Wie smarte Menschen das Internet, Computer, Handies und Software nutzen!

Eine Zusammenfassung

Ich wurde vielfach um eine Zusammenfassung der Schritte zu einem intelligenten, sicheren Leben im Internet mit maximaler Privatsphäre gebeten. Da mit klar ist, dass für Endanwender diese Schritte einen durchaus beachtlichen Lernaufwand erfordern gibt es hier eine Zusammenfassung der notwendigen Schritte für Endanwender. Dieser Blog Beitrag wird von Anfängern öfter gelesen werden müssen. Sie sollten die Schritte Step-by-Step durchführen. Alles auf einmal wäre wie Führerschein machen, Auto kaufen und erste Fernreise in einem Tag schaffen zu wollen.

Gehen Sie einfach davon aus, dass wenn Sie ein Auto lenken möchten, Sie zuerst den Führerschein machen müssen und danach das Lesen des Handbuches des Fahrzeuges, bzw. eine professionelle Einschulung notwendig ist. Andernfalls gefährden Sie andere, das Eigentum anderer und natürlich auch sich selbst, bzw. Ihr Eigentum. Primär zählt immer der Schaden den Sie anderen zufügen weit höher, als Schaden, den Sie selbst erleiden. Wenn Sie jemanden von einer Brücke stoßen oder zum Beispiel das Auto einer anderen Person zerstören, ist das kriminell und Sie werden sich mit Haftstrafe oder Zahlung dafür verantworten müssen. Wenn Sie selbst springen, bzw. Ihr Auto kaputt machen, ist es für Ihr Umfeld traurig, bzw. im Fall des Autos, einfach nur Ihr Problem.

Es gilt immer – UNWISSENHEIT SCHÜTZT VOR STRAFE NICHT - auch wenn einige glauben, dass – ich bin gehackt worden – eine Ausrede ist. 90% der Vorfälle sind keine Hacks, sondern Benutzer die irgendwo drauf klicken, bzw. wischen. Nur 10% sind Angriffe von außen, durch Zugriff auf den PC über das Netzwerk. D.h. 90% haben meist durch Unwissenheit, oder Selbstüberschätzung das Problem selbst ausgelöst. Das Internet ist, wie das richtige Leben auch, kein Ponyhof. Sie geben Ihre Geldbörse im richtigen Leben ja auch keinem Fremden und glauben, dieser wird darauf aufpassen?

Bei Computern ist es so, dass es den Fall, wo Sie sich nur selbst schaden, so gut wie nicht gibt! Trojaner senden Chat Protokolle, Bilder und Texte an Dritte, versenden E-Mails und vieles mehr. Dadurch schaden Sie immer auch Dritten, sei es durch Bilder, die nicht für die Öffentlichkeit bestimmt waren und durch Ihren Fehler an Unbekannte verteilt werden, durch die Veröffentlichung von Dokumenten und Protokollen. Sehr unangenehm für Serverbetreiber sind auch der Versand von 100.000enden Mails und anderem mehr, ausgelöst durch Ihren Computer.

Computersysteme, Handies und andere Gerätschaften sind mittlerweile weit komplexer als Autofahren und auch wenn die Hersteller versuchen die Anwendung einfach zu halten, sollten Sie verstehen was Sie tun. Insbesondere die meisten kostenlosen Dienste, bei denen Sie natürlich mit Ihren Daten viel mehr bezahlen, als der Dienst in Euros monatlich wert wäre, versuchen für Laien ohne Computerwissen die Einstiegshürde ganz nieder zu legen. Die so gesammelten Daten der im Computerbereich ungebildeten Masse ist das Gold der Zukunft für diese Datenssammler.

Nur weil Sie glauben zu wissen, wo Sie klicken, oder wischen, verstehen Sie noch nicht den Ablauf im Hintergrund. Lesen und lernen Sie, dann werden auch Sie aus der Masse ausbrechen und Dinge sinnvoll, bei gleichzeitigem Schutz der Privatsphäre, nutzen können.

Als Grundregel gilt, wenn Sie einem Spezialisten nicht erklären können, was durch den Klick, oder Wisch, ausgelöst wird, wissen Sie nicht wirklich, was Sie tun und sollten massive Vorsicht walten lassen.

Und hier sind wirkliche Spezialisten gemeint!

Generelle Regeln für das Leben im Netz

  • Denken Sie nach, bevor Sie klicken! Niemand schickt ihnen 1,000.000 $, braucht Ihre Hilfe bei einer Transaktion und wenn Sie eine Rechnung von jemandem erhalten, mit dem Sie nicht arbeiten, löschen Sie die Mails einfach.
  • Sind Sie nicht neugierig! Neugier und Gier haben, nicht nur bei Computern, schon viele riesige Probleme ausgelöst. Kein Mädel das Sie nicht kennen schickt ihnen ein Nacktbild, oder will mit ihnen ins Bett, weil Sie so gut und scharf sind.
  • Verfallen Sie nicht in Panik, wenn Sie wo drauf klicken und ein Fenster mit einer Frage aufgeht! Klicken Sie das Fenster nicht weg. Wenn Sie etwas nicht verstehen, dann gestehen Sie sich das ein und fragen einen Experten und damit sind nicht Wischerkönige gemeint, sondern Menschen welche die Hintergründe verstehen! In Firmennetzen kontaktieren Sie sofort Ihren Administrator oder Helpdesk! Nur wenn das Fenster noch am Bildschirm steht, kann der Experte das beurteilen. Mit – Da war etwas, ich habe es weg geklickt und weiß nicht mehr was da stand – schießen Sie sich selbst ins Aus und Ihre Anwesenheit bei der nächsten Weihnachtsfeier ist um ein paar Punkte unwahrscheinlicher. Insbesondere Trojaner, Crypto Malware und anderes zieht meist erst, nachdem Sie in der Box auf Ja, oder OK geklickt haben. Wie oben geschrieben, Gehirn einschalten, lesen, gegebenfalls fragen und dann entscheiden.
  • Reduzieren Sie alle Möglichkeiten, das sie von Ihren eigenen Geräten (TV, Sprachsteuerungen, Mobiltelefonen, Tablets, Computer, IoT Systeme, etc.) gefilmt, oder abgehört werden auf ein Minimum. Kaufen Sie nur Geräte die Daten nicht an Dritte senden und bei denen die gesamte Kommunikation in Ihrem Bereich bleibt. Leider gibt es viele Menschen, die sich freiwillig Wanzen in der Form von Sprachsteuerungen ins Haus stellen. Zusätzlich sind alle Produkte bei denen Sie sich zum Server des Herstellers zur Steuerung verbinden so aufgebaut, dass dieser alle Daten sammeln, bzw. aufzeichnen kann. Und sogar, wenn dieser seriös ist, was passiert, wenn der Server schlecht gesichert ist und Dritte Zugriff zu den Daten, oder den Steuerungen bekommen. Auch hier gilt, fragen Sie Spezialisten, keine selbsternannten Experten ohne Wissen.
  • Versuchen Sie jede Weitergabe von Daten an Dritte zu verhindern. Insbesondere GPS Positionsdaten, Surfverhalten, u.v.m. Ich behaupte, jeder hat etwas zu verbergen! Und sollten Sie die Ausnahme sein, dann müssen andere trotzdem nicht Ihr ganzes Leben kennen und die Daten frei Haus geliefert bekommen. Es besteht immer das Risiko, dass die Daten in die Hände von Kriminellen kommen.
  • Vermeiden Sie Cloud Speicherungen und sonstiges abspeichern auf fremden Computern im Internet. Cloud ist nichts anderes, als ein Rechner bei dem jemand anderer als Sie das Administrator-Passwort hat. Auf diesen Rechnern können fremde Menschen, die Sie nicht kennen, Ihre Mails, Ihre Kommunikation und Ihre Dokumente lesen und Sie wissen noch nicht einmal, wenn Dritte durch einen Hack Zugriff erhalten! Der Equifax Hack in den USA gefährdet die Lebensumstände von Millionen US Bürgern! Ähnliche Szenarien sind viele denkbar.
  • Generell gilt die Regel, dass Ihre Daten in Ihrem Haus gespeichert sein sollen und nie auf Rechnern von Dritten.

Generelle Regeln unabhängig vom Betriebssystem

  • Verwenden Sie mindesten 10-stellige, komplexe, Passwörter.
  • Arbeiten Sie nie mit dem Administrator Account. Egal welches Betriebssystem sie verwenden, verwenden Sie den Administrator nie zum Arbeiten. Dieser hat Zugriff auf das gesamte System und Schadsoftware kann das gesamtre System zerstören! Lesen Sie einen Benutzer für sich an, der nicht in der Administratorengruppe ist. Damit reduzieren Sie den Schaden zumeist auf diesen Benutzer! -Sollten mehrere Personen mit einem Gerät arbeiten müssen Sie für jeden einen eigenen Benutzer, der nicht Administrator ist, anlegen. Damit kann ihr Kind im Normalfall nicht ihre Dokumente vernichten.
  • Der Administratoraccount darf nur zur Systemeinrichtung und zur Softwareinstallation verwendet werden. Dieser Account darf nie ins Internet. Wenn Sie eine Software downloaden, laden Sie diese als Benutzer, prüfen diese als Benutzer auf Viren und danach melden sie sich zur Installation als Administrator an. Am besten richten Sie einen Download- und Prüf-Benutzer ein, damit im Fall der Fälle nur dieser betroffen ist.
  • Wenn Sie Netzwerk Datenträger verwenden, z.B. ein sogenanntes NAS, erstellen Sie jede Freigabe mit eingeschränkten Benutzerrechten. D.h. auf das Netzwerklaufwerk Franz, darf nur der Benutzer Franz zugreifen, auf das Netzwerklaufwerk Rosi, nur der Benutzer Rosi. Wenn Franz und Rosi Daten austauschen richten Sie ein weiteres Laufwerk FranzundRosi ein und schränken den Zugriff auf diese beiden Benutzer ein. NIE sollten Sie Laufwerke für alle, vielleicht auch noch ohne Passwort freigeben!
  • Bewahren Sie immer mehrere Generationen von Datensicherungen auf. Ganz wichtig, diese Datensicherungen müssen Offline (abgesteckte USB Platte, USB Stick, etc.) sein! Denn nicht nur Malware, sondern auch Blitzschlag, Überspannung, etc. vernichtet Elektronik. Wenn Sie alle Datenträger angesteckt haben, dann kann ein Blitzschlag zum Totalverlust führen. Wechseln und Abstecken ist Ihnen zu viel Aufwand? Kein Problem, es sind Ihre Daten! Aber dann bitte auch nicht jammern, sollte alles weg sein. Wenn die vernünftige Vorgangsweise zu viel Aufwand ist, dann werden die Daten nichts wert sein und man kann den Blitzschlag als Entsorgung von Lebensmüll betrachten. Lächeln und sich über die leere Festplatte freuen ist angesagt.
  • Verwenden Sie freie Software wie z.B. CloneZilla zum duplizieren von Festplatten. Damit können Sie, sollte Ihre Festplatte wegsterben, das System wieder in Betrieb setzen. Zwischenzeitlich veränderte Daten sichern Sie zurück und alles ist wieder gut.
  • Zumindest eine Version der Datensicherung sollte regelmäßig außer Haus aufbewahrt werden. Nur so haben Sie, im Falle eines Einbruches, bzw. Brandes noch einen Datenträger mit all Ihren wichtigen Daten!
  • Richten Sie auf jedem Gerät eine Firewall ein um es vor Netzwerkangriffen zu schützen.
  • Die Verwendung von Virenscannern wird sehr differenziert betrachtet. Bei Windows sollte der mitgelieferte Scanner aktiviert werden, bei anderen Systemen sollte die Verwendung gut überdacht werden.

Tor Browser und das .onion Net

  • Verwenden Sie für sensible Webseiten und Suchvorgänge immer den Tor Browser (https://torproject.org). Damit surfen Sie komplett anonym im Netz und Ihre IP Adresse wird verschleiert. Ignorieren Sie Aussage, wie Darknet, illegal, oder ähnliches. Tor ist ein legales Anonymisierungsnetzwerk. Illegal ist, wie im normalen Leben auch, wenn Sie Dinge außerhalb des Gesetzes machen. Dann werden Sie sich, wenn Sie erwischt werden, verantworten müssen. Tor ist ein unbedingt zu empfehlendes Hilfsmittel, insbesondere, wenn Sie kritische Themen, wie zum Beispiel Krankheiten, im Internet nachlesen.

Zusätzlich kann man im Tor Netz, genau wie im Internet auch, Webserver betreiben. Diese erhalten dann, analog zu z.B. .com, eine .onion Endung und sind nur mit dem Tor Browser besuchbar. Diese Webseite finden Sie auch im Tor Netz unter der Adresse:

Auch große Anbieter, wie z.B. Facebook, betreiben eine .onion Adresse.

Besuchen Sie mich im Tor Netz!

Linux, LineageOS und Open Source Softwareinstallation

Vermutlich könnten über 70% der Anwender ohne Probleme auf das kostenlose Linux umsteigen und die großen Vorteile von Open Source Software nutzen. Eine Standard-Installation von Debian Linux mit der Oberfläche KDE und dem kompatiblen und freien Office Paket LibreOffice deckt alleine schon die Masse der Arbeitsplätze ab.

Details zu Arbeitsplätzen, Servern und Software

Infos für viele Handies und Tablets finden Sie viele Infos hier

Absicherung des Browsers mit Firefox Plugins:

Revolution bei Micro Blogging (Twitter Alternative) und Messenger (Whatsapp Alternative)

Mit den dezentralen Systemen Mastodon und Matrix wurde eine sehr erfolgreiche Revolution, welche die Daten den großen Datensilos entzieht, gestartet. Sogar die französische Regierung steigt auf Matrix Messenger um.

Weitere Informationen finden Sie unter:

Sonderlösungen

Abgesehen von Sonderlösungen, sollte es für die Masse der Anwender im privaten und gewerblichen Bereich möglich sein, umzustellen. Insbesondere Firmen ersparen sich dabei zusätzlich extrem hohe Lizenzkosten.

Es finden sich auf viele Speziallösungen als Open Source Software, wie z.B.:

Ich hoffe, dieser Artikel hat Ihnen einen Start für den Weg zu mehr Privatsphäre und die Hoheit über die eigenen Daten wieder zu erhalten aufgezeigt.

Gerne können wir im Matrix Raum

#kmj:matrix.ctseuro.com diskutieren. Verwenden Sie am besten den Riot Messenger um den Raum zu betreten. Sollten Sie Probleme mit Matrix/Riot haben, senden Sie mir eine Riot-1:1-Nachricht mit Chat starten an @karl:matrix.ctseuro.com

Abschliessend noch ein paar Regeln, die man beachten sollte:

  • Lassen Sie sich von niemandem zum Installieren von Apps oder Desktop Programmen verleiten! Eine App ist ein Programm, dass genauso wie das Desktop Programm am PC mit Ihren Berechtigungen läuft und alles darf, das Sie auch dürfen!
  • Verwenden Sie von Lieferanten und Geschäftspartnern immer die Webseite und nicht die App, oder das Desktop Programm! Der Browser ist viel sicherer und App/Programm können Daten sammeln und an Dritte übermitteln, ohne dass Sie das wollen, oder merken! Fremde Software öffnet teilweise Tür und Tor und ist oft ein Hochrisiko für den Angriff auf Ihr System! Zusätzlich kann ein komplettes forensisches Profil von Ihnen erstellt werden.
  • Vergessen Sie -alle anderen haben das auch - , denn nur weil es viele verwenden, ist es nicht automatisch für Sie gut. Sie wollen aus der Masse ausbrechen und zu den Leadern gehören.
  • Prüfen Sie z.B.ob Android apps auch im F-Droid Store gelistet sind.

Dieser Artikel wird laufend upgedatet!

Professionellen Support für Unternehmen bieten weltweit viele Spezialisten. Seit 1985 bietet die https://CTS-Solutions.at Open Source Beratung, Umsetzung, Support und Fernwartung für Kunden aus vielen Ländern.

Frühere Artikel: