Das Torprojekt – ein Selbstversuch

Selbstversuch: Wie schĂŒtze ich meine digitale Kommunikation?

Die EnthĂŒllungen der letzten Woche haben viele sensibilisiert fĂŒr die eigene digitale PrivatsphĂ€re. Wir alle werden von den großen Datensaugern dieser Welt unter Generalverdacht gestellt und man schreibt unsere gesamten Kommunikationsdaten mit. Eventuell greift man auch aktiv unsere Rechner und Netzwerke an, um direkt auf unsere DatenbestĂ€nde zuzugreifen oder unsere AktivitĂ€ten an unseren Rechnern mitzuloggen.

Wie kann man sich schĂŒtzen?

Dummerweise ist die Antwort nicht einfach. VerschlĂŒsselung hört sich toll an, erfordert aber ein großes VerstĂ€ndnis dieser komplexen Technik und wie sie eingesetzt wird. Das Tor-Projekt zur Anonymisierung unserer Kommunikation auf den Internet-Datenbahnen verschleiert nur den Ausgangsrechner der Kommunikation, nicht aber die Inhalte. Wenn wir also auf unseren Email- oder iTunes-Account zugreifen, dann haben wir unsere IdentitĂ€t trotz Tor-Anonymisierung offenbart.

Also benötigen wir auch einen anonymen Email-Account und sollten diese Emails am Besten auch verschlĂŒsseln. Ein anonymer iTunes-Account ist zwar möglich, aber dann hat man nie mehr den Zugriff auf bereits gekaufte Inhalte unter dem Hauptaccount.

Selbst die Betriebssystemebene kann kompromittiert sein durch HintertĂŒren, die Geheimdienste bei den Herstellern erzwungen haben. Weder Microsofts Windows noch Apples Mac OS X sind quellcode-offen und können ohne unser Wissen Code enthalten, der es Angreifern ermöglicht auf Rechner-Ressourcen wie Kamera, Mikrofon oder Tastatur zuzugreifen. Das Mitlesen von Passworteingaben kann dadurch ermöglicht sein.

Was ist mit den Routern und ihren Firewalls, die wir zu Hause implementiert haben? Warum sollte der Hersteller nicht Zugangsmöglichkeiten ohne unser Wissen geschaffen haben?

Was kann man also mindestens machen?

Schritt 1 ist wohl, dass man sich auf seinem PC einen User einrichtet, der auf einem komplett frischem System aufsetzt. Dieses System darf z.B. keine installierten Flashplayer oder Quicktimeplayer haben, da diese Verbindungsinformationen speichern und eine nachtrĂ€gliche Identifizierung des Nutzers erlauben. Der Browser mĂŒsste frisch aufgesetzt sein und sollte in einem privaten Modus arbeiten. Cookies dĂŒrften nicht angelegt werden dĂŒrfen und Caches mĂŒssten leer sein. Dann sollte man als eine der ersten AktivitĂ€ten sich von der o.g. Website das Torbrowser-Bundle runterladen und starten.

Ab diesem Zeitraum verlĂ€uft die Internet-Kommunikation nur noch ĂŒber diesen Browser. Leider lernt man dann sehr schnell die Nachteile dieses Verfahrens kennen. Der Torbrowser ist bereits mit einigen Plugins versehen, die z.B. sicherstellen sollen, dass möglichst viele Internetverbindungen SSL-verschlĂŒsselt laufen. Es wird auch darauf hingewiesen, dass keine weiteren Browser-Plugins geladen werden sollen, weil diese wieder die echte IP-Adresse mitteilen könnten. Eine Menge Komforterrungenschaften der letzten Jahre gehen damit verloren. Viele Services wie z.B. Youtube sind dann nicht mehr sinnvoll nutzbar. Man muss sich auf EinschrĂ€nkungen gefasst machen.

Und weitere Vorsichtsmaßnahmen sind zu beachten, die das Arbeiten mit einem solcherart angepassten Rechner schwierig machen. Geladene Word- oder PDF-Dokumente können Zugriff auf Internetressourcen benötigen und eröffnen am Tor-Browser vorbei Verbindungen in das Internet. Auch damit können IP-Adressen veröffentlicht werden und damit die Anonymisierung verhindert werden.

Kommunikation erfordert in unserer Welt auch Email-Adressen. Am Besten sollte diese Email-Adresse anonym sein und die Inhalte sollten nicht lesbar sein.

Anonyme Emaildienste gibt es viele. Einige bieten auch temporĂ€re Email-Adressen fĂŒr die kurzfristige anonyme Anmeldung bei einem Internetservice.

Aber die Nutzung dieser Email-Adresse ist auch wieder nicht einfach, da auf die Webmailing-Seite eher unkomfortabel im Torbrowser zugegriffen werden muss. Und die Inhalte dieser Email-Kommunikation können nicht verschlĂŒsselt werden. Der Email-Dienstleister oder irgendwelche Geheimdienste, die Zugriff auf diese Kommunikation haben, können die Inhalte im Klartext auf den Datenbanken des Dienstleisters lesen. Der Aufwand, diese Inhalte zu verschlĂŒsseln, als File-Attachement hochzuladen und dann mit dem öffentlichem SchlĂŒssel zu versenden, ist enorm und auf keinen Fall komfortabel zu nennen.

Auch das SchlĂŒsselmanagement der öffentlichen SchlĂŒssel muss manuell gemacht werden. Die SchlĂŒssel mĂŒssen manuell von der Webmail-Seite heruntergeladen werden und in das SchlĂŒsselverwaltungstool importiert werden. Hoffentlich ist das Tool nicht so konfiguriert, dass es diesen öffentlichen SchlĂŒssel auf zentralen Servern verifizieren will – denn dann ist es mit der AnonymitĂ€t auch wieder vorbei. Ebenso die verschlĂŒsselten Inhalte mĂŒssen heruntergeladen werden und mit dem öffentlichem SchlĂŒssel des Versenders entschlĂŒsselt werden.

Was bedeutet das fĂŒr die zukĂŒnftige Kommunikation?

Wir alle haben uns in unserem Digitalen Leben bereits an unzÀhlige Dienste gebunden, die wir nicht von einem Tag auf den anderen aufgeben werden. Wir werden allerdings unsere digitale Kommunikation in drei unterschiedliche Kategorien einteilen und dementsprechend handeln.

1. Wir werden die Schere im Kopf nutzen, um bei den ungeschĂŒtzten Kommunikationswegen und Diensten nur noch die Informationen zu verbreiten, die uns als unkritisch erscheinen. 1984 und George Orwell lassen grĂŒssen.

2. FĂŒr sensiblere Kommunikation werden wir verschlĂŒsselte Emails und Dateien nutzen und ĂŒber die ungesicherten und nicht anonymisierten Datenwege versenden.

3. FĂŒr höchst sensible Kommunikation (z.B. Internetrecherche ĂŒber Krankheiten, persönliche und sensible Themen unserer PrivatsphĂ€re) werden wir die oben beschriebenen, sehr einschrĂ€nkenden Maßnahmen ergreifen. Niemand sollte ein offenes Buch fĂŒr Dienste sein, die einen Allwissensanspruch haben.

Cloud-Konzepte können ĂŒberhaupt nicht mehr verfolgt werden. Das Vertrauen ist einfach zu sehr erschĂŒttert, als dass Firmen oder Privatpersonen ihre Daten ungeschĂŒtzt in fremde HĂ€nde geben.

Dem Überwachungswahn staatlicher Organisationen muss entgegengetreten werden. Eine komfortable Ende-Zu-Ende-VerschlĂŒsselung muss ermöglicht werden, damit keine KommunikationskanĂ€le mehr abgegriffen werden können. Weder von Amerikanern, Chinesen oder Deutschen. Die Daten-Dienste, die wir nutzen mĂŒssen vor ungeschĂŒtztem Zugriff durch die Betreiber oder irgendwelchen Geheimdiensten geschĂŒtzt werden. Cookies und Ă€hnliche Mechanismen der Identifizierung von Personen mĂŒssen verhindert werden. Und Zugriffe auf unsere persönlichen Rechner und Netzwerke mĂŒssen zuverlĂ€ssig verhindert werden. Und das fĂŒr alle Nutzer und nicht fĂŒr eine kleine Klasse von “Wissenden”

Das Torprojekt – ein Selbstversuch

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.