| # taz.de -- Netzüberwachung durch Staaten: Vier Schritte zum Ausbruch | |
| > E-Mails und Dateien können heutzutage sehr einfach und sehr gut | |
| > verschlüsselt und anonymisiert werden. Hier sind vier Grundsätze für mehr | |
| > Privatsphäre. | |
| Bild: Einfach den neugierigen Blicken ausweichen | |
| In den vergangenen Tagen ist durch die Veröffentlichungen im Guardian ein | |
| weitreichendes Überwachungsprogramm des US-Geheimdienstes NSA bekannt | |
| geworden, der vor allem ausländische Bürger überwacht. Schon lange ist | |
| dagegen bekannt, dass der deutsche Geheimdienst BND, E-Mails nach | |
| Schlagworten durchsucht. Doch viele Arten der Überwachung wären gar nicht | |
| möglich, wenn Computer besser geschützt wären. | |
| Ganz gewöhnliche Nutzer haben seit mehreren Jahren Techniken der | |
| Verschlüsselung und Anonymisierung zur Verfügung, die auf dem neuesten | |
| Stand der Technik und zugleich einfach zu bedienen sind. Und dennoch werden | |
| allerlei sensible Daten oft im Klartext durch das Internet verschickt: | |
| Bankdaten, Privatadressen oder Passwörter. | |
| Folgende Möglichkeiten bieten einen grundsätzlichen Schutz vor staatlicher | |
| Schnüffelei, aber auch vor Kriminellen, die gerne Zugriff auf sensible | |
| Daten hätten – vorausgesetzt, es sind keine Viren oder andere Schadsoftware | |
| auf dem Rechner installiert. | |
| Grundsatz 1: Verschlüssele deine E-Mails | |
| E-Mails gelten im Internet als etwa so sicher wie eine Postkarte. Der erste | |
| Schritt zu mehr Sicherheit und weniger Überwachung beim E-Mail-Verkehr | |
| heißt deshalb: [1][verschlüsseln]. Am einfachsten und sichersten ist, | |
| E-Mails grundsätzlich über ein Mailprogramm abzurufen. Programme wie | |
| Mozilla Thunderbird haben [2][einfach zu installierende Plugins], die eine | |
| Verschlüsselung per Mausklick ermöglichen. | |
| Kryptographischer Standard ist seit mehr als 20 Jahren ein Verfahren, das | |
| sich „[3][Pretty Good Privacy]“ nennt. Jeder Nutzer generiert dabei | |
| //www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizi | |
| eren/Grundlagenwissen/AsymmetrischeVerschluesselung/asymmetrische_verschlue | |
| sselung_node.html:zwei Codes, einer ist öffentlich und der andere privat. | |
| Das Verfahren kann man sich so vorstellen: Die Nachricht wird in eine Kiste | |
| gelegt, die mit einem Vorhängeschloss (öffentlicher Code) verschlossen | |
| wird. Während jeder und jede eine solche Kiste verschließen kann, kann sie | |
| nur mit dem Schlüssel (privater Code) geöffnet werden. | |
| Sicher sind die Mails aber nur, wenn sie verschlüsselt werden, bevor sie an | |
| den Mailanbieter gehen. Grundsätzlich sollten sie deshalb nicht im Browser, | |
| sondern mit dem Mailprogramm abgerufen werden. So verbleiben privater Code | |
| und die Klartexte der Mails auf dem eigenen Rechner. Webmail wie | |
| beispielsweise Gmail können aber weiterhin benutzt werden: Alle | |
| Webmail-Anbieter bieten Nutzern inzwischen auch den Abruf per Mailprogramm | |
| an. | |
| Grundsatz 2: Traue keinem Webmailanbieter | |
| Bei Verschlüsselung wird nur verheimlicht, was geschrieben wurde und nicht | |
| wer an wen schrieb. Wer zusätzlich Wert darauf legt, nicht als Absender | |
| erkannt zu werden, sollte sich ein anonymisiertes Konto bei einem | |
| Webmail-Anbieter anlegen. Das geht meist, indem man einfach ein Pseudonym | |
| verwendet und falsche Addressdaten angibt. Eine Alternative ist die Nutzung | |
| von Mailanbietern, die grundsätzlich anonyme Konten anbieten wie etwa | |
| „[4][Riseup]“ oder „[5][Posteo]“. | |
| Allerdings können selbst Konten unter Pseudonym echten Namen zugeordnet | |
| werden, wenn die IP-Adresse des Nutzers bekannt ist. Das ist meist bei | |
| Sicherheitsbehörden der Fall, die diese Daten sowohl von Mailanbietern als | |
| auch von Internetprovidern einfordern und anschließend abgleichen können. | |
| Wer sich also vor staatlicher Überwachung schützen will, braucht | |
| zusätzlichen Schutz. | |
| Die us-amerikanische Bürgerrechtsorganisation Electronic Frontier | |
| Foundation schlägt dafür beispielsweise den konsequenten Abruf von | |
| [6][Webmail über das TOR Netzwerk] vor. Dabei wird der Abruf einer Website | |
| so oft über andere Server geleitet und verschlüsselt, dass der Absender | |
| nicht mehr ohne weiteres erkennbar ist. TOR ist übrigens auch [7][eine | |
| sichere Möglichkeit] das eigene Surfverhalten zu verdecken oder | |
| [8][verschlüsselt zu skypen]. | |
| Grundsatz 3: Verschlüssele deine Daten | |
| Sind Mails verschlüsselt und anonymisiert, bleibt eine Schwachstelle: der | |
| eigene Computer. Wird der gestohlen oder beschlagnahmt – was | |
| Sicherheitsbehörden auch immer wieder tun – könnten sensible Dateien und | |
| Kommunikationsdaten kompromittiert sein. Dafür sollte sich das | |
| Betriebssystem eines Computers nicht automatisch in ein Nutzerkonto | |
| einloggen, sondern erst ein Passwort verlangen. Zusätzlich können besonders | |
| sensible Daten – oder einfach komplette Festplatten – verschlüsselt werden. | |
| Ein einfaches Verschlüsselungsprogramm ist „[9][Truecrypt]“. Für Daten in | |
| Clouddiensten wie Dropbox bieten sich Programme wie „[10][Cloudfogger]“ an. | |
| Passwörter sind allerdings berüchtigt [11][einfach zu knacken]. Die | |
| grundsätzliche Schwierigkeit ist, dass Passwörter, die besonders | |
| verständlich sind, auch von Computern einfach nachvollzogen werden können. | |
| Im Umkehrschluss sind sichere Passwörter auch für Menschen besonders | |
| schwierig zu verstehen und zu merken: etwa eine Reihe von 50 zufälligen | |
| Buchstaben. Diese können dann mit einem [12][Spezialprogramm verwaltet | |
| werden], dessen „Master Passwort“ beispielsweise im Portemonnaie | |
| mitgetragen werden kann. Eine andere Lösung ist, sich leicht zu merkende | |
| Sätze auszudenken und nur die Anfangsbuchstaben der Worte und dazu Zahlen | |
| und Sonderzeichen zu verwenden. | |
| Grundsatz 4: Smartphones sind nichts für sensible Daten | |
| Die Smartphones der großen Anbieter sind schwieriger zu sichern als andere | |
| Computer, weil sie Nutzern nur eingeschränkten Zugang zu Festplatten und | |
| Betriebssystemen erlauben. Zudem machen ihre ständige Verbindung mit | |
| Netzanbietern und die Tatsache, dass sie öfter geklaut werden, sie | |
| anfälliger für Überwachung. Sie sollten deshalb so wenig wie möglich für | |
| sensible Daten und Kommunikation verwendet werden. Wer unbedingt Mails per | |
| Smartphone abrufen muss, kann auch hier [13][Verschlüsselungs-Programme | |
| installieren] geht aber das Risiko ein, dass ihr privater Code bei einem | |
| Diebstahl verloren geht. | |
| Ausführlichere Hinweise zu sichere Kommunikation und Abwehr gegen | |
| Überwachung gibt es bei der [14][Electronic Frontier Foundation] | |
| (Englisch), beim [15][Bundesamt für Sicherheit und Informationstechnik] und | |
| beim [16][Chaos Computer Club]. | |
| 10 Jun 2013 | |
| ## LINKS | |
| [1] http://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkomm… | |
| [2] http://www.enigmail.net/home/index.php | |
| [3] http://en.wikipedia.org/wiki/Pretty_Good_Privacy | |
| [4] /!91855/ | |
| [5] /!89449/ | |
| [6] http://www.eff.org/deeplinks/2012/11/tutorial-how-create-anonymous-email-ac… | |
| [7] http://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/pri… | |
| [8] /!7444/ | |
| [9] http://www.truecrypt.org/ | |
| [10] http://www.cloudfogger.com/ | |
| [11] http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-… | |
| [12] http://arstechnica.com/information-technology/2013/06/the-secret-to-online… | |
| [13] http://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Verschluesselung/… | |
| [14] http://ssd.eff.org/ | |
| [15] http://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Verschluesselung/… | |
| [16] http://www.c3pb.de/wiki/anonymer_usb_stick | |
| ## AUTOREN | |
| Lalon Sander | |
| ## TAGS | |
| Telefondaten | |
| NSA | |
| Schwerpunkt Überwachung | |
| Privatsphäre | |
| Datenschutz | |
| Schwerpunkt Überwachung | |
| Anonymous | |
| NSA | |
| USA | |
| CDU | |
| Internet | |
| USA | |
| USA | |
| Internet | |
| NSA | |
| NSA | |
| Datenschutz | |
| NSA | |
| ## ARTIKEL ZUM THEMA | |
| Gruppenchat-Programm Syme: Netzwerk ohne Überwacher | |
| Syme sieht Facebook oder Google+ sehr ähnlich, hat aber einen Vorteil: Alle | |
| Daten werden verschlüsselt. Noch fehlt es aber an Funktionalität. | |
| E-Books über Verschlüsselung: Digitale Selbstverteidigung | |
| Was tun gegen die Schnüffelei der Geheimdienste? In „Verschlüsselt!“ | |
| erklärt Tobias Gillen, wie man Spionen das Leben schwer machen kann. | |
| Anonymous will Whistleblowern helfen: Toter Briefkasten im Web | |
| Die Aktivistengruppe richtet derzeit ein Postfach für anonym eingereichte | |
| Artikel ein. Sie verspricht die größtmögliche Anonymisierung der | |
| Nutzerdaten. | |
| Technikphilosoph über Spähprogramme: „Das waren offene Geheimnisse“ | |
| Physiker und Philosoph Sandro Gaycken über die Ausspähpraktiken der | |
| Geheimdienste, das Problem der Innentäter und unangebrachte Panik. | |
| Aktivistin über Klage gegen NSA-Spitzelei: „Das ist illegal und verfassungsw… | |
| Die US-Bürgerrechtsorganisation EFF klagt bereits seit 2006 gegen die NSA. | |
| Mit den Enthüllungen von Edward Snowden schöpft sie nun neue Hoffnung. | |
| CDU/CSU zur Datenspeicherung: Kein Verrat am Vorrat | |
| Rückt die Union von der Vorratsdatenspeicherung ab? Der CDU-Generalsekretär | |
| dementiert einen entsprechenden Bericht als „Ente“. Die CSU schweigt. | |
| taz-Grafik zur Internet-Überwachung: Die Welt der Datenspione | |
| Alle paar Tage liefert der Whistleblower Snowden neue Erkenntnisse über die | |
| Überwachung des Internets durch Geheimdienste. Wir zeigen den Datenfluss. | |
| Überwachungsskandal in den USA: Auch Kanada hat ausgespäht | |
| Der kanadische Geheimdienst hat ebenfalls weltweit Telekommunikationsdaten | |
| gesammelt. Das gab der Verteidigungsminister unumwunden zu. | |
| Kommentar US-Überwachungsskandal: Briefe schreiben! | |
| Drei Konsequenzen sollten unbedingt aus dem Datenschutzskandal beim | |
| US-Geheimdienst NSA gezogen werden: Aufklärung, Fremdschutz und | |
| Selbstschutz. | |
| Netzüberwachung durch die NSA: Die Bundesregierung weiß von nichts | |
| Die Debatte über eine weitreichende Netz-Überwachung in den USA erreicht | |
| nun auch die Bundesregierung. Doch die gibt sich bisher ahnungslos. | |
| taz-Leserinnen zu Whistleblowern: Mehr davon | |
| Ein Blick in die Kommentare zu Berichten über den NSA-Skandal zeigt | |
| relative Einigkeit: Edward Snowden ist ein Vorbild, dem viele folgen | |
| sollten. | |
| NSA-Whistleblower Edward Snowden: Neue Männer | |
| Edward Snowden ist der zweite Whistleblower, der Geheimnisse der | |
| US-Regierung verrät. Er scheint genau analysiert zu haben, was bei Bradley | |
| Manning schief ging. | |
| Auskunftsrecht bei Polizeibehörden: Weg mit dem Datenschmutz | |
| Der Auskunftsgenerator der „Roten Hilfe“ hilft Aktivisten, polizeiliche | |
| Datenbanken einzusehen. Das Ziel: den Datenbank-Sumpf der Behörden trocken | |
| legen. | |
| NSA überwacht US-Mails und Telefone: Eine gigantische Schnüffelei | |
| Inzwischen ist die „Guardian“-Recherche bestätigt: Mit dem | |
| Überwachungsprogramms Prism beobachtet die US-Regierung die Kommunikation | |
| ihrer BürgerInnen. |