URI: 
       # taz.de -- Netzüberwachung durch Staaten: Vier Schritte zum Ausbruch
       
       > E-Mails und Dateien können heutzutage sehr einfach und sehr gut
       > verschlüsselt und anonymisiert werden. Hier sind vier Grundsätze für mehr
       > Privatsphäre.
       
   IMG Bild: Einfach den neugierigen Blicken ausweichen
       
       In den vergangenen Tagen ist durch die Veröffentlichungen im Guardian ein
       weitreichendes Überwachungsprogramm des US-Geheimdienstes NSA bekannt
       geworden, der vor allem ausländische Bürger überwacht. Schon lange ist
       dagegen bekannt, dass der deutsche Geheimdienst BND, E-Mails nach
       Schlagworten durchsucht. Doch viele Arten der Überwachung wären gar nicht
       möglich, wenn Computer besser geschützt wären.
       
       Ganz gewöhnliche Nutzer haben seit mehreren Jahren Techniken der
       Verschlüsselung und Anonymisierung zur Verfügung, die auf dem neuesten
       Stand der Technik und zugleich einfach zu bedienen sind. Und dennoch werden
       allerlei sensible Daten oft im Klartext durch das Internet verschickt:
       Bankdaten, Privatadressen oder Passwörter.
       
       Folgende Möglichkeiten bieten einen grundsätzlichen Schutz vor staatlicher
       Schnüffelei, aber auch vor Kriminellen, die gerne Zugriff auf sensible
       Daten hätten – vorausgesetzt, es sind keine Viren oder andere Schadsoftware
       auf dem Rechner installiert.
       
       Grundsatz 1: Verschlüssele deine E-Mails 
       
       E-Mails gelten im Internet als etwa so sicher wie eine Postkarte. Der erste
       Schritt zu mehr Sicherheit und weniger Überwachung beim E-Mail-Verkehr
       heißt deshalb: [1][verschlüsseln]. Am einfachsten und sichersten ist,
       E-Mails grundsätzlich über ein Mailprogramm abzurufen. Programme wie
       Mozilla Thunderbird haben [2][einfach zu installierende Plugins], die eine
       Verschlüsselung per Mausklick ermöglichen.
       
       Kryptographischer Standard ist seit mehr als 20 Jahren ein Verfahren, das
       sich „[3][Pretty Good Privacy]“ nennt. Jeder Nutzer generiert dabei
       //www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizi
       eren/Grundlagenwissen/AsymmetrischeVerschluesselung/asymmetrische_verschlue
       sselung_node.html:zwei Codes, einer ist öffentlich und der andere privat.
       Das Verfahren kann man sich so vorstellen: Die Nachricht wird in eine Kiste
       gelegt, die mit einem Vorhängeschloss (öffentlicher Code) verschlossen
       wird. Während jeder und jede eine solche Kiste verschließen kann, kann sie
       nur mit dem Schlüssel (privater Code) geöffnet werden.
       
       Sicher sind die Mails aber nur, wenn sie verschlüsselt werden, bevor sie an
       den Mailanbieter gehen. Grundsätzlich sollten sie deshalb nicht im Browser,
       sondern mit dem Mailprogramm abgerufen werden. So verbleiben privater Code
       und die Klartexte der Mails auf dem eigenen Rechner. Webmail wie
       beispielsweise Gmail können aber weiterhin benutzt werden: Alle
       Webmail-Anbieter bieten Nutzern inzwischen auch den Abruf per Mailprogramm
       an.
       
       Grundsatz 2: Traue keinem Webmailanbieter 
       
       Bei Verschlüsselung wird nur verheimlicht, was geschrieben wurde und nicht
       wer an wen schrieb. Wer zusätzlich Wert darauf legt, nicht als Absender
       erkannt zu werden, sollte sich ein anonymisiertes Konto bei einem
       Webmail-Anbieter anlegen. Das geht meist, indem man einfach ein Pseudonym
       verwendet und falsche Addressdaten angibt. Eine Alternative ist die Nutzung
       von Mailanbietern, die grundsätzlich anonyme Konten anbieten wie etwa
       „[4][Riseup]“ oder „[5][Posteo]“.
       
       Allerdings können selbst Konten unter Pseudonym echten Namen zugeordnet
       werden, wenn die IP-Adresse des Nutzers bekannt ist. Das ist meist bei
       Sicherheitsbehörden der Fall, die diese Daten sowohl von Mailanbietern als
       auch von Internetprovidern einfordern und anschließend abgleichen können.
       Wer sich also vor staatlicher Überwachung schützen will, braucht
       zusätzlichen Schutz.
       
       Die us-amerikanische Bürgerrechtsorganisation Electronic Frontier
       Foundation schlägt dafür beispielsweise den konsequenten Abruf von
       [6][Webmail über das TOR Netzwerk] vor. Dabei wird der Abruf einer Website
       so oft über andere Server geleitet und verschlüsselt, dass der Absender
       nicht mehr ohne weiteres erkennbar ist. TOR ist übrigens auch [7][eine
       sichere Möglichkeit] das eigene Surfverhalten zu verdecken oder
       [8][verschlüsselt zu skypen].
       
       Grundsatz 3: Verschlüssele deine Daten 
       
       Sind Mails verschlüsselt und anonymisiert, bleibt eine Schwachstelle: der
       eigene Computer. Wird der gestohlen oder beschlagnahmt – was
       Sicherheitsbehörden auch immer wieder tun – könnten sensible Dateien und
       Kommunikationsdaten kompromittiert sein. Dafür sollte sich das
       Betriebssystem eines Computers nicht automatisch in ein Nutzerkonto
       einloggen, sondern erst ein Passwort verlangen. Zusätzlich können besonders
       sensible Daten – oder einfach komplette Festplatten – verschlüsselt werden.
       Ein einfaches Verschlüsselungsprogramm ist „[9][Truecrypt]“. Für Daten in
       Clouddiensten wie Dropbox bieten sich Programme wie „[10][Cloudfogger]“ an.
       
       Passwörter sind allerdings berüchtigt [11][einfach zu knacken]. Die
       grundsätzliche Schwierigkeit ist, dass Passwörter, die besonders
       verständlich sind, auch von Computern einfach nachvollzogen werden können.
       Im Umkehrschluss sind sichere Passwörter auch für Menschen besonders
       schwierig zu verstehen und zu merken: etwa eine Reihe von 50 zufälligen
       Buchstaben. Diese können dann mit einem [12][Spezialprogramm verwaltet
       werden], dessen „Master Passwort“ beispielsweise im Portemonnaie
       mitgetragen werden kann. Eine andere Lösung ist, sich leicht zu merkende
       Sätze auszudenken und nur die Anfangsbuchstaben der Worte und dazu Zahlen
       und Sonderzeichen zu verwenden.
       
       Grundsatz 4: Smartphones sind nichts für sensible Daten 
       
       Die Smartphones der großen Anbieter sind schwieriger zu sichern als andere
       Computer, weil sie Nutzern nur eingeschränkten Zugang zu Festplatten und
       Betriebssystemen erlauben. Zudem machen ihre ständige Verbindung mit
       Netzanbietern und die Tatsache, dass sie öfter geklaut werden, sie
       anfälliger für Überwachung. Sie sollten deshalb so wenig wie möglich für
       sensible Daten und Kommunikation verwendet werden. Wer unbedingt Mails per
       Smartphone abrufen muss, kann auch hier [13][Verschlüsselungs-Programme
       installieren] geht aber das Risiko ein, dass ihr privater Code bei einem
       Diebstahl verloren geht.
       
       Ausführlichere Hinweise zu sichere Kommunikation und Abwehr gegen
       Überwachung gibt es bei der [14][Electronic Frontier Foundation]
       (Englisch), beim [15][Bundesamt für Sicherheit und Informationstechnik] und
       beim [16][Chaos Computer Club].
       
       10 Jun 2013
       
       ## LINKS
       
   DIR [1] http://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizieren/Einsatzbereiche/einsatzbereiche_node.html
   DIR [2] http://www.enigmail.net/home/index.php
   DIR [3] http://en.wikipedia.org/wiki/Pretty_Good_Privacy
   DIR [4] /!91855/
   DIR [5] /!89449/
   DIR [6] http://www.eff.org/deeplinks/2012/11/tutorial-how-create-anonymous-email-accounts
   DIR [7] http://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/privacydongle/index
   DIR [8] /!7444/
   DIR [9] http://www.truecrypt.org/
   DIR [10] http://www.cloudfogger.com/
   DIR [11] http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/
   DIR [12] http://arstechnica.com/information-technology/2013/06/the-secret-to-online-safety-lies-random-characters-and-a-password-manager/
   DIR [13] http://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Verschluesselung/verschluesselung_node.html
   DIR [14] http://ssd.eff.org/
   DIR [15] http://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Verschluesselung/verschluesselung_node.html
   DIR [16] http://www.c3pb.de/wiki/anonymer_usb_stick
       
       ## AUTOREN
       
   DIR Lalon Sander
       
       ## TAGS
       
   DIR Telefondaten
   DIR NSA
   DIR Schwerpunkt Überwachung
   DIR Privatsphäre
   DIR E-Mail
   DIR Datenschutz
   DIR Schwerpunkt Überwachung
   DIR Anonymous
   DIR NSA
   DIR USA
   DIR CDU
   DIR Internet
   DIR USA
   DIR USA
   DIR Internet
   DIR NSA
   DIR NSA
   DIR Datenschutz
   DIR NSA
       
       ## ARTIKEL ZUM THEMA
       
   DIR Gruppenchat-Programm Syme: Netzwerk ohne Überwacher
       
       Syme sieht Facebook oder Google+ sehr ähnlich, hat aber einen Vorteil: Alle
       Daten werden verschlüsselt. Noch fehlt es aber an Funktionalität.
       
   DIR E-Books über Verschlüsselung: Digitale Selbstverteidigung
       
       Was tun gegen die Schnüffelei der Geheimdienste? In „Verschlüsselt!“
       erklärt Tobias Gillen, wie man Spionen das Leben schwer machen kann.
       
   DIR Anonymous will Whistleblowern helfen: Toter Briefkasten im Web
       
       Die Aktivistengruppe richtet derzeit ein Postfach für anonym eingereichte
       Artikel ein. Sie verspricht die größtmögliche Anonymisierung der
       Nutzerdaten.
       
   DIR Technikphilosoph über Spähprogramme: „Das waren offene Geheimnisse“
       
       Physiker und Philosoph Sandro Gaycken über die Ausspähpraktiken der
       Geheimdienste, das Problem der Innentäter und unangebrachte Panik.
       
   DIR Aktivistin über Klage gegen NSA-Spitzelei: „Das ist illegal und verfassungswidrig“
       
       Die US-Bürgerrechtsorganisation EFF klagt bereits seit 2006 gegen die NSA.
       Mit den Enthüllungen von Edward Snowden schöpft sie nun neue Hoffnung.
       
   DIR CDU/CSU zur Datenspeicherung: Kein Verrat am Vorrat
       
       Rückt die Union von der Vorratsdatenspeicherung ab? Der CDU-Generalsekretär
       dementiert einen entsprechenden Bericht als „Ente“. Die CSU schweigt.
       
   DIR taz-Grafik zur Internet-Überwachung: Die Welt der Datenspione
       
       Alle paar Tage liefert der Whistleblower Snowden neue Erkenntnisse über die
       Überwachung des Internets durch Geheimdienste. Wir zeigen den Datenfluss.
       
   DIR Überwachungsskandal in den USA: Auch Kanada hat ausgespäht
       
       Der kanadische Geheimdienst hat ebenfalls weltweit Telekommunikationsdaten
       gesammelt. Das gab der Verteidigungsminister unumwunden zu.
       
   DIR Kommentar US-Überwachungsskandal: Briefe schreiben!
       
       Drei Konsequenzen sollten unbedingt aus dem Datenschutzskandal beim
       US-Geheimdienst NSA gezogen werden: Aufklärung, Fremdschutz und
       Selbstschutz.
       
   DIR Netzüberwachung durch die NSA: Die Bundesregierung weiß von nichts
       
       Die Debatte über eine weitreichende Netz-Überwachung in den USA erreicht
       nun auch die Bundesregierung. Doch die gibt sich bisher ahnungslos.
       
   DIR taz-Leserinnen zu Whistleblowern: Mehr davon
       
       Ein Blick in die Kommentare zu Berichten über den NSA-Skandal zeigt
       relative Einigkeit: Edward Snowden ist ein Vorbild, dem viele folgen
       sollten.
       
   DIR NSA-Whistleblower Edward Snowden: Neue Männer
       
       Edward Snowden ist der zweite Whistleblower, der Geheimnisse der
       US-Regierung verrät. Er scheint genau analysiert zu haben, was bei Bradley
       Manning schief ging.
       
   DIR Auskunftsrecht bei Polizeibehörden: Weg mit dem Datenschmutz
       
       Der Auskunftsgenerator der „Roten Hilfe“ hilft Aktivisten, polizeiliche
       Datenbanken einzusehen. Das Ziel: den Datenbank-Sumpf der Behörden trocken
       legen.
       
   DIR NSA überwacht US-Mails und Telefone: Eine gigantische Schnüffelei
       
       Inzwischen ist die „Guardian“-Recherche bestätigt: Mit dem
       Überwachungsprogramms Prism beobachtet die US-Regierung die Kommunikation
       ihrer BürgerInnen.