Wie können wir uns wehren?

VERHALTEN Absolute Sicherheit gibt es nicht: Wenn Geheimdienste einen Menschen als Zielperson bestimmen, können sie dessen Aktivitäten im Internet bespitzeln. Für alle anderen gibt es hier Tipps, notiert beim Treffen des Chaos Computer Clubs in Hamburg

Grundsätzliches (I)

Öffnen Sie keine Links, Bilder, oder Dokumente, denen Sie nicht vertrauen. So können Sie Phishing vermeiden: den Versuch von Betrügern, durch nachgebaute Bank-Seiten an Ihre Kontodaten zu kommen. Außerdem reduzieren Sie so das Risiko, Ihren Rechner mit Viren und anderer Schadsoftware zu infizieren.

Wenn Sie Ihre Daten freiwillig hergeben, etwa beim Onlineshopping, achten Sie auf das „HTTPS“ in Ihrer Browserzeile. „Ein Algorithmus erzeugt Zufallszahlen und verschlüsselt so die Daten“, sagt Tim Haga, wissenschaftlicher Mitarbeiter an der Universität Bremen. Mit dem Informatikstudenten Moritz M. organisierte er auf der Hackerkonferenz des Chaos Computer Clubs in Hamburg eine „Kryptoparty“ für Fortgeschrittene – auch Hacker können noch dazulernen, wenn es darum geht, die eigenen Spuren im Internet zu verwischen.

Immer zuverlässig ist die „HTTPS“-Verschlüsselung allerdings nicht: manchmal sei der Algorithmus schlecht gemacht und deshalb einfach zu erraten, sagt Haga.

Internetzugang

„Sich im offenen WLAN zu bewegen, ist wie Postkarten schreiben, sogar schlimmer“, sagt Haga. Denn Hacker können in offenen Netzwerken der Cafés oder anderswo mitlesen, was Sie tun. Falls Ihr Heimnetzwerk nicht mit einem Passwort geschützt ist, sollten Sie das sofort nachholen. Ohne Passwort ist Ihr Netzwerk für jeden in Ihrer Umgebung offen – um sich einzuwählen, muss man kein Hacker sein.

Suchen und Browsen

Google ist in Deutschland die meistgenutzte Suchmaschine, und sie sammelt schon bei der einfachen Suche allerhand Daten über ihren Nutzer. Um etwas anonymer zu suchen, könnten Sie alternative Suchmaschinen wie Duck Duck Go oder Startpage ausprobieren.

Um wirklich anonym zu suchen und zu surfen, gibt es den Tor-Browser, der Sie anonymisiert und mit dem selbst Ihre IP-Adresse unerkannt bleibt. Persönliche E-Mails und Daten sollten Sie mit Tor jedoch nicht abrufen, sonst gefährden Sie die Anonymisierung.

Passwörter

Ein sichereres Passwort besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Doch wählen Sie nicht das erstbeste, das Ihnen einfällt. „Dadurch, dass Passwort-Datenbanken geknackt und ins Internet gestellt werden“, sagt Haga, „kennen die Hacker die üblichen Passwortkombinationen.“ Zudem sollten Sie möglichst für jede Seite ein anderes Passwort verwenden, raten Haga und sein Mitstreiter M.. Da sich das kaum einer merken kann, ist der sicherste Weg ein Passwortmanager. Bei diesem müssen Sie sich nur das Generalpasswort merken.

Haben Sie ein Passwort vergessen und der Seitenanbieter schickt Ihnen Ihr altes Passwort einfach so zu, ist das „ein Hinweis, dass der Anbieter Ihr Passwort nicht verschlüsselt, sondern im Klartext speichert“, so Haga. Sollte die Datenbank gehackt werden, steht Ihr Passwort vielleicht bald im Internet.

„Verschlüsselte“ E-Mail

E-Mail-Provider aus Deutschland bewerben ihre „E-Mail made in Deutschland“ mit Schlagworten wie „sicher wie ein Brief“, „gesetzlich gesicherte Zustellung“ oder „der neue gesetzliche Standard“. Haga und M. warnen jedoch ausdrücklich vor der kostenpflichtigen De-Mail, auch wenn der Bundestag sie tatsächlich per Gesetz als sicher definiert hat: Zwar versprechen die Provider verschlüsselte Verbindungen, doch das heißt nicht, dass die Inhalte auch auf ihren Servern verschlüsselt sind. Dort werden die Mails zwischengespeichert. „Die Ende-zu-Ende-Verschlüsselung fehlt“, sagt Haga. So können die Daten bei den Zwischenspeicherungen von Geheimdiensten und Angreifern weiterhin abgegriffen werden.

Verschlüsselte E-Mail

Auf der Suche nach dem richtigen E-Mail-Provider gilt grundsätzlich: „Wenn du für etwas nicht bezahlen musst, dann bist du Ware, nicht der Kunde“, sagt Haga. Es gibt mehrere Wege, die E-Mails wirklich zu verschlüsseln: Mit Anbietern wie Jpberlin oder Posteo können Sie Ihre E-Mails mit dem Browser abrufen. „Es gibt ein akzeptables Plugin für Firefox, namens Mailvelope“, sagt Haga, „mit dem auch über Webmailanbieter wie Posteo verschlüsselte E-Mails versendet werden können.“

Alternativ können Sie auch ein Mailprogramm wie Mozilla Thunderbird verwenden, um Ihre Mails zu verschlüsseln. Mit zusätzlichen Programmen für PGP-Verschlüsselung wie OpenPGP, GnuPG, Enigmail oder GPG4Win kreieren Sie sich einen „öffentlichen Schlüssel“ und geben ihn an Freunde weiter. Dieser ist vergleichbar mit einem offenen Schloss. Wenn Ihnen jemand eine Nachricht senden möchte, drückt er/sie das Schloss zu und sendet die Nachricht ab. Doch nur Sie haben den Schlüssel, um dieses Schloss zu öffnen. Um anderen verschlüsselte Nachrichten zu senden, brauchen Sie deren öffentlichen Schlüssel.

Handys und Smartphones

„Ich habe Menschen gesehen, die klebten den Pin auf die Rückseite ihres Handys“, sagt Tim Haga. Pin und Passwörter sollten Sie am besten wie bei Ihrer Bankkarte im Kopf und nicht auf einem Zettel haben. Zudem können Apps wahre Datensauger sein. Wie die scheinbar harmlose Taschenlampen-App Brightest Flashlight, die Zugriff auf Ihren Standort, die SD-Karte und Einblick ins Telefonbuch verlangt.

Wenn Sie ein Android-Handy oder ein iPhone haben, finden Sie auch Alternativen für problematische Anwendungen wie Whatsapp und Facebook. Mit einem Windows-Phone dagegen ist die Auswahl an sicheren Apps bescheiden.

Festplatten und Server

Letztendlich ist alles Digitale irgendwo auf einem analogen Gegenstand, einem Server, gespeichert. In welchem Land sich der Server einer Webseite befindet, finden Sie mit Zusatzprogrammen wie „Flagfox“ heraus. „Mein Kram liegt nur bei Server-Anbietern, bei denen ich die Leute kenne“, sagt M.. Wenn Sie Ihre Dokumente und Dateien also nicht Google geben möchten, gibt es Alternativen. Das können Sie jedoch selbst herausfinden, denn …

Grundsätzliches (II)

… Sie sind ein mündiger Mensch. Es gibt tolle Anleitungen im Internet, wie Sie die vorgestellten Programme installieren können und noch viele weitere Maßnahmen, um ihre Daten sicherer zu machen.  SVENJA BEDNARCZYK