,ad8888ba, 88 888b 88 88888888ba
d8″‘ `”8b 88 8888b 88 ,d 88 “8b
d8′ 88 88 `8b 88 88 88 ,8P
88 8b d8 88,dPPYba, ,adPPYba, 8b,dPPYba, 88 `8b 88 ,adPPYba, MM88MMM 88aaaaaa8P’ ,adPPYYba, ,adPPYba, ,adPPYba,
88 `8b d8′ 88P’ “8a a8P_____88 88P’ “Y8 88 `8b 88 a8P_____88 88 88″”””””8b, “” `Y8 I8[ “” a8P_____88
Y8, `8b d8′ 88 d8 8PP””””””” 88 88 `8b 88 8PP””””””” 88 88 `8b ,adPPPPP88 `”Y8ba, 8PP”””””””
Y8a. .a8P `8b,d8′ 88b, ,a8″ “8b, ,aa 88 88 `8888 “8b, ,aa 88, 88 a8P 88, ,88 aa ]8I “8b, ,aa
`”Y8888Y”‘ Y88’ 8Y”Ybbd8″‘ `”Ybbd8″‘ 88 88 `888 `”Ybbd8″‘ “Y888 88888888P” `”8bbdP”Y8 `”YbbdP”‘ `”Ybbd8″‘
d8′
d8’
Computer-Sicherheit ist für Aktivistinnen und rvolutionäre Gruppen nicht Luxus, sondern Überlebensfrage. Jeder PC, jedes Netzwerk und jede Nachricht kann zum Einfallstor für Überwachung oder Angriff werden. Diese Seite gibt eine klare, praktische Einführung: vom Aufbau eines PC’s, über Betriebssysteme und Netzwerke bis zu Angriffen und Verteidigung. Es zeigt Tools wie Signal, Tails oder KeePassXC und erklärt Grundsätze wie Datenminimierung und Trennung von Identitäten.
Übersicht
- IT-1: Mein Persöhnlicher Computer (PC) 🖥️
- IT-1.1: Aufbau und Komponenten eines PC’s
- CPU
- Mainboard
- RAM
- Speicher
- Gehäuse
- Netzteil
- Kühlung
- Peripherie
- Maus
- Tastatur
- Controller
- Bildschirm
- Lautsprecher
- Drucker
- IT-1.2: Rolle eines Computers
- IT-1.3: Betriebssystem (OS)
- Windows
- Linux
- Android
- Graphene OS
- Ubuntu
- Tails OS
- macOS
- IT-2: Netzwerk
- Internet
- Lokales Netz (LAN)
- VPN
- Tor Netzwerk
- Proxies
- IT-3: Angriffe in der Informatik
- Schadsoftware: Malware
- Schadsoftware: Ransomware
- Social Engineering
- Exploits
- DDoS
- Phishing
- Physischer Zugriff & Diebstahl
- Höhere Gewalt (Wasser, Feuer, Blitzschlag)
- IT-4: Verteidigung in der Informatik 🛡️
- Passwörter
- Passwort-Manager
- Backup
- Verschlüsselung
- Anonymität
- Open Source
- IT-5: Praxis und Quality of Life
- Messenger: Signal
- Messenger: Matrix
- Messenger: Briar
- E-Mail: ProtonMail
- E-Mail:
- VPN: mulwad
- Password Manager: KeePassXC
- Verschlüsselung: VeryCrypt
- Verschlüsselung: Bitlocker
- Verschlüsselung: Age File Encryption
- Adblocker: uBlock
- Adblocker: Pi-hole
- Youtube: NewPipe
- Backup: Kopia
- Collaboration Space: NextCloud
- Collaboration Space: CryptPad
- Grundsatz: Datenminimierung, Digital Detox, Low Profile
- Grundsatz: Privatsphäre vor Bequemlichkeit, aber alltagstauglich
- Grundsatz: Kontrolle über Daten behalten
- Grundsatz: Trennung von Identitäten
- Grundsatz: Wegwerf und Einmal-Identität
- IT-6: Literatur 📗
- Computer Security Principles and Practice [2024, 5th Edition, William Stallings & Lawrie Brown]
- IT-7: Kurz und Präzise; eine Zusammenfassung [TLDR]