SfN

In wenigen Schritten sicher und anonym

Die folgenden Schritte fassen die empfohlenen Schutzmaßnahmen der verschiedenen Themenartikel aus dem Bereich Datenschutz auf s-f-n.org zusammen. Bitte orientiere dich an der vorgeschlagenen Reihenfolge der Schritte.

Zum besseren Verständnis wird die Lektüre der weiterführenden Artikel sehr empfohlen, denn um übersichtlich zu bleiben, geht der Leitfaden hier nicht erneut auf Fragen ein, die dort bereits ausführlich behandelt wurden.

Installiere einen Virenscanner

Viren sind seit über 20 Jahren ein fester Begriff in der Welt des Weltnetz. Neuer, aber nicht weniger gefährlich sind Würmer und Trojanische Perde (Trojaner). Die Gefahr, die von den kleinen Schädlingen ausgeht, wird aber leider immer noch von vielen Computer-Besitzern unterschätzt. Dabei ist es weder schwer noch teuer, sich vor Ungeziefer aus dem Netz zu schützen.

Installiere einen Virenscanner deiner Wahl, der im Hintergrund deines Arbeitsspeichers ständig aktiv ist. Achte auf einen Hersteller, der regelmäßig (etwa täglich) aktualisierte Virensignaturen anbietet, die dein AntiVirus Programm automatisch runterladen und einbinden kann. Nutze diese Möglichkeit so oft wie möglich, je nach Situation etwa täglich.

Für weiterführende Informationen, betrachte bitte den Leitfaden: Virenschutz.

Installiere eine Personal Firewall (PFW)

Die PFW sollte zunächst sämtliche Kommunikation blockieren und die notwendige Erstellung der Firewallregeln anhand eines interaktiven Lernmodus erleichtern, der jeden Kommunikationsversuch vom Benutzer bestätigen lässt und sich die Antworten auf Wunsch merkt. Da die applikationsbasierte Kommunikationskontrolle eines der wenigen Features ist, die eine personal Firewall besitzt und eine “ausgewachsene” Firewall nicht, sollte auf diese Möglichkeit nicht verzichtet werden.

Idealerweise verfügt die PFW über eine Funktion die es ermöglicht, den Start von Programmen durch andere Programme zu kontrollieren. Diese Möglichkeit sollte genutzt werden, denn manche Malware kommuniziert nicht direkt nach “außen”, sondern missbraucht z.B. den Netzbetrachter!

Für weiterführende Informationen, betrachte bitte den Leitfaden: Hackerschutz (“Firewall”).

Installiere Programme zum Schutz vor Spionage- und Werbesoftware

Neben der Gefahr von Viren, Würmern, Trojanern und den menschlichen Hackern an sich, gibt es auch noch die Bedrohung durch Werbe-(Adware) und Spionagesoftware (Spyware). Während ersteres, ausgeschrieben “Advertising ware” Werbungsprogramme, eher harmlos aber sehr nervig ist, solltest du letzteres doch ernster nehmen, denn dabei geht es konkret um die Spionage deiner Daten.

Für weiterführende Informationen, betrachte bitte den Leitfaden: Schutz vor Spionage- und Werbesoftware.

Malware / Viren – Einfalltore schließen

Wie verhindert man das Malware auf einen Computer gelangt? Hier gibt es verschiedene Möglichkeiten. Auch diese Möglichkeiten werden wir jeweils in verschiedenen Abschnitten mit den jeweiligen Lösungswegen vorstellen.

Der eBrief als Einfallstor:

Angreifer nutzen gerne die Gutgläubigkeit eines Menschen aus, denn wie in allen Bereichen ist es meistens leider so, dass der Mensch den Fehler macht und nicht die Maschinen, so auch hier.

Ein eBrief ist vom Prinzip her wie eine Webseite, denn auch in eBriefen, was nicht viele wissen, funktioniert HTML und JavaScript, die Grundprogrammiersprachen für Webseiten. JavaScript ist nebenbei gesagt, dass häufigste Einfalltor für Angreifer, dass heißt also, deaktiviere HTML und JavaScript in deinem eBrief Programm.

Die zweite Möglichkeit bei eBriefen sind die Datei Anhänge. Am Anfang, wo der eBrief noch Neuland für die Menschen war, wurde dieser Weg gerne benutzt um Malware zu versenden. Nehme daher niemals Dateianhänge von unbekannten Personen an.

Seie aber dennoch misstrauisch von Personen dennen du vertraust.

  • Die eBrief-Identität lässt sich auf den ersten Blick leicht fälschen.
  • Das eBrief Konto von deinem Kamerad/Bekannten kann geklaut worden sein.

Was ist also das Gegenmittel?

Sei extrem vorsichtig bei Dateien mit den Endungen:
.exe, .pfd, .sfx, .rar, .zip, .bat und .cmd.

Bei Bildern (.jpg, .png .gif uvm.) musst du auch vorsichtig sein, denn auch diese können Schadware enthalten. Solltest du von deinem Kamerad/Bekannten also eine Datei mit der oben genannten Dateiendungen ohne Absprache erhalten, frage bei ihm Lieber nochmal nach z.B. per SMS oder Telefon.

Der Netzbetrachter (Browser) als Einfallstor:

Vor allem die BKA/GVU/GEMA-Trojaner gelangen über den Netzbetrachter auf den Computer. Ein besonderes beliebtes Einfallstor ist Java. Hier gibt es fast wöchentlich neue Schwachstellen die sich Cracker/Blackhats zu nutzen machen um ihre Schadware zu verbreiten. Aber nicht nur das Java Plugin für Netzbetrachter, sondern so ziemlich jedes gut benutzte Add-On, wie z.B.: Adobe Flash Player, VLC Media Plugin und QuickTime Player. Was dringend notwendig ist, alle Add-Ons auf dem aktuellen Stand zu halten. Am besten einmal pro Tag schnell nach schauen ob alles aktuell ist. Hier gibt es mehrere Möglichkeiten:

Es kann aber auch gut sein, dass es noch keine neue Version gibt aber die aktuelle Schwachstellen hat. Dann gibt es nur noch die Möglichkeit das jeweilige Plugin zu deaktivieren.

Programme als Einfallstor:

Aber nicht nur der Netzbetrachter kann als Einfallstor verwendet werden, sondern alle Programme die mit dem Weltnetz kommunizieren. Das kann z.B. Pidgin, Thunderbird, Filezilla oder alles Andere sein. Deshalb gilt auch hier diese Programme so gut wie möglich auf dem aktuellsten Stand zu halten. Dazu gibt es z.B. das Programm Update Checker oder das Windowseigene Tool Winget und natürlich noch viele andere. Desweiteren gibt es die Möglichkeit die Programme in einer Sandbox auszufüren. Sandboxie ist z.B. dafür gut geeignet.

Das Betriebssystem als Einfallstor:

Auch das Betriebssystem kann Schwachstellen besitzen (ja, auch Linux). Das Problem an ihnen ist, dass diese meistens sehr schwerwiegend sind weil man so eventuell komplette Systemrechte “erobern” könnte. Die Schwachstellen werden von Microsoft mit den Updates behoben, bei selteren Schwachstellen auch mit “Fix-it” die von der Microsoft Seite heruntergeladen werden müssen. Deshalb empfiehlt es sich die Updates in der Systemsteuerung von Windows zu aktivieren.

Desweiteren solltest du auf Betriebssysteme setzen die Microsoft noch unterstützt, also Systeme die von Windows mit Updates versorgt werden. Da Windows 7 ab Anfang 2020 nicht mehr mit Sicherheitsupdates versorgt wird muss langsam auf Windows 10 umgestiegen werden.

Der Router als Einfallstor:

Was viele nicht auf dem Schirm haben, ist ihr Router. Der hält eine Tür für ungebetene Gäste weit offen. Was im Fall eines Hackangriffs passieren könnte ist, dass der Netzverkehr, also die herausgehenden Datenpakete, umgeleitet werden. Wenn du zum Beispiel die Adresse deiner Bank eingibst, dann leitet der Router nicht auf die eigentliche Adresse der Bank, sondern könnte so manupuliert sein, dass auf eine gefälschte Netzseite der Bank umgeleitet wird, um deine Daten abzugreifen.

Für weiterführende Informationen, betrachte bitte den Blogbeitrag: Sicherheitslücke – Router

Allgemeine Hinweise für das sichere Surfen im Weltnetz

Shortlinks:

Shortlinks werden von Crackern gerne benutzt um den eigentlichen Link zu verschleiern. Damit meinen wir, einen Link abzuändern, sodass er nicht mehr im orginal Zustand ist, man aber trotzdem auf die richtig Seite umgeleitet wird. Bit.ly und verwei.se bieten so einen Dienst z.B. an. Sie verändern also ein eigentlich langen Link der z.B. so aussieht:

Original Link:

  • http://test-seite.de/search?php=<p>Diese Seite ist XSS anfällig</p>

ein gekürzter Link:

  • http://bit.ly/N3L8Y0

Somit lässt sich der eigentliche Link nicht mehr erkennen. Um die Gefahr einschätzen zu können, sollte man sich mit XSS auskennen, welches wir kurz im nächsten Abschnitt vorstellen.

Für diesen Abschnitt gilt aber: Passe auf wenn du einen gekürzten Link von einer unbekannten Person erhälst. Wenn du den Link trotzdem aufrufen möchtest empfehlen wir dir den Short-Link mit der Firefox Add-On Long URL Please zu Prüfen oder den Dienst LongURL.org zu testen. Diese Seite zeigt dir an welcher Link sich hinter der Short-URL versteckt.

XSS – Cross Site Scripting:

Gegen XSS Schwachstellen kannst du direkt nichts machen, außer du besitzt eine Weltnetzseite.

Cross-Site-Scripting (XSS; deutsch Websiteübergreifendes Scripting) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Ziel ist es meist, an sensible Daten des Benutzers zu gelangen, um beispielsweise seine Benutzerkonten zu übernehmen.

Quelle: wikipedia.org

Der Text von Wikipedia klingt ziemlich verwirrend. Ich werde es noch anhand eines Beispiels verständlich erklären. Dennoch nochmal kurz zum Wikipedia Auszug, das Wichtigste ist darin enthalten, es ist eine “Webanwendung” und eine “Computersicherheitslücke” und es wird benutzt um sensible Daten eines Benutzers zu bekommen.

Kommen wir nun zum Beispiel: Stelle dir vor ein “Cracker” erstellt eine Weltnetzseite. Jeder der die Weltnetzseite besucht bekommt Malware über z.B. eine alte Java Schwachstelle auf den Computer eingespielt. Nun sagst du dir wahrscheinlich “ja klar, aber warum sollte jemand auch auf diese Weltnetzseite gelangen”. Hier kommt dann nämlich XSS ins Spiel. Stelle dir nun noch eine Weltnetzseite vor in der XSS möglich ist. Also ein Cracker kann auf der Seite seinen Programmiercode einschleusen. Dieser Programmiercode könnte jeden Besucher der infizierten Weltnetzseite, im Hintergrund zu seiner eigenen Seite umleiten, ohne dass der Benutzer irgendetwas bemerkt. Er hat sich die Malware also unbewusst eingefangen.

Schutz vor XSS gibt es direkt nicht. Manchmal aber übergibt der Cracker seinen Code über die Adresszeile mit. Das sieht dann z.B. so aus:

Orginallink:

  • http://test-seite.de/search?php=’Metasploit’

XSS Link:

  • http://test-seite.de/search?php=<p>die Seite ist XSS fähig</p>

Der Orginalink stellt eine Suchanfrage dar, in der auf der Webseite später das Wort “Metasploit” erscheint. Wenn man das Wort Metasploit nun einfach ersetzt durch HTML/Javascript Code dann wird dieser auf der Weltnetzseite ebenfalls angezeigt und vom Netzbetrachter ausgeführt.

XSS über Verweise wird z.B. vom Chrome und Internet Explorer in den meisten fällen verhindert. Firefox kann das von Haus aus nicht, das Firefox Add-On NoScript bietet diese Funktion aber ebenfalls.

SQL-Injection:

SQL-Injection ausführlich zu erklären würde den Rahmen des Artikels sprengen. Deshalb werden wir versuchen es möglichst kurz zu erklären und nur die Gefahr dieses Angriffs schlüssig darzustellen.

SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Der Angreifer versucht dabei, über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es, Daten auszuspähen, in seinem Sinne zu verändern oder Kontrolle über den Server zu erhalten.

Was heißt das also einfach gesagt? Mit SQL-Injection ist es möglich eine Datenbank auszulesen. In einer Datenbank sind also z.B. Benutzernamen und Passwörter, sowie evtl. weitere Daten wie eBrief und Wohnort oder sogar Bankdaten hinterlegt. Ich denke du hast die Gefahr erkannt. Wenn so eine Schwachstelle auf z.B. Amazon verfügbar ist, kann es gut sein dass der Cracker alle Bankdaten auslesen kann und somit “kostenlos Einkaufen” kann. Aber auch wenn nur Benutzernamen und Passwörter darin gespeichert sind ist es eine Gefahr. Sowieso für jene die auf allen Seiten den gleichen Benutzernamen und das gleiche Passwort verwenden. Ich denke jetzt hast du bemerkt warum immer empfohlen wird für jede Weltnetzseite ein anderes, sicheres Passwort zu verwenden.

Lass dich nicht verfolgen:

Wenn dir jemand, den du nicht persönlich kennst, auf der Straße die ganze Zeit hinterher laufen würde, würdest du dir wahrscheinlich Gedanken machen. Wer ist das, was will die Person von dir und warum macht sie das? Im Netz ist das leider ganz normal – auch wenn du es nicht merken solltest. Google, Facebook und viele weitere Weltnetzseiten bekommen fast jeden Schritt von dir mit und haben sie die Daten erst einmal, werden sie auch sicher nicht mehr gelöscht.

Nutze die Add-Ons für deinen Firefox Netzbetrachter um diese lästigen Verfolger los zu werden.

Für weiterführende Informationen, betrachte bitte den Leitfaden: Tracking verhindern.

Nutze alternative Suchmaschinen:

Seit bekannt ist, dass die Regierungen der USA und Großbritanniens die Telefon- und Weltnetzkommunikation von Millionen Menschen intensiv ausspähen, wenden sich viele Nutzer von den in die Kritik geratenen Suchmaschinen von Google, Microsoft und Yahoo ab. Diese haben nach Darstellung des früheren US-Geheimdienstmitarbeiters Edward Snowden mit den Behörden kooperiert. Auch wenn die großen Weltnetzkonzerne bestreiten, ihre Daten zur Verfügung gestellt zu haben – alternative Suchmaschinen erfreuen sich plötzlich einer rasant gestiegenen Nachfrage.

Die großen Anbieter speichern mitunter Daten und Profile – mit der Option, so Werbung besser platzieren oder die Information an Dritte weiterverkaufen zu können.

Für weiterführende Informationen, betrachte bitte den Leitfaden: Suchmaschine gleich Suchmaschine?.

Anonymität im Weltnetz

Für mehr Informationen schaue auf die SfN Seite: Wie ist deine IP-Adresse?!

Um zu vermeiden, dass die eigene IP-Adresse (u.a.) in den Logfiles der Webserver gespeichert wird, könnte man einen irgendwo im Weltnetz befindlichen HTTP-Proxy in den Netzbetrachtereinstellungen eintragen, der die gewünschten Webseiten an uns sendet. Man findet zwar viele solche Proxies, nimmt jedoch ettliche Nachteile in Kauf wie erneute Logfiles (nämlich auf den Proxies), Nicht-Verfügbarkeit, häufiges Umkonfigurieren weil die Proxies ihren Dienst wieder einstellen usw.

Anonymisierungsdienste verwischen die Spuren im Weltnetz bei der Nutzung herkömmlicher Webdienste. Die verschlüsselte Kommunikation verhindert auch ein Belauschen des Datenverkehrs durch mitlesende Dritte. Diese Dienste sind für den anonymen Zugriff auf Weltnetzseiten geeignet und ermöglichen auch unbeobachtete Kommunikation via eBrief, Jabber, IRC …

Für weiterführende Informationen, betrachte bitte den Leitfaden: Anonymität im Weltnetz.

Das sichere Passwort

Es gibt Programme die alle Möglichkeiten durchprobieren, bis sie das richtige Passwort erraten haben. Je mehr Möglichkeiten desto länger benötigt das Programm. Wie erstellt man also Passwörter mit vielen Möglichkeiten.

Im Grunde ist das ganze einfach. Wenn du eine Passwortlänge von 1ner Zahl hast, liegen die Möglichkeiten bei genau 10, denn es gibt nur 10 Zahlen (0 – 9). Nehmen wir jetzt aber noch ein Buchstabe hinzu nehmen die Möglichkeiten enorm zu, denn es gibt 29 Buchstaben und 10 Zahlen. Nun wird es aber etwas komplizierter mit dem Ausrechnen der Möglichkeiten. Wir haben insgesamt 39 Möglichkeiten und unser Passwort ist 2 Stellen lang. Nun heißt die Rechnung aber NICHT 39*2 sondern 39^2.
Also heißt die Formel:

[Groß-/Kleinbuchstaben/Zahlen/Sonderzeichen]hoch[Anzahl der Stellen]

Also nochmal ein Beispiel. Wir haben 1 Großbuchstabe, 1 Kleinbuchstabe, 1ne Zahl und 1 Sonderzeichen. Das ergibt eine Passwortlänge von 4 Zeichen. Das ergibt eine Möglichkeit von 29 Großbuchstaben + 29 Kleinbuchstaben + 10 Zahlen + 29 Standardsonderzeichen, also: 97. Die Rechnung heißt folglich: 97^4 und das ergibt: 88.529.281 Möglichkeiten.

Für weiterführende Informationen, betrachte bitte den Leitfaden: Das sichere Passwort.

Echtzeitverschlüsselung von Dateien und Datenträgern

Damit private Daten privat bleiben, lohnt der Einsatz sogenannter Verschlüsselungssoftware. Seit einigen Jahren hat sich dabei die englische Software “TrueCrypt” bewährt. Sie genügt höchsten Sicherheitsansprüchen.

Wie der Netzbetrachter “Firefox” wurde das freie Open-Source-Programm von ehrenamtlichen Programmierern entwickelt. TrueCrypt dient zur Verschlüsselung von Festplatten, einzelnen Ordnern oder Wechseldatenträgern wie USB-Sticks. Der Vorteil der Software besteht darin, dass der Programmcode von Open-Source-Projekten für jedermann einsehbar ist und es so keine Hintertürchen wie möglicherweise bei kommerziellen Programmen gibt. Die neueste Version 7.1a schützt komplett unter den Betriebssystemen Windows XP bis 7, Linux und mit kleinen Einschränkungen auch unter MacOSX.

Für weiterführende Informationen, betrachte bitte den Leitfaden: Echtzeitverschlüsselung von Datenträgern.

eBriefe verschlüsseln

Wie wichtig eine abhörsichere Kommunikation ist, kann am Beispiel der Enigma demonstriert werden. Welche geschichtlichen Konsequenzen es haben kann, wenn der Feind die Nachrichten entschlüsseln und in Klartext lesen kann, verdeutlicht der Absatz “Geschichtliche Konsequenzen” desselben Artikels. Die übliche Übermittlung eines eBrief geschieht unverschlüsselt und kann von jedermann gelesen oder verändert werden. Die Übermittlung der Nachricht geschieht ähnlich einer Postkarte im wirklichen Leben. Das Geschriebene wird auf einem Stück Papier ohne Umschlag weitergereicht und kann folglich von jedem, der die Postkarte in die Hand nimmt, gelesen oder auch verändert werden. Die Übermittlung der Nachricht per Rechner geschieht auf eine ähnliche Weise, die Nachricht wird einfach in Klartext von Server (Rechner im Weltnetz) zu Server weitergegeben, bis sie den Empfänger erreicht hat.

Um einen eBrief sicher -ohne dass jemand mitlesen kann- zu übermitteln, muss somit die Nachricht verschlüsselt werden.

Für weiterführende Informationen, betrachte bitte den Leitfaden: eBrief Verschlüsselung.

Nachrichtensofortversand mit Pidgin und OTR

Da die Kommunikation über die sogenannten Instant-Messenger schneller und leichter von der Hand geht, sollte man anstreben, zumindest zur Übermittlung von vertraulichen Informationen, dies verschlüsselt zu tun. Es gibt sehr viele Instant-Messenger die eine Verschlüsselung entweder gar nicht oder eben nicht kompatibel zu anderen Instant-Messengern bewerkstelligen. Es gibt Instant-Messenger die mehrere Protokolle unterstützen (Multi-Protokoll-Client) und es gibt die, die nur das eigene Protokoll unterstützen.

Der leicht zu bedienende und kostenlose Instant-Messenger “Pidgin” unterstützt so ziemlich jedes bekannte Protokoll (ICQ, MSN, AIM usw.) und unterstützt zudem die verschlüsselte Kommunikation. Außerdem ist dieser nicht mit Werbung und unnötigem Schnickschnack versehen, wie es bei proprietären Messengern oft der Fall ist.

Für weiterführende Informationen, betrachte bitte den Leitfaden: Nachrichtensofortversand.

Sorge für lokale Sicherheit

Über die physikalische und IT-technische Sicherheit von Computern müsste man eigentlich ein Buch schreiben – wie über alle Teilgebiete der IT-Sicherheit oder Anonymität. Im Rahmen dieses Artikels wollen wir uns auf einige sensibilisierende Informationen beschränken.

Falls jemand Zugang zu deinem Computer hat, kann er theoretisch sehr genau nachvollziehen, was du damit getan hast, d.h. er kann feststellen, welche Weltnetzseiten du in welcher Reihenfolge besucht hast, welchen Inhalt sie hatten, welche eBriefe du empfangen oder gesendet hast, welches die zuletzt geöffneten Dokumente sind, welche Daten in den Papierkorb verschoben wurden oder in den gelöschten Dateien stehen usw.

In Internet-Cafes solltest du nichts tun, bei dem es dir unangenehm wäre, wenn beliebige Menschen hinter deinem Rücken ständen und zusehen. Eine von vielen Möglichkeiten wäre, ein “Keylogger” könnte jeden Tastendruck sonstwo hin senden (Dies gilt selbstverständlich auch für deinen Computer Zuhause).

Gib in Internet-Cafes insbesondere keine Passwörter ein, die nicht gleichzeitig mit der Eingabe ablaufen, wenn du nicht ganz genau weisst, was du tust! In einer solchen Umgebung kannst du das jedoch nicht wissen, da du keine Möglichkeit hast, den betreffenden Computer zuvor einer akribischen Untersuchung zu unterziehen.

Also lieber Zuhause surfen, dann ist alles “sicher”? Nein! Sollte dein Computer (oder Notebook) entwendet werden, schützen dich einzelne Maßnahmen wie ein Anmeldepasswort nicht. Umfassende Maßnahmen für die Sicherheit (mobiler) Endgeräte sprengen diesen Rahmen jedoch bei weitem. Daher sei an dieser Stelle lediglich ein Teilbereich angesprochen, der mit deiner Privatsphäre zu tun hat: Weltnetz-Spuren auf dem lokalen Computer.

Um beispielsweise Weltnetz-Aktivitäten vor einem neugierigen Mitbewohner ohne tiefe Computer-Kenntnisse zu verbergen, der den selben Computer mitbenutzt, ist ein History Cleaner hilfreich, der solche Spuren verwischt.

Sei zudem so schlau und sichere deine Daten! Eigene Dokumente, Fotos, Musik und Videos sind wichtige Daten – was wenn sie plötzlich alle weg sind? Es ist nicht die Frage ob deine Festplatte ausfällt, sondern wann? Und wenn du keine Sicherungen gemacht hast, dann ist alles weg.

Laut World Backup Day sichern weniger als 10% der Computernutzer ihre Daten täglich. Dabei wächst die Datenmenge täglich an und es wird nicht weniger. Immer mehr Daten sind nur noch digital abgespeichert. Daher ist es umso wichtiger regelmäßige Datensicherungen durchzuführen. Heute sind Datensicherungen nicht mit großen Kosten verbunden. In der Regel reicht für den Heimanwender eine einfache externe Festplatte und eine Software, die die Dateien automatisch auf die externe Festplatte sichert.

Nutze deinen Verstand

Herzlichen Glückwunsch! Da du so weit gekommen bist, hast du bereits sehr viel für deine Sicherheit und Anonymität erreicht. Lasse es nicht dabei, denn die beste Technik nutzt wenig, wenn man sie gar nicht oder falsch benutzt. Vor allem verlasse dich nicht darauf, dass du nun “sicher” bist, denn 100% Sicherheit kann nicht erreicht werden. Du bist lediglich jetzt wesentlich besser vorbereitet und ausgerüstet.

Du hast in den vergangenen Schritten entweder sehr viel gelernt oder bereits sehr viel gewusst. Nutze dieses Wissen und mache deine Bemühungen nicht durch unüberlegte Handlungen zunichte.

5 Kommentare

Schreibe einen Kommentar zu Marco Cancel reply

  • Neuer, aber nicht weniger gefährlich sind Würmer und Trojanische Perde (Trojaner).
    Ihr seht selbst, was fehlt.
    Ansonsten macht bitte weiter, wie bisher. Danke für euer Engagement!

    8

    0

  • Dank
    + alter, zeitloser Metatipp, der immer und überall gilt, aber in der Hektik des Alltags immer wieder vernachlässigt wird:

    Ein sehr treffsicheres Beurteilungs- Entscheidungskriterium für die Qualität einer [Soft-]Ware, ist die Doku-Qualität (FAQ, About, …).
    Wer Murks liefert, ist sich dessen meist bewusst und macht deshalb auch die Dokumentation mehr verdunkelnd, als erhellend.

    Positives Beispiel für die gehärtete Firefox-Variante (Fork) LibreWolf:

    // LibreWolf . net / docs / FAQ/

    0

    0

Artikel Update
Der Artikel wurde zuletzt aktualisiert: vor 8 Monaten.
Wenn du Fragen oder Anregungen zum Artikel hast, kannst du uns gerne Kontaktieren.

Inhalte melden

Beiträge, Kommentare und sonstige Veröffentlichungen in der SfN Hauptseite werden vor dem Hintergrund der gültigen Gesetzgebung in der BRD überprüft. Sollte dennoch der Verdacht bestehen, dass ein Beitrag gegen Gesetze verstoßen könnte und / oder Beschwerden sonstiger Art vorliegen, wird gebeten, die Redaktion zu kontaktieren, um den bedenklichen Inhalt zu überprüfen bzw. entfernen.




Es liegt an dir selbst, was du für dich und deine Sicherheit übernimmst.