Digitale Beweismittel verhindern (Kurzanleitung)
Wer Windows benutzt und Mails per Outlook verschickt, ist mehr oder weniger ein offenes Scheunentor. Sensible Informationen durch Microsoft- und Google verseuchte Systeme zu schicken, ist keine kluge Idee! Gmail auf dem Tablett? Besser nicht!
Hier nur das GANZ KLEINE abc der onLine und Datensicherheit!
Schritt 1)
https://www.heise.de/download/product/tails-85042
Tails ist ein Betriebssystem, welches vom USB Stick gestartet wird. Tails runterladen, auf den USB Stick kopieren und von diesem dann den Rechner neu starten. Warum der Download bei heise und nicht bei tails.boum.org? Weil ein Computerkontakt zum Tails-Server evtl. schon Aufmerksamkeit schafft.
+++++Wichtig: Alles, was ihr innhalb von Tails macht, ist WEG, sobald ihr den Rechner ausschaltet oder neu startet!+++++
Tails selber speichert keine Daten!
Deshalb:
Schritt 2)
Alle entstehenden Daten oder Daten, die mit ins Tails-System nehmen wollt, werden auf einem zweiten USB Stick gespeichert.
Sinnvollerweise sollten Daten auf diesem Stick dann gekryptet werden. Selbiger sollte dann dort gelagert werden, wo selbst erfahrene Hausdurchsucher ihn nicht finden;-)
Kleine Datenmengen wie Links, eMailadressen, kurze Texte oder Passworter lassen z.B. sich mit dem Programm KeePassXC sichern.
(Bei Tails zu finden im Startmenu unter Applications>>Accessories)
Schritt 3)
Legt Euch hier eine Mailadresse an: http://torbox3uiot6wchz.onion/ (via TorBrowser)
Zusammenfassend:
Nichts ist absolut sicher und auch die o.G Schritte sind potentiell knackbar, wenn man nicht aufpasst.
Noch fragen? Mail an uselessinmuenster@torbox3uiot6wchz.onion
Ergänzungen
Anleitung
Ich halte den Tipp, Tails nicht aus einer offiziellen Quelle sondern von Heise zu beziehen für absolut falsch und prizipiell gefährlich. Ladet euch Tails nur von der offiziellen Seite herunter! Ihr könnt dafür ja Tor nutzen und dannach aber den Hash der datei überprüfen. Dafür wird ein Addon, ein kleines Porgamm, bei Tails.boum.org angeboten.
Alternativ könnt ihr euch auch einen Stick Clonen von jemandem anderen, ganz ohne Internet.
Eine Ausführliche Anleitung gibt es hier: https://capulcu.blackblogs.org/neue-texte/bandi/
Tails, Tor und Co. ...... paar Gedanken.
Tor Browser auf den PC, Laptop, Tablet oder sonstigen Gerät installiert? Hurra.. jetzt kann ich loslegen.
Schnell Tor aufgerufen und schon gehts los. Mails abschecken, Online bestellen, Social Media nutzen oder einfach nur Googeln.
Shit... denkt man sich in Nachhinein. Nur weil ich Tor nutze, hinterlasse ich dennoch Spuren, gerade wenn ich es falsch benutze.
[Ergo: Selbst beim anonymen Posten, auch auf Indy, können URL schöne Auskünfte geben, wenn Behörde notwendige Energie investiert.
Uhrzeit des Abrufs und dazugehörige IP, Logfile etc. vergleichen, dann kommt was rum.... gerade, wenn Tor falsch ohne gar nicht genutzt wird.
Auch durch Mitschneiden des Verkehres von Servern.]
Nächster Schritt. Sowas passiert nicht nochmal. Also macht man sich schlau.
Zuerst Anleitung anonymes Surfen, Tor, Tails, verschlüsseln von Mails und Co..... dieser ganze komplizierte Mist, wer soll das versehen. Verschlüsseln von Mail eine ganze Wissenschaft für sich.
Mit der Zeit lernt man aus seinen Fehlern und macht Erfahrungen.....die Zeit darin zu investieren lohnt sich.
Auch, wenn Anleitungen kompliziert sind und auf den ersten Blick unverständlich.... es lohnt sich.
Einfach Zeit darin investieren, auch mit anderen, falls vertrauenswürdig.
Das sage ich mal so dazu, aus der Perspektive des nicht-technikaffinen Nutzer*in.
Revoluzzen mit USB-Sticks
"Sinnvollerweise sollten Daten auf diesem Stick dann gekryptet werden. Selbiger sollte dann dort gelagert werden, wo selbst erfahrene Hausdurchsucher ihn nicht finden"
"Ja Los! Such den Stick!" - mittlerweile übernehmen Hunde diese Arbeit - erfolgreich, wie man im Fall Lüdge sieht.
Seiten