Überwachung Sechs Tricks gegen Spitzel

Ständig werden neue Details über das Ausmaß der Geheimdienstschnüffelei bekannt. Kann man sich überhaupt schützen? Ja. Manchmal hilft schon gesunder Menschenverstand.

Laptop-Nutzer: Hinsehen statt wegklicken
Corbis

Laptop-Nutzer: Hinsehen statt wegklicken

Von


Wenn ein Geheimdienst eine Zielperson überwachen möchte, wird ihm das auch gelingen. Die meisten Menschen aber sind keine Zielpersonen. Wer nicht zum Beifang gehören möchte, sich vor Kriminellen schützen oder seine Privatsphäre sichern will, sollte ein paar Tipps beherzigen:

1. Vorsicht bei der Wahl des Anbieters

Entscheiden Sie sich, welchen Firmen Sie Ihre Daten anvertrauen. Aus dem Fundus des ehemaligen Geheimdienstmitarbeiters Edward Snowden kommen immer wieder Details ans Licht, wie die NSA an die Daten der Kunden verschiedener Unternehmen gelangt. Erst kürzlich wurde zum Beispiel bekannt, dass der amerikanische Geheimdienst gemeinsam mit dem britischen GCHQ Verbindungen von Rechenzentren von Google und Yahoo gesammelt hat, bereits zuvor waren viele weitere Firmennamen im Gespräch: Apple, Facebook, Microsoft, Skype und viele andere.

Experten raten deshalb dazu, sich seine Anbieter mit Bedacht auszuwählen und als ersten kleinen Schritt zum Beispiel auf europäische Dienste auszuweichen. Sich etwa eine neue E-Mail-Adresse einzurichten, ist kein großer Aufwand. Der Kryptografie-Experte Rüdiger Weis hat es kürzlich gegenüber SPIEGEL ONLINE so ausgedrückt: "Es klingt ein bisschen hart, aber ich würde sagen: Traue im Moment keiner amerikanischen Firma. Wir haben die Situation, dass US-Firmen Hintertüren einbauen müssen, aber nicht darüber reden dürfen."

Sorgfältig wählen sollte man aber nicht bloß seinen E-Mail-Anbieter, es gilt genauso für Suchmaschinen, Web-Browser, Chat-Programme, Speicherdienste, Soziale Netzwerke und vor allem das Betriebssystem. Bei der schwierigen Wahl helfen kann zum Beispiel das Portal Prism-Break, das in Hinsicht auf den Spähskandal für beliebte Dienste und Systeme freie Alternativen vorschlägt.

2. Verschlüsseln von E-Mails und Daten

"Verschlüsselung funktioniert", hat Edward Snowden in einer Leserfragestunde im "Guardian" gesagt. Starke Kryptografiesysteme seien "eines der wenigen Dinge, auf die man sich verlassen kann." Und er muss es wissen, schließlich hat er es mit Hilfe von Verschlüsselungstechnik geschafft, Kontakt zu Journalisten aufzunehmen und die brisanten Daten zu sichern.

An diesem Grundsatz ändert auch die Nachricht nichts, dass die NSA wohl auch verschiedene Verschlüsselungsstandards im Internet schwächt und umgeht. Experten sind sich sicher, dass Verschlüsselungstechnik wie das von Phil Zimmermann erfundene Pretty Good Privacy (PGP) sicher ist. Der renommierte Sicherheitsexperte Bruce Schneier gab im "Guardian" den Tipp: "Vertrauen Sie der Mathematik. Verschlüsselung ist Ihr Freund."

Doch auch hier gilt es, das richtige Produkt zu wählen. Bruce Schneier rät, kommerziellen Produkten grundsätzlich mit Argwohn zu begegnen. Einig sind sich Experten darin, dass nur Open-Source-Produkten zu trauen ist, also Software, deren Quellcode öffentlich einsehbar ist. Denn so kann jeder Kenner den Code auf Sicherheitslücken und Hintertüren überprüfen - und die Nutzer müssen nicht blind einem Einzelunternehmen vertrauen. PGP-Erfinder Phil Zimmermann sagte SPIEGEL ONLINE: "Ich würde mich nicht wohl damit fühlen, Verschlüsselungssoftware zu nutzen, bei der man den Source Code nicht einsehen kann."

  • Eine detaillierte Anleitung für das Verschlüsseln von E-Mails mit Open PGP finden Sie hier.

  • Wie Sie einen verschlüsselten Container für Ihre Daten erstellen, erfahren Sie hier oder hier.

Beim Telefonieren wird es etwas schwieriger: Zwar gibt es auch hier Programme, um Textnachrichten und Telefonanrufe abzusichern; aber wer wirklich fürchtet, abgehört zu werden, muss sich ein gutes Krypto-Telefon zulegen, und das ist teuer. Vor allem aber braucht man ein Gegenüber: Verschlüsselt telefonieren kann man nur mit jemandem, der ebenfalls ein solches Gerät besitzt. Das ist schon unseren Politikern zu umständlich, obwohl sie diese Technik zur Verfügung haben. So greifen selbst sie auf ihre normalen Telefone zurück - die allerdings gelten keineswegs als abhörsicher.

3. Vorsicht vor Metadaten

Es mag harmlos klingen, wenn in einigen Fällen keine Inhalte gespeichert werden, sondern "nur" die Metadaten, also etwa, wer wann mit wem wie lange telefoniert und gemailt hat oder welches Handy wo unterwegs war. Dabei sind gerade die Metadaten ein wahrer Goldschatz: Sie sind mit viel weniger Aufwand zu speichern und auszuwerten und verraten trotzdem viel mehr, als wir ahnen. Ganze Beziehungsnetze und Verhaltensmuster lassen sich aus den Datensätzen herauslesen.

Das Handy in der Hosentasche gibt jederzeit Aufschluss darüber, wo sich der Besitzer gerade herumtreibt. Wer dafür eine Achtsamkeit entwickelt, wer weiß, dass das Handy in der Tasche nicht nur praktisch, sondern auch verräterisch ist, kann sich besser schützen - zum Beispiel, indem er es zu Hause lässt. Auch wer zum Beispiel als Informant Kontakt zu Journalisten aufnimmt, sollte die Metadaten nie vergessen: Selbst wenn Sie Ihre E-Mails per PGP verschlüsseln, gilt das nur für den Inhalt. Dass von dieser Adresse an einen Journalisten geschrieben wurde, Datum, Uhrzeit und - Vorsicht! - auch die Betreffzeile sind trotzdem unverschlüsselt. Deshalb sollte man sich grundsätzlich gut überlegen, auf welchem Weg man mit wem in Kontakt tritt - und welche Spuren man versehentlich hinterlassen könnte.

4. Verstecken Sie sich

Jeder Ausflug ins Netz hinterlässt Spuren - und macht Sie sichtbar. Es gibt aber Möglichkeiten, sich unerkannt im Netz zu bewegen und zum Beispiel die IP-Adresse zu verschleiern. Das geht etwa über das Anonymisierungsnetzwerk Tor (The Onion Routing).

Wie Sie sich mit Material im Wert von 65 Euro zum Beispiel einen kleinen Tor-Router bauen, um quasi mit Internettarnkappe im Netz zu surfen, lesen Sie hier.

Wer nichts zu verbergen hat, muss sich nicht verstecken? Falsch. Wir alle haben etwas zu verbergen - nämlich unsere Privatsphäre. Sonst könnten wir auch auf Gardinen, Vorhängeschlösser und Briefumschläge verzichten. Und es gibt einen weiteren Grund, sich ein wenig zu verstecken: Jeder, der mitmacht, hilft anderen, die darauf angewiesen sind, sicher zu kommunizieren - etwa Verfolgte und Bedrohte. Und all denen, die einfach ihre Privatsphäre schützen möchten. Nicht zu vergessen: Mit jeder zusätzlichen Schutzmaßnahme macht man nicht nur die Geheimdienstüberwachung schwer und teuer, sondern schützt sich selbst vor viel greifbareren Gefahren: etwa vor kriminellen Hackern, Stalkern oder rachelustigen Ex-Partnern.

5. Verzichten und vermeiden

Technikverweigerung ist sicher keine Lösung für eine der wichtigsten Fragen unserer Zeit. Wer aber etwas Geheimes zu sagen hat, aber über kein gutes Krypto-Telefon verfügt (oder sein Gesprächspartner nicht), sollte das eben nicht telefonisch tun. Wer seine E-Mail nicht ordentlich verschlüsseln kann, sollte auf diesem Wege nichts Hochsensibles kommunizieren. Wer seinen eigenen Geräten, Programmen, Anbietern und vor allem seinen eigenen Computerkenntnissen nicht traut, sollte brisante Daten mit Vorsicht behandeln. Daten lassen sich auch auf einem Rechner verschlüsseln, der gar nicht ans Internet angeschlossen wird. Streng Geheimes ist besser im persönlichen Gespräch gesagt. Es gilt zu bedenken: Wer sich unzureichend schützt, bringt nicht nur sich selbst, sondern auch seinen Kommunikationspartner in Gefahr.

  • Tipps für Informanten, die mit dem SPIEGEL in Kontakt treten möchten, lesen Sie hier.

6. Verantwortung übernehmen

Genauso wie man seinen Haushalt führt oder sich der Körperhygiene widmet, so sollte man auch Zeit für die Computerpflege einplanen - sei es für Geräte, Programme oder die eigenen Konten im Internet. Regelmäßige Software-Updates schützen vor Sicherheitslücken, starke Passwörter vor dem Zugriff Krimineller auf die eigenen Konten. Wie ein sicheres Passwort aussieht, lesen Sie übrigens hier.

Das Wichtigste ist, sich bewusst mit der Technik zu befassen, statt sie nur blind zu nutzen: Was dürfen meine Apps? Wann habe ich zuletzt meine Passwörter geändert? In welchen sozialen Netzwerken bin ich aktiv? Habe ich alle meine Nutzerkonten im Griff? Was für ein Fenster habe ich da gerade eigentlich geschlossen? Wer sich auskennt, bekommt ein Gefühl dafür, inwieweit er seine Geräte beherrscht oder inwieweit er von seinen Geräten beherrscht wird. Deshalb gilt grundsätzlich: Hinsehen statt wegklicken.

Forum - Diskutieren Sie über diesen Artikel
insgesamt 102 Beiträge
Alle Kommentare öffnen
Seite 1
TheBear 02.11.2013
1. Dropbox Alternative?
Zitat von sysopCorbisStändig werden neue Details über das Ausmaß der Geheimdienst-Schnüffelei bekannt. Kann man sich überhaupt schützen? Ja. Manchmal hilft schon gesunder Menschenverstand. http://www.spiegel.de/netzwelt/netzpolitik/ueberwachung-sechs-vorsichtsmassnahmen-gegen-die-spaeherei-a-931325.html
Zu diesen "Schutzmassnahmen" habe ich mal eine Frage: Hat jemand gute Erfahrungen mit einer europäischen Alternative zum "file hosting service" Dropbox gemacht? Wäre diese Alternative tatsächlich "europäisch?" Dropbox ist ja recht praktisch, aber reines USA Produkt. (die gleiche Frage hätte ich zu Google, aber als search engine ist es wohl unschlagbar!?)
juttakristina 02.11.2013
2. Wobei der Tip,
Das Mobiltelefon zu Hause zu lassen, natürlich besonders "sinnvoll" ist... Zwar gehöre ich zu denen, die die Meinung vertreten, dass man nicht immer und überall erreichbar sein muss und es gibt mehrere Gelegenheiten, bei denen ich ohne Mobiltelefon aus dem Haus gehe, aber dieser pauschale "Tip" ist ja wohl ein Witz.
willibald leser 02.11.2013
3.
Zitat von sysopCorbisStändig werden neue Details über das Ausmaß der Geheimdienst-Schnüffelei bekannt. Kann man sich überhaupt schützen? Ja. Manchmal hilft schon gesunder Menschenverstand. http://www.spiegel.de/netzwelt/netzpolitik/ueberwachung-sechs-vorsichtsmassnahmen-gegen-die-spaeherei-a-931325.html
ZITAT: ...wer weiß, dass das Handy in der Tasche nicht nur praktisch, sondern auch verräterisch ist, kann sich besser schützen - zum Beispiel, indem er es zu Hause lässt.... Das ist ein ganz toller Rat - deshalb hat man ja ein handy, damit es zu hause neben dem Festnetztelefon liegt....
input1000 02.11.2013
4. Super
Wer hat schon Nerv und Zeit dich damit zu beschäftigen. Das muß politisch und gesetzlich unterbunden werden. Statt sich um Falschparker zu kümmern, sollte man ein paar Staatsdiener lieber abziehen, um etwas für den Bürger zu tun, statt ihn auszuspionieren und zu nerven!
horstschlämmerer 02.11.2013
5. Wie geil ist das denn!!?
Zitat:"wer weiß, dass das Handy in der Tasche nicht nur praktisch, sondern auch verräterisch ist, kann sich besser schützen - zum Beispiel, indem er es zu Hause lässt." Da fehlt doch noch der Hinweis: "Kaufen Sie sich stattdessen für Ihr Festnetztelefon eine besonders lange Verlängerungsschnur." sowie "Und Ihren PC-Schutz können Sie einfach dadurch erhöhen, dass Sie ihn gar nicht mehr einschalten - macht sich dann auch in der Küche ganz gut als Brotbox (Desktop), Schneidunterlage (Laptop) oder Tablet (sic!)." Mehr von solchen Praxistipps!!!
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.