An illustration of three people with zebra heads crossing a zebra crossing in a 3D voxel art style on a blue background

Zebra Crossing

An easy-to-use digital safety checklist

🦓 Zebrastreifen - eine einfache Checkliste für digitale Sicherheit

🤔 Für wen dieser Leitfaden gedacht ist

🗺 Woher dieser Leitfaden stammt

Diese Ratschläge beruhen auf unseren Erfahrungen mit dem Leben und Arbeiten in den USA, Kanada und Hongkong. Vieles von dem, was wir schreiben, gilt auch an anderen Orten, aber wenn Sie Lücken in unserer Berichterstattung sehen, lassen Sie es uns bitte wissen.

🌱 Wie Sie diesen Leitfaden verwenden

🗣 Dieser Leitfaden in anderen Sprachen

☕️ Unterstützen Sie diesen Leitfaden

🕒 Zuletzt aktualisiert


🧐 Theorie und Wissenschaft

🎯 Modellierung von Bedrohungen

🔗 Schwächstes Glied

Denken Sie daran, dass das schwächste Glied alles ist, was zählt! Wenn z. B. die Wiederherstellung des Kennworts mit der E-Mail verknüpft ist, müssen die Hacker nur Zugang zu Ihrer E-Mail erhalten.

🔡 Verschlüsselungsstufen

🧩 Metadaten

Daten über Ihre Daten - z. B. welche Nummer Sie angerufen und wie lange Sie telefoniert haben (aber keine Daten über den Inhalt des Anrufs). Mit genügend Metadaten können sich Hacker ein ziemlich gutes Bild davon machen, wer Sie sind, wen Sie kennen und wohin Sie gehen. Beachten Sie, dass der rechtliche Schutz von Metadaten in der Regel ebenfalls schwächer ist.


💦 Empfehlungen der Stufe 1

✅ Was jetzt zu tun ist

Passwörter verstärken

Wichtige Konten doppelt sperren

Verwenden Sie die Zwei-Faktor-Authentifizierung (auch bekannt als 2FA und zweistufige Verifizierung), um eine zusätzliche Sperre über ein eingegebenes Passwort hinaus einzufügen. Dies geschieht in der Regel in Form eines kurzen Codes, der über eine spezielle App oder per SMS an Ihr Telefon gesendet wird.

Email

Verschlüsseln Sie Ihre Geräte

Andere

💪🏽 Gewohnheiten, die Sie pflegen sollten

E-Mail

Aktualisieren Sie alles, was Sie brauchen

Sonstiges


👍 Gut gemacht! Du hast die Grundlagen abgedeckt.
👍 Gönnen Sie sich eine Tasse Tee und strecken Sie sich.
👍 Bist du jetzt bereit für die nächste Stufe?


💦💦 Empfehlungen der Stufe 2

✅ Was jetzt zu tun ist

Verbessern Sie Ihre Privatsphäre

Einrichten Ihres Heim-WLAN-Routers

Andere

💪🏾 Zu pflegende Gewohnheiten

Verbessern Sie Ihre Privatsphäre

Passen Sie auf, was Sie in Online-Gruppen sagen

Sagen Sie nichts, was Sie in einer "privaten" Slack-Gruppe, Facebook-Seite, einem WhatsApp-Gruppenchat oder Telegram-Kanal bereuen würden, denn:

Andere


🎉 Herzlichen Glückwunsch! Sie sind jetzt angemessen
🎉 sicher, was mehr ist als die meisten :)
🎉 Nimm dir den Rest des Tages frei, und
🎉 komm morgen für Level 3 wieder.


💦💦💦 Empfehlungen der Stufe 3

✅ Zu tun

Sperren Sie sensible Dateien

Rüsten Sie Ihre Ausrüstung auf 💰

Überprüfen Sie alte Passwörter

Verwenden Sie Ende-zu-Ende-verschlüsselte Apps


😲 Wow, du hast alle drei Level geschafft!
😲 Gut gemacht! Schau jetzt schnell unten nach
😲 um zu sehen, ob etwas auf dich zutrifft.


💦❗️ Szenariobasierte Empfehlungen

👩🏿‍💻 Durchführung einer öffentlichen Veranstaltung auf einer Plattform für Videogespräche (z. B. Zoom)


🛫 Überschreiten einer internationalen Grenzen


😭 Jemand hat mein Telefon/Computer mitgenommen!


👾 Ich glaube, mein Computer ist gehackt worden?


🍆 Sexting und einvernehmlicher Bildaustausch


✊🏾 Teilnahme an einer Demonstration

Im Notfall

Weniger speichern, weniger teilen

Standortverfolgung minimieren

Sonstiges


📰 Ich bin Journalist und arbeite an einem sensiblen Thema

Im Folgenden finden Sie einige Grundlagen, die alle Journalisten berücksichtigen sollten. Wenn Sie an einem/einer besonders sensiblen Thema/Region arbeiten (z. B. eine Whistleblower-Story), sollten Sie und Ihr Team eine maßgeschneiderte Schulung von einem Experten erhalten.

Seien Sie vorbereitet

Schützen Sie Ihre Quellen

Schützen Sie sich selbst

Schützen Sie Ihre Daten

Für weitere Informationen


🕵🏼‍♂️ Online-Belästigung & Doxxing

Belästigung und Doxxing können je nach Angreifer, Ihrer Position, dem allgemeinen kulturellen Kontext usw. sehr spezifisch und kompliziert werden. Im Folgenden finden Sie zwar einige allgemeine Vorschläge, aber wir empfehlen Ihnen, darüber nachzudenken, ob Ihre Situation bereits ausreichend eskaliert ist und ob es an der Zeit ist, sich professionelle, persönliche Hilfe zu suchen.

Holen Sie einen vertrauenswürdigen Freund zur Hilfe

Suche nach öffentlichen Informationen über sich selbst (doxxen Sie sich)

Bitten Sie einen vertrauenswürdigen Freund darum:

Weitere Informationen finden Sie im "Self-Doxing Guide" der Access Now Digital Security Helpline.

Aktualisierungen überwachen und Belege sammeln

Löschen Sie online Informationen über sich

Ignorieren/antworten/berichten/blockieren Sie Ihre Belästiger

Tools und Funktionen von Social Media-Plattformen

Facebook verfügt über einige Funktionen, mit denen Sie Ihre Interaktionen kontrollieren können, ist aber letztlich darauf angewiesen, dass Sie festlegen, wer Ihre Beiträge und Ihr Profil sehen und kommentieren darf:

Instagram verfügt über eine Reihe differenzierter Funktionen in seiner mobilen App, um soziale Interaktionen auf seiner Plattform zu filtern und zu optimieren:

Twitter arbeitet mit einigen praktischen Tools von Drittanbietern zusammen und verfügt über ein paar eigene Funktionen:

Andere Personen benachrichtigen

Sei besonders nett zu dir selbst

Bonus-Tipps für Journalisten und Forscher

Für weitere Informationen


👀 Informationen über Sie aus dem Internet entfernen

Wenn Sie demnächst in der Öffentlichkeit stehen oder belästigt werden, sollten Sie einige der folgenden Vorschläge berücksichtigen.

Bereinigen Sie Ihre Social Media-Präsenz

Sie müssen vielleicht nicht Ihr gesamtes Konto löschen, aber Sie sollten in Erwägung ziehen, Beiträge zu löschen (oder zu privatisieren), die alt sind und/oder zu viel darüber verraten, wo Sie leben, wohin Sie gehen und mit wem Sie zusammen sind.

Facebook
Whatsapp
Instagram
Twitter
Reddit und andere Foren
LinkedIn

Löschen Sie Ihre Konten in den sozialen Medien... vorübergehend

Bei vielen sozialen Medien können Sie Ihr komplettes Konto wiederherstellen, nachdem Sie es gelöscht haben, wenn Sie es nach einem bestimmten Zeitraum wiederherstellen. Das kann nützlich sein, wenn Sie sich eine Zeit lang verstecken und auf ein Ereignis warten wollen.

Ihre Informationen aus den Konten oder Websites anderer Personen entfernen

Entfernen von Artikeln und Presse über Sie im Internet

Verbergen Sie Ihre persönlichen Informationen


💔 Ich glaube, mein Partner spioniert mich über mein Telefon aus (Stalkerware)

Wenn Sie sich nicht sicher sind und die Dinge zwischen Ihnen und Ihrem Partner noch nicht so schlimm sind:

Wenn du dir ziemlich sicher bist, dass sie dich ausspionieren und du Angst hast:

Für weitere Informationen


👤 Ich möchte meine persönlichen Daten nicht für Online-Dating/Netzwerke/Organisationen weitergeben

Für Messaging-Apps, die Telefonnummern als primären Identifikator/Benutzernamen verwenden (z. B. Signal, WhatsApp, Telegram), erhalten Sie eine zweite Nummer von::

Für Websites und Dienste, die E-Mail als primären Identifikator/Benutzernamen verwenden, sollten Sie sich entweder ein neues E-Mail-Konto zulegen oder einen E-Mail-Alias einrichten, von dem aus Sie auf Ihr Hauptkonto weitergeleitet werden:

Um zu verbergen, was Sie bei Ihrer Bank gekauft haben, erhalten Sie eine virtuelle Kreditkarte von Privacy (nur in den USA und nur für Pro-Konten verfügbar 💰).

Denken Sie daran:

Für echte Anonymität - erstellen Sie eine unauffindbare Online-Persona unter einem Pseudonym


🤐 Reisen an einen Ort mit schwachen Datenschutzgesetzen oder Internetzensur


😣 Ich brauche jetzt Hilfe, meine Systeme werden angegriffen!

If you work as part of a civil society group, contact:

Oder versuchen Sie diese regionalen Hotlines:

Wenn Sie online belästigt werden, wenden Sie sich an:

Alternativ dazu können auch Hotlines, die sich nicht auf die digitale Sicherheit konzentrieren, weiterhelfen:

Wenn jemand anderes die Kontrolle über Ihre Konten übernommen hat:

Wenn Sie Opfer eines Online-Betrugs, eines Betrugs oder von Ransomware geworden sind:


💦❓ Sonstige Empfehlungen

Dieser Abschnitt ist ein Auffangbecken für schwierige oder esoterische Praktiken, die nicht unter eines der obigen Szenarien fallen und sich für den Gelegenheitsnutzer möglicherweise nicht sofort auszahlen.

Emails

Speicherung und gemeinsame Nutzung von Dateien

Textnachrichten Apps

Hosting/Betrieb einer Webseite

Sonstiges


🏆 Oh wow, du hast es bis hierher geschafft.
🏆 Du bist ein echter Champion!


🧠 Sonstige Ressourcen

Wir haben viele Quellen konsultiert und uns bei der Erstellung dieser Ressource auf unsere eigenen Erfahrungen gestützt. Wenn Sie hier nicht genau das finden, was Sie suchen, empfehlen wir Ihnen, sich diese anderen Ressourcen anzusehen:


📝 Lizenz

Dieses Werk ist lizenziert unter einer Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.


👋🏾 Special thanks

Besonderer Dank gilt der CryptoHarlem-Community, den Studenten der School of Journalism and Communication an der Chinese University of Hong Kong und unseren GitHub-Mitarbeitern.

View this document on Github