EN | DE
Zuletzt aktualisiert: 2026-03-22 · 8 Abschnitte · ~25 Min. Lesezeit

Der vollständige Leitfaden zur digitalen Härtung

Ein praktischer, bedrohungsmodellgesteuerter Leitfaden. Keine Paranoia — nur methodische Risikominimierung.

Schritt 1: Threat Modeling — Das Fundament

Bevor Sie ein Tool herunterladen, müssen Sie Ihr Bedrohungsmodell definieren. Das EFF's Surveillance Self-Defense Guide empfiehlt fünf Fragen:

Bedrohungsmodell-Stufen

  • Stufe 1 — Alltäglich: Werbe-Tracking und Datenhändler vermeiden. Tools: Firefox + uBlock Origin, NextDNS, Passwort-Manager, Signal.
  • Stufe 2 — Datenschutzbewusst: Verhaltens-Profiling und Identitätsverknüpfung verhindern. Zusätzlich: Firefox-Container, E-Mail-Aliasing, keine Google/Meta-Konten.
  • Stufe 3 — Hochrisiko: Journalist, Aktivist, Anwalt. Zusätzlich: Tor Browser, Tails OS, Signal mit verschwindenden Nachrichten, Wegwerfgeräte.
  • Stufe 4 — Staatliche Bedrohung: Erfordert professionelles Training — kein Online-Leitfaden ist für diese Stufe ausreichend.

Schritt 2: Kommunikation absichern

Messaging

E-Mail

Schritt 3: Browser-Härtung & Kompartimentierung

Empfohlener Browser-Stack

  • Alltägliches Surfen: Firefox mit uBlock Origin (Hard Mode), Multi-Account Containers, privacy.resistFingerprinting = true. Blockiert über 95% aller Tracker.
  • Finanzielle Konten: Separates Firefox-Profil — nie gemischt mit allgemeinem Surfen.
  • Sensible Recherche: Tor Browser — Fenstergröße nie ändern, nie einloggen, JavaScript nur wenn nötig.
  • Niemals: Chrome (Google-Telemetrie), Edge (Microsoft-Telemetrie).

Schritt 4: Betriebssystemsicherheit

Schritt 5: Netzwerkebene — VPNs, Tor und DNS

Ein VPN verlagert das Vertrauen vom ISP zum VPN-Anbieter — es beseitigt die Überwachung nicht. Für kommerzielle VPNs: nur solche mit unabhängig geprüfter No-Logs-Policy (Mullvad, ProtonVPN). Kostenlose VPNs niemals verwenden — ihr Geschäftsmodell ist der Verkauf Ihrer Daten.

Tor leitet Traffic durch drei freiwillig betriebene Relays. Kein einzelner Knoten kennt sowohl Ihre IP als auch Ihr Ziel. Für DNS-Privatsphäre: DNS-over-HTTPS mit Quad9 (9.9.9.9) oder NextDNS.

Schritt 6: Finanzielle Privatsphäre

Das traditionelle Bankensystem ist eine der umfassendsten Überwachungsarchitekturen im zivilen Leben. Banken melden Transaktionen, teilen Daten mit Auskunfteien, und müssen automatisch Verdachtsmeldungen einreichen — ohne Sie zu informieren.

Für nüchterne Finanzbildung ohne Behavioral Tracking: Anon Invest DE und Anon Invest.

Schritt 7: Identitätshygiene

Schritt 8: Physische Sicherheit & OpSec