Software

Auf diese CD werden verschiedene Software-Programme vorgestellt, deren Einsatz dabei hilft, rückverfolgbare Spuren im Datennetz zu vermeiden und unerwünschte Blicke in die eigenen Daten zu erschweren.

Die folgenden Programme sind für fortgeschrittene Nutzer gedacht. Wenn Sie als Einsteiger/in E-Mails verschlüsseln, chatten oder spurenlos surfen möchten, finden Sie die benötigte Software und Informationen über ihre Benutzung leicht verständlich unter Anleitungen.

Inhalt

Surfen und Internetzugang

Mail, Messaging und Foren

Festplatten-Verschlüsselung

Datentransfer

  • I2Phex (http://forum.i2p2.de/viewforum.php?f=25)
  • Freenet (http://freenetproject.org/)
  • IMULE (http://forum.i2p2.de/viewforum.php?f=30)
  • Offsystem (http://sourceforge.net/projects/offsystem/ )
  • Offload (http://offload.sf.net)

Internet-Telefonie

  • Zfone (http://zfoneproject.com/)
  • Minisip (http://www.minisip.org/)

Beschreibung

Hintergrund der Erstellung dieser CD ist, dass die Datenspeicherung zunehmend ausgeweitet wird und dadurch unverhältnismäßig viele Verbindungdaten der Bevölkerung gesammelt werden.

Auch wenn diese Programme für ihre Wirksamkeit und Zweckdienlichkeit bekannt sind, können auch sie nicht hundertprozentig vor dem Ausspioniert-Werden schützen. Sie ersetzen weder die dringend empfohlene Verwendung von Antivirensoftware, Firewalls und Systemaktualisierungen, noch den Einsatz von gesundem Menschenverstand beim Bewegen im Netz.

Insbesondere beim Surfen werden viele Daten gesammelt: Wer war wann wie lange auf welcher Seite und was hat er sich wie lange angesehen. Zudem ermöglichen sogenannte Cookies auch in einer nächsten Sitzung, dass der Surfer wieder identifiziert wird.

Cookies sollte man daher nach jeder Sitzung löschen oder rauswaschen lassen. Der Open Source Web Browser "Dooble" hat einen automatischen Cookie-Washer eingebaut.

Retroshare Instant Messenger ist eine Software, die serverlos und verschlüsselt funktioniert und daher E-Mail, Chat und Instant Messages nicht loggt bzw. den einzelnen Nachrichten keine IP-Adresse zuweist.

Im Bereich Verschlüsselung findet sich das Programm Truecrypt. Damit kann eine Festplatte verschlüsselt werden, oder auch geschlossene, passwortgeschützte Container erzeugt werden, die sich als eigenes virtuelles Laufwerk öffnen lassen.

Wenn der Strom ausgeht oder der PC heruntergefahren wird, sind die Container-Laufwerke sicher verschlüsselt. Keiner kann auf private Daten zugreifen. Angesichts der Diskussionen um Onlinedurchsuchungen ("Bundestrojaner"), empfiehlt es sich, private Daten in den Truecrypt-Safe zu packen und nur bei Bedarf und ohne Verbindung zum Internet zu öffnen. Noch sicherer ist es, mit zwei Computern zu arbeiten: Einem, der mit dem Internet verbunden ist, und einen nicht im Netzwerk verbundenen Computer, der die privaten Daten beherbergt. Inzwischen gibt es USB-Kabel mit einem Schalter, der einen zweiten PC nur bei Bedarf (z. B. E-Mail-Abrufe) mit dem Internet verbindet, solange man den Schalter gedrückt hält.

Dennoch sei darauf hingewiesen, dass Verschlüsselung nur der erste Schritt zum Schutz privater Daten ist, Verschlüsselung die Vorratsdatenspeicherung aber nicht umgehen oder lindern kann.

Weiter findet sich die Rubrik Internet-Telefonie und Voice-over-IP (VOIP) auf dieser CD. Hier ist das Programm Zfone zu nennen, mit dem Internettelefonie sicher verschlüsselt wird. Das Programm prüft sogar, ob am anderen Ende wirklich derjeinge ist, den man erwartet. Dieses geschieht durch eindeutige Text-Fragen, bevor das Gespräch freigeschaltet wird. Verschlüsselte Internet-Telefonie ist daher immer besser als unverschlüsselte Internettelefonie wie mit anderen Standards (SIP etc). Auch die Internet-Telefonie mit Skype ist verschlüsselt. Dennoch ist bei Skype Vorsicht geboten, da IP-Adressen hier möglicherweise gespeichert werden können.

Alle auf dieser CD/Webseite enthaltenen Programme und Dateien sind – mindestens für den nichtkommerziellen Gebrauch – frei verfügbar und dürfen weitergegeben werden. Andernfalls sind Weblinks angegeben, die zu den Internetseiten der Anbieter führen.

Über die Navigation auf der linken Menüseite erreicht man eine Beschreibung der einzelnen Programme. Die angegebenen Links und Anleitungen sowie Foren-Boards geben Hinweise, wo andere Netzteilnehmer nach Rat und Unterstützung gefragt werden können.

Die Texte zu den Programmbeschreibungen sind frei verfügbar und können von jedem, auch von Redaktionen, verwandt und bearbeitet werden. Ein Hinweis auf die CD ist wünschenswert. Einige Sätze der englischen Beschreibungen sind Wikipedia.orgentnommen.

Workshops und Einführungsveranstaltungen zu den einzelnen Programmen werden bei vielen Treffen von Computer-Kennern angeboten.