PRISM NSA Ich verschlüssele immer meine E-Mails Bernd Fix GnuPG Tor

Wer seine Daten im Internet schützen will, muss wissen wie.

Liebe Leserin, lieber Leser,  falls noch nicht dann jetzt:

Tools dazu, links nach den Artikeln

Zürich | 13.06.2013

«Ich verschlüssele immer meine E-Mails»

Die Enthüllungen um die Praktiken der amerikanischen National Security Agency ziehen immer grössere Kreise. Wer seine Daten im Internet schützen will, muss wissen wie. Bernd Fix vom Chaos Computer Club Zürich erklärt Grundlegendes.

Sie senden mir E-Mails mit PGP-Schlüssel. Machen Sie das immer?

Bernd Fix: Gerne hätte ich Ihnen die E-Mails auch verschlüsselt zugeschickt – aber leider haben Sie keine E-Mail-Verschlüsselung. Das erkennt mein
E-Mail-Programm und signiert die E-Mails nur, damit Sie prüfen könnten, ob sie tatsächlich von mir stammen.

Aus welchem Grund?

Verschlüsseln und Signieren sind Standardeinstellungen, die ich in meinem E-Mail-Programm gewählt habe. Ich verschlüssele immer, damit die Tatsache, dass ich verschlüssele, keine Information an sich ist.

Wie verschafft sich eine Organisation wie NSA Zugang zu den Daten?

Das Internet ist nicht so chaotisch aufgebaut, wie sich das die meisten Leute vorstellen, sondern ziemlich hierarchisch. Es gibt Knoten und Verbindungen im Netz, über die sehr viel Netzverkehr läuft – viele davon in den USA: An diesen Knoten hat die NSA sogenannte «Tapping Points», welche die Daten abschnorcheln. Wenn Sie ein E-Mail von Zürich nach Hamburg schicken, kann es durchaus passieren, dass die Daten über die USA geleitet und dort abgehört werden. Alle anderen Daten werden zum Beispiel bei Firmen wie Facebook oder Google abgegriffen – ob mit oder ohne Wissen der jeweiligen Firma, ist dabei egal.

Welches sind die grössten Fehler, die normale Computernutzer begehen?

Naivität und Blauäugigkeit, wenn es um Datenschutz und informationelle Selbstbestimmung geht: Naivität, dass «wer nichts zu verbergen hat, auch nichts zu befürchten hat», und Blauäugigkeit ge­gen­über Datenschnüfflern, egal ob im Ausland oder in der Schweiz. Beides führt dann schnell zu einer unbedachten Offenlegung von persön­lichen Daten auf «Faceboogle».


Was kann man tun, um den Computer zu schützen?

Nicht der Computer muss geschützt werden, sondern der Mensch, der ihn benutzt. Und das bedeutet, das sich dieser Mensch zuerst einmal bewusst werden muss, welchen Gefahren seine digitalen Bürgerrechte im Netz ausgeliefert sind und dass nur Anonymität und Vertraulichkeit der Kommunikation hier Schutz bieten. Anonymität erreicht man durch Netzwerke wie «Tor» und Vertraulichkeit durch Verschlüsselung mit «GnuPG».


Auch wenn man keinen IT-Hintergrund hat? 

Fachwissen ist nicht entscheidend, sondern der Wille, sich mit der Thematik zu beschäftigen und neue Programme und Verhaltensmuster zu lernen – auch wenn das oft der Bequemlichkeit zuwiderläuft. Wie sagte Obama anlässlich der Enthüllungen um die National Security Agency doch so passend: «Es gibt keine hundertprozentige Sicherheit und keine hundertprozentige Privatsphäre ohne Unannehmlichkeit.»


Gibt es Programme oder Betriebssysteme, die man favorisieren sollte?

Grundsätzlich gibt es gute Gründe, Open-Source-Programme und -Betriebssysteme zu bevorzugen, aber im Kontext geheimdienstlicher Schnüffelei ist das eher nebensächlich. Für jedes gängige Betriebssystem wie Windows, MacOS, Linux oder Android gibt es Programme, um Anonymität und Vertraulichkeit im Netz zu unterstützen.


Sollen wir nun Linux nutzen?

Nur wenn Sie den Vorteil quell-offener Programme verstehen und unterstützen wollen. Linux hilft zwar nicht so sehr gegen staatliche Schnüffelei, ist aber bei vielen anderen Bedrohungen aus dem Internet ein echter Vorteil.

Jeder hat einen, die wenigsten verstehen ihn – ist der Computer das ideale Ziel für Datensammler?

Die Datensammler sind an unserer Kommunikation untereinander interessiert, nicht so sehr an dem Medium der Kommunikation. Auch wenn das im Moment etwas in Vergessenheit gerät, werden auch flächendeckend Telefon- und Handykommunikation abgehört und ausgewertet – nicht nur Computerdaten. Also ist nicht der Computer das Ziel, sondern der Mensch, der ihn nutzt. Und weil der Computer als universelles Kommunikationsmedium dem menschlichen Bedürfnis nach sozialem Geschnatter enorm entgegenkommt, passiert viel Kommunikation im Internet – und die wird abgehört.

Wie gefährlich sind Smartphones für die Nutzer oder Onlinebanking, Bezahlen mit Kreditkarte im Internet und vertrauliche Inhalte in E-Mails zu versenden?

Alles das ist gefährlich, vor allem wenn man naiv und blauäugig die Technik einfach nur nutzt, ohne sich der Gefahren bewusst zu sein.

Wer ausser der NSA ist sonst noch da draussen im Web und überwacht uns?

Alle Dienste in jedem Land der Welt – auch die Schweizer – machen das. Bisher sind die meisten einfach nicht erwischt worden. Weil kein mutiger Mensch bereit war, sein Leben aufzugeben, um diese dreckigen Geheimnisse an die Öffentlichkeit zu bringen. Aber wie Ingeborg Bachmann in ihrem Gedicht «Alle Tage» schrieb: «Es werden Zeiten kommen, da werden Orden verteilt: für den Verrat unwürdiger Geheimnisse.»


*Das Interview wurde schriftlich geführt.

Interview: Daniel Stehula für landbote.ch Quelle http://www.landbote.ch/detail/article/ich-verschluessele-immer-meine-e-mails/gnews/99237163/

Auch lesenswert zum Thema aus dem pctipp.ch:

Internet ganz anonym

Wer surft oder mailt, hinterlässt im Internet Spuren, die sich zurückverfolgen oder zum Erstellen von detaillierten Benutzerprofilen verwenden lassen. Mithilfe einfacher Mittel bewegen Sie sich anonym im Web.

von Janis Berneker14.06.2013
Anonym im Internet zu surfen, ist gar nicht so kompliziertAnonym im Internet zu surfen, ist gar nicht so kompliziertZoom Beim Surfen wird jeder Seitenaufruf und jede Aktion von den besuchten Webservern aufgezeichnet. Aber nicht nur die Webseitenbetreiber wissen, was Sie angeklickt haben, auch der Internetgigant Google kann dank seines Statistikdienstes Analytics Ihr Surfverhalten aufzeichnen; denn Analytics wird auf zahlreichen Webseiten eingesetzt.Zugriff auf Ihre Surfdaten haben ausserdem der Internetprovider und die Anbieter von öffentlichen WLAN-Hotspots, falls Sie solche unverschlüsselt benutzen.Mit den Informationen können Profile über Ihre Surfgewohnheiten und Interessen angelegt werden, die Datensammler meist für zielgerichtete Werbung verwenden. Im schlimmsten Fall werden die Informationen weiterverkauft oder von unseriösen Firmen für Massenmails oder anderes missbraucht. Deshalb ist es sinnvoll, die Surfspuren zu verwischen.Das geht mit heutigen Webbrowsern ohne grosse Einschränkungen und unkompliziert. In manchen Fällen lohnt es sich auch, seine Herkunft zu verschleiern – um zum Beispiel auf Webdienste zuzugreifen, die normalerweise nur für bestimmte Länder angeboten werden. Dies ist etwa bei einigen YouTube-Videos der Fall oder beim Musikdienst Pandora. Auch das anonyme Mailen ist keine Hexerei, um sich beispielsweise vor Spammern zu schützen.

So werden Sie identifiziert

Cookies vom PC löschen“>Wählen Sie in Firefox ALLES, bevor Sie die <a href=Cookies vom PC löschen“ /> Wählen Sie in Firefox ALLES, bevor Sie die Cookies vom PC löschenZoom Grundsätzlich haben die Webseitenbetreiber drei Möglichkeiten, Sie zu identifizieren: einerseits mittels sogenannter Cookies. Das sind kleine Textdateien, die auf Ihrem PC gespeichert werden. Dort können Webseiten eine Identifikationsnummer ablegen, damit Sie bei einem erneuten Aufruf der Seite wiedererkannt werden.Diese Möglichkeit lässt sich mit modernen Webbrowsern leicht umgehen (siehe nächste Seite «Surfen ohne Spuren»). Sie können die Cookies auch gezielt löschen. In allen aktuellen Browsern tun Sie dies mit den Tasten Ctrl+Shift+Del, wobei Sie bei Firefox und Chrome noch Alles bzw. Gesamter Zeitraum auswählen müssen.

Die zweite Möglichkeit ist das Ermitteln Ihrer IP-Adresse, die je nach Internetprovider nur selten wechselt. Bleibt die IP-Adresse bei mehreren Seitenaufrufen identisch, kann der Betreiber davon ausgehen, dass es sich um denselben Benutzer handelt. Diese Adresse ermöglicht es zudem, den Standort Ihres Rechners einem Land zuzuweisen. Dadurch können ausländische Webdienste zum Beispiel verhindern, dass Sie diese von der Schweiz aus nutzen können. Wie Sie Ihre IP-Adresse verschleiern, lesen Sie im entsprechenden Abschnitt auf der nächsten Seite.

Wie ein Fingerabdruck: Panopticlick zeigt, wie einmalig Ihre Systemkonfiguration istWie ein Fingerabdruck: Panopticlick zeigt, wie einmalig Ihre Systemkonfiguration istZoom Die dritte Identifikationsmöglichkeit ist subtiler: So haben alle Webseitenbetreiber Zugriff auf allgemeine Informationen zum genutzten System. Dazu gehören etwa die Spracheinstellungen, die Bildschirmauflösung, das Betriebssystem, installierte Schriftarten etc. Diese Informationen sind an und für sich praktisch, um Webseiten für den jeweiligen Nutzer zu optimieren – zum Beispiel, um die richtige Sprache anzuzeigen.Kombiniert lassen sie sich aber als elektronischer Fingerabdruck verwenden, um Sie zu identifizieren. Denn die Kombination dieser Systeminformationen ist meist einmalig. Wie selten Ihre Systemkonfiguration ist, können Sie auf der Webseite der Electronic Frontier Foundation mit einem Klick nachprüfen. Um sich gegen diese Art der Identifikation zu schützen, greifen Sie am besten zu Anwendungen wie Tor Browser Bundle oder JonDonym.

Auf der nächsten Seite: Surfen ohne Spuren

Quelle: http://www.pctipp.ch/tipps-tricks/workshops/artikel/internet-ganz-anonym-68603/

 

Download links: Tor

Von diesen folgenden Seiten können Sie GnuPG als Quell- oder Binärdateien für Linux, Windows und andere Betriebssysteme herunterladen.

Tipp: Nutzen Sie einen Server aus dem Land von dem Sie den Download ausführen:

D:

Artfiles New Media GmbH (täglich) http://artfiles.org/gnupg.org

Franken (täglich) ftp://ftp.franken.de/pub/crypt/mirror/ftp.gnupg.org/gcrypt/

Freenet.de ftp://ftp.freenet.de/pub/ftp.gnupg.org/gcrypt/

A:

http://gd.tuwien.ac.at/

ftp://gd.tuwien.ac.at/privacy/gnupg/

http://gd.tuwien.ac.at/privacy/gnupg/

CH:

ftp://mirror.switch.ch/mirror/gnupg/gnupg/

Hauptsite: www.gnupg.org/download/index.de.html

 

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s