IT-Sicherheit (ESC-IT)
Willkommen im WIki von ESC-IT :)
ESC-IT (gesprochen escape it oder escape IT) ist ein Kollektiv welches Inhalte für IT-Sicherheitstrainings für Aktivist*innen erstellt. Zielgruppe sind Aktivist*innen und Trainer*innen im Kontext des politischen Aktivismus.
Zur Aktualität und Qualität des Inhalts:
"Auch wir wissen natürlich nicht alles. Um Fehler in unserem Material zu vermeiden, gehen alle Inhalte vor der Veröffentlichung durch einen Review-Prozess. Für die Veröffentlichung muss mindestens eine zweite Person zustimmen.
Dennoch können Fehler passieren. Falls euch etwas auffällt, freuen wir uns über Hinweise. Am besten erstellst du hierfür einen Issue in unserem git-Repository oder schreibst uns eine Mail."
Dieses Wiki wird hier automatisch durch einen Bot eingebunden und aktuell gehalten.
Es kann nur durch den oben beschriebenen Prozess im Git-Repo bearbeitet werden.
Anleitungen
Bedrohungen
Datenspeicherspürhunde
Im folgenden wird dieser Artikel unter der Creative Commons BY-NC-SA 4.0 von Netzpolitik.org wört...
Phishing
Das Phishing mit E-Mails oder SMS ist zwar im Allgemeinen eher im Kontext von Enkeltricks oder an...
Funkzellenabfrage
Um dieses Kapitel zu verstehen ist es notwendig die grundlegenden Konzepte von Mobilfunkzellen (i...
Verkehrsdatenüberwachung
Überwachung von Verkehrsdaten Das ist meistens gemeint, wenn allgemein von TKÜ gesprochen wird. H...
Forensik
Digitale Forensik Hilfe gesucht Wenn du dazu etwas beizutragen hast, schau gerne bei de...
Persönliche-Überwachung
Hilfe gesucht Zu den verschiedenen Arten von verdeckten Ermittler*innen suchen wir nach...
Public-Charger
Öffentliche "Ladegeräte" finden sich beispielsweise in öffentlichen Verkehrsmitteln, Cafés, Bibli...
Staatstrojaner
Quellen-TKÜ Die Quellen-TKÜ ist quasi eine Online-Durchsuchung "light". Dabei wird zwar die selbe...
Video-Audio-Überwachung
Videoüberwachung - öffentlicher Orte und Plätze Insbesondere an Anlagen und Einrichtungen der Bah...
Massenüberwachung
Chatkontrolle Heiß diskutiert in 2023. Stand Okt. 2023 ist auch dieser Form der anlasslosen Masse...
Imsi-Catcher
Ein IMSI-Catcher simuliert eine kommerzielle Mobilfunkzelle (MFZ), um die Clients dazu zu bewegen...
Shoulder-Surfing
Shoulder Surfing meint, wenn dir jemand heimlich über die Schulter schaut, um zu sehen, was du so...
Stille-Sms
Die Stille SMS ist nach GSM-Spezifikation 03.40 aus dem Jahr 1996 definiert: „Ein Kurzmitteilungs...
Mobilfunk
Für die Bedrohungen im Bereich Mobilfunk müssen zunächst einige Grundlagen erklärt werden. In die...
Logger
Logger bezeichnen Geräte, mit denen etwas 'geloggt', also mitgeschnitten werden kann. Für uns hie...
Über-Uns
Freundinnen
Hier sind einige andere tolle Kollektive, Initiativen und Gruppen. IT-Sicherheit für Aktivisti Di...
Mitwirkende
Hier eine Liste von Menschen, welche dabei geholfen haben diese Inhalte zu verbessern. Vielen Dan...
Lizenz
Sämtlicher Inhalt ist über die CC0 Lizenz in der Public Domain, soweit keine externe Quelle ver...
Kontakt
E-Mail: esc-it@systemli.org (PGP-Key) Fingerprint: 0BDB 1EB8 2477 0874 9876 DAE0 B923 BEA9 EAAF 0...
Weiteres-Material
Hier sind einige weitere Materialien zum Thema verlinkt, welche wir teilweise auch als Quelle ver...
Esc-It
esc-it (gesprochen escape it oder escape IT) ist ein Kollektiv welches Inhalte für IT-Sicherheit...
Empfehlungen
Overprovisioning-Deletion
Unter Besonderheiten in der Datenhygiene habt ihr schon gesehen, dass zum sicheren Löschen von Da...
Passwort-Manager
KeePassXC und Bitwarden sind beide Open-Source und haben Anwendungen für alle üblichen Betriebssy...
Messenger
Um verschlüsselt zu kommunizieren, eignen sich neben verschlüsselten Mails einige Messenger. Vort...
Graphene-Os
GrapheneOS ist ein alternatives Android Betriebssystem. Es wird stark empfohlen, nicht unbedingt ...
Module
Fallbeispiele
Gegenmassnahmen
Passwörter
Wovor schützen gute Passwörter ? Und wovor nicht ? Prinzipiell sind gute Passwörter natürlich unv...
Datenhygiene
Egal ob bei TKÜ, digitaler Forensik oder Hausdurchsuchungen: Es geht immer um Daten, aus denen eu...
Kommunikations-Verschlüsselung
Die Verschlüsselung jeglicher Kommunikation spielt in unseren Anwendungsfällen eine essentielle R...
Wifi-Sd_Cards
Besonders Fotograf*innen stehen öfter vor dem Problem, dass ihr frisch aufgenommenes Bildmaterial...
Backups
Es sind schon viele Zeilen darüber geschrieben worden, warum Backups so enorm wichtig sind und üb...