Digitale Sicherheit – Tipps und Tricks

Der heutige Tag hat uns allen recht deutlich vor Augen geführt, wie Vater Staat zum Teil arbeitet und wie wichtig es sein kann, Computerdaten vor unberechtigtem Zugriff zu schützen. Heutzutage hat man auf den diversen Computern, die man so besitzt, zum Teil jede Menge Daten, die nicht unbedingt jeder zu sehen bekommen soll.

Wir möchten euch ein paar Tipps geben, wie ihr eure Daten vor fremden Augen verstecken könnt. Dabei werden wir versuchen, so anfängerfreundlich wie möglich zu bleiben, allerdings ist ein bisschen technisches Interesse und der Willen zum Verständnis eine Grundvoraussetzung für erfolgreiches Spurenverwischen.

Welche Daten sind gemeint?

Die einfache Antwort auf diese Frage lautet: eigentlich alle. Wenn ihr einfach alle Daten unzugänglich macht, könnt ihr keine heiklen Daten "vergessen", außerdem macht eine Totalversteckerei am wenigsten Arbeit. Wie das geht, beschreiben wir etwas weiter unten.

Wer jedoch nicht alles verstecken will, sollte sich wenigstens einmal vor Augen führen, welche Daten man so im Laufe der Zeit ansammelt, die einen selbst (oder andere) in Bedrängnis bringen könnten. Als da wären

  • E-Mails
  • E-Mail-Adressen
  • Fotos
  • Telefonnummern
  • heruntergeladene Musik, Videos und Filme

Speziell im politischen Umfeld sind Mails, Telefonnummern, Bilder und Videos begehrtes Material, das sich Polizei und Staatsanwaltschaft gerne mal in einer Nacht-und-Nebel-Aktion unter den Nagel reißen.

Wie sichert man seine Daten vor unbefugtem Zugriff?

Das Zauberwort hier heißt: Verschlüsselung. Daten zu verschlüsseln bedeutet im Endeffekt, sie so zu verändern, dass sie für einen Unbefugten wie reiner Datenmüll aussehen und man an die Daten nur mit einem Entschlüsselungsprogramm sowie dem richtigen Passwort heran kommt. Hat man seine Daten erst einmal sicher verschlüsselt, kann es wichtig werden, unverschlüsselte Daten sicher zu löschen. Das bedeutet, die Daten nicht einfach nur "in den Papierkorb" zu legen oder per Löschbefehl zu enntfernen, das bringt nämlich nichts. Auch hier gibt es ein paar Tricks.

Zusammengefasst sind die tragenden Säulen der digitalen Sicherheit also

1. Ein sicheres Passwort

Regelmäßig dringen Hacker in Computersysteme ein und entwenden tonnenweise Benutzerinformationen. Dazu gehören neben Kreditkarten- und sonstigen Daten immer auch die von den Benutzern verwendeten Passwörter. Diese Passwortlisten tauchen meist kurze Zeit später im Internet wieder auf und sehen sich leider erschreckend ähnlich. Die 10 beliebtesten Passwörter eines von uns willkürlich herausgesuchten Hacks lauten:

123456
12345678
qwerty
qwertz
passwort
geheim
ficken
test
slipknot
admin

Ob ihr's glaubt oder nicht: die Wahrscheinlichkeit, dass eines dieser Passwörter auf einer beliebigen Website funktioniert, ist beängstigend hoch.

1.1. Was ist ein unsicheres Passwort?

Jedes Wort, das in einem Duden oder Lexikon vorkommt, ist kein gutes Passwort. Hacker benutzen oft die Brecheisenmethode (brute-force) um in ein System einzudringen. Dabei wird einfach der gesamte Duden und der komplette Brockhaus "durchprobiert". Somit scheiden solche Wörter als Passwörter also schon einmal aus. Auch Geburtsdaten, die Namen der Kinder oder Lebenspartner, Kosenamen und Tiernamen taugen nicht.

1.2. Was ist also ein sicheres Passwort?

Ein sicheres Passwort hat mindestens 8 Stellen. Besser 10. Mit jeder Stelle, die ein Passwort länger ist, verzigfacht sich nämlich die Zeit, die nötig ist, ein Passwort durch stumpfes Ausprobieren aller möglichen Kombinationen zu erraten. Ein sicheres Passwort steht in keinem Duden oder Lexikon, siehe oben. Ein sicheres Passwort besteht aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. So gesehen wäre also 3CmtKsadSuesw! ein ziemlich gutes Passwort. "Wie soll man sich denn sowas merken?!?"  hören wir euch fragen. Nun, da gibt es ein paar nette Tricks. Das hier vorgestellte Passwort besteht z.B. nur aus den Anfangsbuchstaben des Satzes "3 Chinesen mit dem Kontrabass saßen auf der Straße und erzählten sich was!" Na? Ist das einfach oder was? Wer Spaß an abstrakter Schrift hat, kann auch das Wort "Parkschuetzer" in dieser Schreibweise wieder erkennen: P4rk-5chu3tz3r! Eurer Fantasie $|ND K€In€ Gr€nz3n g3s3tzt 🙂 Aufpassen solltet ihr nur bei diesen Zeichen, da sie manche Systeme zum straucheln bringen: Anführungszeichen ("), Fragezeichen (?) und Apostroph ('). Vermeidet die einfach.

Update: BusinessLifeHack hat sich auch Gedanken zum Thema sichere Passwörter gemacht.

1.3. Okay, ich habe ein sicheres Passwort. Reicht das?

Nein, leider nicht. EIN sicheres Passwort ist leider nicht viel wert, denn sobald jemand an dieses herangekommen ist, kann er es ja überall verwenden, wo ihr es auch verwendet habt. Am Besten wäre es, ihr hättet so viele unterschiedliche Passwörter wir ihr Benutzerkonten habt. Ja, ich höre euch schon wieder sagen: "das kann ich mir doch im Leben nicht merken". Auch hier helfen simple Eselbrücken in Form von kontextbezogenen Passwörtern. Wenn ihr beispielsweise ein Passwort für ein Dackelzüchterforum braucht, wäre MDidbDadgW! ("Mein Dackel ist der beste Dackel auf der ganzen Welt") einfach zu merken. Für eine Fotocommunity wäre vielleicht schn4pp-5chu55 ("Schnappschuss") geeignet usw. Seid kreativ!

2. Verschlüsselung

Bei der Verschlüsselung müssen wir leider noch ein bisschen weiter ausholen als bei den Passwörtern. Generell würden wir trennen zwischen verschlüsselten Daten und verschlüsselten E-Mails (wobei wir großzügig außer Acht lassen wollen, dass Mails technisch gesehen auch nur Daten sind.

2.1. Daten verschlüsseln

[UPDATE 3.12.2016]
Alternativen zu TrueCrypt gibt's hier, denn TrueCrypt wird nicht mehr weiterentwickelt.

Um Daten zu verschlüsseln gibt es ein tolles Programm namens TrueCrypt (TC). Dieses Programm gibt es für Linux, Apple Mac und PC, es kostet nichts und verschlüsselt eure Daten wirklich sicher (bisher wurde TC noch nicht geknackt). Voraussetzung natürlich auch hier: ein sicheres Passwort.

Die Arbeitsweise von TC ist recht einfach erklärt: ihr erzeugt einen verschlüsselten Container, in den ihr eure Daten legt. Dieser Container wird wie eine eigene Festplatte an euer System "angekoppelt" (Profis sprechen hier vom mounten eines Laufwerks) und kann dann genau wie ein USB-Stick oder eine Festplatte verwendet werden. TrueCrypt-Container können sein

  • einzelne Dateien
  • ganze Partitionen oder Festplatten
  • USB-Sticks
  • usw.

Am komfortabelsten ist es, sich eine komplette Partition oder Festplatte zu verschlüsseln. Diese lässt sich mit einem Mausklick sowie der Eingabe des Passworts mounten und schon könnt ihr weiterarbeiten wie gewohnt. Etwas gewöhnungsbedürftig ist das Anlegen einzelner Container, die dann bei Bedarf gemounted werden.

Echte Profis gehen noch einen Schritt weiter und erzeugen in einem verschlüsselten Container einen versteckten Container mit einem anderen Passwort. Wenn ihr z.B. gezwungen werdet, das Passwort eines TC-Containers herauszurücken (was so ein umgebogener Finger alles bewirken kann...), so könnt ihr einfach das Passwort des "äußeren" Containers verraten (in dem ihr natürlich keine wirklich wichtigen Daten versteckt habt). Diesem Container ist nicht anzusehen, dass darin noch ein zweiter versteckt ist. Um an den versteckten Container zu gelangen, muss man beim mounten einfach das "richtige" Passwort angeben.

Etwas komplizierter ist das Verschlüsseln der Festplatte, auf der sich auch das Betriebssystem befindet.

2.2. Mails verschlüsseln

Um mit anderen verschlüsselt zu kommunizieren, müssen (leider) alle mitmachen. Das ist eigentlich gar nicht so schwer, jedoch sind die meisten Menschen einfach zu bequem, sich mit der Thematik auseinander zu setzen. Das freut die Strafverfolgungsbehörden natürlich.

Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Nehmen wir an, Alice will mit Bert verschlüsselt kommunizieren. Alice gibt Bert ihren öffentlichen Schlüssel, Bert gibt Alice seinen öffentlichen Schlüssel. Nun kann Alice eine Mail an Bert schicken, die sie mit Bert öffentlichem Schlüssel verschlüsselt. Und jetzt kommt der Clou: Mails, die mit Bert öffentlichen Schlüssel verschlüsselt wurden, können nur mit Bert privatem Schlüssel wieder lesbar gemacht werden. Will Bert antworten, so verschlüsselt er eine Mail an Alice also mit ihrem öffentlichen Schlüssel, und nur Alice kann mit ihrem privaten Schlüssel diese Mail wieder öffnen.

Das Prinzip der öffentlichen und privaten Schlüssel setzt jedoch voraus, dass jeder Teilnehmer seinen privaten, sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sog. Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel "abholen" kann.

Meine Güte, das war jetzt schon wieder viel Text, ne? Naja...

Das Programm, um verschlüsselt zu kommunizieren, heißt Pretty Good Privacy (PGP) und wie man damit umgeht, haben andere schon besser beschrieben, als ich das könnte.

Anwender, die ihre Mails mit Thunderbird lesen und schreiben, klicken hier. Mac-Benutzer, die ihre Mails mit Apple Mail lesen, klicken hier für eine kurze oder hier für eine ausführliche Anleitung. Anwender, die ihre Mails nur im Browser bei einem Webmailanbieter wie z.B. web.de oder gmx.de lesen, schauen leider in die Röhre. Für diese Menschen wäre es dringend an der Zeit, sich Thunderbird herunterzuladen und sich an die Arbeit mit diesem großartigen Mailprogramm zu gewöhnen. Ganz im Ernst: ihr werdet es lieben, wenn ihr euch nur einmal darauf einlasst! Aber wir schweifen ab.

Leider besteht jetzt immer noch ein Problem: da bekanntlich kaum jemand verschlüsselte Mails verwendet, liegen oft tonnenweise unverschlüsselte Mails einfach so auf der heimischen Festplatte herum. Da wäre es doch geschickt, wenn man wenigstens diese Mails in einen verschlüsselten Container legen könnte, oder? Wir haben das für das Mailprogramm Thunderbird gerade einmal ausprobiert und können sagen: das geht recht einfach.

    1. Man sucht das Profil, das standardmäßig unter C:\Dokumente und Einstellungen\[USER]\Anwendungsdaten\Thunderbird\Profiles liegt und kopiert es in einen verschlüsselten Container.
    2. Dann startet man Thunderbird und ändert unter Extras > Konten > [Mailkonto] > Server-Einstellungen für jedes Mailkonto das lokale Verzeichnis so, dass es auf die gerade erzeugte Kopie zeigt
    3. Nun schließt man Thunderbird wieder und öffnet die Datei C:\Dokumente und Einstellungen\[USER]\Anwendungsdaten\Thunderbird\Profiles\profiles.ini . Hier ändert man den Eintrag IsRelative= von 1 auf 0 und gibt beim Eintrag Path= den Pfad zum kopierten Profil an (bei uns z.B. V:\__progz__\Thunderbird\Profiles\8ugmujy9.default)

Und schon zieht Thunderbird das Mailkonto aus dem verschlüsselten Container an (der natürlich nun immer unter dem gleichen Laufwerksbuchstaben gemounted werden muss).

Prima, jetzt haben wir alle wichtigen Dinge in verschlüsselte Container kopiert. Dann können wir die Originaldateien doch einfach löschen, oder? Nein! Auf gar keinen Fall.

Dateien sicher löschen

Wenn man eine Datei einfach nur löscht, passiert technisch gesehen nichts anderes, als dass der Datei nur "gesagt" wird, dass sie jetzt gelöscht ist. Die Datei taucht nun im Papierkorb auf (oder auch nicht, das hängt von den Betriebssystemeinstellungen ab). Aber die Datei selbst existiert noch genau so auf der Festplatte! Der Platz, den die Datei auf der Festplatte einnimmt, ist jetzt nur zur Wiederverwendung freigegeben und kann nun im Laufe der Zeit von anderen Daten beansprucht werden.

Um Dateien wirklich "von der Platte zu putzen", muss man den jeweiligen Bereich auf der Festplatte möglichst oft mit sinnlosen Daten überschreiben, nur dann sind die Daten wirklich vernichtet. Auch hier gibt es gute Werkzeuge, die euch das Leben leichter machen. Für Windows seien hier die Freeware-Programme WipeDisk und WipeFile genannt, mit denen man ganze Platten bzw. Ordner und Dateien sicher löschen kann. Für Mac könnt ihr z.B. die Freeware Permanent Eraser verwenden.

Fazit

Zugegeben: wer vermeiden will, dass sich Unbefugte über die eigenen Daten hermachen, muss einigen Aufwand betreiben. Allerdings gilt hier das alte Sprichwort "Aller Anfang ist schwer". Hat man erstmal PGP und TrueCrypt installiert und in der täglichen Verwendung, so ist der benötigte Aufwand eigentlich minimal. Man kann der nächsten Hausdurchsuchung jedoch etwas entspannter entgegen sehen.

🙂

Hinweise, Anmerkungen und Links zu Alternativsoftware könnt ihr gerne in die Kommentare schreiben.

Dieser Beitrag wurde unter Allgemein abgelegt und mit , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

33 Antworten zu Digitale Sicherheit – Tipps und Tricks

  1. Dieter sagt:

    Der beste Schutz von allen ist, erst gar keine digitalen Daten zu erstellen. Es soll ja Leute geben die speichern Ihre PIN der Kreditkarte auf Ihrem Handy ab. Etwas Kopftraining kann nicht schaden. Zum Thema Verschlüsselung. Bei einer angeordneten Beweissicherung (richterlich) denke ich das man verpflichtet ist den Schlüssel samt Kennwort abzuliefern. Da sollte mal einer Eurer Rechtsanwälte für Klarheit schaffen.

    Ansonsten könnt ich noch vorschlagen im Internet mit einer LiveCD zu surfen und wenns was zu speichern gibt auf die externe verschlüsselte Festplatte. Die sind heut so klein das man diese gut verstecken kann.
    Auch ein diskdump vom System sollte man öfters mal machen und sicher aufbewahren. Dann ist es nicht ganz so schlimm wenn die das Equipment mitnehmen. Ersatz beschaffen und diskdump wieder aufspielen. Bei Linux geht das auch mit veränderter Hardware. Einen guten Router mit Firewall kann auch nicht schaden. Vorsicht bei fertig gekauften da soll es immer mal wieder ein Hintertürchen geben. Also lieber ne Kiste mit Linux dafür nutzen zB. ipfire

    • Max sagt:

      Nope: du kannst nicht verpflichtet werden, gegen dich auszusagen. Dazu zählt auch Herausgabe eines Passworts

      • anonym sagt:

        in anderen ländern ist soweit ich weiß verschlüsseln verboten. nur so als ergänzung.

      • johan sagt:

        es gibt noch so was wie selbstbelastungsfreiheit. niemand kann gezwungen werden, ohne dafür zur rechenschaft gezogen zu werden – d.h. sie dürfen nicht, können aber im weiteren sinn – einfache gewalt bis zur folter.

        rechtlich kann einem selbst bei aussageverweigerung nichts passieren.

  2. Ich sagt:

    Den Einleitungssatz verstehe ich jetzt nicht: „Der heutige Tag hat uns allen recht deutlich vor Augen geführt, wie Vater Staat zum Teil arbeitet und wie wichtig es sein kann, Computerdaten vor unberechtigtem Zugriff zu schützen. “

    Der Untersuchungshäftling verlangte von der Polizei dieses Material zu beschlagnahmen um seine Unschuld zu beweisen und beschlagnahmt wurde nur Material, welches eh hundertfach frei im Internet einzusehen war. Zudem betont ihr doch immer – MvH erwähnte es in diesem Zusammenhang ebenfalls ständig – dass ihr hierbei mit der Polizei zusammenarbeiten möchtet und das Material eh freiwillig herausgeben wolltet.

    Euch kann man auch wirklich gar nichts recht machen, oder? Hauptsache man kann alles so hindrehen, damit es wieder ins Feindbild passt, gelle?

    • Herr Bergmann sagt:

      Oh, ganz richtig hast du erkannt: „beschlagnahmt wurde nur Material, welches eh hundertfach frei im Internet einzusehen war“. Das Problem ist doch, ob so etwas überhaupt beschlagnahmt werden muss? Dann könnte man doch auch einfacher ein Telefonbuch bei jemandem „beschlagnahmen“ als es umständlich im Büro zu suchen oder gar „http://www.dastelefonbuch.de/“ anzusurfen. So alles nach der Methode wozu einfach, wenns auch wirkungsvoller geht.

  3. Rocdonzo sagt:

    Ist doch irgendwie klar, dass die Staatsanwaltschaft das Originalmaterial haben will! Warum also macht MvH nun wieder mal einen auf Dramaqueen?
    -Ist doch eh nix passiert, was gegen das Gesetz verstößt! Oder etwa doch?

    Obige Anleitung zum Beweise verstecken kann man übrigens auch als Bankrotterklärung in Bezug auf die Rechtmäßigkeit dieser Bewegung deuten!

    • Icke sagt:

      Na klar, du kannst das Grundrecht auf Privatsphäre auch als Wunschvorstellung von Terroristen deuten. Und den Rechtsstaat als Farce. Du kannst den Mond auch als Käsekugel deuten. Aber wunder dich nicht, wenn du eines Tages in einer Diktatur aufwachst.

    • hans hase sagt:

      „Ist doch irgendwie klar, dass die Staatsanwaltschaft das Originalmaterial haben will!“

      Was ist denn bitte das „Originalmaterial“? Die Speicherkarte, auf der ein Film ursprünglich aufgezeichnet wurde?

      „Obige Anleitung zum Beweise verstecken kann man übrigens auch als Bankrotterklärung in Bezug auf die Rechtmäßigkeit dieser Bewegung deuten!“

      Oder als Bankrotterklärung eines Rechtsstaates. Wenn Recht so gebeugt wird, wie in Dresden oder Stuttgart, ist es an den Bürgern, ihre Rechte zu verteidigen. SIe können ja gerne einen Überwachungsstaat herbeiwünschen, aber dem muss man icht folgen.

  4. Ich sagt:

    Den Rechtsanwalt möchte ich sehen, der in einem Gerichtsverfahren irgendwelche Downloads von irgendwelchem zusammengeschnittenen Material, das von irgendwelchen Person, die sich Hans123 oder Muskelprotz1985 nennen, ins Internet gestellt wurde, als aussagekräftiges Beweismaterial gelten lässt. Sowas würde dem Staatsanwalt vom Rechtsanwalt und vom Richter um die Ohren gehauen werden. Der Staatsanwalt braucht möglichst die Originale und muss immer so gut es geht die Herkunft rekonstruieren können sonst ist es wertlos.

    • hans hase sagt:

      „Sowas würde dem Staatsanwalt vom Rechtsanwalt und vom Richter um die Ohren gehauen werden.“

      Warum ist die Staatsanwaltschaft Stuttgart dann genau *darauf* so scharf? Denn genau *das* wollte sie beschlagnahmen:

      „irgendwelchem zusammengeschnittenen Material, das von irgendwelchen Person, die sich Hans123 oder Muskelprotz1985 nennen, ins Internet gestellt wurde“

      Und nichts anderes hat sie jetzt bekommen …

      • ich sagt:

        woher willst du denn wissen was die Staatsanwaltschaft (nicht noch) alles bekommen hat?

        • AnonK21 sagt:

          Vermutlich weil Herr Herrmann während der Aktion am GWM gar nicht gefilmt hat und somit garnicht im Besitz von „Originalaufnahmen“ sein kann? 😉

        • ich sagt:

          Aber er weiß wer das Zeug gefilmt hat oder zumindest von wem er das Material bekommen hat und das hat er der Polizei bereitwillig auch mitgeteilt. Genau darum geht es, denn PinkLady123 als Zeugen vorzuladen kommt nun mal nicht gut in einem Gerichtsverfahren. Das akzeptiert kein Richter. Dann würde der Anwalt des Untersuchungshäftlings wieder ausflippen, der diese Filme, als Entlastungsmaterial vorliegen haben will und von euch würden wieder Vorwürfe kommen a la: Die Polizei arbeitet bewusst schlampig, damit der Beschuldigte nicht seine Unschuld beweisen kann.
          Aber das alles habe ich in zig anderen Kommentaren auch schon geschrieben bzw. angedeutet. Also einfach mal ein bisschen weiter denken, als immer nur von der Tapete zur Wand und ihr würdet selber draufkommen, warum die Staatsanwaltschaft nicht einfach Videos aus youtube als Beweise vorlegen kann, sondern bei MvH vorbeischauen musste.

  5. michaela sagt:

    Ein Tipp noch zum anonymen Surfen, z.B. wenn man mal nicht immer gleich jeder Webseite mitteilen möchte in welcher Etage man wohnt (denn an Hand der standardmäßig übermittelten IP lässt sich das herausfinden).

    Eine recht einfache und auf allen Plattformen funktionierende Möglichkeit ist der Tor-Browser des Open-Source-Projekts tor-project.

    Diese Tipps allerdings sollte man auch beim Surfen mit Tor beherzigen (gelten nicht nur für Linux).

  6. michaela sagt:

    Dass Tor funktioniert, wird Max sicherlich bestätigen können, wenn er die IP dieses Kommentars mit der meines letzten Kommentars vergleicht 😉

    lg

    • Dieter sagt:

      Tor ist ein zweischneidiges Schwert solange Du nicht weiß von wem die Gateways wirklich betrieben werden. Dann kann zwar das Ziel nichts nachvollziehen aber das exit Gateway und wer weiß schon wer dahinter steckt.

      • michaela sagt:

        Hallo Dieter,

        stimmt.

        In meinem ersten, hier merkwürdigerweise nicht veröffentlichten Kommentar (auf den ich im oben stehenden Posting Bezug nehme, hatte ich auch darauf hingewiesen.

        Außerdem hatte ich noch aufgezeigt, wo man den Tor-Browser für alle gängigen Plattformen herunterladen kann, um recht praktikabel zu vermeiden, jeder angesteuerten Webseite gleich mal so standardmäßig und nebenbei die Etage, in der man wohnt, mitzuteilen.

        Verwiesen habe ich auch auf die Homepage des Tor-Projekts.

        Natürlich kann man auch andere Anonymisierungsdienste verwenden. Diese funktionieren z.T. auch unter Windows, ohne die Gefahr von Exit-Nodes, wie z.B. das JAP-Projekt der TU Dresden. Allerdings ist dieses in der kostenlosen Version ziemlich lahm.

        Insofern sind die Nachteile und Risiken des recht flinken und kostenlosen TOR -wenn man damit umzugehen weiß; siehe erster Link- zu vernachlässigen.

        LG

  7. Martin sagt:

    Was glaubt Ihr , warum hat die Razzia stattgefunden ??? Die Polizei hat ein schlechtes Gewissen und weiß das sie sich selbst strafbar gemacht hat mit ihrem Provokateur!!!!! Aber nun wissen wir ja das in der BRD auch Stasimethoden angewendet werden.

  8. Robert Spluegen sagt:

    An eurer Stelle würde ich mich mal aus der Schußlinie nehmen!
    Klingt blöd, ist aber wirklich gut gemeint, weil sich alle gerade auf euch einschießen!!!!!
    Und das kann nicht in eurem Interesse sein.

    • Max sagt:

      Kannst du uns vielleicht auch einen Tipp geben, wie wir das jetzt anstellen sollen? Alle unterm Tisch verstecken? Das kann’s doch auch nicht sein, oder? Ganz in Ernst: ich freue mich über ernstgemeinte Tipps. Gerne auch an info@bei-abriss-aufstand.de auch wenn ich da im Moment nicht mehr dran komme 🙁

    • Politologe sagt:

      Ich habe gestern in meinem sehr weitläufigen Freundes- und Bekanntenkreis derer, die nicht in der K21-Bewegung aktiv sind, mal so herumgefragt.

      Da glaubt die Märchen der Stuttgarter Polizei und Staatsanwaltschaft schon lange niemand mehr.

      Diese PR-Aktionen und Diffamierungskampagnen werden einmal mehr das genaue Gegenteil bewirken.

      Tja, einige Leute, sogar aus der „bürgerlichen Mitte“, nähern sich so langsam den herrschenden Realitäten an.

      Man kann den S21-Betrügern, die seit über einem Jahr nicht begreifen wollen, dass sie mit ihrer Arroganz der Macht gegen diese Massenbewegung am Ende nur verlieren können, fast dankbar sein, dass sie einen solchen aufklärerischen und didaktischen Beitrag leisten.

      Kapitalistische Praxis halt. Aber Widerstandpraxis eben auch.

      *haha*

  9. @ Max: Klasse Artikel! Habe diese Woche speziell zum Thema „sicheres Passwort“ auch einen Artikel geschrieben und weitere Punkte aufgedeckt, auf die jeder von uns achten sollte, damit sein/ihr Passwort von wem auch immer nicht so schnell geknackt wird … denn aus meiner Sicht ist kein Passwort der Welt auf immer und ewig sicher, wenn man die grundlegenden Prinzipien außer Acht lässt … vielleicht kann das eine oder andere als Ergänzung zu deinem Artikel dienen … http://www.businesslifehack.de/warum-dein-kollege-ganz-genau-weiss-wie-viel-geld-du-auf-deinem-bankkonto-hast/

    • Dieter sagt:

      Na na an, mach den Password Check und dann gibt es Leute die da ein echtes eingeben ?
      Die haben dann zwar nicht den Zugang auf was sich dieses Kennwort bezieht aber immerhin könnten sie dann rein theoretisch das Kennwort und die IP Adresse haben. Mit dieser IP Adresse ist es relativ einfach beim Provider anzufragen wer dahinter steckt. Das machen diverse Firmen ständig und bekommen auch Antwort. Dann hätte man schon Kennwort, IP-Adresse und Namen. Das lässt schon einige Rückschlüsse zu wenn man dann noch Einstiegs und Ausstiegsseiten beobachtet, kann man ja an der ein oder anderen Stelle mit den gewonnenen Daten experimentieren. Was will ich damit sagen. Man kann einfach an vertrauliche Daten kommen es sei denn man überlegt vorher schon was man tut.
      Übrigens auch bei Foren mit Anmeldung sollte man sorgsam umgehen. Dort sollte man immer ein seperates Kennwort vergeben und nicht weil man vergesslich ist immer das Gleiche.

      • @Dieter: Danke für deinen Hinweis. Bin ganz deiner Meinung! Weise deshalb unter Punkt 9 ganz explizit darauf hin, die Nutzungshinweise des Passwort-Check-Anbieters zu beachten … die ich jetzt nochmal im Text zitiert habe:

        „Wir empfehlen Ihnen dennoch dringend, keine echten, produktiven Passwörter einzugeben. Machen Sie Eingaben, deren Aufbau und Struktur Ihrem echten Passwort ähnlich sind.“

        Falls dir noch etwas auffallen sollte, gibt Bescheid!

  10. Provinzler sagt:

    „Ist doch irgendwie klar, dass die Staatsanwaltschaft das Originalmaterial haben will!“

    Die Frage ist wohl eher, ob das Material manipuliert ist oder nicht. Aber das muss ein Gutachter feststellen uns steht in diesem Fall wohl außer Frage, dass das nicht der Fall ist.

    • Dieter sagt:

      Da ist wohl die Gefahr größer das die Videos nachträglich an anderen Orten manipuliert werden.
      Wir erinnern uns, Pressekonferenz der Polizei damals zum 30.09.2010 und Zeitstempel der Videos.
      Ich finde zwar nicht alles gut was die Parkschützer so machen aber das muss ich auch nicht. Doch Dein Vorwurf geht ja wohl eher Richtung Staatsgewallt.

  11. pete.dawgg sagt:

    super artikel!
    ich habe noch ein paar kleine ergänzungen
    -statt pgp würde ich gnupg empfehlen – das ist quelloffen und wird recht fleissig weiterentlwickelt
    -für thunderbird gibt es ein nettes plugin namens enigmail, dass allerdings nur die emails verschlüsselt und verifiziert; es verwendet gnupg und kann auch grundlegende schlüsselverwaltung. es ist auf jeden fall vorzuziehen, wenn zb die email per imap gelesen wird, denn wenn nur die lokale festplatte verschlüsselt ist, liegen die maildateien immer noch im klartext auf dem mailserver, und dort kommen „behörden“ noch viel leichter dran als an einen privatrechner
    -es muss auf jeden fall auch auf verschlüsselte übertragungswege der daten geachtet werden. wenn meine datei, mail oä zuhause veschlüsselt auf dem rechner gespeichert ist, aber unverschlüsselt übertragen wird, kann jeder billige routeradmin sie (wahrscheinlich) mitlesen, bei webmail noch viel mehr leute.

    weiter so! oben bleiben!

  12. Nick sagt:

    Hallo Max, vielen Dank für deine Mühe. Ganz super!

Kommentare sind geschlossen.