Abo
  • Services:
Anzeige
Bücher zum sicheren Surfen
Bücher zum sicheren Surfen (Bild: Chris Hondros/Getty Images News)

Datenüberwachung Anleitung zum Sichersein

Auch wenn Gegner autoritärer Staaten über E-Mail statt über soziale Netzwerke kommunizieren, sind sie nicht ausreichend geschützt, meint Entwickler Jakob Hasselmann. Abhilfe böten zum Beispiel Proxydienste.

Anzeige

Große Aufmerksamkeit erhält seit einigen Jahren die Verfolgung von Dissidenten, die sich spontan über Facebook, Twitter und andere soziale Medien austauschen. Organisieren sich Dissidenten längerfristig, benötigen sie Möglichkeiten der anonymen Kommunikation, um ihre Identität zu verschleiern.

Soziale Netzwerke stellen hierfür keine geeigneten Mittel zur Verfügung, da sie immer auf die Abbildung sozialer Beziehungen ausgerichtet sind. Um ihre Identität geheim halten zu können, sollten Aktivisten deshalb mit Hilfe sicherer Dienste miteinander kommunizieren.

Doch nicht nur Aktivisten und Regimegegner sollten regelmäßig überprüfen, ob ihre Kommunikationsmittel sicher sind. Jeder sollte die genutzten Dienste anonym nutzen können. In Zeiten ausufernder staatlicher Überwachungsprogramme ist es notwendig, Daten und Informationen sicher und anonym übertragen zu können.

Der Weg zu einer sicheren Kommunikation

Die Organisierung in versteckten Gruppen ist für Aktivisten meist der erste Schritt zu einer sicheren Kommunikation. Dabei wird zum Austausch von Informationen auf soziale Netzwerke verzichtet, es wird per E-Mail unter Verwendung von Pseudonymen kommuniziert. Um den Zugriff auf den Inhalt der E-Mails zu verhindern, wird Verschlüsselung per PGP/GPG eingesetzt.

Durch die Verbindung von Pseudonymen und Verschlüsselung sollen Inhalt, Absender und Empfänger geschützt werden. Es gibt auch Projekte, die weitere technische Hilfsmittel für eine sichere Kommunikation zur Verfügung stellen. Das TOR-Projekt zum Beispiel versucht, die Möglichkeit zu schaffen, Verbindungsdaten zu anonymisieren. Die Reporter ohne Grenzen nutzen das Online Survival Kit - eine Anleitung für eine sichere Kommunikation im Netz.

E-Mail-Header im Klartext

Sind E-Mails verschlüsselt und wird auf Klarnamen verzichtet, lassen sich die Identitäten von Aktivisten und deren Zusammenhänge dennoch ermitteln. Die Problematik ist so alt wie die E-Mail-Kommunikation an sich und resultiert aus dem RFC 5322 zum Internet Message Format.

Im E-Mail-Header stehen nicht nur die E-Mail-Adressen von Adressat und Absender, sondern auch die öffentliche IP-Adresse sowie der Mail-Agent des Absenders.

Besteht ein Verdacht gegen einen politischen Aktivisten, ist es für autoritäre Staaten leicht, dessen Internetanschluss zu überwachen und sich vom Provider Zugriff auf abgerufene E-Mail-Konten gewähren zu lassen. Der Message Body und die Verbindung zum Server können zwar verschlüsselt sein, die Header aller E-Mails liegen auf dem Server aber im Klartext vor.

Die Anfragen autoritärer Staaten an Provider dürften sich auf technischer Ebene von denen westlicher Staaten kaum unterscheiden. Der ehemalige Wikileaks-Mitarbeiter Herbert Snorrason hat vor kurzem seine persönlichen Search Warrents veröffentlicht, die ihm von Google in den USA zugestellt wurden. Sie geben unter anderem Aufschluss darüber, dass gerade die Absender-IP-Adresse aus dem E-Mail-Header für Strafverfolgungsbehörden von Interesse ist.

Verschleierung der Identität durch Torbirdy

Die Verwendung von Pseudonymen reicht also nicht aus, um eine Identität zu verbergen. Dafür müssen weitere Maßnahmen ergriffen werden wie etwa die Verwendung von Proxy-Diensten oder einer Kaskade von Proxy-Servern im TOR-Netzwerk.

Wird ein entsprechender Proxy verwendet, erscheint im Header nicht mehr die IP-Adresse des Absenders, sondern die des Proxyservers. Jacob Appelbaum hat die Thunderbird-Erweiterung Torbirdy entwickelt, die sich dieser Problematik annimmt und den E-Mail-Client so konfiguriert, dass die Identität des Absenders erfolgreich verborgen werden kann.

Wenn Menschen ihr Leben für den Kampf um Grund- und Menschenrechte riskieren, müssen sie ihre Identität sicher verbergen können. Die E-Mail bietet die Möglichkeit, verschlüsselt und anonym zu kommunizieren, wenn die Clients richtig konfiguriert sind.

Lasst uns auch andere bewährte Technologien prüfen und als Entwickler sicherstellen, dass Aktivisten in aller Welt sie benutzen können.

Über den Autor: Jakob Hasselmann studiert Politik- und Medienwissenschaft in Tübingen und entwickelt Parabird, ein Skript zur Konfiguration einer portablen vollverschlüsselten E-Mail-Lösung.


eye home zur Startseite
freddypad 01. Jul 2013

...ist eine schrecklich naive Illusion!

Himmerlarschund... 01. Jul 2013

Dass es dir nichts bringt würde ich so nicht sagen. Der Inhalt der Mail - also die...

zampata 30. Jun 2013

weil es eine Anforderung der DE Mail war unsafe zu sein

erma 29. Jun 2013

Rechter Mausklick auf ne Bilddatei ... mit dem Texteditor öffnen ... Dissidentennachricht...

Anonymer Nutzer 27. Jun 2013

Naja man könnte auch ein CMS mit ssl und wiki dazu nehmen. Zentral gehostet, wenn nötig...



Anzeige

Stellenmarkt
  1. Vaillant GmbH, Remscheid (Home-Office möglich)
  2. Hemmersbach GmbH & Co. KG, Frankfurt am Main
  3. Haufe Gruppe, Freiburg im Breisgau
  4. THOMAS SABO GmbH & Co. KG, Lauf


Anzeige
Hardware-Angebote
  1. ab 219,90€
  2. und doppelten Cashback von 150 € bis 1.000 € sichern
  3. (u. a. Asus GTX 1070 Strix OC, MSI GTX 1070 Gaming X 8G und Aero 8G OC)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Neues iPhone

    US-Late-Night-Komiker witzeln über Apple

  2. Festnetz

    Weiterhin kein Internet ohne Telefonie bei der Telekom

  3. Zertifikate

    Mozilla will Startcom und Wosign das Vertrauen entziehen

  4. Kreditkartenmissbrauch

    Trumps Hotelkette mit Malware infiziert

  5. Open Location Platform

    Here lässt Autos miteinander sprechen

  6. Facebook

    100.000 Hassinhalte in einem Monat gelöscht

  7. TV-Kabelnetz

    Unitymedia arbeitet intensiv an verbesserten Ping-Zeiten

  8. DDoS

    Das Internet of Things gefährdet das freie Netz

  9. Hilfe von Google

    Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar

  10. Filmdatenbank

    Schauspieler lassen ihr Alter aus dem Internet entfernen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oliver Stones Film Snowden: Schneewittchen und die nationale Sicherheit
Oliver Stones Film Snowden
Schneewittchen und die nationale Sicherheit
  1. US-Experten im Bundestag Gegen Überwachung helfen keine Gesetze
  2. Neues BND-Gesetz Eco warnt vor unkontrolliertem Zugriff auf deutschen Traffic
  3. Datenschützerin Voßhoff Geheimbericht wirft BND schwere Gesetzesverstöße vor

Fitbit Charge 2 im Test: Fitness mit Herzschlag und Klopfgehäuse
Fitbit Charge 2 im Test
Fitness mit Herzschlag und Klopfgehäuse
  1. Fitbit Ausatmen mit dem Charge 2
  2. Polar M600 Sechs LEDs für eine Pulsmessung
  3. Xiaomi Mi Band 2 im Hands on Fitness-Preisbrecher mit Hack-App

Starship Technologies: Es wird immer nach Diebstahl und Vandalismus gefragt
Starship Technologies
Es wird immer nach Diebstahl und Vandalismus gefragt
  1. Recore Mein Buddy, der Roboter
  2. Weltraumforschung DFKI-Roboter soll auf dem Jupitermond Europa abtauchen
  3. Softrobotik Oktopus-Roboter wird mit Gas angetrieben

  1. Re: Und immer noch kein Wetter im Lockscreen...

    Grortak | 03:55

  2. Re: Wieso überhaupt löschen?

    quasides | 03:55

  3. Re: Dann miete ich mir eben ein Botnetz ...

    quasides | 03:52

  4. Re: Bin Kunde

    Max-M | 03:08

  5. Re: Harte Worte

    Max-M | 02:50


  1. 19:12

  2. 18:52

  3. 18:34

  4. 18:17

  5. 17:51

  6. 17:25

  7. 16:25

  8. 16:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel