Firewall of Love
Allgemeine Anleitungen und Überblicksdarstellungen
- Privacy-Handbuch von AWXCNX.de: gute Sammlung von Anleitungen, wird ständig aktualisiert
Kommunikation in Netzwerken
Verschlüsselung
- Weitere Informationen über Verschlüsselungstechniken
- Step-by-Step Anleitung für GNnuPG
Anonymisierung
- allgemeinverständliche Überblicksdarstellung der Jungle World
- TOR steht für "The Onion Router", das Prinzip ist ein Weiterleiten des Verkehrs über verschiedene Zwischenstationen (Mixer / Knoten), die von aussen unsichtbar machen, welches eingehende Paket zu welchem ausgehenden gehört.
- Erläuterung und Download
- TOR verschleiert die IP-Adressen, verschlüsselt aber nicht den Inhalt der Kommunikation
- Torpark: Firefox-Browser mit eingebautem TOR, der ohne Installation vom USB-Stick gestartet werden kann. Ältere und funktionierende Versionen kursieren noch im Netz, das Projekt heisst offiziell seit einer Weile XeroBank und ist kostenpflichtig.
- AN.ON (Anonymity Online) ist ein ähnliches Projekt der Uni Dresden
- Nach dem Ende der Anschubförderung von AN.ON gibt es das Bezahl-Projekt JohnDonym. AN.ON läuft weiter, bietet aber wegen der geringeren Zahl von Mixern nur begrenzte Sichereit.
- Mixmaster ist ein Remailer Protokoll das anonymen und pseudonymen E-Mail Versand erlaubt, sowie gegen traffic analysis schützt.
- Mit Quicksilver gibt es einen einfach zu bedienenden Client für Windows und bei bei Rabenhorst eine deutschsprachige Quicksilver Anleitung
- Off-the-Record Messaging (OTR) ist eine Methode Chats zu verschlüsseln. Diverse IM-Clients unterstützen OTR (Adium X, pidgin, gaim, TrillianPro, Kopete)
Viren, Trojaner und Co
Personal Firewalls - und warum man sie nicht braucht
Firewalls gelten als Inbegriff der Computersicherheit. Deshalb haben sich clevere Marketingstrategen gedacht man könnte doch für jeden Rechner eine verkaufen.
Dabei werden die Benutzer bezüglich der Funktionalität getäuscht. Es wird eine Sicherheit versprochen, die eine Personal Firewall prinzipbedingt nicht bringen kann. Statt dessen ermöglichen sich durch das Vorhandensein einer Personal Firewall ganz neue Angriffsmöglichkeiten auf ein System.
- Weitere Informationen über Personall Firewalls
- Was muss man sich eigentlich unter einem Port vorstellen?
- Windows-Dienste sicherer konfigurieren
Virenscanner - und warum man ihnen nicht trauen kann
Virenscanner können niemals alle Schädlinge kennen, deswegen kann man ihnen nicht vertrauen. D.h. zeigt der Virenscanner an, daß das System nicht kompromittiert ist, kann das stimmen oder nicht.
Zudem muss einem bewusst werden, dass Virenscanner mittlerweile beliebte Angriffsziele sind. Virenscanner bringen viel zusätzliche Komplexität ins System, was der Sicherheit grundsätzlich abträglich ist.
Festplattenverschlüsselung
- hilft bei Diebstahl und Verlust, aber nicht bei Angriffen im laufenden Betrieb
Und wenn ich mich doch mal bei einem Web-Dienst anmelden muss / will?
- Datensparsamkeit: Gibt es auch Alternativen ohne Anmeldezwang oder Proxies, die das Anmelden für mich übernehmen?
- Nicht überall die selbe Identität (Email, Username, Passwort) verwenden
- Einweg-Emails verwenden, z.B. von Mailinator
- Die Online-Dienste haben, wie alle Unternehmen und Behörden, eine Auskunftspflicht über die gespeicherten Daten.
- allgemeines Formschreiben: T5F
- Datenschutzscheckheft mit speziellen Auskunfts- und Löschungsschreiben