Ein 70-tägiger Web Security-Aktionsplan für Künstler und Aktivisten unter Belagerung

Wir haben 70 Tage Zeit, bis Donald Trump sein Amt antritt. Belagerte Personen (POC, LGBTQ +, Indigene, Einwanderer, Muslime, Menschen mit Behinderungen usw.), insbesondere Künstler und Aktivisten, müssen unbedingt Maßnahmen ergreifen, um ihre Daten und ihre Privatsphäre online zu schützen.

Ich bin kein Informationssicherheits- oder Rechtsexperte. Dies sind nur Vorschläge. Diese Liste ist nicht vollständig oder die einzige Möglichkeit, Ihre Daten zu schützen.

Web-Sicherheit ist wie ein Baum. Ein junger Baum kann mit der Faust gerissen werden. Wenn Bäume Schichten und Wurzeln wachsen lassen, benötigen sie Wissen, Ausrüstung und Energie, um sie zu fällen. Ich versuche Ihnen dabei zu helfen, Ihren täglichen Routinen Sicherheitsebenen hinzuzufügen. Ich mag die Wörter "sicher" oder "sicher" nicht, weil nichts in diese Kategorien passt. Wir können nur sicherer und sicherer werden. Jeder Aufzählungspunkt ist eine Ebene, ein Schritt, den eine andere Person oder Agentur unternehmen muss, um auf Ihre Informationen zuzugreifen und diese zu handeln. Ich habe versucht, die Schichten auszuwählen, die die höchste Rendite für Ihre Investition in Zeit und Geld erzielen. Denken Sie über Ihre Situation und Ressourcen nach und erstellen Sie Ihren eigenen Aktionsplan.

Ich werde diesen Artikel mit Änderungen aktualisieren, wenn ich neue Informationen und bessere Möglichkeiten finde, Dinge zu tun. Wenn Sie Ideen oder Änderungen haben, pingen Sie mich bitte an oder kommentieren Sie.

Ich möchte die Annahmen identifizieren, die diesem Artikel zugrunde liegen:

  • Ein kleiner erster Schritt senkt Ihre mentalen Barrieren.
  • Das Ändern von Workflows ist schwierig und erfordert Übung. Gehen Sie in Ihrem eigenen Tempo und schonen Sie sich.
  • COINTELPRO (und ähnliche Programme) sind nicht einfach „passiert“. Es ist passiert und wird hochfahren.
  • Regierungs- und Nichtregierungsorganisationen haben Sie bereits auf dem Radar: Sie wissen, dass Sie mit einem Element des Status Quo nicht einverstanden sind und dass Sie eine belagerte Person sind (schwarz, POC, muslimisch, queer, eine Person mit körperlichen oder geistigen Behinderungen). ein neuer Einwanderer, einheimisch usw.).
  • Viele Ihrer privaten Mitteilungen befinden sich auf den E-Mail-Konten und Geräten Ihrer Freunde und Familie.
  • Überwachungskapitalismus ist gefährlich. Wir wissen nicht, wie sich Tech-Unternehmen auf die Daten ihrer Kunden auswirken. Die meisten Menschen verstehen nicht, was Unternehmen wie Facebook und Google über sie wissen, wie die Daten verwendet / gekauft / gehandelt / aggregiert / verkauft / bereitgestellt werden und ob Unternehmen bereits Informationen an Regierungsgruppen übergeben haben. Mangel an Transparenz + Kolonialismus / Kapitalismus + technologische Vormachtstellung = Fremde Gefahr.

Privilegienwarnung: Ich habe das Privileg, Zeit damit zu verbringen, darüber nachzudenken und Geld auf eine Kreditkarte zu werfen, um einen Teil der Kosten zu bezahlen, die mit dem Kauf von VPN-Zugang, physischen Safes und technischen Diensten verbunden sind. Dieser Artikel ist nur ein kurzer Brain Dump. Der nächste Schritt besteht darin, diejenigen zu organisieren und ihnen zu helfen, die nicht die gleichen Privilegien haben. Denken Sie daran, Ihre eigene Sauerstoffmaske zu sichern, bevor Sie Ihrem Nachbarn helfen.

LETZTES UPDATE: 24.11.16 um 11:30 Uhr EST (29.000 Aufrufe seit 11.10.)

November

  • Ziehen Sie 10 bis 40 US-Dollar Bargeld von Ihrer Bank ab.
  • Kaufen Sie eine Starbucks-Geschenkkarte mit Bargeld.
  • Verwenden Sie die Geschenkkarte, um 1 Monat bis 1 Jahr VPN-Zugang unter https://www.privateinternetaccess.com (oder einem vergleichbaren Dienst Ihrer Wahl) zu erwerben. Fragen Sie nach oder lesen Sie Online-Bewertungen. Stellen Sie sicher, dass der Dienst keine Protokolle führt Ihre Tätigkeit). Denken Sie daran: Es ist besser, VPN mit einer Kredit- / Debitkarte zu kaufen, als überhaupt keine zu kaufen. Darüber hinaus ist dies nur eine kleine Schicht und es ist immer noch möglich herauszufinden, welchen VPN-Dienst Sie verwenden.
  • Laden Sie Tor herunter und verwenden Sie es als primären Browser. Befolgen Sie unbedingt die Anweisungen und Sicherheitswarnungen hier: https://www.torproject.org/download/download-easy.html.en#warning
  • Da es unmöglich ist, alle Warnungen zu befolgen und Tor Einschränkungen unterliegt, ist es eine gute Idee, auch ein VPN zu verwenden. Wenn Sie kein VPN verwenden, ist die Verwendung von Tor + Chrome / Firefox mit der Erweiterung HTTPS Everywhere ein guter Anfang.
  • Laden Sie Signal auf Ihr Telefon herunter und ermutigen Sie alle Personen, mit denen Sie privat kommunizieren, es ebenfalls zu verwenden. Verwenden Sie es anstelle von iMessage, SMS, WhatsApp, Facebook Message usw. Sie können auch Anrufe tätigen. Die Desktop-Version kann anstelle von Skype, Slack usw. verwendet werden.
  • Aktivieren Sie die 2-Faktor-Authentifizierung für alle E-Mail-, Finanz- usw. Dienste.
  • Führen Sie eine Informationssicherheitsprüfung durch - Beginnen Sie mit dem Brainstorming, wie Sie soziale Medien, E-Mails, mobile Geräte und Cloud-Speicher verwenden. Wie nutzen Sie diese Dienste? Welche Kommunikationen müssen verschoben werden, um Kanäle zu sichern? Werden vertrauliche Dokumente in der Cloud gespeichert? Können Sie Facebook, Twitter, Google und Amazon insgesamt beenden?
  • Wählen Sie starke und eindeutige Passphrasen. Das Intercept hat hier eine praktische Anleitung: https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/
  • @AllBetzAreOff empfiehlt die Verwendung eines nicht Cloud-basierten Passwort-Managers zum Generieren und Sichern Ihrer Passwörter. Weitere Informationen hier: https://securityinabox.org/en/guide/keepassx/windows
  • Es ist wichtig, automatische Software-Updates zu aktivieren, damit Sie vor bekannten Software-Schwachstellen geschützt sind. (Vielen Dank an Dr. Dan Sullivan für diesen Rat! Weitere Informationen finden Sie in seinem ausgezeichneten Kommentar.)
  • Verschlüsseln Sie Ihre mobilen Geräte. iPhones werden automatisch verschlüsselt, aber viele verwenden unzureichende Zugangscodes. Setzen Sie Ihren Code auf eine lange, zufällige Folge von Zahlen zurück (schreiben Sie diese auf, während Sie sie in den Speicher übertragen). Android-Benutzer können die Verschlüsselung in der Einstellungen-App aktivieren.
  • Verschlüsseln Sie Ihren Computer mit BitLocker (Windows) oder FileVault (Mac).

Dezember

  • Wenn Sie eine Website, Datenbank oder App haben (oder möchten), treten Sie einem verschlüsselten Hosting-Service wie MayFirst bei.
  • Kaufen Sie einen physischen Safe (wie den SentrySafe SFW123DSB) für Ihre wichtigen Dokumente, Festplatten / USB-Sticks und Grafiken. Sie können diese Kosten mit Leuten teilen, die in der Nähe wohnen. Wenn Ihr Kunstwerk größer als ein gewöhnlicher Haushaltstresor ist und Sie sich für einen Chat interessieren, rufen Sie mich an. Wir müssen uns überlegen, wie wir belagerten Künstlern helfen können, ihre Kunst vor Zerstörung zu schützen. Erforschen Sie den Safe, um sicherzustellen, dass die Elektronik nicht oxidiert, oder kaufen Sie Silikagel-Luftentfeuchter Trockenmittelpakete / Spezialhüllen.
  • Kaufen Sie eine Festplatte, auf der Ihre digitalen Dateien gespeichert werden können. Verschlüsseln Sie es. Erwägen Sie in Zukunft den Kauf mehrerer Laufwerke und die Aufbewahrung Ihrer wertvollsten Informationen an mehreren Orten. Wenn Sie einen Safe gekauft haben, bewahren Sie Ihre Festplatte dort auf. Sie sollten sich auch auf eine Zeit vorbereiten, in der Ihnen der Internetzugang oder Ihre online gespeicherten Informationen nicht zur Verfügung stehen.
  • Überprüfen Sie Ihren Cloud-Speicher. Wo sind Ihre Dateien gespeichert? Welche Informationen werden gespeichert? Wo sind die sensibelsten Informationen?
  • Brechen Sie Ihre Abhängigkeit vom Cloud-Speicher auf (wenn möglich): iPhoto, Google Fotos, Google Drive, DropBox usw. Strukturieren Sie Ihre Dateisysteme so, dass Sie ohne die Suchfunktionen von Google einfach navigieren können.
  • Prüfen Sie, ob Sie die Verwendung von Chrome / Firefox / Safari / etc bis Ende des Monats minimieren können. Dennis Cahillane ツ sagt:
„Ja, ich empfehle nicht, ein Firefox-Add-On zu verwenden, das Sie selbst installieren. Ich empfehle, das Tor Browser-Bundle hier direkt aus dem Tor-Projekt herunterzuladen. Https://www.torproject.org/download/download Die Verwendung des Tor Browser-Bundles ist für nicht-technische Benutzer einfach, aber Sie werden schnell von seinen Einschränkungen enttäuscht sein. Wenn Sie Tor nicht verwenden, empfehle ich Firefox oder Chrome mit den folgenden Add-Ons: HTTPS Everywhere, uBlock Origin. “
  • Laden Sie alle Ihre Dateien auf Ihren Computer + eine externe Festplatte herunter. Dies kann eine Weile dauern, sodass Sie einen Stapel pro Tag ausführen können. Beginnen Sie mit den vertraulichsten Informationen. (Dies ist nur ein Anfang. Es gibt Möglichkeiten, auf verschlüsselten Cloud-Speicher zuzugreifen. Ich denke, die Leute können dies nach dem neuen Jahr in Betracht ziehen, nachdem sie die erste Übertragung durchgeführt und ihre Abhängigkeit von einfach zu verwendenden Cloud-Diensten aufgehoben haben.)
  • Wenn Sie möchten, wählen Sie einen aktivistischen E-Mail-Anbieter, den Sie anstelle von Google Mail (oder einem Dienst wie ProtonMail) verwenden. Sie müssen auch Ihre Freunde und Familie einschleifen. Jamie McClelland, Mitbegründer von MayFirst / PeopleLink, sagt:
„Die Verwendung von Google Mail ist definitiv eine schlechte Idee. Unter Obama hatten wir eine enorme Ausweitung der Spionageinfrastruktur der Bundesregierung und sie zielen definitiv auf die großen Unternehmensanbieter ab - entweder indem sie sie kompromittieren oder ihnen einfach eine Vorladung schicken. Und jetzt wird das alles Trump gehören.
Für E-Mails bleiben Sie bei Aktivisten-Anbietern. Und * jeder * muss es tun. Wenn Sie ein Gruppengespräch führen und nur eine Person auf Google Mail ist, wird alles auf Google Mail übertragen.
Wenn jeder auf MF / PL ist, verlässt er niemals unsere Server und es ist weitaus schwieriger abzufangen. Wenn einige Leute auf Riseup sind und andere auf MF / PL, ist es auch gut - da MF / PL und Riseup Nachrichten zwischen Servern verschlüsseln.
Trotz all dieser Schutzmaßnahmen würde ich davon abraten, sich bei sensiblen Themen auf E-Mails zu verlassen.
Wenn Sie dies noch nicht getan haben, würde ich vorschlagen, das Programm, mit dem Sie SMS-Nachrichten senden, durch Signal (https://whispersystems.org/) zu ersetzen. Es ist sowohl auf dem iPhone als auch auf Android. Es ist einfach zu bedienen und sehr sicher.
Ich würde auch die Verwendung von Jabber vorschlagen (siehe die MF / PL-Seite hier: https://support.mayfirst.org/wiki/how-to/jabber).
Sowohl Signal als auch Jabber funktionieren auf Ihrem Telefon und bieten eine viel bessere Verschlüsselung und Privatsphäre als E-Mails jemals.

Ein Hinweis zur E-Mail: Dan Sullivan, Ph.D. hat eine relevante Kritik an aktivistischen E-Mail-Konten in den Kommentaren hinterlassen:

Infosec ist auch größtenteils ein Kampf um technische Fähigkeiten und Ressourcen. Google hat mehr von beidem als jeder mir bekannte E-Mail- oder andere Cloud-Anbieter. Ich verwende Google Mail mit Zwei-Faktor-Authentifizierung und werde dabei bleiben. Sicher, eine Agentur erhält möglicherweise einen Haftbefehl für E-Mails bei Google, aber es gibt weniger Chancen, die Google-Infrastruktur erfolgreich zu hacken, um diese E-Mails zu erhalten, als einen anderen Anbieter mit weniger Ressourcen zu hacken.

Ich antworte:

E-Mail scheint unmöglich zu sichern. Ich fange bereits an, mich von E-Mails als meinem primären Kommunikationsmittel zu entfernen. Obwohl ich möglicherweise einen End-to-End-verschlüsselten Dienst, PGP usw. verwende, haben 95% meiner Kontakte keinen Zugriff auf diese Technologie. Die Frage ist also: Wo sollen meine unverschlüsselten E-Mails und Metadaten gespeichert werden? Wem vertraue ich mehr - Google oder Aktivistengruppen? Obwohl Aktivistengruppen auf sich aufmerksam machen, vertraue ich auf Riseup und MayFirsts Erfolgsbilanz, Vorladungen von großen US-Jurys, US-Behörden und vielen anderen Regierungen / Rechtssystemen auf der ganzen Welt zu widerstehen. Aufgrund der Identität und Ideologien dissidenter Künstler weiß die Regierung bereits, dass wir Aktivisten sind. Ich würde lieber mit Gruppen zusammenarbeiten, die schon seit einiger Zeit an diesem Thema arbeiten. Ich bin auch misstrauisch gegenüber dem Überwachungskapitalismus, weil er mit dem Überwachungsstaat Hand in Hand geht. COINTELPRO und andere Überwachungsprojekte, die sich auf POC-geführte Bewegungen auswirkten, sind bei diesen Entscheidungen im Hinterkopf. Google hat das Geld und das Know-how, aber sie kümmern sich nicht um mich oder meinen Kampf. Sie werden nicht für mich auf die Matratzen gehen. Ich mag es nicht, wenn demografische und psychometrische Datenanbieter wie Google und Facebook zusammenkommen (und die mangelnde Transparenz darüber, wie diese Informationen verwendet werden). Ich bin ein dissidenter Künstler, der bereit ist, sich die Mühe zu machen, so viel wie möglich zu veräußern und ein beitragendes Mitglied in politischen Technologiegruppen zu werden.

Hier ist ein kurzer Ausschnitt eines Trainings, das ich bei Eyebeam zum Thema E-Mail-Verschlüsselung gegeben habe.

Januar

  • Teilen Sie mit, was Sie aus diesem Prozess gelernt haben. Helfen Sie anderen Künstlern, ihre Sicherheit zu stärken. Wenn Sie die einzige Person sind, die Signal oder ein E-Mail-Konto für Aktivisten verwendet, ist dies für Sie nicht von Nutzen.
  • Verwenden Sie PGP, um die Sicherheit Ihrer E-Mails zu erhöhen. Besser noch, veranstalten Sie eine PGP-Party, bei der Sie und Ihre engsten Freunde, Familienmitglieder und Kollegen GPG-Tools installieren und gemeinsam Schlüssel erstellen. matt mitchell verfügt über eine hervorragende Anleitung zum Hochfahren von PGP ohne Installation eines E-Mail-Anbieters: https://docs.google.com/document/d/1Zn62XjVRkt6_nvtgUvWO4WLo4VTQ3WQ98WKc5gkPb8w/edit
  • Organisieren - Arbeiten Sie mit anderen zusammen und erkunden Sie Gruppenaktionen (Sammeln von Geldern für Leute, die sich keine Dienstleistungen leisten können, Kaufen sicherer Speichereinheiten für große Werke, Erstellen persönlicher Bibliotheken mit Büchern und Informationen, auf die abgezielt werden könnte usw.). Versuchen Sie, Gruppen wie die CryptoHarlem-Sicherheitsparteien von matt mitchell zu finden: https://twitter.com/cryptoharlem
  • Wenn Ihre Informationen ausreichend gesichert sind, ziehen Sie die nächsten Schritte in Betracht (z. B. Löschen aus der Cloud).
  • Erwägen Sie die Verwendung von Schwänzen. @ciakraa von @hackblossom erklärt es gut in ihrem EXCELLENT DIY Guide to Feminist Cybersecurity:
Es gibt unzählige Situationen, in denen Schwänze ein unschätzbares Werkzeug für Ihre Privatsphäre sein können. Aktivisten, die sich trotz staatlicher Überwachung organisieren möchten, können Tails verwenden, um effektiv zu kommunizieren. Menschen, die von räuberischen Missbrauchern verfolgt werden, können mit Tails auf das Internet zugreifen, ohne ihren physischen Standort oder ihre Daten zu gefährden. Jemand, der öffentliche Computer oder Internet-Netzwerke nutzen möchte, kann dies tun, während seine Privatsphäre geschützt bleibt. Immer wenn Sie in Ihrer Aktivität und Ihren Daten maximal privat sein möchten, ist Tails ein unglaubliches Werkzeug, das Ihnen zur Verfügung steht!

Bekannte nächste Schritte und Fragen

  • Wie können Organisatoren PGP verwenden, um Infiltration zu vermeiden? (Ich habe 9 Keybase-Einladungen. Pingen Sie mich an, wenn Sie eine möchten.)
  • Wie können wir die Verwendung von verschlüsseltem Online-Speicher für Leute ohne IT / DevOps / Tech-Erfahrung vereinfachen?
  • Welche Tools müssen Belagerte erstellen, um Google, Twitter, Facebook, Amazon und andere Dienste nicht mehr nutzen zu können?
  • Sollten sich unsere Bankgewohnheiten ändern (Kreditkarten, Online-Banking, Kryptowährung usw.)?

Gemeinschaften und Organisationen

Herr Rogers sagte einmal, als er ein kleiner Junge war und eine nationale Tragödie passierte, sagte seine Mutter zu ihm: „Suchen Sie nach Helfern. Es gibt immer Helfer. “ Innerhalb von 6 Stunden nach der Veröffentlichung haben mich freundliche Sicherheitsexperten kontaktiert und wollten Ihnen helfen, im Web sicherer zu sein. Sobald Sie Ihre Sauerstoffmaske gesichert haben, hoffe ich, dass Sie dasselbe für Ihre Familie, Freunde und Mitarbeiter tun. Hier sind Communities, denen Sie beitreten können:

  • MayFirst / People Link - https://mayfirst.org/en/index.html
May First / People Link engagiert sich für den Aufbau von Bewegungen, indem es den strategischen Einsatz und die kollektive Kontrolle von Technologie für lokale Kämpfe, globale Transformation und grenzüberschreitende Emanzipation vorantreibt. Aus dieser Mission heraus definiert unsere Organisation das Konzept des „Internet Service Providers“ auf kollektive und kollaborative Weise neu. Wie jede demokratische Mitgliederorganisation versammeln wir uns jedes Jahr, um die Erfahrungen des vergangenen Jahres zu bewerten, die Arbeit des kommenden Jahres zu planen und ein Führungskomitee zu wählen, um das anzuwenden, was wir beschlossen haben. Wie ein Coop zahlen wir Gebühren, kaufen Geräte und verwenden diese Geräte dann alle für Websites, E-Mails, E-Mail-Listen und fast alles andere, was wir im Internet tun. Als Bewegungsorganisation beteiligen wir uns an Kampagnen, Kämpfen, Koalitionen und einem Netzwerk linker, fortschrittlicher und sozialer Gerechtigkeitsorganisationen in den USA, Mexiko und auf internationaler Ebene (und führen diese häufig an).
  • Aufstieg - https://riseup.net/
Riseup bietet Online-Kommunikationstools für Personen und Gruppen, die an einem befreienden sozialen Wandel arbeiten. Wir sind ein Projekt, um demokratische Alternativen zu schaffen und Selbstbestimmung zu üben, indem wir unsere eigenen sicheren Kommunikationsmittel kontrollieren.

24.11.16: Ein Hinweis zu Riseup: Kryptische Tweets und ein veralteter Kanarienvogel bedeuten, dass Riseup möglicherweise kompromittiert wurde. Wenn Sie Riseup verwenden, sollten Sie: A. für sie spenden und B. entscheiden, ob Sie den Dienst weiterhin nutzen oder zu einem anderen migrieren, bis der Kanarienvogel aktualisiert ist. Es gibt Argumente für das Abwarten und Argumente für das Sichern von Daten und die Verwendung eines anderen Anbieters, bis der Kanarienvogel aktualisiert wurde. Weitere Informationen finden Sie im folgenden Artikel.

  • CryptoParty NYC - https://www.cryptoparty.in
Mit einer CryptoParty schaffen Sie eine Umgebung, in der Menschen mit unterschiedlichem Hintergrund zusammenkommen und voneinander lernen. Daher möchten Sie möglicherweise Personen unterschiedlichen Alters, Geschlechts, Erbes und Fachwissens einbeziehen.
Türen öffnen sich, Menschen kommen an, finden einen Platz und knüpfen Kontakte. Ein kurzes Intro eröffnet die Veranstaltung offiziell und dann geht es an die Tische. Jeder Tisch behandelt ein Thema und die Leute entscheiden, was sie lernen oder lehren möchten.
Die Menschen werden sich wohler fühlen, wenn sie genug Zeit haben, um Kontakte zu knüpfen. Dann werden sie eher Fragen stellen. Aber es braucht auch eine Umgebung, in der sie sich wohl fühlen, wenn sie Kontakte knüpfen. Das Einstellen der Szene ist Ihre Aufgabe.
  • CryptoHarlem - https://twitter.com/cryptoharlem
  • Palante Technology Cooperative - http://palantetech.coop/
Die Palante Technology Cooperative unterstützt fortschrittliche gemeinnützige Organisationen dabei, mithilfe von Technologie voranzukommen. Wir kommen zu dieser Arbeit mit technischem Fachwissen, einem tiefen Verständnis für die besonderen Bedürfnisse von Gemeinschaftsorganisationen und einem langjährigen Engagement für soziale Gerechtigkeit.

Ressourcen

  • Wissenswertes über Web-Sicherheit vor Trumps Amtseinführung: Ein Leitfaden zur Schadensreduzierung - https://medium.com/@kappklot/things-to-know-about-web-security-before-trumps-inauguration-a-harm-reductionist- guide-c365a5ddbcb8
  • So verschlüsseln Sie Ihr gesamtes Leben in weniger als einer Stunde https://medium.freecodecamp.com/tor-signal-and-beyond-a-law-abiding-citizens-guide-to-privacy-1a593f2104c3#.jn58hhi4k
  • Oh Scheiße! Was soll ich vor Januar tun? (Ein Leitfaden für LGBTQ + -Leute) - https://docs.google.com/document/d/1QjiJi4YBbmdnWyTdKDb-IgLvTjYKWx3WqNirAkGMQV8/edit#heading=h.ln4kek81khwg
  • Leitfaden für Aktivisten zur Archivierung von Videos: https://archiving.witness.org/archive-guide/
  • So lecken Sie zum Intercept: https://theintercept.com/2015/01/28/how-to-leak-to-the-intercept/
  • Ein DIY-Leitfaden zur feministischen Cybersicherheit - https://tech.safehubcollective.org/cybersecurity/
  • Ressourcen: Was Sie jetzt tun können - http://entropymag.org/resources-what-you-can-do-right-now/
  • Verschlüsseln Sie Ihren Laptop so, wie Sie es meinen - https://theintercept.com/2015/04/27/encrypting-laptop-like-mean/
  • Selbstverteidigung zur Überwachung gegen die Trump-Administration - https://theintercept.com/2016/11/12/surveillance-self-defense-against-the-trump-administration/
  • Das Sicherheits-Starterpaket der Electronic Frontier Foundation - https://ssd.eff.org/en/playlist/want-security-starter-pack