,ad8888ba, 88 888b 88 88888888ba d8″‘ `”8b 88 8888b 88 ,d 88 “8b d8′ 88 88 `8b 88 88 88 ,8P 88 8b d8 88,dPPYba, ,adPPYba, 8b,dPPYba, 88 `8b 88 ,adPPYba, MM88MMM 88aaaaaa8P’ ,adPPYYba, ,adPPYba, ,adPPYba, 88 `8b d8′ 88P’ “8a a8P_____88 88P’ “Y8 88 `8b 88 a8P_____88 88 88″”””””8b, “” `Y8 I8[ “” a8P_____88 Y8, `8b d8′ 88 d8 8PP””””””” 88 88 `8b 88 8PP””””””” 88 88 `8b ,adPPPPP88 `”Y8ba, 8PP””””””” Y8a. .a8P `8b,d8′ 88b, ,a8″ “8b, ,aa 88 88 `8888 “8b, ,aa 88, 88 a8P 88, ,88 aa ]8I “8b, ,aa `”Y8888Y”‘ Y88’ 8Y”Ybbd8″‘ `”Ybbd8″‘ 88 88 `888 `”Ybbd8″‘ “Y888 88888888P” `”8bbdP”Y8 `”YbbdP”‘ `”Ybbd8″‘ d8′ d8’

Computer-Sicherheit ist für Aktivistinnen und rvolutionäre Gruppen nicht Luxus, sondern Überlebensfrage. Jeder PC, jedes Netzwerk und jede Nachricht kann zum Einfallstor für Überwachung oder Angriff werden. Diese Seite gibt eine klare, praktische Einführung: vom Aufbau eines PC’s, über Betriebssysteme und Netzwerke bis zu Angriffen und Verteidigung. Es zeigt Tools wie Signal, Tails oder KeePassXC und erklärt Grundsätze wie Datenminimierung und Trennung von Identitäten.

Übersicht