Digitale Sicherheitswerkstatt

Praktische Anleitungen zum Aufbau privater, widerstandsfähiger Tools in Unterkünften oder Gemeinschaftsräumen.

Diese Labore sind für Personen konzipiert, die an vorderster Front der Unterstützung arbeiten. Dazu gehören Schutzräume und sichere Unterkünfte, die Klientinnen und Klienten helfen, digital sicher zu bleiben, Rechtsberatende, die Fälle vorbereiten, und technisch versierte Unterstützende, die digitale Hilfe anbieten. Die Labore können auch direkt von Überlebenden auf einem zusätzlichen PC genutzt werden.

Der SIEM-Stack hilft bei der Aufdeckung von digitaler Überwachung - sei es Stalkerware, Fernzugriff oder versteckte Tracking-Tools. Er zeigt unbefugte Zugriffe auf Geräte an, unterstützt die sichere Beweissicherung und führt Überlebende durch die notwendigen Schritte zur Absicherung ihrer Technik.

Die Systeme sind von Grund auf datenschutzkonform entwickelt, mit durchgehender Verschlüsselung und Anonymisierung aller Logs gemäß Datenschutzbestimmungen.

Es kommen Open-Source-Tools zum Einsatz, die ursprünglich für Sicherheitsteams entwickelt wurden, aber für die Unterstützung von Überlebenden angepasst wurden. Technische Vorkenntnisse sind nicht erforderlich. Die Systeme enthalten Installationsskripte, Checklisten und Anleitungen zur Bedrohungserkennung und sicheren Reaktion. Sie sind für den praktischen Einsatz konzipiert - auch an Orten mit begrenztem Budget oder ohne eigenes IT-Team.

Diese SIEM-Stacks befinden sich in aktiver Entwicklung. Funktionen können sich ändern, Integrationen möglicherweise nicht funktionieren, und einige Konfigurationen sind noch experimentell oder nicht produktiv getestet. Wir arbeiten kontinuierlich an der Dokumentation, fügen Beispielkonfigurationen hinzu und verbessern die Log-Korrelation für Zeek, Suricata, Sysmon und Linux-Endpoints. Beiträge, Korrekturen und praxiserprobte Verbesserungen sind sehr willkommen.


Architekturen

Empfohlene Architekturen für die Bereitstellung des SIEM-Stacks, basierend auf verschiedenen Organisationskontexten und Ressourcen. Alle sind für forensische Datensammlung, Bedrohungserkennung und Incident Response ausgelegt, unter Wahrung der Privatsphäre von Betroffenen und gesetzlicher Compliance. Jede kann an Shelter-Umgebungen, Advocacy-Netzwerke oder dezentrale Community-Bereitstellungen angepasst werden.

Einrichtung eines sicherheitsbasierten Schutzsystems im Schutzraum

Diese Anleitung führt Sie Schritt für Schritt durch den Aufbau des SIEM-Stacks von Grund auf – als Pilotprojekt oder zum Testen von Tools. Privat, leistungsstark und in Ihrer Hand – ohne Container oder Cloud erforderlich.

Anleitung zum Einrichten eines PiRogue-Toolkits zur Erkennung von Stalkerware

Diese Schritt-für-Schritt-Anleitung richtet sich an Mitarbeiter von Frauenhäusern ohne technische Vorkenntnisse. Sie hilft Ihnen, ein einfaches Gerät einzurichten, das Computer und Telefone auf versteckte Überwachungssoftware von Tätern überprüfen kann.

Sichere SIEM-Stack-Container einrichten

Diese Anleitung beschreibt Schritt für Schritt die Einrichtung und Verwendung unserer vorgefertigten, gehärteten und produktionsreifen Container, die für On-Premise- und Cloud-Bereitstellung geeignet sind.

Einrichtung eines privaten Cloud-Sicherheitssystems

Diese Anleitung führt Sie durch die Bereitstellung des SIEM-Stacks in einer privaten Cloud – ideal für Schutzräume oder Interessenvertretungen mit mehreren Standorten. Sie erhalten Fernzugriff, zentrales Monitoring und dieselben Überwachungserkennungs-Tools – ohne die Datenhoheit an Big Tech abzugeben.