Technische Sicherheit für Überlebende häuslicher Gewalt

[ware_item id=33][/ware_item]

Inhaltswarnung: In diesem Handbuch werden Aspekte von häuslicher Gewalt und Missbrauch erörtert.


Bei häuslicher Gewalt geht es um Macht- und Kontrollmissbrauch, der viele Formen annehmen kann. Oft kann Technologie als wichtiges Instrument zur Kontrolle und Unterdrückung dienen, sowohl online als auch offline.

Überlebende sind nicht für die Handlungen ihres Missbrauchers verantwortlich oder haben diese unter Kontrolle. Das Erlernen, wie Technologie gegen sie eingesetzt werden kann, kann ihnen wiederum dabei helfen, die Kontrolle zurückzugewinnen und Vorkehrungen zu treffen, um sich selbst zu schützen.

Dieser Leitfaden enthält Tipps zur besseren Sicherung und Steuerung von Technologie, zur Durchsetzung Ihrer Autonomie im digitalen Bereich und zur Gewährleistung von Sicherheit.

Der Schwerpunkt dieses Leitfadens liegt speziell auf technologiebezogener Zwangskontrolle und Missbrauch. Wenn Sie Hilfe bei anderen Aspekten von häuslicher Gewalt sowie dringende Hilfe benötigen, wenden Sie sich an eine Organisation, der Sie vertrauen.

Bevor Sie mit dem Lesen beginnen, wenn Sie glauben, dass jemand Ihre Geräte überwacht, besuchen Sie diese Seite entweder von einem Gerät aus, auf das die Person keinen physischen oder Remote-Zugriff hat, wie z. B. einem öffentlichen Computer, oder verwenden Sie das Inkognito-Fenster Ihres Browsers, um diese Seite privat zu durchsuchen.

Contents

Springen zu…

Die Bedeutung der digitalen Sicherheit in Situationen häuslicher Gewalt

Abschnitt 1: Vertrauen Sie Ihrem Gerät

  • So können Sie feststellen, ob jemand Ihr Telefon, Ihren Computer oder ein anderes Gerät abgehört hat
  • Stellen Sie sicher, dass Sie Ihrem Telefon vertrauen können
  • Stellen Sie sicher, dass Sie Ihrem Computer vertrauen können
  • Stellen Sie sicher, dass Sie den Geräten in Ihrem Zuhause vertrauen können
  • Stellen Sie sicher, dass Sie Ihrem Auto vertrauen können

Abschnitt 2: So sichern Sie Ihre Dateien, Daten und wichtigen Informationen

  • Speichern Sie Ihre Dateien in der Cloud
  • Verwenden Sie die Zwei-Faktor-Authentifizierung
  • Verwenden Sie geheime USB-Sticks
  • Scannen Sie Ihre wichtigsten Unterlagen
  • Sichern Sie sich Ihren Social Media Auftritt

Abschnitt 3: So schützen Sie Ihre Kommunikation vor Überwachung

  • Verschlüsseln Sie Ihre Chats
  • Hüten Sie sich vor Telefon-Metadaten
  • Schützen Sie Ihr E-Mail-Konto

Abschnitt 4: So stellen Sie die finanzielle Unabhängigkeit her

  • Sicherung Ihres Bankkontos
  • Vermeiden Sie Online- und Telefonbanking
  • Verstecken Sie Ihre Kreditkarten
  • Verwenden Sie keine gemeinsamen Bankkonten
  • Eröffnen Sie Ihr eigenes Bankkonto
  • Verwenden Sie Bargeld und andere Inhaberaktiva

Abschnitt 5: Verwendung von TAILS zur Sicherung Ihrer Computeraktivität

  • Holen Sie sich einen Schwanz-Stick
  • Starten Sie den Computer
  • Legen Sie ein Passwort fest
  • Verwenden Sie den Schwanz-Stick
  • Dinge zu beachten

Zusammenfassung

Die Bedeutung der digitalen Sicherheit in Situationen häuslicher Gewalt

Wir setzen Technologie in nahezu allen Bereichen unseres Lebens ein - um mit Freunden und Familie zu kommunizieren, um zu arbeiten, um unsere Finanzen zu verwalten und sogar um unsere Haushaltsgeräte zu steuern - und wir haben fast immer mindestens ein angeschlossenes Gerät an oder in unserer Nähe. Diese Digitalisierung unseres Lebens bringt zwar viele Vorteile mit sich, bedeutet aber auch, dass missbräuchliche Personen mithilfe von Technologie ihre Opfer überwachen, verfolgen, verfolgen und kontrollieren können.

Häusliche Gewalt kann eine einzigartige Reihe von Herausforderungen für die digitale Sicherheit darstellen, die von anderen Sicherheitsleitfäden möglicherweise nicht abgedeckt werden.

Zum Beispiel können die meisten Leute davon ausgehen, dass niemand an ihrem Telefon oder Computer manipuliert hat. Manipulationen an Geräten sind teuer und gefährlich, auch für Angreifer wie kriminelle Organisationen, Hacker und Regierungsbehörden, zum Teil, weil normalerweise physischer Zugriff auf Ihr Gerät erforderlich ist. In Fällen von häuslichem Missbrauch stellt die Informationssicherheit eine besondere Herausforderung dar, da Sie Ihrer eigenen Hardware und Ihren Geräten nicht vertrauen können, insbesondere wenn Sie ein Haus mit Ihrem Täter teilen, da dieser möglicherweise Zugriff auf Ihre Habseligkeiten hat.

Darüber hinaus kann ein kontrollierender Partner versuchen, durch Nötigung oder Täuschung auf Ihre Online-Konten zuzugreifen, z. B. E-Mail, soziale Netzwerke, Online-Banking und mehr.

Die Gewissheit, dass Ihre Geräte nicht kompromittiert werden, und die Kontrolle über Ihre Online-Aktivitäten zu erlangen, ist ein wichtiger Schritt, um Ihre digitale Autonomie wiederherzustellen.

So erhalten Sie Ihre digitale Autonomie zurück

Der Umfang dieses Handbuchs

Verwenden Sie diesen Leitfaden, wenn…

  • Sie erleben technologiebasierten häuslichen Missbrauch
  • Sie vermuten, dass jemand Ihre Computer- oder Telefonaktivität ausspioniert
  • Sie befürchten, von jemandem in Ihrem Haus oder Ihrer Familie angegriffen zu werden
  • Sie möchten sicher mit Menschen kommunizieren, denen Sie vertrauen
  • Sie helfen jemandem, der technologiebasierten häuslichen Missbrauch erlebt, seine Sicherheit zu erhöhen

In diesem Handbuch erfahren Sie, wie Sie sich mithilfe von Technologien vor Überwachung schützen, damit Sie den Kontakt zu Personen in Ihrer Nähe auf sichere Weise aufrechterhalten und sich privat um Hilfe bemühen können.

Dieser Leitfaden soll als technische Ergänzung und nicht als Ersatz für andere Leitfäden zu diesem Thema dienen, z. B. die von HACK * BLOSSOM und unseren Freunden vom Nationalen Netzwerk zur Beendigung von häuslicher Gewalt.

Abschnitt 1: Vertrauen Sie Ihrem Gerät

Um Ihr Gerät sicher zu verwenden, müssen Sie wissen, dass Sie ihm vertrauen können. Ihr Gerät kann ein Telefon, ein Laptop oder ein Desktop-Computer oder ein Auto oder ein Fernseher sein. Um Ihrem Gerät vertrauen zu können, ist es am besten, es versteckt zu halten und zu verhindern, dass jemand etwas über seine Existenz erfährt. Im Falle Ihres Autos ist es nahezu unmöglich, seine Existenz zu verbergen, so dass Sie möglicherweise nicht in der Lage sind, volles Vertrauen in seine Sicherheit zu haben.

Einige Geräte können problemlos physisch geändert werden, andere nicht. Zum Beispiel ist es einfach, einen GPS-Tracker an Ihrem Auto anzubringen, aber es ist schwierig, Änderungen an Ihrem iPhone vorzunehmen, da ein iPhone schwieriger zu öffnen ist und keinen freien Platz für zusätzliche Teile enthält.

Folgendes sollten Sie beachten, wenn Sie vermuten, dass jemand Ihr Telefon manipuliert hat: lose Teile, fehlende Schrauben oder Kratzer an Stellen, an denen Teile zusammengeklebt sind. Wenn Sie Zweifel haben, gehen Sie vorsichtig vor und gehen Sie davon aus, dass Ihr Gerät nicht sicher ist.

So können Sie feststellen, ob jemand Ihr Telefon, Ihren Computer oder andere Geräte abgehört hat

Es gibt keine sichere Möglichkeit, festzustellen, ob jemand Ihre Geräte manipuliert hat oder ob jemand Ihre Geräte gegen Sie verwendet.

Es gibt jedoch einige Anzeichen dafür, dass etwas nicht stimmt. Weiter unten in diesem Artikel erfahren Sie, wie Sie Ihrem Gerät wieder vertrauen können.

Anzeichen dafür, dass Ihr Gerät manipuliert wurde:

  • Ihr Gerät wurde Ihnen für einige Zeit abgenommen
  • Ihr Gerät verhält sich anders als erwartet
  • Ihr Missbraucher hält Sie davon ab, andere Geräte zu verwenden oder Ihr Gerät zu Hause zu lassen
  • Ihr Missbraucher kennt Dinge, die Sie nicht erwarten würden, wie z. B. mit wem Sie gesprochen haben, wo Sie waren oder den Inhalt einer E-Mail
  • Sie erhalten eine Benachrichtigung, dass jemand ohne Ihr Wissen oder Ihre Zustimmung auf Ihre Konten zugegriffen hat

So können Sie feststellen, ob jemand Ihr Telefon abgehört hat

Stellen Sie sicher, dass Sie Ihrem Telefon vertrauen können

Smartphones bieten standardmäßig einen angemessenen Schutz, aber jeder, der Zugriff auf das Gerät hat, kann die Sicherheit Ihres Telefons gefährden. Wenn Sie Ihr Telefon selbst mit einem guten Passcode eingerichtet haben und niemand anderes Zugriff auf Ihr Gerät hatte, können Sie davon ausgehen, dass es sicher ist.

Wenn Sie Ihr Telefon nicht selbst eingerichtet haben, verwendet Ihr Missbraucher möglicherweise Ihr Telefon, um Sie zu verfolgen. Möglicherweise haben sie Spyware auf Ihrem Telefon installiert, sodass sie jederzeit den Standort Ihres Telefons überwachen können. Das „Abhören“ Ihres Telefons erfordert physischen Zugriff auf das Gerät, kann jedoch in weniger als einer Stunde erfolgen. Diesen Vorgang nennt man Verwurzelung, Entfernt Sicherheitsfunktionen und Sicherheitsvorkehrungen, die vom Hersteller Ihres Telefons vorinstalliert wurden.

Mit Rooting kann jede Software auf Ihrem Telefon installiert werden, die für das ungeübte Auge unsichtbar ist. Diese Software läuft im Hintergrund und liefert Ihrem Täter Details über Ihren Aufenthaltsort. Es ist schwierig zu wissen, ob ein Telefon gerootet wurde oder nicht. Darüber hinaus bieten viele Telefonwerkstätten Rooting als Service an. Selbst wenn Ihr Täter nicht technisch versiert ist, kann er möglicherweise dennoch einen Weg finden, Ihren Aufenthaltsort im Auge zu behalten.

Setzen Sie Ihr Telefon auf die Werkseinstellungen zurück

Wenn Sie nicht sicher sind, ob auf Ihrem Telefon eine Tracking-Software installiert ist, stellen Sie die Werkseinstellungen des Telefons wieder her. Bei den meisten Geräten, z. B. den neueren Android-Telefonen und iPhones, wird durch das Wiederherstellen der werkseitigen Einstellungen des Telefons ein angemessener Integritätsstatus wiederhergestellt. Bei den meisten Android-Handys müssen Sie das Gerät jedoch mit einer neuen Version von Android (auch bekannt als ROM) von Grund auf „flashen“. Dies erfordert ein wenig Fachwissen, aber es gibt Online-Anleitungen, die Ihnen zeigen, wie das geht.

Nachdem Sie Ihr Telefon auf die Werkseinstellungen zurückgesetzt haben, richten Sie es mit einem sicheren Passwort ein (ein schwer zu erratendes, zufällig generiertes Passwort, das Sie nirgendwo sonst verwenden, oder eine Nummer mit mindestens sechs eindeutigen Ziffern) und vergewissern Sie sich, dass Sie es haben Geräteverschlüsselung aktivieren. Verwenden Sie nicht den integrierten Fingerabdruck- oder Gesichtsscanner Ihres Telefons, da dies dazu führen kann, dass jemand Ihr Gerät ohne Ihr Wissen entsperrt, z. B. indem Sie Ihren Finger im Schlaf verwenden. Wenn ein starker Passcode und Verschlüsselung aktiviert sind, können Sie Ihrem Gerät jetzt wieder vertrauen.

Stellen Sie sicher, dass Sie Ihrem Computer vertrauen können

Wie bei Smartphones können Sie Ihrem Laptop wahrscheinlich vertrauen, wenn Sie es selbst einrichten und die Verschlüsselung auf der Festplatte verwenden, und Sie sind der einzige, der Zugriff darauf hat. Leider ist das Sichern eines Computers nicht so einfach wie das Einrichten eines Smartphones, da Computer selten die Möglichkeit haben, diese auf die Werkseinstellungen zurückzusetzen.

Achten Sie auf Keylogger

Im Allgemeinen ist es für jemanden viel einfacher, die Hardware eines Desktop-Computers zu manipulieren, als für einen Laptop. Mit der externen Maus und Tastatur können Sie problemlos einen physischen Keylogger an Ihr Gerät anschließen. Ein Keylogger ist ein Gerät, das alle Ihre Tastatureingaben aufzeichnet und es jemandem ermöglicht, vertrauliche Daten, die Sie eingegeben haben, wie z. B. Ihre Passwörter, Adressen und Korrespondenz, anzuzeigen.

Um festzustellen, ob ein physischer Keylogger an Ihren Computer angeschlossen ist, folgen Sie dem Kabel Ihrer Tastatur bis zu dem Punkt, an dem es Ihren Computer erreicht. Wenn sich zwischen Ihrem Kabel und dem Computer ein kleines Gerät (ähnlich einem USB-Stick) befindet, ist das Gerät möglicherweise ein Keylogger (oder, was weniger alarmierend ist, nur ein Adapter). Beachten Sie, dass sich weiterentwickelte Keylogger im Inneren des Computergehäuses befinden und schwer zu erkennen sind.

Im Zweifelsfall in die Bibliothek gehen

Wenn Sie Ihrem eigenen Computer oder Smartphone nicht vertrauen können, finden Sie in der Bibliothek einen vertrauenswürdigen Computer. In der Bibliothek können Sie auch Kopien und Scans Ihrer Dokumente erstellen. Das Bibliothekspersonal ist hilfreich und gut geschult, um Ihre Dokumente online zu sichern und mit anderen zu kommunizieren, auch wenn Sie zu Hause keinen Zugang zu einem vertrauenswürdigen Computer haben.

Vertrauen Sie Ihrem Gerät halbwegs

Selbst wenn Sie Ihrem Gerät nicht voll vertrauen können, ist Ihr Missbraucher wahrscheinlich kein Superhacker, der ausgefeilte Malware einsetzen und mit Ihrer Hardware fummeln kann, um Sie unter Kontrolle zu halten.

In diesem Fall können Sie mit den folgenden einfachen Maßnahmen Ihren Computer sicher und privat verwenden:

  • Bewahren Sie Ihre Dateien auf USB-Laufwerken auf und verstecken Sie die USB-Laufwerke an sicheren Orten. Um zusätzliche Sicherheit zu gewährleisten, sollten Sie das Laufwerk verschlüsseln und ein Kennwort festlegen (diese Funktion ist sowohl in Windows als auch in macOS integriert)..
  • Surfen Sie in einem Inkognito-Fenster im Internet, um zu verhindern, dass Ihr Täter in Ihrem Internet-Verlauf herumschnüffelt.
  • Verwenden Sie sichere Passwörter.

Sie können auch eine Kopie des Tor-Browsers auf einem USB-Stick behalten und damit privat im Internet surfen. Am Ende dieses Artikels finden Sie eine Einführung in TAILS, ein Betriebssystem, das zum Schutz Ihrer Daten und Online-Aktivitäten von einem USB-Stick ausgeführt wird - auch auf nicht vertrauenswürdigen Computern.

Stellen Sie sicher, dass Sie den Geräten in Ihrem Zuhause vertrauen können

All dies gilt auch für andere vernetzte Geräte in Ihrem Haushalt, insbesondere wenn diese über Funktionen verfügen, die zur Überwachung missbraucht werden können, z. B. Kameras, Mikrofone oder Bewegungssensoren. Diese Geräte haben oft eine schlechte Sicherheit. Es ist einfacher, diese Geräte nicht zu sehen oder zu hören, wenn Sie Privatsphäre benötigen.

Überprüfen Sie Ihr Auto auf Fehler.

Stellen Sie sicher, dass Sie Ihrem Auto vertrauen können

Physikalische Veränderungen an Ihrem Auto sind möglicherweise schwer zu erkennen, wenn Sie kein Autoexperte sind. Sie könnten einen Automechaniker beauftragen, Ihr Auto auf Fehler oder GPS-Tracker zu untersuchen. Dies kann jedoch teuer sein, ganz zu schweigen von der Gefahr, wenn Ihr Täter Ihren Aufenthaltsort und Ihre finanziellen Aktivitäten im Auge hat. Es kann schwierig sein, Ihrem Auto zu vertrauen. Das Wissen eines Täters über die Marke, das Modell und das Nummernschild Ihres Autos kann es ihm auch erleichtern, nach Ihnen zu suchen.

Eine Mitfahrgelegenheit ist eine gute Alternative zum eigenen Auto. Taxis, Busse und Züge sind auch gute Optionen, solange Sie mit Bargeld bezahlen. Wenn Sie mit Bargeld bezahlen, entfällt für Ihren Täter jeglicher finanzieller Aufwand.

Seien Sie vorsichtig mit Mitfahr-Apps, da diese möglicherweise Ihren detaillierten Fahrtverlauf über die App bereitstellen und Beweise auf Ihrer Kreditkartenabrechnung hinterlassen.

Das Vertrauen in Ihr Gerät ist ein wichtiger Schritt zur Erlangung persönlicher Autonomie, da Sie damit Ihr Gerät bei sich behalten können, ohne Ihre Privatsphäre zu beeinträchtigen. Außerdem können Sie Messaging-Apps installieren, um sicher mit Personen zu kommunizieren, denen Sie vertrauen (mehr dazu weiter unten)..

Abschnitt 2: So sichern Sie Ihre Dateien, Daten und wichtigen Informationen

Speichern Sie Ihre Dateien in der Cloud

Wenn Sie ein Gerät haben, dem Sie vertrauen können, sollte es einfach sein, Ihre Dateien und Daten vor Ihrem Missbraucher zu schützen. Sie können sich für Online-Speicherdienste (auch Cloud-Speicherdienste genannt, wie Dropbox oder Spideroak) anmelden und so viele Dateien wie möglich online speichern. Auch wenn Sie den Zugriff auf Ihr Gerät verlieren, können Sie weiterhin auf Ihre in der Cloud gespeicherten Dateien zugreifen. Denken Sie daran, Ihr Online-Speicherkonto mit einem sicheren Kennwort zu schützen, das nur Sie kennen. Andernfalls können Ihre Dateien in Ihrem Cloud-Speicherkonto Diebstahl oder Stößen ausgesetzt sein.

Verwenden Sie die Zwei-Faktor-Authentifizierung

Um Ihre Daten und Konten in der Cloud vor unerwünschtem Zugriff zu schützen, stellen Sie sicher, dass nur Sie exklusiven Zugriff auf Ihre E-Mail-Adresse haben und dass Sie der einzige sind, der das Kennwort kennt. Wenn Sie ein Gerät haben, dem Sie vertrauen, und wissen, dass Ihr Missbraucher keinen Zugriff darauf hat, kann die Zwei-Faktor-Authentifizierung verhindern, dass er auf Ihr Konto zugreift. Wenn Sie Ihrem Gerät nicht vertrauen und es nicht sichern können, verwenden Sie es nicht.

Wenn Sie aufgefordert werden, eine Ersatz-E-Mail-Adresse oder eine zweite Telefonnummer einzugeben, geben Sie möglicherweise die E-Mail-Adresse oder Telefonnummer eines vertrauenswürdigen Freundes an, und nicht Ihre eigene. Einige Dienste, wie z. B. 2FA von Google, bieten Ihnen die Möglichkeit, einen Satz von "Sicherungscodes" auszudrucken, die Sie verwenden können, wenn Sie den Zugriff auf Ihr Telefon verlieren. Stellen Sie sicher, dass Sie diese Sicherungscodes an einem sicheren Ort aufbewahren, wenn Sie diese Funktion verwenden.

Verwenden Sie geheime USB-Sticks

Wenn Sie Ihrem Gerät nicht vertrauen können, können Sie die Daten trotzdem sicher speichern, obwohl es schwieriger ist, Ihre Dateien geheim zu halten. Geheime USB-Sticks reichen aus - solange Sie sie an einem sicheren Ort verstecken.

Besser noch, speichern Sie Ihre Dateien auf USB-Sticks mit geheimen Partitionen. Wenn Ihr Täter einen dieser partitionierten USB-Sticks in die Hand bekommt und ihn an einen Computer anschließt, scheint der USB-Stick kaputt zu sein, anstatt alle Ihre Dateien preiszugeben. Wenn Sie technisch versiert sind oder einen technisch versierten Freund haben, können Sie mit dem kostenlosen Programm Veracrypt Ihren USB-Stick verschlüsseln oder ein verschlüsseltes verstecktes Volume erstellen.

Scannen Sie Ihre wichtigsten Unterlagen

Scannen, fotografieren oder kopieren Sie alle wichtigen Dokumente wie Geburtsurkunden, Heiratsurkunden, Einwanderungspapiere, Kinderdokumente, Schulzeugnisse, Pässe, Visa, Kreditkarten, Krankenakten, Gerichtsakten, Polizeiberichte, Versicherungspapiere. und Führerscheine. Mit diesen Aufzeichnungen können Sie diese Dokumente leichter zurückerhalten, falls Ihr Täter sie Ihnen wegnimmt. Ohne diese Dokumente könnten Sie Schwierigkeiten haben, das Land zu verlassen, zu arbeiten, abzustimmen oder ein Auto zu fahren und in einigen Fällen eine medizinische Grundversorgung zu erhalten.

Wenn Sie keinen Zugang zu einem Scanner oder Fotokopierer haben, wenden Sie sich an Ihre lokale Bibliothek.

Sichern Sie sich Ihren Social Media Auftritt

Ähnlich wie bei Ihrem Cloud-Speicher oder Ihrer E-Mail müssen Sie Ihre Social-Media-Konten vor unbefugtem Zugriff schützen. Verwenden Sie die Zwei-Faktor-Authentifizierung und stellen Sie sicher, dass die E-Mail, die Sie bei der Anmeldung angeben, sicher ist.

Ihr Täter kann Ihre Social-Media-Präsenz nutzen, um Sie zu überraschen. Überprüfen Sie die Datenschutzeinstellungen jedes Kontos und ziehen Sie in Betracht, Standortberechtigungen für Apps insgesamt zu entziehen. Möglicherweise möchten Sie Ihr Konto auf privat einstellen oder nur Konten unter Pseudonymen erstellen. Seien Sie jedoch gewarnt, dass Apps wie Instagram und Twitter der Person, vor der Sie sich verstecken möchten, basierend auf Ihrer Telefonnummer, E-Mail-Adresse und anderen Aktivitäten auf Ihrem Telefon möglicherweise immer noch Ihre gefälschte Identität als empfohlenen Freund empfehlen.

Sie müssen auch darauf achten, keine vertraulichen Informationen in sozialen Medien zu teilen, wie z. B. Ticketnummern, Ausweisdokumente oder Details, die Ihren genauen Standort anzeigen, wie z. B. Straßenschilder.

Abschnitt 3: So schützen Sie Ihre Kommunikation vor Überwachung

Die Aufrechterhaltung einer sicheren Kommunikation mit Ihren Freunden ist viel einfacher, wenn Sie ein vertrauenswürdiges Gerät haben. Ohne ein vertrauenswürdiges Gerät müssen Sie zusätzliche Vorkehrungen treffen, um die Privatsphäre Ihrer Chats und Anrufe zu schützen. Verwenden Sie die folgenden Tipps, wenn Sie nicht glauben, dass Sie Ihrem Telefon vertrauen können.

Verschlüsseln Sie Ihre Chats

Wählen Sie immer verschlüsselte Kommunikation gegenüber unverschlüsselten. Die Verschlüsselungsfunktionen in Apps wie WhatsApp, Telegram, Signal und Viber machen es für jeden, der Ihr Konto übernimmt, unmöglich, Ihre vergangenen Chats zu lesen.

Telegramm verfügt über eine Reihe von Funktionen, die besonders nützlich sind, wenn Sie den Kontakt zu Personen aufrechterhalten oder um Hilfe bitten möchten. In der Telegramm-App können Sie Ihre Nachrichten nach einer festgelegten Zeit auf "Selbstzerstörung" einstellen, sodass sie selbst Zugriff auf Ihr Gerät erhalten und Ihre vergangenen Nachrichten nicht mehr ausgetauscht werden.

Mit Telegram können Sie Ihrem Konto zusätzlich zu Ihrer Telefonnummer einen Benutzernamen zuordnen. Versuchen Sie, sich die Benutzernamen Ihrer häufigen Kontakte zu merken, damit Sie sie auch dann erreichen können, wenn Sie den Zugriff auf Ihre Telefonnummer und Ihr Adressbuch verlieren. Mit Telegram können Sie auch ein Kennwort festlegen, wodurch es für Personen mit Zugriff auf Ihre Telefonnummer schwieriger wird, Ihr Konto zu übernehmen.

Hüten Sie sich vor Telefon-Metadaten

Im Falle Ihres Telefons erscheinen die von Ihnen angerufenen Nummern möglicherweise auf Ihrer Rechnung. Die Person, die Ihre Telefonrechnung bezahlt, kann auf noch detailliertere Informationen zugreifen, z. B. wann Sie welche Nummer angerufen haben, wie lange und in einigen Fällen Ihren Standort zum Zeitpunkt des Anrufs. Wenn die Person, die versucht, Ihre Anrufinformationen abzurufen, in Ihrer Nähe ist oder familiäre Beziehungen zu Ihnen hat, kann sie möglicherweise viele Ihrer Metadaten von Ihrem Mobilfunkanbieter abrufen. Sie können auch alle ankommenden Anrufe an Ihr Telefon an eine andere Nummer weiterleiten. Dies bedeutet, dass sie Ihre Anrufe und Texte empfangen können, einschließlich derer, die für die Sicherheitsüberprüfung Ihrer Online-Konten verwendet werden.

Damit die mit Ihrer Telefonaktivität verbundenen Informationen nicht in die Hände Ihres Täters gelangen, können Sie Ihren Mobilfunkanbieter auffordern, Ihrem Konto ein "High Risk" -Flag hinzuzufügen, indem Sie den Kundendienst anrufen. Besser noch, Sie können eine Prepaid-SIM-Karte erwerben, für die Sie bar bezahlen, und diese für Ihre geheime Kommunikation an einem sicheren Ort aufbewahren.

Schützen Sie Ihr E-Mail-Konto

Schützen Sie Ihr E-Mail-Konto wie Ihren Cloud-Speicher. Wenn Sie ein Telefon haben, können Sie darauf vertrauen, dass nur Sie Zugriff haben. Sichern Sie es mit einer Zwei-Faktor-Authentifizierung. Bei vielen E-Mail-Anbietern, einschließlich Google Mail, können Sie überprüfen, wann und wo kürzlich auf Ihr E-Mail-Konto zugegriffen wurde. Wenn Sie Grund zu der Annahme haben, dass jemand Ihre E-Mails durchsucht, können Sie dieses Aktivitätsprotokoll überprüfen. Daher ist Ihre E-Mail-Adresse ein wichtiges Instrument, um mit alten Freunden und Verwandten in Kontakt zu bleiben.

Drucker könnten persönliche Informationen weitergeben.

Abschnitt 4: So stellen Sie die finanzielle Unabhängigkeit her

Täter nutzen oft die finanzielle Abhängigkeit, um Macht und Kontrolle zu erlangen. Es ist ein wichtiger Schritt auf dem Weg zur Unabhängigkeit, sicherzustellen, dass Sie Zugang zu Ihren eigenen Finanzen haben und die Kontrolle über diese haben.

Sicherung Ihres Bankkontos

Wenn Sie ein Bankkonto in Ihrem eigenen Namen haben, verfügen Sie bereits über ein leistungsfähiges Instrument der finanziellen Unabhängigkeit - und Sie sollten es auf jeden Fall sichern. Schützen Sie Ihr Bankkonto, indem Sie sicherstellen, dass es in Ihrem Namen bleibt. Fragen Sie Ihre Bank, wie lange es dauern würde, bis ein Familienmitglied Ihr Konto übernimmt, damit Sie eine Vorstellung davon haben, wie einfach oder schwierig es für Ihren Täter sein könnte, Zugang zu Finanzen zu erhalten. Normalerweise erfordert dieser Prozess, dass jemand eine Sterbeurkunde oder eine Vollmacht vorlegt, die nicht einfach zu beschaffen oder zu fälschen sind. Sie können Ihre Bank auch auffordern, Ihrem Konto ein „High Risk“ -Flag hinzuzufügen, wodurch die Barriere für alle erhöht wird, die versuchen, Informationen über Ihr Konto zu erhalten oder Ihr Konto zu übernehmen.

Vermeiden Sie Online- und Telefonbanking

Wenn Sie Ihre Bankgeschäfte über das Telefon oder das Internet abwickeln, sind Sie für jeden anfällig, der versucht, sich als Sie auszugeben, um auf Ihr Konto zuzugreifen. Wenn Sie keinen Zugang zu einem Computer oder Telefon haben, dem Sie vertrauen können, können Sie Ihre Bank persönlich besuchen und verlangen, dass sie das Telefon- und Internetbanking für Sie dauerhaft deaktiviert.

Verstecken Sie Ihre Kreditkarten

Kreditkarten sind viel schwieriger zu verwalten, wenn Sie sie nicht sicher aufbewahren können. Alles, was jemand braucht, um deine Karten zu missbrauchen, sind die Zahlen auf der Vorder- und Rückseite. Wenn Sie nur den Namen und einige Ziffern Ihrer Kartennummer eingeben, kann jeder Ihre Karte stornieren. Schlimmer noch, es gibt keine Möglichkeit, eine Karte zu „stornieren“, sobald sie storniert wurde.

Kreditkarten sind auch schwer zu verbergen, wenn Sie sie regelmäßig verwenden möchten. Wenn Sie betrügerische Belastungen auf Ihrer Karte sehen, können Sie Ihre Bank anrufen, in der Hoffnung, dass diese die Belastungen umkehren. Dies funktioniert jedoch nur ein paar Mal und schadet zwangsläufig Ihrer Kreditwürdigkeit. In einem solchen Fall ist es möglicherweise besser, die Karte zu stornieren und eine neue Kreditkarte zu erhalten, die Sie verborgen halten, oder Sie erwägen, überhaupt keine neue Karte zu erhalten.

Verwenden Sie keine gemeinsamen Bankkonten

Geld auf einem Gemeinschaftskonto gehört nicht Ihnen. Während Sie möglicherweise Geld davon abheben können, können Ihre Transaktionen begrenzt sein, vorbehaltlich einer Überprüfung. Auf jeden Fall kann der andere Unterzeichner sehen, wofür Sie Ihr Geld ausgeben und welche Geldautomaten Sie verwenden.

Wenn Sie unter Druck gesetzt werden, Ihr monatliches Einkommen gegen Ihren Willen auf Ihr Gemeinschaftskonto zu überweisen, möchten Sie möglicherweise eine Vereinbarung mit Ihrem Arbeitgeber treffen, die Ihnen nach und nach die Möglichkeit gibt, Ihre Erhöhungen oder unerwarteten Boni in bar auszahlen zu lassen oder überprüfen.

Eröffnen Sie Ihr eigenes Bankkonto

Je nachdem, wo Sie sich befinden, können Sie möglicherweise ein Bankkonto in Ihrem eigenen Namen eröffnen und es vor Ihrem Täter geheim halten. Da viele Banken einen Adressnachweis verlangen, um ein Konto zu eröffnen, wie z. B. eine Stromrechnung, benötigen Sie einen vertrauenswürdigen Partner oder ein Familienmitglied, das Ihnen eine Adresse zur Verfügung stellt. Sobald Ihr eigenes Bankkonto eröffnet ist, können Sie Ersparnisse auf das Konto einzahlen oder die zugehörige Debitkarte für private Transaktionen verwenden.

Verwenden Sie Bargeld und andere Inhaberaktiva

Ohne Ihr eigenes Bankkonto gibt es noch einige Möglichkeiten, wie Sie finanzielle Autonomie erlangen, für die Zukunft sparen und Geld ausgeben können, ohne Ihre Mitmenschen davon in Kenntnis zu setzen. Bargeld fällt mir sofort ein, obwohl es schwierig sein kann, es aufzubewahren. Wenn Sie 10 USD pro Woche wegschütten, wird dies zwar nicht viel Aufsehen erregen, aber nach nur einem halben Jahr wird sich ein respektabler Notfallstapel aufbauen.

Gold ist auch eine Option, insbesondere für langfristige Einsparungen. Beträchtlich große Goldsummen beanspruchen nur sehr wenig Platz und verschlechtern sich im Gegensatz zu Papiergeld nicht mit der Zeit. Gold kann auch in Form von Schmuck oder in andere Alltagsgegenstände wie Uhren eingearbeitet werden, was es oft einfacher macht, Besitz zuzuweisen, beispielsweise vor Gericht.

Kryptowährungen wie Bitcoin ermöglichen es Ihnen, Geld relativ anonym online auszugeben. Im Gegensatz zu Bargeld oder Gold ist es möglich, Bitcoin online zu speichern, wo es schwerer zu stehlen und leichter zu verbergen ist als Bargeld oder Gold.

Sie können Bitcoin in bar kaufen oder Zahlungen in Bitcoin für Ihre Dienste akzeptieren, wenn Sie beispielsweise Freiberufler sind. Mit Bitcoin können Sie Hotels, Flugtickets und SIM-Karten bezahlen, ohne dass diese Transaktionen auf Ihrer Kreditkarte oder Ihrem Kontoauszug erscheinen.

Abschnitt 5: Verwendung von TAILS zur Sicherung Ihrer Computeraktivität

TAILS (Amnesic Incognito Live System) ist ein Betriebssystem (wie Windows), das von einem USB-Stick auf einem beliebigen Computer ausgeführt wird. Mit TAILS können Sie Ihre Dateien schützen, auf nicht vertrauenswürdigen Computern im Internet surfen und Bitcoin speichern.

Die Verwendung von TAILS ist kein Allheilmittel. Wenn Sie beispielsweise Ihr USB-Laufwerk verlieren oder Ihr USB-Laufwerk gestohlen wird, verlieren Sie auch alle Ihre Dateien. Mit geringen technischen Kenntnissen gewährt TAILS Ihnen jedoch Zugriff auf ein Betriebssystem, dem Sie vertrauen können, auch wenn Sie dem Computer, auf den Sie es laden, nicht vertrauen können.

Holen Sie sich einen Schwanz-Stick

Ein TAILS-Stick ist ein USB-Stick, auf dem eine spezielle Software installiert ist. Da TAILS sehr wenig Speicherplatz benötigen, kann dieser Stick sehr klein und relativ einfach geheim gehalten werden. Es ist nicht schwierig, einen TAILS-Stick zu erstellen und ihn mit einem dauerhaften Volume zu konfigurieren, erfordert jedoch einige technische Kenntnisse. Wenn Sie es nicht mögen, einen TAILS-Stick selbst zu erstellen, können Ihnen Ihre lokale Bibliothek, der Computerclub der Nachbarschaftsschule, ein Community College oder Selbsthilfegruppen für häusliche Gewalt möglicherweise weiterhelfen.

Starten Sie den Computer

TAILS funktioniert mit fast jedem Computer. Um TAILS zu starten, müssen Sie den Computer neu starten und direkt nach dem Einschalten des Computers eine Sondertaste drücken. Fast alle Computer teilen Ihnen mit, welche Tasten Sie drücken müssen, und zwar mit der Meldung "Drücken Sie F9, um das BIOS aufzurufen". Sie können dann wählen, ob Sie von USB booten möchten.

Legen Sie ein Passwort fest

Ihre TAILS Stick-Daten werden mit einem einzigen Passwort geschützt. Erstellen Sie ein sicheres Kennwort, an das Sie und nur Sie sich erinnern können. Jeder mit diesem Passwort kann Ihre Daten auf dem TAILS-Stick sehen. Machen Sie Ihr Passwort also sicher und behalten Sie Ihr Passwort für sich.

Klicken Sie hier, um eine Anleitung zum Erstellen sicherer und einprägsamer Kennwörter mit nur einem Würfel zu erhalten.

Verwenden Sie den Schwanz-Stick

TAILS wird mit einem Textverarbeitungsprogramm, einer Tabellenkalkulationssoftware, einem Browser, einer Bitcoin-Brieftasche und vielen anderen nützlichen Anwendungen geliefert. Mit TAILS können Sie Ihr gesamtes digitales Leben aufrechterhalten und gleichzeitig Ihre Aktivitäten vor anderen geheim halten.

Dinge zu beachten

Obwohl TAILS Sie vor schädlicher Software schützt, die auf dem von Ihnen verwendeten Computer installiert ist, schützt es Sie nicht vor Dingen wie physischen Keyloggern. Ihr TAILS-Stick ist außerdem dem Risiko von Verlust und Diebstahl ausgesetzt. Solange Sie ein gutes Passwort für Ihren Stick festgelegt haben, sind Ihre Daten sicher. Vielleicht möchten Sie einen Backup-Stick bei sich haben, besonders wenn Sie wertvolle Dinge auf Ihrem TAILS-Laufwerk aufbewahren.

Zusammenfassung

Wir hoffen, dass Ihnen dieser Leitfaden dabei geholfen hat, Technologie in ein mächtiges Schutzschild zu verwandeln, mit dem Sie zu Ihrer eigenen Sicherheit planen, sich schützen und sich letztendlich selbst befreien können.

Zusammenfassend wissen Sie jetzt, wie Sie Folgendes tun:

  • Sichern Sie Ihre Telefone
  • Stellen Sie fest, ob Sie Ihrem Computer vertrauen können
  • Sichern Sie Ihre wichtigsten Daten
  • Stellen Sie sicher Kontakt mit Freunden in Verwandten her
  • Gewinnen Sie die Kontrolle über Ihre Finanzen

Bitte wenden Sie sich an jemanden, dem Sie vertrauen können, wenn Sie sich bedroht oder kontrolliert fühlen.

Technische Sicherheit für Überlebende häuslicher Gewalt
admin Author
Sorry! The Author has not filled his profile.