TIPPS
George Orwells düstere Vision der Zukunft, beeindruckend beschrieben in seinem weltberühmten, absolut lesenswerten Roman "1984", ist von der digitalen Realität längst übertroffen. Das Mitlesen einer E-Mail durch unbefugte Dritte, während diese noch geschrieben wird, ist bereits Wirklichkeit. Sind wir all dem schutzlos ausgeliefert oder können wir uns schützen?
Täglich hinterlassen wir eine breite digitale Datenspur: Wir telefonieren, schreiben SMS, surfen im Internet, benutzen Kredit- oder EC-Karte, zahlen online, erledigen Bankgeschäfte, buchen Flüge, müssen eine Gesundheitskarte erwerben oder führen einfach ein Smartphone mit uns. Die Autoindustrie stellt Fahrzeuge her, die quasi einem fahrenden Computer entsprechen, der fortlaufend Daten an Dritte absendet. Immer fallen personenbezogene Daten an, die irgendwo gespeichert werden.
Auf all diese Informationen nehmen die Geheimdienste und die "social media"-Firmen, zukünftig auch Versicherungen, unkontrolliert Zugriff. Die Werkzeuge zur Datensammlung und ihre Auswertung erlauben es, die Kommunikation, die soziale Vernetzung und die Persönlichkeit nahezu jedes Menschen weltweit bis in intimste Details auszuforschen. Dabei kann jeder ins Fadenkreuz geraten, z. B. weil er mit dem Freund eines Freundes der eigentlichen Zielperson in Verbindung steht. Wesentliche Grundrechte, angefangen beim Schutz der Privatsphäre über die informationelle Selbstbestimmung sowie die Vertraulichkeit und die Integrität informationstechnischer Systeme bis hin zur Telekommuniktationsfreiheit, sind angesichts dieser Reichweite der Überwachung faktisch obsolet.
Zur Datensammlung bedient sich z.B. die NSA eines breiten Spektrums unterschiedlicher Ausspähprogramme. Vorrangig werden dabei die Daten aus dem Telefon- und Internetverkehr herangezogen. Mit der Software PRISM werden Daten, die auf den Servern neun großer Internetkonzerne, darunter Google, Apple, Microsoft und Facebook, lagern, abgegriffen. Im Rahmen des Programms Tempora, welches von dem britischen Partnerdienst der NSA, dem GCHQ, betrieben wird, kann die gesamte Telefon- und Internetkommunikation, die auf britischem Boden läuft, angezapft werden. Verschlüsselte Daten stellen dabei kein Hindernis dar, da diese mit den Programmen BULLRUN und EDGEHILL sichtbar gemacht werden. Zudem wendet die NSA erhebliche Finanzmittel auf, um Unternehmen dazu zu bewegen, Hintertüren in kryptographische Verfahren einzubauen, damit diese später leichter umgangen werden können. RETRO ist ein Werkzeug, mit dem die NSA flächendeckend sämtliche Telefonate eines Landes mitschneiden und bis zu 30 Tage aufbewahren kann. Die NSA fängt SMS mit der Software Dishfire ab. Allein im Jahr 2012 wurden damit pro Tag mehr als 200 Millionen Kurznachrichten erfasst. Mit dem Programm FAIRVIEW nimmt die NSA Zugriff auf den Datenbestand ausländischer Telekommunikationswerke, indem sie sich mit US-Unternehmen verbündet, die wiederum Kooperationen mit Telekommunikationsprovidern in anderen Staaten unterhalten. Neben einer Reihe von weiteren Analysewerkzeugen der NSA wie FOXACID, QUANTUMFAIRY, TRACSIN dürfte das mächtigste, bisher bekannte Analysewerkzeug der NSA das System XKEYSTORE sein.
Dieses System besteht aus einem Verbund von mehreren hundert Servern weltweit und kann jederzeit durch das Zuschalten weiterer Server ausgebaut werden. Damit können einzelne Personen und ihre Daten über nahezu beliebige Parameter in Echtzeit ausfindig gemacht werden. Selbstredend arbeitet die NSA mit Nachrichtendiensten anderer Staaten zusammen, auch mit dem Bundesnachrichtendienst (BND) und dem Bundesamt für Verfassungsschutz. So berichtet der SPIEGEL, dass der BND Metadaten an den US-Geheimdienst übermittelt. Dies sollen allein im Dezember 2012 rund 500 Millionen Datensätze gewesen sein. Ob die deutschen Geheimdienste diese Möglichkeiten nutzen oder diese Systeme nur testen, wie behauptet, muss noch eruiert werden. Sicher ist allerdings, dass die NSA auf deutschem Boden, etwa im bayrischen Bad Aibling oder bei Darmstadt, Abhörstationen unterhält. Die bisher rechtswidrigen Überwachungsmaßnahmen sollen nunmehr durch das neue BND-Gesetz geheilt werden. Es steht zu hoffen, dass das angerufene Bundesverfasssungsgericht diesem weiteren Ansinnen von Einschränkung unserer Privatheit entgegentritt.
Es wird jedermann dringend anempfohlen, seine persönlichen Daten zu schützen. Es gibt leider keinen absoluten Schutz, aber immerhin eine Erschwernis für die Ausspäher. Auch in die als sicher bezeichnete "end-to-end"-Verschlüsselung wollen sich Geheimdienste eine Hintertür eröffnen. Hundertprozentige Sicherheit können wir Ihnen leider nicht versprechen. Bleiben Sie daher wachsam! Sollten Sie Fehler finden oder Hinweise bzw. Ergänzungen haben, schreiben Sie uns eine (gerne verschlüsselte) E-Mail an info@gegen-totalueberwachung.de
Zum Schutz vor Schadprogrammen finden Sie beim Bundesamt für Sicherheit in der Informationstechnik weiterführende Informationen.
Weitere Informationen zu der globalen Überwachungs- und Spionageaffäre finden Sie unter http://de.wikipedia.org/wiki/Globale_ %C3%9Cberwachungs-_und_Spionageaff%C3%A4re .
Für datenschutzrechtlich Interessierte verweisen wir auf einen die nationale und europäische Rechtsprechung und Aktivitäten behandelnden, sachkundigen Beitrag von Gola/Klug: "Die Entwicklung des Datenschutzrechts im ersten Halbjahr 2014" in: NJW 36/2014, S. 2622 ff. sowie Taeger: "Die Entwicklung des IT-Rechts" in: NJW 52/2015, S. 3759 ff.
Tipps, um die eigene Kommunikation zu verschlüsseln
- Möglichst lange und komplizierte Passwörter verwenden und möglichst für jede Gelegenheit ein neues Passwort wählen. Wer sich diese nicht merken kann, kann sie in einer verschlüsselten Open-Source-Datenbank speichern, zum Beispiel mithilfe von Keypass.
- Zum Verschlüsseln von E-Mails Thunderbird, das Add-On Enigmail und das Kryptographiesystem GNU Privacy Guard (GPG) installieren. So viele Nachrichten wie möglich verschlüsseln, um zu verschleiern, welche Nachrichten wichtig sind und welche nicht. Hilfreiche Erklärungen zur E-Mail-Verschlüsselung finden Sie u.a. bei der Free Software Foundation und Heise Online.
- Im Tor Netz anonym surfen und chatten.
- Nachrichten nicht über Whatsapp verschicken, sondern beispielsweise über Signal.
- Den Facebook-Chat mithilfe von Pidgin und dem Plug in OTR verschlüsseln und die Freunde bitten, das auch zu tun.
Auf den lesenswerten Artikel in der Süddeutschen Zeitung verweisen wir (eigene Ergänzungen): http://jetzt.sueddeutsche.de/texte/anzeigen/588643/Wie-verschluessele-ich-meine-Kommunikation
Tipps für ein gutes Passwort
- Es sollte mindestens acht Zeichen lang sein, je länger desto besser.
- Es sollte aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern (?!%+…) bestehen.
- Tabu sind Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter.
- Wenn möglich sollte es nicht in Wörterbüchern vorkommen.
- Es soll nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmustern bestehen, also nicht asdfgh oder 1234abcd und so weiter.
- Einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen $ ! ? #, am Anfang oder Ende eines ansonsten simplen Passwortes zu ergänzen ist auch nicht empfehlenswert.
- Nutzen Sie einen Passwortmanager, um möglichst komplexe Passwörter gut verwalten zu können.
Quelle: Bundesamt für Sicherheit in der Informationstechnik: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html
Tipps für alternative Suchmaschinen
Neben der weltweit tätigen, allmächtigen Suchmaschine Google, deren Risikopotential bekannt ist, sind andere Alternativen, die zumindest einen relativen Schutz gewährleisten, wie z. B. Qwandt, DuckDuckGo, Iwquick, Unbubble.eu sowie Metager, möglich.