#7 Nächste Schritte

Sie haben nun die Grundlagen der E-Mail-Verschlüsselung mit GnuPG kennengelernt und sich gegen Massenüberwachung gewappnet. Diese nächsten Schritte werden Ihnen helfen, das Beste aus Ihrer Arbeit zu machen.

Schließen Sie sich der Bewegung an

Sie haben soeben einen großen Schritt zum Schutz Ihrer Privatsphäre im Internet getan. Aber es reicht nicht aus, wenn jeder von uns allein handelt. Um die Massenüberwachung zu stoppen, müssen wir eine Bewegung für die Autonomie und Freiheit aller Computernutzer aufbauen. Treten Sie der Gemeinschaft der Freien Software-Stiftung bei, um Gleichgesinnte zu treffen und sich gemeinsam für Veränderungen einzusetzen.

 GNU Social  |   Mastodon  |  Twitter

Lesen Sie weshalb GNU Sozial und Mastodon besser sind als Twitter/X, und weshalb wir Facebook nicht nutzen.


Bringen Sie E-Mail-Selbstverteidigung zu neuen Menschen

Die Verschlüsselung von E-Mails zu verstehen und einzurichten, ist für viele eine entmutigende Aufgabe. Um sie willkommen zu heißen, sollten Sie es ihnen leicht machen, Ihren öffentlichen Schlüssel zu finden, und ihnen anbieten, bei der Verschlüsselung zu helfen. Hier sind einige Vorschläge:

  • # Leiten Sie einen E-Mail-Selbstverteidigungs-Kurs für Ihre Freunde und Ihre Gemeinde, indem Sie unseren Leitfaden verwenden.
  • # Verwenden Sie unsere Freigabeseite, um eine Nachricht an einige Freunde zu verfassen und sie aufzufordern, sich Ihnen bei der Verwendung verschlüsselter E-Mails anzuschließen. Vergessen Sie nicht, den Fingerabdruck Ihres öffentlichen GnuPG-Schlüssels anzugeben, damit sie Ihren Schlüssel leicht herunterladen können.
  • # Fügen Sie Ihren Fingerabdruck des öffentlichen Schlüssels überall dort ein, wo Sie normalerweise Ihre E-Mail-Adresse anzeigen. Einige geeignete Orte sind: Ihre E-Mail-Signatur (die Textform, nicht die kryptographische Form), Profile in sozialen Medien, Blogs, Websites oder Visitenkarten. Bei der Freien Software-Stiftung veröffentlichen wir unseren auf der Mitarbeiterseite im Internet.

Mehr Schutz für Ihr digitales Leben

Informieren Sie sich über überwachungsresistente Technologien für Sofortnachrichten, Festplattenspeicherung, Online-Freigabe und mehr auf dem Datenschutzpaket des Freien Software-Verzeichnisses und auf prism-break.org.

Wenn Sie Windows, macOS oder ein anderes proprietäres Betriebssystem verwenden, empfehlen wir Ihnen, auf ein freies Software-Betriebssystem wie GNU/Linux zu wechseln. Dadurch wird es für Angreifer viel schwieriger, durch versteckte Hintertüren in Ihren Computer einzudringen. Informieren Sie sich auf der Website der Freien Software -Stiftung geprüften Versionen von GNU/Linux.

Optional: Füge mehr E-Mail-Schutz mit Tor hinzu

Das Onion Router (Tor)-Netzwerk umhüllt die Internetkommunikation mit mehreren Verschlüsselungsebenen und schickt sie mehrmals um die Welt. Richtig eingesetzt, verwirrt Tor sowohl die Agenten vor Ort als auch den globalen Überwachungsapparat. Wenn Sie es gleichzeitig mit der Verschlüsselung von GnuPG verwenden, erzielen Sie die besten Ergebnisse.

Damit Ihr E-Mail-Programm E-Mails über Tor senden und empfangen kann, installieren Sie die Torbirdy-Erweiterung, indem Sie sie über Add-ons suchen.

Bevor Sie anfangen, Ihre E-Mails über Tor zu lesen, stellen Sie sicher, dass Sie die die damit verbundenen Sicherheitsabwägungen verstehen. Diese Infografik von unseren Freunden bei der Electronic-Frontier-Stiftung zeigt, wie Tor Ihre Sicherheit gewährleistet.

E-Mail-Selbstverteidigungswerkzeuge noch besser machen

Hinterlassen Sie Rückmeldungen und Verbesserungsvorschläge zu diesem Leitfaden. Wir freuen uns über Übersetzungen, bitten Sie aber, uns vorher unter campaigns@fsf.org zu kontaktieren, damit wir Sie mit anderen Übersetzern, die in Ihrer Sprache arbeiten, zusammenbringen können.

Wenn Sie gerne programmieren, können Sie Code auf GnuPG beitragen.

Unterstützen Sie die Freie Software-Stiftung, damit wir die E-Mail-Selbstverteidigung weiter verbessern und weitere Werkzeuge wie dieses entwickeln können.

Spenden Sie