Informationssicherheit für Aktivist\*innen
==========================================

Dieses Anleitung zielt darauf ab, einen knappen Überblick zur Informationssicherheit für alle zu bieten, die sich in emanzipatorischen Kämpfen gegen Machtstukturen befinden.

Sie umfasst eine Ansammlung von Wissen und Praktiken, die aus persönlichen Erfahrungen, Gesprächen mit Hackern und anderen Aktivist\*innen,Hacker-Konferenzen und Universitätskursen zu Computersicherheit und Kryptographie entstanden sind.

Der beste Schutz bleibt, Fähigkeiten mit Leuten auszutauschen, denen du vertraust.

Wenn du Korrekturen, Fragen oder Ergänzungen hast, melde dich bei uns.

Unsere Perspektive ist größenteils aus westlichen Ländern, wir freuen uns besonders über Ergänzungen zu Repression und Taktiken an anderen Orten der Welt.

Einleitung
==========

Technologischer Fortschritt hat es nahezu unmöglich gemacht, sich gegen ausreichend starke Angreifer\*innen zu schützen ([hier](https://www.cs.tau.ac.il/~tromer/mobilesc/) ein gruseliges Beispiel).

Glücklicherweise haben die meisten von uns nicht die NSA am Hals und die lokalen Behörden haben oft nur begrenzte Möglichkeiten (siehe z.B. dieser [Artikel](https://electrospaces.blogspot.de/2017/06/dutch-russian-cyber-crime-case-reveals.html) über Polizei-Kooperation).

Der Trick ist, ausreichend vorsichtig zu sein, aber die eigene Handlungsfähigkeit zu bewahren.

Dieses Anleitung versucht, die Möglichkeiten als auch die Grenzen aufzuzeigen.

Er ist in Folgende Punkte unterteilt:

– **Sicherheitsbewusstsein** zeigt die soziale Seite der Dinge.
– **Physische Sicherheit** beschreibt die physische Absicherung von Informationen.
– **Herkömmliche Kommunikation** behandelt die Pre-Internet-Form der Kommunikation.
– **Digitale Grundsicherheit** diskutiert das Aufbauen einer digitalen Basis von der du kommunizieren kannst.
– **Internetdienste** zeigt Probleme von und Alternativen zu gebräuchlichen Internet-Kommunikationsdiensten auf.

Sicherheitsbewusstsein
======================

– **Das so-viel-wissen-wie-nötig-Prinzip**: teile Informationen nur mit denen, die sie brauchen.
– Etabliere einen Raum, in dem Leute merken, wann sie keine neugierigen Fragen stellen sollten und nicht beleidigt sind, wenn Informationen nicht mit ihnen geteilt werden.
– Es ist nicht nötig zu wissen, wer in welcher Gruppe ist und sich an welchen Aktionen beteiligt. Gib nicht mit solchen Dingen an und unterbreche andere, wenn sie es tun. Du kannst nichts aus Versehen ausplappern, was du nicht weißt.
– Bewahre keine unnötigen Informationen (z.B. Plenumsprotokolle) auf und halte deine Wohnung frei von belastendem Material. Mache keine Bilder von Aktionen, auch keine verpixelten, sie können Menschen trotzdem belasten ([Quelle](https://www.wired.com/2016/09/machine-learning-can-identify-pixelated-faces-researchers-show/)).
– Bringe Pseudonyme nicht mit öffentlichen Informationen zusammen (z.B. wenn möglich, speichere keine Emailadressen von Aktivist\*innen unter ihren Namen oder Gruppen).
– Lass dich nicht von Paranoia lähmen. Versuche eine realistische Einschätzung der Bedrohung zu bekommen und verdächtige Menschen nicht, Spitzel zu seien, nur weil sie nicht subkulturellen Normen entsprechen.

Physische Sicherheit
====================

Während kaum eine unserer Wohnungen erfolgreich eine polizeiliche Durchsuchung abwehren kann, ist es möglich, sich gegen Faschist\*innen und staatliche Agent\*innen zu Wehr zu setzen.

**Unbekanntheit**: Es kann praktisch sein, an einem Ort zu wohnen, an dem du nicht gemeldet bist und dessen Fassade sich keine subkulturellen Symbole befinden.

Sei trotzdem darauf vorbereitet, dass ausreichend motivierte Mächte der Finsternis dein Zuhause finden und angreifen können.

**Passiver Schutz**: Um sich vor feindlich gesinnten Kräften von draußen zu schützen, ist es gut, eine geschlossene Gruppe zu bilden.
Eine standhafte Haustür und handverlesene Schlüsselvergabe bringen schon eine Menge.
Vergitterte Erdgeschoss- oder Kellerfenster und das Verstärken von Fensterscheiben mittels splitterfreier Folie kann weiteren Schutz bieten.

**Aktiver Schutz**: Eine Sirene und eine Außenlichtanlange helfen größtenteils gegen physische Angriffe, können aber auch bei polizeilichen Durchsuchungen wertvolle Zeit bringen.

Ablaufplan: Habe eine Checkliste („was tun bei einer Polizeidurchsuchung“) und die Telefonnummer deines Anwalts/deiner Anwältin neben der Wohungstür und neben deinem Haustelefon, wenn du noch eines hast.

In manchen Gerichtsbarkeiten kann es helfen, private Zimmer mit Namen zu kennzeichnen, um die Polizei an der Durchsuchung zu hindern, wenn diese sich nur gegen einzelne Bewohner\*innen richtet.
Dies gibt aber auch Identitäten aller Bewohner\*innen für alle Gäst\*innen preis und verweist die Polizei nur auf die ohnehin existierende Gesetzeslage, die von ihr ohnehin häufig ignoriert wird.

Du solltest dir bewusst sein, dass die Bullen und andere Dienste dich möglicherweise außerhalb deiner Wohnung legal durchsuchen dürfen und in einigen Jurisdiktionen kannst du in den Knast kommen, wenn du dich weigerst, Passwörter für deine Geräte rauszurücken ([Quelle](https://theintercept.com/2017/09/23/police-schedule-7-uk-rabbani-gchq-passwords/)).

Herkömmliche Kommunikation
==========================

Mit einer halbwegs sicheren Wohnung, lehn dich erstmal zurück und lass uns mal gucken was unsere Freund\*innen so unternommen haben.

Persönliche Unterhaltungen
————————–
Moderne Technik erlaubt heutzutage die Überwachung des gesprochenen Wortes auch aus weiter Entfernung und selbst Mikrofon-unfreundlichen Umgebungen, wie Schwimmbädern oder Konzerthallen, können theoretisch mit moderner Störgeräuschausblendung abgehört werden.

Nichtsdestotrotz ist ein kleiner Spaziergang immer noch eine recht sichere Möglichkeit der Kommunikation, solange du davon ausgehst, dass sich keine versteckten Mikrofone in deiner Kleidung oder mitgeführten Gegenständen befinden (das schließt Mobiltelefone ein!)

Wenn du wirklich mehr Sicherheit benötigst, kannst du in einem sichtgeschützem Raum Nachrichten auf ein Blatt Papier schreiben (z.B. unter einer Decke).

Geschlossene Räume sind sogar noch leichter abzuhören. Von heiklen Meetings in etablierten Autonomen Zentren, alternativen Hausprojekten oder linken Kneipen ist deshalb strengstens abzuraten.
Wo wir bei persönlichen Unterhaltungen sind, mit moderner Technik können sogar vermummte Demonstrant\*innen demaskiert werden ([Illustration](https://twitter.com/zeynep/status/904683388354867201), [paper](https://arxiv.org/abs/1708.09317)), und die Videoüberwachung gebräuchlicher Treffpunkte ist ein weiterer Grund, sie für vertrauliche Treffen zu meiden.

Briefe
——
Dir ist hoffentlich bereits aufgefallen, dass die Vertraulichkeit von Briefpost bestenfalls Glücksspiel ist (hier z.B. ein [deutscher Artikel](http://www.tagesspiegel.de/politik/anfrage-der-linkspartei-1500-post-mitarbeiter-helfen-bei-ueberwachung-von-verdaechtigen/20337660.html) über Postüberwachung).

Codewörter sind die letzte Möglichkeit für Eingesperrte und Verzweifelte, aber die Geschichte hat gezeigt, dass geheime Methoden (z.B das Tauschen von Buchstaben) als einzige Sicherheit sehr leicht zu knacken sind.

(Mobil-)Telefone
—————-
Das Wichtigste ist davon auszugehen, dass alle Informationen (Anrufe, SMS, mobiles Internet) , die mittels (Mobil-)Telefon ausgetauscht werden, von Behörden oder potentiell auch anderen Feinden abgefangen werden.

Es werden ETSI-Abhörschnittstellen benutzt, die für in der EU eingesetzte Mobilfunktechnik verpflichtend und (daher überall verfügbar) sind ([Quelle](https://en.wikipedia.org/wiki/Lawful_interception)), aber noch dazu können andere motivierte Akteur\*innen Daten in einer lokalen Mobilfunkzelle mit Technik für ein paar hundert Euro abgreifen ([Quelle](https://ferrancasanovas.wordpress.com/cracking-and-sniffing-gsm-with-rtl-sdr-concept/)).

### Die Mobiltelefone an sich sind identifizierbar!
Das Zweitwichtigste, was man über Mobiltelefone wissen muss, ist dass sie eine eindeutige IMEI-Nummer besitzen, die sie im Mobilfunknetz identifiziert.

Bei deinem Telefonanbieter ist die IMEI mit der SIM-Karte verknüpft.

**Das bedeutet wenn du eine neue SIM-Karte in dein altes Telefon steckst, kann sie ganz einfach der alten SIM-Karte zugeordnet werden.**
Für ein safe phone müssen also sowohl Telefon als auch SIM-Karte auf eine Weise beschafft und benutzt werden, die es nicht mit anderen Informationen in Verbindung bringen, z.B. indem Telefone und vorregistrierte SIM-Karten bar bezahlt.

Neben den Strafverfolgungsbehördne können auch private Firmen möglicherweise an die Daten kommen, mit denen deine Mobilfunknummer registriert wurde ([Quelle](https://medium.com/@philipn/want-to-see-something-crazy-open-this-link-on-your-phone-with-wifi-turned-off-9e0adb00d024)).

### Bewegungsprofile
Um erreichbar zu sein, melden sich Mobiltelefone regelmäßig bei der *base station*, in die sie eingebucht sind, was das Telefon in der Stadt in einem Minimalradius von 400m um den Funkturm ortet ([Quelle](https://en.wikipedia.org/wiki/Cell_site#Range)).

Diese Information wird üblicherweise von Mobilfunkanbietern gespeichert und ist daher ohne vorherige gezielte Überwachung verfügbar ([Quelle](http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz)).

Bei Nutzer\*innen zentraler Ortungsdienste (wie Google Maps) kann die Polizei möglicherweise sehr genaue Langzeit-Bewegungsprofile vom Anbieter bekommen ([Quelle](https://www.cnet.com/how-to/how-to-delete-and-disable-your-google-location-history/)).

Bei gezielter Überwachung ist es durch Triangulationen und Anfragen möglich, dein Telefon auf 50m genau zu orten ([Quelle](https://en.wikipedia.org/wiki/U-TDOA)), bei GPS-fähigem Telefonen sogar auf 5m (([Quelle](https://de.wikipedia.org/wiki/GSM-Ortung#cite_note-3GPP43059-3)).

Um zeitlich genauere Bewegungsprofile erstellen zu können, benutzen Behörden manchmal *Stille SMS*, damit sich dein Gerät öfter bei dem nächsten Sendemast meldet ([Quelle](https://en.wikipedia.org/wiki/Short_Message_Service#Silent_SMS)).

Als letzte Möglichkeit kann die Polizei sogenannte *ISMI-Catcher* benutzen, die vorgeben, sie wären der nächste (also signalstärkste) Sendemast und alle Daten der Telefone aufzeichnen, die sich bei ihnen einbuchen, auch Telefongespräche und SMS ([Quelle](https://en.wikipedia.org/wiki/IMSI-catcher), [einige reale Beispiele](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies)).

Die Polizei ist dafür bekannt, Geodaten für alle möglichen Vorfälle zu nutzen und langfristige Telefonüberwachung von Dutzenden Personen schon bei den lächerlichsten Vorwürfen einzusetzen. IMSI-Catcher wurden sogar schon bei Sitzblockaden gegen Nazi-Aufmärsche eingesetzt. Du solltest also diese Möglichkeit nicht unterschätzen.

### Raumüberwachung/ Stille Anrufe
Es wird kontrovers diskutiert, ob es möglich ist, Handymikrophone anzuzapfen auch wenn grade kein Anruf getätigt wird.

[Dieser](http://www.cnet.com/news/fbi-taps-cell-phone-mic-as-eavesdropping-tool/) Artikel deutet darauf hin, dass das FBI dazu in der Lage ist; während [diese Nachforschungen](http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone) andeuten, dass es standartmáßig eingebaut sei.

Wir *vermuten*, dass es nur bei Zielen mit höchster Priorität eingesetzt wird, denn wenn jeder Bullenladen am Arsch der Welt dazu in der Lage wäre, würde es dazu schon mehr Hinweise darauf geben.

Open Source Smartphone-Betriebsysteme bieten keinen Schutz gegen solche Angriffe, da es üblicherweise eine direkte Verbindung vom Mikrofon zur (immer proprietären, um Regularien zu entsprechen) Baseband-Firmware gibt, die man nicht verlässlich abstellen kann.

Um das Ganze noch schlimmer zu machen, können sich selbst Telefone ohne SIM Karte mit dem stärksten Netzwerk verbinden (für Notfalldienste), und es gibt keine Möglichkeit zu überprüfen, ob der Offline- / Flugzeug-Modus hält, was er verspricht.
Smartphones können zusätzlich von bösartigen Apps überwacht werden (siehe *Smartphones*).

Um sicher zu gehen, ist es ratsam das Handy zuhause zu lassen, wenn du zu vertraulichen Treffen gehst, oder zumindest die Batterie ein paar Kilometer vor der Treffpunkt zu entfernen, da die Teilnehmenden, Ort, Zeit und Dauer eines Treffens leicht zu erfahren wären, wenn 30 Leute gleichzeitig ihre Telefone ausschalten.

Insbesondere wenn du dich mit einer kleinen Gruppe in einer dicht bewohnten Gegend triffst, könntet ihr die angeschalteten Telefone einfach an einem Ort außer Hörweite aufbewahren (z.B. im Kühlschrank zwei Räume weiter).

Des Weiteren sollte erwáhnt werden, dass Mobiltelefone ihren Betriebsmodus (Bereitschaft, Beschäftigt) übermitteln, und sich aus dem Netz abmelden, wenn sie ordnungsgemäß runtergefahren werden (sodass das ein anderes Muster ergibt, als wenn einfach der Akku rausgerissen wird).

Digitale Grundsicherheit
========================

Traditionelle Kommunikationswege fühlen sich also gar nicht mehr so sicher an, wie steht also mit dem Internet aus?

Als Erstes müssen wir ein sicheres Gerät finden, auf dem wir es benutzen können.

Wenn es um Informationen geht, wird der Sicherheitsbegriff in Integrität, Geheimhaltung und Verfügbarkeit unterteilt.

Wir schauen gleich, was das bedeutet, aber zunächst lass uns über Verschlüsselung reden.

Verschlüsselung und Passwörter
——————————
Wir werden an dieser Stelle nicht in die Details gehen, aber die grundlegende Idee digitaler Verschlüsselung ist, dass es extrem viele Möglichkeiten gibt, was der Schlüssel zu verschlüsselten Daten ist.

Bei genug Möglichkeiten dauert es zu lange, alle Schlüssel auszuprobieren (eine *brute force*-Attacke), wobei alte Verschlüsselungsmethoden geknackt werden, da Computer schneller werden (zum Thema was die NSA scheinbar entschlüsseln kann, siehe [hier](https://theintercept.com/2017/05/11/nyu-accidentally-exposed-military-code-breaking-computer-project-to-entire-internet/)).

Weil sich Menschen riesige Schlüssel auch nicht merken können, benutzen Computer oft eine echt langsame Funktion, um den Schlüssel von einem Passwort abzuleiten.

Das ist okay wenn jemand das Passwort ein- oder zweimal eingibt, aber erschwert es, alle möglichen Passwörter durchzuprobieren.

Aber wenn dein Passwort *1312* oder *Revolution* oder so ist, kann es mit einer *Wörterbuchattacke* geknackt werden.

Daher ist es am Besten, entweder die ersten Buchstaben eines zufälligen Satzes zu verwenden (**D**ieser **S**icherheitsratgeber **i**st **1** **s**uper **P**asswort**!**) oder einfach viele zufällige Worte aneinander zu hängen (*AnanasFernseherVerwirrungSalat*).

Aber auch ein gutes Passwort ist für’n Arsch, wenn die Bullen einen Virus auf deinen Computer gepackt haben, und das Passwort sehen, während du es tippst, was uns zum nächsten Punkt bringt.

Aussuchen deines Gerätes (Integrität)
————————————-
**Heutzutage ist kein Gerät völlig unter deiner Kontrolle.**

Laptops und Computer werden mit undurchsichtiger Low-Level Software („*firmware*“), die von den Hersteller\*innen kontrolliert wird[^1].

[^1]: Technischer Hintergrund: auf den meisten Intel-basierten Computern läuft eine Software, die das System parallel zum Betriebssystem kontrolliert ([AMT](https://en.wikipedia.org/wiki/Intel_Active_Management_Technology)), die in der Herstellerfirmware „deaktiviert“ werden kann, aber die diese Firmware ist proprietäre Software und moderne Intel-Prozessoren starten üblicherweise nur signierte Firmware ([Intel Boot Guard](https://mjg59.dreamwidth.org/33981.html)), sodass du nie in der Lage sein wirst, alternative Firmware wie [Libreboot](https://libreboot.org/) zu verwenden, und selbst wenn du könntest, gäbe es immer noch [Dinge in deinem Computer, zu dem du den Quellcode nicht hast](http://mjg59.livejournal.com/91123.html) ([noch](https://github.com/ptresearch/me-disablement/blob/master/How%20to%20become%20the%20sole%20owner%20of%20your%20PC.pdf) [mehr](https://embedi.com/blog/bypassing-intel-boot-guard) [technischer](https://github.com/flothrone/bootguard) [Hintergrund](https://schd.ws/hosted_files/osseu17/84/Replace%20UEFI%20with%20Linux.pdf) [hier](http://blog.ptsecurity.com/2017/08/disabling-intel-me.html)). Es gab bereits Fälle, in denen Schadsoftware AMT benutzt hat ([Quelle](https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/)).

### Smartphones
Das Gleiche gilt für Tablets; und bei Smartphones ist es noch schlimmer, weil sie zusätzlich aus dem Netz kontrolliert werden ([Quelle](http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone)).

Dazu kommt, dass Smartphones komplexe Rechner sind, die oft von den Hersteller\*innen keinen Sicherheitsupdates bekommen, und so leichte Ziele für Angriffe sind ([Quelle](http://www.pcworld.com/article/2953052/security/most-android-phones-can-be-hacked-with-a-simple-mms-message-or-multimedia-file.html)).

Neben hinterhältigem Attacken aus dem Netz, werden auch bösartige Apps für die Überwachung eingesetzt ([Quelle](http://www.wthr.com/article/tapping-your-cell-phone)) und die Menge an Umgebungssensoren macht Smartphones zu prima Spionagegeräten, selbst wenn du das Mikrophone rausreißen würdest (z.B. [1](https://mjg59.dreamwidth.org/46952.html),[2](https://crypto.stanford.edu/gyrophone/files/gyromic.pdf)).

Außerdem sind Smartphones von Grund auf dafür gemacht, massenhaft Daten über Leute zusammenzutragen (Gruselbeispiel: [Artikel](https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/), [paper](http://christian.wressnegger.info/content/projects/sidechannels/2017-eurosp.pdf)) – Daten, die öfter für Behörden (mit oder ohne Anfragen) einsehbar sind, als nicht.

**Daher wird vom Benutzen von Smartphones für vertrauliche politische Arbeit strengstens abgeraten**, da auch die Sicherheit alternativer Internetdienste wie Jabber/XMPP auf der Mehrzahl der Geräte stark beeinträchtigt ist[^2].

Ja – uns ist schon klar dass die meisten Menschen, die das hier lesen, ein Smartphone als ihr Hauptkommunikationsmittel verwenden.

Bei der Suche nach einem halbwegs sicheren privatem Gerät gibt es nur so richtig die Wahl zwischen Android und iOS, weil Randgruppen-Alternativen wie [Sailfish OS](https://sailfishos.org/) bislang noch nichtmal persönliche Daten verschlüsseln können.

Google entwickelt Android, um eine Plattform für Werbung und Datensammlung zu kontrollieren.

Apples iOS hat viele eingebaute Sicherheitsfunktionen, aber so praktische Dinge wie remote wipe werden selbst mit einem hohen Eingriff in die Privatsphäre bezahlt, und von [Ausnahmen](https://www.engadget.com/2016/03/28/apple-s-encryption-battle-with-the-fbi-is-over-for-now/) abgesehen, kooperiert die Firma im Allgemeinen mit staatlichen Einrichtungen.

[^2]: [Diese Sicherheitsanalyse](https://bits-please.blogspot.de/2016/06/extracting-qualcomms-keymaster-keys.html) zeigt recht gut dass auch ohne böse Absichten Mobilgeräte einfach nicht besonders sicher sind.

Open Source – Varianten von Android (wie *[Replicant](http://www.replicant.us/)*, *[Graphene OS](https://grapheneos.org/)* oder, gebräuchlicher, [Lineage OS](https://lineageos.org/)) bieten ein Google-freies Android, mit dem Nachteil, viele praktische Apps zu verlieren, während die generellen Nachteile von Smartphones weiterhin bestehen.

Falls nötig, ist unser Rat, am besten ein Tablet zu benutzen (weil es nicht aus dem Mobilfunknetz kontrolliert werden kann), oder falls nötig ein Smartphone, jeweils mit einer der Open Source – Varianten von Android.

### Laptops and Computer
So viel wie möglich freie Open Source – Software auf einem Laptop oder Computer laufen zu lassen, gibt dir eine Menge Kontrolle zurück.

Bei geschlossene Software wie Microsoft Windows oder Apples Mac OS besteht die Gefahr, dass die Firmen den Stafverfolgunsbehörden dabei helfen, gegen das Verbrechen zu kämpfen, und in deinen Computer einzubrechen.

Bei *Linux* oder anderen Open Source – Alternative ist der Quellcode für alle offen einsehbar und somit ist es wesentlich schwieriger, ihn zu manipulieren.

Übrigens, der beste Schutz gegen Viren ist, einfach keine Software von irgendwelchen belieben Websites herunterzuladen, keine potenziell gefährlichen Email-Anhänge von Personen zu öffnen, denen du nicht vertraust und klicken nicht auf zufällige Links in E-Mails von Unbekannten.

Das schließt Microsoft Office Dokumente ein, da sie für diverse Angriffe benutzt werden können ([Quelle](https://www.thedailybeast.com/this-is-how-cops-trick-dark-web-drug-dealers-into-unmasking-themselves)).

Antiviren-Software bietet nur überaus lückenhaften Schutz, aber ist selbst angreifbar ([Quelle](https://theintercept.com/2015/06/22/nsa-gchq-targeted-kaspersky/).

Es gibt viele verschiedene Bündel des Linux Kerns mit diverser Open Source Software, die Distributionen genannt werden, und von denen wir im Speziellen zwei empfehlen:

– *[Ubuntu Linux](http://www.ubuntu.com/desktop)* ist ein Projekt zur Entwicklung einer benutzerfreundlichen Version von Linux. Während das Unternehmen dahinter die Richtung bestimmt, hat es immer noch eine sehr starke Gemeinschaft um sich herum. Ubuntu hat eine Menge verschiedener Geschmacksrichtungen, die auf älteren Maschinen installiert werden können
– *[Debian](http://www.debian.org)* ist die Basis für Ubuntu. Es enthält nicht die frischesten Softwares, die Sie bekommen können, sondern konzentriert sich auf die Stabilität und Sicherheit Ihrer Distribution.

– *Installation*: Stell sicher, das alle deine wichtigen Daten auf einem *externen* Medium gespeichert ist (externe Festplatte oder USB-Stick) und versuche Unterstützung von einem Computergeek zu bekommen, falls möglich. Nutzt idealerweise die Hilfe von Installparties.

Es ist möglich Linux und Windows auf dem Rechner zu installieren (Dualboot), aber gehe davon aus, **dass alles überschrieben werden kann**.
Für den Anfang, [gibt es hier eine Anleitung, Ubuntu von einem USB-Stick zu installieren](https://help.ubuntu.com/community/Installation/FromUSBStickQuick).

Aber lies erstmal den nächten Absatz…

Festplattenverschlüsselung (Geheimhaltung)
——————————————
Verschlüssele deinen Computer!

Alle weiteren Ratschläge für Software und Kommunikation bringen gar nichts, wenn dein Computer nicht sicher ist.

**Die Verschlüsselung bringt nur was bei Offline-Angriffen, wenn die Polizei deinen Computer entsperrt mitnimmt, werden sie einfach deine Daten kopieren.**

Ein gesperrter oder schlafender Rechner mit vernünftigem Passwort ist besser als nichts, aber das Gerät sollte so oft wie möglich runtergefahren werden – ist es möglich, Daten aus einem eingeschalteten Computer zu extrahieren, auch wenn sie verschlüsselt sind.

**Wenn die Polizei an deiner Tür klopft, renne als erstes zu deinem Coputer und drücke den Power-Knopf, bis er ausgeht.**

Es gibt hauptsächlich drei Arten, wie du deine Daten verschlüsseln kannst:

### Verschlüssele deine Eigenen Dateien
***Wenn du nicht sicher bist, nimm das hier***: ausschließlich deine „Eigene Dateien“ werden verschlüsselt (das schließt Firefox Bookmarks etc. ein), den Rest aber nicht.

Vorteile:
– Der Computer funktioniert ziemlich normal und deine persönlichen Daten sind trotzdem ziemlich sicher.

Nachteile:
– Du solltest ein langes Benutzer\*innenpasswort benutzen, welches du jedesmal eintippen musst, wenn du den Bildschirm sperrst.
– Es ist möglich, deine Programme (z.B. Firefox, GPG) so zu manipulieren, sodass sie deine Passwörter freigeben etc.
– Anleitung: Während der Linux Installation, „Eigene Dateien verschlüsseln“ beim Erstellen eines Nutzers/Nutzerin auswählen.

### Das ganze System verschlüsseln
Das bedeutet, dass nur ein sehr kleiner Teil auf deiner Festplatte unverschlüsselt bleibt und alles andere – deine Programme etc. – verschlüsselt ist

Vorteile:
– Das macht es schwerer z.B. eine falsche Version des Firefox oder GPG auf deinem Computer zu packen.
– Du brauchst bloß ein sehr starkes Passwort einmal beim Hochfahren und dann reicht ein Kürzeres für deine Bildschirmsperre.

Nachteile:
– Du musst deinen Computer starten, das Passwort eingeben und erst dann fährt der Rechner weiter hoch.
– Anleitung: Während der Linuxinstallation bei Installationstyp „Verschlüssele die neue Installation für mehr Sicherheit“.

### Einen verschlüsselten Container benutzen
Eine externe Festplatte oder eine sehr große Datei (ein „Container“) werden verschlüsselt und du musst sie separat entsperren / Dateien rein und raus schreiben / wieder sperren. Idealerweise sollte es mit verschlüsselten Systemen verwendet werden.

Vorteile:
– Kann benutzt werden, um Daten zwischen verschlüsselten Computern auszutauschen.
– Kannst auf externen Festplatten benutzt werden.
– Kann auf Windows und Mac OS benutzt werden.
– Kann als ein zusätzlicher sicherer Ort auf einem schon verschlüsselten Linux benutzt werden, der normalerweise gesperrt ist.
– Hat eine spezielle Funktion, die falsche Daten anzeigt, wenn du gezwungen werden solltest, ein Passwort rauszurücken.

Nachteile:
– Alle möglichen temporären Daten wie z.B. von LibreOffice, Thunderbird Email, Firefox-Profile etc., sind nicht verschlüsselt.
– Muss separat geöffnet und geschlossen werden.
– Anleitung: [Veracrypt](https://veracrypt.codeplex.com/releases) installieren und der [Anleitung](https://veracrypt.codeplex.com/wikipage?title=Beginner%27s%20Tutorial) folgen.
– Gebrochen, wenn auf einem kompromittierten System montiert.
– Schützt nicht vor jeglichem Temperieren mit Ihrem Computer

### Android and iOS
Bei neueren Geräten ist die Verschlüsselung in Android standardmäßig aktiviert. Überprüfen Sie dies jedoch in Ihren Konfigurationen. Wenn Sie sich nicht sicher sind:

– [Anleitung für Android](http://www.howtogeek.com/141953/how-to-encrypt-your-android-phone-and-why-you-might-want-to/)

### Einschränkungen
Dein Passwortfeld muss ja von irgendwo kommen und so gibt es immer Daten auf deinem Gerät, die nicht verschlüsselt sind und die manipuliert werden können (z.B. Ersetzen deines Linux-Passwortfelds mit einem, dass dein Passwort an die Polizei schickt).

Das kann mit einigen Tricks erschwert werden[^3], aber das realistischste Szenario ist eine einfache Hausdurchsuchung.

[^3]: Man kann diesen Angriff nur vereiteln, in dem man die unverschlüsselten Daten signiert und die Signatur von einem Teil des Computers überprüfen lässt, dem man vertraut.

Das kann entweder mittels eines TPMs, oder leichter verfügbar per SecureBoot und Vertrauen in die Herstellerfirmware erreicht werden (das machen moderne Linux-Distributionen).

Ein paar Hinweise: [1](http://blog.hansenpartnership.com/owning-your-windows-8-uefi-platform/), [2](http://kroah.com/log/blog/2013/09/02/booting-a-self-signed-linux-kernel/)

Datensicherung (Verfügbarkeit)
——————————
Wenn es zu einer Hausdurchsuchung (oder einem einfachen Einbruch) kommt, wird auch das best-verschlüsselte Gerät einfach von der Polizei mitgenommen.

Um dir ein wenig Stress zu ersparen, bringe **regelmäßig** verschlüsselte Kopien deiner Daten zu jemanden außerhalb deiner Wohnung, idealerweise zu Leuten, die weder Verwandschaft, noch in der selbe Gruppe aktiv sind.

Wenn wir schonmal dabei sind: selbst öffentliche Daten sollten nicht bei IT Firmen gelagert werden, da sie diese einfach [löschen](http://fusion.net/story/325231/google-deletes-dennis-cooper-blog/) oder aus Versehen verlieren könnten.

Internetdienste
===============

Mittlerweile können wir hinter verschlossenen Türen unseren gut gesicherten Laptop nutzen, um lange Sicherheitsratgeber zu schreiben, aber wie können wir jetzt eigentlich sicher mit Leuten sprechen?

Abgesehen von den unten genannten technischen Aspekten, bieten alternative Provider die einen weiteren Grad an Sicherheit, da sie Daten verschlüsselt lagern und nicht mit Behörden zusammenarbeiten.

Eine Liste alternativer Tech-Kollektive gibt es [hier](https://www.systemli.org/en/friends.html), noch mehr [hier](https://help.riseup.net/en/security/resources/radical-servers) und hier](https://prxbx.com/email/) eine Liste alternative Email-Anbieter.

Wir empfehlen, sich Alternativen zu Riseup.net zu suchen, weil ihre exponierte Postition und die rechtliche Lage in den USA eine Menge Druck auf ein einzelnes Tech-Kollektiv erzeugt, und sie Anfang 2017 in zwei unemanzipatorischen Kriminalfällen mit den Behörden kooperiert haben ([Quelle](https://riseup.net/en/about-us/press/canary-statement)).

Wir glauben nicht, dass existierende Infrastruktur dringend von Riseup abgezogen werden muss.

Ein paar Worte zu Web-Browsern
——————————
Web-Browser wie Mozilla Firefox oder Google Chrome sind komplexe Monster, und viele Websites verfolgen ihre Benutzer\*innen.

Das Riseup-Kollektiv hat eine kompakte [Anleitung](https://riseup.net/en/better-web-browsing), wie du deinen Browser sicherer nutzen kannst.

Anonymität
———-
Der ganze Punkt des Internets ist die Verbindung von zwei Computern, wie deinen und sagen wir…*Youtube*.

Damit die Katzen-Videos ihren Weg zurück zu dir finden, müssen die Computer auf dem Weg (*Router*) deine Internetadresse kennen.

Das Problem an der Geschichte ist, dass wenn irgendwelche Computer auf dem Weg von der Polizei überwacht werden, oder du eine böse Website besuchst, wie die der Polizei, sie deine Internetadresse zu deinem Aufenthaltsort zurückverfolgen können, oder sie mit deiner restlichen Online-Aktivität verknüpfen (wie z.B. deine Mails abrufen).

Um dies zu vermeiden, gibt es zwei Methoden, die für zusätzliche Sicherheit idealerweise miteinander beide kombiniert werden sollten.

Die erste Methode besteht darin, eine Software zu benutzen, die *[TOR](https://www.torproject.org/)*, oder *The Onion Router* (Der Zwiebel Router) heißt.

Runtergebrochen funktioniert das wie folgt: du sendest Daten die auf 3 verschiedenen Ebenen verschlüsselt sind (daher die Zwiebel) über drei Computer(*TOR-Knoten*), wobei der erste Knoten deine Internetadresse kennt und den zweiten Knoten, der kontaktiert werden soll (aber nicht das Ziel); der zweite Knoten weiß gar nichts (außer den Kontakt zum dritten Knoten), und der dritte Knoten kennt das Ziel, aber nicht den Ursprung.

Für ein Maximum an Sicherheit solltest du [Tails](https://tails.boum.org/) auf einem USB-Stick installieren und statt deinem normalen Linux / Windows oder sonstigen Betriebssystem deinen Computer mit Tail starten. Tails setzt sich bei jedem Neustart selbst zurück, wodurch es schwierig wird, Ihr funktionierendes Betriebssystem zu gefährden. Tails leitet standardmäßig den gesamten Internetverkehr durch das TOR-Netzwerk.

Auf diese Weise hast du die größten Chancen, dass es keine Verknüpfung zwischen deinen anonymen Aktivitäten und deiner normalen Internetnutzung gibt.

Die nächst-sicherste Möglichkeit ist, den Anleitungen zu folgen ([Linux](https://ssd.eff.org/en/module/how-use-tor-linux), [Windows](https://ssd.eff.org/en/module/how-use-tor-windows), [Mac OS X](https://ssd.eff.org/en/module/how-use-tor-mac-os-x)) und benutze auf jeden Fall den TOR-Browser, wenn du vertrauliche Dinge tust.

Wenn du unbedingt ein Mobilgerät nutzen musst, gibt es eine Software namens [Orbot](https://guardianproject.info/apps/orbot/) für Android-Geräte.

Die zweite Methode ist einfach das Nutzen öffentlicher Wlans an Orten, an denen es keine Kameraüberwachung gibt. Dies kann jedoch potenziell die Stadt offenbaren, in der du aktiv bist.

Unglücklicherweise hat das Wlan deines Computer eine einzigartige *MAC* Adresse.

Diese kann durch Software geändert werden, falls das Wlan sie speichern sollte (wie es einige Firmenportale machen, um sicherzustellen, das du die AGB schon zur Kenntniss genommen hast oder um zu gucken, ob du deine Stunde freies Internet schon aufgebraucht hast), aber am Besten benutzt du diese Methode nur, um für zusätzliche Sicherheit bei der Nutzung von TOR.

Email
—–
Emails sind wie Postkarten, nimm also an, sie werden von Emailanbietern und Behörden gelesen.
PGP ist eine Art deine Emails-Inhalte zu verschüsseln (die Postkarte einzupacken), aber sei dir bewusst, dass der Betreff und der Fakt wer wann mit wem, und von welchem Computer kommuniziert, nicht verborgen wird.

Immerda.ch hat eine gute deutschsprachige [Einleitung](https://wiki.immerda.ch/index.php/immerda:GnuPGIntroduction)., wie PGP funktioniert.

PGP-Verschlüsselung benötigt *Schlüssel* (spezielle Dateien, von denen der private Schlüssel mit einem Passwort geschützt ist), die wie Schloss und Schlüssel, den Zugang zu Informationen einschränken soll.

Daher hängt die PGP-Sicherheit stark von der sicheren Übergabe der Schlüssel ab, also stell sicher, das du den richtigen Schlüssel bekommst, z.B. indem du ihn persönlich von der Zielperson erhältst.

Der “Surveillance Self-Defence“-Ratgeber der Electronic Frontier Foundations hat eine ziemlich gute PGP-Anleitung ([Linux](https://ssd.eff.org/en/module/how-use-pgp-linux), [Windows](https://ssd.eff.org/en/module/how-use-pgp-windows), [Mac OS X](https://ssd.eff.org/en/module/how-use-pgp-mac-os-x)).

Du solltest deine Aktivist\*innen-Mailadresse am besten gar nicht auf Mobilgeräten nutzen.

Mailinglisten
————-
Wenn PGP Nachrichten zwischen zwei Leuten verschlüsselt, was ist dann mit Mailinglisten?

Wenn es nur eine kleine Guppe ist, dann könnt ihr *öffentliche* PGP-Schlüssel austauschen, sodass jede\*r Nachrichten so verschlüsseln kann, dass jede\*r Empfänger\*in sie lesen kann.

Die Gruppe kann auch einen *geheimen* Schlüssel für die Mailingliste erstellen und ihn an jede neue Person weitergeben, die der Mailingliste beitritt.

Leider wird das schnell unübersichtlich, besonders wenn neue Leute hinzukommen.

Daher sind Leute auf eine andere Lösung gekommen, die zwar nicht ganz so sicher ist, aber besser als nichts.

*[Schleuder](http://schleuder2.nadir.org/)* ist eine Mailinglisten-Software, die ihr eigenes PGP Schlüssel-Paar bekommt.

Jede\*r verschlüsselt dann die Emails mit Schleuders Mailinglisten-Schlüssel, schickt diese an die Schleuder, welche sie entschlüsselt, und für jede\*n Empfänger\*in einzeln verschlüsselt und verschickt.

Der Nachteil ist natürlich, dass wer auch immer Schleuder betreibt, auch den Privaten Key der Schleuder besitzt, und alle Nachrichten entschlüsseln könnte.

Schleuder ist ein komplexes Biest und es ist empfehlenswert, es von einem Tech-Kollektiv zu benutzen, dem du vertraust, beispielsweise von [Immerda.ch](https://wiki.immerda.ch/index.php/immerda:NewSchleuderList).

Messengers / Chat
—————–
**TL;DR:** benutze den Rest nicht und lies unten bei **Jabber** weiter, und benutze **Signal** für außenstehende Personen (z.B. Journalist\*innen) die du nicht dazu bringen kannst, Jabber zu benutzen.

**Skype** hat den Ruf, verschlüsselt zu sein, allerdings haben sie selbst gesagt, dass sie willens und fähig sind, Informationen an Strafverfolungsbehörden weiterzugeben, und tun dies auch.

Alle deine geschriebenen Texte werden auf Skype-Servern gespeichert und können dort von der Polizei eingesehen werden ([Quelle](https://en.wikipedia.org/wiki/Skype_security#Eavesdropping_by_design)).

Seit einiger Zeit werden mobile Messenger-Apps, die auf Telefonnummern basieren, immer beliebter.

Wenn du in Erwägung ziehst, irgendwelche “sicheren” Messenger auf einem Mobilgerät zu nutzen, sei daran [erinnert](http://news.softpedia.com/news/ss7-attack-leaves-whatsapp-and-telegram-encryption-useless-503894.shtml) erinnert, dass Kommunikation durch das Mobilfunknetz anfällig für Abhören und Manipulationen ist.

Um rauszufinden, welche deiner Kontakte dieselbe App nutzen, müssen die Apps generell Informationen über **alle** Kontakte auf ihre Server hochladen ([Quelle](https://whispersystems.org/blog/contact-discovery/)), aber sie tun das in verschiedenem Ausmaß von einer verschleierten Form der Telefonnummer bis hin zum ganzen Adressbuch.

**Die Auswirkungen für Aktivist\*innen sind enorm, denn wenn auch nur eine Person eine anonyme Nummer mit dem Klarnamen der Person hochläd, ist der ganze Aufwand umsonst.**

**Whatsapp** ist bei weitem die erfolgreichste Messenger App heutzutage, und seit kurzem behaupten sie auch, Ende-zu-Ende-Verschlüsselung (alles ist verschlüsselt zwischen dir und der Person mit der du sprichst) zu unterstützen.

Allerdings ist der Quellcode ihrer Programme nicht frei verfügbar.

Es gibt Probleme mit ihrer Ende-zu-Ende-Verschlüsselung, die allerdings keine Absicht zu sein scheinen (Quelle [1](https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages), [2](https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/), [3](http://technosociology.org/?page_id=1687)).

In der Vergangenheit war es möglich, jede(r/m) möglich, Profildetails für jede Telefonnummer einzusehen ([Quelle](https://www.lorankloeze.nl/2017/05/07/collecting-huge-amounts-of-data-with-whatsapp/)) und es ist immer noch jede[r/m] möglich, den Online-Status beliebiger Whatsapp-Nutzer\*innen einzusehen ([Quelle](https://robertheaton.com/2017/10/09/tracking-friends-and-strangers-using-whatsapp/)).

Dasselbe gilt im Wesentlichen für **Threema**, da dies auch keine Open Source Software ist.

**Telegram** hat viele durch ihren angeberischen Altruismus überzeugt.
Sie stellen tatsächlich den offenen Quellcode der clients bereit,, aber die Verschlüsselung besteht aus veralteten Techniken der 70er ([Quelle](https://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/)), muss manuell eingeschaltet werden und funktioniert für Gruppen Chats gar nicht.

Auf der anderen Seite nehmen sie, wenn sie dein Adressbuch kopieren, im Gegensatz zu anderen Messengern nicht nur die Nummer sondern auch gleich die Namen mit ([Quelle](https://news.ycombinator.com/item?id=6915194)).

Passenderweise ist es dem deutschen BKA gelungen, sich in Gruppenchats zu hacken ([Quelle](https://motherboard.vice.com/de/article/pgk7gv/exklusiv-wie-das-bka-telegram-accounts-von-terrorverdaechtigen-knackt)).

Das Telegramm ist nicht anonym. Wenn die Person Ihre Nummer in ihrer Kontaktliste hat, hat sie eine Verbindung zwischen Spitzname und Telefonnummer (das letzte bekannte Beispiel dafür ist der Protest in Hongkong).

Nun, **[Signal](https://signal.org/)**.

Die Leute hinter Signal legen *viel* mehr Wert auf Privatsphäre als die restliche Bande der telefonnummern-basierten Messenger und waren die Ersten, die verschlüsselte Gruppechats möglich gemacht haben.

Unserer Meinung nach sind [Behauptungen](https://www.theregister.co.uk/2017/07/14/uk_spookhas_gchq_can_crack_endtoend_encryption_says_australian_ag/?mt=1500021512347), Signals Ende-zu-Ende-Verschlüsselung sei gebrochen worden, unrichtig, und tatsächlich wurden die Endgeräte gehackt, nicht die Kommunikation von Signal selbst.

Auch wenn sie technisch gesehen alle Kommunikationsmuster einsehen können (nicht aber den Inhalt) ([Quelle](https://en.wikipedia.org/wiki/Signal_(software)#Metadata)), hat der Gründer Sinals zumindest einen vertrauenswürdigeren Hintergrund ([Quelle](https://moxie.org/blog/we-should-all-have-something-to-hide/); und ziemlich witzige [Geschichten](https://moxie.org/stories.html) hat er auch).

Dennoch ist das System zentralistisch und auch wenn die Software Open Source ist, behalten sie die volle Kontrolle über ihr Netzwerk.

Signal ist für Android und iOS verfügbar.

Sobald man sich mittels einer dieser Apps registriert hat, kann eine Desktopanwendung mit der App verknüpft werden, von wo an Signal auf einem Laptop oder Computer auch ohne ein Mobilgerät benutzt werden kann. Die Desktop-Funktionalität ist jedoch im Vergleich zur mobilen Version eingeschränkt.

Auf Android gibt es Signal auch ohne Google Play via [https://signal.org/android/apk/](https://signal.org/android/apk/), aber Signals Erfinder hat alternative Clients explizit aufgefordert, das Netzwerk zu verlassen ([Quelle](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165)).

Leute finden ausgefuchste Wege, um die Notwendigkeit einer Telefonnummer zu umgehen ([Anleitung](https://yawnbox.com/index.php/2015/03/14/create-an-anonymous-textsecure-and-redphone-phone-number/)).

Die Verwendung von Telefonnummern für die Registrierung Ihres Kontos und die fehlende Unterstützung für mehrere Identitäten erschweren die Verwendung von Signal, wenn Sie zwischen mehreren Identitäten abwägen müssen. In Ländern, in denen die Telefonregistrierung mit Ihrer ID verbunden ist, könnte die Weitergabe Ihrer Signal-Telefonnummer Ihre Persönlichkeit gegenüber Personen offenbaren, die Sie nicht wollen.

Alles in Allem ist Signal eine gute Wahl für Menschen, die ohnehin Android- oder Apple-Smartphones benutzen, aber es gibt bessere Werkzeuge für Menschen, die mehr Sicherheit benötigen, als die Mobilplattformen zu bieten haben.

Jabber/XMPP
———–
Willkommen bei **Jabber** / XMPP. *Endlich hast du es geschafft! **Das empfehlen wir momentan für vertrauliche Echtzeitkommunikation.***

Ähnlich wie bei Email, können Leute von vielen verschiedenen Anbietern (siehe Tech-Kollektive oben) miteinander reden.

Auch ähnlich wie bei Email bietet Jabber standardmäßig nur eine sehr schwache Verschlüsselung.

Für richtige Nachrichten, bietet *OTR* eine ziemlich brauchbare Verschlüsselungsmethode für synchrone Kommunikation (beide Leute sind gleichzeitig online).
Allerdings gibt es einige Einschränkungen:

1. Der Fakt, dass zwei Leute miteinander kommunizieren, wird nicht verschleiert. benutze also Psuedonyme, die nicht mit anderen Aktivitäten verbunden sind.
2. OTR benutzt üblicherweise ein Authentifizierungssystem, dass auf Wissen basiert, das nur dein Gegenüber wissen kann. Es ist wichtig davon Gebrauch zu machen, um sicherzugehen, dass dein gegenüber auch wirklich die Person ist, von der du ausgehst. Ansonsten, falls es der Dunklen Seite gelingt, deinen Jabber-Anbieter zu bedrängen, kann sie sich als dein\*e /Freund\*in ausgeben.
3. Dateien die du über Jabber versendest werden nicht durch OTR verschlüsselt.
4. Audio- und Videochats in Jabber clients werden nicht standardmäßig verschlüsselt.

Einige Jabber-Clients unterstützen *OMEMO* als neuere Alternative zu OTR, welche auch Gruppenchats verschlüsseln kann und asynchrone Kommunikation unterstützt, ähnlich wie die Mobil-Messenger.

Mit [Conversations](https://conversations.im) for Android und [ChatSecure](https://chatsecure.org/) für iOS kann Jabber eine Alternative zu diesen Messengern sein, die sich zentraler Kontrolle entzieht.

Bedauerlicherweise unterstützen nicht alle Jabber-Server die Speicherung von Nachrichten an dich, wenn du offline bist (eine Übersicht gibt es [hier](https://gultsch.de/compliance_ranked.html)).

Auch ist die Chatsoftware für Laptops und Computer ein bisschen langsam damit, OMEMO zu unterstützen.

Als eine OMEMO-fähige Alternative zu Pidgin (welches üblicherweise in den Jabber-Anleitungen vorkommt) empfehlen wir die Installation von [Gajim](https://gajim.org/). Seien Sie sich bewusst, dass Gajim OTR nicht unterstützt, so dass Sie vielleicht dazu gedrängt werden, Pidgin zu installieren, um über OTR mit den Leuten zu sprechen.

[einfachJabber.de](http://www.einfachjabber.de/) eine ausführliche deutschsprachige Einführung und Anleitungen für alle möglichen Geräte und Systeme.

Englische Toturials findest du im EFF Surveillance Self-Defence guide ([Linux](https://ssd.eff.org/en/module/how-use-otr-linux), [Mac OS](https://ssd.eff.org/en/module/how-use-tor-mac-os-x), [Windows](https://ssd.eff.org/en/module/how-use-tor-windows)).

Sprach- / Videochat
——————-
Es gibt Lösungen die Open Source sind, für eine Vielzahl von Plattformen verfügbar sind und Ende-zu-Ende-Verschlüsselung für Audio und Video anbieten ([Überblick](https://en.wikipedia.org/wiki/Comparison_of_VoIP_software)).

Wenn mensch mit den Nachteilen leben kann, ist Signal (siehe oben) die praktikabelste Lösung für Mobilplattformen.

Auf Laptops und Computern ist **[Tox](https://tox.chat)**, solange du es zum Laufen bringen kannst, eine ziemlich faszinierende, sehr sichere und anspruchslose Alternative.

Eher traditionell bietet **[Jitsi](https://jitsi.org/)** verschlüsselte Anrufe mittels entweder *SIP* oder noch besser auch Jabber/XMPP (siehe oben) – Account.

**[Jami](https://jami.net/en/)** ist eine weitere vielversprechende Alternative, die wir aber noch nicht getestet haben und **[Wire](https://wire.com/)** ist zwar auch zentralisisch aufgebaut, aber scheint eine gute Alternative zu Signal zu sein, die keine Telefonnummer benötigt und ziemlich selbstbewusste [Zusicherungen](https://wire.com/privacy/) an Privatspäre macht.

Einige Aktivisten nutzen **[Mumble](https://mumble.info)**, das eine gute Lösung für Leute zu sein scheint, die einen eigenen Server betreiben können, aber wir haben es selbst noch nicht benutzt.

Ein mehr Ad-hoc orientiete Methode involviert eine Technik namens *WebRTC* und benötigt nur einen modernen Web-Browser, wie Firefox oder Chrome, mit dem Nachteil, dass man einer zentralen Website vertraut, nicht bösartig zu sein (und die Verbindung zu diesem Netzwerk nicht manipuliert).

**[meet.jit.si](https://meet.jit.si/)** ist ein Open-Source-basierter Webdienst dafür.

Aufgrund einiger Probleme mit der WebRTC-Implementierung ist er jedoch standardmäßig im Tor-Browser deaktiviert, was die Verwendung mit dem Tor-Netzwerk ziemlich schwierig macht. Wir empfehlen, WebRTC zumindest mit VPN zu verwenden.

Blogs, Websites und Social Media
——————————–
Wenn du nicht gerade eine Person mit Computersicherheits-Fachwissen in deiner Gruppe hast, solltest du wahrscheinlich keine eigene Website betreiben, da die Mächte des Bösen häufig Websites zensieren oder – möglicherweise schlimmer – Daten darüber sammeln, wer sie betreibt ([Quelle](https://www.washingtonpost.com/local/public-safety/judge-lets-internet-firm-redact-user-identifying-data-in-information-provided-to-prosecutors-in-rioting-case/2017/10/10/dacf710a-adf2-11e7-9e58-e6288544af98_story.html)).

Andererseits geben Social Media – Konzerne gern Daten weiter oder manipulieren emanzipatorische Inhalte auf verschiedene Weise ([Quelle](https://netzpolitik.org/2017/ziemlich-schnell-entfreundet-tuerkei-kritiker-verlieren-raetselhaft-viele-follower-auf-facebook/)).

Die beste Alternative ist es, ein Blog bei einem der Tech-Kollektive zu eröffnen, oder ein Kollektiv, dem du vertraust, deine Website betreiben zu lassen, wenn du wirklich eine eigene Website benötigst. Noblogs.org bietet einen einfachen Weg, einen zu bekommen.

Kurz zusammgefasst
==================

Wenn das hier alles deinen Kopf zum Qualmen gebracht hat, ist hier unser Fazit.

TL;DR:
——

* Mmache Aktionen mit Leuten, denen du traust, sei ehrlich zu ihnen, aber tratsche und prahle nicht rum und behalte nicht mehr Informationen als nötig.
* Trenne deine Aktivist\*innen- und bürgerliche Identität so sehr wie möglich.
* Halte Treffen an unverdächtigen Orten ohne Mobiltelefone ab.
* Installiere Linux auf deinen Rechner und verschlüssele deine Daten, lerne wie du PGP für Gruppen-Emails benutzt und bau dir ein Jabbernetzwerk mit authentifirierter OTR- oder OMEMO-Verschlüsselung für spontane Kommunikation auf.
* Lerne wie du TOR sicher benutzt.
* Teile deine Fähigkeiten mit anderen, bringt euch gegenseitig Sachen bei und bekomm keine Panik.

Beispiel-Setups
—————
* **Laptop / Desktopcomputer:** Tails für ernsthafte Anonymität, ein verschlüsseltes Linux Mint mit TOR Browser, Thunderbird+Enigmail für verschlüsselte Email, Veracrypt um externe Medien zu verschlüsseln, Gaijim für Jabber mit OMEMO-Verschlüsselung, Signal Desktop falls nötig.
* **Smartphone:** Lineage OS auf einem unterstützten Android-Smartphone nicht älter als 2 Jahre mit verschlüsselten Daten, Orbot für TOR, Conversations für Jabber mit OMEMO falls nötig und Signal als Messenger app.

Nach oben scrollen