Tools für Deine Sicherheit und Privatsphäre


Heute will ich eine Liste von Tools zusammenstellen, die ihr zur Wahrung eurer Sicherheit und Privatsphäre verwenden könnt. Jeder muss dabei selbst entscheiden, wieviele Unannehmlichkeiten er in Kauf nehmen will, um seine Privatsphäre zu schützen - was sicher ist, ist meistens auch schwieriger zu bedienen. Vor allem muss man sich mit den Tools beschäftigen, um zu verstehen, wofür man sie einsetzen soll. Nicht alles ist gleich “sicher”, es muss zu euren Anforderungen passen. Wollt ihr Forward Secrecy? Oder wollt ihr Abstreitbarkeit? Wollt ihr einfache Handhabung oder wollt ihr mehr Aufwand für mehr Sicherheit?

Wie auch immer, hier ist eine Auswahl an Tools, die ihr einsetzen könnt:

Chat

Verschlüsselung

  • Truecrypt zum Verschlüsseln von Festplatten und Dateien
  • GPG zum Verschlüsseln von Emails
  • Keepass zum Abspeichern von Benutzernamen und Passwörter, damit ihr nicht überall den gleichen Namen und Passwort verwendet…

Privatsphäre

Für Tools wie Pidgin und Mumble gilt: Wenn ihr dem Server nicht vertraut, solltet ihr euch lieber einen eigenen Server einrichten. Wer das nicht kann, muss den Nerd seines Vertrauens fragen. Der hat im Zweifelsfall schon einen eigenen Jabber-Server eingerichtet, der für Instant Messaging verwendet werden kann…

Ob das alles ausreicht, kann ich nicht sagen. Nach den letzten Monaten könnte man pessimistisch sein und jegliche Art von Computer und anderer Technik für kompromittiert halten. Mittlerweile ist es schon fast das sicherste, wenn man Stift und Papier verwendet und sich nur noch von Angesicht zu Angesicht unterhält. Natürlich ohne irgendwelche Handys in den Hosentaschen, die jederzeit zu Mikrofonen gehackt werden könnten… :-(

Alles in allem muss ich sagen, das Kommunikation im Moment immer und überall mitgespeichert wird. Natürlich im Namen der nationalen Sicherheit und Terrorismusbekämpfung. Und überhaupt, wer denkt an die Kinder!?! Ich muss mir demnächst mal wieder 1984 durchlesen und vergleichen, in welcher Hinsicht wir die in dem Buch beschriebenen Zustände noch nicht erreicht bzw. überschritten haben.

Weitere Artikel

Aufbau eines Hackintosh

Enable request logging in Jetty 9.1

Hacktoberfest 2017

Automatische Erneuerung von Lets Encrypt Zertifikaten

Neue Antennen für meine Fritzbox

Fitness vs Gesundheit

Renaissance Periodization, Teil 2

Der letzte PR

Fahrrad geklaut

Erstes Review des Sony XZ Premium