Inhalt

So schütze ich mich vor Datendieben

So schütze ich mich vor Datendiebenaktuelle Version September 2015

Bereits vor mehreren Jahren habe ich angefangen hier eine kleine Liste von Werkzeugen vozustellen mit denen ich mich vor Datendieben schütze. Im laufe der Zeit hat sich diese kleine Anleitung immer wieder verändert neues ist hinzugekommen altes wurde herausgenommen. Jedoch ist es nun nach über einem Jahr nach dem letzten Update an der Zeit das ganze neu zu schreiben, weas ich hiermit tue:

Immer wieder erreichen mich Fragen was man selbst tun kann, um sich vor Eingriffen in die Privatsphäre der digitalen Kommunikation zu schützen, hatte ich bereits auf Facebook ein paar Schlagworte gepostet. Ich hatte auch versprochen, dass ich das nochmal etwas ausführlicher machen werde.

Ich beschäftige mich mit dem Thema sichere Kommunikation schon seit den frühen 1990er Jahren und habe meine Diplomarbeit zum Thema: "Kryptographie im Internet - eine politische und politikwissenschaftliche Herausforderung in der Informationsgesellschaft" 1999 geschrieben.

Das Folgende ist keine Einführung in die Verschlüsselung oder eine komplette Übersicht aller Möglichkeiten, sondern eine Darstellung wie ich mich vor Zugriffen anderer auf meine Daten schütze. Dies mag Anregung sein, sich selbst das eine oder andere nützliche Tool mal anzusehen.

Die einfachsten Sachen zuerst.
Die Daten, die noch auf dem eigenen Rechner liegen, sollten insbesondere, wenn es sich um Notebooks handelt, besonders behandelt werden. Ein Notebook verlässt gerne mal das Haus, wird aber auch mal liegen gelassen oder gar gestohlen. Bei Firmennotebooks befinden sich oft sehr sensible Daten darauf, die nicht in fremde Hände geraten sollten.


Festplattenverschlüsselung:
Als Festplatten Verschlüsselung galt seit Jahren Truecrypt das Tool der Wahl. Leider wird Truecrypt nicht mehr weiterentwickelt, hat aber mit Veracrypt einen würdigen Nachfolger gefunden, der auch noch zu Truecrypt kompatibel ist.

Ich speichere wichtige Daten nicht mehr auf der Festplatte und nur selten in der Cloud. Ich nutze dafür einen 32GB USB 3.0 Stick, welchen ich mit Veracrypt verschlüsselt habe. Diesen trage ich normalerweise in der Hosentasche (PocketCloud). Damit ein Verlust nicht schmerzt, habe ich drei solcher Sticks, die ich regelmäßig kopiere. Verliere ich den Stick, kann:

1. keiner was damit anfangen und
2. habe ich sofort Ersatz mit fast allen Daten.

Mit Truecrypt kann man auch verschlüsselte Daten in der Cloud ablegen.

Update: 2014-04-30
Truecrypt enthält keine Hintertüren, so das Urteil einer unabhängigen Überprüfung.


Eine für Mobilgeräte elegante Lösung ist Boxcryptor von der Augsburger Firma Secomba GmbH. Damit lassen sich auch Clouddienste wie dropbox, skydrive und icloud sicher nutzen.

Wer seine Daten lieber gar nicht das Haus verlassen will und in fremde Hände geben will dem sei owncloud ans Herz gelegt. Ich betreibe einen solchen owncloudserver bei mir zu Hause.

SMS/Kurznachrichten/WhatsAPP (updateted 2014-04-30)
SMS ist (in GSM Netzen) ebenso unsicher wie WhatsAPP Nachrichten. Die Kritik an WhatsAPP ist hier zusammengefasst.

Als guten Kompromiss von Sicherheit und Benutzbarkeit setze ich im Moment Threema ein.


Meine Threema ID ist: NE7NBPMW

Seit einigen Monaten etabliert sich Signal von open Whispersystems auch in Deutschland sehr gut. Es funktioniert ähnlich wie WhatsApp, aber mit einer sicheren Ende zu Ende Verschlüsselung. Es ist zudem OpenSource und Gratis. Als weiteres Feature kann damit auch verschlüsselte (Voice over IP) Telefonate führen.


E-Mail
Seit vielen Jahren ist GnuPG die erste Wahl für E-Mail Verschlüsselung.
Am besten in der Kombination mit dem Mailclient (MUA) Thunderbird und der Erweiterung Enigmail. So lässt sich E-Mail elegant nutzen und komfortabel verschlüsseln.
Wer mir persönlich verschlüsselte Mails senden will findet meinen PublicKey hier.
Überprüfen lässt sich dieser z.B. mit dem OpenPGP Fingerprint auf meiner Visitenkarte.

Natürlich lassen sich auch Webmail (also Mails, die man im Browser liest und schreibt) verschlüsseln. Ich selbst rate aber von der Nutzung von Webmailern ab.

Besonders interssant dürfte die Entwicklung von pEp - pretty easy privacy sein. Die Stiftung will in den nächsten Monaten ein auf GnuPG basierendes einfach zu bedienendes System für alle Platformen als Open Source Produkt auf den Markt bringen.


Voice/Video

Seit dem erscheinen von Signal ist eine einfach zu benutzende und sichere Lösung für verschlüsselte Voice Kommunikation auf dem Markt. Die weiter erwähnten Tools sind zwar interessant, aber in Ihrer Nutzung deutlich komplexer.


Nach den Enthüllungen Snowdens hat sich ja das bewahrheitet was ich schon im Herbst 2011 im Bundestag gesagt habe: Skype kann abgehört werden.

Update 2013-11-12:
In den letzten Monaten hat sich gerade in diesem Bereich eine Menge bewegt

Als brauchbare Lösung für verschlüsselte Voice Kommunikation hat sich bei mir Groundwire bewährt. Es basiert auf dem von Phil Zimmermann entwickelten Standard ZRTP. Das dazu nötige Plugin kostet zwar 20€ extra, lohnt sich aber. Es bietet jede Menge Möglichkeiten mit bestehenden SIP Account sauber zu verschlüsseln. Ich will aber nicht verschweigen, dass man hier schon wissen muss was man tut.

Für diejenigen die einfach nur schnell und einfach verschlüsselt telefonieren wollen ist PrivateGSM sicherlich die bessere Alternative! Basiert auch auf ZRPT und bietet gleich die automatische Einrichtung eines Accounts an. Lässt sich dann aber auch einfach und schnell zwischen SecureGSM nutzern einsetzen. Installation und Konfiguration ist kinderleicht.


weitere Lösungen sind:

Im Bereich Desktop Voice scheint mir jitsi einen Blick wert zu sein.

Ich habe auch etaPhone getestet welches im WLAN und LTE Netzen sehr gut und in 3G Netzen noch brauchbar funktioniert.

Für klassische Telefonie (analog wie digital) kenne ich im Moment keine allgemein benutzbare Lösung, bin aber für Hinweise dankbar.
An dieser Stelle will ich aber gerne an die Arbeiten von Tron zum Thema erinnern!


Anonymisierung
Anonymität ist wesentlicher Bestandteil der Privatsphäre!
Sie kann nur dann aufgehoben werden, wenn ein begründeter Verdacht besteht. Sich im Internet bewegen, hinterlässt Spuren, die sich einfach und schnell auf den Anschluss zurückverfolgen lassen. Wer bei einem Online Shop bestellt, weiß dass man dort nicht unerkannt bleibt, wer jedoch die Seite einer Selbsthilfegruppe aufruft will möglicherweise erst einmal unerkannt bleiben. Genauso wie ein Anruf aus einer Telefonzelle muss auch im Internet die Möglichkeit bestehen, einen Kontakt unerkannt aufzunehmen! Es gibt kein Grundrecht auf Anonymität in allen Fällen, aber sehr wohl ein Recht seine Identität zu schützen!

Dabei helfen folgende Werkzeuge:

1. TOR - The Onion Router
Weltweit das Standard Tool für anonymes surfen.

2. JonDonym
Funktioniert ähnlich wie TOR, wurde an der TU Dresden entwickelt und hat sich für mich bewährt.


Fremde Rechner
Wer hin und wieder fremde Rechner nutzt sollte mal einen Blick auf Portable Apps werfen. Nicht wirklich sicher aber hilfreich.

Um selbst auf fremden Rechner sicher zu gehen, startet man am besten dort sein eigenes System - Ich nutze dazu einen USB Stick mit Knoppix.
Wem das nicht zusagt, findet aber viele verschiedene Alternativen, eine Liste gibt es hier. Damit kann ich mein eigenes System auf einem fremden Rechner nutzen, ohne dass ich diesem Rechner vertrauen muss.

Bis hierhin war alles mit Bordmitteln zu erreichen [Wer wie Otto Schily glaubt ich wäre Paranoid mag gerne weiterlesen...]


Betriebssysteme (updated 2014-04-30)
Um den Rechner sicher zu halten setze ich seit 18 Jahren auf freie Betriebssysteme. Im Moment betreibe ich einen Großteil meiner mobilen PCs mit Ubuntu komplett verschlüsselten Festplatten. Alternativ kann auch auf eigenen Rechnern ein vom USB Stick gestartetes Knoppix gute Dienste leisten. Gerade wenn der Rechner mal in fremde Hände gerät, ist das Komplettsystem auf dem USB Stick in der Hosentasche eine willkommene Lösung.

Als System für Smartphones setze ich einige Hoffnung auf Ubuntu Phone, welches mittlerweile in einer benutzbaren Version verfügbar ist. Ich nutze das bereits auf einem Nexus 4, in einem DualBoot System mit Android. Wesentliche Funktionen sind implementiert und funktionieren.


Standards
Passwörter
Sollten nicht einfach zu erraten sein, nicht auf "Post its" am Monitor hängen und nicht unter dem Router kleben.

Regeln
1. ändere jedes Standard Passwort!
2. Nutze Passwörter, die nicht so leicht zu erraten sind!
3. Hinterlege Passwörter an einem sicheren Ort (zB verschlüsselt)
4. . Verwende Passwörter, die aus mindestens zwei, besser drei Buchstabengruppen bestehen. Es gibt vier Buchstabengruppen, diese sind: Alle Kleinbuchstaben, alle Großbuchstaben, alle Zahlen und alle Sonderzeichen. Je weniger Buchstabengruppen du verwendest, desto länger muss das Passwort sein.
5. Verwende Passwörter, die scheinbar chaotisch und zufällig sind. Denke dir einen Satz aus, den du dir gut merken kannst, z.B. "Die Kinder sollen beim Essen Null Ellenbogen auf dem Tisch haben" und verwende nur den ersten Buchstaben jedes Wortes, dann wird daraus: DKsbE0EadTh. Aus "Null" wird die Zahl 0. Dies ist ein sehr sicheres Passwort, dass man sich dazu auch noch gut merken kann.

Ich sende mir einen Großteil meiner Passwörter selbst als verschlüsselte Mail. Somit habe ich immer und überall Zugriff darauf, ohne dass irgendjemand sonst das kann.

Weitere Alternativen zu unsicheren Plattformen, Dienstleistungen und Systemen im Internet liefert die Website www.prism-break.org.

Diesen Artikel ...

meine freiheit

zum Seitenanfang