Beruflich Dokumente
Kultur Dokumente
Einleitung
Im realen Leben ist Anonymität die tagtäglich erlebte Erfahrung. Wir ge-
Einleitung hen eine Straße entlang, kaufen eine Zeitung, ohne uns ausweisen zu
müssen, beim Lesen der Zeitung schaut uns keiner zu. Das Aufgeben von
Windows Einrichten
Anonymität (z.B. mit Rabatt-karten o.ä.) ist eine aktive Entscheidung.
Verschlüsselung
VPNs Im Internet ist es genau umgekehrt. Von jedem Nutzer werden Profile er-
Linux Distributionen stellt. Website-betreiber sammeln Informationen (Surfverhalten, E-Mail-
Kryptowährung Adressen), um beispiels-weise mit dem Verkauf der gesammelten Daten
Kommunikation ihr Angebot zu finanzieren. Betreiber von Werbe-Servern nutzen die Mög-
lich-keiten, das Surfverhalten website-über-greifend zu erfassen und Ge-
heim-dienste sammeln anlasslos alle Informationen, die sie zu fassen krie-
gen mit ihren Abhörnetzwerken.
Verglichen mit dem Zeitunglesen läuft es auf dem Daten-highway so, dass
uns Zeitungen in großer Zahl kostenlos aufgedrängt werden. Beim Lesen
schaut uns ständig jemand über die Schulter, um unser Interessen- und
Persönlichkeits-profil für die Einblendung passender Werbung zu analysie-
ren oder um es zu verkaufen (z.B. an zukünftige Arbeit-geber). Außerdem
werden unsere Kontakte zu Freunden ausgewertet, unsere Kommunika-
tion wird gescannt, Geheimdienste sammeln kompromittierendes Mate-
rial…
Neben den Big Data Firmen werden auch staatliche Maßnahmen zur
Überwachung immer weiter ausgebaut und müssen von Internet
Providern unterstützt werden. Nicht immer sind die vorgesehenen Maß-
nahmen rechtlich unbedenklich.
Windows Einrichten
Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatz-
gebiete, für die es Windows benötigt wird. Wer aber vertraulich arbeiten
und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks
überwachen will, greift lieber zu speziellen Linux-Distributionen.
Windows 10
In Windows 10 wurde das Device-based Tracking weiter ausgebaut. Es
wird für jeden Account auf dem Rechner eine "Unique Advertising ID" ge-
neriert. Diese ID wird auch Dritten zur eindeutigen Identifikation zur Ver-
fügung gestellt.
Da Microsoft die Adressen ständig erweitert, solltet ihr die Hosts-Datei ak-
tuell halten. Ihr könnt diesen Vorgang bspw. mit dem Tool HostsMan au-
tomatisieren.
Firewall Regeln
Über die Hosts-Datei findet eine Zuordnung von Hostname zur jeweiligen
IP-Adresse statt. Mitunter nutzt Microsoft allerdings direkt die IP-Adresse
und erspart sich den Umweg über die Namensauflösung. Über die Hosts-
Datei lassen die IP-Adressen leider nicht blockieren. Doch auch für diesen
Zweck bietet der WindowsSpyBlocker eine entsprechende Lösung an:
Über das Tool werden der in Windows integrierten Firewall Regelsätze
hinzugefügt und so ausgehende Verbindungen zu Microsoft IP-Adressen
blockiert:
Zusätzliche Versicherung
Die Kombination aus Hosts-Datei und Firewall Regeln ist eine zusätzliche
Versicherung vor dem ungewollten Datenabfluss an Microsoft. Denn
wenn ein Schieberegler nicht korrekt ge-setzt ist oder ein Registry-Eintrag
vergessen wurde, würden womöglich unkontrolliert Daten abfließen – ein
Graus, für den datenschutzbewussten Anwender.
Doch auch diese Maßnahmen schützen uns nicht gänzlich vor dem unge-
wollten Datenabfluss. Nach meiner Auffassung ist die vollständige Herr-
schaft und (Daten-)Kontrolle über Windows 10 erst dann gegeben, wenn
wir Level 3 umgesetzt haben.
Zusätzlich können alle unnötige Apps deinstalliert werden:
App 3D Builder löschen
App Feedback Hup löschen
App Finanzen löschen
App Get Office löschen
App Get Started löschen
App Groove Musik löschen
App Kalender löschen
App Kamera löschen
App Karten löschen
App Kontakte löschen
App Leseliste-App löschen
App Mail löschen
App Microsoft Edge löschen
App Microsoft Solitaire löschen
App Nachrichten blau löschen
App Nachrichten rot löschen
App OneDrive löschen
App OneNote löschen
App Reisen löschen
App Scanner löschen
App Skype Preview löschen
App Sprachrekorder löschen
App Sticky Notes löschen
App Store löschen
App Support kontaktieren löschen
App Verbinden löschen
App Wetter löschen
App Windows Feedback löschen
App Xbox löschen
Mit diesem Befehl löscht ihr alle Apps auf einen Schlag in der PowerShell
(Windows-Taste, tippe powershell ein und mit der rechten Maustaste als
Administrator öffnen.)
Get-AppxPackage -AllUsers | where-object {$_.name –notlike“*store*”}
| Remove-Ap-pxPackage
Nützliche Programme
Es gibt verschiedene Programme für Windows welche die Sicherheitsvor-
kehrungen noch einmal erhöhen. Password Manager, Spoofer oder Daten
eraser sind ein Teil davon. Einige dieser Programme möchte ich euch vor-
stellen und erklären was sie ausmacht.
MAC-Adresse
Theoretisch lässt sich jedes Netzwerkgerät auf der Welt über seine MAC-
Adresse identifizieren. Eine Motivation, die eigene MAC-Adresse zu ver-
schleiern, ist der Schutz der Privatsphäre in öffentlichen WLAN-Netzen z.
B. beim Nachbarn.
Ein Grund dafür ist, dass MAC-Adressen in öffentlichen LAN- oder WLAN-
Netzen in der Regel unverschlüsselt versendet werden. Jeder Netzwerk-
teilnehmer kann so nachvollziehen, welches Gerät im Netzwerk angemel-
det ist, die jeweiligen Hardware- Adressen auslesen.
XP-AntiSpy Windows 10
Es geht im Grunde genommen um Funktionen, die in Windows-Kompo-
nenten wie dem Internet Explorer eingebaut sind und dazu dienen, sich
mit anderen Computern im Internet zu verbinden. Vorwiegend wollen sich
diese Funktionen mit Microsoft verbinden, um z.B. Fehlerprotokolle nach
einem schweren Programm/Systemfehler oder die Anfrage nach neuen
Updates zu senden. Leider kann man nicht sagen, ob wirklich nur Fehler-
protokolle und Updateanfragen gesendet werden, und welche Daten des
Benutzers mitgesandt werden. Ich habe diese Installationsanleitungen
nicht geschrieben, aber ich habe mich damit beschäftigt, diese doch recht
aufwändigen Schritte zu vereinfachen.
KeePassXC – Password Manager
KeePassXC Für die meisten Programme und Internetdienste benötigt man
heutzutage aus Sicherheitsgründen viele und vor allem unterschiedliche
Passwörter. "KeePassXC" ist perfekt, um bei einer größeren Liste an Zu-
gangsdaten den Überblick zu behalten.
Unter den Erweiterten Optionen ändert ihr noch die lösch Durchgänge,
damit sicher keine Daten wiederhergestellt werden können.
Browser einrichten
FireFox Anleitung:
Wer sich nicht mit den Details beschäftigen möchte, kann diese Anleitung
zur Schnellkonfiguration nutzen, um Firefox privacy-freundlich zu konfigu-
rieren. Die ausführlichen Erläuterungen kann man bei Interesse lesen oder
überspringen und im nächsten Kapitel weiterlesen.
Tor Anleitung:
Das TorBrowserBundle enthält einen modifizierten Firefox sowie den Tor
Daemon für verschiedene Betriebssysteme. Die Installation ist einfach.
Man lädt das passende Archiv von der Downloadseite herunter, entpackt
es und ruft das Startscript des TorBrowser auf.
Whonix setzt das Konzept für hohe Sicherheitsansprüche bei der Nutzung
von Tor Onion Router für den "Hausgebrauch" mit virtuellen Maschinen
um. Eine virtuelle Maschine (VM) ist einfach gesagt ein kleiner, gekapsel-
ter Computer im Computer mit eigenen Dateien, Betriebssystem usw. der
von einer Virtualisierungsumgebung bereitgestellt wird.
Verschlüsselung
Windows ist ein unsicheres Betriebssystem, da kann auch das Passwort
beim Einrichten von Windows nicht viel erledigen. Daher sollten Eure Ge-
heimnisse gut behütet sein. Mit dieser Anleitung verschlüsselt ihr die
ganze Festplatte mit VeraCrypt.
Passwort auswählen
Dies ist ein besonders wichtiger Schritt. Haltet euch an die im Fenster an-
gegebene Empfehlung und nutzt ein mindestens zwanzig-stelliges Pass-
wort mit einer Kombination von Groß- und Kleinbuchstaben, Zahlen und
Sonderzeichen. Die komplizierteste Verschlüsselung ist nutzlos, wenn
man euer Passwort leicht knacken kann
Zufällige Daten Sammeln
VeraCrypt erzeugt in diesem Schritt den Verschlüsselungscode mit zufällig
generierten Daten durch Mausbewegungen. Automatisch erzeugte Schlüs-
sel gelten als unsicherer. Beweget eure Maus einfach eine Weile zufällig
und klickt dann auf Weiter.
Schlüssel erstellen
VeraCrypt zeigt hier einen Teil des erzeugten Schlüssels zur Kontrolle an.
Klickt auf Weiter.
Rettungsdatenträger
In diesen Schritt erstellt VeraCrypt einen Rettungsdatenträger. Dieser
Schritt kann übersprungen werden, es wäre ja nicht sinnlich klug für Be-
hörden einen Rescue Disk zu haben mit der sie euer System entschlüsseln
können oder?
Sicher Löschen
Bei der Verschlüsselung kopiert VeraCrypt alle Daten in kodierter Form
auf neue Festplattenbereiche. Daten werden mit der Voreinstellung None
werden nur einfach gelöscht und könnten theoretisch mit Spezialtools
wiederhergestellt werden. Wir wählen deshalb 35-Gutmann aus.
Systemverschlüsselungsvortest
Verschlüsselungs-Testdurchlauf starten Bevor VeraCrypt mit der Ver-
schlüsselung startet, steht noch ein Sicherheitstest an. Der Computer boo-
tet dabei neu und ihr müsst das vorher gewählte Passwort eingeben. Be-
ginnt den Vorgang mit einem Klick auf Test.
➢ Ein VPN schützt konzeptuell gegen Angreifer, die nur den ver-
schlüsselten VPN Traffic beschnüffeln könnten. Das ist das Angrei-
fer Modell, welches die Grundlage für das Konzept ist.
➢ Ein VPN schützt NICHT gegen Angreifer, die neben dem verschlüs-
selten VPN Traffic auch den unverschlüsselten Traffic beobachten
können, der hinter dem Server rauskommt. Als billige Anonymisie-
rungsdienste sind VPNs daher NICHT geeignet.
Kurze Zusammenfassung der BSI und NSA Empfehlungen für sichere VPNs:
Wenn man konkreten Angeboten von VPN-Anbietern mit dieser Liste ver-
gleicht, dann löst sich das PR-Geblubber von "military grade security" in
der Regel ganz schnell in Luft auf.
VPN Technologien
Die für ein VPN notwendige Software steht für unterschiedliche Standards
als Open Source Software zur Verfügung:
➢ OpenVPN: ist ein Klassiker. Die Software arbeitet auf OSI Layer 4
(TCP, UDP) und nutzt TLS, um den Datenverkehr zwischen zwei
Endpunkten zu verschlüsseln. Es funktioniert ähnlich wie HTTPS
im Browser. Nachdem ein verschlüsselter TLS Tunnel aufgebaut
wurde, werden Daten durch diesen verschlüsselten Tunnel ge-
schickt. Bei HTTPS im Browser wird HTTP Traffic durch diesen Tun-
nel transportiert und bei OpenVPN werden alle Daten durch den
TLS Tunnel gejagt.
Es werden Client-2-Server und Server-2-Server Verbindungen un-
terstützt.
➢ IPsec: arbeitet einen Level tiefer auf IP-Ebene (OSI Layer 3) und
bietet daher eine höhere Robustheit gegen Lauscher, da auch die
TCP-Header verschlüsselt werden. Der IPsec Standard ist komplex
und besteht aus mehreren, eigenständigen Teilen:
o Internet Key Exchange (IKE v1/v2) für Schlüsseltausch und
-verwaltung
o Authenticated Header (AH) für die Authentifizierung von
Geräten und Nutzern
o Encapsulating Security Payload (ESP) für die Verschlüsse-
lung der Daten
IPsec kann nicht nur Punkt-zu-Punkt Verbindungen absichern,
sondern auch komplexe Multi-Side Topologien realisieren. Es wird
von Regierungen und NATO bis VS-GEHEIM verwendet.
➢ WireGuard: ist ein relativ junges Projekt, das wie IPsec auf OSI
Layer 3 arbeitet. Ziel von WireGuard ist eine VPN Lösung mit ge-
ringer Komplexität in der Protokoll Spezifikation und Implementie-
rung sowie einer einfachen Anwendung und hoher Performance.
Der Quellcode umfasst derzeit nur 4.000 Zeilen Code (Open-
VPN+OpenSSL: 292.000 Zeilen).
Wireguard ist ein Peer-2-Peer VPN. Jeder Peer stellt einen IP-Ad-
ressbereich zur Verfügung, der transparent mit den Netzen der
anderen Peers über eine verschlüsselte Verbindung gekoppelt
wird. Authentifizierung von Nutzern wie bei OpenVPN und IPsec
gibt es nicht.
➢ OpenConnect: wurde ursprünglich von Cisco entwickelt. Es arbei-
tet mit UDP (OSI Layer 4) und nutzt DTLS, um den Datenverkehr
zwischen einem Client und einem Server zu verschlüsseln. Es ist
nicht für Server-2-Server Verbindungen geeignet, sondern nur für
Client-2-Server.
Linux Distributionen
Eine Linux-Distribution ist eine Auswahl aufeinander abgestimmter Soft-
ware um den Linux-Kernel, bei dem es sich dabei in einigen Fällen auch
um einen mehr oder minder angepassten und meist in enger Abstimmung
mit Upstream selbst gepflegten Distributionskernel handelt.
Zudem halten die Entwickler aus Dresden das Debian-Derivat stets auf
dem aktuellen Stand. Das einzige Manko stellen die durch Virtualbox und
die zwei darin laufenden virtuellen Maschinen bedingten hohen Hard-
ware-Anforderungen dar: Für flüssiges Arbeiten sollte der Computer über
einen halbwegs aktuellen Prozessor, reichlich RAM und viel Speicherplatz
verfügen. Sind diese Voraussetzungen erfüllt, stellt Whonix eine der bes-
ten Möglichkeiten dar, jederzeit einen anonymen Internetzugang aufzu-
bauen.
Funktionsweise
Whonix leitet den gesamten Datenverkehr mithilfe voreingestellter Fire-
wall-Regeln über die im Gateway konfigurierte Tor-Verbindung, während
die Whonix-Workstation als dem Gateway nachgeschaltetes Bedieninter-
face für den Anwender dient. Die Workstation verbindet sich dabei über
ein vom Host-System isoliertes Netz mit dem Internet.
Qubes OS
Qubes OS bietet in Kombination mit dem anonymisierenden Whonix
vermutlich das sicherste Betriebssystem auf dem Markt. In Verbindung
mit einem Librem-Notebook von Purism lässt sich die Sicherheit durch
Coreboot, TPM und Killswitches weiter erhöhen. Für Security-Enthusiasten
und Anwender, die Sicherheit ernst nehmen (müssen) und über die pas-
sende Hardware verfügen, bieten die Entwickler von Qubes OS das opti-
male System.
Funktionsweise
Die isolierten Einheiten heißen Qubes, abgeleitet von Cubes, zu Deutsch
Würfel. Sie könnten beispielsweise einen Würfel für unsichere Webseiten
einrichten und einen weiteren für Bankgeschäfte, jeweils mit unter-
schiedlichen Berechtigungen. Im Fall der Kompromittierung des Würfels
für unsichere Webseiten durch Malware, bleibt dem Angreifer der Zugriff
auf den Würfel für Bankgeschäfte verwehrt.
Die Entwickler verhindern das, indem ein Würfel nur Lesezugriff auf das
Dateisystem des VM-Templates erhält, auf dem er basiert, sodass ein
Würfel eine solche Vorlage in keiner Weise verändern kann. Zusätzlich
bietet Qubes die Option, sogenannte “disposable VMs” zu erstellen. Diese
Wegwerf-Würfel dienen etwa dazu, bei Bedarf E-Mail-Anhänge oder ver-
dächtige Dateien sicher zu öffnen und hinterher samt der VM zu entsor-
gen.
Grundsätzlich kapselt Qubes neben dem Wirtssystem mit der GUI auch
die Netzwerk- und Storage-Subsysteme in jeweils eigene Domänen, wie
bei Xen die virtuellen Maschinen heißen. Die verschiedenen Domänen ba-
sieren dabei auf VM-Templates, welche die Rechte der Domäne regeln
und das Basisgerüst liefern. Das minimale Wirtssystem mit XFCE läuft da-
bei in der privilegierten Admin-VM dom0. Mit Qubes OS 4.0 wurde das
System der Domänen nun signifikant ausgebaut.
Vorher belesen
Bevor Sie loslegen, bietet es sich im Fall von Qubes an, in der gut gestal-
teten Dokumentation zu stöbern. Die Installation selbst dauert auf aktu-
eller Hardware rund eine halbe Stunde, nach dem üblichen Reboot folgt
die initiale Einrichtung. Hier sollten Sie als Neuling die Voreinstellungen
übernehmen. Falls Sie am Anfang der Installation Whonix gewählt haben,
sollten Sie es hier aktivieren. Die Einrichtung dauert dann nochmals rund
zehn Minuten.
Nach Abschluss der initialen Einrichtung finden Sie sich in einer Umgebung
wieder, die leicht an Fedora erinnert. Alle Bedienelemente sitzen in einer
Leiste am oberen Bildschirmrand. Zunächst sollten Sie durch Klick auf das
Q oben rechts den Qube-Manager starten, der alle verfügbaren Domänen
auflistet. Jede davon, oder nach Belieben auch Würfel, öffnet eine eigene
VM.
Kryptowährung
Wie wohl jeder inzwischen weiss ist BTC alles andere als Anonym. Durch
die Blockchain ist es möglich BTC Transaktion bis zu ihren Ursprung zurück
zu verfolgen. Der Aufwand dafür ist derzeit noch relativ hoch, weshalb es
auch nur bei großen Projekten angewandt wird.
Monero
Wer nun Anonym mit Kryptowährungen bezahlen möchte greift hier auf
die Monero Währung zu. Durch verschiedene Methoden ermöglicht sie es
die Transaktion zu verschleiern.
Schattenadressen
Schattenadressen sind ein wichtiger Teil von Moneros inhärenter Pri-
vatsphäre. Dem Sender wird ermöglich und abverlangt, im Namen des
Empfängers für jede Transaktion zufällige Einmal-Adressen zu erstellen.
Der Empfänger kann so lediglich eine Adresse veröffentlichen und nichts-
destotrotz gehen all seine eingehenden Zahlungen an einmalige Adressen
auf der Blockchain. Von dort aus können sie weder zur veröffentlichten
Adresse des Empfängers noch zu einer anderweitigen Adresse irgendeiner
anderen Transaktion zurückverfolgt werden. Unter der Verwendung von
Schattenadressen können ausschließlich der Sender und der Empfänger
ausmachen, wohin eine Zahlung geschickt wurde.
Wenn du ein Monero-Konto erstellst, wirst du einen privaten View Key,
einen privaten Spend Key und eine öffentliche Adresse erhalten. Der
Spend Key wird zum Senden von Zahlungen, der View Key zum Anzeigen
von auf deinem Konto eingehenden Transaktionen und die öffentliche Ad-
resse zum Empfangen von Zahlungen verwendet. Sowohl der Spend- als
auch der View-Key werden zum Erstellen deiner Monero-Adresse genutzt.
Du kannst ein View-Only-Wallet haben, welches lediglich den View Key
verwendet. Diese Funktion kann zu Zwecken der Buchhaltung oder Be-
triebsprüfung genutzt werden, ist derzeit allerdings unverlässlich, da ab-
gehende Transaktionen nicht abgebildet werden können. Du kannst mit
der Weitergabe deines View Keys entscheiden, wer dein Monero-Gutha-
ben sehen kann. Monero ist standardmäßig privat und optional halbtrans-
parent!
Ringsignatur
Eine Ringsignatur nutzt die Schlüssel deines Kontos und eine Anzahl von
der Blockchain gezogener öffentlicher Schlüssel (auch bekannt als Out-
puts) mithilfe einer Methode der Dreiecksverteilung. Im Laufe der Zeit
könnten vergangene Outputs mehrmals genutzt worden sein, um Grup-
pen möglicher Unterzeichner zu bilden. Innerhalb des "Rings" potenzieller
Unterzeichner sind alle Ringmitglieder gleichwertig und gleichberechtigt.
Es besteht keine Möglichkeit für einen Außenstehenden, auszumachen,
welcher der möglichen Unterzeichner in einer solchen Gruppe zu deinem
Konto gehören. Ringsignaturen stellen also sicher, dass Transaktionsout-
puts nicht zurückverfolgbar sind. Außerdem bestehen bei Monero keine
Schwierigkeiten mit Fungibilität, da jeder Transaktionsoutput glaubwür-
dige Bestreitbarkeit hat (z.B. kann das Netzwerk nicht ausmachen, welche
Outputs ausgegeben oder nicht ausgegeben sind).
Kommunikation
PGP
Es gibt nach wie vor zu viele Leute welche unsichere Dienste verwenden
um Ihre sensiblen Daten zu verschicken, darunter zählen auch Pri-
vnote.com und Temp.pm. Ihr solltet Eure sensiblen Daten viel eher über
PGP verschicken.
Was ist PGP eigentlich? PGP (Pretty Good Privacy) ist ein Programm, mit
dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren
lassen. Es kann für eine sichere Kommunikation verwendet werden und
nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und pri-
vaten Schlüsseln.
zahlreiche Programme gibt es dafür, ich stelle Euch hier die Webseite PGP
Tool vor. Der Vorteil ist, man kann sie von überall erreichen (vorausge-
setzt ist Internet...)
Schritt 1: Ihr erstellt Euch einen Privat und Public Schlüssel | den Public
Schlüssel könnt Ihr ruhigen gewissen rausgeben, der Privat Schlüssel
bleibt bei Euch!!!
- Schreibt Eure E-Mail-Adresse rein
- Nehmt ein sicheres Passwort (WICHTIG: wird zur Entschlüsselung von
Nachrichten benötigt!!!)
- Klickt auf "Generate PGP Keys"
Jabber/XMPP Server
Um Jabber/XMPP für die Kommunikation nutzen zu können, muss man
einen Account auf einem Jabber Server anlegen. Es gibt eine große Aus-
wahl von Servern und es fällt schwer, eine Auswahl zu treffen. Folgende
Kriterien sind zu beachten:
In der Konfiguration Generiert ihr nun einen Schlüssel für euren Jabber
Account und aktiviert alle Standard-OTR-Einstellungen.
Wird nun ein Chatgespräch gestartet findet ihr oben im Chatfenster nun
den Reiter OTR, diesen klickt ihr und wählt den Punkt Private Unterhal-
tung beginnen.
Matrix
ist eine moderne Alternative zu Jabber/XMPP. Die Server-komponenten
(Matrix) sind Open Source und es ist der Aufbau einer föderalen Infra-
struktur möglich. Jeder kann einen eigenen Server betreiben, der mit allen
anderen Servern kommunizieren kann. Es gibt mehrere Client-Apps, wo-
bei Element.io die größte Verbreitung hat.
Zentrales Konzept beim Chatten in [matrix] sind die "Räume". Man kann
sich auf seinem Home-server neue "Räume" einrichten und dort erstmal
Selbst-gespräche führen. Wenn man eine zweite Person in den Raum ein-
lädt und diese Person die Einladung annimmt, kann man chatten, Dateien
austauschen oder telefonieren. Wenn man mehrere Personen in den
"Raum" einlädt, hat man einen Gruppenchat. Innerhalb des "Raumes" las-
sen sich Rechte an die Mitglieder vergeben, wer administrieren darf, wer
neue Mitglieder einladen darf usw.
Neben den Techies (Admins der beteiligten Server) und Hackern haben
auch Behörden im Rahmen von Auskunftsersuchen darauf Zugriff. Mit
Umsetzung des im Dez. 2019 vorgelegten Gesetzes zur Bekämpfung von
Rechtsterrorismus und Hasskriminalität könnte jeder Dorf-polizist ohne
richterliche Prüfung die Daten von dem bevorzugten Server abrufen, der
sich juristisch in seiner Reichweite befindet. Sollten die Inhalte der Nach-
richten Ende-zu-Ende verschlüsselt sein, können trotzdem detaillierte Me-
tadaten der Kommunikation für die Kommunikations-analyse abgerufen
werden. (Wer, wie häufig, mit wem...?)
➢ [matrix] und der bwmessenger sind auf der Webseite des BSI
nicht als VS-NfD zugelassenes IT-Sicherheitsprodukt gelistet.
Was also die Journalisten von Computerbase oder Linux News schreiben
ist nur Schall und Rauch was polarisieren soll und mehr nicht!