trueten.de

"Eigentum ist Diebstahl!" Pierre-Joseph Proudhon

Sicherer kommunizieren und surfen

In dem folgenden Beitrag sollen verschiedene Möglichkeiten aufgezeigt werden, wie man sicherer kommunizieren und im Internet surfen kann. Die Aufzählung erhebt keinen Anspruch auf Vollständigkeit, soll auch keine genaue Beschreibung der Installation sein, sondern viel mehr die Leserinnen und Leser auf Möglichkeiten hinweisen und zum Nachdenken animieren. Der Beitrag kann also nicht mehr liefern, als einen Einstieg in dieses Thema.

Grundlage, ja quasi Systemvoraussetzung, für das sichere Kommunizieren und Surfen ist Brain Version 1.0.

E-Mail-Verschlüsselung
Eine E-Mail ist wie eine Postkarte, wer will und kann, kann sie lesen. Sie läuft auf dem Weg vom Sender zum Empfänger über diverse Rechner. Jeder dieser Rechner kann die Mails lesen und verändern, ohne dass der Empfänger dies bemerken kann.
Deshalb empfiehlt es sich, seinen E-Mail-Verkehr zu verschlüsseln. Ein weit verbreitetes Tool dafür ist GnuPG (Gnu Privacy Guard).
Mittels Schlüsseln lassen sich E-Mails vor dem Versenden kodieren und können dann vom Empfänger dekodiert und gelesen werden. Für Mozillas Thunderbird gibt es ein entsprechendes Add-On zur Integration: Enigmail.

Es muss auch nicht unbedingt ein E-Mailanbieter wie GMX, Freenet und Co sein. Alternativen bieten riseup.net oder no-log.org.

Sicherer surfen
Beim Surfen hinterlassen wir, in der Regel unwissentlich, zahlreiche Spuren. Google, Facebook und Co. wollen liebend gerne wissen, auf welchen Seiten wir uns bewegen, um dann entsprechende Werbebotschaften zu platzieren. Viele An- und Abfrage laufen im Hintergrund und werden von Nutzern in den seltensten Fällen wahrgenommen.

Für Firefox gibt es zahlreiche Add-Ons:
Mit Werbe- und Scriptblockern, wie NoScript erlaubt das Ausführen von JavaScript, Java (und anderen Plugins) nur bei vertrauenswürdigen Domains Ihrer Wahl. Der Filter, auf welchen Websites blockiert werden soll, kann selber eingestellt werden.
Wird auf einer Internetseite der automatische "Like"-Button von Facebook angeboten, so kann Facebook direkt Dein Nutzerverhalten erkennen. Am sichersten wäre es natürlich, wenn man Facebook schon nutzt, dann eben nur, wenn man nicht auf anderen Seiten surft. Mit Disconnent wird Facebook, Google oder Twitter das "Mitsurfen" verboten.
Natürlich sollten spätestens mit dem Beenden einer Sitzung alle Coockies und temporären Dateien gelöscht werden. Firefox bietet dafür entsprechende Einstellungen. Die Firefox-Erweiterung BetterPrivacy dient vor allem dem Schutz vor unlöschbaren Langzeit-Cookies, einer neuen Generation von Super-Cookies, welche mehr oder weniger heimlich das Internet erobert haben.

Mit TOR könnt ihr weitgehend anonym im Internet surfen. Am einfachsten sollte die Nutzung von Tor mit Tor Browser Bundle sein. Diese auf Mozillas Firefox basierende System kann auch neben dem regulär installierten Firefox laufen. Zu TOR gibt es verschiedene Tools wie z.B. FoxyProxy, mit dem sich
einstellen lässt, auf welche Seiten man sich immer per TOR bewegen will und auf welchen nicht: FoxyProxy Basic.

Https Everywhere stellt automatisch verschlüsselte Verbindungen zu http(s) Servern her, damit nicht unbedingt jedes Passwort o.ä unverschlüsselt übertragen wird.

Bei den meisten Internetseite laufen im Hintergrund Statistiktools, um die Betreiber über das Nutzerverhalten zu informieren. Doch nicht jeder muss wissen, von welcher Internetseiten wir auf andere zugreifen: RefControl. Nicht jede Naziseite muss wissen, von woher man kommt ...

Datenverschlüsselung und -sicherheit
Festplatten, egal ob interne oder externe, lassen sich relativ einfach verschlüsseln und somit vor unberechtigten Zugriffen schützen. Ein sehr einfaches und praktisches Tool ist TrueCrypt. In Verbindung mit einem sicheren Passwort können Daten geschützt werden.
Immer beliebter wird das Speichern von Daten in der Cloud. Der Vorteil ist nicht von der Hand zu weisen, gerade für die, die nicht immer nur von Arbeit aus arbeiten sondern auch im Homeoffice. Ohne einen eigenen Server, kann man von jedem (vernetzten) Ort der Welt auf seine z.B. in der Dropbox gespeicherten Daten zugreifen. Wie sicher diese dort sind? Nicht so sicher. Sicherer ist es, wenn man seine Daten auch dort verschlüsselt. Das passende Tool zur Dropbox ist BoxCryptor.

Eine Datei in den Papierkorb zu schieben und zu denken, damit sei diese weg, der irrt. Eraser ist ein Programm zum sicheren Löschen von brisanten Dateien.

Nicht nur im Internet fallen temporäre Dateien an, auch auf dem eigenen Rechner. Mit ClearProg können diese und andere Daten, wie beispielsweise aus Browsern, regelmäßig gelöscht werden.

Sichere Passwörter wählen
Passwörter sollten nicht einfach zu erraten sein, also keine Vornamen, Geburtsjahre oder ähnliches. Sie sollten eine Kombination aus Sonderzeichen, Nummern und Buchstaben in Groß- und Kleinschreibung enthalten. Spiegel Online veröffentlichte zu diesem Thema einen lesenswerten Artikel.

Auch unter Beachtung und Nutzung aller möglichen Sicherheitsregeln und -tools sollte klar sein, dass Spuren zurückbleiben.

Wie bereits zu Beginn beschrieben, gehört Brain 1.0 zu den Grundvoraussetzungen. Wer jede private Neuigkeit auf Facebook postet und jeden haarklein über sein Verhalten usw. aufklärt, muss sich über die Folgen nicht wundern.
Ein besonderes Problem stellen in der Frage der Sicherheit Smartphones dar. Mit ihnen wird nicht nur telefoniert, sondern auch gesurft, Geodaten abgerufen, TAN-SMS empfangen, Fotos gemacht, unverschlüsselt gemailt, weil der Haken zum Verschlüsseln nicht gesetzt war, ... Ein Thema, das noch einer genaueren Betrachtung bedarf.

Links
Wer mehr zum Thema lesen möchte, dem sei ein Blick in das Handbuch Computersicherheit (pdf) empfohlen. Die Version stammt allerdings aus dem Jahr 2006 und ist somit nicht mehr auf dem neuesten Stand.

Weitere Links gibt es in der Linkliste zum Workshop "Computersicherheit" (pdf) von alarm e.V.

Beiträge auf heise.de:
Der Update-Check von heise Security hilft, eines der größten Sicherheitsprobleme in den Griff zu bekommen: veraltete Programme mit bekannten Sicherheitslücken.

Hilfe gegen Viren, Würmer & Co

CCC
FAQ - Sicherheit

Rosa Antifa Wien
Datensicherheitshandbuch für AktivistInnen, dies wird momentan überarbeitet.

Bit By Bit
Diverse Anleitungen

Dieser Beitrag erschien zuerst im redblog.

Trackbacks

Trackback specific URI for this entryTrackback URL

Comments

Add Comment

E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
To leave a comment you must approve it via e-mail, which will be sent to your address after submission.
Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
BBCode format allowed