Der perfekte OpSec Guide

Ein umfassender Leitfaden zu Operations Security: Von Intel ME/AMD PSP über LUKS-Verschlüsselung bis hin zu Netzwerk-Diversität und physischer Sicherheit

opsec sicherheit privacy anonymität verschlüsselung luks libreboot intel-me amd-psp qubes tails kali parrotsec ubuntu debian mullvad vpn tor dead-man-switch netzwerk luks festplattenverschlüsselung usb-stick boot-partition threat-modeling operations-security datenschutz physische-sicherheit air-gap netzwerk-diversität

In einer Zeit, in der digitale Überwachung, staatliche Zugriffe und sophisticated Angriffe zunehmen, ist perfekte OpSec (Operations Security) nicht mehr nur für Aktivisten, Journalisten oder Sicherheitsexperten relevant – auch für normale Anwender wird sie zur Notwendigkeit.

OpSec bedeutet, dass du deine digitale Identität, Kommunikation und Daten so schützt, dass Angreifer – egal ob Kriminelle, Staatliche Behörden oder Unternehmenkeine Möglichkeit haben, dich zu identifizieren, zu kompromittieren oder zu überwachen.

In diesem umfassenden Guide zeige ich dir, wie du perfekte OpSec aufbaust, die:

Verwandte Artikel: Für Server-OpSec siehe unseren Artikel über Perfekte OpSec auf einem Server. Für einen tiefen Einblick in Überwachungssysteme siehe unseren Artikel über Satelliten und Flock-Kameras.

Rechtlicher Hinweis

Dieser Artikel ist keine Anleitung für illegale Aktivitäten, sondern eine technische Darstellung bekannter IT-Sicherheits- und Hardening-Konzepte.
Ziel ist es, Anwender:innen, Entwickler:innen und Betreiber:innen beim Schutz ihrer eigenen Daten und Identität zu unterstützen.
Wir empfehlen ausdrücklich nicht, diese oder ähnliche Konzepte zur Begehung von Straftaten zu nutzen oder sich der Strafverfolgung zu entziehen.

Was ist OpSec und warum ist sie wichtig?

OpSec (Operations Security) ist die Praxis, Informationen über deine Aktivitäten, Identität und Daten zu schützen, um Angriffe zu verhindern. Im Kontext von persönlicher Sicherheit bedeutet das, dass deine Identität nicht mit deinen Aktivitäten verknüpft werden kann, alle Daten verschlüsselt sind – auch bei physischem Zugriff –, sensible Aktivitäten von normalen Aktivitäten getrennt sind und keine direkten Verbindungen existieren, die dich identifizieren können.

Threat Modeling: Der erste Schritt zu perfekter OpSec

Bevor du konkrete Maßnahmen umsetzt, musst du Threat Modeling betreiben – also identifizieren, wer dich angreifen könnte und was du schützen musst.

Hardware-Ebene: Intel ME / AMD PSP und Libreboot

Die Hardware-Ebene ist die Fundament deiner OpSec. Wenn deine Hardware bereits Backdoors enthält, nützen alle anderen Maßnahmen wenig. Intel und AMD haben beide proprietäre Firmware-Komponenten, die kritische Sicherheitsrisiken darstellen.

Gerätekauf: NSA-Interzeption von Paketen

In den USA (und vermutlich auch in anderen Ländern) interzeptiert die NSA über das Internet bestellte elektronische Geräte für Persons of Interest, um Malware und Hardware-Backdoors zu installieren.

Das Problem: Wenn du als Person of Interest identifiziert wirst und elektronische Geräte online bestellst, kann die NSA’s Tailored Access Operations (TAO)-Abteilung deine Pakete abfangen, indem Überwachungssysteme automatisch melden, wenn Zielpersonen neue Computer-Ausrüstung bestellen. Diese Pakete werden dann zu geheimen NSA-Einrichtungen – sogenannten “Load Stations” – umgeleitet, wo Agenten die Pakete öffnen und Malware oder Hardware-Backdoors installieren, bevor sie die Geräte wieder verpacken und an die ursprüngliche Adresse liefern.

Diese Praxis wird als “Interdiction” bezeichnet und gilt als eine der “produktivsten Operationen” der TAO-Abteilung.

Das Problem: Intel Management Engine und AMD PSP

Intel Management Engine (Intel ME) und AMD Platform Security Processor (AMD PSP) sind proprietäre Firmware-Komponenten, die als kritische Sicherheitsrisiken identifiziert wurden. Diese Komponenten bestehen aus nicht einsehbarem, nicht modifizierbarem Code – sogenannten binären Blobs – und sind aktiv, bevor das Betriebssystem startet, was sie zu potenziellen Backdoors macht. Besonders problematisch ist, dass Intel ME einen eigenen Netzwerk-Stack besitzt und unabhängig vom Betriebssystem kommunizieren kann. Bekannte Schwachstellen wie CVE-2017-5705 ermöglichen unautorisierte Code-Ausführung im frühen Boot-Prozess.

Die Lösung: Libreboot

Libreboot ist eine freie und Open-Source BIOS/UEFI-Firmware, die auf coreboot basiert und diese Probleme adressiert:

Betriebssystem-Ebene: Linux statt Windows

Windows ist für OpSec problematisch, da es ein geschlossenes System mit Telemetrie, Backdoors und eingeschränkter Kontrolle ist. Linux bietet Open Source, keine Telemetrie und vollständige Kontrolle.

Linux-Distributionen für verschiedene OpSec-Level

Für maximale Sicherheit stehen verschiedene Distributionen zur Verfügung: Qubes OS bietet Security durch Isolation, indem verschiedene Anwendungen in separaten VMs laufen. Tails fokussiert auf Anonymität und Privacy als Live-System, das keine Spuren hinterlässt und automatisch über Tor routet. Kali Linux und ParrotSec sind Security-Focused Distributionen mit spezialisierten Tools für Security-Assessments, wobei ParrotSec zusätzliche Privacy-Features bietet.

Für normale Anwender sind Ubuntu (benutzerfreundlich, gute Hardware-Unterstützung, regelmäßige Updates) und Debian (sehr stabil, minimal, weniger Angriffsfläche) exzellente Wahlmöglichkeiten, die eine gute Basis für OpSec bieten, wenn sie mit LUKS-Verschlüsselung, Privacy-Focused Browsern und VPN/Tor kombiniert werden.

Mobile Geräte: Android mit Custom ROM statt Apple

Smartphones sind ein kritischer Aspekt von OpSec, da sie ständig mit dir unterwegs sind und viele sensible Daten enthalten. Apple-Geräte sind für OpSec problematisch, da sie geschlossene Systeme mit tiefen Verbindungen zu staatlichen Akteuren sind.

Das Problem: Apple und staatliche Verbindungen

Apple-Geräte haben tiefe Verbindungen zu Israel und anderen staatlichen Akteuren, die Sicherheitsrisiken darstellen können. Apple hat mehrere israelische Firmen aufgekauft (Primesense für FaceID, Anobit, LinX, RealFace) und betreibt drei große R&D-Zentren in Israel mit über 2000 Mitarbeitern. Die M1/M2/M3 Prozessoren wurden maßgeblich in Israel entwickelt, und Zero-Click Exploits wie Pegasus zeigen, dass auch Apple-Geräte angreifbar sind. Das geschlossene System bietet keine Kontrolle über das Betriebssystem und keine Custom ROMs sind möglich.

Die Lösung: Android mit Custom ROM

Android-Geräte mit Custom ROMs bieten bessere OpSec als Apple-Geräte, da sie vollständige Kontrolle über das Betriebssystem ermöglichen. Der auditierbare, Open-Source-Code eliminiert proprietäre Backdoors, während Privacy-Focused ROMs wie GrapheneOS und CalyxOS keine Telemetrie enthalten. Zusätzliche Sicherheitsebenen wie Hardware-Verschlüsselung und sichere App-Isolation schützen vor Malware.

Daten-Ebene: LUKS-Verschlüsselung

LUKS (Linux Unified Key Setup) ist die Standard-Verschlüsselung für Linux-Systeme und bietet robuste Festplattenverschlüsselung auf Hardware-Ebene.

Was ist LUKS?

LUKS verschlüsselt gesamte Block-Devices (Festplatten, SSDs) und bietet einen Master-Key, der durch mehrere Benutzer-Passphrasen geschützt wird. Die Passphrase-Stärkung verhindert Dictionary-Angriffe, während der Linux Device Mapper für transparente Verschlüsselung und Entschlüsselung sorgt. LUKS1 bietet 8 Key-Slots, LUKS2 sogar bis zu 32 Key-Slots, was mehrere Backup-Passphrasen ermöglicht.

Physische Sicherheit: USB Dead Man Switches und Boot-Partitionen

Physische Sicherheit ist ein kritischer Aspekt von OpSec. Wenn jemand physischen Zugriff auf dein Gerät hat, können unverschlüsselte Daten sofort kompromittiert werden.

USB Dead Man Switches

USB Dead Man Switches sind Sicherheits-Tools, die automatische Schutzmaßnahmen auslösen, wenn ein USB-Gerät getrennt wird. BusKill ist eine hardware-basierte Lösung mit magnetischem Breakaway-USB-Kabel, während usbkill ein Anti-Forensik Kill-Switch ist, der USB-Ports überwacht und den Computer sofort herunterfährt. deadman bietet einen USB-basierten Dead Man Switch mit Cross-Platform-Support für Windows, Linux und macOS.

Netzwerk-Ebene: Mullvad VPN, Tor und Netzwerk-Diversität

Netzwerk-Ebene ist ein kritischer Aspekt von OpSec. Direkte Verbindungen können dich identifizieren, IP-Adressen können mit deiner Identität verknüpft werden.

Mullvad VPN

Mullvad ist ein Privacy-Focused VPN-Provider, der ideal für OpSec ist. Der Dienst speichert keine Logs, akzeptiert Kryptowährungen (Monero, Bitcoin) für anonyme Zahlungen und benötigt keine Account-Registrierung – stattdessen wird eine Account-Nummer verwendet. Mullvad bietet native WireGuard-Integration, optionales Multi-Hop für zusätzliche Anonymität und einen Kill Switch, der Daten-Leaks verhindert, wenn die VPN-Verbindung abbricht.

Separate Geräte: Air-Gap-Systeme für sensible Daten

Separate Geräte für normales Internet und sensible Daten sind ein kritischer Aspekt von OpSec. Air-Gap-Systeme bieten maximale Isolation für hochsensible Daten.

Was ist ein Air-Gap?

Ein Air-Gap ist die physische Isolation eines Computers oder Netzwerks vom Internet und anderen externen Verbindungen. Dieser Ansatz soll hochsensible Daten schützen, indem direkte netzwerkbasierte Angriffe verhindert werden.

Weitere OpSec Best Practices

Neben den bereits genannten Maßnahmen gibt es weitere OpSec Best Practices, die deine Sicherheit verbessern:

Identity Compartmentalization

Identity Compartmentalization bedeutet, separate Identitäten für verschiedene Aktivitäten zu verwenden. Eine legale Identität wird für legale Aktivitäten, Arbeit und soziale Medien genutzt, während sensible Aktivitäten eine vollständig separate Identität erhalten. Diese Trennung erfordert verschiedene Geräte für verschiedene Identitäten, verschiedene Standorte für verschiedene Aktivitäten und unterschiedliche Verhaltensmuster, um Cross-Contamination zu verhindern.

Device Security Hierarchy

Device Security Hierarchy bedeutet, verschiedene Geräte für verschiedene Sicherheits-Level zu verwenden. Burner Phones dienen sensiblen Operationen mit temporärer Nutzung, während gehärtete Systeme wie GrapheneOS/CalyxOS, Tails oder Qubes OS für sichere Aktivitäten eingesetzt werden. Standard-Geräte bleiben für tägliche Nutzung reserviert, wo weniger kritische Sicherheitsanforderungen bestehen.

Software Security Audit

Software Security Audit bedeutet, Code-Review, Logging/Stack-Trace-Review, Secret-Handling, Debug-Konfigurationen und Penetrationstests auf Applikationsebene durchzuführen. Dabei wird der Code auf Sicherheits-Schwachstellen überprüft, das Logging auf sensible Daten analysiert und die Handhabung von Secrets (Passwörter, API-Keys) kritisch bewertet. Es muss sichergestellt werden, dass Debug-Modi in Produktion deaktiviert sind, und Penetrationstests sollten regelmäßig durchgeführt werden.

DNS-OpSec: Eigene Resolver und neutrale Roots

DNS-OpSec bedeutet, eigene DNS-Server zu betreiben und neutrale DNS-Roots zu verwenden. Mit Tools wie PowerDNS oder Unbound, idealerweise im eigenen, isolierten Netz betrieben, kannst du Root-Hints selbst pflegen und direkt mit offiziellen DNS-Root-Servern kommunizieren. Wenn externe Resolver nötig sind, sollten diese über verschlüsselte Protokolle (DoH/DoT) angesprochen werden. Projekte wie OpenNIC bieten zensurresistente, community-getragene DNS-Infrastruktur als Alternative.

Metadaten-Entfernung: EXIF-Daten und GPS-Tags

Metadaten in Bildern und anderen Dateien können sensible Informationen wie GPS-Koordinaten, Aufnahmezeit, Kameramodell und Software-Version enthalten. Diese Informationen können dich identifizieren oder deinen Standort preisgeben.

Das Problem: Wenn du Bilder oder Dateien abspeicherst oder versendest, enthalten sie oft EXIF-Metadaten mit:

Praktisches Beispiel: Im Fall Hansa Market wurden Foto-Metadaten-Tools manipuliert, um Geolocation und andere Metadaten zu erfassen, bevor sie entfernt wurden (siehe Abschnitt “Hansa Market”). Dies zeigt, wie wichtig es ist, Metadaten selbst zu entfernen, bevor du Dateien hochlädst oder versendest.

Key Management: PGP, SSH und sichere Schlüsselverwaltung

Key Management ist ein kritischer Aspekt von OpSec, der oft übersehen wird. PGP-Keys für verschlüsselte Kommunikation, SSH-Keys für Server-Zugriff und andere kryptographische Schlüssel müssen sicher verwaltet werden, um Kompromittierung zu verhindern.

Das Problem: Wenn Schlüssel kompromittiert werden, können Angreifer verschlüsselte Kommunikation entschlüsseln, Server-Zugriff erlangen oder digitale Signaturen fälschen. Schwache Schlüssel, unsichere Speicherung oder fehlende Backup-Strategien können zu vollständiger Kompromittierung führen.

Best Practices für Key Management:

PGP-Keys: Verwende starke Schlüssel (mindestens 4096 Bit RSA oder Ed25519), sicherer Speicherung auf verschlüsselten Geräten und regelmäßige Rotation. Subkeys sollten für verschiedene Zwecke verwendet werden, und der Master-Key sollte offline aufbewahrt werden. Key-Signing-Parties können helfen, die Authentizität von Schlüsseln zu verifizieren, aber Vorsicht – nicht alle Teilnehmer sind vertrauenswürdig.

SSH-Keys: Verwende Ed25519 oder RSA mit mindestens 4096 Bit, keine Passphrase-less Keys für Server-Zugriff und regelmäßige Rotation. SSH-Agent-Forwarding sollte deaktiviert werden, wenn nicht absolut nötig, da es Schlüssel-Exposition ermöglicht. Certificate-based Authentication bietet zusätzliche Sicherheitsebene.

Backup-Strategien: Schlüssel-Backups müssen verschlüsselt sein und offline aufbewahrt werden. Mehrere Backup-Locations reduzieren Verlust-Risiko, aber jede Backup-Location ist ein potenzielles Angriffsvektor. Paper Backups (ausgedruckte Schlüssel) können für Master-Keys nützlich sein, müssen aber physisch gesichert werden.

Wichtig: Key Management ist genauso wichtig wie Verschlüsselung selbst. Ein kompromittierter Schlüssel macht alle Verschlüsselung nutzlos. Regelmäßige Rotation und sichere Speicherung sind essentiell.

Secure Deletion: Daten wirklich löschen

Secure Deletion bedeutet, Daten wirklich zu löschen, sodass sie nicht wiederhergestellt werden können. Normales Löschen entfernt nur Datei-Referenzen, aber Daten bleiben auf der Festplatte und können mit Forensik-Tools wiederhergestellt werden.

Das Problem: Wenn du sensible Daten löschst, bleiben sie oft physisch auf der Festplatte und können mit Forensik-Tools wiederhergestellt werden. SSDs und Flash-Speicher machen Secure Deletion noch komplexer, da Wear-Leveling und TRIM Daten auf verschiedene physische Locations verteilen können.

Best Practices für Secure Deletion:

HDDs: Mehrfaches Überschreiben mit zufälligen Daten (z.B. mit shred oder dd) kann ausreichend sein, aber physische Zerstörung ist sicherer. Gutmann-Methode (35 Durchgänge) ist überholt, 3-7 Durchgänge mit zufälligen Daten sind ausreichend für moderne HDDs.

SSDs/Flash-Speicher: Secure Erase (ATA Secure Erase oder NVMe Format) ist effektiver als mehrfaches Überschreiben, da es alle physischen Blocks löscht. TRIM sollte aktiviert sein, aber nicht ausreichend für Secure Deletion. Verschlüsselung macht Secure Deletion einfacherKey löschen ist effektiver als Daten überschreiben.

RAM: RAM-Inhalte können nach Shutdown noch Sekunden bis Minuten lesbar sein. Cold Boot Attacks können RAM-Inhalte auslesen, wenn Computer schnell genug wieder eingeschaltet wird. Verschlüsselung schützt vor Cold Boot Attacks, aber physische Sicherheit ist essentiell.

Wichtig: Secure Deletion ist schwierig und nicht perfekt. Verschlüsselung macht Secure Deletion einfacherKey löschen ist effektiver als Daten überschreiben. Physische Zerstörung ist sicherste Methode für hochsensible Daten.

Browser Fingerprinting und Traffic Analysis Schutz

Browser Fingerprinting und Traffic Analysis sind fortgeschrittene Überwachungstechniken, die Anonymität auch bei VPN/Tor kompromittieren können. Browser Fingerprinting identifiziert Nutzer durch einzigartige Browser-Konfigurationen, während Traffic Analysis Kommunikationsmuster analysiert, um Quelle und Ziel zu identifizieren.

Das Problem: Browser Fingerprinting kann Nutzer identifizieren, auch wenn IP-Adresse verborgen ist, durch einzigartige Kombinationen von Browser-Version, installierten Plugins, Bildschirmauflösung, Zeitzone, installierten Fonts und anderen Browser-Eigenschaften. Traffic Analysis analysiert Timing-Patterns, Paket-Größen und Kommunikationsmuster, um Quelle und Ziel zu identifizieren, auch wenn Inhalt verschlüsselt ist.

Best Practices für Browser Fingerprinting Schutz:

Privacy-Focused Browser: Tor Browser bietet besten Schutz gegen Browser Fingerprinting durch einheitliche Browser-Konfiguration für alle Nutzer. Firefox mit Privacy-Extensions (uBlock Origin, Privacy Badger, Canvas Blocker) kann Fingerprinting reduzieren, aber nicht eliminieren. Brave Browser bietet eingebaute Fingerprinting-Schutz, aber weniger effektiv als Tor Browser.

Browser-Konfiguration: JavaScript deaktivieren wo möglich, Canvas Fingerprinting blockieren, WebGL Fingerprinting blockieren, Audio Fingerprinting blockieren. User-Agent sollte einheitlich sein (Tor Browser verwendet einheitlichen User-Agent). Zeitzone sollte UTC sein, um geografische Identifikation zu erschweren.

Traffic Analysis Schutz: Constant-Time-Patterns (gleiche Timing-Patterns für alle Aktivitäten), Padding (zufällige Paket-Größen), Cover Traffic (Dummy-Traffic, um echten Traffic zu verschleiern). Tor bietet besten Traffic Analysis Schutz durch Onion-Routing, aber nicht perfektTiming-Angriffe sind möglich.

Wichtig: Browser Fingerprinting und Traffic Analysis sind fortgeschrittene Techniken, die schwer zu bekämpfen sind. Tor Browser bietet besten Schutz, aber nicht perfekt. Verhaltensmuster (siehe Abschnitt “Behavioral OpSec”) sind genauso wichtig wie technische Maßnahmen.

Behavioral OpSec: Verhaltensmuster vermeiden

Behavioral OpSec bedeutet, Verhaltensmuster zu vermeiden, die dich identifizieren können, auch wenn technische Maßnahmen (VPN, Tor, Verschlüsselung) perfekt sind. Verhaltensmuster wie regelmäßige Zeiten, wiederkehrende Routen, konsistente Schreibstile oder vorhersagbare Aktivitäten können Identifikation ermöglichen.

Das Problem: Selbst wenn alle technischen Maßnahmen perfekt sind, können Verhaltensmuster dich identifizieren. Regelmäßige Zeiten für sensible Aktivitäten, wiederkehrende Routen zu bestimmten Standorten, konsistente Schreibstile in verschiedenen Kontexten oder vorhersagbare Aktivitäten können Patterns erstellen, die Identifikation ermöglichen.

Best Practices für Behavioral OpSec:

Time-based OpSec: Verschiedene Zeiten für verschiedene Aktivitäten, keine regelmäßigen Patterns. Zufällige Verzögerungen können Timing-Patterns verschleiern, aber nicht perfekt. Verschiedene Zeitzonen für verschiedene Identitäten können helfen, aber VorsichtZeitzone-Leaks sind häufig.

Location-based OpSec: Verschiedene Standorte für verschiedene Aktivitäten, keine wiederkehrenden Routen. Öffentliche Netzwerke an verschiedenen Standorten können helfen, aber Vorsichtgeografische Patterns können identifizierbar sein.

Communication Patterns: Verschiedene Schreibstile für verschiedene Identitäten, keine konsistenten Patterns. Verschiedene Kommunikationszeiten für verschiedene Identitäten. VorsichtSchreibstil-Analyse kann Identifikation ermöglichen, auch wenn technische Maßnahmen perfekt sind.

Activity Patterns: Verschiedene Aktivitäten zu verschiedenen Zeiten, keine vorhersagbaren Patterns. Cover Activities (normale Aktivitäten, die sensible Aktivitäten verschleiern) können helfen, aber Vorsichtunnatürliche Patterns können verdächtig sein.

Wichtig: Behavioral OpSec ist genauso wichtig wie technische Maßnahmen. Verhaltensmuster können Identifikation ermöglichen, auch wenn alle technischen Maßnahmen perfekt sind. Balance zwischen Sicherheit und Natürlichkeit ist essentiell.

Nachhaltigkeit: Tägliche Gewohnheiten

Nachhaltigkeit bedeutet, Systeme zu bauen, die Stress überleben und langfristig wartbar sind, mit täglichen Privacy-Gewohnheiten, die in normale Routinen integriert werden. Dies erfordert, Privacy-Gewohnheiten in normale Routinen zu integrieren, Systeme zu konstruieren, die langfristig wartbar sind, und sicherzustellen, dass diese Systeme Stress überleben können – beispielsweise bei Beschlagnahme durch Behörden.

Lernen aus realen OpSec-Fehlern: Praktische Beispiele

Perfekte OpSec entsteht nicht im luftleeren Raum, sondern aus Fehlern der Vergangenheit, die sehr teuer bezahlt wurden. Berühmte Fälle von Darknet-Marktplätzen, Hackern, Whistleblowern und Aktivisten zeigen, was in der Praxis schiefgelaufen ist – und welche Designfehler du unbedingt vermeiden solltest.

AlphaBay: Eingeloggt bei der Verhaftung

AlphaBay war der größte Darknet-Marktplatz der Welt, mit Transaktionen über 1 Milliarde Dollar in Bitcoin und anderen Kryptowährungen. Der Marktplatz operierte über zwei Jahre und ermöglichte den Handel mit Heroin, Fentanyl, gestohlenen Dokumenten, Malware, Waffen und anderen illegalen Gütern.

Das OpSec-Desaster:

Im Juli 2017 wurde Alexandre Cazes, ein 25-jähriger kanadischer Administrator, in Thailand verhaftet. Das kritische Problem: Cazes war noch eingeloggt in AlphaBay, als die Behörden zuschlugen.

Konsequenzen: Behörden konnten Passwörter und Zugangsdaten direkt vom Computer abfangen und erhielten vollständigen Zugriff auf Server-Informationen und Datenbanken. Das gesamte AlphaBay-Netzwerk wurde innerhalb von Stunden kompromittiert durch eine internationale Operation mit Beteiligung von Behörden aus USA, Thailand, Niederlande, Litauen, Kanada, UK und Frankreich.

Lesson Learned: Niemals eingeloggt bleiben, wenn du sensible Systeme betreibst. USB Dead Man Switches oder automatische Logout-Mechanismen (siehe Abschnitt “Physische Sicherheit”) können verhindern, dass Behörden bei physischem Zugriff direkt auf Systeme zugreifen können. LUKS-Verschlüsselung allein reicht nicht – siehe Abschnitt “Daten-Ebene” für Details.

Hansa Market: Manipulierte Plattform durch Law Enforcement

Hansa Market war ein großer Darknet-Marktplatz, der im Juni 2017 von der niederländischen Polizei übernommen wurde. Statt den Marktplatz sofort zu schließen, betrieben die Behörden ihn weiter – und manipulierten ihn, um Nutzer zu identifizieren.

Das OpSec-Desaster:

Die niederländische Polizei übernahm Hansa Market und modifizierte die Plattform, um Nutzer zu identifizieren:

Die Strategie:

Als AlphaBay geschlossen wurde, migrierten viele Nutzer zu Hansa Market. Die Behörden verzeichneten einen achtfachen Anstieg der Nutzer und sammelten umfangreiche Informationen über kriminelle Aktivitäten, bevor sie den Marktplatz schließlich schlossen.

Lesson Learned: Vertraue niemals Drittanbietern – auch nicht Darknet-Marktplätzen. Selbst wenn eine Plattform scheinbar sicher ist, kann sie von Behörden übernommen und manipuliert werden. Eigene Infrastruktur (z.B. Matrix Secure Chat auf eigenen Servern) ist sicherer als fremdkontrollierte Plattformen.

Password Reuse: Hansa-Accounts auf anderen Marktplätzen

Nach der Übernahme von Hansa Market nutzten niederländische Behörden die erbeutete Datenbank, um Passwort-Wiederverwendung auszunutzen.

Das OpSec-Desaster: Behörden hatten vollständigen Zugriff auf die Hansa-Datenbank mit Passwörtern (wahrscheinlich gehasht, aber viele waren schwach) und nutzten Password Reuse aus, da viele Händler dieselben Passwörter auf anderen Marktplätzen wie Dream Market verwendeten. Behörden übernahmen mindestens 14 Händler-Accounts auf anderen Marktplätzen, ersetzten PGP-Keys durch polizeikontrollierte Keys und sperrten Händler aus ihren eigenen Shops aus.

Lesson Learned: Niemals Passwörter wiederverwenden – besonders nicht auf verschiedenen Plattformen. Jede Plattform sollte ein eindeutiges, starkes Passwort haben. Password Manager mit zufällig generierten Passwörtern sind essentiell für OpSec.

Live-Interception: Law Enforcement während du eingeloggt bist

Law Enforcement versucht aktiv, während du noch eingeloggt bist, Zugriff zu erlangen. Dies ist eine kritische Bedrohung, die viele OpSec-Setups nicht berücksichtigen.

Bekannte Taktiken: Behörden versuchen, physischen Zugriff zu erlangen, während du noch am Computer arbeitest, und verwenden Hardware-Keylogger oder Software-Keylogger, um Passwörter und Zugangsdaten zu erfassen. Live-Monitoring von Aktivitäten ist möglich, während du eingeloggt bist, und unverschlüsselte Daten sind sofort zugänglich, wenn das System aktiv ist.

Schutzmaßnahmen: Siehe Abschnitte “Physische Sicherheit” (USB Dead Man Switches, automatische Logout-Mechanismen), “Daten-Ebene” (LUKS-Verschlüsselung) und “Separate Geräte” (Air-Gap-Systeme).

Silk Road: Identity Compartmentalization Fehler

Silk Road war der erste große Darknet-Marktplatz und wurde von Ross Ulbricht (alias “Dread Pirate Roberts”) betrieben. Ulbricht machte mehrere kritische OpSec-Fehler, die zu seiner Identifizierung und Verhaftung führten.

Das OpSec-Desaster:

1. Echte E-Mail-Adresse verwendet:

2. Stack Overflow Post mit echtem Namen:

3. Verhaftung mit unverschlüsseltem Laptop:

Lesson Learned: Identity Compartmentalization ist essentiellniemals echte Namen, E-Mail-Adressen oder andere identifizierende Informationen mit sensiblen Aktivitäten verknüpfen. Separate Identitäten für verschiedene Aktivitäten, keine Cross-Contamination.

Pentagon Leaks: Jack Teixeira und Discord

Jack Teixeira, ein 21-jähriger Air National Guard-Angehöriger, wurde als Quelle von klassifizierten Pentagon-Dokument-Leaks identifiziert – durch mehrere OpSec-Fehler.

Das OpSec-Desaster:

1. Discord-Server mit klassifizierten Dokumenten:

2. Regierungscomputer für Suche verwendet:

3. FBI-Subpoena an Discord:

Lesson Learned: Niemals klassifizierte oder sensible Dokumente auf fremdkontrollierte Plattformen posten. Eigene Infrastruktur (siehe Abschnitt “Hansa Market”) und Identity Compartmentalization (siehe Abschnitt “Identity Compartmentalization”) sind essentiell. Separate Geräte (siehe Abschnitt “Separate Geräte”) für sensible Aktivitäten.

Best Practices für perfekte OpSec

Häufige Fehler und wie man sie vermeidet

Fazit: Perfekte OpSec durch Defense-in-Depth

Mit diesem umfassenden Guide hast du ein fundamentales Verständnis von perfekter OpSec, die:

Die Ebenen der Sicherheit:

  1. Hardware-Ebene: Libreboot eliminiert proprietäre Backdoors
  2. Betriebssystem-Ebene: Linux bietet Open Source und vollständige Kontrolle
  3. Daten-Ebene: LUKS-Verschlüsselung schützt vor physischem Zugriff
  4. Physische Sicherheit: USB Dead Man Switches und separate Geräte isolieren sensible Daten
  5. Netzwerk-Ebene: VPN/Tor und Netzwerk-Diversität machen Aktivitäten schwer verfolgbar

Wichtig: OpSec ist kein einmaliger Prozess, sondern eine kontinuierliche Praxis. Regelmäßige Updates, Monitoring und Anpassungen sind essentiell. Threat Modeling sollte regelmäßig durchgeführt werden, um neue Bedrohungen zu identifizieren.

Die Frage ist nicht, ob du angegriffen wirst, sondern ob du darauf vorbereitet bist.

Mit diesem Guide bist du darauf vorbereitet – selbst bei physischem Zugriff, Netzwerk-Überwachung oder anderen Sicherheitsvorfällen bleiben deine Daten, Identität und Aktivitäten geschützt.

Erinnere dich: Perfekte OpSec bedeutet nicht, alle möglichen Maßnahmen zu implementieren, sondern spezifische Bedrohungen zu identifizieren und gezielt abzusichern. Nachhaltigkeit ist genauso wichtig wie Sicherheit – baue wartbare Systeme mit täglichen Gewohnheiten, die in normale Routinen integriert werden.

Professionelle Unterstützung: Egal wie sicher – wir sind der richtige Partner

Egal, wie sicher oder komplex deine OpSec werden soll – wir sind der perfekte Partner, um diese Konzepte in der Praxis sauber und nachhaltig umzusetzen.

Für gehärtete Smartphones mit Custom ROMs (GrapheneOS, CalyxOS, LineageOS) und vertrauliche Kommunikation bieten wir unsere Matrix Secure Chat-Dienstleistungen an:
Meist in Kombination mit Matrix Secure Chat konfigurieren wir deine Krypto-Handys für maximale Sicherheit – von der Installation gehärteter Betriebssysteme über die Konfiguration von Matrix-Clients bis hin zur Einrichtung von Hardware-Verschlüsselung und App-Härtung. Auf Wunsch kombinieren wir das mit Tor Hidden Services, damit nicht nur deine Server, sondern auch deine Kommunikation maximal geschützt ist.

Wenn du deine bestehende OpSec-Infrastruktur professionell prüfen lassen möchtest, sind unsere IT-Infrastruktur Audits & Pentests die ideale Ergänzung:
Wir analysieren Architekturen, Konfigurationen und Netzwerke und überprüfen, ob deine OpSec-Ideen wirklich so funktionieren, wie sie gedacht sind.

Datenschutzerklärung

1. Datenschutz auf einen Blick

Allgemeine Hinweise

Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie diese Website besuchen. Personenbezogene Daten sind alle Daten, mit denen Sie persönlich identifiziert werden können. Ausführliche Informationen zum Thema Datenschutz entnehmen Sie unserer unter diesem Text aufgeführten Datenschutzerklärung.

Datenerfassung auf dieser Website

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Die Datenverarbeitung auf dieser Website erfolgt durch den Websitebetreiber. Dessen Kontaktdaten können Sie dem Abschnitt „Hinweis zur Verantwortlichen Stelle" in dieser Datenschutzerklärung entnehmen.

Wie erfassen wir Ihre Daten?

Ihre Daten werden zum einen dadurch erhoben, dass Sie uns diese mitteilen. Hierbei kann es sich z. B. um Daten handeln, die Sie in ein Kontaktformular eingeben.

Andere Daten werden automatisch oder nach Ihrer Einwilligung beim Besuch der Website durch unsere IT-Systeme erfasst. Das sind vor allem technische Daten (z. B. Internetbrowser, Betriebssystem oder Uhrzeit des Seitenaufrufs). Die Erfassung dieser Daten erfolgt automatisch, sobald Sie diese Website betreten.

Wofür nutzen wir Ihre Daten?

Ein Teil der Daten wird erhoben, um eine fehlerfreie Bereitstellung der Website zu gewährleisten. Andere Daten können zur Analyse Ihres Nutzerverhaltens verwendet werden.

Welche Rechte haben Sie bezüglich Ihrer Daten?

Sie haben jederzeit das Recht, unentgeltlich Auskunft über Herkunft, Empfänger und Zweck Ihrer gespeicherten personenbezogenen Daten zu erhalten. Sie haben außerdem ein Recht, die Berichtigung oder Löschung dieser Daten zu verlangen. Wenn Sie eine Einwilligung zur Datenverarbeitung erteilt haben, können Sie diese Einwilligung jederzeit für die Zukunft widerrufen. Außerdem haben Sie das Recht, unter bestimmten Umständen die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Des Weiteren steht Ihnen ein Beschwerderecht bei der zuständigen Aufsichtsbehörde zu.

Hierzu sowie zu weiteren Fragen zum Thema Datenschutz können Sie sich jederzeit an uns wenden.

2. Hosting

Wir hosten die Inhalte unserer Website bei folgendem Anbieter:

Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieser Website einsetzen.

Hierbei verarbeiten wir, bzw. unser Hostinganbieter Bestandsdaten, Kontaktdaten, Inhaltsdaten, Vertragsdaten, Nutzungsdaten, Meta- und Kommunikationsdaten von Kunden, Interessenten und Besuchern dieser Website auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieser Website gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO.

3. Allgemeine Hinweise und Pflichtinformationen

Datenschutz

Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend den gesetzlichen Datenschutzbestimmungen sowie dieser Datenschutzerklärung.

Wenn Sie diese Website benutzen, werden verschiedene personenbezogene Daten erhoben. Personenbezogene Daten sind Daten, mit denen Sie persönlich identifiziert werden können. Die vorliegende Datenschutzerklärung erläutert, welche Daten wir erheben und wofür wir sie nutzen. Sie erläutert auch, wie und zu welchem Zweck das geschieht.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z. B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Hinweis zur verantwortlichen Stelle

Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

Van de Everest UG (haftungsbeschränkt)
Frankenstraße 152
90461 Nürnberg
Deutschland

Vertreten durch: Kai Pazdzewicz

Telefon: +49 (0) 911 14895050
E-Mail: info@pazdzewicz.de

Registergericht: Nürnberg
Registernummer: HRB 43972

Umsatzsteuer-ID: DE340033340

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z. B. Namen, E-Mail-Adressen o. Ä.) entscheidet.

Speicherdauer

Soweit innerhalb dieser Datenschutzerklärung keine speziellere Speicherdauer genannt wurde, verbleiben Ihre personenbezogenen Daten bei uns, bis der Zweck für die Datenverarbeitung entfällt. Wenn Sie ein berechtigtes Löschersuchen geltend machen oder eine Einwilligung zur Datenverarbeitung widerrufen, werden Ihre Daten gelöscht, sofern wir keine anderen rechtlich zulässigen Gründe für die Speicherung Ihrer personenbezogenen Daten haben (z. B. steuer- oder handelsrechtliche Aufbewahrungsfristen); im letztgenannten Fall erfolgt die Löschung nach Fortfall dieser Gründe.

Allgemeine Hinweise zu den Rechtsgrundlagen der Datenverarbeitung auf dieser Website

Sofern Sie in die Datenverarbeitung eingewilligt haben, verarbeiten wir Ihre personenbezogenen Daten auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO bzw. Art. 9 Abs. 2 lit. a DSGVO, sofern besondere Datenkategorien nach Art. 9 Abs. 1 DSGVO verarbeitet werden. Im Falle einer ausdrücklichen Einwilligung in die Übertragung personenbezogener Daten in Drittstaaten erfolgt die Datenverarbeitung außerdem auf Grundlage von Art. 49 Abs. 1 lit. a DSGVO.

Sofern Sie in die Speicherung von Cookies oder in den Zugriff auf Informationen in Ihr Endgerät (z. B. via Device-Fingerprinting) eingewilligt haben, erfolgt die Datenverarbeitung zusätzlich auf Grundlage von § 25 Abs. 1 TTDSG. Die Einwilligung ist jederzeit widerrufbar. Sind Ihre Daten zur Vertragserfüllung oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, verarbeiten wir Ihre Daten auf Grundlage des Art. 6 Abs. 1 lit. b DSGVO.

Des Weiteren verarbeiten wir Ihre Daten, sofern diese zur Erfüllung einer rechtlichen Verpflichtung erforderlich sind auf Grundlage von Art. 6 Abs. 1 lit. c DSGVO. Die Datenverarbeitung kann ferner auf Grundlage unseres berechtigten Interesses nach Art. 6 Abs. 1 lit. f DSGVO erfolgen. Über die jeweils im Einzelfall einschlägigen Rechtsgrundlagen wird in den folgenden Absätzen dieser Datenschutzerklärung informiert.

Hinweis zur Datenweitergabe in die USA und sonstige Drittstaaten

Wir verwenden unter anderem Tools von Unternehmen mit Sitz in den USA oder sonstigen datenschutzrechtlich nicht sicheren Drittstaaten. Wenn diese Tools aktiv sind, können Ihre personenbezogenen Daten in diese Drittstaaten übertragen und dort verarbeitet werden. Wir weisen darauf hin, dass in diesen Ländern kein mit der EU vergleichbares Datenschutzniveau garantiert werden kann. Beispielsweise sind US-Unternehmen dazu verpflichtet, personenbezogene Daten an Sicherheitsbehörden herauszugeben, ohne dass Sie als Betroffener hiergegen gerichtlich vorgehen könnten. Es kann daher nicht ausgeschlossen werden, dass US-Behrden (z. B. Geheimdienste) Ihre auf US-Servern befindlichen Daten zu Überwachungszwecken verarbeiten, auswerten und dauerhaft speichern. Wir haben auf diese Verarbeitungstätigkeiten keinen Einfluss.

Widerruf Ihrer Einwilligung zur Datenverarbeitung

Viele Datenverarbeitungsvorgänge sind nur mit Ihrer ausdrücklichen Einwilligung möglich. Sie können eine bereits erteilte Einwilligung jederzeit widerrufen. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitung bleibt vom Widerruf unberührt.

Widerspruchsrecht gegen die Datenerfassung in besonderen Fällen sowie gegen Direktwerbung (Art. 21 DSGVO)

WERDEN DIE DATENVERARBEITUNG AUF GRUNDLAGE VON ART. 6 ABS. 1 LIT. E ODER F DSGVO ERFOLGT, HABEN SIE JEDERZEIT DAS RECHT, AUS GRÜNDEN, DIE SICH AUS IHRER BESONDEREN SITUATION ERGEBEN, GEGEN DIE VERARBEITUNG IHRER PERSONENBEZOGENEN DATEN WIDERSPRUCH EINZULEGEN; DIES GILT AUCH FÜR EIN AUF DIESE BESTIMMUNGEN GESTÜTZTES PROFILING. DIE JEWEILIGE RECHTSGRUNDLAGE, AUF DENEN EINE VERARBEITUNG BERUHT, ENTNEHMEN SIE DIESER DATENSCHUTZERKLÄRUNG. WENN SIE WIDERSPRUCH EINLEGEN, WERDEN WIR IHRE BETROFFENEN PERSONENBEZOGENEN DATEN NICHT MEHR VERARBEITEN, ES SEI DENN, WIR KÖNNEN ZWINGENDE SCHUTZWÜRDIGE GRÜNDE FÜR DIE VERARBEITUNG NACHWEISEN, DIE IHRE INTERESSEN, RECHTE UND FREIHEITEN ÜBERWIEGEN ODER DIE VERARBEITUNG DIENT DER GELTENDMACHUNG, AUSÜBUNG ODER VERTEIDIGUNG VON RECHTSANSPRÜCHEN (WIDERSPRUCH NACH ART. 21 ABS. 1 DSGVO).

WERDEN IHRE PERSONENBEZOGENEN DATEN VERARBEITET, UM DIREKTWERBUNG ZU BETREIBEN, SO HABEN SIE DAS RECHT, JEDERZEIT WIDERSPRUCH GEGEN DIE VERARBEITUNG SIE BETREFFENDER PERSONENBEZOGENER DATEN ZUM ZWECKE DERARTIGER WERBUNG EINZULEGEN; DIES GILT AUCH FÜR DAS PROFILING, SOWEIT ES MIT SOLCHER DIREKTWERBUNG IN VERBINDUNG STEHT. WENN SIE WIDERSPRECHEN, WERDEN IHRE PERSONENBEZOGENEN DATEN ANSCHLIESSEND NICHT MEHR ZUM ZWECKE DER DIREKTWERBUNG VERWENDET (WIDERSPRUCH NACH ART. 21 ABS. 2 DSGVO).

Beschwerderecht bei der zuständigen Aufsichtsbehörde

Im Falle von Verstößen gegen die DSGVO steht den Betroffenen ein Beschwerderecht bei einer Aufsichtsbehörde, insbesondere in dem Mitgliedstaat ihres gewöhnlichen Aufenthalts, ihres Arbeitsplatzes oder des Orts des mutmaßlichen Verstoßes zu. Das Beschwerderecht besteht unbeschadet anderweitiger verwaltungsrechtlicher oder gerichtlicher Rechtsbehelfe.

Recht auf Datenübertragbarkeit

Sie haben das Recht, Daten, die wir auf Grundlage Ihrer Einwilligung oder in Erfüllung eines Vertrags automatisiert verarbeiten, an sich oder an einen Dritten in einem gängigen, maschinenlesbaren Format aushändigen zu lassen. Sofern Sie die direkte Übertragung der Daten an einen anderen Verantwortlichen verlangen, erfolgt dies nur, soweit es technisch machbar ist.

SSL- bzw. TLS-Verschlüsselung

Diese Seite nutzt aus Sicherheitsgründen und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel Bestellungen oder Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL- bzw. TLS-Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://" auf „https://" wechselt und an dem Schloss-Symbol in Ihrer Browserzeile.

Wenn die SSL- bzw. TLS-Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

Auskunft, Löschung und Berichtigung

Sie haben im Rahmen der geltenden gesetzlichen Bestimmungen jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung und ggf. ein Recht auf Berichtigung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit an uns wenden.

Recht auf Einschränkung der Verarbeitung

Sie haben das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Hierzu können Sie sich jederzeit an uns wenden. Das Recht auf Einschränkung der Verarbeitung besteht in folgenden Fällen:

  • Wenn Sie die Richtigkeit Ihrer bei uns gespeicherten personenbezogenen Daten bestreiten, benötigen wir in der Regel Zeit, um dies zu überprüfen. Für die Dauer der Prüfung haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn die Verarbeitung Ihrer personenbezogenen Daten unrechtmäßig geschah/geschieht, können Sie statt der Löschung die Einschränkung der Datenverarbeitung verlangen.
  • Wenn wir Ihre personenbezogenen Daten nicht mehr benötigen, Sie sie jedoch zur Ausübung, Verteidigung oder Geltendmachung von Rechtsansprüchen benötigen, haben Sie das Recht, statt der Löschung die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn Sie einen Widerspruch nach Art. 21 Abs. 1 DSGVO eingelegt haben, muss eine Abwägung zwischen Ihren und unseren Interessen vorgenommen werden. Solange noch nicht feststeht, wessen Interessen überwiegen, haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.

Wenn Sie die Verarbeitung Ihrer personenbezogenen Daten eingeschränkt haben, dürfen diese Daten – von ihrer Speicherung abgesehen – nur mit Ihrer Einwilligung oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen oder zum Schutz der Rechte einer anderen natürlichen oder juristischen Person oder aus Gründen eines wichtigen öffentlichen Interesses der Europäischen Union oder eines Mitgliedstaats verarbeitet werden.

4. Datenerfassung auf dieser Website

Server-Log-Dateien

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt. Dies sind:

  • Browsertyp und Browserversion
  • verwendetes Betriebssystem
  • Referrer URL
  • Hostname des zugreifenden Rechners
  • Uhrzeit der Serveranfrage
  • IP-Adresse

Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen. Die Erfassung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der technisch fehlerfreien Darstellung und der Optimierung seiner Website – hierzu müssen die Server-Log-Files erfasst werden.

Kontaktformular

Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf unserem berechtigten Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen (Art. 6 Abs. 1 lit. f DSGVO) oder auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO), sofern diese abgefragt wurde.

Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihrer Anfrage). Zwingende gesetzliche Bestimmungen – insbesondere Aufbewahrungsfristen – bleiben unberührt.

Anfrage per E-Mail, Telefon oder Telefax

Wenn Sie uns per E-Mail, Telefon oder Telefax kontaktieren, wird Ihre Anfrage inklusive aller daraus hervorgehenden personenbezogenen Daten (Name, Anfrage) zum Zwecke der Bearbeitung Ihres Anliegens bei uns gespeichert und verarbeitet. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf unserem berechtigten Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen (Art. 6 Abs. 1 lit. f DSGVO) oder auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO), sofern diese abgefragt wurde.

Die von Ihnen an uns per Kontaktanfragen übersandten Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihres Anliegens). Zwingende gesetzliche Bestimmungen – insbesondere gesetzliche Aufbewahrungsfristen – bleiben unberührt.

5. Plugins und Tools

Google Fonts (lokales Hosting)

Diese Seite nutzt zur einheitlichen Darstellung von Schriftarten so genannte Google Fonts, die von Google bereitgestellt werden. Die Google Fonts sind lokal auf diesem Server installiert. Eine Verbindung zu Servern von Google findet dabei nicht statt.

Weitere Informationen zu Google Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

Google Maps

Diese Seite nutzt über eine API den Kartendienst Google Maps. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Zur Nutzung der Funktionen von Google Maps ist es notwendig, Ihre IP-Adresse zu speichern. Diese Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Der Anbieter dieser Seite hat keinen Einfluss auf diese Datenübertragung.

Die Nutzung von Google Maps erfolgt im Interesse einer ansprechenden Darstellung unserer Online-Angebote und an einer leichten Auffindbarkeit der von uns auf der Website angegebenen Orte. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar. Sofern eine entsprechende Einwilligung abgefragt wurde, erfolgt die Verarbeitung ausschließlich auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG, soweit die Einwilligung die Speicherung von Cookies oder den Zugriff auf Informationen im Endgerät des Nutzers (z. B. Device-Fingerprinting) im Sinne des TTDSG umfasst. Die Einwilligung ist jederzeit widerrufbar.

Mehr Informationen zum Umgang mit Nutzerdaten finden Sie in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

6. Eigene Dienste

Google Analytics

Diese Website nutzt Funktionen des Webanalysedienstes Google Analytics. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Google Analytics ermöglicht es dem Websitebetreiber, das Verhalten der Websitebesucher zu analysieren. Hierbei erhält der Websitebetreiber verschiedene Nutzungsdaten, wie z. B. Seitenaufrufe, Verweildauer, verwendete Betriebssysteme und Herkunft des Nutzers. Diese Daten werden in einer User-ID zusammengefasst und dem jeweiligen Endgerät des Websitebesuchers zugeordnet.

Google Analytics verwendet Technologien, die die Wiedererkennung des Nutzers zum Zwecke der Analyse des Nutzerverhaltens ermöglichen (z. B. Cookies oder Device-Fingerprinting). Die von Google erfassten Informationen über die Nutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert.

Die Nutzung dieses Dienstes erfolgt auf Grundlage Ihrer Einwilligung nach Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG. Die Einwilligung ist jederzeit widerrufbar.

Die Datenübertragung in die USA wird auf die Standardvertragsklauseln der EU-Kommission gestützt. Details finden Sie hier: https://privacy.google.com/businesses/controllerterms/mccs/.

Mehr Informationen zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google: https://support.google.com/analytics/answer/6004245?hl=de.

Google reCAPTCHA

Wir nutzen "Google reCAPTCHA" (im Folgenden "reCAPTCHA") auf dieser Website. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Mit reCAPTCHA soll überprüft werden, ob die Dateneingabe auf dieser Website (z. B. in einem Kontaktformular) durch einen Menschen oder durch ein automatisiertes Programm erfolgt. Hierzu analysiert reCAPTCHA das Verhalten des Websitebesuchers anhand verschiedener Merkmale. Diese Analyse beginnt automatisch, sobald der Websitebesucher die Website betritt. Zur Analyse wertet reCAPTCHA verschiedene Informationen aus (z. B. IP-Adresse, Verweildauer des Websitebesuchers auf der Website oder vom Nutzer getätigte Mausbewegungen). Die bei der Analyse erfassten Daten werden an Google weitergeleitet.

Die reCAPTCHA-Analysen laufen vollständig im Hintergrund. Websitebesucher werden nicht darauf hingewiesen, dass eine Analyse stattfindet.

Die Speicherung und Analyse der Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse daran, seine Website vor missbräuchlicher automatisierter Ausspähung und vor SPAM zu schützen. Sofern eine entsprechende Einwilligung abgefragt wurde, erfolgt die Verarbeitung ausschließlich auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG, soweit die Einwilligung die Speicherung von Cookies oder den Zugriff auf Informationen im Endgerät des Nutzers (z. B. Device-Fingerprinting) im Sinne des TTDSG umfasst. Die Einwilligung ist jederzeit widerrufbar.

Weitere Informationen zu Google reCAPTCHA finden Sie in den Google-Datenschutzbestimmungen und den Google Nutzungsbedingungen unter folgenden Links: https://policies.google.com/privacy?hl=de und https://policies.google.com/terms?hl=de.

7. Änderungen dieser Datenschutzerklärung

Wir behalten uns vor, diese Datenschutzerklärung anzupassen, damit sie stets den aktuellen rechtlichen Anforderungen entspricht oder um Änderungen unserer Leistungen in der Datenschutzerklärung umzusetzen, z. B. bei der Einführung neuer Services. Für Ihren erneuten Besuch gilt dann die neue Datenschutzerklärung.

8. Fragen zum Datenschutz

Wenn Sie Fragen zum Datenschutz haben, schreiben Sie uns bitte eine E-Mail oder wenden Sie sich direkt an die für den Datenschutz verantwortliche Person in unserem Unternehmen:

info@pazdzewicz.de