Anonym im Netz Schütze Deine Identität
  • facebook

Überwachungstools: Was kann ich wie verschlüsseln?
Emails lassen sich PGP Verschlüsseln! Hierzu brauchen Sie das Programm „Mozilla Thunderbird“ ( http://www.chip.de/downloads/Thunderbird_13009879.html ) und eine Installations- und Benutzeranleitung. ( http://www.computerbild.de/download/Thunderbird-7818-tutorial.html ) PGP muss zusätzlich Eingerichtet werden: ( https://www.thunderbird-mail.de/wiki/Enigmail_OpenPGP )
OTR als Ersatz für Chatprogramme wie Skype. ( http://forum.pidgin-im.de/showthread.php?tid=67 )
VPN und Proxys sorgen dafür, dass Sie sich völlig anonym im Internet bewegen können. Sie sind Bildlich gesprochen ein Geheimgang durch das Netz, indem diese Programme vorgaukeln, sie würden sich an einem anderen Ort befinden. Sie gaukeln eine andere IP- Adresse als ihre tatsächliche vor. Hierbei ist auch darauf zu achten, dass der VPN Anbieter selbst, Ihre Identität ebenfalls nicht kennen sollte, damit anonym auch anonym bleibt. Favorit ist hier „Perfect Privacy“ aber auch kostenfreie Programme wie z.B. Cyberghost können helfen. Man sollte jedoch darauf achten, dass die Programme auf open source basieren, damit nicht durch eine Hintertür doch heimlich überwacht werden kann. Dazu später. ( https://www.perfect-privacy.com/german/ )
Threema ist ein guter Ersatz für Whatsapp, weil nur der Empfänger Private und persönliche Informationen bekommt und kein Dritter. Threema nutzt Ende zu Ende Verschlüsselung und ist damit so verschlüsselt, dass nur Sender und Empfänger die Nachricht lesen können. ACHTUNG! –> Nicht open source! ( https://threema.ch/de/ )
Was ist die End to End Verschlüsselung? – Aus Wikipedia
Unter Ende-zu-Ende-Verschlüsselung versteht man die Verschlüsselung übertragener Daten über alle Übertragungsstationen hinweg.
Die zu übertragenden Daten werden auf Senderseite ver- und erst beim Empfänger wieder entschlüsselt. Dadurch können Seitenkanalinformationen wie sie zum Beispiel teils zur Steuerung des Übertragungsprozesses anfallen, nicht mit verschlüsselt werden, andererseits werden mitwissende Zwischenstationen, an denen die übertragenen Inhalte im Klartext vorliegen, eliminiert.
Ein Gegenstück ist die Punkt-zu-Punkt-Verschlüsselung, mit der sie auch geschachtelt in Kombination eingesetzt werden kann. Gebräuchliche Technik für Ende-zu-Ende-Verschlüsselung ist zum Beispiel OpenPGP und S/MIME bei E-Mail-Verkehr oder OTR bei Chat-Verkehr sowie ZRTP/SRTP bei Audio-/Video-Chats und SIP-Telefonie.
Warum ist Open Source von höchster Bedeutung?
Open Source bedeutet, dass der Quellcode eines Programms von außen eigesehen werden kann. Es kann also von jedem, der das Fachchinesisch versteht auf Schwachstellen, Hintertürchen und Fehler überprüft werden. Das ist mit das Wichtigste, damit nicht trotz versprechen ganz still und heimlich doch ausgespäht werden kann. Brain.exe ist die wichtigste Voraussetzung zur anonymen Nutzung des Interwebs!


status

Überwachungstools: Was kann ich wie verschlüsseln? Emails
Bewerten Sie diesen Beitrag

Leave a Reply

Your email address will not be published.