🩓beta
An illustration of four people with zebra heads crossing a zebra crossing in the same style and background as the Beatle's Abbey Road album cover except that there is a surveillance drone, Google Maps car and police robodog in the background Zebrastreifen - eine einfache Checkliste fĂŒr digitale Sicherheit

🩓 Zebrastreifen - eine einfache Checkliste fĂŒr digitale Sicherheit

đŸ€” FĂŒr wen dieser Leitfaden gedacht ist

đŸ—ș Woher dieser Leitfaden stammt

Diese RatschlĂ€ge beruhen auf unseren Erfahrungen mit dem Leben und Arbeiten in den USA, Kanada und Hongkong. Vieles von dem, was wir schreiben, gilt auch an anderen Orten, aber wenn Sie LĂŒcken in unserer Berichterstattung sehen, lassen Sie es uns bitte wissen.

đŸŒ± Wie Sie diesen Leitfaden verwenden

🗣 Dieser Leitfaden in anderen Sprachen

☕ UnterstĂŒtzen Sie diesen Leitfaden

🕒 Zuletzt aktualisiert


🧐 Theorie und Wissenschaft

🎯 Modellierung von Bedrohungen

🔗 SchwĂ€chstes Glied

Denken Sie daran, dass das schwĂ€chste Glied alles ist, was zĂ€hlt! Wenn z. B. die Wiederherstellung des Kennworts mit der E-Mail verknĂŒpft ist, mĂŒssen die Hacker nur Zugang zu Ihrer E-Mail erhalten.

🔡 VerschlĂŒsselungsstufen

đŸ§© Metadaten

Daten ĂŒber Ihre Daten - z. B. welche Nummer Sie angerufen und wie lange Sie telefoniert haben (aber keine Daten ĂŒber den Inhalt des Anrufs). Mit genĂŒgend Metadaten können sich Hacker ein ziemlich gutes Bild davon machen, wer Sie sind, wen Sie kennen und wohin Sie gehen. Beachten Sie, dass der rechtliche Schutz von Metadaten in der Regel ebenfalls schwĂ€cher ist.


💩 Empfehlungen der Stufe 1

✅ Was jetzt zu tun ist

Passwörter verstÀrken

Wichtige Konten doppelt sperren

Verwenden Sie die Zwei-Faktor-Authentifizierung (auch bekannt als 2FA und zweistufige Verifizierung), um eine zusĂ€tzliche Sperre ĂŒber ein eingegebenes Passwort hinaus einzufĂŒgen. Dies geschieht in der Regel in Form eines kurzen Codes, der ĂŒber eine spezielle App oder per SMS an Ihr Telefon gesendet wird.

Email

VerschlĂŒsseln Sie Ihre GerĂ€te

Andere

đŸ’ȘđŸœ Gewohnheiten, die Sie pflegen sollten

E-Mail

Aktualisieren Sie alles, was Sie brauchen

Sonstiges


👍 Gut gemacht! Du hast die Grundlagen abgedeckt.
👍 Gönnen Sie sich eine Tasse Tee und strecken Sie sich.
👍 Bist du jetzt bereit fĂŒr die nĂ€chste Stufe?


💩💩 Empfehlungen der Stufe 2

✅ Was jetzt zu tun ist

Verbessern Sie Ihre PrivatsphÀre

Einrichten Ihres Heim-WLAN-Routers

Andere

đŸ’ȘđŸŸ Zu pflegende Gewohnheiten

Verbessern Sie Ihre PrivatsphÀre

Passen Sie auf, was Sie in Online-Gruppen sagen

Sagen Sie nichts, was Sie in einer "privaten" Slack-Gruppe, Facebook-Seite, einem WhatsApp-Gruppenchat oder Telegram-Kanal bereuen wĂŒrden, denn:

Andere


🎉 Herzlichen GlĂŒckwunsch! Sie sind jetzt angemessen
🎉 sicher, was mehr ist als die meisten :)
🎉 Nimm dir den Rest des Tages frei, und
🎉 komm morgen fĂŒr Level 3 wieder.


💩💩💩 Empfehlungen der Stufe 3

✅ Zu tun

Sperren Sie sensible Dateien

RĂŒsten Sie Ihre AusrĂŒstung auf 💰

ÜberprĂŒfen Sie alte Passwörter

Verwenden Sie Ende-zu-Ende-verschlĂŒsselte Apps


đŸ˜Č Wow, du hast alle drei Level geschafft!
đŸ˜Č Gut gemacht! Schau jetzt schnell unten nach
đŸ˜Č um zu sehen, ob etwas auf dich zutrifft.


đŸ’Šâ—ïž Szenariobasierte Empfehlungen

đŸ‘©đŸżâ€đŸ’» DurchfĂŒhrung einer öffentlichen Veranstaltung auf einer Plattform fĂŒr VideogesprĂ€che (z. B. Zoom)


đŸ›« Überschreiten einer internationalen Grenzen


😭 Jemand hat mein Telefon/Computer mitgenommen!


đŸ‘Ÿ Ich glaube, mein Computer ist gehackt worden?


🍆 Sexting und einvernehmlicher Bildaustausch


âœŠđŸŸ Teilnahme an einer Demonstration

Im Notfall

Weniger speichern, weniger teilen

Standortverfolgung minimieren

Sonstiges


📰 Ich bin Journalist und arbeite an einem sensiblen Thema

Im Folgenden finden Sie einige Grundlagen, die alle Journalisten berĂŒcksichtigen sollten. Wenn Sie an einem/einer besonders sensiblen Thema/Region arbeiten (z. B. eine Whistleblower-Story), sollten Sie und Ihr Team eine maßgeschneiderte Schulung von einem Experten erhalten.

Seien Sie vorbereitet

SchĂŒtzen Sie Ihre Quellen

SchĂŒtzen Sie sich selbst

SchĂŒtzen Sie Ihre Daten

FĂŒr weitere Informationen


đŸ•”đŸŒâ€â™‚ïž Online-BelĂ€stigung & Doxxing

BelĂ€stigung und Doxxing können je nach Angreifer, Ihrer Position, dem allgemeinen kulturellen Kontext usw. sehr spezifisch und kompliziert werden. Im Folgenden finden Sie zwar einige allgemeine VorschlĂ€ge, aber wir empfehlen Ihnen, darĂŒber nachzudenken, ob Ihre Situation bereits ausreichend eskaliert ist und ob es an der Zeit ist, sich professionelle, persönliche Hilfe zu suchen.

Holen Sie einen vertrauenswĂŒrdigen Freund zur Hilfe

Suche nach öffentlichen Informationen ĂŒber sich selbst (doxxen Sie sich)

Bitten Sie einen vertrauenswĂŒrdigen Freund darum:

Weitere Informationen finden Sie im "Self-Doxing Guide" der Access Now Digital Security Helpline.

Aktualisierungen ĂŒberwachen und Belege sammeln

Löschen Sie online Informationen ĂŒber sich

Ignorieren/antworten/berichten/blockieren Sie Ihre BelÀstiger

Tools und Funktionen von Social Media-Plattformen

Facebook verfĂŒgt ĂŒber einige Funktionen, mit denen Sie Ihre Interaktionen kontrollieren können, ist aber letztlich darauf angewiesen, dass Sie festlegen, wer Ihre BeitrĂ€ge und Ihr Profil sehen und kommentieren darf:

Instagram verfĂŒgt ĂŒber eine Reihe differenzierter Funktionen in seiner mobilen App, um soziale Interaktionen auf seiner Plattform zu filtern und zu optimieren:

Twitter arbeitet mit einigen praktischen Tools von Drittanbietern zusammen und verfĂŒgt ĂŒber ein paar eigene Funktionen:

Andere Personen benachrichtigen

Sei besonders nett zu dir selbst

Bonus-Tipps fĂŒr Journalisten und Forscher

FĂŒr weitere Informationen


👀 Informationen ĂŒber Sie aus dem Internet entfernen

Wenn Sie demnĂ€chst in der Öffentlichkeit stehen oder belĂ€stigt werden, sollten Sie einige der folgenden VorschlĂ€ge berĂŒcksichtigen.

Bereinigen Sie Ihre Social Media-PrÀsenz

Sie mĂŒssen vielleicht nicht Ihr gesamtes Konto löschen, aber Sie sollten in ErwĂ€gung ziehen, BeitrĂ€ge zu löschen (oder zu privatisieren), die alt sind und/oder zu viel darĂŒber verraten, wo Sie leben, wohin Sie gehen und mit wem Sie zusammen sind.

Facebook
Whatsapp
Instagram
Twitter
Reddit und andere Foren
LinkedIn

Löschen Sie Ihre Konten in den sozialen Medien... vorĂŒbergehend

Bei vielen sozialen Medien können Sie Ihr komplettes Konto wiederherstellen, nachdem Sie es gelöscht haben, wenn Sie es nach einem bestimmten Zeitraum wiederherstellen. Das kann nĂŒtzlich sein, wenn Sie sich eine Zeit lang verstecken und auf ein Ereignis warten wollen.

Ihre Informationen aus den Konten oder Websites anderer Personen entfernen

Entfernen von Artikeln und Presse ĂŒber Sie im Internet

Verbergen Sie Ihre persönlichen Informationen


💔 Ich glaube, mein Partner spioniert mich ĂŒber mein Telefon aus (Stalkerware)

Wenn Sie sich nicht sicher sind und die Dinge zwischen Ihnen und Ihrem Partner noch nicht so schlimm sind:

Wenn du dir ziemlich sicher bist, dass sie dich ausspionieren und du Angst hast:

FĂŒr weitere Informationen


đŸ‘€ Ich möchte meine persönlichen Daten nicht fĂŒr Online-Dating/Netzwerke/Organisationen weitergeben

FĂŒr Messaging-Apps, die Telefonnummern als primĂ€ren Identifikator/Benutzernamen verwenden (z. B. Signal, WhatsApp, Telegram), erhalten Sie eine zweite Nummer von::

FĂŒr Websites und Dienste, die E-Mail als primĂ€ren Identifikator/Benutzernamen verwenden, sollten Sie sich entweder ein neues E-Mail-Konto zulegen oder einen E-Mail-Alias einrichten, von dem aus Sie auf Ihr Hauptkonto weitergeleitet werden:

Um zu verbergen, was Sie bei Ihrer Bank gekauft haben, erhalten Sie eine virtuelle Kreditkarte von Privacy (nur in den USA und nur fĂŒr Pro-Konten verfĂŒgbar 💰).

Denken Sie daran:

FĂŒr echte AnonymitĂ€t - erstellen Sie eine unauffindbare Online-Persona unter einem Pseudonym


đŸ€ Reisen an einen Ort mit schwachen Datenschutzgesetzen oder Internetzensur


😣 Ich brauche jetzt Hilfe, meine Systeme werden angegriffen!

If you work as part of a civil society group, contact:

Oder versuchen Sie diese regionalen Hotlines:

Wenn Sie online belÀstigt werden, wenden Sie sich an:

Alternativ dazu können auch Hotlines, die sich nicht auf die digitale Sicherheit konzentrieren, weiterhelfen:

Wenn jemand anderes die Kontrolle ĂŒber Ihre Konten ĂŒbernommen hat:

Wenn Sie Opfer eines Online-Betrugs, eines Betrugs oder von Ransomware geworden sind:


💩❓ Sonstige Empfehlungen

Dieser Abschnitt ist ein Auffangbecken fĂŒr schwierige oder esoterische Praktiken, die nicht unter eines der obigen Szenarien fallen und sich fĂŒr den Gelegenheitsnutzer möglicherweise nicht sofort auszahlen.

Emails

Speicherung und gemeinsame Nutzung von Dateien

Textnachrichten Apps

Hosting/Betrieb einer Webseite

Sonstiges


🏆 Oh wow, du hast es bis hierher geschafft.
🏆 Du bist ein echter Champion!


🧠 Sonstige Ressourcen

Wir haben viele Quellen konsultiert und uns bei der Erstellung dieser Ressource auf unsere eigenen Erfahrungen gestĂŒtzt. Wenn Sie hier nicht genau das finden, was Sie suchen, empfehlen wir Ihnen, sich diese anderen Ressourcen anzusehen:


📝 Lizenz

Dieses Werk ist lizenziert unter einer Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.


đŸ‘‹đŸŸ Special thanks

Besonderer Dank gilt der CryptoHarlem-Community, den Studenten der School of Journalism and Communication an der Chinese University of Hong Kong und unseren GitHub-Mitarbeitern.

View this document on Github