Downloads ⟶ Dokumentation ⟶
VeraCrypt ist der quelloffene und enorm verbesserte Nachfolger des bewährten Verschlüsselungsprogramms TrueCrypt, dessen Entwicklung jedoch im Mai 2014 plötzlich eingestellt wurde. VeraCrypt ist mittlerweile für alle gängigen Betriebssysteme verfügbar.
VeraCrypt basiert auf dem sicherheitsgeprüften Quellcode von TrueCrypt 7.1a. Es wird stetig weiterentwickelt, verwendet aktuelle Verschlüsselungsalgorithmen und Schwachstellen werden von den Entwicklern umgehend behoben. Speziell für politische Aktivisten ist dieses Programm eine wichtige Grundausstattung, um sich vor einer Analyse von Datenträgern nach einer Konfiszierung bei einer Hausdurchsuchung zu schützen. VeraCrypt existiert auch als portable Version ohne vorherige Installation für Windows.
Sollten politische Aktivisten VeraCrypt nicht auf einem standardmäßig vollverschlüsselten Betriebssystem wie Subgraph OS oder Qubes OS verwenden, wird die Aktivierung des VeraCrypt Boot Loader dringend empfohlen. Dadurch werden auch unsichere Windows-Rechner vor Datenanalysen abgesichert.
Downloads ⟶ Dokumentation ⟶
Tails ist ein auf Linux basierendes Echtzeit-Betriebssystem, welches auf Rechnern von einer DVD, einem USB-Speicherstift oder einer SD-Karte aus gestartet werden kann. Es ist das Hauptwerkzeug Edward Snowdens und beinhaltet Werkzeuge zur Anonymisierung, wie den Tor Browser. Es ist daher ein nützliches Hilfsmittel für jedermann, der Wert auf Vertraulichkeit im Weltnetz legt, besonders für politische Aktivisten.
Tails zielt darauf ab, Privatsphäre und Anonymität zu schützen und hilft, das Weltnetz anonym zu nutzen und Zensur zu umgehen (alle Verbindungen zum Weltnetz werden zwingend durch das Tor-Netzwerk geleitet), auf dem verwendeten Computer keine Spuren zu hinterlassen, sofern man es nicht ausdrücklich wünscht (das Entfernen des Speichermediums auf welchem Tails läuft fährt das System sofort herunter und überschreibt gleichzeitig den temporären Arbeitsspeicher, wobei sämtliche darin vorhandenen Spuren unwiederbringlich entfernt werden), kryptographische Werkzeuge auf dem aktuellen Stand der Technik zu benutzen, um eigene Dateien, E-Mails und Instant-Messaging-Nachrichten zu verschlüsseln.