# taz.de -- Netzüberwachung durch Staaten: Vier Schritte zum Ausbruch | |
> E-Mails und Dateien können heutzutage sehr einfach und sehr gut | |
> verschlüsselt und anonymisiert werden. Hier sind vier Grundsätze für mehr | |
> Privatsphäre. | |
Bild: Einfach den neugierigen Blicken ausweichen | |
In den vergangenen Tagen ist durch die Veröffentlichungen im Guardian ein | |
weitreichendes Überwachungsprogramm des US-Geheimdienstes NSA bekannt | |
geworden, der vor allem ausländische Bürger überwacht. Schon lange ist | |
dagegen bekannt, dass der deutsche Geheimdienst BND, E-Mails nach | |
Schlagworten durchsucht. Doch viele Arten der Überwachung wären gar nicht | |
möglich, wenn Computer besser geschützt wären. | |
Ganz gewöhnliche Nutzer haben seit mehreren Jahren Techniken der | |
Verschlüsselung und Anonymisierung zur Verfügung, die auf dem neuesten | |
Stand der Technik und zugleich einfach zu bedienen sind. Und dennoch werden | |
allerlei sensible Daten oft im Klartext durch das Internet verschickt: | |
Bankdaten, Privatadressen oder Passwörter. | |
Folgende Möglichkeiten bieten einen grundsätzlichen Schutz vor staatlicher | |
Schnüffelei, aber auch vor Kriminellen, die gerne Zugriff auf sensible | |
Daten hätten – vorausgesetzt, es sind keine Viren oder andere Schadsoftware | |
auf dem Rechner installiert. | |
Grundsatz 1: Verschlüssele deine E-Mails | |
E-Mails gelten im Internet als etwa so sicher wie eine Postkarte. Der erste | |
Schritt zu mehr Sicherheit und weniger Überwachung beim E-Mail-Verkehr | |
heißt deshalb: [1][verschlüsseln]. Am einfachsten und sichersten ist, | |
E-Mails grundsätzlich über ein Mailprogramm abzurufen. Programme wie | |
Mozilla Thunderbird haben [2][einfach zu installierende Plugins], die eine | |
Verschlüsselung per Mausklick ermöglichen. | |
Kryptographischer Standard ist seit mehr als 20 Jahren ein Verfahren, das | |
sich „[3][Pretty Good Privacy]“ nennt. Jeder Nutzer generiert dabei | |
//www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizi | |
eren/Grundlagenwissen/AsymmetrischeVerschluesselung/asymmetrische_verschlue | |
sselung_node.html:zwei Codes, einer ist öffentlich und der andere privat. | |
Das Verfahren kann man sich so vorstellen: Die Nachricht wird in eine Kiste | |
gelegt, die mit einem Vorhängeschloss (öffentlicher Code) verschlossen | |
wird. Während jeder und jede eine solche Kiste verschließen kann, kann sie | |
nur mit dem Schlüssel (privater Code) geöffnet werden. | |
Sicher sind die Mails aber nur, wenn sie verschlüsselt werden, bevor sie an | |
den Mailanbieter gehen. Grundsätzlich sollten sie deshalb nicht im Browser, | |
sondern mit dem Mailprogramm abgerufen werden. So verbleiben privater Code | |
und die Klartexte der Mails auf dem eigenen Rechner. Webmail wie | |
beispielsweise Gmail können aber weiterhin benutzt werden: Alle | |
Webmail-Anbieter bieten Nutzern inzwischen auch den Abruf per Mailprogramm | |
an. | |
Grundsatz 2: Traue keinem Webmailanbieter | |
Bei Verschlüsselung wird nur verheimlicht, was geschrieben wurde und nicht | |
wer an wen schrieb. Wer zusätzlich Wert darauf legt, nicht als Absender | |
erkannt zu werden, sollte sich ein anonymisiertes Konto bei einem | |
Webmail-Anbieter anlegen. Das geht meist, indem man einfach ein Pseudonym | |
verwendet und falsche Addressdaten angibt. Eine Alternative ist die Nutzung | |
von Mailanbietern, die grundsätzlich anonyme Konten anbieten wie etwa | |
„[4][Riseup]“ oder „[5][Posteo]“. | |
Allerdings können selbst Konten unter Pseudonym echten Namen zugeordnet | |
werden, wenn die IP-Adresse des Nutzers bekannt ist. Das ist meist bei | |
Sicherheitsbehörden der Fall, die diese Daten sowohl von Mailanbietern als | |
auch von Internetprovidern einfordern und anschließend abgleichen können. | |
Wer sich also vor staatlicher Überwachung schützen will, braucht | |
zusätzlichen Schutz. | |
Die us-amerikanische Bürgerrechtsorganisation Electronic Frontier | |
Foundation schlägt dafür beispielsweise den konsequenten Abruf von | |
[6][Webmail über das TOR Netzwerk] vor. Dabei wird der Abruf einer Website | |
so oft über andere Server geleitet und verschlüsselt, dass der Absender | |
nicht mehr ohne weiteres erkennbar ist. TOR ist übrigens auch [7][eine | |
sichere Möglichkeit] das eigene Surfverhalten zu verdecken oder | |
[8][verschlüsselt zu skypen]. | |
Grundsatz 3: Verschlüssele deine Daten | |
Sind Mails verschlüsselt und anonymisiert, bleibt eine Schwachstelle: der | |
eigene Computer. Wird der gestohlen oder beschlagnahmt – was | |
Sicherheitsbehörden auch immer wieder tun – könnten sensible Dateien und | |
Kommunikationsdaten kompromittiert sein. Dafür sollte sich das | |
Betriebssystem eines Computers nicht automatisch in ein Nutzerkonto | |
einloggen, sondern erst ein Passwort verlangen. Zusätzlich können besonders | |
sensible Daten – oder einfach komplette Festplatten – verschlüsselt werden. | |
Ein einfaches Verschlüsselungsprogramm ist „[9][Truecrypt]“. Für Daten in | |
Clouddiensten wie Dropbox bieten sich Programme wie „[10][Cloudfogger]“ an. | |
Passwörter sind allerdings berüchtigt [11][einfach zu knacken]. Die | |
grundsätzliche Schwierigkeit ist, dass Passwörter, die besonders | |
verständlich sind, auch von Computern einfach nachvollzogen werden können. | |
Im Umkehrschluss sind sichere Passwörter auch für Menschen besonders | |
schwierig zu verstehen und zu merken: etwa eine Reihe von 50 zufälligen | |
Buchstaben. Diese können dann mit einem [12][Spezialprogramm verwaltet | |
werden], dessen „Master Passwort“ beispielsweise im Portemonnaie | |
mitgetragen werden kann. Eine andere Lösung ist, sich leicht zu merkende | |
Sätze auszudenken und nur die Anfangsbuchstaben der Worte und dazu Zahlen | |
und Sonderzeichen zu verwenden. | |
Grundsatz 4: Smartphones sind nichts für sensible Daten | |
Die Smartphones der großen Anbieter sind schwieriger zu sichern als andere | |
Computer, weil sie Nutzern nur eingeschränkten Zugang zu Festplatten und | |
Betriebssystemen erlauben. Zudem machen ihre ständige Verbindung mit | |
Netzanbietern und die Tatsache, dass sie öfter geklaut werden, sie | |
anfälliger für Überwachung. Sie sollten deshalb so wenig wie möglich für | |
sensible Daten und Kommunikation verwendet werden. Wer unbedingt Mails per | |
Smartphone abrufen muss, kann auch hier [13][Verschlüsselungs-Programme | |
installieren] geht aber das Risiko ein, dass ihr privater Code bei einem | |
Diebstahl verloren geht. | |
Ausführlichere Hinweise zu sichere Kommunikation und Abwehr gegen | |
Überwachung gibt es bei der [14][Electronic Frontier Foundation] | |
(Englisch), beim [15][Bundesamt für Sicherheit und Informationstechnik] und | |
beim [16][Chaos Computer Club]. | |
10 Jun 2013 | |
## LINKS | |
[1] http://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkomm… | |
[2] http://www.enigmail.net/home/index.php | |
[3] http://en.wikipedia.org/wiki/Pretty_Good_Privacy | |
[4] /!91855/ | |
[5] /!89449/ | |
[6] http://www.eff.org/deeplinks/2012/11/tutorial-how-create-anonymous-email-ac… | |
[7] http://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/pri… | |
[8] /!7444/ | |
[9] http://www.truecrypt.org/ | |
[10] http://www.cloudfogger.com/ | |
[11] http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-… | |
[12] http://arstechnica.com/information-technology/2013/06/the-secret-to-online… | |
[13] http://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Verschluesselung/… | |
[14] http://ssd.eff.org/ | |
[15] http://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Verschluesselung/… | |
[16] http://www.c3pb.de/wiki/anonymer_usb_stick | |
## AUTOREN | |
Lalon Sander | |
## TAGS | |
Telefondaten | |
NSA | |
Schwerpunkt Überwachung | |
Privatsphäre | |
Datenschutz | |
Schwerpunkt Überwachung | |
Anonymous | |
NSA | |
USA | |
CDU | |
Internet | |
USA | |
USA | |
Internet | |
NSA | |
NSA | |
Datenschutz | |
NSA | |
## ARTIKEL ZUM THEMA | |
Gruppenchat-Programm Syme: Netzwerk ohne Überwacher | |
Syme sieht Facebook oder Google+ sehr ähnlich, hat aber einen Vorteil: Alle | |
Daten werden verschlüsselt. Noch fehlt es aber an Funktionalität. | |
E-Books über Verschlüsselung: Digitale Selbstverteidigung | |
Was tun gegen die Schnüffelei der Geheimdienste? In „Verschlüsselt!“ | |
erklärt Tobias Gillen, wie man Spionen das Leben schwer machen kann. | |
Anonymous will Whistleblowern helfen: Toter Briefkasten im Web | |
Die Aktivistengruppe richtet derzeit ein Postfach für anonym eingereichte | |
Artikel ein. Sie verspricht die größtmögliche Anonymisierung der | |
Nutzerdaten. | |
Technikphilosoph über Spähprogramme: „Das waren offene Geheimnisse“ | |
Physiker und Philosoph Sandro Gaycken über die Ausspähpraktiken der | |
Geheimdienste, das Problem der Innentäter und unangebrachte Panik. | |
Aktivistin über Klage gegen NSA-Spitzelei: „Das ist illegal und verfassungsw… | |
Die US-Bürgerrechtsorganisation EFF klagt bereits seit 2006 gegen die NSA. | |
Mit den Enthüllungen von Edward Snowden schöpft sie nun neue Hoffnung. | |
CDU/CSU zur Datenspeicherung: Kein Verrat am Vorrat | |
Rückt die Union von der Vorratsdatenspeicherung ab? Der CDU-Generalsekretär | |
dementiert einen entsprechenden Bericht als „Ente“. Die CSU schweigt. | |
taz-Grafik zur Internet-Überwachung: Die Welt der Datenspione | |
Alle paar Tage liefert der Whistleblower Snowden neue Erkenntnisse über die | |
Überwachung des Internets durch Geheimdienste. Wir zeigen den Datenfluss. | |
Überwachungsskandal in den USA: Auch Kanada hat ausgespäht | |
Der kanadische Geheimdienst hat ebenfalls weltweit Telekommunikationsdaten | |
gesammelt. Das gab der Verteidigungsminister unumwunden zu. | |
Kommentar US-Überwachungsskandal: Briefe schreiben! | |
Drei Konsequenzen sollten unbedingt aus dem Datenschutzskandal beim | |
US-Geheimdienst NSA gezogen werden: Aufklärung, Fremdschutz und | |
Selbstschutz. | |
Netzüberwachung durch die NSA: Die Bundesregierung weiß von nichts | |
Die Debatte über eine weitreichende Netz-Überwachung in den USA erreicht | |
nun auch die Bundesregierung. Doch die gibt sich bisher ahnungslos. | |
taz-Leserinnen zu Whistleblowern: Mehr davon | |
Ein Blick in die Kommentare zu Berichten über den NSA-Skandal zeigt | |
relative Einigkeit: Edward Snowden ist ein Vorbild, dem viele folgen | |
sollten. | |
NSA-Whistleblower Edward Snowden: Neue Männer | |
Edward Snowden ist der zweite Whistleblower, der Geheimnisse der | |
US-Regierung verrät. Er scheint genau analysiert zu haben, was bei Bradley | |
Manning schief ging. | |
Auskunftsrecht bei Polizeibehörden: Weg mit dem Datenschmutz | |
Der Auskunftsgenerator der „Roten Hilfe“ hilft Aktivisten, polizeiliche | |
Datenbanken einzusehen. Das Ziel: den Datenbank-Sumpf der Behörden trocken | |
legen. | |
NSA überwacht US-Mails und Telefone: Eine gigantische Schnüffelei | |
Inzwischen ist die „Guardian“-Recherche bestätigt: Mit dem | |
Überwachungsprogramms Prism beobachtet die US-Regierung die Kommunikation | |
ihrer BürgerInnen. |