können.
Links von dieser Web-Site auf Web-Sites Dritter werden nur
aus Gründen der Benutzerfreundlichkeit zur
Verfügung gestellt.
Die Aufnahme eines solchen Links in meine Webseite
impliziert keine Billigung der Inhalte der verknüpften
Web-Site und keine Verbindung zu deren Betreiber.
Es werden keine Inhalte der verknüpften Web-Sites
kontrolliert. Ebenso wird keinerlei Verantwortung für
externe Inhalte und deren verknüpften Links
übernommen.
Die Nutzung eines externen Links führt zum Verlassen
dieser Website und erfolgt auf eigene Verantwortung des
Nutzers.
Externe Links und Websiten können Schadsoftware,
Scripts und Cookies für Datensammlung, Fingerprinting
(Ausspähung) und Tracking enthalten.
Die Nutzung externer Inhalte aus nicht seriösen Quellen
ist daher immer mit Umsicht hinsichtlich Datensicherheit
durchzuführen.
Ja, ich verberge und schütze meine Privatheit!
Der Einfachheit halber, auch wegen des korrekten Genderns verwende
ich die 'You' (Du) Form.
Wer das nicht mag, einfach wegklicken!
Privatheit ist eng mit Datenschutz verwoben. Das Thema Datenschutz -
oder besser der Nicht-Datenschutz, wird beflügelt durch die
omnipräsente auch oftmals eingeforderte Verfügbarkeit in
Social Medias und Messenger Diensten wie fb, 'X' (vormals Twitter), TikTok,
WhatsApp, Google usw. usf..
«Das Gemeine ist: Privatsphäre wird erst wichtig, wenn es
eigentlich schon zu spät ist.
Wenn das, was heute legal war, morgen illegal wird.»
(Frederike Kaltheuner, Human Rights Watch)
Eines der Standard Argumente gegen den Datenschutz lautet immer
wieder: Ich habe nichts zu verbergen! Das ist FALSCH. Jeder hat eine Privatheit, die nur ihm
persönlich gehört.
Wenn jemand etwas zu "verbergen" sucht, was für
Bilder entstehen da im Kopf?
...etwas "unerlaubtes" tun?
Und was für Bilder, wenn jemand etwas "zu
schützen" versucht?
...etwas "wertvolles" zu beschützen?
Daher:
Ich schütze meine Privatheit und meine personenbezogenen Daten
vor unerlaubtem Zugriff!
Ich habe es Leid, dass wir ungefragt das Wording derjenigen
übernehmen sollen, die uns in die kriminelle Ecke drängen
möchten, nur weil wir unser Grundrecht auf den Schutz
personenbezogener Daten wahrnehmen.
Vielleicht trifft aber für manche folgendes zu:
'Ich brauche keine Meinungsfreiheit, ich habe ja nichts zu sagen.'
Damit das ganze Thema ein wenig aufgelockert wird, hier ein ein paar
YouTube-Videos.
Durch das Abspielen der Videos werden EURE Metadaten an Google übermittelt,
gleichgültig ob ihr das wollt oder nicht!
Metadaten sind z.B. eure IP-Adresse, Provider, Standort,
Konfiguration, Betriebssystem usw. Damit kann dann eure
Identität, Kauf- und Surfverhalten festgestellt werden.
Anonymous sagt:
Sorge dafür, dass Dich Werbung nicht erreicht. Das gilt für das analoge Leben und vor allem im Digitalen. Werbung ist keine Information, sondern Manipulation. Manipulation deshalb, weil Du etwas tun sollst: Kaufen!
Halte deinen Briefkasten frei von Werbung. Kaufe nichts, wer auch immer der Werbeträger ist.
Reagiere nicht auf Werbung.
Lass' Dir von anderen keine Bedürfnisse einreden. Bestimme selbst, was gut für Dich ist.
Was Du nicht (unnötig) kaufst, musst Du nicht mühsam erarbeiten oder Schulden dafür machen.
Überlege dreimal, bevor Du 'kostenlose' Dienste benutzt. Sie kosten kein Geld, aber damit verkaufst Du Dich selbst.
Du bist die Ware, das Objekt, mit dem Konzerne mächtig und andere superreich werden.
Apps und Gadgets identifizieren Dich. Mit diesen deinen Daten werden andere reich, aber Du bleibst arm.
Nicht nur 'Geheimdienste' sammeln und verwerten Eure Daten, sondern
auch Dienste wie 'Google', jetzt zusammenfasst im
'Metaverse' oder MS oder Apple reiht sich in die Liste der Datensammler.
Dies geschieht nicht im verborgenen, sondern ist ganz offiziell und
für euch auf der Nutzungsseite von Google angekündigt!
Das glaubt ihr nicht? Nachlesen hilft:
Noch was: Mit dem Aufrufen der Webseite der Google Webseite werden
eure Metadaten an Google übermittelt!
Datenschutzerklärung & Nutzungsbedingungen
(enthält zur Aufmunterung auch lustige YouTube Videos)
https://policies.google.com/privacy?hl=de>https://policies.google.com/privacy?hl=de
Wenn Euch die Datensammelerei und der Weiterverkauf Eurer Daten
nicht stört, braucht ihr ab hier nicht weiter zu lesen!
Legal-Illegal-ganz egal: Eine Bestandsaufnahme und Vorschau zum Datenschutz in der EU
Zur besseren Übersicht nur als Download verfügbar.
Insgesamt eine Bestandsaufnahme und dystopische Sicht in die nahe Zukunft!
ANONYMITÄT im Netz:
Vorab: Es gibt keine 100 % Anonymität im Netz!
Zur besseren Unterteilung und Übersicht trenne ich zwischen
dem Surfen im Internet, social Media und anderen Nutzungen wie
Cloud oder mail, Datenspeicherung usw.
Wie ihr euch in diesen Kategorien vor Ausspähung
schützen könnt, habe ich in den nachfolgenden Kapiteln
detailliert beschrieben!
Surfen im Internet:
Hier sind es vor allem 2 Gründe, die einer Anonymität
entgegenstehen:
dass beim Aufrufen einer Webseite immer eure
IP-Adresse unverschlüsselt mit
übertragen wird.
Mit dieser IP-Adresse kann über den Provider eure
Identität festgestellt werden.
dass bei Aufrufen vieler Webseiten
Cookies oder spezielle Cookies für
Trackingabfragen und
'Fingerprinting' für 'Optimierung' auf eurem
Web-Browser hinterlassen (gespeichert) werden.
Im Klartext wird diese 'Optimierung' aber zur Erstellung
von Benutzerprofilen und und in Folge für
benutzerbezogene und gezielte Werbung herangezogen.
Zusammengefasst werden eure Daten und euer Surfverhalten
abgesaugt und kommerziell weiter genutzt, also
'verkauft'!
Zur 'Belohnung' werdet ihr mit Datenmüll und
Werbung zugeschüttet.
Welche Möglichkeiten gibt es, hier weitgehende Anonymität
zu erlangen:
Verschleierung IP-Adresse: VPN oder
Verschleierung IP-Adresse: Browser wie 'TOR' verwenden
Verschleierung IP-Adresse: Proxy Server installieren
Abwehr von Cookies: seriöse Werbeblocker
'AD-Blocker' (advertisement blocker) verwenden!
Unter 'seriös' ist gemeint, dass es AD-Blocker zu
vermeiden gilt, die nur gezielte Werbung blockieren, oder
noch viel schlimmer, eurer Surfverhalten 'nach Hause'
melden! Leider können AD-Blocker nicht alles filtern
und manche Webseiten können mit aktivem Blocker nicht
aufgerufen werden!
Empfehlenswert ist
Privacy Badger.
Dieser ist von EFF (US-Datenschutzorganisation) getestet.
Dieser Blocker kann in eure Web Browser z.B. in Firefox,
Opera oder Chrome usw. als 'PlugIn' eingebaut werden.
Viele Browser bieten die Einstellung
'do-not-track-me' an, also das
Nicht-Rückverfolgen von eurer IP oder Standort usw. an.
Das ist aber nur eine lieb gemeinte Aufforderung und ohne
Konsequenz bei deren Nicht-Einhaltung.
Mein Tip: Cookies ablehnen, wenn immer möglich, verwendet VPN und TOR!
Leider verhelfen diese aufgezählten Maßnahmen (verschleierte
IP-Adresse, ausgeschaltete Cookies) zu einem zwar weitgehenden, bei
praktischer Nutzung des Internets ausreichendem Schutz, aber eben
nicht zu einem vollständigen Schirm vor Ausspähung!
Als weitere Einfallstore der Ausspähung zählen eure
Browserdaten und Angaben zum Betriebssystem - nicht jedoch die
MAC-Adresse (thank God!). Diese werden mit jedem Aufruf von
Webseiten zusammen mit eurer (hoffentlich verschleierten) IP-Adresse
gesendet. Auch VPN oder proxy-Server geben diese Daten ungefiltert
weiter. Diese Daten werden in Analyseverfahren herangezogen, um auch
bei fehlender IP-Adresse, zu eurer Identität zu kommen.
Als weitere Lücke gilt natürlich euer Provider, der alle
eure Verbindungsdaten kennt. Dies gilt auch für den Provider von
VPN-Diensten. Daher ist es wichtig, VPN-Provider in 'sicheren'
Staaten mit hohem Datenschutz auszuwählen, etwa CH oder
Island.
Abhilfe durch weitere Verschleierung ist etwa durch
'Tails'
möglich, diese ist zwar hochsicher, aber im praktischen
Handling zu umständlich!
Tip: Verwendet VPN und TOR! social Media siehe:Social Networks & Social Media Umgang mit Daten und deren Speicherung siehe:Cloud DatenspeicherWeiterführende Links:
Anonymität im Internet – im Web ohne Spuren surfen
Die Frage, was man tun kann, um möglichst
"anonym" zu bleiben, versuche ich in mehreren
Ansätzen zu lösen. Leider gibt es keine allumfassende
Lösung und 100 % Schutz, aber vielleicht doch Anregungen
die man unbedingt anwenden sollte, um zumindest ein Minimum an
Datenschutz im Internet zu erreichen. Falls Ihr etwas dagegen
tun wollt, müsst ihr euer Verhalten ändern.
Verhaltensänderungen sind immer unangenehm, weil man mit
seinen Gewohnheiten brechen muss. Die Materie ist teilweise
trocken und fad (Ansichtssache) zu lesen.
Sorry, aber anders geht es leider nicht!
Ja, Datenschutz und Anonymität im Netz erfordert hohen
Aufwand an Zeit und Anstrengung. Aber es lohnt, weil ICH habe
etwas zu verbergen: meine Privatheit!
Da ich kein Profi auf diesem Gebiet bin, habe ich mich sehr
selektiv auf Quellen im Internet bezogen und diese nach
Aktualität und Aussage gewichtet zitiert.
Die einfachste Methode der Datenschnüffelei und
-sammlerei zu entgehen, ist:
KEINE Daten zu produzieren!
Das wird leider nicht immer funktionieren, aber es ist zu
hinterfragen, ob ihr vielleicht alternative, nicht sammelnde
Dienste verwenden wollt, auch wenn diese kostenpflichtig sein
sollten.
Im Folgenden werde ich zu den bekannten, meist schon
vorinstallierten Apps Alternativen nennen.
Zunächst bleiben wir bei der Datensammlerei:
Bitte bedenkt immer den Grundsatz: Das Internet vergisst
nichts! Es bleibt immer irgendwas irgendwo auch nur
teilweise gespeichert.
Eure abgebildeten Jugendsünden auf fb, WhatsApp, 'X' (vormals Twitter),
TikTok usw. sind nicht gelöscht, sie sind nur anderswo
gespeichert!
...auch unsere Politiker haben geglaubt, dass ihre Chats
'sicher' sind und (einfach) gelöscht werden können.
Fazit: Nicht vorhandene Daten können auch nicht
gespeichert und ausgewertet werden.
Vermeidet daher sensible Informationen über Google zu
suchen oder sonstwo im 'Metaverse' (Google, fb,
'X' (vormals Twitter), Whatsapp usw.) abzuspeichern.
Bedenkt: die 'Cloud' ist ein Datenspeicher, der nicht bei
euch in einem geschützten Bereich steht, sondern auf
einem Computer 'irgendwo' mit allen Zugriffsrechten.
Wollt ihr wirklich eure Fotos und Notizen dem
'Metaversum' einer Datenkrake zur freien Verwertung
überantworten?
Besonderes Augenmerk habe ich vor allem auf Presseberichte
gelegt, die das wahre Ausmaß der Spionage (also nicht mehr
"nur" das Sammeln) aufzeigen.
Im Zuge der Recherchen stellte sich für mich immer mehr die
Frage des warum.
Die immer wieder von Mainstream Medien zitierte Begründung
der Vermeidung von "Terror" und "KiPo" wird
mit zunehmender Betrachtung immer fadenscheiniger und die
Annahme zur Sammlung von Material, mit dem Personen erpressbar
werden, immer größer.
Es wird seitens EU überlegt, unter dem Begriff CSAM (Child
Sexual Abuse Material) eure Datenspeicher am Smartphone, Pads,
Tablets, in der Cloud regelmäßig
verdachtslos und anlasslos zu scannen. Vorerst
natürlich nur für Kipo, aber vielleicht auch einmal
nach anderen unliebsamen Inhalten.
Wehret den Anfängen, sagt dazu NEIN!
Beklemmend und dystopisch, wie sich manche diese anlasslose
Überwachung vorstellen:
Chatkontrolle - Kampagnenvideo (digitalegesellschaft) https://youtu.be/cpGSqroLomg
Die Frage der "Anonymität" ist daher keine des
Täterschutzes, sondern eine, wie Erpressungen durch heute
noch erlaubte Tätigkeiten und künftig geächtete
Verhaltensweisen ausgewichen werden kann.
Galileo Galilei hat man (1633) die Folterwerkzeuge der
Inquisition gezeigt, dann hat er widerrufen.
Den heutigen "Abweichlern" zeigt man ihre log-files.
Zitat Quelle unbekannt
Sobald jemand irgendwas zu verbergen hat (und das hat
jeder), ist er auch erpressbar.
Auch EU-Parlamentarier zum Beispiel...
Juristisch ist die Sache ebenfalls interessant, dass in den USA
der Zugriff auf die eigenen Passwörter zum
Entschlüsseln der eigenen Daten von Gerichten nicht
verlangt werden darf, weil dies eine Form der
Selbstbeschuldigung darstellen würde.
Im Gegensatz dazu sind DNA, Blut oder sonstige biometrische
Daten NICHT geschützt!
Absolut wichtig erscheint mir in diesem Zusammenhang das
BSI
Bundesamt für Sicherheit in der Informationstechnik" https://www.bsi.bund.de/DE/Home/home_node.html
zu sein, das sich hervorragend mit dem Datenschutz
auseinandersetzt und explizite und brauchbare, genaue Hinweise
sogar für Verschlüsselung auch für Nicht-Profis
gibt. Ich werde daher das Rad nicht neu erfinden, sondern bei
den einzelnen Themen auf die zugehörigen Links verweisen.
Unbedingt lesenswert und eine Referenz für ALLE Themen
betreffend IT-Sicherheit, auch für Laien wie mich
geeignet:
Sicherheitskultur und Informationssicherheit https://sicherheitskultur.at/
Diese Webseite ist kostenfrei und kann man auch abonnieren.
Verschlüsselung
Verschlüsselung von Daten ist wesentlich für den
Datenschutz!
Die Regierungen und Behörden behaupten, dass Kriminalität
nur dann eingedämmt werden kann, wenn der 'Staat' in eine
gläserne Zivilgesellschaft 'anlasslos' spähen kann!
Dies ist ein Totschlagargument gegen jeden Datenschutz und jede
Privatheit.
Die Argumente gegen den Datenschutz sind immer die gleichen:
Verhinderung von Terror (obwohl fast alle Täter vor der Tat
schon amtsbekannt waren) und KiPo (obwohl auch dieser widerliche
Dreck sich nicht durch Aushebelung des Datenschutzes bekämpfen
lässt).
Die derzeitigen EU Bestrebungen zur Aushebelung des Datenschutzes
durch Einbau von Hintertüren sind daher strikt abzulehnen.
Dies wäre vergleichsweise so, dass jeder Bürger einen
Nachschlüssel seiner Wohnung bei der Behörde hinterlegen
müsste, weil ja in seiner Wohnung ein Verbrechen begangen
werden könnte!
Oder: Jeder Brief muss vor dem Versand von der Behörde gescannt
& gespeichert werden, weil ja darinnen nicht zulässige
Inhalte enthalten sein könnten...
Mit Aufgabe der Verschlüsselung oder deren Aufweichung durch
Einbau von 'Hintertüren' wird auch der Zugang von
unerwünschten Zugriffen durch Cyberkriminelle geöffnet.
Wer sich ein wenig Privatheit in seiner Kommunikation, zumindest
innerhalb seiner Grenzen, erhalten möchte, muss daher seine
Kommunikation verschlüsseln.
Da das Thema Verschlüsselung derart umfangreich und
vielfältig ist, gibt es von mir zum Thema Kryptografie eine
separate Webseite:
Kryptografie - Diese
beschreibt übersichtsweise die Historie und Tools der
Kryptografie (Verschlüsselung).
Verschlüsselung: Tips für den einfachen 'Hausgebrauch':
Verschlüsseln einfacher unformatierter Texte und
Zahlen: Abspeichern in den 'Notizseiten' von
Passwortmanagern.
Anwendung etwa zum Notieren von PIN's, Bankdaten,
persönlichen Notizen und Memos usw.
Empfehlenswert ist etwa
KeypassXC. KeepassXC ist vor allem als Passwort-Tresor in Verwendung!
KeypassXC gibt's kostenfrei für alle Plattformen.
Verschlüsseln von Dateien, Dokumenten, medizin.
Befunde, Fotos usw.
Empfehlenswert und einfach in der Anwendung für einzelne Files oder Ordner ist die Verschlüsselung mit Zip oder 7Zip (7z) mit angewendeter
AES-256 encryption (Rijndael).
Mit dem Format der 7zip (7z) und AES-256 encryption (Rijndael)
ist auch eine Verschlüsselung der Ordnerstruktur und der Dateinamen möglich.
ZIP und 7z Programme gibt es für alle Betriebssysteme von kostenfrei bis zu Abos. Die generierten .zip oder .7z Files sind einschließlich der verschlüsselten Files plattformübergreifend austauschbar. AES-256 encryption Verschlüsselungsverfahren sind symmetrische Verschlüsselungsverfahren und gelten als sehr sicher.
Tipp für MacOS Nutzer ist BetterZip (kostengünstig und guter Support).
Etwas komplizierter in der Anwendung, aber hochsicher ist das
Abspeichern in mit
VeraCrypt
verschlüsselten Verzeichnissen.
Veracrypt gibt's kostenfrei für WIN, MacOS und
LINUX.
Mit Veracrypt können Festplatten und
Wechseldatenträger (USB-Sticks) partiell oder ganz
verschlüsselt werden.
Cryptomator gibt es für alle Plattformen, Desktop-Versionen sind kostenfrei, Mobilversionen sind kostenpflichtig. Cryptomator ist ein deutsches Produkt!
Ein hervorragendes Tool, konzipiert für Cloud-Speicher, USB-Sticks/Laufwerke, aber auch für allgemeine Datei-Verschlüsselungen.
Wer genügend geübt ist, kann auch mit dem
Klassiker GnuPG seine Daten verschlüsseln.
Daten (Files, Texte usw.) können symmetrisch oder asymmetrisch mit allen derzeit bekannten Formaten (also auch AES-256) hochsicher verschlüsselt werden.
GnuPG ist Open Source, international in Verwendung und kostenfrei anzuwenden.
GnuPG und VeraCrypt gelten zurzeit als die derzeit sichersten Verschlüsselungsverfahren!
mail-Dienste
Google mail (gmail)
Google mail wird auf den Servern von Metaverse gespeichert
und ausgewertet. Gmail ist werbefinanziert, daher ist dieser Dienst
auch scheinbar kostenfrei, 'scheinbar' deshalb, weil ich mit meinen
Daten 'zahle'.
Alternativen sind z.B.:
A1 securemail.A1.net Keine integrierte Verschlüsselung, aber sonst OK (keine Werbung, keine bekannte Weitergabe von Daten)
Mit dem A1 Internet-Zugang ist A1 mail mitbezahlt.
Deine mails (Daten) liegen bei A1 unverschlüsselt in der mailbox und können vom Provider mitgelesen werden.
NB: Bei Wechsel auf einen anderen Internetprovider kann man leider die .aon mailadresse nicht mitnehmen. Spätestens dann freut man sich, wenn man schon vorher eine neutrale e-Mail Adresse verwendet hat.
MailBox.org Datenschutz OK, werbefrei, Verschlüsselungsfunktion, Serverstandorte in D, ab 1€ pro Monat
Posteo Datenschutz OK, werbefrei, Verschlüsselungsfunktion, Serverstandorte in D, ab 1€ pro Monat
ProtonMail: Voll verschlüsselt, Serverstandort Schweiz, kostenpflichtig
(Weblösung, für Desktops gibt's einen e-mail client z.B. für Thunderbird, Apple-mail, Outlook. Proton verschlüsselt auf Wunsch automatisch mit GPG)
Tuta mail: Voll verschlüsselt, Serverstandort Deutschland, kostenpflichtig
Der "Betreff" zählt zu den Metadaten und ist damit stets lesbar und einsehbar. Das wird immer gerne vergessen.
In jedem Fall scheinen im 'header' deiner mails auch deine Metadaten auf.
Das kann leider nicht einfach verhindert werden.
Lösungsansätze sind z.B.: Remailer oder I2P. Wenn es aber
nur darum geht, immer wiederkehrende Botschaften an die gleiche(n)
Person(en) zu senden, rate ich dir, diese z.B. mit Steganografie
(siehe dort) zu senden.
Die Inhalte können aber verschlüsselt werden.
Verschlüsselung für mails und eingeschlossene Daten:
e-mails werden 'offen', genauso wie wie früher Post- oder
Ansichtskarten, versendet.
Der Inhalt von e-mails ist somit für jeden, zumindest aber
für den Provider (scan der Daten!), einsehbar.
Man kann e-mails verschlüsseln. Dies hat allerdings nur dann
Sinn, wenn der Empfänger diese auch entschlüsseln kann.
Verwenden Sender und Empfänger Protonmail, geschieht dies
automatisch. Bei allen anderen mail-Anbietern bietet sich für die Gesamtverschlüsselung eines mail GnuPG an.
GnuPG muss beim Sender und Empfänger installiert sein.
Verschlüsselung von mitgelieferten Datenfiles:
Sind dem mail Datenfiles angeschlossen und sollen nur diese verschlüsselt werden, empfiehlt es sich diese mit Zip bzw. 7z und AES-256 encryption zu verschlüsseln.
Die Zip bzw. 7z Verschlüsselung mit AES-256 encryption ist ein symmetrisches Verschlüsselungsverfahren und gilt als sehr sicher. Der Passcode, also das 'Schlüsselwort' muss aber dem Sender und Empfänger bekannt sein. Sicherheitslücke ist der Austausch des Passcodes. Vorschlag: Austausch telefonisch oder sonstiges 2tes Medium.
Zip bzw. 7z Programme mit AES-256 encryption gibt es für alle Betriebssysteme von kostenfrei bis zu Abos, die generierten Files sind plattformübergreifend einschließlich der verschlüsselten Files austauschbar.
Tipp für MacOS Nutzer ist BetterZip (kostengünstig und guter Support).
Verschlüsselung des gesamten mails einschließlich mitgelieferten Datenfiles - ohne header:
GnuPG ist derzeit der 'Goldstandard' für die asymmetrische
Verschlüsselung von mails und Dateien. Die Einbindung ist in
fast alle Mailprogramme möglich.
Hervorragend ist GnuPG in Thunderbird implementiert.
(Enigmail wurde durch die neue Version von Thunderbird
abgelöst
ACHTUNG mail-user: Der Header also der Titel und die Übertragungsdaten - die
sogenannten 'Metadaten' werden NICHT mit verschlüsselt!
Die Verbindungsdaten, wer mit wem kommuniziert hat, sind offen und
nicht verschlüsselt. Es werden NUR die Inhalte
verschlüsselt.
Abhilfe(n) gibt es z.B.: als 'Remailer' sowie andere 'Tricks'.
Eine sehr gute Anleitung und Erklärung (auch zu anderen
Sicherheitsthemen) in pdf Format (24 MB) gibt's von blafusel
(Florian Schäffer): Quis custodiet custodes?
Eigene Daten werden zunehmend von externen Diensten mit und ohne
Synchronisierung der Daten gespeichert.
Die externe ausgelagerte Speicherung hat den Vorteil, dass von allen
Geräten und mehreren Usern immer auf die aktuellen Daten
zugegriffen wird.
Der User von Cloud Diensten braucht sich also (aber nur, wenn alles
funktioniert) keine Gedanken über Backups machen.
Der Nachteil ist, dass die Serverstandorte bei den meisten Diensten
in den USA liegen. Dort dürfen gespeicherte Daten von den
Behörden 'anlasslos' beliebig gescannt und ausgewertet werden.
(FISA Act of 1978 Section 702 und PATRIOT Act of 26. Oktober 2001 sowie dem US Cloud Act 2018 [Clarifying Lawful Overseas Use of Data Act])
Aber auch Server in der EU und in der Schweiz sind nicht vor den
Zugriffen der USA und anderen Diensten geschützt!
Die EU Datenschutzrichtlinie 95/46/EG verbot es grundsätzlich,
personenbezogene Daten aus Mitgliedstaaten der Europäischen Union in
Staaten zu übertragen, deren Datenschutz kein dem EU-Recht
vergleichbares Schutzniveau aufwies. Dazu zählten auch die
Vereinigten Staaten, denn das US-amerikanische Recht kennt keine
umfassenden gesetzlichen Regelungen, die den Standards der EU
insoweit entsprechen würden.
Durch das Schrems-Urteil 2015 erklärte der Europäische
Gerichtshof das Abkommen in einem Urteil für ungültig.
Inzwischen wurde eine Nachfolgeregelung namens "Privacy
Shield 2.0" ausgehandelt und in Kraft gesetzt.
Derzeit ist nicht bekannt, wie diese Regelung genau aussieht. Es
ist aber anzunehmen, dass beim IT-Verständnis unserer
EU-'Transatlantiker' sich eher das US-Recht durchgesetzt hat.
Fazit: Datenschutz in der EU gegenüber den USA
durchzusetzen ist schon wegen der 'Transatlantiker' in den EU
Parlamenten praktisch unmöglich.
Das alles widerspricht der Europäischen Datenschutzgrundverordnung!
daraus auszugsweise zitiert:
Damit ist es für Europäer eigentlich rechtlich nicht möglich, Cloudlösungen bei Amazon, Google, Microsoft und Co. Datenschutzkonform einzusetzen. Die Firmen beteuern zwar, Rechenzentren in der EU zu betreiben und behaupten, die Daten wären sicher, aber das ist den US-Behörden egal, denn sie fordern Zugriff auf ALLE Daten, egal, wo diese liegen.
US-Firmen unterliegen außerdem dem US Cloud Act, das heißt, alle US-Firmen müssen auf Verlangen von US-Behörden alle im Internet gespeichere Daten herausgeben, die von diesen Behörden angefordert werden – auch Kundendaten!
Egal, was diese US-Firmen Dir auch immer erzählen und versprechen – das US-Gesetz geht vor und ALLE US-Firmen werden sich dem unterwerfen, wenn NSA, FBI und Co. vor der Tür stehen – alle!
Die Cloud gehört den Amerikanern. Der Rest den Chinesen. Punktum!
Abhilfe: Keine Cloud-Dienste verwenden.
Das betrifft alle Google-apps, die Apple-iCloud,
Microsoft-OneDrive, DropBox usw.
In der Regel werden die Daten der Nutzer zwar verschlüsselt mittels E2EE 'in die Cloud' übertragen, sind dort jedoch unverschlüsselt abgelegt (gespeichert) und somit offen für automatische scans mittels AI auf 'explizite' d.h. 'unangemessene' Inhalte. Zitat Google:Mit Drive ist der Zugriff auf Ihre Dateien verschlüsselt und sehr sicher.
...Dateien werden proaktiv gescannt und entfernt, falls es sich um Malware, Spam, Ransomware oder Phishing (Ergänzung: oder 'Sonstiges') handelt.
Bedenkt immer: euer Account, und damit der Zugriff auf alle eure Aktivitäten ist schneller gesperrt, wenn die AI findet, dass ihr 'unangemessene' Inhalte in Fotos oder Dateien gespeichert habt. Auch DRM behaftete Files (Musicfiles usw.) können 'Alarm' auslösen! Eine solche, ohne Einspruchsrecht automatisch(!) durchgeführte Sperre, wird im allgemeinen erst nach langwierigen Rechtstreitigkeiten - meist erst vor Gericht - zurückgenommen!
Wenn unbedingt ein Cloud Dienst verwendet werden muss, dann
IMMER die Daten mit Cryptomator (Empfehlung), ZIP bzw. 7z mit AES-256 encryption, GnuPG oder
Veracrypt (vormals TrueCrypt) verschlüsseln und erst
dann in der Cloud abspeichern.
Die Sicherheit der proprieteren Verschlüsselungen von
Google, Microsoft, DropBox usw. sind keinesfalls sicher, da
diese allesamt US-Firmen sind und damit den US-Gesetzen (e.g. FISA)
unterworfen sind! US-Recht übersticht Alles, die DSGVO gilt nur für Europäer und ist den Amis völlig 'wurscht'!!!
Vereinfacht: Cloud-Dienste sind 'fremde' Rechner (Speicherdienste), auf denen Eure Daten hinterlegt sind, aber auf deren Verwaltung ihr keinen Zugriff habt!
'WhatsApp' (WA) ist eines der Hauptangriffsziele gegen unsere
'Privatheit' und aus Datenschutzgründen daher möglichst zu
vermeiden und durch andere Dienste zu ersetzen!
'WhatsApp' (WA) hat zwar e2e (End to End Verschlüsselung) aber
das 'Metaverse' speichert ALLE Verbindungsdaten.
Chat Protokolle können ausgelesen werden und nicht
'einfach' gelöscht werden.
Kontaktdaten bleiben bei WA nicht lokal auf unseren Smartphones
gespeichert, sondern wandern auf die Server von
'Metaverse'.
WhatsApp verschickt dafür sogar das gesamte WA Adressbuch (also
mit allen Einträgen), während z.B. Signal nur
verschlüsselte Telefonnummern überträgt.
WhatsApp Chats können 'gelöscht' werden - diese solcherart
gelöschten Daten können aber forensisch leicht (eine
Fingerübung für IT-Lehrlinge) wieder hergestellt werden.
Dies gilt in gleicher Weise auch für die Backups von WA.
Was hilft, sind kostenpflichtige Tools von externen Anbietern, die
ein komplettes 'wipe' der Daten mit mehrfachem Überschreiben
ermöglichen sollen.
Mögen die forensisch aufgearbeiteten Chatprotokolle unserer
Politiker ein warnendes Beispiel sein, nicht auf die Sicherheit von
WA zu setzen.
Eigentlich unverständlich, dass man so etwas wie WA freiwillig
verwendet!
Alternativen: z.B. Signal oder Threema oder - nur mit Vorsicht Telegram.
SIGNAL wird von einem US-Unternehmen gehostet - d.h. es gilt US-Recht!!!
ABER: bei Signal sind alle Chats, sowohl Nutzer <-> Nutzer als auch Gruppenchats standardmässig e2e verschlüsselt.
Das Programm / die App Signal ist Open source und steht daher hinsichtlich Backdoors oder sonstiger Sicherheitslücken unter ständiger Supervision!
THREEMA: Meine Empfehlung - wenn ich einen Messenger verwenden würde.
Threema ist kostenpflichtig, bietet aber höchste Sicherheit: Es sind weder Rufnummer noch e-mail Adresse für die Anmeldung erforderlich.
E2E ist sowieso selbstverständlich, Serverstandort ist CH, ist DSGVO konform, keine Werbung usw. usf. https://threema.ch/de/sicherer-messenger
Der Dienst TELEGRAM, gegründet von Pawel & Nikolai Durow,
mittlerweile in Dubai firmierend, ist durch den Narrativ der
vielfachen Verwendung durch oppositionelle Organisationen sowie
"Verschwörungstheoretiker" und
"Terroristen" medial in schlechtes Licht gerückt
worden.
Tatsächlich ist Telegram aber die einzige Möglichkeit, in
nicht demokratischen Staaten frei, ohne Zensur, zu kommunzieren.
Technisch betrachtet, besteht die Verschlüsselung aber nur zwischen Nutzer und Server.
Nur dieser Transport, also NICHT der Serverinhalt, ist verschlüsselt! Es ist also KEINE e2e Verschlüsselung wie dies sogar WA bietet.
Vorteil ist jedoch ein ein nicht einsehbarer Serverort ohne Moderation, Kommunikation (Chats) können sicher gelöscht
werden, Chats mit Zerstörungstimer sind möglich.
WICHTIG: die (Transport) Verschlüsselung muss separat eingeschaltet / aktiviert werden.
Gruppenchats können NICHT verschlüsselt werden!
Somit können die Macher von Telegram, wenn sie dies wollen, auf deren Servern alles mitlesen und manipulieren!
Ausserdem muss man sich wirklich fragen, warum die Voreinstellung 'unverschlüsselt' ist. "Ein Schelm, wer, ...!
Ein Vorteil von Telegram ist die anonyme Anmeldung über eine mobile
Rufnummer, die nicht dem Gerät mit installiertem Telegram
entsprechen muss. Wegwerf-Rufnummern, so noch erhältlich und
Festnetznummern sind weitgehend ausgeschlossen.
Unklar sind die Serverstandorte - möglicherweise sind diese auch in Russland oder artverwandten Staaten installiert.
Trotz all diesen con-Gründen wird Telegram weltweit (2022 etwa 700 Mio Nutzer) verwendet.
Vielleicht besteht aber genau wegen der guten Anonymität und den abgeschotteten Serverstandorten für bestimmte Nutzerprofile ein Anwendungsvorteil und hinsichtlich
unserer staatlichen Organe eine derartige Ablehnung!
weiterführende Informationen gibt es in unüberschaubarer
Anzahl im Internet.
Die hier von mir zitierten Links sind aus meiner Sicht absolut
seriös und informativ.
Social Networks & Social Media
Status: WIP (work in progress) - auch wegen der Folgen der
Twitter Übernahme durch Elon Musk (10/2022) und Umbennnung in 'X'!
Eine selektive thematische Trennung von Social Networks & Social
Media zu Chat & Messengerdienste ist nicht möglich.
Daher sind manche Dienste "sowohl als auch" zuordenbar.
Ich verwende den Begriff 'Social Media' und 'Social Networks'
Warum? Weil 'soziale Netzwerke' in der deutschen Sprache etwas
anderes bedeuten!
Social Networking ist die Verwendung von Internet-basierten Social Media in
Social Networks um mit Freunden, Followern und Partnern Informationen auszutauschen.
Verbreitung von Werbebotschaften und Marketinginfo.
Die 3 bekanntesten Social Media (ohne Chinas TikTok) sind 'Facebook', 'Instagram' und 'X' (Twitter).
Alle Social Networks müssen hinsichtlich Verbreitung von
Kriminalität, Hass, Gewalt aber auch Fake-News und Spam
'Datenmüll' moderiert werden damit diese 'verwendbar'
bleiben!
Aber: Wer die Kommunikationsstrukturen kontrolliert, hat die Macht,
unsere Kommunikation zu lenken, zu manipulieren und andere
Realitäten zu schaffen. Jedoch: Wer überprüft das
neutral und allgemein gültig für die Anwender?
Es gibt in Social Networks keine "journalistische
Sorgfaltspflicht", obwohl diese manchmal auch in den Medien
demokratischer Staaten sehr "flexibel" gehandhabt wird -
zumindest nach meinem Empfinden.
Wer klickt was und wer interessiert sich wofür? Diese Daten
liegen in den Datenzentren und sind viel Geld wert.
Warum: Mit diesen Daten kann man bestimmte Meinungen
verstärken, Diskurse lenken (nudging), gewünschte
politische Ansichten verstärken oder ungewünschte
relativieren, zensieren oder löschen. Es liegt in der gelenkten
Hand des Zensors, ob Accounts für eine bestimmte Zeit oder
lebenslang gesperrt werden!
Als 'Super mods' können diese bei manchen Diensten z.B. Name,
Telefonnr., und auch alle privaten Mitteilungen der Person lesen.
Philosophisch betrachtet, gibt es für bestimmte Szenarien zwar
eine allgemein gültige Wahrheit, aber diese Theorie lässt
sich meiner Meinung nach nicht auf Inhalte in Social Networks
anwenden.
Nicht nur die Schönheit liegt im Auge des Betrachters, auch
das, was als Wahrheit gesehen wird, kann von Person zu Person
unterschiedlich für "wahr" genommen oder zumindest
für "wahr" gehalten werden.
Auch was gesetzliche Regelungen betrifft, gibt es unterschiedliche
Bewertungen: Was z.B. in einem Land erlaubt ist, kann in einem
anderen Staat mit Todesstrafe belegt sein.
Daher immer Vorsicht, was den "Wahrheitswert" von Aussagen
in Social Media betrifft!
Liste der Social Media nach Relevanz, Zugriffen und
geschätzen Teilnehmern / followern Stand 2022 (Quelle
WikiPedia)
Facebook: Social Network, etwa 2,9 Mrd. Nutzer je Monat
Instagram: Social Network mit Fokus Video & Fotosharing, etwa 1,3 Mrd.
WeChat: das chin. WhatsApp, überwacht und zensiert vom
chinesischen Staat, etwa 1,2 Mrd. Zugriffe je Monat
'X' (Twitter): Mikrobloggingdienst, 229 Mio. Zugriffe täglich
(vor Übernahme 2022 durch Elon Musk und Umbenennung in 'X')
ab 07/2023: Der Vogel ist tot: Twitter ist jetzt 'X'
Valide Zugriffszahlen sind derzeit nicht zu ermitteln.
WhatsApp (eigentlich ein Instant-Messaging-Dienst) etwa 2
Mrd. Nutzer
Snapchat: (eigentlich ein Instant-Messaging-Dienst für Fotos
& Medien) keine Nutzerzahlen verfügbar
TikTok: Videoportal für Clips, überwacht und zensiert
vom chinesischen Staat, keine Nutzerzahlen verfügbar
YouTube: Videoportal für Clips, keine Nutzerzahlen
verfügbar
Vimeo:Videosharing, keine Nutzerzahlen verfügbar
XING: Social Network für geschäftliche Zwecke,
etwa 19 Miod. in AT, D und CH
LinkedIN: Social Network für geschäftliche Zwecke, etwa
830 Mio.
Pinterest: Social Network mit Online Pinwand für Fotografien
und Grafiken, etwa 400 Mio.
Reddit: Social Network, keine Nutzerzahlen verfügbar
Tumblr: Blogging Platform für Austausch von Texten,
Bildern usw., keine Nutzerzahlen verfügbar
Mastodon: Mikrobloggingdienst, etwa 6 Mio. Nutzer
Noch was zu Mastodon: Dieser Dienst ist zwar freie Software
in einem freien und dezentralen Netzwerk, mit Werbe- und
Trackingfreiheit, benötigt aber wie alle Social Networks eine
Supervision der Inhalte.
Falls gegen die Richtlinien verstoßen wird, können diese
Verstöße an den/die Moderator:innen der jeweiligen
Instanz gemeldet werden.
Eine sehr informative Webseite der
österreichischen Bundesregierung findest Du hier:
Social Networks
Verwendet NIEMALS Laufwerke oder USB-DatenSticks aus unsicherer
Herkunft! Die Wahrscheinlichkeit, sich Schadcode einzufangen, ist
extrem hoch!
Behandelt eure Datenträger mit einem kräftigen
Hammerschlag, bevor ihr diese entsorgt!
Laufwerke wie HD, SSL usw. sowie insbesonders externe Laufwerke oder
USB-DatenSticks sollten mit den gespeicherte Files und Dateninhalten
sicher verschlüsselt sein.
Dies für Fälle, wenn Geräte gestohlen, verloren oder
von Dritten missbräuchlich genutzt oder gescannt werden.
In keinem Fall sollen für die Verschlüsselung propietere
Verfahren von US-Firmen verwendet werden.
Als sicher gelten die Verfahren:
Zip bzw. 7z mit AES-256 encryption, Veracrypt (vormals TrueCrypt) oder GnuPG
Am einfachsten anzuwenden ist Zip oder
7Zip (7z) zusammen mit
AES-256 encryption.
Die Zip bzw. 7z Verschlüsselung mit AES-256 encryption ist ein symmetrisches Verschlüsselungsverfahren und gilt als sehr sicher.
Zip bzw. 7z Programme mit AES-256 encryption gibt es für alle Betriebssysteme von kostenfrei bis zu Abos. Die generierten .zip bzw .7z Files sind plattformübergreifend und einschließlich der verschlüsselten Files austauschbar.
Tipp für MacOS Nutzer ist BetterZip (kostengünstig und guter Support).
Hochsicher, aber etwas komplexer in der Anwendung ist Veracrypt.
Damit können Laufwerke und Speicherbereiche sicher
verschlüsselt werden.
Veracrypt (Downloads)
https://www.veracrypt.fr/en/Downloads.html
Der Klassiker GnuPG eignet sich, symmetrisch angewendet, einzelne Files oder
Verzeichnisse zu verschlüsseln.
Die Anwendung ist sicher, OpenSource, ist aber allerdings für
Computer-nicht affine User nicht trivial!
Sicheres Löschen von Datenträgern:
Ein 'sicheres' Löschen ist nur mit Zusatztools möglich!
Wenn Du daher auf einem Datenträger, USB-Stick usw. 'heikle'
Daten hattest, ist es sicherer vor Weitergabe an Dritte oder
Entsorgung, den Datenträger mit einem ordentlichen
Hammerschlag zu schreddern!
Die so verlorenen Kosten stehen in keinem Verhältnis zum
Ärger, wenn Daten wieder hergestellt werden und
womöglich gegen Dich verwendet werden!
Passwörter
Zum Thema 'Passwörter' gibt es bereits unzählige gute und seriöse Einträge.
Da die Links, besonders die vom BSI aber auch von onlinesicherheit.at, die Thematik derartig gut beschreiben, verzichte ich auf eine eigene Doku zum Thema 'Passwort'!
Die für mich besten und seriösesten sind hier gelistet:
Passwort - biometrisch und warum man dieses NIEMALS verwenden soll
Was sind biometrische Passwörter?
Bei dieser Identifikation von Nutzern werden die unveränderlichen biologischen Körpermerkmale eines Menschen wie Fingerabdruck, Gesichtserkennung, Handflächen, Augeniris oder Stimme verwendet. Ein biometrischer Scanner liest die biologischen Merkmale eines Benutzers – zum Beispiel sein Irismuster oder seinen Fingerabdruck, seine Stimme – und wandelt das Ergebnis in digitale Informationen um, so dass eine Erkennungsapp eines Computer diese interpretieren und verifizieren kann.
Genau in diesen, jedem Menschen einmalig zuordenbaren Merkmalen zur Identifizierung liegt der Vorteil der Bequemlichkeit, aber auch der überwiegende Nachteil des Missbrauchs durch Erschleichung und in juristischen Verfahren der Einschränkung des Rechts zur Entschlagung bzw. Nichtaussage!
Mittlerweile kann die Behörde ohnehin "zu jeder Zeit" online auf die biometrischen Bilder & Fingerprints aus dem Pass zugreifen.
Diese, Eure biometrischen Daten, werden von der EU auch an die 'five eyes' (FVYEY), also die USA, CAN, UK, AUS und NZ, natürlich nur zu Eurem Besten, weitergeleitet.
Mit diesen Daten ist eine Entsperrung von mit biometrischen Daten gesicherten Geräten auch GEGEN den Willen des Inhabers oder Nutzers jederzeit möglich. Schon aus diesen Gründen ist also jede biometrische Identifikation zur Absicherung von Geräten, Konten usw. abzulehnen. Das muss man leider genau so konstatieren.
Bedenkt immer: 'Big sister Ylva' (Johansson) is watching You!
Gerade biometrische Daten gelten als besonders schützenswert, weil sie einen Menschen ein Leben lang identifizieren und nicht abgeändert werden können!
Weitere Gründe:
In unserem Rechtssystem muss sich niemand selbst belasten!
Ein Beschuldigter kann/darf/soll zur Sache schweigen dürfen.
Wird nun ein Smartphone, das meist den ganzen Lebensinhalt einer Person spiegelt, rechtwirksam oder illegal durch Abnahme eines Fingerabdrucks entsperrt, so erhält die Justiz, die 'Behörde', Zugang zu allen Details eines Lebens.
Details zu Kontakten, die nichts mit der Sache zu tun haben,
Fakten, die mit einer konkret vorgebrachten Anschuldigung nichts zu tun haben, werden von den Behörden als 'Beifang' gerne mit ausgewertet.
Diese Vorgangsweise der Auswertung des 'Beifangs' ist in AT mittlerweile praktiziertes Recht bei der WKSTA, öffentlich geworden etwa bei der Auswertung der Chats unserer Politiker.
Die Beschuldigten (also im juristischem Sinne 'Unschuldige') konnten dann im Boulevard auch ihre privaten, nicht sachrelevanten Details, weitergegeben aus den Ermittlungsakten durch 'Unbekannt', lesen.
Werden Smartphones also beispielsweise durch Abnahme von Fingerprints gegen den Willen eines Beschuldigten ensperrt, so wird diesem das Recht der Entschlagung genommen.
Solange aber das Recht gilt, sich nicht selbst zu belasten, sollte die zwangsweise Entsperrung des Smartphones unter Mitwirkung des Besitzers eigentlich ein absolutes Tabu sein.
Nie mussten irgendwelche Leute Safes aufsperren. Nie mussten irgendwelche Leute Kennwörter verraten. Sie können darum gefragt werden, man kann ihnen Deals anbieten, aber man darf sie nicht dazu zwingen.
Anmerkung: In der US-Rechtssprechung gilt ähnliches. Die Herausgabe von Passwörtern darf nicht erzwungen werden!
Mein Eindruck ist, dass es einen überraschend viele Parteien umfassenden Konsens gibt, dass es eh super ist, wenn man die Bürger überwachen und abhören kann.
Die 'Braven' haben ja nichts zu verstecken(!).
Aus diesen Gründen des Missbrauchs durch Erschleichung oder Einschränkung des Rechts zur juristischen Verteidigung muss von der Bequemlichkeit biometrischer Identifizierung DRINGEND ABGERATEN werden!
Mehr-Faktor (MFA) und 2-Faktor Authentifizierung (2FA)
Mehr-Faktor (MFA) und 2-Faktor Authentifizierung (2FA):
Diese gilt nach heutigem Wissensstand als der Goldstandard zur Authentifizierung!
Anmerkung: Konsequent richtig angewandt, ist bereits eine 2 Faktor Authentifizierung (2FA) auch für hohe Sicherheitsstandards ausreichend.
Mit MFA und 2FA werden die Sicherheitslücken wie zu schwache oder ein für alle Dienste gleiches Passwort vermieden.
Auch die Lücke durch Diebstahl oder sonstig 'erspähte' PW werden abgewehrt.
Für die Absicherung mit mehreren Faktoren benötigt man mindestens 2 Faktoren aus 3 möglichen Ebenen:
Wissen (z.B. Passwort oder PIN), Besitz (key, Chipkarte, Tan-Generator, Software) oder Biometrie (Fingerabdruck, Iris-, Gesichtsscan usw.).
Beispiel: Bankomatkarte (Besitz) UND PIN (Wissen).
Die bisher im Bankenwesen oder bei der 'Handysignatur' verwendete Methode mittels SMS gilt zwar ebenfalls als 2FA, wurde aber wegen zu hoher Anfälligkeit mit Attacken durch betrügererische Anmeldeprozesse ersetzt durch TAN-Generatoren oder 'key' oder biometrische Verfahren.
Die bekanntesten Möglichkeiten (ohne Aufzählung der Untergruppen) zur MFA und 2FA Authentifizierung sind:
Zeitlich limitierte Passworte (TOTP), berechnet aus der aktuellen Uhrzeit und einem Algorithmus, dem 'Geheimnis' - verfügbar als Software oder in separater Hardware integriert z.B. RSA-SecurID, ODER
biometrischen Daten wie denen eines Fingerprints oder der Gesichtserkennung, IRIS-scan, Sprache usw. gespeichert auf einem 'Handy' oder sonstigem Gerät ODER
Einsatz eines separaten 'key' etwa einem FIDO-Sicherheitsschlüssel zusammen mit einem PIN. Diese 'key' werden mit einer ganzen Palette von integrierten Protokollen wie FIDO2, U2F, OTP, OATH-TOTP, OATH-HOTP, Smart card (PIV), OpenPGP usw. geliefert. ODER
TAN Generator, verwendet z.b. für die Anwendung im Online-Banking usw..
Funktion ebenfalls mit PIN und bei Überweisungen mit zusätzlichem, aus 'Flickercode' oder QR generiertem TAN.
Da es sicherheitstechnisch mM WAHNSINN ist, biometrische Daten dem Internet anzuvertauen, bleibt nur der Einsatz von Software wie TOTP (oder eine seiner Untergruppen) oder einer Hardware wie der eines 'key'
Siehe hiezu mein Eintrag: Passwort - biometrisch und warum man dieses NIEMALS verwenden soll
Nebenbei: Wenn ein 'Handy' ins Häusl oder den Bach fällt, gestohlen, verloren oder durch ein Neues ersetzt wird ist das natürlich ein Drama, wenn es kein Backup in der so sicheren und permanent gescannten 'Cloud' gibt.
In Österreich wird mit 5. Dezember 2023 (Krampus!) die bisherige Handy Signatur (also SMS als 2FA) für die volle Nutzung durch die ID Austria ersetzt.
Diese Umstellung fügt sich, fast scheint's wie vorauseilender EU-Gehorsam, in die Pläne der EU wie die Einführung eines digitalen Euros, des 'European Digital Identity Wallet' (ID-Wallet) usw. ein.
Zur Identifizierung stehen bei ID Austria folgende 2 Möglichkeiten zur Auswahl:
Handy mit den biometrischen Daten eines Fingerprints oder der Gesichtserkennung ODER
Einsatz eines 'key' FIDO-Sicherheitsschlüssel, beispielsweise dem YUBIKEY
Welche Auswahl man trifft, ist (noch) eine persönliche Entscheidung.
ABER:
Warum eine 2 Faktor Authentifizierung (2FA) mit 'key' einem Smartphone 'Handy' mit biometrischen Daten vorzuziehen ist:
Es ist sicherheitstechnisch mM WAHNSINN, biometrische Daten dem Internet anzuvertauen, also bleibt als Alternative nur der Einsatz des 'key'.
(Siehe hiezu mein Eintrag: Passwort biometrisch und warum man dieses NIEMALS verwenden soll)
Es genügt mM bereits, dass die Behörde "zu jeder Zeit" online auf die biometrischen Bilder & Fingerprints aus dem Pass zugreifen darf.
Genau diese Daten machen die Erkennung von Personen im öffenlichen Raum erst möglich. Es ist dystopisch zu sehen, wie z.B. in China (aber nicht nur dort, siehe auch in GB) im Gewusel der Städte Personen wie mit einem Chip im Ohr erkannt werden können. Die Behörden können per Click sofort den Namen und die Akte mit allen Einträgen der Person einsehen.
Wollt ihr das alles wirklich, nur weil's 'bequem' ist?
Nebenbei: Wenn ein 'Handy' ins Häusl oder den Bach fällt, gestohlen, verloren oder durch ein Neues ersetzt wird, ist das natürlich ein Drama, wenn es kein Backup in der so sicheren und permanent gescannten 'Cloud' gibt.
In jedem Fall, auch wenn es einen Backup der Daten gibt, ist es nicht trivial, sicherheitstechnisch geschützte Inhalte ins neue Gerät (z.B das 'neue Handy') zu migrieren!
Hätte es auch eine Alternative zur Biometrie gegeben: Ja, man hätte das mM sicherheitstechnisch sogar höherwertige kostenfreie TOTP anwenden können.
Aber der Kick, auf die biometrischen Daten der Anwender zugreifen zu können, war offenbar zu verlockend.
Da sind Sicherheitslücken bei der Biometrie plötzlich kein Problem mehr.
Lockmittel zur Nutzung ist natürlich die einfache Handhabung: Finger auflegen oder in die Kamera glotzen, that's ist.
Aber immerhin, uns bleibt die Alternative, einen 'key' zu verwenden, immer (noch) offen.
Der 'key' ist ein Stück Hardware zur Verschlüsselung und Erzeugung von Passwörtern , das ähnlich wie ein USB-Stick an ein Gerät (PC, iPad, Tablet, 'Handy' usw.) angesteckt wird, bzw. mittels NFC mit dem Gerät verbunden wird.
Damit können im Prinzip alle mit Passwörtern geschützte apps, Log-ins in Webseiten, ssh-Verbindungen, Zugriffe zu Betriebssystemen, Servern usw. geschützt werden. Somit auch der Zugang zur ID Austria, alternativ zur biometrischen 'Handy' Lösung.
Technisch gesehen wird der 'key' als Security Token bezeichnet. Jeder 'key' hat ein individuelles 'Geheimnis', den token gespeichert.
Aus Sicherheitsgründen kann der 'key' weder ausgelesen noch verändert werden.
Der 'key' kann somit nicht kopiert bzw. 'gecloned' werden, es sind aber bei der Einrichtung des 'key' mehrere Schlüssel als 'Backup' zulässig.
Bei der Einrichtung des 'key' wird bei manchen apps für Notfälle ein Rückfallcode generiert. Dieser Code muss sicher aufbewahrt werden und kann zumindest einen kompletten Datenverlust verhindern.
Zweckmäßigerweise legt man einen Hauptschlüssel (primary key) ebenso wie den gespeicherten Rückfallcode an einem sicheren Ort ab und verwendet einen Backupschlüssel (spare key) für den täglichen Gebrauch.
Hinweis: egal wie man die 'keys' bezeichnet, sie sind alle identisch, wenn diese für die gleichen apps konfiguriert wurden. Lediglich das 'Geheimnis', erzeugt im 'key' ist unterschiedlich.
Der wasserdichte 'key' gilt als resistent gegen mechanische oder sonstige manipulative Beschädigungen. Es sind im Internet keine Ausfälle durch Einwirkungen usw. bekannt.
Der mM herausragende Vorteil eines 'key', zusammen mit der Anmeldung bei ID Austria ist, dass man den 'key' für ALLE gängigen Betriebssysteme und Plattformen (Crossplatform) wie MacOS, LINUX, WIN, iOS, Android auch untereinander verwenden kann, OHNE ein Smartphone 'Handy' zu verwenden.
Man hinterlässt auch KEINE biometrischen Spuren - weder am 'Handy' noch im Internet!
Marktführer ist YUBICO mit dem YUBIKEY.
Für die ID Austria als FIDO-Sicherheitsschlüssel verwendbar ist der YUBIKEY Security Key | ID Austria kompatibel, mit oder ohne NFC und FIPS (die Serie 5 schwarz ist inkompatibel!), aber auch der 'GoTrust Idem Key FIDO2' und der 'Trustkey G310H'.
Untenstehend der Link zum DL meiner Anleitung, wie man bei ID Austria den 'key' konfiguriert.
Denn: die offizielle Webseite „oesterreich.gv.at“ ist in sich irreführend und / oder fehlerhaft.
Support ist auch keiner gegeben, man schreibt seine mails ins ‚Nirvana‘.
Keine Ticketnummer, dass man eine Anfrage für Support gestellt hat.
Zur Hotline will ich mich erst gar nicht äußern!
Dieses Thema wird von mir auf dieser Site bei Erfordernis weiter laufend ergänz!
Passwortmanager
Irgendwann werdet ihr es satt haben:
eure Passworte auf herumliegenden Zetteln zu notieren.
lange Buchstabenfolgen, Ziffernreihen und
Sonderzeichenkombinationen fehlerfrei, mit allen 'blanks'
und Unterstrichen einzutippen.
Dafür gibt es als Abhilfe einen Passwortmanager.
Diese app speichert alle eure Passworte in einem Safe, der mit einem
'Masterpasswort' als Generalschlüssel geöffnet werden
kann. Dieses dürft ihr halt nicht verlieren oder weitergeben -
aber eure Bankomat-PIN merkt ihr euch ja auch und gebt sie ja auch
nicht weiter.
Welcher PW-Manager ist empfehlenswert?
Bis etwa 2020 gab es noch Kauflösungen, jetzt fast nur noch
Abo's.
Diese Abo Lösungen verbreiten sich rasant wie Corona, weil
diese eine Goldgrube für die Anbieter sind.
Ich empfehle euch das kostenfreie KeePassXC, diesen Manager
gibt's für alle Plattformen (Crossplatform).
Tipp: verwendet zusätzlich zum Passwort ein 'keyfile'.
Dieses 'keyfile' funktioniert wie ein (sehr sicheres) zusätzliches Passwort.
Mit diesem zum PW zusätzlichem 'keyfile' ist es sicherheitstechnisch vertretbar, die PW-Datenbank, also das PW-Datenbankfile in der Cloud abzulegen, WENN das 'keyfile' GETRENNT auf eurem Rechner oder Smartphone abgespeichert ist und diesen / dieses NIEMALS verlässt!
Never ever, darf das 'keyfile' in der Cloud oder sonstwie öffentlich gespeichert oder zugänglich sein.
Wichtig: Vergesst ihr das PW oder verliert ihr das 'keyfile' sind ALLE abgespeicherten Daten nicht mehr zu entschlüsseln, sie sind 'weg'!
https://keepassxc.org/
Je nach Plattform wird KeePassXC unter KeePassium (iOS),
KeePass2Android (Android) zur Installation angeboten.
Die generierte Datenbank in kdbx Format kann problemlos zwischen
WIN, MacOS, LINUX, iOS und Android verwendet werden.
Bitte speichert auf gar keinen Fall die nur mit PW-geschützten Daten eures PW-Managers
in der Cloud oder eure PW im Webbrowser, wie sicher diese
PW-Datenbank oder der Browser auch immer sein mögen!
Ihr habt ja hoffentlich euren Zettel mit dem PIN auch nicht im
Geldbörsel gemeinsam mit der Bankomatkarte abgelegt.
Grund: PW-Datenbanken in der Cloud sind immer dem Risiko von 'brute force' Attacken ausgesetzt, wo Millionen von PW's ausprobiert werden, eure PW-Datenbank zu hacken!
Ein in den wesentlichen Grundfunktionen kostenfreier hervorragender Passwortmanager ist:
Proton Pass. Excellente Sicherheit und viele Zusatzfunktionen wie 'hide-my-email-Aliasses'!
Pro: Für alle Platformen (WIN, MAC, iOS, Android, LINUX) Con: Die PW-Daten werden in der Proton-cloud EE2E verschlüsselt abgelegt.
Dies bietet einfache Synchronisierung zwischen meheren Geräten, kann aber aber dennoch ein Ausschlusskriterium 'knock-out criterion' für besonders sensible Daten sein!
Muss jeder für sich selbst entscheiden! Con: Auch wenn kostengünstig, die Vollfunktion ist ein Abo-Modell!
ABER: die kostenfreien Grundfunktionen sind mM AUSREICHEND für private Anwendungen!
Wenn man einen einfachen (kostenfreien) PW-Manager mit Synchronisierung sucht, eine Top-Empfehlung!
Webbrowser sind die Web-Schnittstellen und Torwächter zum
Internet.
Es ist daher wesentlich, dass hier keinerlei Sicherheitslücken
eingebaut sind.
Der oft bereits vorinstallierte Browser 'Google Chrome' teilt
deine Daten und Suchanfragen mit dem Google 'Metaverse' und
ist daher sicherheitstechnisch abzulehnen.
Auch der Inkognito Modus ist eine 'Mogelpackung'!
In diesem Modus speichert der Browser lediglich keine lokalen Daten im Browserverlauf, keine Cookies und Webseitendaten und keine Einträge in Formularen.
Besuchte Webseiten hinterlassen jedoch sehr wohl Rückschlüsse auf den Browsernutzer. Etwa anhand der IP-Adresse, Super-Cookies und anderem Browser-Fingerprinting.
Google nutzt das gezielt, um angepasste Werbung auszuspielen. Der Inkognito-Modus liefert daher keine Anonymität!
Auch der Mozilla Firefox hat mit Version 128 (Juli 2024) seine 'Unschuld' verloren und meldet an die zahlende Werbeinstrie.
Ja, man kann dieses 'Feature PPA' deaktivieren, aber es ist nicht garantiert, dass mit der nächsten Version das Spiel nicht wieder von neuem beginnt.
Also: Firefox deinstallieren und durch eine Alternative (siehe Liste unten) ersetzen!
Mehr zur FF Datensammelei: Firefox sammelt jetzt standardmäßig Daten für die Werbeindustrie Firefox 128 und Datenschutz: Neuerung ausschalten!
Als Webbrowser sicherheitstechnisch in dieser Reihenfolge empfehlenswert:
Hinsichtlich mangelndem Datenschutz nicht empfehlenswert sind MS Edge und Android Chrome!
Mullvad, ein Browser basierend auf dem Onion Router TOR (TorProject.org)
(mit Option VPN und verschlüsseltem DNS-Resolver. Browser für MacOS, LINUX und WIN) https://mullvad.net/de
Der Begriff Cookie wird im Datenschutz auch als Synonym für
Datenentnahme, Datenspeicherung, Datennutzung, Datenverwertung,
Datenweitergabe wie auch Datenmissbrauch verwendet. Verstärkt
wird auch 'Fingerprinting' eingesetzt, mit dem Nutzer und
deren Surfverhalten ausgespäht werden.
Neben 'technisch notwendigen' senden diese Cookies unsere Daten
an:
(nur ein Auszug)
Cloudflare (WebTraffic)
Google Analytics (Webnutzung)
Google AdManager (Werbung)
Werbeanalyse
Webanalyse
Outbrain (Werbung- und Contentmanagement)
Piano (Webanalyse)
Warum wird dies gemacht? Weil mit Euren Daten und wie ihr das
Internet nutzt, Geld verdient werden kann!
Unabhängig davon, ob es sich um nützliche, hilfreiche oder
solche für Tracking und Datensammlung oder zerstörerische
handelt:
Abwehr von Cookies: seriöse Werbeblocker 'AD-Blocker'
(advertisement blocker) verwenden!
Unter 'seriös' ist gemeint, dass es AD-Blocker zu vermeiden
gilt, die nur gezielte Werbung blockieren, oder noch viel schlimmer,
eurer Surfverhalten 'nach Hause' melden!
Damit AD-Blocker korrekt arbeiten, ist eine tiefe Einschau in den
Web-Browser und euer Surf-Verhalten erforderlich. Dadurch
müssen AD-Blocker ungehinderten Zugriff auf euer Surfverhalten
haben.
Daher ist die Wahl eines AD-Blockers eine Vertrauensfrage. Wie
heisst es: Vertrauen ist gut, Kontrolle ist besser!
Empfehlenswert ist
Privacy Badger. Dieser ist
'Open-source' und ist von EFF (US Bürgerrechts- und
Datenschutzorganisation) getestet.
Dieser Blocker ist vor allem ein 'Tracking-Blocker' auch für
"third party" domains und kann in eure Web Browser z.B. in
Firefox, Opera oder Chrome usw. als 'PlugIn' eingebaut werden.
Leider können AD-Blocker nicht alles filtern und manche
Webseiten können mit aktivem Blocker nicht aufgerufen
werden!
Viele Browser bieten die Einstellung 'do-not-track-me' an,
also das Nicht-Rückverfolgen von eurer IP oder Standort usw.
an. Das ist aber nur eine lieb gemeinte Aufforderung und ohne
Konsequenz bei deren Nicht-Einhaltung.
Mein Tip: Cookies ablehnen, wenn immer möglich, verwendet VPN und TOR gemeinsam!
Vereinfacht ist dies ein Provider an einem datensicheren Standort,
der zu deinem Gerät eine gegen Abhören gesicherte
verschlüsselte Verbindung aufbaut.
An dessen Ende wird deine Verbindung ins 'Internet' mit seinem
Länderkennzeichen und neu vergebener IP-Adresse eingespeist.
Manche VPN Provider bieten die freie Auswahl von Servern mit anderen
Länderkennzeichen an, womit auch das lästige
'Geo-Blocking' mancher Anbieter umgangen werden kann.
Ein VPN bewirkt, dass ein sicherer „Tunnel“ zwischen deinem
Gerät und dem Internet erstellt wird.
Es schützt deine Privatsphäre in zweierlei Hinsicht:
Es verbirgt deine IP-Adresse. So wird deine Identität
geschützt und dein Standort unkenntlich gemacht. Es
verschlüsselt deinen Datenverkehr zwischen dir und deinem
VPN-Anbieter, sodass niemand in deinem lokalen Netzwerk diesen
mithören oder verändern kann.
Ein VPN bietet außerdem Sicherheit bei offenen und öffentlichen
WLAN-Verbindungen.
Offenes WLAN kann riskant sein und es ist unmöglich
festzustellen, ob jemand anderer sich mit dem selben Netzwerk
verbindet und dir nachschnüffelt.
Auch wenn dein Datenverkehr verschlüsselt ist, können
andere sehen, welche Seiten du besuchst. Und wenn du eine App ohne
Verschlüsselung nutzt – selbst heute machen das viele nicht –
können Datenschnüffler alles einsehen, was du in dieser
App tust.
Wichtig: Auch bei VPN werden deine Browserdaten und Angaben zum
Betriebssystem zusammen mit der verschleierten (eigentlich der
durch den VPN Provider ersetzten) IP-Adresse gesendet. Die
eigene MAC Adresse wird nicht über das Internet
übertragen!
Tip: verwende VPN nur von Anbietern mit Standorten in
'sicheren' Staaten mit hohem Datenschutz, beispielsweise CH oder
Island.
Keinesfalls VPN-Provider aus den Staaten die zu den 'five-eyes'
gehören (USA, CAN, NZ, UK, AUS), Staaten, die mit diesen
kooperieren (EU) oder autoritären Staaten verwenden!
Ich brauche nicht besonders darauf hinzuweisen, dass kostenfreie VPN
keinen besonderen Datenschutz liefern können weil du das
'Produkt' bist! Tip: Ich verwende VPN in öffentlichen freien WLAN's
wie Internetcafe, Bahn usw. auch dann, wenn ich 'nur' die
Zeitung lese!
Liste mit zuverlässigen und seriösen VPN Anbietern (mM die Wichtigsten!)
(allesamt kostenpflichtig, kostenfreie Versionen mit Einschränkungen)
Proton VPN. Excellente Sicherheit und Topbewertungen in allen Kategorien! Proton VPN mit 2600 ultraschnellen Servern in 60 Ländern.
Proton-eigene DNS, Exit-Knoten je nach Sitz des Serverstandorts.
Firmensitz ist Schweiz. Für alle Betriebssysteme!
Sehr guter und schneller Support (meine Erfahrung) https://protonvpn.com/de
HIDE me. Excellente Sicherheit und Topbewertungen in allen Kategorien! HIDE me mit 2400 Servern in 89 Ländern.
Nicht geloggte verschlüsselte eigene DNS.
Firmensitz ist in Malaysia. Für alle Betriebssysteme! https://hide.me
Nord VPN. Excellente Sicherheit und Topbewertungen in allen Kategorien! NordVPN mit 6319 ultraschnellen Servern in 111 Ländern.
Nicht geloggte verschlüsselte eigene DNS.
Firmensitz ist in Panama. Für alle Betriebssysteme! https://nordvpn.com/de/
Mullvad VPN. Sehr gute Bewertungen hinsichtlich Sicherheit und Funktionen!
Stand 2024 betreibt Mullvad 666 Server in 44 Ländern.
Nicht geloggte verschlüsselte eigene DNS.
Der Firmensitz ist in Schweden. Safety-regulations for VPN services in Sweden: Why it's important where your VPN provider is based, sowie:
Safety-regulations for VPN services in Sweden: Swedish legislation relevant to us as a VPN provider
(Mullvad bietet Option für verschlüsselten DNS-Resolver und Browser für MacOS, LINUX und WIN) https://mullvad.net/de
SWISS-VPN
Ein zuverlässiger, kostenpflichtiger Dienst ist SWISS-VPN mit Firmensitz und Server in der Schweiz.
Eigener DNS Server, betrieben von Monzoon Networks in Zweidlen-Dorf, Schweiz https://www.swissvpn.net/
So kannst Du feststellen, welchen DNS Server du bei deinem VPN-Anbieter verwendest: https://dnsleaktest.com
DNS - ein oft unbeachtetes Tor für Schnüffelei und Zensur!
OK! Ich geb's zu. Für NewBees vielleicht unverständlich, aber ich versuch's zu erklären.
Wenn du eine Website z.B. orf.at aufrufst, dann gibt es 'irgendwo', präziser bei deinem Provider, eine Liste, wo nachgeschaut wird, welche IP-Adresse sich dahinter verbirgt - denn nur unter dieser IP-Adresse kann die aufgerufene Site aufgerufen werden.
Die Verwalter (resolver) dieser Liste nennt man DNS - dynamic name server oder 'Namensserver'.
Bei der Site orf.at ist die IP-Adresse etwa 194.232.104.141.
Es ist einsichtig, dass derjenige, bei dem du in der Liste nachsieht weiss, wer du bist (er sieht deine IP-Adresse) und er sieht auch, wen du aufgerufen hast.
Daraus folgt, dass der Verwalter der DNS-Listen über alle deine Anfragen informiert ist.
Die meisten Provider speichern alle deine Suchanfragen und geben diese nicht immer, aber doch auch gerne gegen Entgelt oder an Behörden zu unserer 'Sicherheit' weiter.
Diese Datensammelei wird nicht nur von autoritären Staaten durchgeführt, sondern auch von westeuropäischen Staaten, allen voran UK, aber auch den Ländern der EU(!).
Manche Provider filtern 'zensieren' sogar 'unerwünschte' Sites - gerne gemacht nicht nur in autoritären Staaten wie China, Nordkorea usw., sondern aktuell wird die Sperrung auch von Webseiten im DNS in der EU(!), im Iran, Türkei, Ukraine, Süd Korea oder Vietnam nach diesem Muster umgesetzt.
Du siehst also, wie 'gläsern' du bist. Zum Glück gibt es auch anonyme DNS-Server, die du z.B. auf deinem Rechner, oder noch besser, in deinem Router konfigurieren kannst.
Hier ein kurzer Auszug von 'anonymen' und zensurfreien DNS (Namensservern), teilweise mit DNSSEC Verschlüsselung:
Tipp: ersetzt auf jeden Fall den Google DNS-resolver IP: 8.8.8.8 oder 8.8.4.4 - hier ist Speicherung und Auswertung durch das METAVERSUM garantiert - durch einen anonymen und zensurfreien DNS!!!
Zur weiteren Vertiefung empfehle ich euch den PC-Flüsterer:
DNS-Server
Wer sich mit Sicherheit im Internet beschäftigt, kommt an TOR
nicht vorbei!
Was das TOR Netzwerk ist und wofür es verwendet werden kann,
wird im nachfolgenden Link erklärt.
Meine Hinweis: TOR ist ist kein Spielzeug. Es liegt in der Hand des
Nutzers, was er damit macht.
Kaffeefahrt ins Darknet, eine einfache Erklärung zum
Darknet:
https://youtu.be/Q8uEh6ushFM
sehr gute Einführung, mit 'hidden' Wiki und Linklisten -
VORSICHT beim Anklicken dieser gezeigten Links!
Hinsichtlich Datenschutz gilt hier das Gleiche wie bei den
Webbrowsern! Gooogle Maps und Navi
Google und das 'Metaverse' speichert den Browserverlauf und
die Nutzerdaten aller Zugriffe und Suchabfragen.
Meist erhält man nach solchen Abfragen Werbung von regionalen
Lokalitäten.
Wen dies nicht stört, nur zu!
Es gibt aber Alternativen, die gleich gut sind und die Streckendaten
nicht speichern.
Bei einem Navi ist es wichtig, nicht in die Irre geleitet zu
werden!
Warum nicht einen geringen Betrag investieren und sicher und
nicht getrackt ans Ziel zu kommen?
Ein Vorschlag z.B.: Tom Tom Go für Mobile
Geräte wie Smartphones, Tablets, iPad's usw.
Internet of Things (IoT)
Auch: Internet der Dinge (IdD)
Die Vernetzung (konkret die Verknüpfung mit dem Internet) von
Haushaltsgeräten, TV-Geräten, Überwachungskameras,
Fahrzeugen(!) ist heute für viele Geräte fast schon
obligatorisch geworden.
Da die "Dinge" Daten erfassen, speichern und untereinander
austauschen können, erfassen sie zwangsläufig auch Daten
über ihre Nutzer und Anwender.
Diese Daten und Informationen sind interessant für
Wirtschaftsunternehmen, Organisationen aber auch Staaten, um alles
über ihre Untertanen zu erfahren!
In gleicher Weise sind alle diese 'Dinge' auch ein
offenes Einfallstor für Hacker und Kriminelle, die sich bei
schlecht oder ungenügend abgesicherten Systemen Zugang zur
Privatsphäre verschaffen können.
Die einfachste und effektivste Methode ist, beim Installieren der
'Dinge' zumindest das vorgegebene Passwort
abzuändern.
Verwendet keine Idioten-Passworte wie '123456' oder
ähnliche.
Siehe: Sichere Passwörter erstellen
Bezüglich innerer Sicherheit und Speicherung der Daten seid ihr
sowieso dem Hersteller ausgeliefert.
Stellt euch immer die Frage:
Muss ich das 'Ding' überhaupt mit dem Internet verbinden?
Gibt es ein Produkt, das auch ohne Internetverbindung meine
Anforderungen erfüllt?
Datenschutz: Alles nicht so schlimm? Beispiele gefällig?
der Staubsaugroboter als Spion mit Kamera im Wohnzimmer!
Alexa / Echo zeichnet alles auf, was in Wohnungen gesprochen
wird und berichtet 'nach Hause' - natürlich
nur zu Deiner Produktoptimierung!
Autohersteller sammeln alle Daten (einschließlich der
Fahrtrouten) ihrer Fahrzeuge.
Auch die EU will auf diesen Datenschatz nicht verzichten.
Natürlich nur zu unserem Vorteil, damit wir im Falle
eines Unfalles schnelle Hilfe erhalten!
Das Thema IoT ist zu einem derart umfassenden Thema geworden, dass
es unzählige Seiten im Internet generiert hat.
Nachfolgend einige wenige Links:
Lauschangriff:
Der Online-Riese kauft nicht nur einen Staubsaugerhersteller,
sondern einen gewaltigen Datenschatz. Dahinter steckt eine gezielte
Strategie:
Mein Tip: Stärkt das Fediverse, lernt und nutzt Linux, studiert und nutzt das Privacy-Handbuch, die Kuketz-Empfehlungsecke u. v. m!
Lernt, Tor mit Wissen und Kenntnis zu nutzen und baut es aus!
Das Privacy-Handbuch
Eine umfangreich aufbereitete Website zum Thema Datenschutz und ALLE IT-Themen,
trotz des ENORMEN Umfangs und Tiefe auch für Laien ohne IT-Studium geeignet.
Als Website: Das privacy-handbuch
Zum Download gibt es ein knapp 500 Seiten umfassendes 'Privacy-Handbuch'
Dieses 'Handbuch' zum DL ist aber tatsächlich ein umfassendes Kompendium zum Thema Datenschutz und liegt weit über dem Umfang eines 'Handbuchs'
Das 'Privacy-Handbuch' Projekt ist ein kollaboratives Freizeitprojekt von Privacyaktivisten.
Ansprechperson: Carsten Neß (Berlin)
Eine Referenz und immer aktuelles Nachschlagewerk für ALLE IT-Themen,
mit einer kritischen Sichtweise auf 'asoziale Medien' und MS Windows - auch für Laien geeignet. pc - flüsterer bremen
digitalcourage
Eine Referenz und immer aktuelle Site für ALLE IT-Themen betreffend Datenschutz und allgemeiner staatlicher Überwachung,
wie: Vorratsdatenspeicherung, Chatkontrolle, biometrische Überwachung, Staatstrojaner usw.
sowie vielen Tipps zur Digitalen Selbtverteidigung - auch für Laien geeignet. digitalcourage
Sicherheitskultur und Informationssicherheit
https://sicherheitskultur.at/
Unbedingt lesenswert und eine Referenz für ALLE IT-Themen, auch
für Laien wie mich geeignet.
Diese Webseite ist kostenfrei und kann abonniert werden
(empfehlenswert).
Damit bist du immer auf Letztstand hinsichtlich IT-Sicherheit
informiert.
Siehe auch "Philipps Welt"
Eine umfangreiche Sammlung zu Wissenschaft (auf fast jedem Gebiet)
bis Kultur in (einigen) Ausprägungen. Und daneben jede Menge
Spaß, Humor und Kurioses. https://philipps-welt.info/
Die Electronic Frontier Foundation (EFF) ist eine
Nichtregierungsorganisation (NGO) in den Vereinigten Staaten, die
sich für Grundrechte im Informationszeitalter einsetzt.
Diese Website ist in englisch und absolut empfehlenswert!
'Privacy-Handbuch'
Nur zum Download gibt es ein knapp 500 Seiten umfassendes 'Privacy-Handbuch'
Dieser DL ist eher ein umfassendes Kompendium zum Thema Datenschutz und liegt weit über dem Umfang eines 'Handbuchs'
Absolut seriös und hervorragend!
Das Privacy-Handbuch ist ein kollaboratives Freizeitprojekt von Privacyaktivisten.
Ansprechperson: Carsten Neß (Berlin) privacy-handbuch.pdf
Ausgespäht und abgespeichert
Warum uns die totale Kontrolle droht und was wir dagegen tun
können
Anne-Catherine Simon, Thomas Simon
Angriff auf die Freiheit
Sicherheitswahn, Überwachungsstaat und der Abbau
bürgerlicher Rechte
Ilija Trojanow