Hooepage Cybersecuritv Cyberpace Menschen
  Cyberwar Angriff Abwehr Fragen ? Militär Problem Programme Test Wirtschaft  P o l i t i k
Die Verteidigung oder die Abwehr
Vorbemerkungen
Fünf einfache Schritte  oder ?

1. Sichere E-Mail-Kommunikation

2. Sichere Speicherung von Dateien

3. Anonym surfen

4. Sicher mit dem Smartphone kommunizieren

5. Das System schützen

Akku-Hülle warnt Nutzer Snowden macht iPhones spionagesicher !
Yahoo und Google träumen von spionagefreien E-Mails
Kreml: Russische Regierungstelefone abhörsicher
Furcht vor Hackerangriffen: Russland plant Regierungs-Intranet

Deutschland muss sich abschalten“: Ungewöhnliche Maßnahme gegen Cyber-Krieg
EU will Einheit gegen Cyberangriffe aufbauen
 
 
Quelle : Wall Street Journal; USA

Einfache Schritte zum Schutz vor der Offenbarung Ihrer Informationen durch die weltweit agierenden Nachrichtendienste.

Fünf einfache Schritte für die digitale Selbstverteidigung

· By Stephan Dörner

1. Sichere E-Mail-Kommunikation
Aus den Snowden-Dokumenten geht hervor, dass selbst die NSA – der technisch wohl am besten ausgerüstete Geheimdienst der Welt – verschlüsselte Nachrichten nach dem Standard OpenPGP nicht knacken kann. Der Nachteil: Beide Kommunikationspartner müssen mit der entsprechenden Software ausgestattet sein und Schlüssel austauschen. Doch das ist gar nicht so kompliziert, wie es sich zunächst anhört.
Je nach eingesetztem E-Mail-Programm gibt es fertige kostenlose Software-Pakete zum Download. Nutzer des kostenlosen E-Mail-Clients Thunderbird können zur Erweiterung Enigmail greifen, für Outlook-Benutzer ist Gpg4win die einfachste Lösung und Nutzer von Mail auf Mac OS X können GPGTools verwenden. Dann muss nur noch ein privater und ein öffentlicher  Schlüssel erstellt werden – dabei nehmen die hier genannten Tools den Benutzer aber jeweils an die Hand.
Der öffentliche Teil des Schlüssels kann dann an beliebiger Stelle veröffentlicht werden – zum Beispiel auf der eigenen Website. Dazu kann aber auch ein öffentlicher PGP-Schlüsselserver verwendet werden, der den Schlüssel zusammen mit Namen und E-Mail-Adresse in einer öffentlich einsehbaren Datenbank bereitstellt – eine Art Telefonbuch für verschlüsselte Kommunikation also. Um nun anderen Benutzer verschlüsselte E-Mails zu schreiben, muss der öffentliche Schlüssel des Kommunikationspartners der eigenen Schlüsselverwaltung hinzugefügt werden – und umgekehrt.
Noch mehr Sicherheit verspricht, wenn sich beide Kommunikationspartner persönlich treffen oder über einen anderen sicheren Kommunikationskanal beweisen können, dass sie jeweils sie selbst sind. Dann kann die digitale Signatur beider Partner ausgetauscht werden. Das passiert beispielsweise auf Krypto-Partys, bei denen auch Anfängern geholfen wird, das System einzurichten. Aktuelle Termine für Kryptopartys in der Nähe gibt es unter www.kryptoparty.de. Wer ausprobieren will, ob es geklappt hat, kann mir eine verschlüsselte E-Mail schicken –