Back to top

Computersicherheit

(überarbeiteter Text aus der Broschüre Repression und Widerstand Texte und Materialien zu Staatsmacht, Selbstschutz und Soliarbeit, Hamburg 2007)

Die Arbeit mit Computern und die Kommunikation im Internet lassen sich vor Überwachung schützen. Viele technische Entwicklungen der letzten Jahre haben die Lagerung von Daten sicherer gemacht und ermöglichen eine weitgehend anonyme und abhörsichere Kornmunikation im Internet. Verschlüsselte E-Mails, Online-Chats und Internet-Telefonie zählen momentan (noch) zu den sichereren Kommunikationsmitteln.

Gleichfalls gilt es die technischen Fortschritte im Auge zu behalten. Einige der hier vorgeschlagenen Lösungen (Stand: Frühling 2006, aktualisiert Sommer 2009) sind wahrscheinlich bereits schon wieder veraltet.

 

ZUR WAHL DES BETRIEBSSYSTEMS

"Freie" (open source) Betriebssysteme wie Linux sind aufgrund der frei zugänglichen Programmcodes "sicherer" als die Produkte kommerzieller Anbieter wie Microsoft (Windows) oder Apple. Deren Programmcode ist geheim, weshalb z.B. Sicherheitslücken oft längere Zeit unentdeckt bleiben. Die Hersteller (insbes. Microsoft) behalten sich Zugriffe auf die Festplatte vor. Das geht bis hin zum Löschen von Programmen und Dateien. Hintergrund ist die Umsetzung des Copyright (Fachbegriff DRM, Digital Rights Management). Das ganze wird öffentlich vertreten. Inwieweit es auch umgesetzt wird, ist nicht wirklich bekannt - zumindest sind Fälle, in denen Microsoft Daten gelöscht hat nicht bekannt. Andere (Nichtbetriebssystemhersteller) betreiben das Rumlöschen auf Userfestplatten übrigens ebenfalls. Amazone ist da z.B. unrühmlich auffällig geworden.

Da die offenen Betriebssysteme ein deutlich höheres Fachwissen voraus setzen und wir davon ausgehen, dass die meisten Leser_innen Windows-Rechner benutzen, sind hier die Empfehlungen so gehalten, dass sie auf allen Systemen - insbesondere Windows - umsetzbar sind.

 

SCHUTZ GEGEN ANGRIFFE VON »AUSSEN«

Wer mit sensiblen Daten arbeitet oder diese unverschlüsselt auf dem Computer gespeichert hat, sollte diesen möglichst nicht mit einem Netzwerk oder dem Internet verbinden.

 

Computer ohne Netzanbindung

Auch ohne Netzanbindung können Rechner "abgehört" werden: Das von Röhrenmonitoren und moderneren Flüssigkristall-Displays ausgehende Licht reicht für die Rekonstruktion der dargestellten Bilder aus. Dazu genügt bereits schwaches Flackern, das durch Vorhänge hindurch scheint, von Wänden reflektiert wird oder durch Türspalten oder Schlüssellöcher hindurch gesehen werden kann. Die von Röhrenmonitoren ausgehende Strahlung kann aufgefangen und wieder rekonstruiert werden. Das ganze ist mit sehr hohem Aufwand verbunden, also in den meisten Fällen wohl eher unwahrscheinlich.

Gelingt es den überwachenden Organen, unbeobachtet an den Computer heranzukommen, kann dieser auf verschiedene Weise manipuliert werden. Dazu gehört die Installation von Hard- und Software, die vom Benutzer unbemerkt Eingaben protokolliert oder gezielt nach Passwörtern oder E-Mail-Adressen sucht. Relativ einfache "Tastaturspeicher" werden zwischen Tastatur und Rechner gesteckt und speichern jeden Tastendruck. Überwachungsmaßnahmen dieser Art sind jedoch ziemlich aufwendig und dürften nur bei außergewöhnlichen Bedrohungsszenarien zum Einsatz kommen.

Computer in Netzwerken und im Internet

Computer mit Verbindung zu einem Heim- oder Firmennetzwerk oder dem Internet sind um ein vielfaches einfacher von außen angreifbar als Computer ohne elektronische Verbindung zu einem anderen System.

Jeder mit dem Internet verbundene Computer ist einer Vielzahl von Gefahren ausgesetzt und muss dagegen geschützt werden: Viren, "Trojanische Pferde" und andere "Spyware" können in den eigenen Rechner gelangen, installiert und ausgeführt werden (über E-Mails, beim Besuch von Websites, in herunter geladenen Dateien verborgen oder durch die direkte Anwahl des Rechners von außen). Sie können den Computer schädigen, ihn "aushorchen" oder von außen zugänglich und steuerbar machen. Trojanische Pferde, die gezielt nach Passwörter suchen und Viren, die E-Mail-Adressen sammeln, sind weit verbreitet.

 

Folgende Sicherheitsmaßnahmen sollten insbesondere für alle Windows-Rechner ergriffen werden:

  • Das Betriebssystem und die eingesetzte Software mit den von den Herstellern bereitgestellten Sicherheitsupdates auf dem aktuellsten Stand halten. Microsoft stellt diese Updates i.d.R. auch für "geklaute" Betriebssysteme zur Verfügung.
  • Virenscanner täglich updaten und regelmäßig komplett neu installieren. Die Festplatte sollte ca. einmal pro Woche komplett nach Viren abgesucht werden.
  • Auch wenn ihr Nutzen meist überschätzt wird: Software- (Personal-) Firewall installieren (zusätzlich zu der in Windows XP SPa bereits integrierter Firewall und einer "Hardware"-Firewall im Router).
  • Vom Virenscanner getrennter Spy- und Adware-Scanner.
  • Regelmäßige Überprüfung der Registry mit Hilfe spezieller Software.
  • Auf die Verwendung des Microsoft Internet Explorers und von Outlook verzichten und stattdessen Firefox oder Opera und z.B. Thunderbird verwenden.

Drahtlose Netzwerke

Drahtlose Netzwerke sind anfällig für Angriffe von außen (über Funk). Die meisten dieser Netzwerke können ohne viel Fachkenntnis ziemlich schnell "gehackt" werden und bieten deshalb wenig Schutz. Vor der Arbeit mit sensiblen Daten ist in drahtlosen Netzwerken bzw. in Netzwerken, die mit drahtlosen Netzwerken zusammengeschlossen sind, dringend abzuraten.

DATEN VOR FREMDEN AUGEN SCHÜTZEN

Wesentlich wahrscheinlicher als Angriffe von "außen" ist sicher die Beschlagnahmung des Computers im Rahmen einer Hausdurchsuchung. Auch in Zeiten, in denen eine Durchsuchung kaum zu erwarten ist, sollte jeder politisch genutzte Rechner frei von "verräterischen" Inhalten sein. Die E-Mail-Kommunikation der letzten Jahre - inklusive Adressen, privater Codierungs-Schlüssel und bereits entschlüsselten Mails - sollte niemals offen zugänglich sein. Ziemlich sicher interessieren sich die Ermittler auch für die in letzter Zeit abgesurften Websites.

Um einigermaßen sicher zu arbeiten, sollten folgende Regeln eingehalten werden:

  • Sensible Daten, die nicht unbedingt aufbewahrt werden müssen, sofort nach Gebrauch löschen und die Datenträger wenn möglich vernichten.
  • Sensible Daten, die aufbewahrt werden sollen, verschlüsselt ablegen.
  • Daten, die weitergegeben werden, von Spuren reinigen.

Die wichtigste aller Sicherheitsmaßnahmen: Daten vermeiden! Texte und Bilder, die nie gespeichert wurden, müssen nachher nicht umständlich entfernt werden.

Daten sicher löschen

Dass einmal gelöschte Daten ohne viel Aufwand wieder hervorgezaubert werden können, dürfte den meisten bekannt sein. Daten unwiederbringlich zu entfernen, ist nicht einfach. Hier gilt eigentlich: Programme benutzen, die erst gar nicht Daten schreiben, die dann nachträglich entfernt werden müssen (sowas geht nämlich früher oder später schief!). Da die Rekonstruktion gut gelöschter Daten jedoch sehr aufwendig ist und dazu teuer, können alternativ dazu auch folgende Sicherheitsmaßnahmen helfen:

Wenn ein Betriebssystem eine Datei "löscht", entfernt es diese nicht vom Datenträger, sondern gibt lediglich den von ihr benötigten Speicherplatz zum weiteren "Überschreiben" frei. Bis dieser Speicherplatz vollständig mit anderen Daten "überschrieben" wird, kann die ursprüngliche Datei (zumindest teilweise) wieder hergestellt werden. Zum Löschen von sensiblen Daten werden deshalb Spezialprogramme angeboten (i.d.R. kostenlos). Diese überschreiben die zu löschenden Daten bis aufs letzte Bit - was „von Hand" nicht möglich ist. Zudem entfernen sie auch Spuren, die durch die so genannte "Restmagnetisierung" und minimale Spurabweichungen des Lese- und Schreibkopfes entstehen. Diese können erst nach 22-fachem Überschreiben nicht mehr nachgewiesen werden. In Deutschland sind jedoch weder Polizei noch private Anbieter in der Lage, Daten nach nur einem einzigen Überschreibvorgang wieder zu rekonstruieren.

Achtung: Auch die auf so genanntem "Flash-Speicher" gelagerten Daten werden erst durch vollständiges Überschreiben gelöscht. Flash-Speicher wird z.B. in USB-Sticks, in Speicherkarten für Digicams und in Mobiltelefonen eingesetzt. Hier müssen sensible Daten ebenfalls mit Spezialprogrammen gelöscht werden.

Löschen der Auslagerungs- und temporären Dateien

Dateien werden nicht nur an einer Stelle gespeichert, sondern gleichzeitig an mehreren. Praktisch alle Betriebssysteme legen "Auslagerungsdateien" an und viele Programme verwenden temporäre Dateien. Damit sichern sie beispielsweise die laufende Arbeit gegen Abstürze ab. Diese zusätzlichen "Kopien" werden zwar oft beim Beenden der Programme und beim Herunterfahren des Betriebssystems gelöscht - jedoch nicht überschrieben. Alle Auslagerungs- und temporären Dateien zu finden, ist kaum möglich. Relativ ungefährdete "Heimanwender" sollten in jedem Fall regelmäßig die temporären Dateien löschen (unter Windows mit "Datenträgerbereinigung" und in anderen "TEMP" genannten Ordnern) und anschließend den freien Speicherplatz mit einem Spezialprogramm "sicher löschen".

Wer höhere Ansprüche bezüglich Computersicherheit stellt, kann zu einer der folgenden Lösungen greifen, benötigt dafür jedoch etwas mehr Fachwissen:

a) Arbeiten ohne Festplatte
Verschiedene Linux-Distributionen arbeiten vollständig ab CD und benötigen keine Festplatte. "Knoppix" und das für genau diesen Zweck entwickelte "Anonym.OS" sind im Internet frei verfügbar und können komplett auf eine CD/DVD gebrannt werden. Auch einige Windows-Versionen kommen mit einiger Trickserei ohne Festplatte aus.

b) Arbeit mit virtuellem Betriebsystem
Die zusätzliche Installation eines "virtuellen" Betriebssystems auf einer verschlüsselten Partition ermöglicht - genügend Rechenleistung vorausgesetzt - die Arbeit in der gewohnten Windows-, Mac- oder Linux-Umgebung. Nach der Arbeit werden alle anderen Festplatten-Partitionen sicher gelöscht und damit alle Spuren außerhalb der geschützten Partition beseitigt. Das benutzte Betriebssystem und die damit erarbeiteten Inhalte bleiben unverändert und sind sicher geschützt.

RAM-Speicher

Entgegen der verbreiteten Meinung ist RAM-Speicher in der Lage, Inhalte auch bei ausgeschaltetem Rechner über längere Zeit zu erhalten. Insbesondere dann, wenn ein Computer nicht ordentlich heruntergefahren wurde. Das Auslesen des "kalten" RAM-Speichers dürfte zum Standardrepertoire der Ermittlungsbehörden gehören. Ordentliches Herunterfahren des Systems hilft hier bereits viel. Wer noch sicherer gehen möchte, kann das System danach gleich noch einmal neu starten. Dabei wird der RAM-Speicher gelöscht.

Datenträger zerstören

Sicherer als jeder Versuch, Daten zu löschen, ist definitiv die Zerstörung der jeweiligen Datenträger. Dabei gelten zwei Methoden als absolut sicher: Schreddern und Verbrennen. Bereits einmal zerbrochene CDs oder DVDs können nicht rekonstruiert werden. Zur schnellen Zerstörung vieler CDs können Mikrowellen-Geräte verwendet werden. Zerkratzen oder Bemalen sind dagegen ziemlich wirkungslos

Daten verschlüsseln

Zur sicheren, da verschlüsselten Aufbewahrung von Daten stehen sehr leistungsfähige Programme zur Verfügung, etliche davon kostenlos. Auch lokal auf der Festplatte abgelegte oder auf CD gebrannte Dateien können mit dem unter "Sicher im Netz kommunizieren" vorgestellten asymmetrischen Verfahren (PGP/GnuPG) verschlüsselt werden (s.u.). Dazu wird eine Datei mit dem eigenen öffentlichen Schlüssel verschlüsselt und mit dem privaten wieder entschlüsselt Ein wenig Phantasie bezüglich Dateiname und -endung und Platzierung auf der Festplatte schafft zusätzliche Sicherheit. Speziell für die lokale Sicherung entwickelte Programme sind jedoch schneller und in der Regel komfortabler zu handhaben. Einige bieten zudem folgende sehr nützliche Features:

  • Verschlüsselung kompletter Festplatten-Partitionen.
  • Einbindung ("Mounten") des verschlüsselten Archivs als Laufwerk. Ist das Archiv "offen", verhält es sich wie ein gewöhnliches Laufwerk. Darauf gespeicherte Dateien können wie gewohnt gelesen und wieder gelöscht werden.
  • Anlegen versteckter Archive innerhalb des verschlüsselten Archivs: Je nach Passwort wird das offene oder das versteckte Archiv angezeigt. Sehr nützlich, falls einmal das Passwort (z.B. wegen Gewaltandrohung) nicht geheim gehalten werden kann.

Spätestens bei seiner Entdeckung hängt die Sicherheit jedes verschlüsselten "Archivs" vom gewählten Passwort ab. Dieses sollte mindestens 20 Zeichen enthalten, besser 30. Durch die Verwendung von Sonderzeichen und Begriffen, die nicht in Wörterbüchern vorkommen, wird die Sicherheit weiter erhöht. Solche "Passphrasen" auswendig zu lernen und jedes Mal fehlerfrei einzutippen, ist zwar nicht ganz einfach, aber leider notwendig.
Dringend abzuraten ist von einfacheren Verschlüsselungsfunktionen: Die in einigen Windows-Varianten und Microsoft Office-Programmen integrierte Verschlüsselung ist so einfach zu knacken wie die der Winzip- und Winrar-Archivierer. Auch manche Hardware-Verschlüsselung kann von Profis sehr schnell geknackt werden. Bei allen Verschlüsselungsverfahren besteht die Gefahr, dass sie in ferner Zukunft geknackt werden könnten. Wer also darauf angewiesen ist, dass gewisse Inhalte auch in 10 oder 20 Jahren nicht gelesen werden können, sollte sich besser nicht auf Verschlüsselung verlassen.

DATEN VOR IHRER VERÖFFENTLICHUNG VON SPUREN REINIGEN

Egal, in welcher Form eine Information an die Öffentlichkeit gebracht wird - als gedrucktes Flugblatt, als E-Mail oder als Indymedia-Beitrag - das Ergebnis sollte keine Spuren enthalten, die zu den Urhebern führen.

Elektronische Inhalte / Dateien

Viele Computerprogramme speichern in die von ihnen erstellten Dateien so genannte Metadaten (zusätzliche Informationen zu den eigentlichen Inhaltsdaten der Datei). Je nach Programm finden sich hier die Seriennummer des Programms oder der Name des Autors. Einige Programme speichern auch Zwischenschritte, um damit den Benutzern später die Möglichkeit zu geben, ihre Änderungen rückgängig zu machen.
Meistens werden die Metadaten vor die eigentlichen Inhaltsdaten geschrieben und können mit einfachen Texteditoren ausgelesen werden: Datei im Editor aufmachen und nach verdächtigen Begriffen (Namen, Seriennummern) absuchen. Generell gilt die Faustregel, dass umfangreiche Programme mehr Informationen in ihre Dateien schreiben als einfachere.

Texte

Der US-Geheimdienst NSA empfiehlt seinen Agenten folgenden Umgang mit MS-Word-Dokumenten:

  • Word so einstellen, dass keine persönlichen Daten gespeichert werden (Extras/Optionen/ Sicherheit).
  • Die fertig erstellten Texte komplett in ein neues Dokument kopieren.
  • Dieses neue Dokument als PDF ausdrucken (dabei im Druckmenü in "Eigenschaften" den Haken bei "Dokumentinfo hinzufügen" entfernen).

Bilddateien

Bilddateien können gleichzeitig mehrere "Header" enthalten, unter anderen die von Digicams angelegten EXIF-Daten. Diese enthalten Informationen zum Zeitpunkt der Aufnahme und der verwendeten Kameraeinstellungen. Die meisten Kameras (auch Handys) speichern zudem ein kleines Vorschaubild zur Darstellung in ihrem LCD-Display. Dieses Vorschaubild kann auch bei einer nachträglichen Bearbeitung des eigentlichen Bildes (Unkenntlichmachen von Personen) erhalten bleiben. Weitere elektronische Spuren entstehen z.B. durch gerätespezifische Mikrofehler. Dafür gibt es keine gute Lösung. Die Metadaten in Bilddateien lassen sich noch einigermaßen gut beherrschen, die anderen Spuren kaum noch.

Grafikprogramme sind oft nicht in der Lage, alle Header auszulesen. Wer eine Abbildung an Unbekannte weitergibt oder beispielsweise bei Indymedia veröffentlicht, sollte sie deswegen vorher mit einem Spezialprogramm überprüfen und "säubern". Ansonsten hilft nur, viele Geräte zu benutzen (ausdrucken, scannen, ausdrucken, kopieren) um viele Spuren reinzubekommen, die eine Identifikation erschweren.

Ausdrucke

Obwohl moderne Drucker und Kopierer Ergebnisse mit beeindruckenden Auflösungen liefern, arbeiten sie ganz leicht ungenau. Mit Hilfe der Ausdrucke und Kopien können deshalb mit über 90-prozentiger Sicherheit Hersteller und Modell bestimmt werden. Die Zuordnung eines Ausdrucks zu einem bestimmten Gerät ist ebenfalls möglich. Farblaserdrucker und Farbkopierer hinterlassen auf jedem Ausdruck einen eindeutigen Code, der eine Rückverfolgung des Ausdrucks auf das Gerät (inkl. Typ/Hersteller) ermöglicht. Ältere Nadel- und Typenrad-Drucker und Schreibmaschinen, die mit Farbbändern arbeiten, hinterlassen den Ausdruck nicht nur auf dem Papier, sondern ebenfalls auf dem Farbband. Bei den meisten anderen Drucker-Typen bleiben keine verwertbaren Spuren im Drucker zurück - oder diese Spuren werden mit dem nächsten Ausdruck wieder beseitigt. Für Ausdrucke und Kopien sollten also besser öffentliche, nicht überwachte Selbstbedienungsautomaten verwendet werden - zumindest für die Kopien, die weiter verteilt werden. Die zu Hause ausgedruckten Originale werden anschließend vernichtet.

SICHER ÜBER INTERNET KOMMUNIZIEREN

Im Internet wird prinzipiell offen kommuniziert: Alle Daten werden als "Pakete" von einem Rechner zum nächsten weiter gegeben, bis sie ihr Ziel erreicht haben. Jeder der Rechner innerhalb einer solchen Kette sieht, von welchem Rechner (bzw. Anschluss) die Daten stammen und an welchen sie gesendet werden. Falls die Daten nicht verschlüsselt wurden, können sie von jedem dieser Rechner gelesen werden.

Für den notwendigen Schutz vor fremden Augen wurden jedoch sehr leistungsfähige Lösungen entwickelt. Diese machen die Kommunikation im Internet sehr sicher - wenn sie richtig angewendet werden:

  • Asymmetrisch verschlüsselte Inhalte sind nicht nur vor fremden Augen sicher. Sie garantieren auch die Authentizität der Sender.
  • Verschiedene Systeme verschleiern den Weg der Daten und verhindern, dass ein Empfänger erkennt, mit wem er kommuniziert.

Verschlüsselung der Inhalte

Im Gegensatz zu lokal abgespeicherten Inhalten, die von der gleichen Person ver- und entschlüsselt werden, müssen Informationen, die über das Internet versendet werden, von einer Person verschlüsselt und von einer anderen entschlüsselt werden. Da bei symmetrischen Verfahren alle Personen den gleichen Schlüssel benutzen, muss dieser vorher auf einem sicheren Weg ausgetauscht werden. Verteilung und sichere Aufbewahrung dieser Schlüssel stellten nicht nur Geheimdienste vor große logistische Probleme.

Die Lösung beider Probleme (Transport und Aufbewahrung der Schlüssel) brachten die in den siebziger Jahren entwickelten asymmetrischen ("Public Key") Verfahren. Sie benutzen Schlüssel-Paare: Der private Schlüssel ("Private Key") bleibt beim Empfänger und dient der Entschlüsselung der an ihn gerichteten Nachrichten. Dieser Schlüssel muss so sicher wie möglich aufbewahrt werden und wird zusätzlich durch eine Passphrase gesichert. Der private Schlüssel kann zusätzlich benutzt werden, um versendete Nachrichten zu signieren. Der öffentliche Schlüssel ("Public Key") wird aus dem privaten Schlüssel generiert. Er kann unbedenklich an alle potentiellen Absender verteilt werden und wird von diesen benutzt, um Nachrichten an den Empfänger zu verschlüsseln. Außer mit dem privaten Schlüssel kann eine auf diese Weise codierte Nachricht nicht gelesen werden. Auch der öffentliche Schlüssel ist nicht in der Lage, die mit ihm codierten Dateien wieder zu entschlüsseln. Die asymmetrischen Verfahren gelten als sicher. Trotzdem muss damit gerechnet werden, dass diese Schlüssel in 10, 20 oder 50 Jahren geknackt werden könnten.

Asymmetrische Verschlüsselung wird in folgenden Bereichen eingesetzt:
SSL ("Secure Socket Layer")
SSL ("Secure Socket Layer") wird von fast allen Browsern unterstützt und wird zum Beispiel für Online-Banking und bei Bestellungen in Online-Shops verwendet. Bei SSL wird der gesamte Datenverkehr zwischen Server und Browser verschlüsselt. SSL-geschützte Verbindungen werden in der URL-Zeile durch das Kürzel "https://" gekennzeichnet. Die meisten Anbieter (GMX, WEB.DE, Gmail, ...} verwenden SSL zur Übermittlung der Zugangsdaten (Username / Passwort). Bei GMX muss dazu allerdings die Website über die URL "https://www.gmx.net/" aufgerufen werden. Ohne SSL werden die Passwörter in Klartext übermittelt und können problemlos abgefangen und gelesen werden.

 

PGP

PGP {Prerry Good Privacy) wurde 1981 entwickelt, seitdem laufend verbessert und steht heute auch als Open-Source-Variante zur Verfügung (GnuPG). GnuPG wird heute im E-Mail-Verkehr eingesetzt und steht für alle Betriebssysteme und zur Einbindung in diverse Mailprogramme zur Verfügung. Die gleichzeitige Verschlüsselung einer Nachricht für mehrere Empfänger ist ebenso möglich, wie die Signierung der versendeten Nachrichten mit dem eigenen "Private Key". Für die sichere Übermittlung der "Public Keys" enthält jeder Schlüssel einen so genannten, nicht fälschbaren "Fingerprint". Ein Abgleich dieser Fingerprints z.B. über Telefon stellt sicher, dass nicht ein gefälschter Schlüssel von einem anderen Absender empfangen wurde. Der durch GnuPG generierte "Private Key" wird durch eine "Passphrase" geschützt. "Private Key" und "Passphrase" sind die einzigen möglichen Angriffspunkte zur Entschlüsselung. Beide müssen daher so gut wie möglich vor dem Zugriff fremder Personen geschützt werden.

Sollte der "Private Key" in falsche Hände fallen, ist er nur noch durch die "Passphrase" geschützt. "Passphrasen" können durch automatisiertes Ausprobieren geknackt werden und sind deshalb erst ab einer Länge von 30 Zeichen sehr sicher. Durch die Verwendung von Sonderzeichen und Begriffen, die nicht in Wörterbüchern vorkommen, wird die Entschlüsselung zusätzlich erschwert. GnuPG sollte eigentlich für alle E-Mails eingesetzt werden, auch für unbedeutende Nachrichten. Andernfalls wird sehr schnell ersichtlich, wann und an wen "wichtige" Nachrichten versendet werden.

Internet-Telephonie

Die meisten VoIP- (Voice over IP / Internet-Telephonie) Betreiber übertragen ihre Gespräche unverschlüsselt Diese Gespräche können abgefangen, aufgezeichnet und nach Schlüsselwörtern durchsucht werden. Bestrebungen, Internet-Telefonverbindungen vor fremden Ohren zu schützen, sind bereits sehr weit vorgeschritten. So bietet z.B. Zfone die Möglichkeit, Verbindungen über das weit verbreitete SIP-Protokoll zu verschlüsseln. Andere (Open Source-) Lösungen werden in Kürze erwartet und ermöglichen abhörsichere (online-) Telefongespräche. Das sehr populäre Skype ermöglicht Video-Telefonie, Chats und die Übertragung von Dateien - und arbeitet mit Verschlüsselung. Zudem ist es kostenlos für alle Plattformen (PC/Mac/Linux) erhältlich und sehr einfach zu installieren und zu benutzen. Da Skype keinen Einblick in den verwendeten Programmcode gewährt, kann leider nicht überprüft werden, wie sicher es ist. Durch einen unabhängigen Experten gewonnene Einblicke deuten darauf hin, dass die Verschlüsselung relativ einfach zu knacken ist. Zudem ist die Existenz eines "Master-Keys" nicht ausgeschlossen (wird aber von Skype bestritten). Skype ist im Übrigen nicht vertrauenswürdig! Die haben dem BKA eine Zusammenarbeit angeboten. Auch ohne die Verschlüsselung zu knacken, kann bei Skype festgestellt werden, welche Anschlüsse miteinander kommunizieren und welche Art der Daten sie austauschen. Ist erst einmal das Passwort bekannt, kann mit einem zweiten Account unbemerkt mitgehört werden.

Internet-Chat

Keiner der bekanntesten Anbieter von Instant-Messaging-Programmen (AOL/AIM, ICQ, MSN) ermöglicht momentan eine Verschlüsselung der Chat-Kommunikation. Vielmehr wird davon ausgegangen, dass die drei Anbieter gezielt nach verdächtigen Begriffen suchen. Also: nicht benutzen. Im Gegensatz dazu arbeiten viele der weniger bekannten Programme mit SSL-Verschlüsselung zwischen Server und Anwender-Programm ("Client") - hier werden zwar Dritte ausgeschlossen, der Anbieter des Servers kann jedoch weiterhin mitlesen. Also: nicht benutzen. Sicherer sind hier Programme, die zusätzlich eine GnuPG-Verschlüsselung (oder OTR-Verschlüsselung) der Inhalte integrieren, wie z.B. einige auf der "Jabber"-Software aufbauende Clients.

Vertuschen der Inhalte: Steganografie

Verschlüsselte Daten sind meist als solche erkennbar und erregen vielleicht gerade deshalb die Aufmerksamkeit ungebetener "Zuschauer". Steganografie versucht hier Abhilfe zu schaffen: Die zu übermittelnden Inhalte werden in anderen Dateien versteckt. Digitale Verfahren verwenden dafür meist die nicht benutzten Bits von Bild- oder Tondateien. Bilder enthalten dann unsichtbare "Wasserzeichen", in Tondateien bleibt meist ein leichtes Rauschen hörbar. Zur Sicherheit sollen die so versteckten Daten zusätzlich verschlüsselt werden. Diese Verfahren ist allerdings eher untauglich…

Spuren verwischen

Webbrowser speichern URLs und Titel aller besuchten Seiten in chronologischer Folge und mit genauen Zeitangaben. Häufig benutzte Eingaben in Formularfeder und Zugangsdaten wer den ebenso aufbewahrt wie die vom Benutzer  gesetzten Lesezeichen und die von den Webservern gespeicherten "Cookies". Alle diese Daten können relativ einfach gelöscht werden (Schaltfläche "Internetoptionen" o.a.). Die meisten Browser erlauben darüber hinaus präzise Einstellungen, welche dieser Daten überhaupt bzw. wie lange gespeichert werden sollen. Vor allem der Umgang mit Cookies sollte genau überlegt werden. Diese kleinen Textdateien werden auf dem eigenen Rechner gespeichert und erlauben den Servern später die Identifikation des jeweiligen Rechners. Der Betreiber des Servers kann also erkennen, wann bzw. wie oft jemand seine Seite besucht hat (auch wenn dieser einen anderen Anschluss benutzt). Der Firefox-Browser erlaubt sehr genaue Einstellungen, welche Daten gespeichert werden sollen und für wie lange. Zusätzlich können alle diese Daten auf einmal gelöscht werden (per Button oder automatisch bei jedem "Schließen" des Browsers).

Websites (bzw. deren Server) führen Protokoll, von welchem Rechner (bzw. Anschluss) aus welche Dateien angefordert und ob diese erfolgreich übermittelt wurden. Was mit diesen Protokollen ("Log Files") geschieht, entscheidet alleine der Betreiber der Website. Üblicherweise werden diese Dateien über Jahre aufbewahrt und enthalten die IP-Adressen aller Rechner, die mit der Website in Kontakt standen (über die IP-Adresse kann jeder im Internet eingeloggte Rechner identifiziert werden). Wollen Ermittlungsbehörden herausfinden, von wem ein Forenbeitrag oder ein hoch geladenes Foto stammt, fordern sie als erstes die Log Files der betreffenden Website an, bzw. lassen die Server beschlagnahmen. Indymedia, nadir und andere politischen Projekte verzichten deshalb auf die Speicherung von Log Files oder zumindest auf die Erfassung der IP-Adressen.

Internet-Zugangs-Provider (Telekom, AOL, Freenet,...) protokollieren ebenfalls den gesamten über sie laufenden Datenverkehr. Für die Ermittlungsbehörden sind die Provider aus zwei Gründen von entscheidender Bedeutung:

Sie protokollieren den Datenverkehr jedes einzelnen durch sie ins Internet eingeloggten Anschlusses. Falls diese Daten gespeichert werden, kann nachträglich festgestellt werden, wann welche Daten von einem bestimmten Anschluss aus angefordert und gesendet wurden. Bei laufenden Überwachungsmaßnahmen werden in der Regel nicht nur die Protokolle, sondern auch die übermittelten Daten gespeichert.

Die Provider sind die einzigen, die nachträglich feststellen können, welchem Anschluss wann welche IP-Adresse zugewiesen wurde. Da diese Adressen nur in begrenzter Anzahl zur Verfügung stehen, erhalten nur wenige Rechner "feste Adressen". Alle anderen - darunter praktisch alle privaten Anschlüsse - erhalten bei jedem Einloggen eine neue temporäre Adresse von ihrem Provider (Telekom, Freenet, ...) zugewiesen. Auch Rechner, die über DSL-Flatrates permanent online sind, erhalten einmal pro Tag eine neue Adresse.

Aufgrund der IP-Adresse ist eine ungefähre Ortsbestimmung jedes Anschlusses möglich. Die Zuordnung der IP-Adresse zu einem Anschluss ist dennoch nicht ohne Mithilfe des jeweiligen Zugangs-Providers möglich. In der Realität bewahren die Provider diese Daten jedoch länger auf- meist mit der Begründung, diese würden zur Überwachung und Verbesserung der technischen Abläufe benötigt.

Schutzmaßnahmen

Natürlich verschleiert auch der Gang ins übernächste Internetcafe die Herkunft sensibler Daten. Doch da lauern vielleicht ganz andere Gefahren: Überwachungskameras, versteckte Tastaturspeicher, auskunftsfreudige Angestellte (in Italien besteht sogar Ausweispflicht). Glücklicherweise gibt es jedoch mindestens genauso wirksame technische Möglichkeiten, niemanden wissen zu lassen, woher die Daten kommen:

Proxies verschleiern die IP-Adresse des Absenders, in dem sie sich als "Vermittler" zwischen Nutzer und Website schieben. Sie leiten den Datenverkehr in beide Richtungen wie gewohnt weiter, treten jedoch mit ihrer eigenen IP-Adresse auf. Die Betreiber der Proxies kennen i.d.R. die IP-Adressen der Benutzer und können diese auf Anfrage herausgeben.

Um also wenigstens einigermaßen unentdeckt surfen zu können, müssen mehrere Proxies hintereinander geschaltet werden. Dies tun die folgenden Programme:

  • Java Anon Proxy (JAP) - entwickelt an verschiedenen deutschen Unis und frei verfügbar. JAP arbeitet mit einem plattformunabhängigen, lokal installierten Java-Client und Kaskaden so genannter Mix-Server. Diese verschlüsseln und "verwürfeln" die Daten auf ihrem Weg zur Ziel-Website und zurück. Die Kommuni¬kationsbeziehung kann nur dann aufgedeckt werden, wenn alle Mix-Server-Betreiber kooperieren (was bereits geschehen ist). Für JAP muss allerdings folgende Warnung ausgesprochen werden: Achtung, die arbeiten mit den Bullen zusammen!
  • Tor - entwickelt mit Unterstützung der Electronic Frontier Foundation (EFF) - arbeitet ähnlich, kann jedoch auch den Versand von E-Mails, Instant Messaging und P2P-Verkehr anonymisieren. Tor befindet sich noch in einem relativ frühen Stadium seiner Entwicklung, weshalb die Anbieter von einer Verwendung für "starke Anonymität" abraten. Tor funktioniert jedoch auf den gängigen Betriebssystemen problemlos und ist ebenfalls kostenlos erhältlich.

E-Mail

Der Versand von E-Mails erfolgt genauso wenig anonym wie jede andere Tätigkeit im Internet. E-Mails sind wie Postkarten, die von allen, die sie zu sehen kriegen (also allen auf dem Weg liegenden Knotenpunkten) gelesen und gespeichert werden können. Zudem werden die IP-Adressen des Mail-Versenders (Computer mit Mail-Programm) und des versendenden Servers (z.B. GMX) in den "Header" der Mail geschrieben und können mit den meisten Mail-Programmen ausgelesen werden. E-Mails sollten deshalb so oft wie möglich mit GnuPG verschlüsselt werden. Für die meisten gängigen E-Mail-Programme (auch Outlook) sind dafür kostenlose "Plugins" erhältlich. Mit Webmailern (GMX, WEB.DE, Hotmail, Yahoo und andere) versendete Texte können über die Zwischenablage ver- und entschlüsselt werden.

Deutsche Webmailer mit über 1.000 Kunden sind zudem gesetzlich verpflichtet, Schnittstellen zu den Ermittlungsbehörden bereitzustellen. Die Polizei kann deshalb zu jeder Zeit unbemerkt den gesamten E-Mail-Verkehr ihr verdächtiger Personen überwachen. Von ausländischen Firmen im Ausland betriebene Webmail-Angebote sind in dieser Hinsicht ein ganz klein wenig sicherer. Um anonyme Mails zu versenden, die keinen Hinweis auf den Versender oder die Versenderin enthalten, kann wie folgt vorgegangen werden: Webmail-Account anonymisiert (mit Tor) einrichten und danach kein einziges Mal unanonymisiert besuchen. Nach jedem Besuch müssen zudem alle dabei aufgelesenen Cookies gelöscht werden.

Ein guter Vorschlag ist, Daten erst gar nicht im Klartext auf die Platte zu schreiben. Insofern ist die (derzeitige) Empfehlung: Verschluesselt Eure Festplatten komplett!