Kategorien
Hardware & Software Mac OS X

FruitFly/FruitFly 2: Die bislang unentdeckte Sicherheitslücke bei Apple

Auch Apple ist mittlerweile „Dank“ der gestiegenen Verkaufszahlen ein lohnendes Ziel für Hacker. Anfang des Jahres 2017 hat Patrick Wardle, ein Ex-NSA-Hacker und Security-Experte der Firma Synack, auf MAC-Rechnern eine Spionage-Software gefunden, die seit mindestens fünf Jahren unentdeckt blieb.

Jahrelang galten die Computer mit OSX-Betriebssystem als außerordentlich sicher. Vielleicht ist das auch der Grund dafür, dass man nicht sorgfältig genug nach Hintertüren suchte.

Was kann der Schädling?

Der von Apple als FruitFly getaufte Schädling wurde bisher von den üblichen Anti-Viren-Programmen nicht erkannt und späht den befallenen Rechner komplett aus. Er fertigt Sceenshots an, protokolliert Tastatureingaben, überwacht eingebaute oder angeschlossene Webcams. Auch eine Fernsteuerung des infizierten Computers ist möglich.

Des weiteren wird der Angreifer informiert, wenn Tastatur oder die Maus des Rechners betätigt werden.

Die einzig beruhigende Tatsache ist, dass FruitFly nur wenige hundert MACs befallen hat, die sich zu mehr als zwei Dritteln in den USA und Kanada befinden. Auch die geringe Qualität der Programmierung ist offenbar nicht auf staatliche Hacker zurück zu führen und greift keine lohnenden Ziele, wie Unternehmen oder staatliche Organisationen an.

Vielmehr scheint FruitFly mehr darauf ausgerichtet zu sein, einzelne Rechner und deren Besitzer auszuspähen, aber nicht massenhaft Daten sammeln zu wollen.

Gegenmaßnahmen

Wer sicher gehen will, dass auf dem eigenen MAC sich keine Fruchtfliegen tummeln, sollte ihn durch den kostenlosen Virenscanner von Malwarebytes prüfen lassen. Das Antiviren-Tool erkennt den Schädling als OSX.Backdoor.Quimitchin. Aber auch Apple selber wird wohl bald die Malware-Definitionen erneuern. Ausführliche Informationen kann man auch auf der Malwarebytes-Webseite und im Internet-Blog von Motherboard nachlesen.

Kategorien
Heim & Hobby

Die trügerische Sicherheit von Funkkameras

Die steigende Zahl von Einbrüchen beschert den Herstellern von Sicherheitstechnik einen ordentlichen Umsatz. Die Werbung in Funk, Fernsehen und Internet empfiehlt uns Kameras einzusetzen, die das Überwachungsbild drahtlos an Monitore und Smartphones senden. Doch diese Sicherheit ist trügerisch und kann sogar gegen uns verwendet werden.

Funksignale meist unverschlüsselt

Auch die Kriminellen sind nicht auf den Kopf gefallen. Sie haben schnell herausgefunden, dass die Funksignale der drahtlosen Überwachungskameras meist unverschlüsselt an Smartphones und Computer gesendet werden.

Um die Funksignale abzufangen, genügt ein Breitbandempfänger und gegebenenfalls noch eine Richtantenne. Diese Geräte sind im Elektronik-Fachhandel und im Internet frei verkäuflich. Je nach Kameratyp können die Signale auf eine Entfernung von bis zu 400 Metern abgefangen werden.

Besondere Kenntnisse sind nicht erforderlich. So können Einbrecher die vermeintlich sicheren Objekte ausspähen und dann zuschlagen, wenn keiner zu Hause ist. Oder ein missgünstiger Nachbar filmt dich im Wohnzimmer, dem Bad oder deinem Schlafzimmer.

Je nach technischer Ausrüstung der Einbrecher könnten diese sogar einen Störsender einsetzen, der das Senden von Funksignalen komplett unterbindet. Oder sie maskieren sich, dann hast du zwar eine tolle Aufnahme, die aber kaum etwas zur Identifikation der Täter beiträgt.

Absicherung möglich?

Wer sicher gehen will, dass die Funksignale nicht abgehört werden, der sollte ein komplett kabelgebundenes Kamerasystem installieren. Da manche Modelle ein Dualsystem besitzen, ist darauf zu achten, dass sich die Funkübertragung abschalten lässt. Damit geht dann aber meist auch der Kamera-Zugriff per App flöten.

Abhilfe schaffen in diesem Fall internetbasierte Netzwerkkameras mit WPA-Verschlüsselung. Achte bei diesen Kameras auf WPA2-Verschlüsselung. Dann steht einer abgesicherten Funkverbindung zu deinem Router nichts mehr im Wege.

Ein andere, ebenfalls sehr sichere Variante der internetbasierten Netzwerk- und IP-Kameras ist die, die mit einem LAN-Kabel an den Router angeschlossen werden. Bei beiden Varianten ist ein sicheres Passwort unerlässlich.

Der Zugriff sowie die automatischen Meldungen des Kamerasystems erfolgen dann über eine gesicherte Internetverbindung.

Kategorien
Android Handy & Telefon iPhone WhatsApp Windows Phone

Hurra, die WhatsApp-Verschlüsselung ist endlich da!

Lange genug haben die Macher von WhatsApp die Verschlüsselung ihres Messengers ignoriert. Über die Gründe, lässt sich nur spekulieren. Offensichtlich wollte man nur abwarten, wer sich zuerst offen gegen den Einbau von Hintertüren stellt. Und das war nun mal Apple. Seit nunmehr drei Tagen kommuniziert jeder WhatsApp-Nutzer automatisch über abgesicherte Chats.

Was bei Telegram, Threema & Co schon länger zur Sicherheitsausstattung gehört, ist nun auch bei WhatsApp angekommen: Die Ende-zu-Ende-Verschlüsselung (e2e). Sie sichert alle Chats, den Versand von Audio-,  Video- und Bilddateien ab. Auch das Telefonieren über WhatsApp, sowie Gruppenchats sind mit der e2e-Verschlüsselung gesichert. Die Voraussetzung ist lediglich die aktuelle WhatsApp-Version. Vor drei Tagen erschien in abgesicherten Chats folgender Hinweis:

Nachrichten, die du in diesem Chat sendest, sowie Anrufe, sind jetzt mit Ende-zu-Ende-Verschlüsselung geschützt.

Du kannst den 60-stelligen Sicherheitsschlüssel mit deinem Chatpartner überprüfen. Das dient dazu, dass beide Partner denselben Schlüssel verwenden und sich kein Mithörer eingeschlichen hat.

Entweder man liest sich den Schlüssel gegenseitig vor, oder man scannt mit dem eigenen Handy den Schlüssel (als QR-Code) des Partners. Ein spezieller Barcode-Scanner ist nicht notwendig. Dazu öffnest du nur die WhatsApp-Kontakt-Infos und tippst auf den Eintrag Verschlüsselung. Dann wird der Sicherheits-Code angezeigt.

Tipp:

In deinem eigenen WhatsApp-Account gibt es ein weiteres Sicherheitsfeature, das aktiviert werden sollte. Über Einstellungen | Account | Sicherheit schaltest du eine Benachrichtigungsfunktion ein, die dich informiert, wenn sich der Sicherheitscode einer deiner Chatpartner ändert. Der Code ändert sich dann, wenn WhatsApp neu installiert wird, der Chat-Partner ein neues Smartphone benutzt oder eine andere Person versucht, diesen Kontakt als den Eigenen auszugeben.

Die Technik

Die verwendete Sicherheitstechnik basiert auf dem Signal-Protokoll (früher Axolotl), dass von den Experten um Moxie Marlinspike (RedPhone, Signal, Open Whisper Systems) entwickelt wurde. Dieses quelloffene Protokoll enthält mehrere starke Kryptografieverfahren inklusive des Forward Secrecy.

Forward Secrecy verwendet kurzlebige Sicherheitsschlüssel. Das soll eine sichere Verbindung für jede einzelne Nachricht gewährleisten und verhindern, dass ein einmal kompromittierter Code nicht für die Entschlüsselung alter oder zukünftiger Chats genutzt werden kann.

Kategorien
Internet & Medien

Sicherer E-Mail-Versand und verschlüsselte Postfächer sind auch ohne DE-Mail möglich.

Bei dem Versand von E-Mails ist seit dem Spionageskandal der Amerikaner und Engländer nur eines sicher: Das nichts sicher ist! Seit dieser Zeit wurde sogar versucht uns weiszumachen, dass die DE-Mail die sichere Alternative sei. Selbst wenn der Versand verschlüsselt ist, können über infizierte Rechner des Versenders und/oder des Empfängers die Nachrichten abgefischt werden. Für eine verbesserte Sicherheit ist eine End-to-End-Verschlüsselung unerlässlich. In diesem Zusammenhang legt der deutsche E-Mail-Anbieter Posteo noch ein Schippchen drauf. Hier ist zusätzlich noch die Verschlüsselung ganzer Postfächer möglich.

postfach-email-nachricht-sicher-encryption-posteo-tls-openpgp-mime-krypto-anonym

Der E-Mail-Dienst Posteo beschränkt sich aber nicht nur auf diese Sicherheitsfeatures. Es werden zum Beispiel auch keine persönlichen Daten zur Anmeldung abgefordert, Kalender und Adressbuch sich verschlüsselbar, Alias-Adressen sind möglich und Bestandsdaten der Nutzer werden auch nicht gespeichert.

datensicherheit-verschluesselung-effektiv-posteo-kostenfrei-gratis-spamfilter, ip-stripping

 

Der besondere Clou bei dem E-Mailversand ist, dass die in deiner E-Mail enthaltenen IP-Adresse von Posteo entfernt und durch eine andere ersetzt wird (= IP-Stripping). Somit ist deine Nachricht nicht zu dir zurückverfolgbar und schützt so auch vor Spam-Mails.

Zudem stehen die Posteo-Server allesamt in hochsicheren deutschen Rechenzentren. Dadurch unterliegen sie deutschem Recht, nachdem der E-Mail-Provider nicht gezwungen werden kann, den verschlüsselten E-Mail-Verkehr für die Behörden zu dekodieren. Ganz im Gegenteil zu amerikanischen Anbietern. Eine Ausnahme für die Dekodierung und der Überlassung von Nutzerdaten an Behörden bildet nur der richterliche Beschluss.

Posteo verwendet zur Verschlüsselung bei POP3 und IMAP den SSL-Nachfolger TLS mit PFS. So ist auch bei der Verwendung von Tablets, Smartphones oder E-Mail-Clients wie Outlook und Thunderbird maximale Sicherheit gewährleistet.

Ein Wort noch zu den Kosten. Alle Leistungen von Posteo sind komplett werbefrei, da keinerlei Daten weitergegeben oder zu werbezwecken verkauft werden. Da dürfte es nicht verwundern, das die Nutzung von Posteo kostenpflichtig ist. Der Preis von 1,– Euro pro Monat ist für dieses Leistungspaket kaum erwähnenswert. Zur Anmeldung geht es hier.

email-postfach-kostenpflichtig-ip-stripping-datenhandel-kein-gerichtsbeschluss-posteo

Die Bezahlvorgänge sind übrigens auch anonymisiert und werden nicht mit den Postfächern verknüpft.

Ach ja, Nachhaltigkeit bei Strom, Fortbewegung und Büroausstattungen stehen ebenfalls auf der Agenda von Posteo.

Kategorien
Chrome Facebook Firefox Hardware & Software Internet & Medien Opera

Verschlüsselte Nachrichten direkt von Browser zu Browser und zum iPhone senden

Das einzig Gute an der Spionageaffaire um Edward Snowden ist, dass den vielen Nutzern von Computern und Smartphones bewusst geworden ist, wie leichtfertig man in der Vergangenheit mit seinen Daten umgegangen ist. Und wer sich in seiner Freizeit dann noch für Anonymisierungsprogramme engagiert, der wird schnell zum Ziel von Geheimdiensten und von diesen bis ins kleinste ausspioniert. So erging es vor kurzem dem Erlanger Studenten Sebastian Hahn, der in seiner Freizeit einen Server für das TOR-Netzwerk betreibt. Aber auch der „normale“ Computernutzer ist nicht ganz wehrlos. Immer mehr Programme drängen auf den Markt, die eine verschlüsselte Kommunikation ermöglichen. So auch in diesem Fall das Chat-Programm CryptoCat.

Kostenlose Add-ons für Firefox & Co

Cryptocat wird als kostenloses Add-on für die Browser Firefox, Safari, Opera und Google Chrome, sowie für OS x und als App  für´s iPhone angeboten. Die Online-Chats werden direkt auf den Rechnern der Chat-Teilnehmer verschlüsselt und auch wieder entschlüsselt (Ende-zu-Ende-Verschlüsselung). Es ist auch möglich, Dateien an die Teilnehmer zu versenden und private Chat-Verbindungen aufzubauen.

Aber alles der Reihe nach. Es muss erst einmal das Add-On heruntergeladen und installiert werden. Rufen Sie dazu die Webseite Crypto.cat auf und laden die Erweiterung für Ihren Browser herunter. Die Webseite erkennt Ihren Browser automatisch und bietet das passende Add-on über die Download-Schaltfläche an.

crypto-cat-chat-verschluesselt-end-to-end-programm

Direkt erreichbar über das Browser-Icon

Nach der Installation ist CryptoCat über das Icon in der Browser-Symbolleiste erreichbar. Klicken Sie auf das CryptoCat-Symbol damit das Chat-Fenster in einem neuen Tab geöffnet wird. Wenn Sie die Spracheinstellung ändern möchten, klicken Sie am unteren Rand auf English und stellen dann im Aufklappmenü die gewünschte Sprache ein.

encrypted-chat-icq-cryptocat-sprache-icon-browser-symbol-leiste

Unkomplizierter Gruppenchat

Einen neuen Gruppen-Chat starten Sie, indem Sie im oberen Feld den Namen der Unterhaltung festlegen und Ihren Spitznamen (Nickname) eintragen. Damit die anderen Teilnehmer auch an diesem Chat teilnehmen können, müssen Sie ihnen den Namen der Unterhaltung per Telefonat, E-Mail, oder auf anderem Wege mitteilen.

start-unterhaltung-gruppenchat-name-konversation-nickname-spitzname-verbinden

Ein Mausklick auf Verbinden verschlüsselt diesen Gruppenchat.

verschluesselung-chat-gruppenchat-privat-verbindung-unterhaltung-cryptocat

Aktive Chatpartner werden im Fenster rechts oben angezeigt. Der Texteingabebereich befindet sich am unteren Fensterrand.

chatfenster-text-eingeben-unterhaltung-privat-name-gruppe-cryptocat-sicher-schreiben

Geben Sie Ihre Textnachricht ein und versenden Sie diese mit der Taste [Enter] oder einem Mausklick auf den Dreiecksbutton.

Sicherer Datenversand

Zum Versenden von Dateien (nur ZIP-Dateien und Bilder, max. 5 GB), öffnen Sie über die kleine Pfeil-Schaltfläche des Chatpartners das Untermenü und wählen die Option verschlüsselte Dateien senden aus. Im Hauptfenster gelangen Sie über den blauen Button zur Dateiauswahl per Windows-Explorer.

datei-senden-verschluesselt-bild-zip-cryptocat

Privater Chat mit Sicherheitsabfrage

Möchten Sie mit einem der Gruppenchat-Teilnehmer eine private Unterhaltung führen, dann öffnen Sie wieder das Menü des betreffenden Teilnehmers und klicken auf die Schaltfläche Information anzeigen. Tragen Sie nun den 40-stelligen OTR-Fingerabdruck-Code in das Eingabefeld Sicherheitsabfrage ein. Der Einfachheit halber können Sie den Code mit der Maus kopieren und in das Feld einfügen. In das Feld Geheime Antwort tippen Sie ein vorher vereinbartes Passwort ein.

privat-chat-fenster-teilnehmer-code-40-stellig-passwort-frage-stellen-cryptocat

Mit dem Button Fragen wird die Verbindung zu dem Chatpartner aufgenommen. Dieser muss nun seinerseits Ihre Anfrage mit dem gleichen Passwort bestätigen.

verifizieren-anfrage-gesicherte-verbindung-chat-cryptocat-passwort

Der Name des jeweils aktiven Chatpartners wird als blauer Button angezeigt. Klicken Sie auf die Schaltfläche Unterhaltung, um zu dem Gruppen-Chat zurückzukehren.

aktiv-chat-auswahl-anklicken-blau-markiert-privat-gruppenchat-unterhaltung-gesicherte-leitung-cryptocat

Fazit:

Mit CryptoCat lassen sich unkompliziert verschlüsselte Nachrichten und Dateien versenden. Die End-To-End-Verschlüsselung bietet zudem einen guten Sicherheitsstandart. Wer sich aber nicht auf die CryptoCat-Server verlassen möchte, der kann im Anmeldebildschirm über den Link Benutzerdefinierter Server einen eigenen Server einrichten.

benutzerdefiniert-eigener-server-anlegen-sichere-verbindung-selbst-herstellen

Eigenen CryptoCat-Server einrichten

Außerdem ist noch zu bemerken, dass hier nur die Konversationen und der Datenaustausch verschlüsselt werden, die IP-Adressen der Teilnehmer jedoch nicht. Wenn Sie sich zu der Verschlüsselung auch noch unsichtbar machen möchten, dann nutzen Sie am besten das TOR-Netzwerk.

Alternative mit Voice-Chat

Eine weitere Alternative ist das Programm PhoneCrypt. Zusätzlich enthält PhoneCrypt noch eine Sprachunterstützung und lässt, mit recht guter Qualität, Telefonate zu.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows 8.1 Windows Vista

Die Webcam am Notebook deaktivieren und ausschalten – So geht’s

Die meisten mobilen Rechner sind bereits von Hause aus mit einer Webcam ausgestattet. Meist findet man die Webcam am oberen Rand des Notebook-Displays. Und die Dinger sehen nicht nur aus wie ein virtuelles Auge, man fühlt sich während der Arbeit am Notebook oft regelrecht beäugt. Selbst wenn keine Video-Chat-App läuft hat man immer das mulmige Gefühlt beobachtet zu werden. Schließlich weiß man nie, ob und wer sich gerade Zugang zur Webcam verschafft und heimlich durchs digitale Schlüsselloch schaut. Wer auf Nummer sicher gehen will, kann die Webcam komplett deaktivieren.

Die Webcam ausschalten

Dass Webcams missbraucht werden und heimlich Filmaufnahmen gemacht und User beobachtet werden, ist kein Gerücht. In den USA hat das FBI bereits mehrfach die Webcams „verdächtiger Personen“ gekapert und Notebook-User heimlich ausspioniert. Die Betroffenen haben davon nichts mitbekommen, da die eingeschleuste Spionagesoftware die Webcam heimlich angezapft und Bild und Ton übertragen hat. Selbst die Kontrolllampe der Webcam, die normalerweise einen Zugriff auf die Kamera signalisiert, wurde ausgeschaltet.

Damit einem das nicht selbst passiert, gibt es zwei Möglichkeiten. Soll nur der Blick durch die Kamera verwehrt werden, reicht es, die Webcam mit einem Stück Papier oder Pappe zu verdecken. Wie das geht und aussieht, steht in unserm Tipp „Webcam-Blickschutz„. Allerdings bleibt dann bei externen Webcams mit eingebautem Mikro, dass das Mikrofon angezapft und abgehört wird.

Eine andere Möglichkeit: Die Webcam im System deaktivieren. Das geht über den Geräte-Manager von Windows ganz einfach und ist in wenigen Klicks erledigt:

1. Starten Sie den Geräte-Manager von Windows, indem Sie die Tastenkombination [Windows-Taste][Pause] drücken und danach auf Geräte-Manager klicken.

windows-zugriff-auf-webcam-sperren-blockieren

2. Öffnen Sie die Kategorie Bildverarbeitungsgeräte, um die angeschlossenen bzw. eingebauten Webcams einzublenden. Sollte die Kamera dort nicht aufgeführt sein, schauen Sie unter Eingabgeberäte oder Audio-, Video- und Gamecontroller nach.

3. Klicken Sie mit der rechten Maustaste auf den Eintrag für die Webcam und dann auf Deaktivieren.

windows-zugriff-auf-webcam-sperren-blockieren-

4. Die Sicherheitsabfrage bestätigen Sie mit Ja.

windows-zugriff-auf-webcam-sperren-blockieren-3

Die Webcam ist damit deaktiviert und kann nicht mehr genutzt werden – auch nicht von Schadprogrammen. Dass die Kamera ohne Funktion ist, erkennen Sie im Gerätemanager am kleinen, nach unten weisenden Pfeil neben dem Eintrag. Um die Kamera wieder nutzen zu können, klicken Sie im Geräte-Manager erneut mit der rechten Maustaste auf die Webcam und wählen den Befehl Aktivieren.

windows-zugriff-auf-webcam-sperren-blockieren-4

Kategorien
Internet & Medien

„Nach Hause telefonieren“: Welches Gerät und welche Software kommuniziert mit dem Hersteller oder anderen Internet-Servern?

In den letzten Monaten haben wir uns schon fast daran gewöhnt, dass jede Woche neue Abhörmethoden der Geheimdienste bekannt werden. Fakt ist, dass die NSA den Herstellern und Softwarefirmen, teilweise offiziell, wichtige Bauteile und Programme für deren Produkte liefert, die das Spionieren wesentlich erleichtert.  Das im Wesentlichen von Anwendern gestaltete Anti-Spionage-Wiki „Telefoniert-nach-Hause.de“ listet  Geräte und Programme auf, die ohne Wissen ihrer Besitzer mit Herstellern und mit anderen Internet-Servern kommunizieren.

Es gibt ebenfalls Berichte, dass die US-Geheimdienste, amerikanische Firmen und Firmen die ihre Produkte in den USA verkaufen wollen, genötigt und „erpresst“ worden sein sollen, diese Spionagebauteile und -programme zu verwenden. Andernfalls würden die Verkaufslizenzen nicht erteilt. Aber nicht nur Geheimdienste wollen unsere Daten, auch die Hersteller und verschiedene andere Unternehmen wollen unsere persönlichen Daten abschöpfen.

Das Antischnüffel-Wiki „www.telefoniert-nach-hause.de“ listet Geräte, Programme, Webbrowser, Rabattkarten und vieles mehr auf, die Ihre Daten verschlüsselt oder auch unverschlüsselt weiterleiten.

telefoniert-nach-hause-anti-schnueffel-wiki-auflistung-spionage

Bei den meisten Einträgen wird auch eine Indikation der Schwere von Sicherheitslücken angezeigt. Dabei werden insgesamt fünf Kategorien vergeben:

  1. Unbedenklich (0/4)
  2. Leicht (1/4)
  3. Mittel (2/4)
  4. Schwer (3/4)
  5. Katastrophal (4/4)

sicherheitsluecke-schwere-indikator-katastrophal

Teilweise werden sogar Lösungswege aufgezeigt, wie beispielsweise bei den Android System-Apps. Diese lassen sich auf normalem Wege nicht vom Smartphone entfernen.

loesung-abhilfe-gegenmassnahmen-telefoniert-nach-hause-wiki

Apps wie Facebook, PlayStore und Google+ kontaktieren täglich mehrfach die Server um nach Updates zu suchen. Welche Daten dabei ausgetauscht werden weiß niemand so genau. Diese Apps lassen sich beispielsweise mit „Titanium Backup Root“ leicht entfernen.

Nehmen Sie sich mal ein bisschen Zeit, auf der Webseite von „www.telefoniert-nach-hause.de“ zu stöbern. Sie werden über die Anzahl von Geräten überrascht sein, die Daten unbemerkt weiterleiten. Sogar Bügeleisen aus China sollen dabei sein. Bislang ist das aber noch ein Gerücht.

Kategorien
Internet & Medien

NSA-Spionageaffäre: Chronologische Auflistung aller Snowden-Ereignisse

Über den Datenmissbrauch und das Ausspähen der „National Security Agency“ (NSA) ist in den letzten Monaten sehr viel geschrieben worden. Da kann man den Überblick über die unterschiedlichen Themen sehr schnell verlieren. Beim „Projekt-Datenschutz“ wurden alle Ereignisse von und über Edward Snowden chronologisch aufgelistet.

Auf der Webseite „www.projekt-datenschutz.de„…

projekt-datenschutz-snownden-nsa-spionage-usa

…werden aber nicht nur die Ereignisse um Herrn Snowden dokumentiert…

affaere-snowden-chronologisch-sortiert-nach-datum-artikel-ereignisse-nsa

…sondern auch Datenschutzpannen von Behörden, Banken und anderen Unternehmen wurden hier auf 17 weiteren Seiten gesammelt.

datenschutz-panne-vorfaelle-sky-kundendaten-twitter-snowdon-gesammelt-artikel-datum-soriert

Es gibt hierzu ebenfalls einen Twitter-Auftritt, sowie eine Linksammlung rund um das Thema Datenschutz.