Warning: Constant automattic\jetpack\extensions\social_previews\FEATURE_NAME already defined in /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-content/plugins/jetpack/extensions/blocks/social-previews/social-previews.php on line 14 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-content/plugins/jetpack/extensions/blocks/social-previews/social-previews.php:14) in /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-includes/rest-api/class-wp-rest-server.php on line 1893 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-content/plugins/jetpack/extensions/blocks/social-previews/social-previews.php:14) in /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-includes/rest-api/class-wp-rest-server.php on line 1893 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-content/plugins/jetpack/extensions/blocks/social-previews/social-previews.php:14) in /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-includes/rest-api/class-wp-rest-server.php on line 1893 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-content/plugins/jetpack/extensions/blocks/social-previews/social-previews.php:14) in /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-includes/rest-api/class-wp-rest-server.php on line 1893 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-content/plugins/jetpack/extensions/blocks/social-previews/social-previews.php:14) in /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-includes/rest-api/class-wp-rest-server.php on line 1893 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-content/plugins/jetpack/extensions/blocks/social-previews/social-previews.php:14) in /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-includes/rest-api/class-wp-rest-server.php on line 1893 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-content/plugins/jetpack/extensions/blocks/social-previews/social-previews.php:14) in /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-includes/rest-api/class-wp-rest-server.php on line 1893 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-content/plugins/jetpack/extensions/blocks/social-previews/social-previews.php:14) in /home/httpd/vhosts/neubeginn.info/transinformation.net/wp-includes/rest-api/class-wp-rest-server.php on line 1893 {"id":26658,"date":"2020-10-26T13:14:00","date_gmt":"2020-10-26T12:14:00","guid":{"rendered":"https:\/\/transinformation.net\/?p=26658"},"modified":"2020-11-07T17:24:53","modified_gmt":"2020-11-07T16:24:53","slug":"jason-mason-sicherheit-bei-nutzung-des-internets-teil-3-hier-findet-ihr-einfache-und-kostenlose-methoden-sowie-werkzeuge-um-eure-computer-laptops-tablets-und-eure-privatsphaere-vor-gefah","status":"publish","type":"post","link":"https:\/\/transinformation.net\/jason-mason-sicherheit-bei-nutzung-des-internets-teil-3-hier-findet-ihr-einfache-und-kostenlose-methoden-sowie-werkzeuge-um-eure-computer-laptops-tablets-und-eure-privatsphaere-vor-gefah\/","title":{"rendered":"Jason Mason: Sicherheit bei Nutzung des Internets Teil 3 \u2013 Hier findet ihr einfache und kostenlose Methoden sowie Werkzeuge, um eure Computer, Laptops, Tablets und eure Privatsph\u00e4re vor Gefahren aus dem Internet zu sch\u00fctzen"},"content":{"rendered":"
\"\"<\/a>

\u201eIch kann nicht guten Gewissens zulassen, dass die US-Regierung mit dieser massiven \u00dcberwachungsmaschine, die sie heimlich baut, die Privatsph\u00e4re, die Internetfreiheit und die Grundfreiheiten der Menschen auf der ganzen Welt zerst\u00f6rt.\u201c Edward Snowden, Whistleblower Quelle<\/a><\/p><\/div>\n

Sp\u00e4testens dann, wenn man von der Corona-App und weiteren geplanten Aktionen, wie z.B. die<\/span> Einf\u00fchrung des digitalen Euro<\/a>, Supercomputern<\/a>, Digitalisierung von Schulen<\/a>, K\u00fcnstlicher Intelligenz und digitaler Identit\u00e4t<\/a> liest, wird einem wieder bewusst, wie wichtig die eigene Absicherung gegen die externe Kontrolle und das Ausspionieren ist.<\/span><\/em><\/p>\n

Dank Jasons freundlicher Bereitschaft zur Zusammenarbeit mit Transinformation k\u00f6nnen wir euch seinen aktuellen Artikel zu dieser Thematik anbieten, der aus drei Teilen besteht. Hier findet ihr Teil 1<\/a> und Teil 2<\/a>.<\/em><\/span><\/p>\n

Gerne k\u00f6nnt ihr auch unser mehrteiliges Interview mit Jason lesen, von dem bereits<\/span> Teil 1<\/a>, Teil 2<\/a>, Teil 3a<\/a> und<\/span> Teil 3b<\/a> ver\u00f6ffentlicht wurden. Weitere werden noch folgen.<\/span><\/em><\/p>\n

Ich habe mich aufgrund einiger Anfragen zu diesem Thema entschlossen, einen neuen Artikel zu verfassen, bei dem sich alles um die Sicherheit im Internet bei Computern und Smartphones dreht.<\/p>\n

Der Fokus liegt dabei auf den verbreiteten Windows-Rechnern und Android-Ger\u00e4ten. Ich stelle hier eine Reihe von Tools vor, die es erm\u00f6glichen, sicherer im Netz unterwegs zu sein und die eigene Privatsph\u00e4re vor Sp\u00e4hangriffen zu besch\u00fctzen.<\/p>\n

Datensch\u00fctzer weisen ausdr\u00fccklich darauf hin, dass man von diesen meist einfach zu installierenden Tools Gebrauch machen sollte, um der vollst\u00e4ndigen \u00dcberwachung aller Aktivit\u00e4ten am Computer, Smartphone und im Netz entgegenzuwirken.<\/p>\n

Sichere Suchmaschinen<\/h3>\n

Es folgt nun eine Aufz\u00e4hlung einer Reihe von sicheren Suchmaschinen, die man aus Datenschutzgr\u00fcnden Google vorziehen und sie daher als Standardsuchmaschine im jeweiligen Browser festlegen sollte.<\/p>\n

DuckDuckGo<\/strong><\/p>\n

https:\/\/duckduckgo.com\/<\/a><\/p>\n

https:\/\/3g2upl4pq6kufc4m.onion\/?t=h_<\/a><\/p>\n

Da w\u00e4re einmal DuckDuckGo, eine Suchmaschine, die besonderen Wert auf Privatsph\u00e4re legt.<\/p>\n

Das Hauptaugenmerk bei DuckDuckGo wurde auf das Thema Datenschutz und Privatsph\u00e4re gelegt. Die Suchmaschine speichert keine IP-Adressen, protokolliert keine Informationen \u00fcber Besucher und verwendet Cookies nur in \u00fcberschaubaren Massen. DuckDuckGo hat sich im Laufe der letzten Jahre zu einer konkurrenzf\u00e4higen Suchmaschine zu Google entwickelt und verf\u00fcgt auch \u00fcber eine .onion Seite f\u00fcr den anonymen Tor Browser.<\/p>\n

Startpage<\/strong><\/p>\n

https:\/\/www.startpage.com\/<\/a><\/p>\n

Eine andere Alternative ist die Suchmaschine Startpage. Mit Startpage nutzt ihr die Suchmaschine Google, ohne dass der Internetkonzern euch verfolgen kann. Daf\u00fcr anonymisiert der Dienst eure Suchanfragen und schickt sie dann erst an Google weiter.<\/p>\n

Somit profitiert ihr von dem starken Google-Suchalgorithmus und sch\u00fctzt gleichzeitig eure Privatsph\u00e4re. Mittlerweile hat sich der Funktionsumfang von Startpage noch einmal vergr\u00f6ssert. Die anonyme Suchmaschine kommt jetzt auch mit interaktiven Karten zurecht und liefert euch Wikipedia-Sofortantworten.<\/p>\n

MetaGer<\/strong><\/p>\n

https:\/\/metager.de\/<\/a><\/p>\n

http:\/\/metagerv65pwclop2rsfzg4jwowpavpwd6grhhlvdgsswvo6ii4akgyd.onion\/<\/a><\/p>\n

MetaGer ist eine Open-Source-Metasuchmaschine mit Sitz in Deutschland, die Suchergebnisse von Bing, Yandex, Yahoo und anderen Suchmaschinen erh\u00e4lt und \u00fcber einen eigenen Web-Crawler verf\u00fcgt.<\/p>\n

\u00c4hnlich wie bei Startpage konvertiert MetaGer Suchanfragen in anonyme Abfragen \u00fcber einen Proxyserver, der auch die anonyme Anzeigeoption mit allen Ergebnissen bereitstellt. Benutzer-IP-Adressen werden aus Datenschutzgr\u00fcnden abgeschnitten, obwohl Benutzer-Agent-Informationen an die Suchpartner weitergegeben werden.<\/p>\n

MetaGer verwendet keine Cookies oder andere Tracking-Methoden. Wenn ihr jedoch eine Mitgliedschaft erwerbt, k\u00f6nnt ihr v\u00f6llig werbefreie Suchergebnisse erhalten. Ohne Mitgliedschaften und pers\u00f6nliche Spenden kann MetaGer den Betrieb nicht fortsetzen. F\u00fcr diejenigen im Tor-Netzwerk betreibt MetaGer auch eine .onion Website.<\/p>\n

Searx<\/strong><\/p>\n

https:\/\/searx.info\/<\/a><\/p>\n

Searx ist freie Software, bei der der Code 100% Open Source ist, so dass jeder dazu beitragen kann, ihn zu verbessern. Searx ist eine Metasuchmaschine, was bedeutet, dass es Ergebnisse von beliebten Suchmaschinen sammelt und kombiniert.<\/p>\n

Searx entfernt alle identifizierenden Daten aus eurer Anfrage, sodass Google, Yahoo und andere Suchmaschinen den Suchbegriff als anonyme Anfrage erhalten. Es speichert keine Daten \u00fcber eure Suche und gibt niemals etwas an einen Dritten weiter.<\/p>\n

Disconnect Search<\/strong><\/p>\n

https:\/\/search.disconnect.me\/<\/a><\/p>\n

Disconnect Search ist ein weiteres n\u00fctzliches privates Suchmaschinentool, das die Hilfe bei der Inhaltssuche von grossen Suchmaschinen wie Google, Yahoo und Bing verwendet. Diese Suchmaschine verfolgt niemals eure Online-Suchen, Aktivit\u00e4ten oder IP-Adresse. Disconnect Search erm\u00f6glicht es euch, eure Abfrage anonym zu \u00fcbermitteln.<\/p>\n

Gibiru<\/strong><\/p>\n

https:\/\/gibiru.com\/<\/a><\/p>\n

Gibiru ist eine weniger bekannte Option f\u00fcr die private Suche. Es verwendet auch Google, um zu suchen und entfernt Tracking-Daten, bevor das Ergebnis zu euch kommt.<\/p>\n

Der Entwickler hinter dieser Suchmaschine sagt, er habe Gibiru entworfen, um genau so zu arbeiten, wie Google es in jenen idealistischen Tagen vor Tracking und Monetarisierung getan hat. Er sagt, Gibiru ist schneller als NSA-Suchmaschinen, weil es alles – ausser dem, was f\u00fcr die Suche ben\u00f6tigt wird – entfernt.<\/p>\n

\"\"<\/a>

Quelle<\/a><\/p><\/div>\n

Verschl\u00fcsselung von Ordnern, Partitionen, Betriebssystemen und Festplatten<\/h3>\n

Besonderen Wert legt Edward Snowden auch auf die komplette Verschl\u00fcsselung des ganzen Computersystems.<\/p>\n

Es gibt hier verschiedene M\u00f6glichkeiten, je nachdem, welches Betriebssystem man nutzt. Am besten ist es, die ganze Festplatte bzw. das ganze System zu verschl\u00fcsseln. Wenn der Computer gestohlen oder konfisziert wird, ist es fast unm\u00f6glich, an eure privaten Daten zu gelangen.<\/p>\n

Da die meisten Leute immer noch ein Windows-Betriebssystem nutzen, bieten sich hier folgende M\u00f6glichkeiten:<\/p>\n

TrueCrypt<\/strong><\/p>\n

TrueCrypt ist eine Software zur Datenverschl\u00fcsselung, insbesondere zur vollst\u00e4ndigen oder partiellen Verschl\u00fcsselung von Festplatten und Wechseldatentr\u00e4gern.<\/p>\n

Das Programm l\u00e4uft unter Windows ab der Version 2000 bis zur Version Windows 8. Laut einer Meldung auf der offiziellen Website wurde die Entwicklung von TrueCrypt im Mai 2014 eingestellt.<\/p>\n

Bei TrueCrypt wurden anscheinend Sicherheitsl\u00fccken entdeckt. Viele Benutzer schw\u00f6ren heute immer noch auf die sichere Version TrueCrypt 7.1a.<\/p>\n

https:\/\/www.chip.de\/downloads\/TrueCrypt_13015067.html<\/a><\/p>\n

VeraCrypt<\/strong><\/p>\n

Veracrypt ist ein Nachfolger von TrueCrypt. Die Entwickler behaupten, die bisher entdeckten Sicherheitsl\u00fccken behoben zu haben. VeraCrypt wird laufend weiterentwickelt. VeraCrypt bietet die M\u00f6glichkeit, gesamte Systeme, einzelne Partitionen oder sogenannte \u201eContainer\u201c zu verschl\u00fcsseln.<\/p>\n

Bei Letzterem handelt es sich um spezielle Dateien mit fester Gr\u00f6sse, die nach dem Entschl\u00fcsseln wie virtuelle Laufwerke behandelt werden. Durch die Verschl\u00fcsselung eures Systems mit Veracrypt seid ihr gegen Aussp\u00e4hungen von Regierungen und Konzernen gewappnet.<\/p>\n

Im Zweifelsfall f\u00e4llt die Wahl immer auf VeraCrypt. Es wird st\u00e4ndig weiterentwickelt und ist als sicher eingestuft. Hier ein paar Informationen zu den Funktionen von VeraCrypt.<\/p>\n

https:\/\/www.chip.de\/downloads\/VeraCrypt_70310496.html<\/a><\/p>\n

https:\/\/veracrypt.de.uptodown.com\/windows<\/a><\/p>\n

Anleitung Software Daten sichern VeraCrypt kostenlos<\/a><\/p>\n

Anleitung Veracrypt<\/a><\/p>\n

USB Crypt<\/strong><\/p>\n

https:\/\/www.usbcrypt.com\/<\/a><\/p>\n

USBCrypt ist der Name einer hochentwickelten Verschl\u00fcsselungssoftware, die das zweistufige Verifizierungssystem an USB-Inhaber liefert, um eure Daten vor unbefugtem und unerw\u00fcnschtem Zugriff zu sch\u00fctzen.<\/p>\n

Es wird euch in die Lage versetzen, eure Daten die ganze Zeit auf tragbare Weise zu sichern. Es ist eine v\u00f6llig kostenlose portable Anwendung f\u00fcr das Windows-Betriebssystem.<\/p>\n

Das neue Verschl\u00fcsselungssystem von USBCrypt basiert auf einem milit\u00e4rischen Schutzsystem, so dass niemand den Zugriff auf eure pers\u00f6nlichen Daten erhalten kann. USBCrypt versetzt euch in die Lage, die externen Laufwerke durch die starken Verschl\u00fcsselungsalgorithmen von USBCrypt wie AES zu verschl\u00fcsseln und die Schl\u00fcssell\u00e4ngen 128 und 256 Bit zu verwenden, um absolute Vertraulichkeit der Daten zu gew\u00e4hrleisten.<\/p>\n

Das Verschl\u00fcsselungssystem basiert auf einem Passwortsystem, so dass jeder ein g\u00fcltiges Passwort hat, um Zugriff auf die gespeicherten Daten zu erhalten.<\/p>\n

Cypherix Encryption Software<\/strong><\/p>\n

https:\/\/cypherix.com\/<\/a><\/p>\n

http:\/\/www.cypherix.de\/data_encryption_software.htm<\/a><\/p>\n

Cypherix Encryption Software ist eine Datenschutz- und Verschl\u00fcsselungssoftware, die zum Schutz von USB- und anderen Speichermedien entwickelt wurde, die eure pers\u00f6nlichen Daten enthalten.<\/p>\n

Es richtet sich sowohl an Einzel- als auch an Unternehmensbenutzer, um digitale Ger\u00e4te zu sch\u00fctzen und den unbefugten Zugriff durch Unberechtigte zu beschr\u00e4nken. Das Beste an dieser Software ist, dass sie f\u00fcr die Verschl\u00fcsselung von USB-Sticks, Festplatten, Wechselmedien und sogar von Speicherkarten verwendet werden kann.<\/p>\n

Die wichtigsten Funktionen in der Cypherix Verschl\u00fcsselungssoftware sind ein Datenverschl\u00fcsselungssystem, ein Festplattenverschl\u00fcsselungssystem, ein Verschl\u00fcsselungssystem f\u00fcr Dateien und Ordner, ein mobiles Verschl\u00fcsselungssystem, ein Passwortschutz-Ordnersystem, keine Einschr\u00e4nkung bei der Verschl\u00fcsselung von Daten, ein verschl\u00fcsseltes Backup-System, sichere E-Mails und noch vieles mehr.<\/p>\n

Dar\u00fcber hinaus ist es auch ein Multi-Plattform-Verschl\u00fcsselungssystem. Cypherix Encryption Software ist die einzige Antwort auf alle eure Sicherheits- und Datenschutzanforderungen. Seine Benutzeroberfl\u00e4che ist so anwenderfreundlich, dass keine besonderen technischen F\u00e4higkeiten erforderlich sind.<\/p>\n

Android System verschl\u00fcsseln<\/strong><\/h4>\n

Hier eine Reihe von Links mit Anleitungen zur Verschl\u00fcsselung von Android Handys.<\/p>\n

Android-Daten verschl\u00fcsseln – so gehts<\/a><\/p>\n

Android verschl\u00fcsseln Smartphone, Datenschutz, Tipp<\/a><\/p>\n

Android Verschl\u00fcsselung aktivieren und wieder aufheben – so gehts<\/a><\/p>\n

Der Tor-Browser und das Darknet<\/h3>\n

Wem die bisher aufgez\u00e4hlten Sicherheitsmassnahmen noch nicht ausreichen, der kann noch schwerere Gesch\u00fctze auffahren.<\/p>\n

Das Tor-Browser-Paket erm\u00f6glicht anonymes Surfen im Internet mit dem Open-Source-Browser Firefox. Sobald ihr im Internet unterwegs sind, hinterlasst ihr jede Menge Spuren. Das kostenlose Tor-Browser-Paket beugt dem vor, indem es euch \u00fcber das verschl\u00fcsselte Tor-Netzwerk ins Internet bringt.<\/p>\n

Tor steht f\u00fcr \u201eThe Onion Router\u201c (der Zwiebel Router). Er wurde so benannt, weil er mehrere Sicherheitsebenen besitzt. Ist der Tor-Browser installiert, k\u00f6nnt ihr nicht nur das \u201enormale\u201c Internet (Clearnet bzw. Klarnetz) besuchen, sondern ganz einfach Webseiten im Darknet aufrufen.<\/p>\n

Im Darknet ben\u00f6tigt man spezielle und aktuelle Linklisten, um zu den jeweiligen Darknet-Webseiten zu finden. Hilfe zur Installation findet ihr hier. Mit dem Tor-Browser seid ihr immer anonym im Internet unterwegs.<\/p>\n

https:\/\/www.torproject.org\/<\/a><\/p>\n

https:\/\/www.chip.de\/downloads\/Tor-Browser_22479695.html<\/a><\/p>\n

Wenn ihr die Sicherheit noch weiter erh\u00f6hen wollt, benutzt beim Tor Browser und auch bei anderen Browsern einen zus\u00e4tzlichen VPN-Dienst. Diese Software leitet euren Datenverkehr auf verschiedene Server im Ausland um, und ihr erhaltet automatisch eine andere IP-Adresse.<\/p>\n

Wenn ihr VPN aktiviert und erst danach den Tor-Browser startet, bemerkt niemand, dass ihr das Tor-Netzwerk benutzt. Da das Unternehmen CyberGhost mittlerweile keinen kostenlosen VPN-Client mehr anbietet, kann man auf verschiedene andere kostenlose VPN-Clients zur\u00fcckgreifen, um mit einem Browser sicherer und anonym im Netz zu surfen<\/p>\n

    \n
  1. Proton VPN<\/strong>: https:\/\/www.chip.de\/downloads\/ProtonVPN_117295735.html<\/a><\/li>\n
  2. Windscribe VPN<\/strong>: https:\/\/www.chip.de\/downloads\/Windscribe-VPN_103913796.html<\/a><\/li>\n
  3. OkayFreedom VPN<\/strong>: https:\/\/www.chip.de\/downloads\/OkayFreedom-VPN_56143203.html<\/a><\/li>\n
  4. Hotspot Shield VPN<\/strong>: https:\/\/www.chip.de\/downloads\/Hotspot-Shield-VPN_30200785.html<\/a><\/li>\n
  5. TunnelBear<\/strong>: https:\/\/www.chip.de\/downloads\/TunnelBear_62024790.html<\/a><\/li>\n<\/ol>\n

    N\u00fctzliche Dienste des Darknets<\/strong><\/h4>\n

    Ihr k\u00f6nnt das Darknet nur \u00fcber das Tor-Netzwerk bzw. den Tor-Browser erreichen. Durch die anonyme Nutzung ergeben sich jedoch viele Vorteile in Bezug auf die Sicherheit im Netz.<\/p>\n

    Leider werden im Darknet sehr viele Verbrechen abgewickelt. Man kann es aber auch f\u00fcr sehr sichere Kommunikation nutzen. Einen Leitfaden f\u00fcr den Einstieg ins Darknet gibt es hier<\/a>.<\/p>\n

    Anonyme E-Mail-Konten sorgen im Darknet f\u00fcr eine sichere Kommunikation und man kann sie nur mit dem Tor Browser erreichen:<\/p>\n

    OnionMail<\/strong><\/p>\n

    http:\/\/en.onionmail.info\/<\/a><\/p>\n

    OnionMail ist ein anonymer und verschl\u00fcsselter E-Mail-Anbieter, der nur im Tor-Netzwerk erreichbar ist.<\/p>\n

    Gew\u00f6hnlich kann man mit solchen Mailservern nur innerhalb des anonymen Tor-Netzwerks kommunizieren. OnionMail bietet dar\u00fcber hinaus die M\u00f6glichkeit, mit dem normalen Internet zu kommunizieren. Solche E-Mail-Konten sind sehr sicher und k\u00f6nnen nicht \u00fcber das normale Internet erreicht oder \u00fcberwacht werden.<\/p>\n

    secMail<\/strong><\/p>\n

    http:\/\/secmail63sex4dfw6h2nsrbmfz2z6alwxe4e3adtkpd4pcvkhht4jdad.onion\/src\/login.php<\/a><\/p>\n

    secMail ist ein weiterer anonymer, kostenloser E-Mail-Dienst, mit dem man im Darknet E-Mails versenden und empfangen kann.<\/p>\n

    Die Registrierung ist einfach und es wird nicht nach pers\u00f6nlichen Daten gefragt. secMail nutzt ebenfalls die besten Sicherheitsprotokolle.<\/p>\n

    Ein Nachteil, den man in Kauf nehmen muss, ist das geringe Datenvolumen eines Kontos. Hier liegt es bei 25 MB. Mehr gibt es gegen einen Aufpreis.<\/p>\n

    Mail2Tor<\/strong><\/p>\n

    http:\/\/mail2tor2zyjdctd.onion\/<\/a><\/p>\n

    Mail2Tor ist ein kostenloser anonymer E-Mail-Dienst zum Schutz eurer Privatsph\u00e4re. Es erm\u00f6glicht jedem, E-Mails anonym per Webmail oder mit einem E-Mail-Client zu senden und zu empfangen. Ihr m\u00fcsst Tor-Browser auf eurem Computer installiert haben, um auf Mail2Tor zuzugreifen.<\/p>\n

    TorBox<\/strong><\/p>\n

    http:\/\/torbox36ijlcevujx7mjb4oiusvwgvmue7jfn2cvutwa6kl6to3uyqad.onion\/<\/a><\/p>\n

    TorBox ist ein versteckter Postfachdienst, auf den nur von TOR zugegriffen werden kann. Es besteht keine Verbindung zwischen TorBox und dem \u00f6ffentlichen Internet. Alle Nachrichten werden in TorBox gesendet und empfangen.<\/p>\n

    Ctemplar – Armored Email<\/strong><\/p>\n

    http:\/\/ctemplarpizuduxk3fkwrieizstx33kg5chlvrh37nz73pv5smsvl6ad.onion\/<\/a><\/p>\n

    Ein weiterer Postfachdienst im Tor-Netzwerk, der in Island betrieben wird, wo es die st\u00e4rksten Gesetze f\u00fcr Netzsicherheit gibt.<\/p>\n

    ProtonMail<\/h3>\n

    https:\/\/protonmail.com\/<\/a><\/p>\n

    https:\/\/protonirockerxow.onion\/<\/a><\/p>\n

    Auch im normalen Internet gibt es die M\u00f6glichkeit, verschl\u00fcsselte Online-Konten zu benutzen. Viele Tor-Nutzer vertrauen auf ProtonMail, einem Unternehmen in der Schweiz, das kostenlose Konten anbietet. Protonmail kann auch mit allen anderen Browsern genutzt werden.<\/p>\n

    ProtonMail hat den Hauptsitz in Genf und wird von Proton Technologies gef\u00fchrt. Ihre Server befinden sich an zwei Standorten in der Schweiz, und somit ausserhalb der EU- und US-Rechtsprechung.<\/p>\n

    ProtonMail wurde im Jahr 2013 wegen der Enth\u00fcllung der Snowden-Aff\u00e4re gegr\u00fcndet. Ende 2016 lag die Nutzerzahl bei rund f\u00fcnf Millionen. In den Jahren 2015\/2016 wurde ProtonMail bereits in Suchresultaten von Google unterdr\u00fcckt, wodurch ProtonMail weniger zahlende neue Nutzer gewann als geplant.<\/p>\n

    Wenn ihr ein sicheres E-Mail-Konto ben\u00f6tigt, w\u00e4hlt das kostenlose ProtonMail, das jetzt \u00fcber einen eigenen Tor-Zugang mit einer .onion Adresse verf\u00fcgt.<\/p>\n

    Edward Snowden glaubt, dass Tor die derzeit wichtigste Technologie zum Schutz der Privatsph\u00e4re im Netz darstellt. Er selbst nutzt laut eigenen Angaben ausschliesslich Tor. Er meint, dass man, wenn man jetzt selbst noch kein Tor nutzt, das schleunigst \u00e4ndern sollte.<\/p>\n

    Es wird in naher Zukunft voraussichtlich zu schweren repressiven Massnahmen im Netz kommen. Jede Webseite, die man heute aufruft, stiehlt Nutzerdaten von euch. Diese Informationen werden abgefangen, gesammelt, analysiert und von in- und ausl\u00e4ndischen Regierungen, Unternehmen sowie Geheimdiensten gespeichert und verkauft.<\/p>\n

    Indem man sich durch ein paar einfache Schritte sch\u00fctzt, kann man dieser Entwicklung entgegenwirken, seine Privatsph\u00e4re sch\u00fctzen und zu keinem gl\u00e4sernen B\u00fcrger werden. Hier noch eine Reihe von kostenlosen E-Mail-Anbietern mit integrierter Verschl\u00fcsselungs-Technologie.<\/p>\n

    Weitere kostenlose E-Mail-Anbieter mit integrierter Verschl\u00fcsselungs-Technologie<\/h3>\n

    Mailfence<\/strong><\/p>\n

    https:\/\/mailfence.com\/<\/a><\/p>\n

    Mailfence ist ein anst\u00e4ndiger, auf den Datenschutz ausgerichteter E-Mail-Dienst, der OpenPGP-Ende-zu-Ende-Verschl\u00fcsselung erzwingt. Ihr k\u00f6nnt es kostenlos mit begrenztem Speicher (500 MB) und eingeschr\u00e4nkten Funktionen verwenden.<\/p>\n

    Zoho Mail<\/strong><\/p>\n

    https:\/\/www.zoho.com\/mail\/<\/a><\/p>\n

    Zoho Mail ist ein Service, der von Indien aus entwickelt wurde und dort seinen Sitz hat, mit Rechenzentren, die \u00fcber die USA, Europa, China und Indien verteilt sind.<\/p>\n

    Ihre Rechenzentren verf\u00fcgen \u00fcber ausfallsichere Server an unbekannten Standorten mit strenger 24\/7-\u00dcberwachung und einem biometrischen Siegel f\u00fcr die Einreise. Neben der Ende-zu-Ende-Verschl\u00fcsselung h\u00e4lt Zoho Mail auch E-Mails w\u00e4hrend der \u00dcbertragung verschl\u00fcsselt. Die kostenlosen Konten verf\u00fcgen sogar \u00fcber einen Speicher von 5GB pro Nutzer!<\/p>\n

    Es gibt auch M\u00f6glichkeiten, verschl\u00fcsselte Nachrichten im Netz auszutauschen, ohne \u00fcber ein E-Mail-Konto zu verf\u00fcgen. Dazu sind spezielle Dienste und ein Passwort n\u00f6tig.<\/p>\n

    Infoencrypt<\/strong><\/p>\n

    https:\/\/www.infoencrypt.com\/<\/a><\/p>\n

    Infoencrypt ist ein kostenloser, webbasierter Dienst zum einfachen Sichern eurer Nachrichten.<\/p>\n

    Gebt einfach den Text eurer Nachricht und das Verschl\u00fcsselungskennwort ein, das sowohl f\u00fcr die Verschl\u00fcsselung als auch f\u00fcr die Entschl\u00fcsselung verwendet wird.<\/p>\n

    Das Programm verschl\u00fcsselt eure Nachricht mit einem starken Verschl\u00fcsselungsalgorithmus, so dass es sicher ist, zu senden. Wer die verschl\u00fcsselte Nachricht ohne Kennwort abf\u00e4ngt, kann die urspr\u00fcngliche Nachricht nicht lesen.<\/p>\n

    Infoencrypt erfordert keine Installation auf eurem PC. Ausserdem gibt es M\u00f6glichkeiten, anonym E-Mails zu versenden, ohne \u00fcber ein E-Mail-Konto zu verf\u00fcgen.<\/p>\n

    Free File Camouflage<\/strong><\/p>\n

    http:\/\/www.myportablesoftware.com\/freefilecamouflage.aspx#<\/a><\/p>\n

    Free File Camouflage ist ein kostenloses Programm, mit dem ihr eure Dateien in einem JPEG-Bild verstecken k\u00f6nnt.<\/p>\n

    Die Software kann mit der Hauptschnittstelle oder \u00fcber das Windows Explorer-Kontextmen\u00fc „senden an“ verwendet werden (das erste Mal, dass ihr nur ein Verzeichnis mit einigen Bildern ausw\u00e4hlen m\u00fcsst).<\/p>\n

    Alle Dateien werden mit dem Verschl\u00fcsselungssystem AES verschl\u00fcsselt und in einem Bild versteckt. Wenn jemand versucht, das getarntes Bild zu \u00f6ffnen, sieht er nur das Bild, aber keine Daten.<\/p>\n

    Wenn ihr diese Methode verwendet, um jemandem eine private Textnachricht in einer in einem Bild versteckten Datei zu senden, muss der Empf\u00e4nger die Datei mit dem Programm „Free File Camouflage“ enttarnen, um sie zu verwenden.<\/p>\n

    Wenn ihr das getarnte Bild per E-Mail sendet, wird empfohlen, beim Verschl\u00fcsseln der Datei in ein Bild zus\u00e4tzlich ein Kennwort einzuf\u00fcgen.<\/p>\n

    Send-Email.org<\/strong><\/p>\n

    http:\/\/send-email.org\/<\/a><\/p>\n

    Wenn ihr eine sofortige E-Mail mit h\u00f6chster Genauigkeit anonym senden m\u00f6chtet, ist dieses kostenlose anonyme E-Mail-Dienstanbieter-Tool genau das Richtige.<\/p>\n

    Send-email.org verf\u00fcgt \u00fcber eine einfache und gut strukturierte Benutzeroberfl\u00e4che, die euch Raum gibt, die E-Mail-Adresse des Empf\u00e4ngers, den Betreff der E-Mail und dann den Inhalt einzugeben.<\/p>\n

    Im Gegensatz zu den meisten anonymen E-Mail-Dienstanbietern k\u00f6nnt ihr dort auch eure echte E-Mail-Adresse angeben, um die Antwort von anderen zu erhalten.<\/p>\n

    AnonymousEmail.me<\/strong><\/p>\n

    https:\/\/anonymousemail.me\/<\/a><\/p>\n

    AnonymousEmail.me ist eine perfekte Option unter verschiedenen anonymen E-Mail-Dienstanbietern f\u00fcr euch, wenn ihr euch nirgendwo anmelden wollt, um ein E-Mail-Konto zu erstellen. Man kann von dort aus unkompliziert und schnell anonyme E-Mails versenden.<\/p>\n

    Dieses Tool bietet einfache Formulare, in die ihr die E-Mail-Adresse des Empf\u00e4ngers, den Betreff und den Inhalt der E-Mail schreiben k\u00f6nnt.<\/p>\n

    CyberAtlantis<\/strong><\/p>\n

    https:\/\/cyberatlantis.com\/anonymous_email.php<\/a><\/p>\n

    CyberAtlantis ist ein einzigartiges Tool, mit dem ihr eure IP-Adresse verbergen k\u00f6nnt. Es ist so strukturiert, dass, sobald ihr eine E-Mail sendet, die IP-Adresse entfernt wird und ihr unauffindbar werdet.<\/p>\n

    Es erfordert nicht, dass ihr eure pers\u00f6nlichen Daten eingeben m\u00fcsst, ausser die E-Mail-Adresse des Empf\u00e4ngers, den Betreff und eure Inhalte.<\/p>\n

    W3 Anonymous Remailer<\/strong><\/p>\n

    http:\/\/gilc.org\/speech\/anonymous\/remailer.html<\/a><\/p>\n

    W3 Anonymous Remailer erm\u00f6glicht es euch, eine kostenlose anonyme E-Mail zusammen mit Anhang (nur mit Anmeldung) zu senden.<\/p>\n

    Im Gegensatz zu so vielen anderen anonymen E-Mail-Dienstanbietern oder Absendern, die nur das Senden von E-Mails erlauben, bietet W3 Anonymous Retailer euch eine Schnittstelle, um auch eine Datei-Anlage hinzuzuf\u00fcgen. Diese Anh\u00e4nge in Verbindung mit dem Namen, dem Betreff und dem Inhalt werden nicht nachverfolgt.<\/p>\n

    Secure Email<\/strong><\/p>\n

    http:\/\/www.secure-email.org\/index.php<\/a><\/p>\n

    Secure Email ist ein weiterer anonymer E-Mail-Dienstanbieter, um erweiterte gesch\u00fctzte anonyme E-Mails kostenlos zu senden. Mit diesem Dienst werden eure E-Mails mit 4096-Bit-Schl\u00fcssel verschl\u00fcsselt. Es ist also sehr sicher und v\u00f6llig anonym.<\/p>\n

    Mit dem grossen Verschl\u00fcsselungsschl\u00fcssel ist es f\u00fcr jede andere Person ausser euch unm\u00f6glich, eure E-Mails zu lesen. Secure Email erfordert keine pers\u00f6nlichen Daten oder IP-Adresse.<\/p>\n

    AnonEmail<\/strong><\/p>\n

    http:\/\/anonymouse.org\/anonemail.html<\/a><\/p>\n

    Mit AnonEmail ist es m\u00f6glich, E-Mails zu versenden, ohne eure E-Mail-Adresse oder Informationen \u00fcber eure Identit\u00e4t anzugeben. Dadurch k\u00f6nnt ihr freier kommunizieren und ihr m\u00fcsst euch keine Sorgen machen, dass dies Konsequenzen f\u00fcr euch haben k\u00f6nnte.<\/p>\n

    Mit diesem Service k\u00f6nnen ihr E-Mails versenden, ohne pers\u00f6nliche Informationen preiszugeben.<\/p>\n

    Dienste zum Erstellen von anonymen E-Mail-Adressen<\/h3>\n

    Es gibt im Netz eigene Dienste zur Erstellung und Nutzung von tempor\u00e4ren anonymen E-Mail-Adressen, die man als Sicherheit zur Anmeldung bei anderen E-Mail-Diensten oder sozialen Netzwerken nutzen kann, ohne seine pers\u00f6nliche E-Mail-Adresse verwenden zu m\u00fcssen.<\/p>\n

    Gebt in eurer Suchmaschine einfach den englischen Begriff \u201etemporary email adress\u201c oder \u201etrash mail\u201c ein und ihr erhaltet eine Auflistung derartiger Dienste. Dasselbe funktioniert auch mit internationalen Mobiltelefonnummern \u201etemporary mobile number\u201c oder \u201etrash mobile\u201c, falls ihr eure pers\u00f6nliche Telefonnummer nicht benutzen wollt oder \u00fcber gar kein Mobiltelefon oder eine g\u00fcltige E-Mail-Adresse verf\u00fcgt.<\/p>\n

    https:\/\/tempail.com\/en\/<\/a><\/p>\n

    https:\/\/trashmail.com\/<\/a><\/p>\n

    https:\/\/receive-smss.com\/<\/a><\/p>\n

    https:\/\/www.mytrashmobile.com\/<\/a><\/p>\n

    https:\/\/www.spoofbox.com\/en\/tool\/trash-mobile<\/a><\/p>\n

    Personenbezogene Google-Daten l\u00f6schen<\/h3>\n

    Es folgen hier zum Abschluss noch ein paar Informationen und Weblinks mit Anleitungen, die es erm\u00f6glichen, personenbezogene Daten bei Google zu l\u00f6schen.<\/p>\n

    Ihr solltet diese M\u00f6glichkeit nutzen, wenn ihr wollt, dass die auf den Servern gesammelten Daten \u00fcber euch gel\u00f6scht werden, damit sie das Unternehmen nicht mehr f\u00fcr kommerzielle Zwecke verwenden kann.<\/p>\n

    Google-Daten l\u00f6schen – Tipps, Privatsph\u00e4re, Datenschutz<\/a><\/p>\n

    Google-Daten l\u00f6schen so geht es.<\/a><\/p>\n

    https:\/\/support.google.com\/accounts\/answer\/3024190?hl=de<\/a><\/p>\n

    Google Eintr\u00e4ge l\u00f6schen lassen – so gehts.<\/a><\/p>\n

    Google collects a frightening amount of data about you you can find and delete it now<\/a><\/p>\n

    \"\"<\/a>

    Die Wahrheit kommt, und sie kann nicht aufgehalten werden. Edward Snowden Quelle<\/a><\/p><\/div>\n","protected":false},"excerpt":{"rendered":"

    Sp\u00e4testens dann, wenn man von der Corona-App und weiteren geplanten Aktionen, wie z.B. die Einf\u00fchrung des digitalen Euro, Supercomputern, Digitalisierung von Schulen, K\u00fcnstlicher Intelligenz und digitaler Identit\u00e4t liest, wird einem wieder bewusst, wie wichtig die eigene Absicherung gegen die externe Kontrolle und das Ausspionieren ist. Dank Jasons freundlicher Bereitschaft zur Zusammenarbeit mit Transinformation k\u00f6nnen wir […]<\/p>\n","protected":false},"author":5731,"featured_media":26570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[296,299,298],"tags":[],"class_list":["post-26658","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-disclosure-offenlegungen","category-gesellschaft","category-wissenschaft-technik","et-has-post-format-content","et_post_format-et-post-format-standard"],"jetpack_featured_media_url":"https:\/\/transinformation.net\/wp-content\/uploads\/2020\/10\/j.png","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p47sgv-6VY","_links":{"self":[{"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/posts\/26658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/users\/5731"}],"replies":[{"embeddable":true,"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/comments?post=26658"}],"version-history":[{"count":4,"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/posts\/26658\/revisions"}],"predecessor-version":[{"id":26834,"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/posts\/26658\/revisions\/26834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/media\/26570"}],"wp:attachment":[{"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/media?parent=26658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/categories?post=26658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/transinformation.net\/wp-json\/wp\/v2\/tags?post=26658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}