Wie man einen Beitrag leistet
Diese Website basiert sich auf dem Beitrag all die jenig*, die helfen wollen. Beitragen bedeutet, Texte, Kritiken, Nachrichten, grafische Projekte und alles andere, was man für die Diskussion nützlich halten, an plagueandfire@riseup.net (or signal, telegram und whatsapp) zu schicken. Beitragen kann auch bedeuten, einfach diese Website zu verbreiten.
Ein paar Zeilen über Cybersicherheit
Die von uns verwendeten elektronischen Geräte können keine absolute Sicherheit garantieren.
Dafür gibt es Bergpfade, Höhlen, das offene Meer. Und die alte Gewohnheit, direkt ins Gesicht miteinander zu sprechen.
Wir können jedoch versuchen, diese verdammten Apparate mit einigem Gewissen zu benutzen, um zu vermeiden, den Hände der Repression Beweise, die uns mit einer Aktion, einem Bekennerschreiben oder einem Kommuniqué verbinden, geben.
Tor
Tor ist ein Browser, der unseren Datenverkehr verschlüsselt und sich auf ein Netzwerk verlässt, dessen Knoten freiwillig geteilt werden. Die Nutzung ermöglicht eine sicherere Nutzung des Internets. Das Verfolgen, von wo eine Verbindung hergestellt ist, wird sehr komplex. Je mehr Leute es benutzen, desto schwieriger wird es, sie zu verfolgen und desto sicherer wird das Tor-Netzwerk.
Die Verwendung in Betriebssystemen, die zur Förderung der Anonymität entwickelt wurden, wie z.B. Tails, kann selbst für die meisten Paranoiker ein akzeptables Sicherheitsniveau gewährleisten.
Im Hinblich auf Email
Es gibt eine unendliche Anzahl von Postdienstleistern. Die meisten sind kommerziell und oft arbeiten mit den Behörden zusammen, indem sie ihnen Zugang zu den Postfächern und IP-Adressen der Computer die ihre Dienste nutzen gewähren.
Es gibt einige, die von Kollektiven unterhalten werden, die die Sicherheit und Anonymität ihrer Nutzer in den Mittelpunkt ihrer Bemühungen stellen. Unter anderen erwähnen wir riseup und autistici. Diese behalten keine DateN derer ihre Dienste nutzen, wie z.B. Zugang oder IP-Adresse und verschlüsseln den gesamten Inhalt ihrer Server. Selbst wenn sie es wollten, könnten sie nicht auf den Inhalt Ihrer Mailboxen zugreifen.
Darüber hinaus gibt es temporäre Mail so wie guerrillamail, die es eine Mailbox zu verwenden ermöglicht, die sich beim Schließen der entsprechenden Registerkarte selbst löscht.
Über Bilder und Videos
Die Bild- und Videodateien enthalten Metadaten, die das Identifizieren, mit einer gewissen Genauigkeit, des Gerätes welcher den Inhalt aufgezeichnet hat, helfen kann. Manchmal sind die Koordinaten des Ortes, an dem das Foto oder das Video aufgenommen wurde, vorhanden. Um eure Sicherheit zu schützen und eine Identifizierung zu erschweren, insbesondere wenn sie sich auf direkte Aktionen beziehen, empfehlen wir euch diese Daten vor dem Versand der Dateien zu entfernen.
Dafür gibt es Programme wie z.B. exiv2 oder Smartphone-Anwendungen wie z.B. scrambled exif.
Oder eine weitere Unzahl von Programme, die mann einfach durch eine Internetrecherche finden kann…
Löschung von Dateien
Wenn mann eine Datei vom Computer löscht, indem mann es in den Papierkorb verschiebt und dann auch von dort löscht, in Wirklichkeit geschiet es nur die Stornierung einer Verbindung zwischen dem Betriebssystem und den Daten, aus denen die Datei auf der Festplatte besteht. Die Daten, aus denen sich die Datei zusammensetzt, verbleiben dann auf der Festplatte, bis sie durch neue Daten überschrieben wird, so dass die Möglichkeit besteht -im Falle einer Beschlagnahme- mit computerforensischen Werkzeugen wiederhergestellt werden kann. Um das Risiko zu minimieren, ist es wichtig, Dateien mit Hilfe bestimmter Programme zu löschen, die diese Dateien vor dem Löschen mehrfach mit anderen zufällige Dateien überschreiben.
Es gibt mehrere Programme, die diese Funktion bieten: auf Linux kann mann Wipe verwenden (um es auf Debian oder Ubuntu zu installieren tippt aufs Terminal “sudo apt install wipe” ein), auf Windows Moo0 FileShredder.
Bezüglich den Smartphones haben wir nichts Ähnliches gefunden, dass uns ausreichend zufriedenstellen könnte, aber mann kann es jederzeit als Multimediagerät am Computer anschließen als wäre ein USB-Stick, um eines der oben verzeichnete Programme verwenden.BEMERKUNG Neuere Festplatten (die sogenannte SSDs, “solid state”) unterstützen eine begrenzte (wenn auch hohe) Anzahl von Infos, daher verkürzt dieser Prozess ihr Leben. Verwende es sorgfältig und sparsam…
Im Allgemeinen ist es besser, eine Festplatte mit sensiblem Material teilweise oder vollständig zu verschlüsseln.