Breaking News

Überwachung Sechs Tricks gegen Spitzel

Ständig werden neue Details über das Ausmaß der Geheimdienstschnüffelei bekannt. Kann man sich überhaupt schützen? Ja. Manchmal hilft schon gesunder Menschenverstand.

Laptop-Nutzer: Hinsehen statt wegklicken

Wenn ein Geheimdienst eine Zielperson überwachen möchte, wird ihm das auch gelingen. Die meisten Menschen aber sind keine Zielpersonen. Wer nicht zum Beifang gehören möchte, sich vor Kriminellen schützen oder seine Privatsphäre sichern will, sollte ein paar Tipps beherzigen:

1. Vorsicht bei der Wahl des Anbieters

Entscheiden Sie sich, welchen Firmen Sie Ihre Daten anvertrauen. Aus dem Fundus des ehemaligen Geheimdienstmitarbeiters Edward Snowden kommen immer wieder Details ans Licht, wie die NSA an die Daten der Kunden verschiedener Unternehmen gelangt. Erst kürzlich wurde zum Beispiel bekannt, dass der amerikanische Geheimdienst gemeinsam mit dem britischen GCHQ Verbindungen von Rechenzentren von Google und Yahoo gesammelt hat, bereits zuvor waren viele weitere Firmennamen im Gespräch: Apple, Facebook, Microsoft, Skype und viele andere.

Experten raten deshalb dazu, sich seine Anbieter mit Bedacht auszuwählen und als ersten kleinen Schritt zum Beispiel auf europäische Dienste auszuweichen. Sich etwa eine neue E-Mail-Adresse einzurichten, ist kein großer Aufwand. Der Kryptografie-Experte Rüdiger Weis hat es kürzlich gegenüber SPIEGEL ONLINE so ausgedrückt: “Es klingt ein bisschen hart, aber ich würde sagen: Traue im Moment keiner amerikanischen Firma. Wir haben die Situation, dass US-Firmen Hintertüren einbauen müssen, aber nicht darüber reden dürfen.”

Sorgfältig wählen sollte man aber nicht bloß seinen E-Mail-Anbieter, es gilt genauso für Suchmaschinen, Web-Browser, Chat-Programme, Speicherdienste, Soziale Netzwerke und vor allem das Betriebssystem. Bei der schwierigen Wahl helfen kann zum Beispiel das Portal Prism-Break, das in Hinsicht auf den Spähskandal für beliebte Dienste und Systeme freie Alternativen vorschlägt.

2. Verschlüsseln von E-Mails und Daten

“Verschlüsselung funktioniert”, hat Edward Snowden in einer Leserfragestunde im “Guardian” gesagt. Starke Kryptografiesysteme seien “eines der wenigen Dinge, auf die man sich verlassen kann.” Und er muss es wissen, schließlich hat er es mit Hilfe von Verschlüsselungstechnik geschafft, Kontakt zu Journalisten aufzunehmen und die brisanten Daten zu sichern.

An diesem Grundsatz ändert auch die Nachricht nichts, dass die NSA wohl auch verschiedene Verschlüsselungsstandards im Internet schwächt und umgeht. Experten sind sich sicher, dass Verschlüsselungstechnik wie das von Phil Zimmermann erfundene Pretty Good Privacy (PGP) sicher ist. Der renommierte Sicherheitsexperte Bruce Schneier gab im “Guardian” den Tipp: “Vertrauen Sie der Mathematik. Verschlüsselung ist Ihr Freund.”

Doch auch hier gilt es, das richtige Produkt zu wählen. Bruce Schneier rät, kommerziellen Produkten grundsätzlich mit Argwohn zu begegnen. Einig sind sich Experten darin, dass nur Open-Source-Produkten zu trauen ist, also Software, deren Quellcode öffentlich einsehbar ist. Denn so kann jeder Kenner den Code auf Sicherheitslücken und Hintertüren überprüfen – und die Nutzer müssen nicht blind einem Einzelunternehmen vertrauen. PGP-Erfinder Phil Zimmermann sagte SPIEGEL ONLINE: “Ich würde mich nicht wohl damit fühlen, Verschlüsselungssoftware zu nutzen, bei der man den Source Code nicht einsehen kann.”

  • Eine detaillierte Anleitung für das Verschlüsseln von E-Mails mit Open PGP finden Sie hier.
  • Wie Sie einen verschlüsselten Container für Ihre Daten erstellen, erfahren Sie hier oder hier.
  • Beim Telefonieren wird es etwas schwieriger: Zwar gibt es auch hier Programme, um Textnachrichten und Telefonanrufe abzusichern; aber wer wirklich fürchtet, abgehört zu werden, muss sich ein gutes Krypto-Telefon zulegen, und das ist teuer. Vor allem aber braucht man ein Gegenüber: Verschlüsselt telefonieren kann man nur mit jemandem, der ebenfalls ein solches Gerät besitzt. Das ist schon unseren Politikern zu umständlich, obwohl sie diese Technik zur Verfügung haben. So greifen selbst sie auf ihre normalen Telefone zurück – die allerdings gelten keineswegs als abhörsicher.

    3. Vorsicht vor Metadaten

  • Es mag harmlos klingen, wenn in einigen Fällen keine Inhalte gespeichert werden, sondern “nur” die Metadaten, also etwa, wer wann mit wem wie lange telefoniert und gemailt hat oder welches Handy wo unterwegs war. Dabei sind gerade die Metadaten ein wahrer Goldschatz: Sie sind mit viel weniger Aufwand zu speichern und auszuwerten und verraten trotzdem viel mehr, als wir ahnen. Ganze Beziehungsnetze und Verhaltensmuster lassen sich aus den Datensätzen herauslesen.
  • Das Handy in der Hosentasche gibt jederzeit Aufschluss darüber, wo sich der Besitzer gerade herumtreibt. Wer dafür eine Achtsamkeit entwickelt, wer weiß, dass das Handy in der Tasche nicht nur praktisch, sondern auch verräterisch ist, kann sich besser schützen – zum Beispiel, indem er es zu Hause lässt. Auch wer zum Beispiel als Informant Kontakt zu Journalisten aufnimmt, sollte die Metadaten nie vergessen: Selbst wenn Sie Ihre E-Mails per PGP verschlüsseln, gilt das nur für den Inhalt. Dass von dieser Adresse an einen Journalisten geschrieben wurde, Datum, Uhrzeit und – Vorsicht! – auch die Betreffzeile sind trotzdem unverschlüsselt. Deshalb sollte man sich grundsätzlich gut überlegen, auf welchem Weg man mit wem in Kontakt tritt – und welche Spuren man versehentlich hinterlassen könnte.
  • 4. Verstecken Sie sich

    Jeder Ausflug ins Netz hinterlässt Spuren – und macht Sie sichtbar. Es gibt aber Möglichkeiten, sich unerkannt im Netz zu bewegen und zum Beispiel die IP-Adresse zu verschleiern. Das geht etwa über das Anonymisierungsnetzwerk Tor (The Onion Routing).

    Wie Sie sich mit Material im Wert von 65 Euro zum Beispiel einen kleinen Tor-Router bauen, um quasi mit Internettarnkappe im Netz zu surfen, lesen Sie hier.

  • Wer nichts zu verbergen hat, muss sich nicht verstecken? Falsch. Wir alle haben etwas zu verbergen – nämlich unsere Privatsphäre. Sonst könnten wir auch auf Gardinen, Vorhängeschlösser und Briefumschläge verzichten. Und es gibt einen weiteren Grund, sich ein wenig zu verstecken: Jeder, der mitmacht, hilft anderen, die darauf angewiesen sind, sicher zu kommunizieren – etwa Verfolgte und Bedrohte. Und all denen, die einfach ihre Privatsphäre schützen möchten. Nicht zu vergessen: Mit jeder zusätzlichen Schutzmaßnahme macht man nicht nur die Geheimdienstüberwachung schwer und teuer, sondern schützt sich selbst vor viel greifbareren Gefahren: etwa vor kriminellen Hackern, Stalkern oder rachelustigen Ex-Partnern.
  • 5. Verzichten und vermeiden

    Technikverweigerung ist sicher keine Lösung für eine der wichtigsten Fragen unserer Zeit. Wer aber etwas Geheimes zu sagen hat, aber über kein gutes Krypto-Telefon verfügt (oder sein Gesprächspartner nicht), sollte das eben nicht telefonisch tun. Wer seine E-Mail nicht ordentlich verschlüsseln kann, sollte auf diesem Wege nichts Hochsensibles kommunizieren. Wer seinen eigenen Geräten, Programmen, Anbietern und vor allem seinen eigenen Computerkenntnissen nicht traut, sollte brisante Daten mit Vorsicht behandeln. Daten lassen sich auch auf einem Rechner verschlüsseln, der gar nicht ans Internet angeschlossen wird. Streng Geheimes ist besser im persönlichen Gespräch gesagt. Es gilt zu bedenken: Wer sich unzureichend schützt, bringt nicht nur sich selbst, sondern auch seinen Kommunikationspartner in Gefahr.

    • Tipps für Informanten, die mit dem SPIEGEL in Kontakt treten möchten, lesen Sie hier.

    6. Verantwortung übernehmen

    Genauso wie man seinen Haushalt führt oder sich der Körperhygiene widmet, so sollte man auch Zeit für die Computerpflege einplanen – sei es für Geräte, Programme oder die eigenen Konten im Internet. Regelmäßige Software-Updates schützen vor Sicherheitslücken, starke Passwörter vor dem Zugriff Krimineller auf die eigenen Konten. Wie ein sicheres Passwort aussieht, lesen Sie übrigens hier.

  • Das Wichtigste ist, sich bewusst mit der Technik zu befassen, statt sie nur blind zu nutzen: Was dürfen meine Apps? Wann habe ich zuletzt meine Passwörter geändert? In welchen sozialen Netzwerken bin ich aktiv? Habe ich alle meine Nutzerkonten im Griff? Was für ein Fenster habe ich da gerade eigentlich geschlossen? Wer sich auskennt, bekommt ein Gefühl dafür, inwieweit er seine Geräte beherrscht oder inwieweit er von seinen Geräten beherrscht wird. Deshalb gilt grundsätzlich: Hinsehen statt wegklicken.
  • https://www.youtube.com/watch?v=h-ijWMuH6m8
  • https://www.youtube.com/watch?v=YG8Qd4AtFlc
  • https://www.youtube.com/watch?v=jpKDzbYzlBU

Quelle. http://www.spiegel.de/netzwelt/netzpolitik

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.