Abo
  • Services:
Anzeige
Bücher zum sicheren Surfen
Bücher zum sicheren Surfen (Bild: Chris Hondros/Getty Images News)

Datenüberwachung Anleitung zum Sichersein

Auch wenn Gegner autoritärer Staaten über E-Mail statt über soziale Netzwerke kommunizieren, sind sie nicht ausreichend geschützt, meint Entwickler Jakob Hasselmann. Abhilfe böten zum Beispiel Proxydienste.

Anzeige

Große Aufmerksamkeit erhält seit einigen Jahren die Verfolgung von Dissidenten, die sich spontan über Facebook, Twitter und andere soziale Medien austauschen. Organisieren sich Dissidenten längerfristig, benötigen sie Möglichkeiten der anonymen Kommunikation, um ihre Identität zu verschleiern.

Soziale Netzwerke stellen hierfür keine geeigneten Mittel zur Verfügung, da sie immer auf die Abbildung sozialer Beziehungen ausgerichtet sind. Um ihre Identität geheim halten zu können, sollten Aktivisten deshalb mit Hilfe sicherer Dienste miteinander kommunizieren.

Doch nicht nur Aktivisten und Regimegegner sollten regelmäßig überprüfen, ob ihre Kommunikationsmittel sicher sind. Jeder sollte die genutzten Dienste anonym nutzen können. In Zeiten ausufernder staatlicher Überwachungsprogramme ist es notwendig, Daten und Informationen sicher und anonym übertragen zu können.

Der Weg zu einer sicheren Kommunikation

Die Organisierung in versteckten Gruppen ist für Aktivisten meist der erste Schritt zu einer sicheren Kommunikation. Dabei wird zum Austausch von Informationen auf soziale Netzwerke verzichtet, es wird per E-Mail unter Verwendung von Pseudonymen kommuniziert. Um den Zugriff auf den Inhalt der E-Mails zu verhindern, wird Verschlüsselung per PGP/GPG eingesetzt.

Durch die Verbindung von Pseudonymen und Verschlüsselung sollen Inhalt, Absender und Empfänger geschützt werden. Es gibt auch Projekte, die weitere technische Hilfsmittel für eine sichere Kommunikation zur Verfügung stellen. Das TOR-Projekt zum Beispiel versucht, die Möglichkeit zu schaffen, Verbindungsdaten zu anonymisieren. Die Reporter ohne Grenzen nutzen das Online Survival Kit - eine Anleitung für eine sichere Kommunikation im Netz.

E-Mail-Header im Klartext

Sind E-Mails verschlüsselt und wird auf Klarnamen verzichtet, lassen sich die Identitäten von Aktivisten und deren Zusammenhänge dennoch ermitteln. Die Problematik ist so alt wie die E-Mail-Kommunikation an sich und resultiert aus dem RFC 5322 zum Internet Message Format.

Im E-Mail-Header stehen nicht nur die E-Mail-Adressen von Adressat und Absender, sondern auch die öffentliche IP-Adresse sowie der Mail-Agent des Absenders.

Besteht ein Verdacht gegen einen politischen Aktivisten, ist es für autoritäre Staaten leicht, dessen Internetanschluss zu überwachen und sich vom Provider Zugriff auf abgerufene E-Mail-Konten gewähren zu lassen. Der Message Body und die Verbindung zum Server können zwar verschlüsselt sein, die Header aller E-Mails liegen auf dem Server aber im Klartext vor.

Die Anfragen autoritärer Staaten an Provider dürften sich auf technischer Ebene von denen westlicher Staaten kaum unterscheiden. Der ehemalige Wikileaks-Mitarbeiter Herbert Snorrason hat vor kurzem seine persönlichen Search Warrents veröffentlicht, die ihm von Google in den USA zugestellt wurden. Sie geben unter anderem Aufschluss darüber, dass gerade die Absender-IP-Adresse aus dem E-Mail-Header für Strafverfolgungsbehörden von Interesse ist.

Verschleierung der Identität durch Torbirdy

Die Verwendung von Pseudonymen reicht also nicht aus, um eine Identität zu verbergen. Dafür müssen weitere Maßnahmen ergriffen werden wie etwa die Verwendung von Proxy-Diensten oder einer Kaskade von Proxy-Servern im TOR-Netzwerk.

Wird ein entsprechender Proxy verwendet, erscheint im Header nicht mehr die IP-Adresse des Absenders, sondern die des Proxyservers. Jacob Appelbaum hat die Thunderbird-Erweiterung Torbirdy entwickelt, die sich dieser Problematik annimmt und den E-Mail-Client so konfiguriert, dass die Identität des Absenders erfolgreich verborgen werden kann.

Wenn Menschen ihr Leben für den Kampf um Grund- und Menschenrechte riskieren, müssen sie ihre Identität sicher verbergen können. Die E-Mail bietet die Möglichkeit, verschlüsselt und anonym zu kommunizieren, wenn die Clients richtig konfiguriert sind.

Lasst uns auch andere bewährte Technologien prüfen und als Entwickler sicherstellen, dass Aktivisten in aller Welt sie benutzen können.

Über den Autor: Jakob Hasselmann studiert Politik- und Medienwissenschaft in Tübingen und entwickelt Parabird, ein Skript zur Konfiguration einer portablen vollverschlüsselten E-Mail-Lösung.


eye home zur Startseite
freddypad 01. Jul 2013

...ist eine schrecklich naive Illusion!

Himmerlarschund... 01. Jul 2013

Dass es dir nichts bringt würde ich so nicht sagen. Der Inhalt der Mail - also die...

zampata 30. Jun 2013

weil es eine Anforderung der DE Mail war unsafe zu sein

erma 29. Jun 2013

Rechter Mausklick auf ne Bilddatei ... mit dem Texteditor öffnen ... Dissidentennachricht...

Anonymer Nutzer 27. Jun 2013

Naja man könnte auch ein CMS mit ssl und wiki dazu nehmen. Zentral gehostet, wenn nötig...



Anzeige

Stellenmarkt
  1. über Robert Half Technology, Hamburg
  2. Daimler AG, Leinfelden-Echterdingen
  3. Deutsches Patent- und Markenamt, München
  4. TUI Cruises GmbH, Hamburg


Anzeige
Blu-ray-Angebote
  1. (u. a. Minions 11,97€, Game of Thrones, The Dark Knight Trilogy)
  2. (u. a. The Expendables 3 Extended 7,29€, Fight Club 6,56€, Predator 1-3 Collection 24,99€)
  3. (u. a. 3 Serien-Staffeln auf DVD für 22€, Box-Sets u. Serien auf Blu-ray)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Smartphonesteuerung

    Archos stellt Quadrocopter für 100 Euro vor

  2. Modulares Smartphone

    Lenovo bringt Moto Z mit Moto Z Play nach Deutschland

  3. Yoga Book

    Lenovos Convertible hat eine Tastatur und doch nicht

  4. Huawei Connect 2016

    Telekom will weltweit zu den größten Cloudanbietern gehören

  5. 20 Jahre Schutzfrist

    EU-Kommission plant das maximale Leistungsschutzrecht

  6. CCP Games

    Eve Online wird ein bisschen kostenlos

  7. Gear S3 im Hands on

    Samsungs neue runde Smartwatch soll drei Tage lang laufen

  8. Geleakte Zugangsdaten

    Der Dropbox-Hack im Jahr 2012 ist wirklich passiert

  9. Forerunner 35

    Garmin zeigt Schnickschnack-freie Sportuhr

  10. Nahverkehr

    Hamburg und Berlin kaufen gemeinsam saubere Busse



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Weltraumforschung: DFKI-Roboter soll auf dem Jupitermond Europa abtauchen
Weltraumforschung
DFKI-Roboter soll auf dem Jupitermond Europa abtauchen
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lernroboter-Test Besser Technik lernen mit drei Freunden

OxygenOS vs. Cyanogenmod im Test: Ein Oneplus Three, zwei Systeme
OxygenOS vs. Cyanogenmod im Test
Ein Oneplus Three, zwei Systeme
  1. Android-Smartphone Update soll Software-Probleme beim Oneplus Three beseitigen
  2. Oneplus Three Update soll Speichermanagement verbessern
  3. Android-Smartphone Diskussionen um Speichermanagement beim Oneplus Three

Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft
Kritische Infrastrukturen
Wenn die USV Kryptowährungen schürft
  1. Ripper Geldautomaten-Malware gibt bis zu 40 Scheine aus
  2. Ransomware Trojaner Fantom gaukelt kritisches Windows-Update vor
  3. Livestreams Ein Schuss, ein Tor, ein Trojaner

  1. Re: Und der Rest ist Zuckerwatte

    Ach | 07:34

  2. Re: Kein Wunder das die EU für die Bevölkerung...

    eXXogene | 07:27

  3. Bitte ein Update für das X1 Carbon

    gaelic | 07:23

  4. Essen selbst kochen, die Heimstatt reinigen,.... hat

    DY | 07:22

  5. Re: Kein Problem; google umschifft das locker

    eXXogene | 07:19


  1. 07:12

  2. 22:19

  3. 20:31

  4. 19:10

  5. 18:55

  6. 18:16

  7. 18:00

  8. 17:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel