Surviving-In-A-Surveillance-State Spy-shop.com

Überleben in einem Überwachungsstaat

Überwachungskamera mit einem künstlerischen, menschenähnlichen Auge an der Außenwand eines Gebäudes.

Schlagworte: Überwachung, Sicherheit, Privatsphäre, Digitale Rechte, Anti-Überwachung

Es ist unbestreitbar, dass das Vereinigte Königreich eines der am stärksten überwachten Länder der Welt ist. Sie werden in keinem Geschäft in irgendeiner Straße in irgendeinem Landkreis einen Liter Milch kaufen können, ohne dass Ihr Gesicht unbemerkt Dutzende Male erfasst wird. Die öffentliche Überwachung hat einen Stand erreicht, an dem es so viele CCTV-Kameras gibt, dass es für unschuldige Menschen, die niemandem schaden und kein Unrecht tun, unangenehm ist, irgendeine Art von Privatsphäre zu haben. Unschuldige Menschen müssen drastische Maßnahmen ergreifen, um sich online und offline zu schützen, weil der Staat mehr über Sie wissen möchte, als Sie über sich selbst wissen.

Regierungen auf der ganzen Welt haben ihre Überwachungsfähigkeiten verstärkt, oft unter dem Vorwand der nationalen Sicherheit, was die persönliche Privatsphäre ihrer Bürger gefährdet hat. Und wenn Sie, wie wir, Ihre Freiheit schätzen, nicht weil Sie ein abgebrühter krimineller Mastermind sind, sondern einfach weil Sie frustriert sind über den Gedanken, dass die Behörden (meist korrupt) verschiedene Taktiken anwenden können, einschließlich OSINT*, um tief in Ihr persönliches Leben einzudringen.

Open Source Intelligence (OSINT) bezieht sich auf den Prozess des Sammelns und Auswertens von Informationen, die kostenlos aus öffentlichen Quellen verfügbar sind, zum Zweck der Informationsbeschaffung.

Schützen Sie Ihr Web-Browsing in Ländern mit starker Überwachung

VPN (Virtuelles Privates Netzwerk)

Ein VPN gibt Ihnen die Gewissheit, dass Ihr Mobilfunkanbieter und Ihr WLAN-Anbieter keine Informationen über Ihr Surfverhalten sammeln können. OK, vielleicht bestellen Sie eine Pizza, aber warum sollten Sie Ihrem Anbieter erlauben, die Website, die Sie besucht haben, die Uhrzeit und das Datum sowie die Dauer Ihres Aufenthalts auf der Website zu protokollieren? Die Aktivierung eines VPN verschlüsselt Ihren Webverkehr über ein virtuelles Netzwerk, sodass Anbieter nicht schnüffeln können.

Ein VPN ist großartig, wenn man sich von einem unsicheren Café-Netzwerk in sein Online-Bankkonto und andere private Seiten einloggt, da der Datenverkehr verschlüsselt ist. Außerdem verbirgt ein VPN Ihre echte IP-Adresse, um Sie in ein anderes Land zu versetzen, das Sie wählen, was ebenfalls Vorteile hat.

Ein VPN bietet unschätzbaren Schutz gegen staatliche Überwachung und sollte ganz oben auf Ihrer Einkaufsliste stehen. Renommierte VPN-Anbieter wie ExpressVPN und ProtonVPN sind solide, zuverlässige Optionen mit strengen No-Logging-Richtlinien, und beide operieren außerhalb der Jurisdiktion der 14 Eyes Alliance.

Passwort-Manager

Die nächsten beiden Empfehlungen verwenden Software- und Hardwarelösungen, die einen außergewöhnlichen Schutz für Passwortanmeldungen bieten. Sie sind so stark, dass staatliche Überwachung nicht darauf zugreifen könnte. Auf der grundlegendsten Ebene verschlüsselt ein Passwortmanager all Ihre sensibelsten persönlichen und geschäftlichen Passwörter, einschließlich Dokumenten, in einem undurchdringlichen, aber leicht zugänglichen Format.

"Sie müssen nur ein Master-Passwort erstellen und sich daran erinnern, um das Vault zu entsperren und auf all Ihre Passwörter und Daten zuzugreifen. Passwortmanager implementieren jedoch andere Sicherheitsmaßnahmen, sodass es selbst dann unmöglich ist, Zugriff zu erhalten, wenn Sie das Passwort an einen Staat weitergeben, ohne ein sekundäres Sicherheitsmerkmal, das nur Sie kennen."

Ein Passwort-Manager kann für jedes einzelne Login hochkomplexe Passwörter erstellen und speichern, indem er eine Kombination aus Sonderzeichen, Zahlen und Buchstaben verwendet, und die Benutzer- und Passwortfelder für Sie automatisch ausfüllen. Aber ein Passwort-Manager kann noch viel mehr und ist eine der besten Investitionen, die Sie tätigen können, um die wichtigsten Aspekte Ihres digitalen Lebens zu sichern. Renommierte Passwort-Manager wie 1Password, Bitwarden und Proton Pass haben einen ausgezeichneten Ruf und stellen sicher, dass selbst wenn ihre Server von einem Staat kompromittiert werden, keine Daten gespeichert werden.

Hardwareschlüssel

Eine weitere ausgezeichnete Option zur Ergänzung eines Passwortmanagers ist ein physischer Hardware-Schlüssel. Als das absolute Nonplusultra im Bereich des Login-Schutzes angepriesen, bietet ein Hardware-Schlüssel wie der YubiKey, der im Besitz des schwedischen Unternehmens Yubico ist, eine Erfolgsquote von 100 % ohne Zugriff.

"Beim Einloggen auf einer Website werden Sie aufgefordert, den Hardware-Schlüssel einzugeben und dann das Web-Login durch physische Interaktion mit dem Schlüssel zu autorisieren. Da jeder YubiKey einzigartig für seinen Besitzer ist, ist es unmöglich, auf ein Konto zuzugreifen, ohne den Schlüssel; aus diesem Grund und wie Yubico erklärt, ist es klug, auch einen Backup-Schlüssel zu haben, denn wenn Sie Ihren ursprünglichen Schlüssel verlieren, sind Sie von Ihren eigenen Konten ausgeschlossen. Es gibt viele Hardware-Schlüssel, die verfügbar sind; jedoch ist YubiKey der bekannteste Anbieter und eine weitere hervorragende Investition."

Name, Nummer und E-Mail-Aliase

"Es bedarf keines Genies, um Ihre Wohnadresse von jemandem zu erhalten, der Ihren vollständigen Namen kennt. Und wenn Sie der Typ Mensch sind, der nur eine persönliche E-Mail-Adresse für alle Korrespondenzen verwendet, lassen Sie sich und den Inhalt Ihrer E-Mails gefährden."

Ebenso macht es dich anfällig für Betrüger, wenn du deine echte Handynummer herausgibst. Wir schützen uns in der digitalen Welt, jedoch nicht so offensichtlich in der realen Welt, und der beste Weg, sich gegen Schnüffler, Hacker und den Staat (und alle anderen dazwischen) zu schützen, ist, deine Identität zu verschleiern.

Wenn Sie eine Online-Bestellung abschließen, geben Sie einen Aliasnamen an. Wenn Sie nach Ihrer Telefonnummer, E-Mail oder Ihrem Geburtsdatum gefragt werden, geben Sie einen Alias an. Natürlich müssen Aliase nicht für rechtliche Verpflichtungen wie Ihren Führerschein oder Reisepass gelten, aber ansonsten gibt es keine gesetzliche Verpflichtung, dass Sie in anderen Bereichen Ihres Lebens Ihre echten Daten angeben müssen. Geben Sie immer einen Alias an, der der Wahrheit nahekommt, damit die Details leichter zu merken sind.

Um Ihre echte E-Mail-Adresse zu schützen, ziehen Sie seriöse Quellen wie SimpleLogin oder Addy in Betracht. Um Ihre echte Telefonnummer zu schützen, leisten Dienste wie Burner Number oder Hushed gute Arbeit. Es gibt seriöse VOIP-Dienste, die wegwerfbare digitale Mobilnummern anbieten. Um Ihren echten Namen und Ihr Geburtsdatum zu schützen, gewöhnen Sie sich daran, einen anderen Nachnamen anzugeben und die Tages- und Monatszahlen Ihres Geburtsdatums zu vertauschen.

Mit Übung kannst du ein nahezu perfektes Spiegelbild von dir selbst erstellen, mit einem Namen, Alter, E-Mail und Nummer, und du kannst sogar ein Sternzeichen angeben, das dir überzeugend über die Lippen kommt.

Denke daran.. je besser du deine Identität in der realen Welt schützt, desto besser bist du in der digitalen Welt geschützt.

"Es gibt eine Menge Dinge, die du aktiv tun kannst, um dich vor staatlicher Überwachung zu schützen; jedoch ist der Grund, warum viele dies nicht tun, die Selbstzufriedenheit. Überlegungen, um dir einen besseren Selbstschutz zu bieten, umfassen, sind aber nicht beschränkt auf die folgenden (nicht in einer bestimmten Reihenfolge):"

Bargeld ist König

Die Gesellschaft wird langsam dazu manipuliert, digitale Geldbörsen zu verwenden (Sie haben vielleicht Schilder in Geschäften gesehen, die "nur bargeldlose Zahlungen" anzeigen), da ein bargeldloser Zustand eine nachverfolgbare Möglichkeit schafft, Ihre Ausgabengewohnheiten und Ihren Standort zu überwachen und Ihren Lebensstil zu identifizieren.

Metadaten aus Fotos entfernen

Fotografien und Videoclips speichern Metadaten, die Ihren Standort, das verwendete Gerät zum Aufnehmen von Bildern und Filmmaterial sowie den Zeitstempel identifizieren.

Daten mit militärischen Verfahren löschen

"Das Löschen Ihrer elektronischen Geräte auf Peter Gutmann (35 Durchgänge) Niveau, bevor Sie sie verkaufen oder auf einer Deponie entsorgen, wird sicherstellen, dass die Datenwiederherstellung durch neugierige Augen vernachlässigbar ist."

Benutzen Sie einen Aktenvernichter

Dies ist der Mindeststandard für die Entsorgung von schriftlichen Notizen und sensiblen, auf Papier getippten Informationen. Werfen Sie niemals Papier in einen Mülleimer. Wenn Sie dachten, ein Staat würde nicht durch Ihre Müllsäcke wühlen, liegen Sie falsch. Andere Methoden sind, eine Badewanne mit Wasser zu füllen und das Papier etwa 24 - 48 Stunden zusammenkleben zu lassen, dann die Badewanne abzulassen und das Papier zum Trocknen liegen zu lassen.

Links und Herunterladen von Anhängen

Seien Sie vorsichtig bei E-Mails, die URLs und Dokumente von Unternehmen oder Personen enthalten, die Sie nicht kennen. Selbst von Personen, die Sie kennen - seien Sie vorsichtig, denn betrügerische Web-Domains können legitimen Domains sehr ähnlich sehen, um Sie zu täuschen, und verwenden Sie ein altes Laptop, das nicht mit Wi-Fi verbunden ist, um Dokumente zu öffnen.

Einsatz von Anti-Überwachungstechniken

Es gibt eine Reihe von effektiven Überwachungsgeräten, die speziell entwickelt wurden, um sich selbst zu schützen, wenn man an wichtigen Meetings teilnimmt, reist oder wenn man vermutet, dass man selbst oder das eigene Unternehmen ein Ziel für Spionage sein könnte. Das Pro 1217 Anti Tracking Mobile System ist ein professioneller tragbarer Wanzen-Detektor, der klein und handlich ist, aber ideal zum Scannen und Identifizieren von unerlaubten Übertragungssignalen in Hotelzimmern vor Ihrer Unterkunft.

Weitere professionelle Geräte umfassen Spektrumanalysatoren, nichtlineare Verbindungserkenner und andere Abhörschutzmittel.

Die Liste der Möglichkeiten zur Selbstschutz ist endlos und kann überwältigend sein, aber es ist eine gute Praxis, sicher zu bleiben, da das Navigieren im Internet in überwachungsintensiven Ländern einen vielschichtigen Ansatz für Ihre Privatsphäre und Sicherheit erfordert.

 

Zurück zum Blog