Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps

Artikel 12 des Computer und Sicherheits-Wissen von apm24.de Computerhilfe Seibersbach (zur Übersicht)


Tech-Writer Uwe

Tech-Writer am 08.09.2014



Gesamt: 6304
Dieses Jahr: 211
Diesen Monat: 69
Diese Woche: 8
Heute: 2


In den folgenden Blogs sind viele Informationen zu deiner persönlichen Sicherheit aufgeführt. In diesen und auch zukünftigen Blogs will ich dir einfach grundlegende Mittel für mehr Sicherheit im Umgang mit PCs geben.


Copyright und Lizenz: Selbst erstellte Grafik über Spionageabwehr/Spione.

Das wichtigste vorweg, wenn du wirklich wert auf Anonymität und dein Recht auf Freiheit legst:

Welche Betriebssysteme sollte ich verwenden?

Wenn du dich gut mit Linux auskennst, kannst oder solltest du dieses verwenden. Leider hab ich den Schwerpunkt in meinen Blogs auf das Windows-Betriebssystem gelegt und kann Linux-Anwendern nicht wirklich helfen.

Persönlich verwende ich Windows, weil wir aktuell unsere Sicherheits-Software nur für diese Betriebssysteme entwickeln. Die Open-Source-Entwicklung wie bei Linux ist mir aus finanziellen Gründen verschlossen, weil auch ich von irgendwas leben muss. Mir ist es noch immer ein Rätsel, wovon Open-Source-Entwickler leben!

Die zurzeit sichersten Windows-Betriebssysteme sind sicherlich Windows XP und mit deutlicher Abstufung noch das Windows 7. Alle anderen Windows-Versionen kann ich für einen anonymen Onlinezugang und maximaler Freiheit im Internet nicht empfehlen.

Solltest du dich im Grenzbereich der Legalität bewegen, verzichte auf alles andere und insbesondere auf Tabletts (z. B. mit Android), auf Handys (z. B. iPhone) und insbesondere auf kostenlose Apps. Mit einem Handy ist es dir absolut nicht möglich dich anonym oder sicher im Internet zu bewegen. Sicherheits-Apps, die dir das ermöglichen wollen, halte ich für sehr bedenklich. Jedes Handy kann auch rückwirkend geortet und die Bewegung des Anwenders nachvollzogen werden. Es kann von staatlichen Organen jederzeit für einen Lauschangriff ohne dein Wissen aktiviert werden.

Vorgehen für ein sicheres und anonymes Bewegen im Netz

Für maximale Sicherheit gehe am besten wie folgt vor:

  1. Schalte dein Handy aus (ggf. Akku entfernen).
  2. Stelle sicher, dass auch keine anderen mobilen Geräte in der Nähe sind.
  3. Verzichte auf den „Energie sparen“ – Modus und fahre Windows besser immer herunter oder zumindest verwende den „Ruhezustand“.
  4. Speichere NIE kritische Daten unverschlüsselt auf externen Datenträger oder verliere diese sogar aus den Augen. Du musst immer wissen, wo deine Sicherheitskopien sind und wer Zugriff darauf hat.
  5. Verschlüssele dein komplettes Systemlaufwerk (siehe Blog „Datenspeicherung und Verschlüsselung“).
  6. Installiere dir am besten ein neues Windows XP auf ein virtuelles System (siehe Blog „Virtuelle Systeme“) mit allen Sicherheitsupdates und deaktiviere anschließend das Windows-Update (auch unter Dienste deaktivieren).
  7. Deinstalliere bzw. deaktiviere den Windows Media-Player und Internet Explorer, indem du in der Systemsteuerung den Punkt "Software" oder "Programme" die Option "Windowsfunktionen aktivieren oder deaktivieren" ausschaltest.
  8. Installiere dir die Apps, die du nutzen willst. Zum Beispiel den TOR-Browser (siehe Blog „Sicher und Anonym im WEB“), einen Daten-Schredder und Verschlüsselungssoftware, etc..
  9. Verzichte auf die Angabe von persönlichen Daten wie Name oder E-Mailadresse und insbesondere auf einen E-Mail-Client (wie beispielsweise Outlook).
  10. Installiere dir auf KEINEN FALL einen Virenscanner – Finger weg von den Dingern.
  11. Installiere dir eine vertrauenswürdige Firewall.
  12. Unterbinde notfalls auch mit der Firewall allen Anwendungen den Onlinezugang, wenn diese für dich nicht relevant sind.
  13. Verschlüssele auch das virtuelle System (siehe Blog „Datenspeicherung und Verschlüsselung“).
  14. Wenn das virtuelle System nach deine Vorstellungen eingerichtet ist, erstelle einen Snapshot von dem IST-Zustand, damit du immer wieder zu diesem Punkt zurückkehren kannst.
  15. Finger weg von nicht sicheren APPs oder Browsern.
  16. Verwende am besten den TOR-Browser und konfiguriere ihn so, wie in meinem Blog „Sicher und Anonym im WEB“ beschrieben ist.
  17. Das Surfen mit dem TOR-Browser im normalen WEB kann zuweilen schwierig werden, weil die Anbieter keine persönlichen Daten abgreifen können und dich dann einfach blocken. Wenn du Raum für freien Meinungsaustausch mit gleichgesinnten suchst, gehe am besten ins Darkweb (siehe Blog „Meinungsfreiheit Toleranz Medien und das Darkweb“).
  18. Verzichte auf jeden Kontakt (E-Mail, Chat oder andere), die nicht über das TOR-Netzwerk abgesichert sind. Deine reale IP-Adresse kann von der Gegenseite im Chat abgegriffen werden. Der Verzicht auf jede Form von privaten oder persönlichen Kontakt zu anderen Anwendern maximiert deine Sicherheit. Einige empfehlen den TorChat zum anonymen und sicheren chatten. Wenn ich mehr Informationen über dieses Programm habe, werde ich dazu noch einen Blog schreiben.
  19. Wenn du dich zu kritischen Themen im Graubereich äußerst, ändere deinen Schreibstil und Grammatik. Verändere deine Rechtschreibung und Formatierungsgewohnheiten in den Foren. Verändere einfach deine Persönlichkeit, sei schizophren und gebe nie private Informationen von dir raus.
  20. Isoliere nicht nur dein System, sondern isoliere dich selbst und sprich auch nicht mit Freunden darüber. Aus eigener Erfahrung weiß ich, wie schwer dies oftmals ist.
  21. Hinterlasse keine Spuren und speichere Informationen nur auf gesicherten und hochgradig verschlüsselten Datenträger.
  22. Lösche nicht einfach kritische Daten, die sich leicht wiederherstellen lassen. Benutze einen Daten-Schredder. Ich benutze meinen selbst programmierten abylon SHREDDER.
  23. Falls möglich, lass in gewissen Abständen deine gesamte Festplatte (Freispeicher) bereinigen.
  24. Verwende NIE den TOR-Browser gleichzeitig mit personalisierten Zugängen wie beispielsweise eBay, etc..
  25. Fahre am Ende dein verschlüsseltes virtuelles System herunter. Dieses sollte auch auf einer verschlüsselten Festplatte (auf einem sogenannten verschlüsselten Container) gespeichert sein.
  26. Den verschlüsselten Container kannst du im Anschluss ebenfalls schließen und er ist damit Dritten nicht mehr zugänglich.
  27. Halte stets Ordnung mit all deine gespeicherten Daten und stell immer sicher, dass kritische Daten nicht irgendwo als DVD oder USB-Stick rumfliegen und schon gar nicht unverschlüsselt.
  28. Verwende immer komplexe Passwörter und nie das gleiche für alles oder auch nur doppelt. Es bringt dir gar nichts, wenn dein eBay-Passwort und Festplattenverschlüsselungs-Passwort identisch ist.
  29. Sofern du für deine kritischen Daten keinen ONLINE-Zugang benötigst, so verzichte auch auf diese Möglichkeit. Ein OFFLINE-System ist fast absolut sicher und keiner kann dir was. Im Zweifelsfall lohnt sich die Anschaffung eines OFFLINE-PCs (kann ein alter sein), um Daten sicher aufzubewahren. Es ist meist kein Aufwand das Netzwerkkabel zum Internetrouter zu ziehen oder die WLAN-Verbindung zu deaktivieren.

Freie Gedanken des Autors

Zurzeit schreibe ich extrem viel frei aus dem Kopf zusammen und mir unterlaufen sicherlich hier und da auch Fehler. Verifiziere meine Angaben mit Angaben von anderen Nutzern und bedenke, dass fast alles meinem persönlichen Empfinden entspringt und somit subjektiv ist.

Von Zeit zu Zeit werde ich die Blogs inhaltlich überarbeiten, korrigieren und ergänzen. Schau einfach ab und zu rein und informiere dich. Sofern du selber Fehler findest, Ergänzungen hast oder einfach deinen Senf dazugeben möchtest, ich freue mich über jede Nachricht. Bitte nutze das entsprechende Kontaktformular unterhalb des jeweiligen Blogs.

Sofern bei meinen Blogs der Eindruck entsteht, dass ich kriminelles Verhalten propagiere oder Kriminellen eine Anleitung biete, so ist das falsch. Unser rechtsstaatliches System hat sich in den letzten Jahrzehnten so extrem ins Negative gewandelt, dass der Schutz des Individuums und das Recht auf Freiheit auf der Strecke geblieben sind. Ich finde mich gefühlsmäßig eher in einem totalitären System als in einem freiheitlich demokratischen System. Kriminell ist das staatliche Handeln, was ehrlichen Bürgern mit normalem Wissen ein rechtlich einwandfreies Leben unmöglich machen. Weltweit versuchen Länder, Politiker und Medien das Recht auf Freiheit einzuschränken, alles und jeden zu kontrollieren und den letzten freien Raum des Internets gnadenlos zu zensieren. Freie Menschen sollten zusammenhalten und alles dafür tun, ein Stück Freiheit zu bewahren.

Ich will hier mal ein Zitat von Benjamin Franklin wiedergeben (frei aus dem Kopf – es kann von der tatsächlichen Aussage abweichen):

„Wer Freiheit für Sicherheit aufgibt, hat weder Freiheit noch Sicherheit verdient!“

Ja – kriminelle Nutzen die Freiheit, um ehrliche Bürger zu schädigen. Das werden sie aber immer tun und kein Gesetz, keine Handlung und keine neue polizeiliche Institution wird daran etwas ändern. Die einzigen die auf der Strecke bleiben und den Preis zahlen sind die ehrlich dummen.

Viel Spaß beim Durcharbeiten und dem ersten Schritt in die Freiheit…

Werbung

Umfangreiches Softwarepaket zur Sicherungen von Computer, Daten, Privatsphäre und mehr

Kommentar / Bewertung eintragen


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.