Souveränität im Internet zurückerobern

Heft über Techniken zur Datensicherheit, Tails, Live-SystemEin Heft über Techniken zur Datensicherheit. Florian Osuch, junge Welt, 21.8.2014
Kaum eine Woche vergeht ohne Meldungen von Datendiebstahl, neuer Schadsoftware, Computerviren oder Überwachungsskandalen der Geheimdienste. Vorige Woche wurde durch eine Anfrage des Linke- Abgeordneten Andrej Hunko bekannt, daß das Bundeskriminalamt (BKA) neue »Staatstrojaner« entwickelt hat. Ein Überwachungsprogramm ermöglicht BKA-Beamten, Festplatten zu durchsuchen, mit dem anderen können Mails oder Chats mitgeschnitten werden.

Es ist inzwischen ein Leichtes, jedwede Aktivität im Internet persönlich zuzuordnen. Wird eine Webseite aufgerufen, werden neben dem Seiteninhalt standardmäßig Basisdaten des Nutzers (MAC-Adresse und IP-Adresse) ausgetauscht. In privaten Haushalten stellen vielfach Telefonanbieter Router oder andere Netzwerkgeräte zur Verfügung; ihnen ist eine IP-Adresse zugeordnet. Die MAC-Adresse ist quasi eine Seriennummer des Computers, die pro Gerät einzigartig ist. Durch die Verknüpfung der Angaben zum Telefonanschluß, zur IP- und MAC-Adresse kann jede Aktivität im Netz persönlich zugeordnet werden. Das gilt auch für Computer, die anonym gekauft worden sind. Smartphones verfügen ebenfalls über eine MAC- und IP-Adresse.

Die Enthüllungen durch Edward Snowden zeigen, daß Geheimdienste zur Infiltration von Computern gar keine Menschen, sogenannte Hacker, mehr benötigen. Das Ausspähen von Daten geschieht automatisiert. Computerviren und andere Programme verbreiten sich inzwischen so rasant, daß entsprechende Antisoftware teils schon nach wenigen Stunden veraltet ist. Hinzu kommt, daß viele Betriebssysteme inzwischen eigenständig und standardmäßig Daten speichern: in Systemdateien oder als sogenannte Cockies im Webbrowser.

Trotz regelmäßiger Warnungen gehen viele Nutzer noch immer leichtfertig mit persönlichen Daten um. Eine neue Broschüre informiert über Möglichkeiten zur Wiedererlangung von Privatsphäre und Anonymität im Netz. Zur Grundausstattung sollte gehören: Sicherer Mailverkehr via PGP/GnuPG-Technik, Verschlüsselung der Festplatte und anonymes Surfen im Netz. Das Programm »Tor« verschleiert die eigene Identität im Internet. Wird eine Webseite aufgerufen, wird nicht die IP-Adresse des privaten Routers verschickt, sondern die eines von weltweit zirka 5000 Tor-Servern. Bleibt das Problem der individuellen MAC-Adresse. Durch Nutzung eines »Live-Betriebssystems« (zum Beispiel das im Heft vorgestellte »Tails-System«) wird bei der Einwahl ins Internet die MAC-Adresse geändert – schon haben es Cyberkriminelle, Geheimdienste und Datenkraken wie Facebook, Google und Microsoft schwerer.

Hefte zur Förderung widerständiger Praxis gegen den digitalen Zugriff, Band 1: Tails, 36 Seiten, gratis PDF-Download: https://capulcu.nadir.org