Tails – The amnesic incognito live system

Heft über Techniken zur Datensicherheit, Tails, Live-SystemHefte zur Förderung widerständigen Praxis gegen den digitalen Zugriff, Bd.1, 36 Seiten. Florian Osuch, SoZ – Sozialistische Zeitung, Nr. 10/2014
Kaum eine Woche vergeht ohne Meldungen von Datendiebstahl, neuer Schadsoftware, Computerviren oder Überwachungsskandalen der Geheimdienste. Die Cyberspione in Berlin, London, Paris, Washington und Moskau bespitzeln sich gegenseitig und schneiden alles mit, was ihnen zwischen die Finger oder vor den Bildschirm gerät.Vor kurzem wurde durch eine Anfrage des LINKE-Abgeordneten Andrej Hunko bekannt, dass das Bundeskriminalamt (BKA) zwei neue «Staatstrojaner» entwickelt hat. Eines der beiden Überwachungsprogramm ermöglicht BKA-Beamten, Festplatten online zu durchsuchen. Kriminaltechniker verschaffen sich über das Internet oder eine Netzwerkverbindung Zugang zu den Computern der zu überwachenden Person. Mit dem zweiten «Bundestrojaner» können Mails, Chats und andere digitale Kommunikation kontrolliert und mitgeschnitten werden.

Es ist inzwischen ein leichtes, jedwede Aktivität im Internet persönlich zuzuordnen. Wird eine Webseite aufgerufen, werden neben dem Seiteninhalt standardmäßig Basisdaten des Nutzers (MAC-Adresse und IP-Adresse) ausgetauscht. Daraus sind zumeist Standort, Benutzerdaten wie Name und Anschrift und weitere persönliche Daten zu ermitteln. In privaten Haushalten stellen vielfach Telefonanbieter Router oder andere Netzwerkgeräte zur Verfügung, ihnen ist eine IP-Adresse zugeordnet. Die MAC-Adresse ist quasi eine Seriennummer des Computers, die für jedes Gerät einzigartig ist. Durch die Verknüpfung der Angaben über den Telefonanschluss, die IP- und die MAC-Adresse kann somit jede Aktivität im Netz individuell zugeordnet werden. Privatsphäre? Fehlanzeige. Das gilt auch für Computer, die anonym gekauft und nicht mit einer EC- oder Kreditkarte bezahlt worden sind. Smartphones verfügen ebenfalls über eine MAC- und IP-Adresse.

Die Enthüllungen des ehemaligen NSA-Mitarbeiters Edward Snowden zeigen, dass Geheimdienste zur Infiltration von Computern inzwischen gar keine Menschen, sog. Hacker, mehr benötigen. Das Ausspähen von Daten geschieht automatisiert. Computerviren und andere Programme verbreiten sich inzwischen so rasant, dass entsprechende Antisoftware teils schon nach wenigen Stunden veraltet ist. Hinzu kommt, dass viele Betriebssysteme und Programme inzwischen eigenständig und standardmäßig Daten speichern: in Systemdateien oder als sog. Cookies im Webbrowser.

Trotz regelmäßiger Warnungen gehen viele Nutzer immer noch leichtfertig mit persönlichen Daten im Internet um. Ob Onlinebanking, Mail, das Buchen von Flügen und Reisen, die Nutzung von Kauf- und Tauschbörsen wie Amazon oder eBay: die Selbstbestimmung über persönliche Daten wird zunehmend aufgeben.

Eine neue Broschüre informiert nun über Möglichkeiten zur Wiedererlangung von Privatsphäre und Anonymität im Netz. Zur Grundausstattung sollte gehören: Sicherer Mailverkehr via PGP/GnuPG-Technik, Verschlüsselung der Festplatte und anonymes Surfen im Netz. Das Programm «Tor» verschleiert die eigene Identität im Internet. Wird eine Webseite aufgerufen, wird nicht, wie oben beschrieben, die IP-Adresse des privaten Routers verschickt, sondern die eines von weltweit zirka 5.000 Tor-Servern. Bleibt das Problem der individuellen MAC-Adresse. Durch Nutzung eines sog. Live-Betriebssystems (z.B. das im Heft vorgestellte «Tails-System») wird bei der Einwahl ins Internet die MAC-Adresse geändert – und schon haben es Cyberkriminelle, Geheimdienste und Datenkraken wie Facebook, Google und Microsoft schwerer.

*Gratis-PDF-Download unter http://capulcu.nadir.org