Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Netzüberwachung durch Staaten: Vier Schritte zum Ausbruch
> E-Mails und Dateien können heutzutage sehr einfach und sehr gut
> verschlüsselt und anonymisiert werden. Hier sind vier Grundsätze für mehr
> Privatsphäre.
Bild: Einfach den neugierigen Blicken ausweichen
In den vergangenen Tagen ist durch die Veröffentlichungen im Guardian ein
weitreichendes Überwachungsprogramm des US-Geheimdienstes NSA bekannt
geworden, der vor allem ausländische Bürger überwacht. Schon lange ist
dagegen bekannt, dass der deutsche Geheimdienst BND, E-Mails nach
Schlagworten durchsucht. Doch viele Arten der Überwachung wären gar nicht
möglich, wenn Computer besser geschützt wären.
Ganz gewöhnliche Nutzer haben seit mehreren Jahren Techniken der
Verschlüsselung und Anonymisierung zur Verfügung, die auf dem neuesten
Stand der Technik und zugleich einfach zu bedienen sind. Und dennoch werden
allerlei sensible Daten oft im Klartext durch das Internet verschickt:
Bankdaten, Privatadressen oder Passwörter.
Folgende Möglichkeiten bieten einen grundsätzlichen Schutz vor staatlicher
Schnüffelei, aber auch vor Kriminellen, die gerne Zugriff auf sensible
Daten hätten – vorausgesetzt, es sind keine Viren oder andere Schadsoftware
auf dem Rechner installiert.
Grundsatz 1: Verschlüssele deine E-Mails
E-Mails gelten im Internet als etwa so sicher wie eine Postkarte. Der erste
Schritt zu mehr Sicherheit und weniger Überwachung beim E-Mail-Verkehr
heißt deshalb: [1][verschlüsseln]. Am einfachsten und sichersten ist,
E-Mails grundsätzlich über ein Mailprogramm abzurufen. Programme wie
Mozilla Thunderbird haben [2][einfach zu installierende Plugins], die eine
Verschlüsselung per Mausklick ermöglichen.
Kryptographischer Standard ist seit mehr als 20 Jahren ein Verfahren, das
sich „[3][Pretty Good Privacy]“ nennt. Jeder Nutzer generiert dabei
//www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizi
eren/Grundlagenwissen/AsymmetrischeVerschluesselung/asymmetrische_verschlue
sselung_node.html:zwei Codes, einer ist öffentlich und der andere privat.
Das Verfahren kann man sich so vorstellen: Die Nachricht wird in eine Kiste
gelegt, die mit einem Vorhängeschloss (öffentlicher Code) verschlossen
wird. Während jeder und jede eine solche Kiste verschließen kann, kann sie
nur mit dem Schlüssel (privater Code) geöffnet werden.
Sicher sind die Mails aber nur, wenn sie verschlüsselt werden, bevor sie an
den Mailanbieter gehen. Grundsätzlich sollten sie deshalb nicht im Browser,
sondern mit dem Mailprogramm abgerufen werden. So verbleiben privater Code
und die Klartexte der Mails auf dem eigenen Rechner. Webmail wie
beispielsweise Gmail können aber weiterhin benutzt werden: Alle
Webmail-Anbieter bieten Nutzern inzwischen auch den Abruf per Mailprogramm
an.
Grundsatz 2: Traue keinem Webmailanbieter
Bei Verschlüsselung wird nur verheimlicht, was geschrieben wurde und nicht
wer an wen schrieb. Wer zusätzlich Wert darauf legt, nicht als Absender
erkannt zu werden, sollte sich ein anonymisiertes Konto bei einem
Webmail-Anbieter anlegen. Das geht meist, indem man einfach ein Pseudonym
verwendet und falsche Addressdaten angibt. Eine Alternative ist die Nutzung
von Mailanbietern, die grundsätzlich anonyme Konten anbieten wie etwa
„[4][Riseup]“ oder „[5][Posteo]“.
Allerdings können selbst Konten unter Pseudonym echten Namen zugeordnet
werden, wenn die IP-Adresse des Nutzers bekannt ist. Das ist meist bei
Sicherheitsbehörden der Fall, die diese Daten sowohl von Mailanbietern als
auch von Internetprovidern einfordern und anschließend abgleichen können.
Wer sich also vor staatlicher Überwachung schützen will, braucht
zusätzlichen Schutz.
Die us-amerikanische Bürgerrechtsorganisation Electronic Frontier
Foundation schlägt dafür beispielsweise den konsequenten Abruf von
[6][Webmail über das TOR Netzwerk] vor. Dabei wird der Abruf einer Website
so oft über andere Server geleitet und verschlüsselt, dass der Absender
nicht mehr ohne weiteres erkennbar ist. TOR ist übrigens auch [7][eine
sichere Möglichkeit] das eigene Surfverhalten zu verdecken oder
[8][verschlüsselt zu skypen].
Grundsatz 3: Verschlüssele deine Daten
Sind Mails verschlüsselt und anonymisiert, bleibt eine Schwachstelle: der
eigene Computer. Wird der gestohlen oder beschlagnahmt – was
Sicherheitsbehörden auch immer wieder tun – könnten sensible Dateien und
Kommunikationsdaten kompromittiert sein. Dafür sollte sich das
Betriebssystem eines Computers nicht automatisch in ein Nutzerkonto
einloggen, sondern erst ein Passwort verlangen. Zusätzlich können besonders
sensible Daten – oder einfach komplette Festplatten – verschlüsselt werden.
Ein einfaches Verschlüsselungsprogramm ist „[9][Truecrypt]“. Für Daten in
Clouddiensten wie Dropbox bieten sich Programme wie „[10][Cloudfogger]“ an.
Passwörter sind allerdings berüchtigt [11][einfach zu knacken]. Die
grundsätzliche Schwierigkeit ist, dass Passwörter, die besonders
verständlich sind, auch von Computern einfach nachvollzogen werden können.
Im Umkehrschluss sind sichere Passwörter auch für Menschen besonders
schwierig zu verstehen und zu merken: etwa eine Reihe von 50 zufälligen
Buchstaben. Diese können dann mit einem [12][Spezialprogramm verwaltet
werden], dessen „Master Passwort“ beispielsweise im Portemonnaie
mitgetragen werden kann. Eine andere Lösung ist, sich leicht zu merkende
Sätze auszudenken und nur die Anfangsbuchstaben der Worte und dazu Zahlen
und Sonderzeichen zu verwenden.
Grundsatz 4: Smartphones sind nichts für sensible Daten
Die Smartphones der großen Anbieter sind schwieriger zu sichern als andere
Computer, weil sie Nutzern nur eingeschränkten Zugang zu Festplatten und
Betriebssystemen erlauben. Zudem machen ihre ständige Verbindung mit
Netzanbietern und die Tatsache, dass sie öfter geklaut werden, sie
anfälliger für Überwachung. Sie sollten deshalb so wenig wie möglich für
sensible Daten und Kommunikation verwendet werden. Wer unbedingt Mails per
Smartphone abrufen muss, kann auch hier [13][Verschlüsselungs-Programme
installieren] geht aber das Risiko ein, dass ihr privater Code bei einem
Diebstahl verloren geht.
Ausführlichere Hinweise zu sichere Kommunikation und Abwehr gegen
Überwachung gibt es bei der [14][Electronic Frontier Foundation]
(Englisch), beim [15][Bundesamt für Sicherheit und Informationstechnik] und
beim [16][Chaos Computer Club].
10 Jun 2013
## LINKS
[1] http://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkomm…
[2] http://www.enigmail.net/home/index.php
[3] http://en.wikipedia.org/wiki/Pretty_Good_Privacy
[4] /!91855/
[5] /!89449/
[6] http://www.eff.org/deeplinks/2012/11/tutorial-how-create-anonymous-email-ac…
[7] http://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/pri…
[8] /!7444/
[9] http://www.truecrypt.org/
[10] http://www.cloudfogger.com/
[11] http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-…
[12] http://arstechnica.com/information-technology/2013/06/the-secret-to-online…
[13] http://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Verschluesselung/…
[14] http://ssd.eff.org/
[15] http://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Verschluesselung/…
[16] http://www.c3pb.de/wiki/anonymer_usb_stick
## AUTOREN
Lalon Sander
## TAGS
Telefondaten
NSA
Schwerpunkt Überwachung
Privatsphäre
E-Mail
Datenschutz
Schwerpunkt Überwachung
Anonymous
NSA
USA
CDU
Internet
USA
USA
Internet
NSA
NSA
Datenschutz
NSA
## ARTIKEL ZUM THEMA
Gruppenchat-Programm Syme: Netzwerk ohne Überwacher
Syme sieht Facebook oder Google+ sehr ähnlich, hat aber einen Vorteil: Alle
Daten werden verschlüsselt. Noch fehlt es aber an Funktionalität.
E-Books über Verschlüsselung: Digitale Selbstverteidigung
Was tun gegen die Schnüffelei der Geheimdienste? In „Verschlüsselt!“
erklärt Tobias Gillen, wie man Spionen das Leben schwer machen kann.
Anonymous will Whistleblowern helfen: Toter Briefkasten im Web
Die Aktivistengruppe richtet derzeit ein Postfach für anonym eingereichte
Artikel ein. Sie verspricht die größtmögliche Anonymisierung der
Nutzerdaten.
Technikphilosoph über Spähprogramme: „Das waren offene Geheimnisse“
Physiker und Philosoph Sandro Gaycken über die Ausspähpraktiken der
Geheimdienste, das Problem der Innentäter und unangebrachte Panik.
Aktivistin über Klage gegen NSA-Spitzelei: „Das ist illegal und verfassungsw…
Die US-Bürgerrechtsorganisation EFF klagt bereits seit 2006 gegen die NSA.
Mit den Enthüllungen von Edward Snowden schöpft sie nun neue Hoffnung.
CDU/CSU zur Datenspeicherung: Kein Verrat am Vorrat
Rückt die Union von der Vorratsdatenspeicherung ab? Der CDU-Generalsekretär
dementiert einen entsprechenden Bericht als „Ente“. Die CSU schweigt.
taz-Grafik zur Internet-Überwachung: Die Welt der Datenspione
Alle paar Tage liefert der Whistleblower Snowden neue Erkenntnisse über die
Überwachung des Internets durch Geheimdienste. Wir zeigen den Datenfluss.
Überwachungsskandal in den USA: Auch Kanada hat ausgespäht
Der kanadische Geheimdienst hat ebenfalls weltweit Telekommunikationsdaten
gesammelt. Das gab der Verteidigungsminister unumwunden zu.
Kommentar US-Überwachungsskandal: Briefe schreiben!
Drei Konsequenzen sollten unbedingt aus dem Datenschutzskandal beim
US-Geheimdienst NSA gezogen werden: Aufklärung, Fremdschutz und
Selbstschutz.
Netzüberwachung durch die NSA: Die Bundesregierung weiß von nichts
Die Debatte über eine weitreichende Netz-Überwachung in den USA erreicht
nun auch die Bundesregierung. Doch die gibt sich bisher ahnungslos.
taz-Leserinnen zu Whistleblowern: Mehr davon
Ein Blick in die Kommentare zu Berichten über den NSA-Skandal zeigt
relative Einigkeit: Edward Snowden ist ein Vorbild, dem viele folgen
sollten.
NSA-Whistleblower Edward Snowden: Neue Männer
Edward Snowden ist der zweite Whistleblower, der Geheimnisse der
US-Regierung verrät. Er scheint genau analysiert zu haben, was bei Bradley
Manning schief ging.
Auskunftsrecht bei Polizeibehörden: Weg mit dem Datenschmutz
Der Auskunftsgenerator der „Roten Hilfe“ hilft Aktivisten, polizeiliche
Datenbanken einzusehen. Das Ziel: den Datenbank-Sumpf der Behörden trocken
legen.
NSA überwacht US-Mails und Telefone: Eine gigantische Schnüffelei
Inzwischen ist die „Guardian“-Recherche bestätigt: Mit dem
Überwachungsprogramms Prism beobachtet die US-Regierung die Kommunikation
ihrer BürgerInnen.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.