CHF11.00
Download steht sofort bereit
Sie haben zwar nichts zu verbergen, möchten aber trotzdem nicht, dass irgendjemand Ihre E-Mails mitliest, Ihr Surfverhalten analysiert oder Ihre Kreditkartendaten ausspäht? Mit welchen einfachen Maßnahmen Sie sich und Ihre Daten schützen können, erfahren Sie in diesem Buch. Die Autoren zeigen Ihnen, wie Sie Ihren Browser absichern und anonym über das Tor-Netzwerk surfen, welche Vor- und Nachteile die verschiedenen Mailprogramme haben und wie leicht Sie Ihre E-Mails mit PGP, GPG oder S/MIME verschlüsseln können. Auch wie Sie sicher chatten, skypen und SMS verschicken, wird ausführlich erklärt. Zum Einsatz kommt dabei ausschließlich Open-Source-Software, die nicht nur kostenlos, sondern vor allem auch sicherer ist, da sie kaum versteckte Hintertürchen enthalten kann. Neben konkreten Schritt-für-Schritt-Anleitungen erhalten Sie eine Menge praktischer Tipps für sichere Passwörter und den Umgang mit sensiblen Daten. Alle technischen Grundlagen, die Sie wissen müssen, werden leicht verständlich und mithilfe vieler Abbildungen erklärt; falls Sie sich darüber hinaus für kryptografische Details interessieren, finden Sie diese in weiterführenden Hintergrundkästen. So werden Sie Überwachung und Datenklau sicher verhindern und können in Zukunft wieder beruhigt ins Internet gehen!
Autorentext
Christina Czeschik und Roswitha Jehle sind Ärztinnen für Medizinische Informatik, Matthias Lindhorst ist Software-Entwickler. Alle drei engagieren sich für den Schutz der digitalen Privatsphäre und helfen unter anderem auf Cryptopartys interessierten Bürgern, sicherer über das Internet zu kommunizieren und private Daten sicherer aufzubewahren.
Klappentext
Schnelle und einfache Schutzmaßnahmen gegen NSA , BN D, kriminelle Hacker und kommerzielle Datenkraken
Sie möchten nicht, dass jemand Ihre E-Mails mitliest, Ihr Surfverhalten analysiert oder Ihre Kreditkartendaten ausspäht? Wie leicht es für Angreifer ist, Ihre Daten im Internet abzufangen, aber auch mit welchen einfachen Maßnahmen Sie sich dagegen schützen können, erfahren Sie in diesem Buch. Zum Einsatz kommt dabei überwiegend Open-Source-Software, die nicht nur kostenlos, sondern in der Regel sogar sicherer als kommerzielle Lösungen ist. Neben leicht nachvollziehbaren Schritt-für-Schritt-Anleitungen erhalten Sie viele praktische Tipps für bessere Passwörter und den Umgang mit sensiblen Daten. Die notwendigen technischen Grundlagen werden leicht verständlich und mithilfe vieler Abbildungen erklärt. Fangen Sie mit diesem Buch an, Ihre digitale Privatsphäre zurückzuerobern!
Sie erfahren unter anderem,
wie Sie Ihren Browser sicherer machen und anonym über das Tor-Netzwerk surfen.
welche Vor- und Nachteile die verschiedenen Mailprogramme haben.
wie Sie Ihre E-Mails mit PGP oder S/MIME ganz einfach verschlüsseln.
welche Alternativen zu WhatsApp, Skype & Co. es gibt.
Inhalt
Vorwort 9
1 Warum es die Öffentlichkeit nichts angeht, dass Sie nichts zu verbergen haben 13
1.1 Was Sie in diesem Buch finden werden (und was nicht) 14
1.2 Reden ist Silber Ihre persönlichen Daten als Ware und Zahlungsmittel 15
1.3 Das Recht, Dinge für sich zu behalten 19
1.3.1 Vorhersagen durch Statistik: der Blick in die Glaskugel 20
1.3.2 Wenn die Glaskugel irrt 22
1.3.3 Ein bisschen Privatsphäre, bitte! 24
1.4 Die vier Ziele der Computersicherheit 28
1.5 Sicherheit vs. Bequemlichkeit 30
2 Grundregeln und Hintergründe der digitalen Privatsphäre 35
2.1 Grundlagen der Kryptografie 35
2.1.1 Bob trifft Alice 35
2.1.2 Symmetrische Verschlüsselung ein Tresor für Nachrichten 36
2.1.3 Asymmetrische Verschlüsselung der Tresor mit Schnappschloss 42
2.1.4 Hybride Verschlüsselung 44
2.2 Gute und schlechte Passwörter hundename123 47
2.3 Tipps für gute Passwörter 47
2.3.1 Hashfunktionen 48
2.4 Web of Trust und Zertifizierungsstellen Vertrauen im Netz 51
2.4.1 Digitale Signatur 53
2.4.2 Die Zertifizierungsstelle (CA) 54
2.4.3 Zertifizierung im Web of Trust (WoT) 56
2.5 Vertrauen ist gut, Open Source ist besser 60
2.5.1 Closed Source 60
2.5.2 Open Source 61
2.5.3 Vertrauen ist gut, Kontrolle ist besser 61
2.6 Sicherheit offline Schultersurfen & Co 62
2.6.1 Impersonating 63
2.6.2 Phishing 64
2.6.3 Shoulder Surfing 64
2.6.4 Dumpster Diving 65
3 Sicher surfen im Web 67
3.1 Das Internet in der Nussschale 67
3.1.1 Kurze Geschichte des WWW 68
3.1.2 Das Hypertext Transfer Protocol (HTTP) 69
3.1.2.1 Die Anfrage Request 69
3.1.2.2 Die Antwort Response 70
3.1.3 Hypertext Markup Language (HTML) 71
3.1.4 Sicheres HTTP: HTTPS 72
3.1.4.1 Verschlüsselte Verbindungen erkennen 73
3.1.4.2 HTTPS Everywhere 75
3.2 Ihr Browser und Sie 75
3.2.1 Welcher Browser für welchen Nutzer? 78
3.2.1.1 Geschwindigkeit 80
3.2.1.2 Komfort 81
3.2.1.3 Sicherheit 81
3.2.1.4 Integrierte Suche und Auswahl einer Suchmaschine 84
3.2.1.5 Synchronisation von Einstellungen über mehrere Geräte hinweg 86
3.2.1.6 Lesezeichen 86
3.2.1.7 Privates Fenster/Inkognito-Modus 86
3.2.1.8 Passwort-Manager 86
3.2.1.9 Verschiedene Browser-Profile (Identitäten) 87
3.2.1.10 Add-ons 87
3.2.2 Die Chronik eine Einstellungssache 87
3.2.3 Der Cache des Browsers Kurzzeitgedächtnis 88
3.2.4 Add-ons die Zubehörpalette 90
3.2.5 Ausblick 92
3.3 Cookies digitale Krümelmonster 93
3.4 Gefällt mir? Werbetracking, Like-Button und Browser-Fingerprints 95
3.5 Digitale Springteufel: Pop-ups 99
3.6 Freud und Leid mit JavaScript & Co 100
3.6.1 Ein Hintertürchen für den Angreifer: JavaScript und XSS 100
3.6.2 Standortbestimmung: Wo bin ich und warum? 104
3.6.3 Plug-ins 105
3.7 Inkognito im Netz anonym surfen 109
3.7.1 Proxy Browsen über einen Stellvertreter 111
3.7.2 Tor anonymes Browsen nach dem Zwiebelprinzip 112
4 Sicheres E-Mailen 117
4.1 Wie funktioniert E-Mail? 117
4.1.1 E-Mail die Anfänge 118
4.1.2 Die E-Mail-Adresse 119
4.1.3 Der Aufbau einer E-Mail-Nachricht 119
4.1.4 E-Mails senden und empfangen 121
4.1.5 Sicher e-mailen 124
4.2 Outlook, Thunderbird, OS X Mail & Co. der E-Mail-Client 126
4.3 GMail, GMX, WEB.DE & Co. Vor- und Nachteile webbasierter Clients 128
4.4 De-Mail sicher per Gesetz? 131
4.5 »Ziemlich einfache« Verschlüsselung mit PEP 133
4.6 Vertrauensbasis gemeinsame Freunde PGP und GPG nutzen 134
4.6.1 Was sind PGP und GPG? 134
4.6.2 Gpg4win für Microsoft Outlook unter Windows 136 <p...