Privacy-Handbuch
Total Page:16
File Type:pdf, Size:1020Kb
Privacy-Handbuch German Privacy Foundation 27. April 2011 bündnis für politik- und meinungsfreiheit Spurenarm Surfen mit Mozilla Firefox, E-Mails verschlüsseln mit Thunderbird, Anonymisierungsdienste nutzen und Daten verschlüsseln für WINDOWS + Linux Privacy-Handbuch Erste Auflage: 50 Stück, April 2010 Aktuelle Version: https://www.awxcnx.de/handbuch.htm Redaktion: German Privacy Foundation https://www.privacyfoundation.de/ Herausgeber: bündnis für politik- und meinungsfreiheit c/o AStA der FH Frankfurt Kleiststrasse 5 60318 Frankfurt/Main Telefon: +49 177 4127987 E-Mail: [email protected] Web: http://www.pm-buendnis.de Inhaltsverzeichnis 1 Vorwort8 2 Scroogled9 3 Angriffe auf die Privatsphäre 24 3.1 Beispiel Google........................... 25 3.2 User-Tracking............................ 33 3.3 History Sniffing........................... 35 3.4 Geotagging.............................. 36 3.5 Überwachungen im Internet.................... 38 3.6 Rechtsstaatliche Grundlagen.................... 44 3.7 Ich habe doch nichts zu verbergen................ 45 4 Digitales Aikido 49 4.1 Nachdenken............................. 50 4.2 Ein Beispiel............................. 54 4.3 Kommunikations-Analyse..................... 57 5 Spurenarm Surfen 61 5.1 Auswahl des Webbrowsers.................... 62 5.2 Datensparsame Suchmaschinen.................. 62 5.2.1 Firefox konfigurieren.................... 65 5.3 Cookies................................ 66 5.3.1 Mozilla Firefox konfigurieren............... 68 5.3.2 Super-Cookies in Firefox.................. 70 5.3.3 Flash-Cookies verwalten.................. 70 5.4 JavaScript.............................. 71 5.4.1 NoScript für Mozilla Firefox............... 72 5.5 Werbung und HTML-Wanzen................... 74 5.5.1 Adblock für Mozilla Firefox................ 75 5.6 History Sniffing vermeiden.................... 75 5.7 Risiko Plugins............................ 76 5.7.1 PDF Reader Plugins.................... 76 3 Inhaltsverzeichnis 5.7.2 Flash und Silverlight.................... 78 5.8 HTTPS nutzen............................ 79 5.9 HTTPS-Security........................... 82 5.10 Starke Passwörter nutzen..................... 85 5.11 HTTP-Header filtern........................ 86 5.11.1 Plug-Ins für Mozilla Firefox................ 87 5.12 Snakeoil für Firefox......................... 88 6 Umgehung von Zensur 90 6.1 Strafverfolgung von Kinderpornografie............. 95 6.2 Die Medien-Kampagne der Zensursula............. 97 6.3 Löschen statt Sperren ist funktioniert............... 99 6.4 Simple Tricks............................ 100 6.5 Unzensierte DNS-Server nutzen.................. 102 6.5.1 WINDOWS konfigurieren................. 104 6.5.2 Linux konfigurieren.................... 106 6.5.3 DNS-Server testen..................... 108 6.5.4 HTTPS-DNS nutzen.................... 109 7 Allgemeine Hinweise zur E-Mail Nutzung 112 7.1 Mozilla Thunderbird........................ 112 7.1.1 Wörterbücher installieren................. 112 7.1.2 Spam-Filter aktivieren................... 113 7.1.3 Gesicherte Verbindungen zum Mail-Server....... 114 7.1.4 Sichere Konfiguration des E-Mail Client......... 116 7.1.5 Datenverluste vermeiden................. 117 7.1.6 X-Mailer Kennung modifizieren............. 118 7.1.7 Spam-Schutz........................ 121 8 E-Mails verschlüsseln 125 8.1 GnuPG und Thunderbird..................... 127 8.1.1 Installation von GnuPG.................. 127 8.1.2 Installation der Enigmail-Erweiterung.......... 127 8.1.3 Schlüsselverwaltung.................... 130 8.1.4 Signieren und Verschlüsseln erstellter E-Mails..... 132 8.1.5 Verschlüsselung in Webformularen............ 133 8.1.6 GnuPG SmartCard nutzen................. 135 8.1.7 Web des Vertrauens..................... 140 8.1.8 Schlüssel zurückrufen................... 144 8.2 S/MIME mit Thunderbird..................... 145 8.2.1 Kostenfreie Certification Authorities........... 145 4 Inhaltsverzeichnis 8.2.2 Erzeugen eines Zertifikates................ 146 8.2.3 S/MIME-Krypto-Funktionen aktivieren......... 148 8.2.4 Zertifikate der Partner und der CA importieren.... 149 8.2.5 Nachrichten verschlüsseln und signieren........ 151 8.3 Root-Zertifikate importieren.................... 152 8.3.1 Webbrowser Firefox.................... 153 8.3.2 E-Mail-Client Thunderbird................ 153 8.4 Eine eigene Certification Authority................ 154 8.5 Ist S/MIME-Verschlüsselung unsicher?............. 157 8.6 Eine Bemerkung zum Abschluß.................. 160 9 E-Mail jenseits der Überwachung 162 9.1 PrivacyBox der GPF......................... 162 9.2 alt.anonymous.messages...................... 163 9.3 Anonyme E-Mail Accounts.................... 163 9.4 Tor Messaging............................ 164 9.5 Mixmaster Remailer........................ 164 9.5.1 Remailer-Webinterface nutzen.............. 165 10 Im Usenet spurenarm posten 166 10.1 News-Server............................. 167 10.2 Thunderbird konfigurieren.................... 168 11 Anonymisierungsdienste 169 11.1 Warum sollte man diese Dienste nutzen?............ 169 11.2 Tor, I2P, Freenet und JonDonym.................. 171 11.2.1 Finanzierung der Anonymisierungsdienste....... 176 11.3 JonDo installieren.......................... 179 11.3.1 JonDonym Premium Account einrichten........ 181 11.4 Tor Onion Router installieren................... 185 11.4.1 Tor mal ausprobieren.................... 185 11.4.2 Tor für WINDOWS..................... 186 11.4.3 Tor für Linux........................ 187 11.4.4 Polipo oder Privoxy.................... 189 11.5 Anonym Surfen........................... 191 11.5.1 Anonym Surfen mit dem JonDoFox........... 191 11.5.2 Anwenungen für anonymes Surfen........... 194 11.5.3 Anonym Surfen mit Tor.................. 196 11.5.4 Tor Hidden Services.................... 200 11.6 Anonyme E-Mails mit Thunderbird............... 202 11.7 Anonymes Instant-Messaging mit Pidgin............ 206 5 Inhaltsverzeichnis 11.8 Anonymes Peer-2-Peer Filesharing................ 207 11.9 Nicht-proxyfähige Internetanwendungen............ 209 11.10Tor Bad Exit Nodes......................... 209 11.11Tor Good Exit Nodes........................ 212 11.12Invisible Internet Project...................... 214 11.12.1 Installation des I2P-Routers................ 215 11.12.2 Konfiguration des I2P-Router............... 217 11.12.3 Anonym Surfen mit I2P.................. 219 11.12.4 I2P Mail 1 (Susimail).................... 221 11.12.5 I2P Mail 2 (Bote)...................... 223 11.12.6 I2P BitTorrent........................ 228 11.13Finger weg von unserösen Angeboten.............. 231 11.13.1 CyberGhost VPN...................... 231 11.13.2 Free Hide IP......................... 236 11.13.3 5socks.net.......................... 236 11.13.4 CTunnel.com........................ 237 11.13.5 Tor BlackBelt Privacy, Cloakfish unnd AdvTor..... 238 11.13.6 Proxy-Listen......................... 239 12 Daten verschlüsseln 240 12.1 Quick and Dirty mit GnuPG.................... 242 12.1.1 GnuPG für WINDOWS.................. 242 12.1.2 GnuPG für KDE...................... 243 12.1.3 Kleopatra für KDE 4.x................... 245 12.2 Truecrypt für WINDOWS..................... 247 12.2.1 Truecrypt installieren.................... 248 12.2.2 Gedanken zum Schlüssel................. 248 12.2.3 Verschlüsselten Container erstellen............ 249 12.2.4 Verschlüsselten Container öffnen............. 251 12.2.5 Verschlüsselten Container schließen........... 252 12.2.6 WINDOWS komplett verschlüsseln........... 253 12.2.7 Traveller Disk erstellen................... 255 12.3 DM-Crypt für Linux........................ 256 12.3.1 Gedanken zum Passwort................. 257 12.3.2 Verschlüsselten Container erstellen............ 258 12.3.3 Passwörter verwalten................... 259 12.3.4 Verschlüsselten Container öffnen/schließen...... 260 12.3.5 Debian GNU/Linux komplett verschlüsseln...... 263 12.3.6 HOME-Verzeichnis verschlüsseln............ 264 12.3.7 SWAP und /tmp verschlüsseln.............. 264 6 Inhaltsverzeichnis 12.4 Backups verschlüsseln....................... 266 12.4.1 Schnell mal auf den USB-Stick.............. 266 12.4.2 Backups mit aespipe verschlüsseln............ 269 12.4.3 Verschlüsselte Backups mit dar.............. 272 12.4.4 Online Backups....................... 275 13 Daten löschen 278 14 Daten verstecken 281 14.1 steghide............................... 283 14.2 stegdetect.............................. 285 7 1 Vorwort Parallel zum rasanten Anstieg der Nutzung des Internets sind die Möglichkeit- en zur automatischen Überwachung der Nutzer*innen gestiegen. Private Un- ternehmen, wie Google und Facebook, und staatliche Behörden versuchen angestrengt Informationen über möglichst viele Menschen zu sammeln und auszuwerten. Gegen diese Angriffe auf den Datenschutz wurden aber auch viele Tech- niken entwickelt. So ist es heute prinzipiell leicht möglich, seine Daten, seine E-Mails und andere Kommunikationswege zu verschlüsseln, fast ohne Spuren im Internet zu Surfen und den Datensammler*innen so ein Schnippchen zu schlagen. Dieses von der German Privacy Foundation (GPF)1 erstellte Handbuch bietet einen guten und sehr detaillierten Überblick über die zahlreichen Möglichkeiten und ihre Anwendung. Auch wenn wir vielleicht nicht mit jedem einzelnen Text bis in das let- zte Detail politisch übereinstimmen mögen, möchten wir an dieser Stelle der GPF nocheinmal herzlich für die Erstellung des Handbuches und die Unterstützung beim Druck danken. Das bündnis für politik- und meinungsfreiheit (bpm) 1https://www.privacyfoundation.de/ 8 2