guide_german.md 47.5 KB
Newer Older
1
2
3
Informationssicherheit für Aktivist\*innen
==========================================
Dieses Anleitung zielt darauf ab, einen knappen Überblick zur Informationssicherheit für alle zu bieten, die sich in emanzipatorischen Kämpfen gegen Machtstukturen befinden.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
4
5
6

Sie umfasst eine Ansammlung von Wissen und Praktiken, die aus persönlichen Erfahrungen, Gesprächen mit Hackern und anderen Aktivist\*innen,Hacker-Konferenzen und Universitätskursen zu Computersicherheit und Kryptographie entstanden sind.

7
8
9
Der beste Schutz bleibt, Fähigkeiten mit Leuten auszutauschen, denen du vertraust.

Wenn du Korrekturen, Fragen oder Ergänzungen hast, melde dich bei uns.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
10

11
12
13
14
15
Unsere Perspektive ist größenteils aus westlichen Ländern, wir freuen uns besonders über Ergänzungen zu Repression und Taktiken an anderen Orten der Welt.

Einleitung
==========
Technologischer Fortschritt hat es nahezu unmöglich gemacht, sich gegen ausreichend starke Angreifer\*innen zu schützen ([hier](https://www.cs.tau.ac.il/~tromer/mobilesc/) ein gruseliges Beispiel).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
16

17
Glücklicherweise haben die meisten von uns nicht die NSA am Hals und die lokalen Behörden haben oft nur begrenzte Möglichkeiten (siehe z.B. dieser [Artikel](https://electrospaces.blogspot.de/2017/06/dutch-russian-cyber-crime-case-reveals.html) über Polizei-Kooperation).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
18

19
20
21
Der Trick ist, ausreichend vorsichtig zu sein, aber die eigene Handlungsfähigkeit zu bewahren.

Dieses Anleitung versucht, die Möglichkeiten als auch die Grenzen aufzuzeigen.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
22

23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
Er ist in Folgende Punkte unterteilt:

- **Sicherheitsbewusstsein** zeigt die soziale Seite der Dinge.
- **Physische Sicherheit** beschreibt die physische Absicherung von Informationen.
- **Herkömmliche Kommunikation** behandelt die Pre-Internet-Form der Kommunikation.
- **Digitale Grundsicherheit** diskutiert das Aufbauen einer digitalen Basis von der du kommunizieren kannst.
- **Internetdienste** zeigt Probleme von und Alternativen zu gebräuchlichen Internet-Kommunikationsdiensten auf.

Sicherheitsbewusstsein
======================
- **Das so-viel-wissen-wie-nötig-Prinzip**: teile Informationen nur mit denen, die sie brauchen.
- Etabliere einen Raum, in dem Leute merken, wann sie keine neugierigen Fragen stellen sollten und nicht beleidigt sind, wenn Informationen nicht mit ihnen geteilt werden.
- Es ist nicht nötig zu wissen, wer in welcher Gruppe ist und sich an welchen Aktionen beteiligt. Gib nicht mit solchen Dingen an und unterbreche andere, wenn sie es tun. Du kannst nichts aus Versehen ausplappern, was du nicht weißt.
- Bewahre keine unnötigen Informationen (z.B. Plenumsprotokolle) auf und halte deine Wohnung frei von belastendem Material. Mache keine Bilder von Aktionen, auch keine verpixelten, sie können Menschen trotzdem belasten ([Quelle](https://www.wired.com/2016/09/machine-learning-can-identify-pixelated-faces-researchers-show/)).
- Bringe Pseudonyme nicht mit öffentlichen Informationen zusammen (z.B. wenn möglich, speichere keine Emailadressen von Aktivist\*innen unter ihren Namen oder Gruppen).
- Lass dich nicht von Paranoia lähmen. Versuche eine realistische Einschätzung der Bedrohung zu bekommen und verdächtige Menschen nicht, Spitzel zu seien, nur weil sie nicht subkulturellen Normen entsprechen.

Physische Sicherheit
====================
Während kaum eine unserer Wohnungen erfolgreich eine polizeiliche Durchsuchung abwehren kann, ist es möglich, sich gegen Faschist\*innen und staatliche Agent\*innen zu Wehr zu setzen.

**Unbekanntheit**: Es kann praktisch sein, an einem Ort zu wohnen, an dem du nicht gemeldet bist und dessen Fassade sich keine subkulturellen Symbole befinden.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
45

46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
Sei trotzdem darauf vorbereitet, dass ausreichend motivierte Mächte der Finsternis dein Zuhause finden und angreifen können.

**Passiver Schutz**: Um sich vor feindlich gesinnten Kräften von draußen zu schützen, ist es gut, eine geschlossene Gruppe zu bilden.
Eine standhafte Haustür und handverlesene Schlüsselvergabe bringen schon eine Menge.
Vergitterte Erdgeschoss- oder Kellerfenster und das Verstärken von Fensterscheiben mittels splitterfreier Folie kann weiteren Schutz bieten.

**Aktiver Schutz**: Eine Sirene und eine Außenlichtanlange helfen größtenteils gegen physische Angriffe, können aber auch bei polizeilichen Durchsuchungen wertvolle Zeit bringen.

Ablaufplan: Habe eine Checkliste („was tun bei einer Polizeidurchsuchung“) und die Telefonnummer deines Anwalts/deiner Anwältin neben der Wohungstür und neben deinem Haustelefon, wenn du noch eines hast.

In manchen Gerichtsbarkeiten kann es helfen, private Zimmer mit Namen zu kennzeichnen, um die Polizei an der Durchsuchung zu hindern, wenn diese sich nur gegen einzelne Bewohner\*innen richtet.
Dies gibt aber auch Identitäten aller Bewohner\*innen für alle Gäst\*innen preis und verweist die Polizei nur auf die ohnehin existierende Gesetzeslage, die von ihr ohnehin häufig ignoriert wird.

Du solltest dir bewusst sein, dass die Bullen und andere Dienste dich möglicherweise außerhalb deiner Wohnung legal durchsuchen dürfen und in einigen Jurisdiktionen kannst du in den Knast kommen, wenn du dich weigerst, Passwörter für deine Geräte rauszurücken ([Quelle](https://theintercept.com/2017/09/23/police-schedule-7-uk-rabbani-gchq-passwords/)).

Herkömmliche Kommunikation
==========================
Mit einer halbwegs sicheren Wohnung, lehn dich erstmal zurück und lass uns mal gucken was unsere Freund\*innen so unternommen haben.

Persönliche Unterhaltungen
--------------------------
Moderne Technik erlaubt heutzutage die Überwachung des gesprochenen Wortes auch aus weiter Entfernung und selbst Mikrofon-unfreundlichen Umgebungen, wie Schwimmbädern oder Konzerthallen, können theoretisch mit moderner Störgeräuschausblendung abgehört werden.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
68

69
Nichtsdestotrotz ist ein kleiner Spaziergang immer noch eine recht sichere Möglichkeit der Kommunikation, solange du davon ausgehst, dass sich keine versteckten Mikrofone in deiner Kleidung oder mitgeführten Gegenständen befinden (das schließt Mobiltelefone ein!)
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
70

71
72
73
74
75
76
77
78
Wenn du wirklich mehr Sicherheit benötigst, kannst du in einem sichtgeschützem Raum Nachrichten auf ein Blatt Papier schreiben (z.B. unter einer Decke).

Geschlossene Räume sind sogar noch leichter abzuhören. Von heiklen Meetings in etablierten Autonomen Zentren, alternativen Hausprojekten oder linken Kneipen ist deshalb strengstens abzuraten.
Wo wir bei persönlichen Unterhaltungen sind, mit moderner Technik können sogar vermummte Demonstrant\*innen demaskiert werden ([Illustration](https://twitter.com/zeynep/status/904683388354867201), [paper](https://arxiv.org/abs/1708.09317)), und die Videoüberwachung gebräuchlicher Treffpunkte ist ein weiterer Grund, sie für vertrauliche Treffen zu meiden.

Briefe
------
Dir ist hoffentlich bereits aufgefallen, dass die Vertraulichkeit von Briefpost bestenfalls Glücksspiel ist (hier z.B. ein [deutscher Artikel](http://www.tagesspiegel.de/politik/anfrage-der-linkspartei-1500-post-mitarbeiter-helfen-bei-ueberwachung-von-verdaechtigen/20337660.html) über Postüberwachung).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
79

80
81
82
83
84
Codewörter sind die letzte Möglichkeit für Eingesperrte und Verzweifelte, aber die Geschichte hat gezeigt, dass geheime Methoden (z.B das Tauschen von Buchstaben) als einzige Sicherheit sehr leicht zu knacken sind.

(Mobil-)Telefone
----------------
Das Wichtigste ist davon auszugehen, dass alle Informationen (Anrufe, SMS, mobiles Internet) , die mittels (Mobil-)Telefon ausgetauscht werden, von Behörden oder potentiell auch anderen Feinden abgefangen werden.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
85

86
87
88
89
Es werden ETSI-Abhörschnittstellen benutzt, die für in der EU eingesetzte Mobilfunktechnik verpflichtend und (daher überall verfügbar) sind ([Quelle](https://en.wikipedia.org/wiki/Lawful_interception)), aber noch dazu können andere motivierte Akteur\*innen Daten in einer lokalen Mobilfunkzelle mit Technik für ein paar hundert Euro abgreifen ([Quelle](https://ferrancasanovas.wordpress.com/cracking-and-sniffing-gsm-with-rtl-sdr-concept/)).

### Die Mobiltelefone an sich sind identifizierbar!
Das Zweitwichtigste, was man über Mobiltelefone wissen muss, ist dass sie eine eindeutige IMEI-Nummer besitzen, die sie im Mobilfunknetz identifiziert.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
90

91
Bei deinem Telefonanbieter ist die IMEI mit der SIM-Karte verknüpft.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
92

93
**Das bedeutet wenn du eine neue SIM-Karte in dein altes Telefon steckst, kann sie ganz einfach der alten SIM-Karte zugeordnet werden.**
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
94
95
Für ein safe phone müssen also sowohl Telefon als auch SIM-Karte auf eine Weise beschafft und benutzt werden, die es nicht mit anderen Informationen in Verbindung bringen, z.B. indem Telefone und vorregistrierte SIM-Karten bar bezahlt.

96
97
98
99
Neben den Strafverfolgungsbehördne können auch private Firmen möglicherweise an die Daten kommen, mit denen deine Mobilfunknummer registriert wurde ([Quelle](https://medium.com/@philipn/want-to-see-something-crazy-open-this-link-on-your-phone-with-wifi-turned-off-9e0adb00d024)).

### Bewegungsprofile
Um erreichbar zu sein, melden sich Mobiltelefone regelmäßig bei der *base station*, in die sie eingebucht sind, was das Telefon in der Stadt in einem Minimalradius von 400m um den Funkturm ortet ([Quelle](https://en.wikipedia.org/wiki/Cell_site#Range)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
100

101
Diese Information wird üblicherweise von Mobilfunkanbietern gespeichert und ist daher ohne vorherige gezielte Überwachung verfügbar ([Quelle](http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
102

103
104
105
Bei Nutzer\*innen zentraler Ortungsdienste (wie Google Maps) kann die Polizei möglicherweise sehr genaue Langzeit-Bewegungsprofile vom Anbieter bekommen ([Quelle](https://www.cnet.com/how-to/how-to-delete-and-disable-your-google-location-history/)).

Bei gezielter Überwachung ist es durch Triangulationen und Anfragen möglich, dein Telefon auf 50m genau zu orten ([Quelle](https://en.wikipedia.org/wiki/U-TDOA)), bei GPS-fähigem Telefonen sogar auf 5m (([Quelle](https://de.wikipedia.org/wiki/GSM-Ortung#cite_note-3GPP43059-3)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
106

107
108
109
110
111
112
113
114
Um zeitlich genauere Bewegungsprofile erstellen zu können, benutzen Behörden manchmal *Stille SMS*, damit sich dein Gerät öfter bei dem nächsten Sendemast meldet ([Quelle](https://en.wikipedia.org/wiki/Short_Message_Service#Silent_SMS)).

Als letzte Möglichkeit kann die Polizei sogenannte *ISMI-Catcher* benutzen, die vorgeben, sie wären der nächste (also signalstärkste) Sendemast und alle Daten der Telefone aufzeichnen, die sich bei ihnen einbuchen, auch Telefongespräche und SMS ([Quelle](https://en.wikipedia.org/wiki/IMSI-catcher), [einige reale Beispiele](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies)).

Die Polizei ist dafür bekannt, Geodaten für alle möglichen Vorfälle zu nutzen und langfristige Telefonüberwachung von Dutzenden Personen schon bei den lächerlichsten Vorwürfen einzusetzen. IMSI-Catcher wurden sogar schon bei Sitzblockaden gegen Nazi-Aufmärsche eingesetzt. Du solltest also diese Möglichkeit nicht unterschätzen.

### Raumüberwachung/ Stille Anrufe
Es wird kontrovers diskutiert, ob es möglich ist, Handymikrophone anzuzapfen auch wenn grade kein Anruf getätigt wird.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
115

116
[Dieser](http://www.cnet.com/news/fbi-taps-cell-phone-mic-as-eavesdropping-tool/) Artikel deutet darauf hin, dass das FBI dazu in der Lage ist; während [diese Nachforschungen](http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone) andeuten, dass es standartmáßig eingebaut sei.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
117

118
119
120
Wir *vermuten*, dass es nur bei Zielen mit höchster Priorität eingesetzt wird, denn wenn jeder Bullenladen am Arsch der Welt dazu in der Lage wäre, würde es dazu schon mehr Hinweise darauf geben.

Open Source Smartphone-Betriebsysteme bieten keinen Schutz gegen solche Angriffe, da es üblicherweise eine direkte Verbindung vom Mikrofon zur (immer proprietären, um Regularien zu entsprechen) Baseband-Firmware gibt, die man nicht verlässlich abstellen kann.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
121

122
123
124
125
Um das Ganze noch schlimmer zu machen, können sich selbst Telefone ohne SIM Karte mit dem stärksten Netzwerk verbinden (für Notfalldienste), und es gibt keine Möglichkeit zu überprüfen, ob der Offline- / Flugzeug-Modus hält, was er verspricht.
Smartphones können zusätzlich von bösartigen Apps überwacht werden (siehe *Smartphones*).

Um sicher zu gehen, ist es ratsam das Handy zuhause zu lassen, wenn du zu vertraulichen Treffen gehst, oder zumindest die Batterie ein paar Kilometer vor der Treffpunkt zu entfernen, da die Teilnehmenden, Ort, Zeit und Dauer eines Treffens leicht zu erfahren wären, wenn 30 Leute gleichzeitig ihre Telefone ausschalten.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
126

127
128
129
130
131
132
133
Insbesondere wenn du dich mit einer kleinen Gruppe in einer dicht bewohnten Gegend triffst, könntet ihr die angeschalteten Telefone einfach an einem Ort außer Hörweite aufbewahren (z.B. im Kühlschrank zwei Räume weiter).

Des Weiteren sollte erwáhnt werden, dass Mobiltelefone ihren Betriebsmodus (Bereitschaft, Beschäftigt) übermitteln, und sich aus dem Netz abmelden, wenn sie ordnungsgemäß runtergefahren werden (sodass das ein anderes Muster ergibt, als wenn einfach der Akku rausgerissen wird).

Digitale Grundsicherheit
========================
Traditionelle Kommunikationswege fühlen sich also gar nicht mehr so sicher an, wie steht also mit dem Internet aus?
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
134

135
Als Erstes müssen wir ein sicheres Gerät finden, auf dem wir es benutzen können.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
136

137
Wenn es um Informationen geht, wird der Sicherheitsbegriff in Integrität, Geheimhaltung und Verfügbarkeit unterteilt.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
138

139
140
141
142
143
Wir schauen gleich, was das bedeutet, aber zunächst lass uns über Verschlüsselung reden.

Verschlüsselung und Passwörter
------------------------------
Wir werden an dieser Stelle nicht in die Details gehen, aber die grundlegende Idee digitaler Verschlüsselung ist, dass es extrem viele Möglichkeiten gibt, was der Schlüssel zu verschlüsselten Daten ist.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
144

145
Bei genug Möglichkeiten dauert es zu lange, alle Schlüssel auszuprobieren (eine *brute force*-Attacke), wobei alte Verschlüsselungsmethoden geknackt werden, da Computer schneller werden (zum Thema was die NSA scheinbar entschlüsseln kann, siehe [hier](https://theintercept.com/2017/05/11/nyu-accidentally-exposed-military-code-breaking-computer-project-to-entire-internet/)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
146

147
Weil sich Menschen riesige Schlüssel auch nicht merken können, benutzen Computer oft eine echt langsame Funktion, um den Schlüssel von einem Passwort abzuleiten.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
148

149
Das ist okay wenn jemand das Passwort ein- oder zweimal eingibt, aber erschwert es, alle möglichen Passwörter durchzuprobieren.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
150

151
Aber wenn dein Passwort *1312* oder *Revolution* oder so ist, kann es mit einer *Wörterbuchattacke* geknackt werden.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
152

153
Daher ist es am Besten, entweder die ersten Buchstaben eines zufälligen Satzes zu verwenden (**D**ieser **S**icherheitsratgeber **i**st **1** **s**uper **P**asswort**!**) oder einfach viele zufällige Worte aneinander zu hängen (*AnanasFernseherVerwirrungSalat*).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
154

155
156
157
158
159
Aber auch ein gutes Passwort ist für'n Arsch, wenn die Bullen einen Virus auf deinen Computer gepackt haben, und das Passwort sehen, während du es tippst, was uns zum nächsten Punkt bringt.

Aussuchen deines Gerätes (Integrität)
-------------------------------------
**Heutzutage ist kein Gerät völlig unter deiner Kontrolle.**
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
160

161
162
163
164
165
166
Laptops und Computer werden mit undurchsichtiger Low-Level Software („*firmware*“), die von den Hersteller\*innen kontrolliert wird[^1].

[^1]: Technischer Hintergrund: auf den meisten Intel-basierten Computern läuft eine Software, die das System parallel zum Betriebssystem kontrolliert ([AMT](https://en.wikipedia.org/wiki/Intel_Active_Management_Technology)), die in der Herstellerfirmware "deaktiviert" werden kann, aber die diese Firmware ist proprietäre Software und moderne Intel-Prozessoren starten üblicherweise nur signierte Firmware ([Intel Boot Guard](https://mjg59.dreamwidth.org/33981.html)), sodass du nie in der Lage sein wirst, alternative Firmware wie [Libreboot](https://libreboot.org/) zu verwenden, und selbst wenn du könntest, gäbe es immer noch [Dinge in deinem Computer, zu dem du den Quellcode nicht hast](http://mjg59.livejournal.com/91123.html) ([noch](https://github.com/ptresearch/me-disablement/blob/master/How%20to%20become%20the%20sole%20owner%20of%20your%20PC.pdf) [mehr](https://embedi.com/blog/bypassing-intel-boot-guard) [technischer](https://github.com/flothrone/bootguard) [Hintergrund](https://schd.ws/hosted_files/osseu17/84/Replace%20UEFI%20with%20Linux.pdf) [hier](http://blog.ptsecurity.com/2017/08/disabling-intel-me.html)). Es gab bereits Fälle, in denen Schadsoftware AMT benutzt hat ([Quelle](https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/)).

### Smartphones
Das Gleiche gilt für Tablets; und bei Smartphones ist es noch schlimmer, weil sie zusätzlich aus dem Netz kontrolliert werden ([Quelle](http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
167

168
Dazu kommt, dass Smartphones komplexe Rechner sind, die oft von den Hersteller\*innen keinen Sicherheitsupdates bekommen, und so leichte Ziele für Angriffe sind ([Quelle](http://www.pcworld.com/article/2953052/security/most-android-phones-can-be-hacked-with-a-simple-mms-message-or-multimedia-file.html)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
169

170
Neben hinterhältigem Attacken aus dem Netz, werden auch bösartige Apps für die Überwachung eingesetzt ([Quelle](http://www.wthr.com/article/tapping-your-cell-phone)) und die Menge an Umgebungssensoren macht Smartphones zu prima Spionagegeräten, selbst wenn du das Mikrophone rausreißen würdest (z.B. [1](https://mjg59.dreamwidth.org/46952.html),[2](https://crypto.stanford.edu/gyrophone/files/gyromic.pdf)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
171

172
173
174
Außerdem sind Smartphones von Grund auf dafür gemacht, massenhaft Daten über Leute zusammenzutragen (Gruselbeispiel: [Artikel](https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/), [paper](http://christian.wressnegger.info/content/projects/sidechannels/2017-eurosp.pdf)) - Daten, die öfter für Behörden (mit oder ohne Anfragen) einsehbar sind, als nicht.

**Daher wird vom Benutzen von Smartphones für vertrauliche politische Arbeit strengstens abgeraten**, da auch die Sicherheit alternativer Internetdienste wie Jabber/XMPP auf der Mehrzahl der Geräte stark beeinträchtigt ist[^2].
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
175

176
Ja - uns ist schon klar dass die meisten Menschen, die das hier lesen, ein Smartphone als ihr Hauptkommunikationsmittel verwenden.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
177

178
Bei der Suche nach einem halbwegs sicheren privatem Gerät gibt es nur so richtig die Wahl zwischen Android und iOS, weil Randgruppen-Alternativen wie [Sailfish OS](https://sailfishos.org/) bislang noch nichtmal persönliche Daten verschlüsseln können.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
179

180
Google entwickelt Android, um eine Plattform für Werbung und Datensammlung zu kontrollieren.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
181

182
183
184
185
Apples iOS hat viele eingebaute Sicherheitsfunktionen, aber so praktische Dinge wie remote wipe werden selbst mit einem hohen Eingriff in die Privatsphäre bezahlt, und von [Ausnahmen](https://www.engadget.com/2016/03/28/apple-s-encryption-battle-with-the-fbi-is-over-for-now/) abgesehen, kooperiert die Firma im Allgemeinen mit staatlichen Einrichtungen.

[^2]: [Diese Sicherheitsanalyse](https://bits-please.blogspot.de/2016/06/extracting-qualcomms-keymaster-keys.html) zeigt recht gut dass auch ohne böse Absichten Mobilgeräte einfach nicht besonders sicher sind.

Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
186
187
Open Source - Varianten von Android (wie *[Replicant](http://www.replicant.us/)*, *[Graphene OS](https://grapheneos.org/)* oder, gebräuchlicher, [Lineage OS](https://lineageos.org/)) bieten ein Google-freies Android, mit dem Nachteil, viele praktische Apps zu verlieren, während die generellen Nachteile von Smartphones weiterhin bestehen.

188
189
190
191
Falls nötig, ist unser Rat, am besten ein Tablet zu benutzen (weil es nicht aus dem Mobilfunknetz kontrolliert werden kann), oder falls nötig ein Smartphone, jeweils mit einer der Open Source - Varianten von Android.

### Laptops and Computer
So viel wie möglich freie Open Source - Software auf einem Laptop oder Computer laufen zu lassen, gibt dir eine Menge Kontrolle zurück.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
192

193
Bei geschlossene Software wie Microsoft Windows oder Apples Mac OS besteht die Gefahr, dass die Firmen den Stafverfolgunsbehörden dabei helfen, gegen das Verbrechen zu kämpfen, und in deinen Computer einzubrechen.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
194

195
Bei *Linux* oder anderen Open Source - Alternative ist der Quellcode für alle offen einsehbar und somit ist es wesentlich schwieriger, ihn zu manipulieren.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
196
197
198

Übrigens, der beste Schutz gegen Viren ist, einfach keine Software von irgendwelchen belieben Websites herunterzuladen, keine potenziell gefährlichen Email-Anhänge von Personen zu öffnen, denen du nicht vertraust und klicken nicht auf zufällige Links in E-Mails von Unbekannten.

199
Das schließt Microsoft Office Dokumente ein, da sie für diverse Angriffe benutzt werden können ([Quelle](https://www.thedailybeast.com/this-is-how-cops-trick-dark-web-drug-dealers-into-unmasking-themselves)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
200

201
202
203
204
Antiviren-Software bietet nur überaus lückenhaften Schutz, aber ist selbst angreifbar ([Quelle](https://theintercept.com/2015/06/22/nsa-gchq-targeted-kaspersky/).

Es gibt viele verschiedene Bündel des Linux Kerns mit diverser Open Source Software, die Distributionen genannt werden, und von denen wir im Speziellen zwei empfehlen:

Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
205
206
207
208
- *[Ubuntu Linux](http://www.ubuntu.com/desktop)* ist ein Projekt zur Entwicklung einer benutzerfreundlichen Version von Linux. Während das Unternehmen dahinter die Richtung bestimmt, hat es immer noch eine sehr starke Gemeinschaft um sich herum. Ubuntu hat eine Menge verschiedener Geschmacksrichtungen, die auf älteren Maschinen installiert werden können
- *[Debian](http://www.debian.org)* ist die Basis für Ubuntu. Es enthält nicht die frischesten Softwares, die Sie bekommen können, sondern konzentriert sich auf die Stabilität und Sicherheit Ihrer Distribution. 

- *Installation*: Stell sicher, das alle deine wichtigen Daten auf einem *externen* Medium gespeichert ist (externe Festplatte oder USB-Stick) und versuche Unterstützung von einem Computergeek zu bekommen, falls möglich. Nutzt idealerweise die Hilfe von Installparties.
209
210

Es ist möglich Linux und Windows auf dem Rechner zu installieren (Dualboot), aber gehe davon aus, **dass alles überschrieben werden kann**.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
211
212
Für den Anfang, [gibt es hier eine Anleitung, Ubuntu von einem USB-Stick zu installieren](https://help.ubuntu.com/community/Installation/FromUSBStickQuick).

213
214
215
216
217
Aber lies erstmal den nächten Absatz...

Festplattenverschlüsselung (Geheimhaltung)
------------------------------------------
Verschlüssele deinen Computer!
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
218

219
Alle weiteren Ratschläge für Software und Kommunikation bringen gar nichts, wenn dein Computer nicht sicher ist.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
220

221
**Die Verschlüsselung bringt nur was bei Offline-Angriffen, wenn die Polizei deinen Computer entsperrt mitnimmt, werden sie einfach deine Daten kopieren.**
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
222
223
224

Ein gesperrter oder schlafender Rechner mit vernünftigem Passwort ist besser als nichts, aber das Gerät sollte so oft wie möglich runtergefahren werden - ist es möglich, Daten aus einem eingeschalteten Computer zu extrahieren, auch wenn sie verschlüsselt sind.

225
226
227
228
229
230
231
**Wenn die Polizei an deiner Tür klopft, renne als erstes zu deinem Coputer und drücke den Power-Knopf, bis er ausgeht.**

Es gibt hauptsächlich drei Arten, wie du deine Daten verschlüsseln kannst:

### Verschlüssele deine Eigenen Dateien
***Wenn du nicht sicher bist, nimm das hier***: ausschließlich deine „Eigene Dateien“ werden verschlüsselt (das schließt Firefox Bookmarks etc. ein), den Rest aber nicht.

Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
232
Vorteile:
233
- Der Computer funktioniert ziemlich normal und deine persönlichen Daten sind trotzdem ziemlich sicher.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
234
235

Nachteile:
236
237
238
239
240
241
242
- Du solltest ein langes Benutzer\*innenpasswort benutzen, welches du jedesmal eintippen musst, wenn du den Bildschirm sperrst.
- Es ist möglich, deine Programme (z.B. Firefox, GPG) so zu manipulieren, sodass sie deine Passwörter freigeben etc.
- Anleitung: Während der Linux Installation, „Eigene Dateien verschlüsseln" beim Erstellen eines Nutzers/Nutzerin auswählen.

### Das ganze System verschlüsseln
Das bedeutet, dass nur ein sehr kleiner Teil auf deiner Festplatte unverschlüsselt bleibt und alles andere - deine Programme etc. - verschlüsselt ist

Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
243
Vorteile:
244
245
- Das macht es schwerer z.B. eine falsche Version des Firefox oder GPG auf deinem Computer zu packen.
- Du brauchst bloß ein sehr starkes Passwort einmal beim Hochfahren und dann reicht ein Kürzeres für deine Bildschirmsperre.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
246
247

Nachteile:
248
- Du musst deinen Computer starten, das Passwort eingeben und erst dann fährt der Rechner weiter hoch.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
249
- Anleitung: Während der Linuxinstallation bei Installationstyp „Verschlüssele die neue Installation für mehr Sicherheit“.
250
251

### Einen verschlüsselten Container benutzen
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
252
Eine externe Festplatte oder eine sehr große Datei (ein "Container") werden verschlüsselt und du musst sie separat entsperren / Dateien rein und raus schreiben / wieder sperren. Idealerweise sollte es mit verschlüsselten Systemen verwendet werden.
253

Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
254
Vorteile:
255
256
257
258
259
- Kann benutzt werden, um Daten zwischen verschlüsselten Computern auszutauschen.
- Kannst auf externen Festplatten benutzt werden.
- Kann auf Windows und Mac OS benutzt werden.
- Kann als ein zusätzlicher sicherer Ort auf einem schon verschlüsselten Linux benutzt werden, der normalerweise gesperrt ist.
- Hat eine spezielle Funktion, die falsche Daten anzeigt, wenn du gezwungen werden solltest, ein Passwort rauszurücken.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
260
261

Nachteile:
262
263
264
- Alle möglichen temporären Daten wie z.B. von LibreOffice, Thunderbird Email, Firefox-Profile etc., sind nicht verschlüsselt.
- Muss separat geöffnet und geschlossen werden.
- Anleitung: [Veracrypt](https://veracrypt.codeplex.com/releases) installieren und der [Anleitung](https://veracrypt.codeplex.com/wikipage?title=Beginner%27s%20Tutorial) folgen.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
265
266
- Gebrochen, wenn auf einem kompromittierten System montiert.
- Schützt nicht vor jeglichem Temperieren mit Ihrem Computer
267
268

### Android and iOS
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
269
270
Bei neueren Geräten ist die Verschlüsselung in Android standardmäßig aktiviert. Überprüfen Sie dies jedoch in Ihren Konfigurationen. Wenn Sie sich nicht sicher sind:

271
272
273
274
- [Anleitung für Android](http://www.howtogeek.com/141953/how-to-encrypt-your-android-phone-and-why-you-might-want-to/)

### Einschränkungen
Dein Passwortfeld muss ja von irgendwo kommen und so gibt es immer Daten auf deinem Gerät, die nicht verschlüsselt sind und die manipuliert werden können (z.B. Ersetzen deines Linux-Passwortfelds mit einem, dass dein Passwort an die Polizei schickt).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
275

276
277
278
Das kann mit einigen Tricks erschwert werden[^3], aber das realistischste Szenario ist eine einfache Hausdurchsuchung.

[^3]: Man kann diesen Angriff nur vereiteln, in dem man die unverschlüsselten Daten signiert und die Signatur von einem Teil des Computers überprüfen lässt, dem man vertraut.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
279

280
Das kann entweder mittels eines TPMs, oder leichter verfügbar per SecureBoot und Vertrauen in die Herstellerfirmware erreicht werden (das machen moderne Linux-Distributionen).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
281

282
283
284
285
286
Ein paar Hinweise: [1](http://blog.hansenpartnership.com/owning-your-windows-8-uefi-platform/), [2](http://kroah.com/log/blog/2013/09/02/booting-a-self-signed-linux-kernel/)

Datensicherung (Verfügbarkeit)
------------------------------
Wenn es zu einer Hausdurchsuchung (oder einem einfachen Einbruch) kommt, wird auch das best-verschlüsselte Gerät einfach von der Polizei mitgenommen.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
287

288
289
290
291
292
293
294
295
296
Um dir ein wenig Stress zu ersparen, bringe **regelmäßig** verschlüsselte Kopien deiner Daten zu jemanden außerhalb deiner Wohnung, idealerweise zu Leuten, die weder Verwandschaft, noch in der selbe Gruppe aktiv sind.

Wenn wir schonmal dabei sind: selbst öffentliche Daten sollten nicht bei IT Firmen gelagert werden, da sie diese einfach [löschen](http://fusion.net/story/325231/google-deletes-dennis-cooper-blog/) oder aus Versehen verlieren könnten.

Internetdienste
===============
Mittlerweile können wir hinter verschlossenen Türen unseren gut gesicherten Laptop nutzen, um lange Sicherheitsratgeber zu schreiben, aber wie können wir jetzt eigentlich sicher mit Leuten sprechen?

Abgesehen von den unten genannten technischen Aspekten, bieten alternative Provider die einen weiteren Grad an Sicherheit, da sie Daten verschlüsselt lagern und nicht mit Behörden zusammenarbeiten.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
297

298
Eine Liste alternativer Tech-Kollektive gibt es [hier](https://www.systemli.org/en/friends.html), noch mehr [hier](https://help.riseup.net/en/security/resources/radical-servers) und hier](https://prxbx.com/email/) eine Liste alternative Email-Anbieter.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
299

300
Wir empfehlen, sich Alternativen zu Riseup.net zu suchen, weil ihre exponierte Postition und die rechtliche Lage in den USA eine Menge Druck auf ein einzelnes Tech-Kollektiv erzeugt, und sie Anfang 2017 in zwei unemanzipatorischen Kriminalfällen mit den Behörden kooperiert haben ([Quelle](https://riseup.net/en/about-us/press/canary-statement)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
301

302
303
304
305
306
Wir glauben nicht, dass existierende Infrastruktur dringend von Riseup abgezogen werden muss.

Ein paar Worte zu Web-Browsern
------------------------------
Web-Browser wie Mozilla Firefox oder Google Chrome sind komplexe Monster, und viele Websites verfolgen ihre Benutzer\*innen.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
307

308
309
310
311
312
Das Riseup-Kollektiv hat eine kompakte [Anleitung](https://riseup.net/en/better-web-browsing), wie du deinen Browser sicherer nutzen kannst.

Anonymität
----------
Der ganze Punkt des Internets ist die Verbindung von zwei Computern, wie deinen und sagen wir...*Youtube*.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
313

314
Damit die Katzen-Videos ihren Weg zurück zu dir finden, müssen die Computer auf dem Weg (*Router*) deine Internetadresse kennen.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
315

316
Das Problem an der Geschichte ist, dass wenn irgendwelche Computer auf dem Weg von der Polizei überwacht werden, oder du eine böse Website besuchst, wie die der Polizei, sie deine Internetadresse zu deinem Aufenthaltsort zurückverfolgen können, oder sie mit deiner restlichen Online-Aktivität verknüpfen (wie z.B. deine Mails abrufen).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
317

318
319
320
Um dies zu vermeiden, gibt es zwei Methoden, die für zusätzliche Sicherheit idealerweise miteinander beide kombiniert werden sollten.

Die erste Methode besteht darin, eine Software zu benutzen, die *[TOR](https://www.torproject.org/)*, oder *The Onion Router* (Der Zwiebel Router) heißt.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
321

322
Runtergebrochen funktioniert das wie folgt: du sendest Daten die auf 3 verschiedenen Ebenen verschlüsselt sind (daher die Zwiebel) über drei Computer(*TOR-Knoten*), wobei der erste Knoten deine Internetadresse kennt und den zweiten Knoten, der kontaktiert werden soll (aber nicht das Ziel); der zweite Knoten weiß gar nichts (außer den Kontakt zum dritten Knoten), und der dritte Knoten kennt das Ziel, aber nicht den Ursprung.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
323
324
325

Für ein Maximum an Sicherheit solltest du [Tails](https://tails.boum.org/) auf einem USB-Stick installieren und statt deinem normalen Linux / Windows oder sonstigen Betriebssystem deinen Computer mit Tail starten. Tails setzt sich bei jedem Neustart selbst zurück, wodurch es schwierig wird, Ihr funktionierendes Betriebssystem zu gefährden. Tails leitet standardmäßig den gesamten Internetverkehr durch das TOR-Netzwerk.

326
Auf diese Weise hast du die größten Chancen, dass es keine Verknüpfung zwischen deinen anonymen Aktivitäten und deiner normalen Internetnutzung gibt.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
327

328
329
330
331
Die nächst-sicherste Möglichkeit ist, den Anleitungen zu folgen ([Linux](https://ssd.eff.org/en/module/how-use-tor-linux), [Windows](https://ssd.eff.org/en/module/how-use-tor-windows), [Mac OS X](https://ssd.eff.org/en/module/how-use-tor-mac-os-x)) und benutze auf jeden Fall den TOR-Browser, wenn du vertrauliche Dinge tust.

Wenn du unbedingt ein Mobilgerät nutzen musst, gibt es eine Software namens [Orbot](https://guardianproject.info/apps/orbot/) für Android-Geräte.

Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
332
333
Die zweite Methode ist einfach das Nutzen öffentlicher Wlans an Orten, an denen es keine Kameraüberwachung gibt. Dies kann jedoch potenziell die Stadt offenbaren, in der du aktiv bist.

334
Unglücklicherweise hat das Wlan deines Computer eine einzigartige *MAC* Adresse.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
335

336
337
338
339
340
341
342
343
Diese kann durch Software geändert werden, falls das Wlan sie speichern sollte (wie es einige Firmenportale machen, um sicherzustellen, das du die AGB schon zur Kenntniss genommen hast oder um zu gucken, ob du deine Stunde freies Internet schon aufgebraucht hast), aber am Besten benutzt du diese Methode nur, um für zusätzliche Sicherheit bei der Nutzung von TOR.

Email
-----
Emails sind wie Postkarten, nimm also an, sie werden von Emailanbietern und Behörden gelesen.
PGP ist eine Art deine Emails-Inhalte zu verschüsseln (die Postkarte einzupacken), aber sei dir bewusst, dass der Betreff und der Fakt wer wann mit wem, und von welchem Computer kommuniziert, nicht verborgen wird.

Immerda.ch hat eine gute deutschsprachige [Einleitung](https://wiki.immerda.ch/index.php/immerda:GnuPGIntroduction)., wie PGP funktioniert.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
344

345
PGP-Verschlüsselung benötigt *Schlüssel* (spezielle Dateien, von denen der private Schlüssel mit einem Passwort geschützt ist), die wie Schloss und Schlüssel, den Zugang zu Informationen einschränken soll.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
346

347
348
349
350
Daher hängt die PGP-Sicherheit stark von der sicheren Übergabe der Schlüssel ab, also stell sicher, das du den richtigen Schlüssel bekommst, z.B. indem du ihn persönlich von der Zielperson erhältst.

Der “Surveillance Self-Defence"-Ratgeber der Electronic Frontier Foundations hat eine ziemlich gute PGP-Anleitung ([Linux](https://ssd.eff.org/en/module/how-use-pgp-linux), [Windows](https://ssd.eff.org/en/module/how-use-pgp-windows), [Mac OS X](https://ssd.eff.org/en/module/how-use-pgp-mac-os-x)).

Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
351
Du solltest deine Aktivist\*innen-Mailadresse am besten gar nicht auf Mobilgeräten nutzen.
352
353
354
355

Mailinglisten
-------------
Wenn PGP Nachrichten zwischen zwei Leuten verschlüsselt, was ist dann mit Mailinglisten?
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
356

357
Wenn es nur eine kleine Guppe ist, dann könnt ihr *öffentliche* PGP-Schlüssel austauschen, sodass jede\*r Nachrichten so verschlüsseln kann, dass jede\*r Empfänger\*in sie lesen kann.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
358
359
360

Die Gruppe kann auch einen *geheimen* Schlüssel für die Mailingliste erstellen und ihn an jede neue Person weitergeben, die der Mailingliste beitritt.

361
Leider wird das schnell unübersichtlich, besonders wenn neue Leute hinzukommen.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
362

363
364
365
Daher sind Leute auf eine andere Lösung gekommen, die zwar nicht ganz so sicher ist, aber besser als nichts.

*[Schleuder](http://schleuder2.nadir.org/)* ist eine Mailinglisten-Software, die ihr eigenes PGP Schlüssel-Paar bekommt.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
366

367
Jede\*r verschlüsselt dann die Emails mit Schleuders Mailinglisten-Schlüssel, schickt diese an die Schleuder, welche sie entschlüsselt, und für jede\*n Empfänger\*in einzeln verschlüsselt und verschickt.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
368

369
Der Nachteil ist natürlich, dass wer auch immer Schleuder betreibt, auch den Privaten Key der Schleuder besitzt, und alle Nachrichten entschlüsseln könnte.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
370

371
372
373
374
375
376
377
Schleuder ist ein komplexes Biest und es ist empfehlenswert, es von einem Tech-Kollektiv zu benutzen, dem du vertraust, beispielsweise von [Immerda.ch](https://wiki.immerda.ch/index.php/immerda:NewSchleuderList).

Messengers / Chat
-----------------
**TL;DR:** benutze den Rest nicht und lies unten bei **Jabber** weiter, und benutze **Signal** für außenstehende Personen (z.B. Journalist\*innen) die du nicht dazu bringen kannst, Jabber zu benutzen.

**Skype** hat den Ruf, verschlüsselt zu sein, allerdings haben sie selbst gesagt, dass sie willens und fähig sind, Informationen an Strafverfolungsbehörden weiterzugeben, und tun dies auch.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
378

379
380
381
Alle deine geschriebenen Texte werden auf Skype-Servern gespeichert und können dort von der Polizei eingesehen werden ([Quelle](https://en.wikipedia.org/wiki/Skype_security#Eavesdropping_by_design)).

Seit einiger Zeit werden mobile Messenger-Apps, die auf Telefonnummern basieren, immer beliebter.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
382

383
384
385
Wenn du in Erwägung ziehst, irgendwelche “sicheren” Messenger auf einem Mobilgerät zu nutzen, sei daran [erinnert](http://news.softpedia.com/news/ss7-attack-leaves-whatsapp-and-telegram-encryption-useless-503894.shtml) erinnert, dass Kommunikation durch das Mobilfunknetz anfällig für Abhören und Manipulationen ist.

Um rauszufinden, welche deiner Kontakte dieselbe App nutzen, müssen die Apps generell Informationen über **alle** Kontakte auf ihre Server hochladen ([Quelle](https://whispersystems.org/blog/contact-discovery/)), aber sie tun das in verschiedenem Ausmaß von einer verschleierten Form der Telefonnummer bis hin zum ganzen Adressbuch.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
386

387
388
389
**Die Auswirkungen für Aktivist\*innen sind enorm, denn wenn auch nur eine Person eine anonyme Nummer mit dem Klarnamen der Person hochläd, ist der ganze Aufwand umsonst.**

**Whatsapp** ist bei weitem die erfolgreichste Messenger App heutzutage, und seit kurzem behaupten sie auch, Ende-zu-Ende-Verschlüsselung (alles ist verschlüsselt zwischen dir und der Person mit der du sprichst) zu unterstützen.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
390

391
Allerdings ist der Quellcode ihrer Programme nicht frei verfügbar.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
392

393
Es gibt Probleme mit ihrer Ende-zu-Ende-Verschlüsselung, die allerdings keine Absicht zu sein scheinen (Quelle [1](https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages), [2](https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/), [3](http://technosociology.org/?page_id=1687)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
394

395
396
397
398
399
400
In der Vergangenheit war es möglich, jede(r/m) möglich, Profildetails für jede Telefonnummer einzusehen ([Quelle](https://www.lorankloeze.nl/2017/05/07/collecting-huge-amounts-of-data-with-whatsapp/)) und es ist immer noch jede[r/m] möglich, den Online-Status beliebiger Whatsapp-Nutzer\*innen einzusehen ([Quelle](https://robertheaton.com/2017/10/09/tracking-friends-and-strangers-using-whatsapp/)).

Dasselbe gilt im Wesentlichen für **Threema**, da dies auch keine Open Source Software ist.

**Telegram** hat viele durch ihren angeberischen Altruismus überzeugt.
Sie stellen tatsächlich den offenen Quellcode der clients bereit,, aber die Verschlüsselung besteht aus veralteten Techniken der 70er ([Quelle](https://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/)), muss manuell eingeschaltet werden und funktioniert für Gruppen Chats gar nicht.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
401

402
Auf der anderen Seite nehmen sie, wenn sie dein Adressbuch kopieren, im Gegensatz zu anderen Messengern nicht nur die Nummer sondern auch gleich die Namen mit ([Quelle](https://news.ycombinator.com/item?id=6915194)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
403

404
405
Passenderweise ist es dem deutschen BKA gelungen, sich in Gruppenchats zu hacken ([Quelle](https://motherboard.vice.com/de/article/pgk7gv/exklusiv-wie-das-bka-telegram-accounts-von-terrorverdaechtigen-knackt)).

Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
406
407
Das Telegramm ist nicht anonym. Wenn die Person Ihre Nummer in ihrer Kontaktliste hat, hat sie eine Verbindung zwischen Spitzname und Telefonnummer (das letzte bekannte Beispiel dafür ist der Protest in Hongkong).

408
Nun, **[Signal](https://signal.org/)**.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
409

410
Die Leute hinter Signal legen *viel* mehr Wert auf Privatsphäre als die restliche Bande der telefonnummern-basierten Messenger und waren die Ersten, die verschlüsselte Gruppechats möglich gemacht haben.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
411

412
Unserer Meinung nach sind [Behauptungen](https://www.theregister.co.uk/2017/07/14/uk_spookhas_gchq_can_crack_endtoend_encryption_says_australian_ag/?mt=1500021512347), Signals Ende-zu-Ende-Verschlüsselung sei gebrochen worden, unrichtig, und tatsächlich wurden die Endgeräte gehackt, nicht die Kommunikation von Signal selbst.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
413

414
Auch wenn sie technisch gesehen alle Kommunikationsmuster einsehen können (nicht aber den Inhalt) ([Quelle](https://en.wikipedia.org/wiki/Signal_(software)#Metadata)), hat der Gründer Sinals zumindest einen vertrauenswürdigeren Hintergrund ([Quelle](https://moxie.org/blog/we-should-all-have-something-to-hide/); und ziemlich witzige [Geschichten](https://moxie.org/stories.html) hat er auch).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
415

416
Dennoch ist das System zentralistisch und auch wenn die Software Open Source ist, behalten sie die volle Kontrolle über ihr Netzwerk.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
417

418
Signal ist für Android und iOS verfügbar.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
419
420
421

Sobald man sich mittels einer dieser Apps registriert hat, kann eine Desktopanwendung mit der App verknüpft werden, von wo an Signal auf einem Laptop oder Computer auch ohne ein Mobilgerät benutzt werden kann. Die Desktop-Funktionalität ist jedoch im Vergleich zur mobilen Version eingeschränkt.

422
Auf Android gibt es Signal auch ohne Google Play via [https://signal.org/android/apk/](https://signal.org/android/apk/), aber Signals Erfinder hat alternative Clients explizit aufgefordert, das Netzwerk zu verlassen ([Quelle](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
423

424
Leute finden ausgefuchste Wege, um die Notwendigkeit einer Telefonnummer zu umgehen ([Anleitung](https://yawnbox.com/index.php/2015/03/14/create-an-anonymous-textsecure-and-redphone-phone-number/)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
425
426
427

Die Verwendung von Telefonnummern für die Registrierung Ihres Kontos und die fehlende Unterstützung für mehrere Identitäten erschweren die Verwendung von Signal, wenn Sie zwischen mehreren Identitäten abwägen müssen. In Ländern, in denen die Telefonregistrierung mit Ihrer ID verbunden ist, könnte die Weitergabe Ihrer Signal-Telefonnummer Ihre Persönlichkeit gegenüber Personen offenbaren, die Sie nicht wollen. 

428
429
430
431
432
433
434
Alles in Allem ist Signal eine gute Wahl für Menschen, die ohnehin Android- oder Apple-Smartphones benutzen, aber es gibt bessere Werkzeuge für Menschen, die mehr Sicherheit benötigen, als die Mobilplattformen zu bieten haben.

Jabber/XMPP
-----------
Willkommen bei **Jabber** / XMPP. *Endlich hast du es geschafft! **Das empfehlen wir momentan für vertrauliche Echtzeitkommunikation.***

Ähnlich wie bei Email, können Leute von vielen verschiedenen Anbietern (siehe Tech-Kollektive oben) miteinander reden.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
435

436
Auch ähnlich wie bei Email bietet Jabber standardmäßig nur eine sehr schwache Verschlüsselung.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
437

438
439
440
441
442
443
444
445
446
Für richtige Nachrichten, bietet *OTR* eine ziemlich brauchbare Verschlüsselungsmethode für synchrone Kommunikation (beide Leute sind gleichzeitig online).
Allerdings gibt es einige Einschränkungen:

1. Der Fakt, dass zwei Leute miteinander kommunizieren, wird nicht verschleiert. benutze also Psuedonyme, die nicht mit anderen Aktivitäten verbunden sind.
2. OTR benutzt üblicherweise ein Authentifizierungssystem, dass auf Wissen basiert, das nur dein Gegenüber wissen kann. Es ist wichtig davon Gebrauch zu machen, um sicherzugehen, dass dein gegenüber auch wirklich die Person ist, von der du ausgehst. Ansonsten, falls es der Dunklen Seite gelingt, deinen Jabber-Anbieter zu bedrängen, kann sie sich als dein\*e /Freund\*in ausgeben.
3. Dateien die du über Jabber versendest werden nicht durch OTR verschlüsselt.
4. Audio- und Videochats in Jabber clients werden nicht standardmäßig verschlüsselt.

Einige Jabber-Clients unterstützen *OMEMO* als neuere Alternative zu OTR, welche auch Gruppenchats verschlüsseln kann und asynchrone Kommunikation unterstützt, ähnlich wie die Mobil-Messenger.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
447

448
Mit [Conversations](https://conversations.im) for Android und [ChatSecure](https://chatsecure.org/) für iOS kann Jabber eine Alternative zu diesen Messengern sein, die sich zentraler Kontrolle entzieht.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
449

450
Bedauerlicherweise unterstützen nicht alle Jabber-Server die Speicherung von Nachrichten an dich, wenn du offline bist (eine Übersicht gibt es [hier](https://gultsch.de/compliance_ranked.html)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
451

452
Auch ist die Chatsoftware für Laptops und Computer ein bisschen langsam damit, OMEMO zu unterstützen.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
453
454

Als eine OMEMO-fähige Alternative zu Pidgin (welches üblicherweise in den Jabber-Anleitungen vorkommt) empfehlen wir die Installation von [Gajim](https://gajim.org/). Seien Sie sich bewusst, dass Gajim OTR nicht unterstützt, so dass Sie vielleicht dazu gedrängt werden, Pidgin zu installieren, um über OTR mit den Leuten zu sprechen.
455
456

[einfachJabber.de](http://www.einfachjabber.de/) eine ausführliche deutschsprachige Einführung und Anleitungen für alle möglichen Geräte und Systeme.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
457

458
459
460
461
462
Englische Toturials findest du im EFF Surveillance Self-Defence guide ([Linux](https://ssd.eff.org/en/module/how-use-otr-linux), [Mac OS](https://ssd.eff.org/en/module/how-use-tor-mac-os-x), [Windows](https://ssd.eff.org/en/module/how-use-tor-windows)).

Sprach- / Videochat
-------------------
Es gibt Lösungen die Open Source sind, für eine Vielzahl von Plattformen verfügbar sind und Ende-zu-Ende-Verschlüsselung für Audio und Video anbieten ([Überblick](https://en.wikipedia.org/wiki/Comparison_of_VoIP_software)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
463

464
465
466
Wenn mensch mit den Nachteilen leben kann, ist Signal (siehe oben) die praktikabelste Lösung für Mobilplattformen.

Auf Laptops und Computern ist **[Tox](https://tox.chat)**, solange du es zum Laufen bringen kannst, eine ziemlich faszinierende, sehr sichere und anspruchslose Alternative.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
467

468
Eher traditionell bietet **[Jitsi](https://jitsi.org/)** verschlüsselte Anrufe mittels entweder *SIP* oder noch besser auch Jabber/XMPP (siehe oben) - Account.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
469
470
471

**[Jami](https://jami.net/en/)** ist eine weitere vielversprechende Alternative, die wir aber noch nicht getestet haben und **[Wire](https://wire.com/)** ist zwar auch zentralisisch aufgebaut, aber scheint eine gute Alternative zu Signal zu sein, die keine Telefonnummer benötigt und ziemlich selbstbewusste [Zusicherungen](https://wire.com/privacy/) an Privatspäre macht.

472
473
474
Einige Aktivisten nutzen **[Mumble](https://mumble.info)**, das eine gute Lösung für Leute zu sein scheint, die einen eigenen Server betreiben können, aber wir haben es selbst noch nicht benutzt.

Ein mehr Ad-hoc orientiete Methode involviert eine Technik namens *WebRTC* und benötigt nur einen modernen Web-Browser, wie Firefox oder Chrome, mit dem Nachteil, dass man einer zentralen Website vertraut, nicht bösartig zu sein (und die Verbindung zu diesem Netzwerk nicht manipuliert).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
475
476
477
478
479

**[meet.jit.si](https://meet.jit.si/)** ist ein Open-Source-basierter Webdienst dafür.

Aufgrund einiger Probleme mit der WebRTC-Implementierung ist er jedoch standardmäßig im Tor-Browser deaktiviert, was die Verwendung mit dem Tor-Netzwerk ziemlich schwierig macht. Wir empfehlen, WebRTC zumindest mit VPN zu verwenden.

480
481
482
483

Blogs, Websites und Social Media
--------------------------------
Wenn du nicht gerade eine Person mit Computersicherheits-Fachwissen in deiner Gruppe hast, solltest du wahrscheinlich keine eigene Website betreiben, da die Mächte des Bösen häufig Websites zensieren oder - möglicherweise schlimmer - Daten darüber sammeln, wer sie betreibt ([Quelle](https://www.washingtonpost.com/local/public-safety/judge-lets-internet-firm-redact-user-identifying-data-in-information-provided-to-prosecutors-in-rioting-case/2017/10/10/dacf710a-adf2-11e7-9e58-e6288544af98_story.html)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
484

485
Andererseits geben Social Media - Konzerne gern Daten weiter oder manipulieren emanzipatorische Inhalte auf verschiedene Weise ([Quelle](https://netzpolitik.org/2017/ziemlich-schnell-entfreundet-tuerkei-kritiker-verlieren-raetselhaft-viele-follower-auf-facebook/)).
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
486
487

Die beste Alternative ist es, ein Blog bei einem der Tech-Kollektive zu eröffnen, oder ein Kollektiv, dem du vertraust, deine Website betreiben zu lassen, wenn du wirklich eine eigene Website benötigst. Noblogs.org bietet einen einfachen Weg, einen zu bekommen.
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505

Kurz zusammgefasst
==================
Wenn das hier alles deinen Kopf zum Qualmen gebracht hat, ist hier unser Fazit.

TL;DR:
------

* Mmache Aktionen mit Leuten, denen du traust, sei ehrlich zu ihnen, aber tratsche und prahle nicht rum und behalte nicht mehr Informationen als nötig.
* Trenne deine Aktivist\*innen- und bürgerliche Identität so sehr wie möglich.
* Halte Treffen an unverdächtigen Orten ohne Mobiltelefone ab.
* Installiere Linux auf deinen Rechner und verschlüssele deine Daten, lerne wie du PGP für Gruppen-Emails benutzt und bau dir ein Jabbernetzwerk mit authentifirierter OTR- oder OMEMO-Verschlüsselung für spontane Kommunikation auf.
* Lerne wie du TOR sicher benutzt.
* Teile deine Fähigkeiten mit anderen, bringt euch gegenseitig Sachen bei und bekomm keine Panik.

Beispiel-Setups
---------------
* **Laptop / Desktopcomputer:** Tails für ernsthafte Anonymität, ein verschlüsseltes Linux Mint mit TOR Browser, Thunderbird+Enigmail für verschlüsselte Email, Veracrypt um externe Medien zu verschlüsseln, Gaijim für Jabber mit OMEMO-Verschlüsselung, Signal Desktop falls nötig.
Anarchist Black Cross Dresden's avatar
Anarchist Black Cross Dresden committed
506
* **Smartphone:** Lineage OS auf einem unterstützten Android-Smartphone nicht älter als 2 Jahre mit verschlüsselten Daten, Orbot für TOR, Conversations für Jabber mit OMEMO falls nötig und Signal als Messenger app.