Selbstverteidigung Basisartikel chronologisch

Alle Basisartikel unserer digitalen Selbstverteidigung in chronologischer Reihenfolge.

Cloudspeicher und Dateiabgleich

Wollen Sie den Komfort eines Clouddienstes nutzen, ohne dass Ihre Daten Geheimdiensten und Werbekonzernen in die Hände fallen? Dann Finger weg von Google Drive, Dropbox und Microsoft OneDrive! Wir kennen datenschutzfreundliche Alternativen.
Bild
Ein Vorhängeschloss an einer Tür.

Umgang mit Fotos

Das Internet ist voller Fotos. Aber wie kommen die dorthin? Und wie schützen wir dabei unsere Privatsphäre?

Was ein Link verrät

Viele digitale Angriffe nutzen aus, dass eine URL verschleiern kann, wohin sie führt. Wir erklären, wie Sie Links prüfen, um sich vor Überwachung und Phishing zu schützen. Und keine Angst: Die Struktur eines Links zu verstehen ist gar nicht so schwer.

Alles in die Cloud?

Datensouveränität beginnt mit der Frage, wo wir die eigenen Daten speichern. Nur wenige „Wolken“ sind geeignet. Wir verraten, welche.

Abstimmungen und Umfragen

Online Entscheidungen treffen? Geht super! Wir verraten Ihnen, wie.

Sicher surfen mit dem Smartphone

Kaum eine App wird so häufig verwendet wie der Webbrowser. Wir zeigen, wie man Werbung und Tracker beim mobilen Surfen unterbindet.
Bild
Gezeichnetes Smartphone auf einem Surfboard vor grünem Hintergrund.

Sicher surfen mit Laptop oder PC

Wer sicher surfen will, braucht ein Händchen für Wahl und Einrichtung des Browsers. Oder diesen Artikel.
Bild
Gezeichneter Laptop auf Surfboard vor gründem Hintergrund.

Sicher surfen ohne Tracking und Werbung

Beim Surfen sind wir nie allein. Unzählige Tracker schauen uns permanent über die Schulter. Hier erfahren Sie was Tracking ist und wie Sie es unterbinden.
Bild
Zeichnung einer dick gepolsterten Figur auf einem Surfbrett vor grünem Hintergrund.

Fediverse, das wirklich soziale Medium

Gemeinsam, dezentral und demokratisch – so wünschen wir uns den Diskurs in sozialen Medien.

Kriterien für vertrauenswürdige Apps

Die Öffentlichkeit mag Ihre tolle neue App nicht? Das kann ganz einfache Gründe haben. Wir haben die wichtigsten Tipps zusammen getragen, damit die Beliebtheit Ihrer App zumindest nicht an Formalien scheitert.

Eine Videokonferenz muss keine Datenschleuder sein

Es gibt die unterschiedlichsten Programme für Videokonferenzen, doch längst nicht alle sind zu empfehlen. Wir stellen die datensparsamsten vor.

Nextcloud-Hosting: Alternativen zu Google & Co.

Sie möchten Daten online teilen und gemeinsam bearbeiten, aber ohne Dropbox und Google? Wir haben einige Nextcloud-Provider zu ihren Angeboten befragt.

Nuudel: das Umfragetool, das nicht speichert

Zum Europäischen Datenschutztag am 28.1.2020 bekommt poll.digitalcourage.de endlich einen Namen. Steigt jetzt um und erstellt Termine und andere Umfragen mit Nuudel!

Bargeldloses Bezahlen: Bequem aber gefährlich!

Plastikgeld statt Bargeld? Der Wandel ist bereits in vollem Gange – Doch eine bargeldlose Zukunft wäre gefährlich.
Bild
Grafik von einer Kreditkarte und einem Smartphone, die vor ein Bezahlgerät gehalten werden.

Mozilla Firefox

Wer sich im Internet bewegt, ist nur so frei wie der dazu genutzte Webbrowser. Verwenden Sie Mozilla Firefox, um die Kontrolle über Ihre Internetaktivitäten zu behalten und Ihre Privatsphäre zu schützen.

How To CryptoParty

Teilen Sie Ihr Wissen rund um digitale Selbstverteidigung und veranstalten Sie eine CryptoParty! Hier finden Sie eine Anleitung dazu in 6 Schritten.
Bild
CryptoParty-Logo in den Farben schwarz und gelb.

Gute Messenger statt WhatsApp

Auf fast jedem Smartphone läuft heute ein Messenger, meist die Datenschleuder WhatsApp. Für alle, denen Privatsphäre wichtig ist, beschreiben wir Alternativen wie Matrix, XMPP, Signal und Threema und erklären, warum von vielen gängigen Messengern abzuraten ist.

Datenschutzfreundliche Cloudspeicherdienste im Vergleichstest

Cloudspeicherdienste gibt es reichlich am Technikhimmel – aber welchem Service kann man vertrauen? Wir haben ausgewählte Dienste und Softwarelösungen getestet und uns angeschaut, welche es mit dem Datenschutz ernst meinen.

Wer gehört zu wem?

Welcher Online-Dienst gehört eigentlich zu welchem Konzern? Wir haben eine Übersicht und Vorschläge für Alternativen.
Bild
Logos verschiedener bekannter Online Dienste, Lizenz: CC0

Selbstverteidigung für Eilige

Geräte sicher machen – schön und gut. Aber wo anfangen? Ein paar Tipps, mit denen Sie in wenigen Minuten viel erreichen.

Ein Login für viele Dienste?

Single-Sign-On-Verfahren, also Einmalanmeldungen, erleichtern uns den Alltag, denn sie sind benutzerfreundlich und ersparen uns eine Menge Zeit. Schließlich können so mit nur einem Konto diverse Dienste im Netz genutzt werden. Allerdings sind sie mit Vorsicht zu genießen. Wir erklären, wieso.
Bild
Detaiaufnahme einer Tastatur. Auf der Eingabetaste liegt ein Schlüssel.

Digitale Selbstverteidigung für Unternehmen und Organisationen

Für Unternehmen und Organisationen ist Datenschutz besonders wichtig, denn sie sind nicht nur für sich selbst verantwortlich, sondern auch für andere.
Bild
Zeichnung schwarzer Silhouetten von Männern und Frauen in Business-Kleidung in einem Raum.

Datenträger verschlüsseln

Nicht nur im Internet müssen Daten vor Missbrauch geschützt werden, sondern auch auf der eigenen Festplatte und anderen Datenträgern.

Wege finden mit OpenStreetMap

Eine freie, offene Alternative zur Navigation und für Kartendienste, die zum Mitmachen einlädt.

Tails, das Betriebssystem für die Hosentasche

Stick rein, sicher sein: Das Live-Betriebssystem Tails verschleiert Ihre Spuren mit Tor und läuft auf praktisch allen Rechnern ohne Vorinstallation.

Alternative Suchmaschinen

Wenn Sie das Internet mit Google durchsuchen, finden Sie nur das, was Google für wichtig hält. Und bezahlen dieses Ergebnis auch noch mit Ihren Daten. Gute Gründe, die Suchmaschine zu wechseln.

Digitale Mündigkeit

Übernehmen Sie Verantwortung für Ihre Kommunikationsgemeinschaft!

Digitale Dienste auch mal bezahlen

Auch kostenlose digitale Angebote hat irgendwann jemand erarbeitet. Zahlen Sie dafür lieber mit Geld als mit Ihren Daten!

Befreien Sie Ihr Smartphone!

Ihr Smartphone weiß alles. Es kennt Ihre Vorlieben und Schwächen – und verrät sie Google oder Apple, wenn Sie das nicht verhindern. Verhindern Sie es!

Sicherheit beginnt mit starken Passwörtern

Bloß nicht „Passwort“ auf dem Post-it am Monitor! Tipps und Tricks für kluge Passwörter und ihre Verwaltung

Linux now!

Eine freie und datensparsame Alternative zu den Betriebssystemen von Microsoft und Apple ist Linux. Der Umstieg lohnt sich. Wir erklären, warum.
Bild
Das Linux-Maskottchen Tux und das digitalcourage-Dreieck

Social-Media-Alternativen leicht gemacht

So einfach geht es. Wir haben Tipps zur Accounterstellung im Fediverse und geben Hinweise, wie Sie Ihre Twitter-Nachrichten ohne Aufwand auch dort hin lenken.

Entscheidungsfreiheit in der digitalen Welt. Realität oder Wunschtraum?

Hört Freiheit auf, wenn wir uns in die digitale Welt begeben? Das sollte nicht so sein! Wie unsere Entscheidungsfreiheit beeinflusst wird, sobald wir Daten über uns freigeben.

Wer beherrscht dein Gerät?

Am 9. Juli 2017 fand der Aktionstag gegen Digital Rights Management statt. Was Ökosysteme und Gefängnisausbrüche damit zu tun haben erklärt dieser Artikel.

Online zusammenarbeiten

Wenn man zusammenarbeiten möchte, obwohl man nicht im selben Raum sitzt, sind kollaborative Onlinetools das Mittel der Wahl.

Der freie App-Store F-Droid und seine Apps

Alles über den alternativen App-Store für Android und empfehlenswerte Apps.
Bild
Logo von F-Droid.

Hoax: Wie erkenne ich Fakes und Falschmeldungen?

Je aufgeregter die Zeiten, desto mehr Falschinformationen verbreiten sich im Netz. Dem müssen wir uns gemeinsam mit Ruhe und Ausdauer entgegenstellen. Und so geht’s.

Using Tails? Be careful with embedded metadata!

Embedded metadata can reveal who edited a document. We tested the Metadata Anonymization Tookit (MAT – included in Tails, a Linux version for anonymous communication) to see how such metadata can be removed. We found and reported a security issue. The MAT developers intend to get this fixed now.

Verschlüsselungsverbote machen unser Leben unsicher, schränken die Freiheit ein – und sind nutzlos

Regierungen, Geheimdienste und Ermittlungsbehörden weltweit fordern immer wieder ein Ende von wirksam verschlüsselter Kommunikation – auch in der EU. Das wäre zugleich das Ende von Privatsphäre, freiem Journalismus, politischer Arbeit, vertraulicher Kommunikation und persönlicher Freiheit.

Vertrauenswürdige E-Mail-Anbieter

Wo liegen eigentlich Ihre E-Mails? Das sollte Ihnen nicht egal sein, denn die Anbieter unterscheiden sich stark – gerade beim Datenschutz.

Der Lichtbildausweis mit Wunschdaten

Ein nichtamtlicher Ausweis hilft, die eigene Identität zu schützen, wenn wissbegierige Behörden, Geschäfte oder Dienstleister ungerechtfertigt nach Identifikation rufen.

Nutzen Sie Ihre Auskunftsrechte!

Fragen Sie Behörden und Unternehmen, was diese über Sie wissen. Schließlich entscheiden sie anhand Ihrer Daten, welche Kredite, Produkte, Dienstleistungen und Tarife sie Ihnen anbieten.

E-Mails verschlüsseln mit OpenPGP

Die eigenen Mails zu verschlüsseln ist wichtig und gar nicht so kompliziert. Wir erklären warum und wie.
Bild
weiße Kritzelei von einem Schloss, einem Schlüssel und einem @-Zeichen auf gründem Grund

Anonym dank Tor und unseres Privacy Dongles

Nicht nur für Whistleblower unverzichtbar, sondern für alle, die uneingeschüchtert das Internet nutzen wollen: Tor.

Das Alphabet beginnt mit G

Google wird mit jeder Investition in Unternehmen und Technologien mächtiger. Entsteht in Zukunft eine eigenständige Google-Welt? Die Perspektive in die Zukunft eines Konzern-Staats von Philipp Koloska.
Bild
In bunten Buchstaben: "Das Google-ABC".

Unter Generalverdacht: Funkzellenabfragen

Mit Funkzellenabfragen sollen Straftaten aufgeklärt werden. Die Erfolge sind umstritten, dafür ist der Schaden an unseren Grundrechten groß: Durch Funkzellenanfragen werden millionenfach unbeteiligte Personen ausgespäht.
Bild
Nahaufnahme einer Mobilfunkantennenanlage.

Unfreie Hardware – Wenn Geräte „nach Hause telefonieren“

Sie benutzen quelloffene Software und ein freies Betriebssystem? Sehr gut. Nur so können sie nachprüfen, ob Ihr Computer das tut, was sie wollen. Aber auch Hardware kann ein Eigenleben führen.

Windows 10? Nein Danke.

Das neue Windows 10 hat einiges zu bieten: mehr Gier nach Daten, eindeutige Identifizierung durch Werbe-IDs und vieles mehr. Wir sagen: „Nein Danke – zu gefährlich.“

Was ist „Privacy by Design“?

„Privacy by Design“ soll uns vor den Übergriffen von Datenkraken schützen. Aber was bedeutet das im Detail?

Routerzwang - Was ist das eigentlich?

Der Routerzwang steht vor dem Aus. Doch was bedeutet Routerzwang und warum sollte man ihn abschaffen? Eine Übersicht.

„Die Menschen da abholen, wo sie stehen“ – wie man in Zukunft einfach verschlüsseln könnte

Wer sich als unbedarfter Nutzer mit Verschlüsselung auseinandersetzt, kommt irgendwann zu dem Punkt, an dem man mehr machen muss, als bloß „senden“ oder „okay“ zu klicken. Man muss die Sache mit den Schlüsseln verstehen. p≡p will das ändern und Verschlüsselung automatisieren.
Bild
p≡p-Logo. Darunter: pretty Easy privacy.

Massentaugliche Krypto-Software jetzt!

Privatsphäre darf kein Vorrecht für Technik-Affine sein - massentaugliche Krypto-Software jetzt!

Zensurfreier DNS-Server

Wir betreiben den freien DNS-Server dns3.digitalcourage.de. Dafür, dass wir das schon so lange anbieten können, gilt besonderer Dank unseren Mitgliedern und Spenderinnen und Spendern.

Tor

Wer seine Privatsphäre auch im Internet schützen will, surft mit Tor. Die Abkürzung steht für „The Onion Router“ – ein Netzwerk, das in mehreren Schichten funktioniert, wie eine Zwiebel (englisch: Onion). Damit ist eine Rückverfolgung wer wann welche Webseite aufgerufen hat, nahezu unmöglich.

Die Digitale Selbstverteidigung aktuell zu halten ist viel Arbeit. Unterstützen Sie uns mit einer Spende oder Mitgliedschaft.

Unterstützen Sie die gute Sache: Freiheit, Grundrechte und Demokratie.

Viele Menschen engagieren sich bei uns in ihrer Freizeit, seien auch Sie dabei!

Bleiben Sie auf dem Laufenden über unsere Arbeit und unsere Themen.

Bücher, Gadgets, Infomaterial, Hoodies, …
Im Digitalcourage-Shop gibt es (fast) alles, was das Aktivist.innenherz begehrt.
Hier geht es zum Shop! 

Über uns

Digitalcourage engagiert sich seit 1987 für Grundrechte, Datenschutz und eine lebenswerte Welt im digitalen Zeitalter. Wir sind technikaffin, doch wir wehren uns dagegen, dass unsere Demokratie „verdatet und verkauft“ wird. Seit 2000 verleihen wir die BigBrotherAwards. Digitalcourage ist gemeinnützig, finanziert sich durch Spenden und lebt von viel freiwilliger Arbeit. Mehr zu unserer Arbeit.