Der britische Philosoph Jeremy Bentham erdachte 1787 das Konzept des Panopticons. Dieses Konzept für eine Architektur sollte in Gefängnissen und ähnlichen Anstalten, aber auch in Fabriken, die gleichzeitige Überwachung vieler Menschen durch einen einzelnen Überwacher ermöglichen.
Panopticon im Internet
Unsere Privatsphähre ist heute von mehreren Seiten bedroht. Auf der einen Seite sammeln große Konzerne Daten über uns und führen sie zusammen. Auf der anderen Seite durchforsten Geheimdienste die Datenströme und speichern (wahrscheinlich) nahezu alles, um auch noch nach Tagen, Wochen, Monaten oder Jahren Zusammenhängendes herausfiltern zu können. Die Krone wird dieser Datensammelwut dadurch aufgesetzt, dass zwischen Unternehmen und Geheimdiensten ein ungenierter Tausch an Geld, Daten und Posten stattfindet.
Damit persönliche Daten vor fremder Neugierde geschütz werden sind mehrere Strategien gleichzeitig notwendig, um der Datensammelwut hier wie dort, ein wenig in die Suppe zu spucken. Wir zeigen hier einige Möglichkeiten, wie mit unterschiedlich großem Aufwand ein Plus an Datensicherheit gewonnen werden kann. In jedem Vorschlag sind einige Links zu weiterführenden Informationen enthalten, die technische Details erklären. Klar ist aber auch: Die hier aufgeführten Techniken helfen nur bei den “Schleppnetzmethoden” der Datensammler. Gegen gezielte Lauschaktionen sichern Programme “von der Stange” nicht. Dagegen braucht es professionellen Schutz.
Suchmaschinen
Suchmaschinen sind die Inhaltsverzeichnisse des Internets. Der Großteil der Anfragen wird über Google abgesetzt, weit abgeschlagen davon landet bing auf dem zweiten Platz. Die Verknüpfung von Suchmaschine und dem Mailanbieter (gmail bzw. outlook.com) oder dem Smartphone ist aber pikant. So verknüpft Google Suchbegriffe mit dem Mailaccount bzw. dem Besitzer eines Androidgeräts und seiner Telefonnummer. Nicht besser sieht es bei bing (Microsoft) und den Nokia-Telefonen aus. Dieses Wissen bleibt natürlich nicht bei den großen Anbietern, denn sowohl die Suche über Google als auch die über bing geht in der einen oder anderen Weise über amerikanische Server – und landet in den Datenbanken der Geheimdienste.
Nicht viel besser sind Metasuchmaschinen, da die Suchanfrage aus technischer Sicht eben doch wieder bei Google oder bing landet. Immerhin werden dort (wahrscheinlich) die Accountdaten ausgefiltert, sodass beispielsweise Google nicht erkennen kann, welcher gmail-Account sich für einen Suchbegriff interessiert. Eine Garantie dafür gibt es jedoch nicht.
Datenschutztechnisch besser sind Suchmaschinen, die hier auf dem Kontinent stehen. Ein Beispiel dafür ist ixquick. Der Betreiber verspricht, die IP-Adressen der Anfragen nicht zu speichern und auch sonst großen Wert auf Datenschutz zu legen. Abfragen bei ixquick werden grundsätzlich SSL-verschlüsselt. Das macht das Lauschen für neugierige Zeitgenossen etwas schwieriger.
Ein Nachteil entsteht allerdings durch solche alternativen Suchmaschinen: Die üblichen Suchmaschinen sind “lernfähig”. So speichert die Suchmaschine Interessenschwerpunkte, die bei späteren Suchen einen gewissen Einfluss auf die Ergebnisse haben. Das kann durchaus nützlich sein, denn wenn ein Linux-Nutzer den Begriff “Latex” sucht bekommt er ganz andere Ergebnisse zu sehen als der, der oft nach Begriffen aus den die Rotlichtbezirken des Internets sucht. Auch die Suche nach Restaurants fällt beispielsweise leichter, wenn die Suchmaschine weiß, wo sich ein Nutzer üblicherweise aufhält und gleich die Lokale in der Umgebung anzeigt. Hier zeigt sich besonders deutlich das Verhältnis zwischen Komfort und Datenschutz.
E-Mails dürften für Geheimdienste die interessantesten Inhalte liefern. Aber auch die großen Mailanbieter wie Gmail und outlook.com haben Interesse an Inhalten: Der Mailinhalt wird analysiert, um möglichst passende Werbeinformationen zu bekommen. Dank der Telekommunikations-Überwachungsverordnung müssen Polizei und Geheimdienste die Mail nicht unterwegs abfangen, sondern können jederzeit sehr bequem beim Mailanbieter auf der Festplatte suchen, was jemand geschrieben hat oder geschrieben bekam. Dagegen hilft das ausschließliche Verschlüsseln des Transportweges mit SSMTP und IMAPS nicht, da die Texte bei den Mailanbietern im Klartext gespeichert werden. Will man jedes Mitlesen Unbefugter verhindern, muss eine End-to-End-Verschlüsselung her. Die sorgt dafür, dass die Mail nicht im Klartext verschickt wird. Allerdings muss man sich darüber im Klaren sein, dass weder die Empfänger- noch die Absenderadresse verschlüsselt werden kann – sonst könnte die Nachricht ja nicht zum Empfänger finden. Unverschlüsselt übertragen werden einige andere Daten wie beispielsweise der Name des Mailprogramms oder des Betriebssystems. Das ist dem Umstand geschuldet, dass das Mailprotokoll aus den frühen 80er Jahren stammt (zur Verdeutlichung: das Internet bestand damals weltweit aus weniger als 1000 Computern, Ultraschall-Fernbedienungen waren damals “state of the art”). Die Techniken zur Verschlüsselung wurden in den frühen 90er Jahren entwickelt. Da man “E-Mail” nicht völlig neu erfinden wollte, wurde diese Technik dem verbreiteten Mailformat quasi übergestülpt. Deswegen kann nur der Text einer Mail incl. der eventuell vorhandenen Attachments verschlüsselt werden. Nicht jedoch die Meta-Daten, die das “wer tauscht sich mit wem aus” enthalten.
Will man den Mailinhalt verschlüsseln, gibt es zwei praxistaugliche Möglichkeiten: GnuPG und seine Varianten, und S/MIME. Zu GnuPG als auch für S/MIME gibt es viele Videos auf youtube. Leider enden die meisten davon sobald die Software installiert wurde. Aber erst nach der Installation beginnt der spannende Teil: Die Praxis mit der Generierung der Schlüssel und deren Verwendung. Diese Lücke füllen zum Glück Cryptoparties und in zunehmendem Maße auch Kurse in Volkshochschulen. Allgemein lässt sich sagen, dass Mailverschlüsselung heute kaum mehr komplizierter ist, als einen Drucker anzuschließen. Voraussetzung dafür ist allerdings, dass das Prinzip verstanden wurde.
Anonym ins Netz
Proxy-Server
Wer seine IP-Adresse, die Region und den Internetprovider, den man nutzt, vor den Betreibern von Webseiten und Lauschern verbergen möchte, kann in seinem Browser einen Proxyserver eintragen, über den alle Klicks geleitet werden. Die kostenlosen Proxyserver sind jedoch meist quälend langsam, ersparen aber die Installation von Software. Allerdings muss dem Betreiber des Proxy vertraut werden. Denn jede Seite und jedes Passwort geht über dessen Server! Dass dies immer verschlüsselt geschieht, also gegen das Mitlesen durch den Betreiber selbst gesichert ist, muss als ausgeschlossen gelten. Aus diesem Grund ist ein freier Proxy-Server eine einfache, aber sehr unsichere Möglichkeit, beim Zugriff auf bestimmte Seiten die eigene Herkunft zu verschleiern. Sensible Daten sollten auf keinen Fall übertragen werden. Anders kann es bei kostenpflichtigen Proxyservern aussehen. Neben der Anonymität bieten Proxyserver einen angenehmen Nebeneffekt: Angebote, die im eigenen Land nicht verfügbar sind, können über einen Proxyserver in einem passend ausgesuchten Land doch erreicht werden. Um also hier gesperrte Videos auf Youtube zu schauen, ist jedes Land gut, für US-Serien bietet sich ein nordamerikanischer Proxyanbieter an, um auch im Urlaub ARD und ZDF als Stream schauen zu können wäre ein Proxy in Neuland nützlich.
Tor
Das Tor-Netzwerk bietet die Möglichkeit, den Weg durchs Netzwerk zu verschleiern. Dabei können, anders als bei einem Proxyserver, beliebige Protokolle (neben http beispielsweise auch ssh, smtp oder ftp) genutzt werden. Es bietet auch die Möglichkeit, innerhalb dieses Tor-Netzwerkes anonym selbst Inhalte anzubieten, beispielsweise über einen eigenen Webserver.
Die schnellste und einfachste Möglichkeit Tor zu nutzen, ist das Tor Browser Bundle. Nach dem Download der für das eigene Betriebssystem passenden Datei wird die einfach auf dem lokalen Rechner ausgepackt – fertig. Auch hier lehren Videos auf Youtube wieder, wie es geht. Gestartet wird alles mit einem Klick auf das Programmicon. Das stellt die Verbindung zum Tor-Netzwerk her und öffnet einen Firefox – derzeit in der Version 17. Die Geschwindigkeit ist nichts für alle Tage. Mit 700 – 1500 kbit/s entspricht es dem, was Mitte der 90er Jahre Standard war, plus dem Vorteil, unerkannt im Netz unterwegs zu sein.
VPN
Sicher und schnell ist die VPN-Lösung, die alle Zugriffe ins Netz in einem verschlüsselten Datentunnel über ein anderes Land leitet. Allerdings gibt es Probleme, gegenüber dem Anbieter selbst anonym zu bleiben – nicht zuletzt, weil immer mehr Möglichkeiten des anonymen Bezahlens verschwinden. Was immer die Gründe dafür sein werden: Absolute Anonymität bieten VPN-Tunnel auch nicht. Gerade Schweden, bis vor einiger Zeit beliebtes Land für Filesharer, gilt inzwischen als unsicherer Kantonist, dessen staatliche Stellen bereitwillig mit der NSA kooperieren.
Linux und andere Open-Source-Software
Oft wird Linux (oder eine der BSD-Varianten) als Allheilmittel zur Computersicherheit gepriesen. Das ist so nicht ganz richtig. Auch unter Linux gibt es Fehler, die üble Löcher in das Sicherheitskonzept reißen. Doch sind diese Fehler auffindbar, da es eben die Möglichkeit gibt, den Quellcode des Betriebssystems und der einzelnen Programme zu analysieren. Bei Windows und MacOS X muss der Anwender darauf vertrauen, dass der Hersteller keine Fehler und, noch schlimmer, keine Hintertüren eingebaut hat. Durch Edward Snowden wissen wir, dass die NSA einige Mio. Dollar an amerikanische Soft- und Hardwarehersteller zahlte. Sie werden als Gegenleistung mehr als einige PowerPoint-Folien bekommen haben. Wahrscheinlich ist, dass in vielen verbreiteten Produkten von US-Herstellern Hintertüren eingebaut sind, um Code nachzuladen, der dann unbemerkt ganz andere Dinge tut, als vom Anwender gedacht. Diese Hintertüren sind schwer zu finden. Wenn beispielsweise in Skype oder Dropbox so eine Hintertür wäre – wer könnte sie entdecken, ohne den Quelltext zu haben? Wenn Microsofts MovieMaker versteckte Informationen in gespeicherte Filme codiert – wer soll das feststellen? Es hat Jahre gedauert, herauszufinden, was sich hinter den zufällig gefundenen Farbpünktchen verbirgt, die Laserdrucker auf dem Papier hinterlassen. Mit dem Wissen von heute müssen wir davon ausgehen, dass solche Identifizierungsmerkmale in vielen Produkten eingebaut sind, die Content produzieren.
Am Quelltext von Linux und anderen Open-Source-Programmen arbeiten so viele Entwickler mit, dass Schlamperei im Code in den meisten Fällen schnell entdeckt und verbessert wird. Hintertüren für den unautorisierten Zugang von außen (man stelle sich vor: So etwas wird bei einer Bank betrieben!) wurden eher zufällig in Servern von Hewlett-Packard gefunden , in Switchen und Routern, die den Datenverkehr bei grossen Internetprovidern weiterleiten, auch bei Windows 8, und vielen anderen kommerziellen Anwendungen. Wie viele Programme durch schlampige Programmierung zu einem Sicherheitsrisiko für ihre Anwender werden, ist in einschlägigen Kreisen bekannt. Wir Anwender können nur spekulieren. Deutlich besser ist hier Open-Source-Software aufgestellt. Was in den Insecurity News wie eine lange Liste von Gefahren aussieht, ist bei genauer Betrachtung eine Liste der behobenen Sicherheitsprobleme. Wer ganz unverbindlich einen Blick auf Linux werfen möchte, brennt sich eine der Linux-Live-DVDs. Die starten ein Linux ganz ohne Installation von der DVD und ermöglichen es so, erste Erfahrungen zu sammeln. Besonders nachhaltig ist die Live-Linux-DVD von Kubuntu, da man nach einer eventuellen Installation genau dasselbe System vorfindet, das bereits “live” getestet wurde.
Festplattenverschlüsslung
Die Verschlüsselung der Festplatte ist aus zwei Gründen eine empfehlenswerte Schutzmaßnahme: Erstens schützt die Verschlüsselung davor, dass Daten auf der Platte gesucht und runterkopiert werden können. Zum Zweiten verhindert die Verschlüsselung auch, dass Daten, beispielsweise ein Trojaner oder eine andere Spähsoftware, unbemerkt beispielsweise bei der Grenzkontrolle auf den Computer installiert werden. Dabei ist die Platte naturgemäß nur geschützt, solang der Rechner nicht läuft. Man unterscheidet zwischen der Verschlüsselung direkt in der Festplatte und der Verschlüsselung mit einer speziellen Software. Die Hardwarevariante ist deutlich schneller. Allerdings ist bekannt, dass die NSA sehr viel Geld an IT-Unternehmen zahlte, um Hintertüren dafür zu bekommen. Nur digitale Hasardeure werden noch auf die Hardwarevariante vertrauen. Eine weit verbreitete Software zur Verschlüsselung ist TrueCrypt, mit der unter verschiedenen Betriebssystemen ganze Platten oder einzelne Verzeichnisse oder Dateien verschlüsselt werden können. Da TrueCrypt auf allen Plattformen den gleichen Algorithmus verwendet, kann auf einen USB-Stick sowohl von Windows als auch von Mac OS X zugegriffen werden. Um die ganze Festplatte eines Linux-Systems zu verschlüsseln, kommt oft LUKS zum Einsatz. Für Windows liefert Microsoft BitLocker mit. Da der Quellcode aber unter Verschluss ist, kann das Programm nicht auf Hintertüren oder Schwachstellen geprüft werden.
Webspeicher
Die Möglichkeit, Dateien “mal schnell” in die Cloud zu legen, und von überall darauf zuzugreifen, nutzen viele. Die bekanntesten Anbieter, nämlich Dropbox, Microsoft Skydrive, Googles Drive sowie der Speicher des Unbuntu-Projekts, Ubuntu One, stehen jedoch unter ständiger Beobachtung der NSA. Es ist unwahrscheinlich, dass in diesen Speichern etwas abgelegt werden kann, das dann nicht sofort die Filter der Geheimdienste durchläuft. Auch hier hilft, wie bei der lokalen Festplatte, eine sichere Verschlüsslung, wie sie TrueCrypt bietet. Im Netz finden sich verschiedene Anleitungen, die erklären, wie es eingerichtet wird. Die ultimative Sicherheit bietet die Verschlüsslung des Webspeichers allerdings auch nicht, denn das auf dem PC zu installierende Programm kann unbekannte Gefahren mit sich bringen. Das gilt zumindest für Dropbox und Google Drive, mehr noch für Microsoft Skydrive, wo der Webspeicher ins Betriebssystem integriert ist. Bei Ubuntu One liegt wenigstens der Quellcode der Anwendung offen. Hintertüren würden schnell entdeckt werden. Wer auf der sicheren Seite sein will, nimmt einige Euro in die Hand und sucht sich einen europäischen Cloudanbieter. Wer technisch versiert ist, baut sich mit ownCloud seinen eigenen Speicher. Das ist allerdings komplex und erfordert eine schnelle Internetanbindung – sonst schlägt die Lust am Basteln schnell in Frust um.
Ausblick
Die NSA hat, damit das Ausspähen nicht so beschwerlich wird, Standards im Internet verwässert und so die Sicherheit von uns allen gefährdet. Denn die eingebauten Sollbruchstellen, beispielsweise im SSL-Standard, erleichtern es nicht nur der NSA, verschlüsselte Daten abzuschöpfen. Ähnlich ist es bei Zufallszahlengeneratoren und Verschlüsselungsalgorithmen. Die intensive Suche nach solchen Schwachstellen hat begonnen, es wird in den nächsten Jahren so mache Überraschung ans Tageslicht kommen.
Gleichzeitig werden neue Dienstleister entstehen, die ihren (zahlenden) Kunden ein hohes Maß an Datensicherheit bieten. Ein Beispiel für einen neuen E-Mail-Provider ist POSTEO. Das Schweizer Unternehmen MyKolab bietet auf typisch Schweizer Preisniveau besonders viel Sicherheit – ganz ohne Datenaustauschabkommen mit den USA. Vieles ist auch noch nicht besonders benutzerfreundlich. Hier tritt neue Software an, die Nutzung von Verschlüsselung zu erleichtern. Ein Beispiel dafür ist Mailpile, ein Mailclient, der verspricht, dass er, trotz eingebauter Verschlüsselung, einfach zu handhaben sein wird.
Die digitale Rüstungsspirale dreht sich schon seit einiger Zeit. Allerdings wird sie mit technischen Mitteln allein nicht durchbrochen werden können. Hier muss sowohl die Politik umdenken und die Geheimdienste deutlich kürzer “an die Kette nehmen”, als auch bei den Nutzern ein Umdenken erfolgen: Muss wirklich alles über Twitter und Facebook verbreitet werden?
Redaktionsmitglied Michael Renner
Meine Karriere als Redakteur bei der Piratenpartei startete 2009 beim Bundesnewsletter, aus dem 2010 die Flaschenpost hervorging. Im Sommer 2012 wurde ich stellvertretender Chefredakteur, Anfang 2014 Chefredakteur. Da die unzähligen Aufgaben an der Spitze der Flaschenpost einen Vollzeitjob in der Freizeit mit sich bringen, machte ich nach zwei guten, aber auch stressigen Jahren zwei Schritte zurück und gab die Redaktionsleitung ab. Die gewonnene Freizeit wird in die Familie und mein zweites großes Hobby, den Amateurfunk, investiert.