• Zuhause
  • Artikel
  • Ein 70-tägiger Web Security-Aktionsplan für Künstler und Aktivisten unter Belagerung
Veröffentlicht am 16-08-2019

Ein 70-tägiger Web Security-Aktionsplan für Künstler und Aktivisten unter Belagerung

Wir haben 70 Tage, bis Donald Trump sein Amt antritt. Belagerte Personen (POC, LGBTQ +, Indigene, Einwanderer, Muslime, Menschen mit Behinderungen usw.), insbesondere Künstler und Aktivisten, müssen unbedingt Maßnahmen ergreifen, um ihre Daten und Privatsphäre online zu schützen.

Ich bin kein Informationssicherheits- oder Rechtsexperte. Dies sind nur Vorschläge. Diese Liste ist nicht vollständig oder die einzige Möglichkeit, Ihre Daten zu schützen.

Web-Sicherheit ist wie ein Baum. Ein junger Baum kann mit der Faust gerissen werden. Wenn Bäume Schichten und Wurzeln bilden, benötigen sie Wissen, Ausrüstung und Energie, um zu fällen. Ich versuche Ihnen dabei zu helfen, Ihren täglichen Routinen mehr Sicherheitsebenen hinzuzufügen. Ich mag die Wörter "sicher" oder "sicher" nicht, weil nichts in diese Kategorien passt. Wir können nur sicherer und sicherer werden. Jeder Aufzählungspunkt ist eine Ebene, ein Schritt, den eine andere Person oder Agentur ausführen muss, um auf Ihre Informationen zuzugreifen und diese zu handeln. Ich habe versucht, die Schichten auszuwählen, die in Bezug auf Zeit und Geld die höchste Rendite für Ihre Investition erzielen. Denken Sie über Ihre Situation und Ressourcen nach und erstellen Sie Ihren eigenen Aktionsplan.

Ich aktualisiere diesen Artikel mit Änderungen, sobald ich neue Informationen und bessere Vorgehensweisen finde. Wenn Sie Ideen oder Änderungen haben, senden Sie mir bitte einen Ping oder einen Kommentar.

Ich möchte Annahmen treffen, die diesem Artikel zugrunde liegen:

  • Ein kleiner erster Schritt senkt Ihre mentalen Barrieren.
  • Das Ändern von Workflows ist schwierig und erfordert Übung. Gehen Sie in Ihrem eigenen Tempo und seien Sie einfach zu sich.
  • COINTELPRO (und ähnliche Programme) sind nicht einfach "passiert". Es ist passiert und wird ansteigen.
  • Regierungs- und Nichtregierungsorganisationen haben Sie bereits im Blick: Sie wissen, dass Sie mit einem Element des Status quo nicht einverstanden sind und dass Sie belagert werden (Schwarze, POC, Muslime, Queer, Personen mit körperlichen oder geistigen Behinderungen, Einwanderer, Ureinwohner usw.)
  • Viele Ihrer privaten Mitteilungen befinden sich auf den E-Mail-Konten und Geräten Ihrer Freunde und Familie.
  • Der Überwachungskapitalismus ist gefährlich. Wir wissen nicht, welche Auswirkungen es hat, wie Technologieunternehmen aus den Daten ihrer Kunden Wert schöpfen. Die meisten Menschen wissen nicht, was Unternehmen wie Facebook und Google über sie wissen, wie die Daten verwendet, gekauft, gehandelt, aggregiert, verkauft oder bereitgestellt werden und ob Unternehmen bereits Informationen an Regierungsgruppen weitergegeben haben. Mangel an Transparenz + Kolonialismus / Kapitalismus + technologische Vormachtstellung = STRANGER GEFAHR.

Berechtigungsalarm: Ich habe die Berechtigung, darüber nachzudenken und Geld auf eine Kreditkarte zu schreiben, um einen Teil der Kosten für den Kauf von VPN-Zugang, physischen Safes und technischen Diensten zu decken. Dieser Artikel ist nur eine kurze Zusammenfassung. Der nächste Schritt ist, dass wir diejenigen organisieren und unterstützen, die nicht die gleiche Berechtigungsstufe haben. Denken Sie daran, Ihre eigene Sauerstoffmaske zu sichern, bevor Sie Ihrem Nachbarn helfen.

LETZTE ÄNDERUNG: 24.11.16 um 11:30 EST (29 Tsd. Aufrufe seit 10.11.)

November

  • Heben Sie 10 bis 40 US-Dollar Bargeld von Ihrer Bank ab.
  • Kaufen Sie eine Starbucks-Geschenkkarte mit dem Geld.
  • Verwenden Sie die Geschenkkarte, um 1 Monat bis 1 Jahr VPN-Zugang unter https://www.privateinternetaccess.com (oder einem vergleichbaren Dienst Ihrer Wahl) zu erwerben. Fragen Sie nach oder lesen Sie Online-Bewertungen. Stellen Sie sicher, dass der Dienst keine Protokolle von führt Ihre Tätigkeit). Beachten Sie: Es ist besser, VPN mit einer Kredit- / Debitkarte zu erwerben, als überhaupt keine zu erwerben. Darüber hinaus ist dies nur eine kleine Schicht und es ist immer noch möglich, herauszufinden, welchen VPN-Dienst Sie verwenden.
  • Laden Sie Tor herunter und verwenden Sie es als primären Browser. Befolgen Sie unbedingt die Anweisungen und Sicherheitswarnungen hier: https://www.torproject.org/download/download-easy.html.en#warning
  • Da es unmöglich ist, alle Warnungen zu befolgen, und es für Tor Einschränkungen gibt, ist es eine gute Idee, auch ein VPN zu verwenden. Wenn Sie kein VPN verwenden, ist die Verwendung von Tor + Chrome / Firefox mit der HTTPS Everywhere-Erweiterung ein guter Anfang.
  • Laden Sie Signal auf Ihr Telefon herunter und ermutigen Sie alle Personen, mit denen Sie privat kommunizieren, es ebenfalls zu verwenden. Verwenden Sie es anstelle von iMessage, SMS, WhatsApp, Facebook-Nachricht usw. Sie können auch Anrufe tätigen. Die Desktop-Version kann anstelle von Skype, Slack usw. verwendet werden.
  • Aktivieren Sie die 2-Faktor-Authentifizierung für alle E-Mail-, Finanz- usw. Dienste.
  • Führen Sie eine Prüfung der Informationssicherheit durch - Beginnen Sie mit einem Brainstorming zur Verwendung von Social Media, E-Mail, Mobilgeräten und Cloud-Speicher. Wie nutzen Sie diese Dienste? Welche Kommunikation muss verschoben werden, um Kanäle zu sichern? Werden vertrauliche Dokumente in der Cloud gespeichert? Können Sie Facebook, Twitter, Google und Amazon insgesamt beenden?
  • Wählen Sie starke und eindeutige Passphrasen. The Intercept hat hier eine praktische Anleitung: https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/
  • @AllBetzAreOff empfiehlt die Verwendung eines nicht cloudbasierten Kennwortmanagers zum Generieren und Sichern Ihrer Kennwörter. Weitere Informationen finden Sie hier: https://securityinabox.org/en/guide/keepassx/windows
  • Es ist wichtig, die automatischen Softwareaktualisierungen zu aktivieren, damit Sie vor bekannten Softwareschwachstellen geschützt sind. (Vielen Dank an Dan Sullivan, Ph.D., für diesen Rat! Weitere Informationen finden Sie in seinem ausgezeichneten Kommentar.)
  • Verschlüsseln Sie Ihre mobilen Geräte. iPhones werden automatisch verschlüsselt, aber viele verwenden unzureichende Zugangscodes. Setzen Sie Ihren Code auf eine lange, zufällige Folge von Zahlen zurück (stellen Sie sicher, dass Sie dies aufschreiben, während Sie es in den Speicher schreiben). Android-Benutzer können die Verschlüsselung in der App Einstellungen aktivieren.
  • Verschlüsseln Sie Ihren Computer mit BitLocker (Windows) oder FileVault (Mac).

Dezember

  • Wenn Sie eine Website, Datenbank oder App haben (oder wollen), treten Sie einem verschlüsselten Hosting-Service wie MayFirst bei.
  • Kaufen Sie einen physischen Safe (wie den SentrySafe SFW123DSB) für Ihre wichtigen Dokumente, Festplatten / USB-Sticks und Bildmaterial. Sie können diese Kosten mit Leuten teilen, die in der Nähe wohnen. Wenn Ihr Kunstwerk größer ist als ein gewöhnlicher Haushaltssafe und Sie an einem Chat interessiert sind, rufen Sie mich an. Wir müssen überlegen, wie wir belagerten Künstlern helfen können, ihre Kunst vor Zerstörung zu schützen. Durchsuchen Sie den Safe, um sicherzustellen, dass die Elektronik nicht oxidiert, oder kaufen Sie Silica Gel-Luftentfeuchter-Trockenmittelpakete / Spezialhüllen.
  • Kaufen Sie eine Festplatte, auf der Ihre digitalen Dateien gespeichert werden können. Verschlüssle es. Erwägen Sie in Zukunft, mehrere Laufwerke zu kaufen und Ihre wertvollsten Informationen an mehreren Orten aufzubewahren. Wenn Sie einen Safe gekauft haben, bewahren Sie Ihre Festplatte dort auf. Sie sollten sich auch auf eine Zeit vorbereiten, in der der Internetzugang oder Ihre online gespeicherten Informationen für Sie nicht verfügbar sind.
  • Überprüfen Sie Ihren Cloud-Speicher. Wo sind Ihre Dateien gespeichert? Welche Informationen werden gespeichert? Wo sind die sensibelsten Informationen?
  • Brechen Sie Ihre Abhängigkeit vom Cloud-Speicher ab (wenn möglich): iPhoto, Google Photos, Google Drive, DropBox usw. Strukturieren Sie Ihre Dateisysteme so, dass Sie ohne die Suchfunktionen von Google problemlos navigieren können.
  • Prüfen Sie, ob Sie die Verwendung von Chrome / Firefox / Safari / etc bis zum Monatsende minimieren können. Dennis Cahillane ツ sagt:
"Ja, ich empfehle nicht, ein Firefox-Add-On zu verwenden, das Sie selbst installieren. Ich empfehle, das Tor-Browser-Bundle hier direkt vom Tor-Projekt herunterzuladen: https://www.torproject.org/download/download Die Verwendung des Tor-Browser-Bundles ist für nicht-technische Benutzer einfach, aber Sie werden schnell durch seine Einschränkungen frustriert. Wenn Sie Tor nicht verwenden, empfehle ich Firefox oder Chrome mit den folgenden Add-Ons: HTTPS Everywhere, uBlock Origin. "
  • Laden Sie alle Ihre Dateien auf Ihren Computer und eine externe Festplatte herunter. Dies kann eine Weile dauern, sodass Sie einen Stapel pro Tag ausführen können. Beginnen Sie mit den vertraulichsten Informationen. (Dies ist nur ein Anfang. Es gibt Möglichkeiten, auf verschlüsselten Cloud-Speicher zuzugreifen. Ich denke, die Leute können dies nach Neujahr berücksichtigen, nachdem sie die erste Übertragung durchgeführt haben und ihre Abhängigkeit von benutzerfreundlichen Cloud-Diensten aufgehoben haben.)
  • Wenn Sie möchten, wählen Sie einen E-Mail-Anbieter für Aktivisten, den Sie anstelle von Google Mail (oder einem Dienst wie ProtonMail) verwenden. Sie müssen auch Ihre Freunde und Familie einladen. Jamie McClelland, Mitbegründer von MayFirst / PeopleLink, sagt:
„Die Verwendung von Google Mail ist definitiv eine schlechte Idee. Unter Obama hatten wir eine riesige
Ausbau der Spionageinfrastruktur der Bundesregierung und sie
Zielgruppe sind auf jeden Fall die großen Unternehmensanbieter - entweder durch Kompromisse
ihnen oder einfach eine Vorladung schicken. Und jetzt wird das alles gehören
zu Trump.
Halten Sie sich für E-Mails an die Anbieter von Aktivisten. Und * jeder * muss es tun.
Wenn Sie ein Gruppengespräch führen und nur eine Person in Google Mail ist,
dann geht alles an gmail.
Wenn alle auf MF / PL sind, verlässt es niemals unsere Server und es ist weit
schwieriger abzufangen. Wenn einige Leute auf Riseup sind und andere
auf MF / PL ist es auch gut, da MF / PL und Riseup Nachrichten verschlüsseln
zwischen Servern.
Trotz all dieser Schutzmaßnahmen würde ich davon abraten
Verlassen Sie sich bei sensiblen Themen auf E-Mails.
Wenn Sie es noch nicht getan haben, würde ich vorschlagen, das von Ihnen verwendete Programm zu ersetzen
Verwenden Sie diese Option, um SMS-Nachrichten mit Signal (https://whispersystems.org/) zu senden. Es ist
auf iPhone und Android. Es ist einfach zu bedienen und sehr sicher.
Ich würde auch vorschlagen, Jabber zu verwenden (siehe die MF / PL-Seite hier:
https://support.mayfirst.org/wiki/how-to/jabber).
Sowohl Signal als auch Jabber funktionieren auf Ihrem Telefon und bieten viel bessere Ergebnisse
Verschlüsselung und Datenschutz als je zuvor.

Ein Hinweis zu E-Mail: Dan Sullivan, Ph.D. hat eine relevante Kritik an E-Mail-Konten von Aktivisten in den Kommentaren hinterlassen:

Außerdem ist infosec ein Kampf um technische Fähigkeiten und Ressourcen. Google hat mehr von beidem als jeder andere mir bekannte E-Mail- oder Cloud-Anbieter. Ich verwende Google Mail mit Zwei-Faktor-Authentifizierung und bleibe dabei. Sicher, eine Agentur kann eine Garantie für E-Mails bei Google erhalten, aber es gibt weniger Chancen, die Google-Infrastruktur erfolgreich zu hacken, um diese E-Mails abzurufen, als einen anderen Anbieter mit weniger Ressourcen zu hacken.

Ich antworte:

E-Mail scheint unmöglich zu sichern. Ich entferne mich bereits von E-Mail als meinem primären Kommunikationsmittel. Obwohl ich möglicherweise einen End-to-End-verschlüsselten Dienst, PGP usw. verwende, haben 95% meiner Kontakte keinen Zugriff auf diese Technologie. Die Frage ist also: Wo sollen meine unverschlüsselten E-Mails und Metadaten gespeichert werden? Wem vertraue ich mehr - Google oder Aktivistengruppen? Obwohl Aktivistengruppen auf sich aufmerksam machen, vertraue ich auf Riseup und MayFirsts Erfolgsbilanz, Vorladungen von US-amerikanischen Jurys, US-amerikanischen Behörden und vielen anderen Regierungen / Rechtssystemen auf der ganzen Welt zu widerstehen. Aufgrund der Identität und Ideologien dissidenter Künstler weiß die Regierung bereits, dass wir Aktivisten sind. Ich würde eher mit Gruppen zusammenarbeiten, die schon seit einiger Zeit an diesem Problem arbeiten. Ich bin auch misstrauisch gegenüber dem Überwachungskapitalismus, weil er mit dem Überwachungsstaat einhergeht. COINTELPRO und andere Überwachungsprojekte, die sich auf Bewegungen auswirken, die vom POC geleitet werden, sind mir bei diesen Entscheidungen im Gedächtnis geblieben. Google hat das Geld und das Know-how, aber es macht ihnen nichts aus, was mich oder meinen Kampf betrifft. Sie werden nicht für mich auf die Matratzen gehen. Mir gefallen die Anbieter von demografischen und psychometrischen Daten wie Google und Facebook nicht (und die mangelnde Transparenz darüber, wie diese Informationen verwendet werden). Ich bin ein dissidenter Künstler, der bereit ist, sich die Mühe zu machen, so viel wie möglich zu veräußern und ein beitragendes Mitglied in politischen Technologiegruppen zu werden.

Hier ist ein kurzer Ausschnitt einer Schulung, die ich bei Eyebeam zum Thema E-Mail-Verschlüsselung gegeben habe.

Januar

  • Teilen Sie mit, was Sie aus diesem Prozess gelernt haben. Helfen Sie anderen Künstlern, ihre Sicherheit zu stärken. Wenn Sie die einzige Person sind, die Signal oder ein Aktivisten-E-Mail-Konto verwendet, ist dies für Sie nicht von Nutzen.
  • Verwenden Sie PGP, um die Sicherheit Ihrer E-Mails zu erhöhen. Besser noch, veranstalten Sie eine PGP-Party, auf der Sie und Ihre engsten Freunde, Familienmitglieder und Mitarbeiter GPG Tools installieren und gemeinsam Schlüssel erstellen. matt mitchell verfügt über eine hervorragende Anleitung zum Starten von PGP ohne Installation eines E-Mail-Providers: https://docs.google.com/document/d/1Zn62XjVRkt6_nvtgUvWO4WLo4VTQ3WQ98WKc5gkPb8w/edit
  • Organisieren - Arbeiten Sie mit anderen zusammen und erkunden Sie Gruppenaktionen (Sammeln Sie Geld für Personen, die sich keine Dienste leisten können, kaufen Sie sichere Speichereinheiten für große Werke, erstellen Sie persönliche Bibliotheken mit Büchern und Informationen, die gezielt verwendet werden können usw.). Versuchen Sie, Gruppen wie die CryptoHarlem-Sicherheitsparteien von matt mitchell zu finden: https://twitter.com/cryptoharlem
  • Wenn Ihre Informationen ausreichend gesichert sind, sollten Sie die nächsten Schritte in Betracht ziehen (dh das Löschen aus der Cloud).
  • Erwägen Sie die Verwendung von Tails. @ciakraa von @hackblossom erklärt es gut in ihrem EXCELLENT DIY Guide to Feminist Cybersecurity:
Es gibt unzählige Situationen, in denen Tails ein unschätzbares Werkzeug für Ihre Privatsphäre sein könnte. Aktivisten, die sich trotz staatlicher Überwachung organisieren möchten, können mithilfe von Tails effektiv kommunizieren. Personen, die von räuberischen Tätern verfolgt werden, können mithilfe von Tails auf das Internet zugreifen, ohne ihren physischen Standort oder ihre Daten zu gefährden. Jemand, der öffentliche Computer oder Internet-Netzwerke nutzen möchte, kann dies unter Wahrung der Privatsphäre tun. Tails ist ein unglaubliches Werkzeug, das Sie immer zur Verfügung haben, wenn Sie in Ihrer Aktivität und Ihren Daten maximal privat sein möchten!

Bekannte nächste Schritte und Fragen

  • Wie können Organisatoren mit PGP eine Infiltration vermeiden? (Ich habe 9 Keybase-Einladungen. Pingen Sie mich an, wenn Sie eine möchten.)
  • Wie können wir die Verwendung von verschlüsseltem Online-Speicher für Personen vereinfachen, die keine IT- / DevOps- / Tech-Erfahrung haben?
  • Welche Tools müssen Belagerer entwickeln, um nicht mehr Google, Twitter, Facebook, Amazon und andere Dienste nutzen zu müssen?
  • Sollten sich unsere Bankgewohnheiten ändern (Kreditkarten, Online-Banking, Kryptowährung usw.)?

Gemeinschaften und Organisationen

Mr. Rogers sagte einmal, als er ein kleiner Junge war und eine nationale Tragödie passierte, sagte seine Mutter zu ihm: „Such nach Helfern. Es gibt immer Helfer. “Innerhalb von 6 Stunden nach der Veröffentlichung haben sich freundliche Sicherheitsexperten mit mir in Verbindung gesetzt und wollten Ihnen helfen, im Internet sicherer zu sein. Sobald Sie Ihre Sauerstoffmaske gesichert haben, hoffe ich, dass Sie dasselbe für Ihre Familie, Freunde und Mitarbeiter tun. Hier sind die Communities, denen Sie beitreten können:

  • MayFirst / People Link - https://mayfirst.org/en/index.html
May First / People Link engagiert sich für den Aufbau von Bewegungen, indem der strategische Einsatz und die kollektive Kontrolle von Technologie für lokale Kämpfe, globale Transformation und Emanzipation ohne Grenzen vorangetrieben werden. Ausgehend von dieser Mission definiert unsere Organisation das Konzept des „Internet Service Providers“ auf kollektive und kollaborative Weise neu. Wie jede demokratische Mitgliederorganisation kommen wir jedes Jahr zusammen, um die Erfahrungen des vergangenen Jahres auszuwerten, die Arbeit des kommenden Jahres zu planen und ein Führungskomitee zu wählen, um das anzuwenden, was wir beschlossen haben. Wie ein Genossenschaftsverband zahlen wir Gebühren, kaufen Ausrüstung und dann verwenden wir alle diese Ausrüstung nach Bedarf für Websites, E-Mails, E-Mail-Listen und so ziemlich alles, was wir im Internet tun. Als Bewegungsorganisation beteiligen wir uns an (und leiten häufig) Kampagnen, Kämpfen, Koalitionen und Netzwerken linker, progressiver und sozialer Gerechtigkeitsorganisationen in den USA, Mexiko und auf internationaler Ebene.
  • Aufstieg - https://riseup.net/
Riseup bietet Online-Kommunikationstools für Menschen und Gruppen, die am liberatorischen sozialen Wandel arbeiten. Wir sind ein Projekt, um demokratische Alternativen zu schaffen und Selbstbestimmung zu üben, indem wir unsere eigenen sicheren Kommunikationsmittel kontrollieren.

24.11.16: Ein Hinweis zu Riseup: Kryptische Tweets und ein veralteter Kanarienvogel bedeuten, dass Riseup möglicherweise kompromittiert wurde. Wenn Sie Riseup verwenden, sollten Sie: A. Ihnen spenden und B. entscheiden, ob Sie den Dienst weiterhin nutzen oder auf einen anderen migrieren, bis der Kanarienvogel aktualisiert ist. Es gibt Argumente, um abzuwarten, und Argumente, um Daten zu sichern und einen anderen Anbieter zu verwenden, bis der Kanarienvogel aktualisiert wurde. Weitere Informationen finden Sie im folgenden Artikel.

  • CryptoParty NYC - https://www.cryptoparty.in
Mit einer CryptoParty schaffen Sie eine Umgebung, in der Menschen unterschiedlicher Herkunft zusammenkommen und voneinander lernen. Daher möchten Sie möglicherweise Menschen unterschiedlichen Alters, Geschlechts, Erbes und Fachwissens einbeziehen.
Türen öffnen sich, Menschen kommen an, finden einen Platz und knüpfen Kontakte. Ein kurzes Intro eröffnet das Event offiziell und dann geht es an die Tische. Jeder Tisch deckt ein Thema ab und die Leute entscheiden, was sie lernen oder lehren möchten.
Die Menschen fühlen sich wohler, wenn sie genügend Zeit haben, um Kontakte zu knüpfen. Sie werden dann eher Fragen stellen. Es braucht aber auch ein Umfeld, in dem sie sich wohl fühlen, wenn sie sich unterhalten. Das Einstellen der Szene ist Ihre Aufgabe.
  • CryptoHarlem - https://twitter.com/cryptoharlem
  • Palante Technology Cooperative - http://palantetech.coop/
Palante Technology Cooperative unterstützt fortschrittliche gemeinnützige Organisationen dabei, mithilfe von Technologie voranzukommen. Wir kommen zu dieser Arbeit mit technischem Fachwissen, einem tiefen Verständnis für die besonderen Bedürfnisse von Gemeinschaftsorganisationen und einem langjährigen Engagement für soziale Gerechtigkeit.

Ressourcen

  • Wissenswertes über Web-Sicherheit vor der Amtseinführung von Trump: Ein Leitfaden für Schadensreduzierer guide-c365a5ddbcb8
  • So verschlüsseln Sie Ihr gesamtes Leben in weniger als einer Stunde
  • Oh Scheiße! Was soll ich vor Januar machen? (Eine Anleitung, die für LGBTQ + geschrieben wurde) - https://docs.google.com/document/d/1QjiJi4YBbmdnWyTdKDb-IgLvTjYKWx3WqNirAkGMQV8/edit#heading=h.ln4kek81khwg
  • Leitfaden für Aktivisten zur Videoarchivierung: https://archiving.witness.org/archive-guide/
  • So lecken Sie zum Intercept: https://theintercept.com/2015/01/28/how-to-leak-to-the-intercept/
  • Ein DIY-Leitfaden zur feministischen Cybersicherheit - https://tech.safehubcollective.org/cybersecurity/
  • Ressourcen: Was Sie jetzt tun können - http://entropymag.org/resources-what-you-can-do-right-now/
  • Verschlüsseln Sie Ihren Laptop so, wie Sie es meinen - https://theintercept.com/2015/04/27/encrypting-laptop-like-mean/
  • Surveillance Selbstverteidigung gegen die Trump-Administration - https://theintercept.com/2016/11/12/surveillance-Selbstverteidigung-gegen-die-Trump-Administration/
  • Das Security Starter Pack der Electronic Frontier Foundation - https://ssd.eff.org/en/playlist/want-security-starter-pack

Siehe auch

Künstliche Kreativität99 Trumpfzeichen und 1 HillaryWenn Sie sich Sorgen machen, wie Sie von Ihren kreativen Fähigkeiten leben können ...Thoreau hatte eine Hütte. Maya ihr Hotelzimmer. Zarathustra seine Höhle.Podcasts für Illustratoren und DesignerTop junge indische Künstler: Kennen Sie die Top 5