Privacy-Handbuch Windows (PDF)
Total Page:16
File Type:pdf, Size:1020Kb
Privacy-Handbuch Spurenarm Surfen mit Mozilla Firefox, E-Mails mit Thunderbird, Anonymisierungsdienste nutzen und Daten verschlüsseln für WINDOWS 2. Oktober 2021 Inhaltsverzeichnis 1 Scroogled 6 2 Angriffe auf die Privatsphäre 16 2.1 Big Data - Kunde ist der, der bezahlt........................ 17 2.1.1 Google..................................... 17 2.1.2 Weitere Datensammler............................ 23 2.2 Techniken der Datensammler............................ 25 2.3 Tendenzen auf dem Gebiet des Tracking...................... 30 2.4 Crypto War 3.0..................................... 33 2.5 Fake News Debatte.................................. 36 2.5.1 Der Kampf gegen Fake News........................ 37 2.5.2 Fake News Beispiele............................. 38 2.5.3 Medienkompetenztraining......................... 42 2.5.4 Fake News oder Propaganda - was ist der Unterschied?........ 43 2.6 Geotagging....................................... 43 2.7 Kommunikationsanalyse............................... 46 2.8 Überwachungen im Internet............................. 48 2.9 Terrorismus und der Ausbau der Überwachung................. 54 2.10 Ich habe doch nichts zu verbergen......................... 58 3 Digitales Aikido 62 3.1 Nachdenken...................................... 63 3.2 Ein Beispiel...................................... 66 3.3 Schattenseiten der Anonymität........................... 67 3.4 Wirkungsvoller Einsatz von Kryptografie..................... 68 4 Spurenarm Surfen 71 4.1 Auswahl des Webbrowsers............................. 72 4.2 Datensparsame Suchmaschinen........................... 73 4.3 Cookies und EverCookies.............................. 78 4.4 Surf-Container..................................... 82 4.5 JavaScript....................................... 83 4.5.1 NoScript für Mozilla Firefox........................ 84 4.6 iFrames......................................... 86 4.7 Werbung, HTML-Wanzen und Social Media.................... 88 4.7.1 Tracking-Filter für Firefox.......................... 89 4.7.2 Tracking Protection in Firefox........................ 90 4.7.3 uBlock Origin für Firefox.......................... 91 4.8 Firefox activity-stream................................ 93 4.9 Contextual Feature Recommender (CFR)..................... 96 4.10 Browsercache und Surf-Chronik.......................... 97 4.11 Referer......................................... 99 4.12 URL-Parameter.................................... 100 4.13 Risiko Plugins..................................... 101 4.13.1 Media Plug-ins für Video und Audio................... 102 4.13.2 Anzeige von PDF Dokumenten....................... 103 2 INHALTSVERZEICHNIS 3 4.14 HTTPS-Verschlüsselung erzwingen und härten.................. 103 4.14.1 Anzeige der HTTPS Verschlüsselung................... 106 4.14.2 Vertrauenswürdigkeit von HTTPS..................... 107 4.14.3 SSL-Zertifikate via OCSP validieren.................... 108 4.14.4 Tracking via TLS Session........................... 109 4.14.5 Tracking via HTTP Strict Transport Security (HSTS)........... 110 4.14.6 SSL/TLS Konfiguration........................... 110 4.15 Installierte Schriftarten verstecken......................... 111 4.16 HTML5 Canvas Elemente.............................. 114 4.17 Zugriff auf lokale URLs blockieren......................... 116 4.18 Der Unsinn vom Spoofen der User-Agent Kennung............... 116 4.19 Hardware Fingerprinting.............................. 119 4.20 WebRTC mit Firefox................................. 121 4.21 DNS-over-HTTPS mit Firefox............................ 124 4.22 Sonstige Maßnahmen................................. 127 4.23 Zusammenfassung der Einstellungen....................... 133 4.24 Snakeoil für Firefox (überflüssiges)......................... 134 5 Passwörter und 2-Faktor-Authentifizierung 137 5.1 Hinweise für Passwörter............................... 138 5.1.1 Firefox build-in Passwortspeicher..................... 140 5.1.2 Passwortspeicher............................... 141 5.2 Zwei-Faktor-Authentifizierung........................... 143 5.3 Phishing Angriffe................................... 148 6 Bezahlen im Netz 150 6.1 Anonyme Online-Zahlungen vor dem Aus?.................... 153 6.2 Bargeld......................................... 154 6.3 Bitcoin......................................... 156 7 Allgemeine Hinweise zur E-Mail Nutzung 158 7.1 E-Mail Provider.................................... 158 7.2 ProtonMail und Tutanota.............................. 160 7.3 Mozilla Thunderbird................................. 162 7.3.1 Account erstellen............................... 163 7.3.2 Sichere Optionen für TLS-Verschlüsselung................ 166 7.3.3 Sichere Konfiguration des E-Mail Client.................. 168 7.3.4 Datenverluste vermeiden.......................... 172 7.3.5 Wörterbücher installieren.......................... 172 7.3.6 Spam-Filter aktivieren............................ 173 7.3.7 Spam vermeiden............................... 173 7.3.8 RSS-Feeds................................... 177 7.3.9 Filelink..................................... 178 7.4 Private Note...................................... 179 8 E-Mails verschlüsseln 181 8.1 E-Mails verschlüsseln mit Thunderbird...................... 183 8.1.1 Eigenen OpenPGP Schlüssel erstellen oder importieren......... 184 8.1.2 Eigenen OpenPGP Schlüssel mit GnuPG verwenden.......... 184 8.1.3 Den eigenen öffentlichen Schlüssel verteilen............... 185 8.1.4 Fremde Schlüssel importieren........................ 186 8.1.5 Fremde Schlüssel akzeptieren bzw. verifizieren.............. 187 8.2 Gedanken zum Mailvelope Browser Add-on................... 187 8.2.1 Mailvelope mit GnuPG nutzen....................... 189 8.2.2 Mailvelope und Autocrypt......................... 189 8.3 Einige Ergänzungen zum Thema GnuPG..................... 190 8.3.1 Gedanken zur Auswahl und Stärke von Schlüsseln........... 192 8.3.2 GnuPG Smartcards nutzen......................... 192 4 INHALTSVERZEICHNIS 8.3.3 Adele - der freundliche OpenPGP E-Mail-Roboter............ 195 8.3.4 Memory Hole Project............................. 196 8.3.5 Autocrypt................................... 197 8.3.6 Verschlüsselung in Webformularen..................... 198 8.3.7 OpenPGP-Verschlüsselung für Kontaktformulare............ 199 8.3.8 OpenPGP Keyserver............................. 202 8.3.9 Web des Vertrauens (WoT).......................... 203 8.4 Verschlüsselte Dokumente per E-Mail senden................... 206 9 Instant Messaging und Telefonie 207 9.1 Verschlüsselte Telefonie............................... 210 9.1.1 SRTP/ZRTP Verschlüsselung........................ 211 9.1.2 Verschlüsselt chatten und telefonieren mit qTox............. 211 9.1.3 Skype???.................................... 215 9.2 Instant Messaging................................... 216 9.2.1 Messenger Threema............................. 222 9.2.2 Messenger Signal App............................ 224 9.2.3 Messenger Telegram............................. 227 9.2.4 Chatten mit Jabber/XMPP.......................... 233 9.2.5 Messenger basierend auf [matrix]..................... 235 9.2.6 Messenger Wire................................ 237 9.2.7 Einige weitere Messenger (unvollständig)................. 238 9.3 Videokonferenzen mit Jitsi Meet.......................... 240 10 Anonymisierungsdienste 242 10.1 Warum sollte man diese Dienste nutzen?..................... 242 10.2 Tor Onion Router................................... 244 10.2.1 Security Notes................................. 247 10.2.2 Anonym Surfen mit dem TorBrowserBundle............... 248 10.2.3 Sicherheitskonzept für hohe Ansprüche.................. 254 10.2.4 Anonyme E-Mail Accounts......................... 256 10.2.5 Anonym Bloggen............................... 259 10.2.6 Anonymes Instant-Messaging........................ 260 10.2.7 Gajim (Linux) und Tor Onion Router................... 262 10.2.8 Dateien anonym tauschen via Tor..................... 263 10.2.9 Tor Onion Services.............................. 265 10.2.10 Tor Bad Exit Nodes.............................. 270 10.2.11 Tor Good Exit Nodes............................. 272 10.3 Finger weg von unseriösen Angeboten....................... 274 11 Anonyme Peer-2-Peer Netzwerke 276 11.1 Invisible Internet Project............................... 278 11.1.1 Installation des I2P-Routers......................... 278 11.1.2 Konfiguration des I2P-Router........................ 279 11.1.3 Anonym Surfen mit I2P........................... 280 11.1.4 I2P Mail 1 (Susimail)............................. 282 11.1.5 I2P Mail 2 (Bote)............................... 284 11.1.6 I2P IRC..................................... 287 11.1.7 I2P BitTorrent................................. 288 11.2 DSL-Router und Computer vorbereiten...................... 290 12 Virtual Private Networks (VPNs) 291 12.1 VPN Dienste als Billig-Anonymisierer....................... 293 12.2 Empfehlenswerte VPN-Provider.......................... 294 12.3 IPsec/IKEv2 VPN Client mit Windows 10..................... 295 12.4 Das VPN Exploitation Team der NSA....................... 296 INHALTSVERZEICHNIS 5 13 Daten verschlüsseln 299 13.1 Konzepte der vorgestellten Tools.......................... 300 13.2 Gedanken zur Passphrase.............................. 301 13.3 Dokumente verschlüsselt speichern........................ 305 13.4 Quick and Dirty mit GnuPG............................. 306 13.5 Backups verschlüsseln................................ 307 13.5.1 Schnell mal auf den USB-Stick......................