Anonym surfen mit Tor

Mit den Anonymisierungsdienst Tor kannst du anonym im Internet surfen. Anstatt direkt eine Anfrage an Internetserver zu stellen wird diese verschlüsselt und durch mehrere zum System gehörende Rechner geleitet. Der angefragte Internetserver sieht nur die Adresse des letzten Rechners und scheint mit diesem zu kommunizieren. Wie funktioniert Tor? Tor Browser installieren Weitere Programme mit Tor…


TLS – sicher im Internet surfen – dank verschlüsselter Verbindung

Was ist TLS? Mit Hilfe von TLS kann man beispielsweise die Verbindung zu Webseiten verschlüsseln. Warum ist das wichtig? Surft man unverschlüsselt im Internet oder ruft unverschlüsselt seine E-Mails ab, können die Benutzernamen, die Passworte und die gesendeten Daten von Dritten mitgelesen werden. Außerdem kann beobachtet werden, welche Seiten man sich ansieht (wobei das zum…


E-Mailverschlüsselung mit PGP

PGP ist eine freie E-Mailverschlüsselungssoftware und ist auch unter den Namen OpenPGP, GnuPG oder GPG bekannt. Die Einrichtung und Verwendung von PGP ist relativ einfach. Nimm dir einfach ein Stündchen oder zwei Zeit – es lohnt sich! Warum E-Mails verschlüsseln? Wie funktioniert E-Mailverschlüsselung? PGP im Thunderbird einrichten öffentliche Schlüssel vom Keyserver Fingerprintcheck – den Schlüssel…


Videochats in Zeiten des Corona-Virus

Mit der Corona-Pandemie sitzen plötzlich alle zu Hause und müssen mit Freunden und Verwandten digital kommunizieren. Insbesondere Gruppen-Videochats sind schlagartig sehr beliebt geworden. Viele verwiesen auf die Videokonferenzsoftware Zoom, die jedoch mit massiven Datenschutz- und Sicherheitsproblemen zu kämpfen hat¹. Der Dienst sollte unserer Meinung nach nicht genutzt werden. Auch andere Videochat-Sofware deren Quellcode nicht öffentlich…


Sichere Passwörter

Schwachpunkt Passwort Auch als unknackbar geltende Verschlüsselungssysteme (z.B. AES & Twofish (Cryptsetup)) haben einen Schwachpunkt: das Passwort. Die gängigsten Methoden um an das Passwort zu kommen sind dabei das Ausprobieren oder das Erschleichen. Beim Ausprobieren wird eine Liste gängiger oder durch Datenleaks bekanntgewordener Passwörter wie z.B. Passwort, 123456 oder qwertz durchprobiert. Mit einem sogenannten Wörterbuch-Angriff…


Weitere Programme mit Tor nutzen

Wenn du Tor installieren bzw. verwenden möchtest, solltest du dir zuvor folgendes durchlesen: Wie funktioniert Tor? Wenn man nicht nur anonym surfen möchte bzw. nicht nur den Tor Browser nutzen möchte muss man die entsprechenden Programme torifizieren (von torify) – also für Tor nutzbar machen. In der Standardkonfiguration von Tor muss man dabei folgende Daten…


Firefox absichern & anonymisieren

Die Anleitung ist veraltet – wir werden sie bald überarbeiten. Warum eigentlich Firefox? Der Browser Firefox ist freie Software, das bedeutet, dass der Code von jedem inspiziert und verändert werden kann. Das bedeutet, dass man nachvollziehen kann, was Firefox eigentlich macht. Ein sicheres System sollte nur aus freier Software bestehen. Warum diese Anleitung?Leider sendet Firefox…


FAQ: Cloud

Alle Anleitungen auf einen Blick: Was ist die Cloud? Hat die Cloud auch einen Kalender? Hat die Cloud auch ein Adressbuch? Sind meine Daten sicher in der cloud? Ich habe mein Passwort zu oft falsch eingegeben, was jetzt? Was ist die Cloud? In einer Cloud kann man Dateien ablegen, um von überall aus Zugriff auf…


EFAIL oder Probleme mit E-Mailverschlüsselung

Mitte des Monats kursierte die Meldung, betitelt mit EFAIL, dass es schwerwiegende Sicherheitsprobleme bei der E-Mailverschlüsselung mit PGP/GnuPG/GPG bzw. S/MIME gibt. Manche Websites gingen sogar so weit zu behaupten, E-Mailverschlüsselung sei geknackt und per se nicht mehr sicher. Wir möchten hier ein paar Infos und ein paar Klarstellungen zu EFAIL geben. Wir hoffen, dass wir…


Verschlüsselte (Video-)Telefonie

Ring: freie Skype Alternative In dieser Anleitung stellen wir eine freie Skype-Alternative namens Ring vor, die verschlüsselte (Video-)Telefonie ermöglicht. Hier zeigen wir das Erstellen eines Accounts mit dem Desktop (in unserem Beispiel mit Debian GNU/Linux, auch Erstgerät genannt), den wir anschließend mit dem Smartphone (in unserem Beispiel Android, Zweitgerät) verknüpfen. Hinweis: Ring wurde bisher (Stand…