anonyme Kommunikation / Anonymous communication

English version below

Mailverschlüsselung

Um eure E-Mails vor dem Auslesen zu schützen, sollet ihr GPG verwenden. Am praktikablesten ist hierbei eine Kombination aus Thunderbird (Einrichtungsanleitung im Wiki) und Enigmail. (Quelle: systemli.org/)

Durch ein paar Klicks erstellt ihr euch euren eigenen geheimen – und öffentlichen Key. Damit ist die Grundlage geschaffen verschlüsselt zu kommuizieren. Unseren öffentlichen Key findet ihr hier:

baustelle_leipzig[at]riseup[.]net

 

Anonym surfen mit Tor

Anonymes surfen wird durch das TOR-Projekt ermöglicht. Eure IP-Adresse ist am Ende nicht mehr zuordnenbar.

Ohne Spuren im virtuellen Raum

Wenn ihr gar keine Spuren im virtuellen Raum hinterlassen wollt könnt ihr Tails benutzen.

Tails ist ein Live-Betriebssystem, das Sie auf vielen Computern von einer DVD, einem USB-Stick oder einer SD-Karte aus starten können. Es zielt darauf ab, Ihre Privatsphäre und Anonymität zu bewahren und hilft Ihnen:

  • das Internet anonym zu nutzen und Zensur zu umgehen;
    alle Verbindungen zum Internet werden zwingend durch das Tor Netzwerk geleitet;
  • auf dem verwendeten Computer keine Spuren zu hinterlassen, sofern Sie es nicht ausdrücklich wünschen;
  • kryptographische Werkzeuge auf dem aktuellen Stand der Technik zu benutzen, um Ihre Dateien, E-Mails und Instant-Messaging-Nachrichten zu verschlüsseln.

[Quelle: https://tails.boum.org/index.de.html]

 


english version

E-Mail Encryption

To protect the digital postcard from being read by third parties, you should use GPG. The best solution is a combination of Thunderbird (set-up guide in the Wiki – german only) and Enigmail.

Here is our public key:

baustelle_leipzig[at]riseup[.]net

Anonymous internet with TOR

Tor is free software and an open network that helps you defend against traffic analysis, a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security.

TAILS

Tails is a live operating system, that you can start on almost any computer from a DVD, USB stick, or SD card. It aims at preserving your privacy and anonymity, and helps you to:

  • use the Internet anonymously and circumvent censorship;
    all connections to the Internet are forced to go through the Tor network;
  • leave no trace on the computer you are using unless you ask it explicitly;
  • use state-of-the-art cryptographic tools to encrypt your files, emails and instant messaging.