Abo
  • Services:
Anzeige
Bücher zum sicheren Surfen
Bücher zum sicheren Surfen (Bild: Chris Hondros/Getty Images News)

Datenüberwachung Anleitung zum Sichersein

Auch wenn Gegner autoritärer Staaten über E-Mail statt über soziale Netzwerke kommunizieren, sind sie nicht ausreichend geschützt, meint Entwickler Jakob Hasselmann. Abhilfe böten zum Beispiel Proxydienste.

Anzeige

Große Aufmerksamkeit erhält seit einigen Jahren die Verfolgung von Dissidenten, die sich spontan über Facebook, Twitter und andere soziale Medien austauschen. Organisieren sich Dissidenten längerfristig, benötigen sie Möglichkeiten der anonymen Kommunikation, um ihre Identität zu verschleiern.

Soziale Netzwerke stellen hierfür keine geeigneten Mittel zur Verfügung, da sie immer auf die Abbildung sozialer Beziehungen ausgerichtet sind. Um ihre Identität geheim halten zu können, sollten Aktivisten deshalb mit Hilfe sicherer Dienste miteinander kommunizieren.

Doch nicht nur Aktivisten und Regimegegner sollten regelmäßig überprüfen, ob ihre Kommunikationsmittel sicher sind. Jeder sollte die genutzten Dienste anonym nutzen können. In Zeiten ausufernder staatlicher Überwachungsprogramme ist es notwendig, Daten und Informationen sicher und anonym übertragen zu können.

Der Weg zu einer sicheren Kommunikation

Die Organisierung in versteckten Gruppen ist für Aktivisten meist der erste Schritt zu einer sicheren Kommunikation. Dabei wird zum Austausch von Informationen auf soziale Netzwerke verzichtet, es wird per E-Mail unter Verwendung von Pseudonymen kommuniziert. Um den Zugriff auf den Inhalt der E-Mails zu verhindern, wird Verschlüsselung per PGP/GPG eingesetzt.

Durch die Verbindung von Pseudonymen und Verschlüsselung sollen Inhalt, Absender und Empfänger geschützt werden. Es gibt auch Projekte, die weitere technische Hilfsmittel für eine sichere Kommunikation zur Verfügung stellen. Das TOR-Projekt zum Beispiel versucht, die Möglichkeit zu schaffen, Verbindungsdaten zu anonymisieren. Die Reporter ohne Grenzen nutzen das Online Survival Kit - eine Anleitung für eine sichere Kommunikation im Netz.

E-Mail-Header im Klartext

Sind E-Mails verschlüsselt und wird auf Klarnamen verzichtet, lassen sich die Identitäten von Aktivisten und deren Zusammenhänge dennoch ermitteln. Die Problematik ist so alt wie die E-Mail-Kommunikation an sich und resultiert aus dem RFC 5322 zum Internet Message Format.

Im E-Mail-Header stehen nicht nur die E-Mail-Adressen von Adressat und Absender, sondern auch die öffentliche IP-Adresse sowie der Mail-Agent des Absenders.

Besteht ein Verdacht gegen einen politischen Aktivisten, ist es für autoritäre Staaten leicht, dessen Internetanschluss zu überwachen und sich vom Provider Zugriff auf abgerufene E-Mail-Konten gewähren zu lassen. Der Message Body und die Verbindung zum Server können zwar verschlüsselt sein, die Header aller E-Mails liegen auf dem Server aber im Klartext vor.

Die Anfragen autoritärer Staaten an Provider dürften sich auf technischer Ebene von denen westlicher Staaten kaum unterscheiden. Der ehemalige Wikileaks-Mitarbeiter Herbert Snorrason hat vor kurzem seine persönlichen Search Warrents veröffentlicht, die ihm von Google in den USA zugestellt wurden. Sie geben unter anderem Aufschluss darüber, dass gerade die Absender-IP-Adresse aus dem E-Mail-Header für Strafverfolgungsbehörden von Interesse ist.

Verschleierung der Identität durch Torbirdy

Die Verwendung von Pseudonymen reicht also nicht aus, um eine Identität zu verbergen. Dafür müssen weitere Maßnahmen ergriffen werden wie etwa die Verwendung von Proxy-Diensten oder einer Kaskade von Proxy-Servern im TOR-Netzwerk.

Wird ein entsprechender Proxy verwendet, erscheint im Header nicht mehr die IP-Adresse des Absenders, sondern die des Proxyservers. Jacob Appelbaum hat die Thunderbird-Erweiterung Torbirdy entwickelt, die sich dieser Problematik annimmt und den E-Mail-Client so konfiguriert, dass die Identität des Absenders erfolgreich verborgen werden kann.

Wenn Menschen ihr Leben für den Kampf um Grund- und Menschenrechte riskieren, müssen sie ihre Identität sicher verbergen können. Die E-Mail bietet die Möglichkeit, verschlüsselt und anonym zu kommunizieren, wenn die Clients richtig konfiguriert sind.

Lasst uns auch andere bewährte Technologien prüfen und als Entwickler sicherstellen, dass Aktivisten in aller Welt sie benutzen können.

Über den Autor: Jakob Hasselmann studiert Politik- und Medienwissenschaft in Tübingen und entwickelt Parabird, ein Skript zur Konfiguration einer portablen vollverschlüsselten E-Mail-Lösung.


eye home zur Startseite
freddypad 01. Jul 2013

...ist eine schrecklich naive Illusion!

Himmerlarschund... 01. Jul 2013

Dass es dir nichts bringt würde ich so nicht sagen. Der Inhalt der Mail - also die...

zampata 30. Jun 2013

weil es eine Anforderung der DE Mail war unsafe zu sein

erma 29. Jun 2013

Rechter Mausklick auf ne Bilddatei ... mit dem Texteditor öffnen ... Dissidentennachricht...

Anonymer Nutzer 27. Jun 2013

Naja man könnte auch ein CMS mit ssl und wiki dazu nehmen. Zentral gehostet, wenn nötig...



Anzeige

Stellenmarkt
  1. Dürr IT Service GmbH, Bietigheim-Bissingen
  2. dSPACE GmbH, Paderborn
  3. MEDIAN Kliniken GmbH, Berlin
  4. T-Systems International GmbH, Bonn


Anzeige
Top-Angebote
  1. 29,00€ inkl. Versand
  2. 29,00€ inkl. Versand
  3. 11,00€ inkl. Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Tipps für IT-Engagement in Fernost


  1. Künstliche Intelligenz

    Softbank und Honda wollen sprechendes Auto bauen

  2. Alternatives Android

    Cyanogen soll zahlreiche Mitarbeiter entlassen

  3. Update

    Onedrive erstellt automatisierte Alben und erkennt Pokémon

  4. Die Woche im Video

    Ausgesperrt, ausprobiert, ausgetüftelt

  5. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  6. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  7. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter

  8. Koelnmesse

    Tagestickets für Gamescom ausverkauft

  9. Kluge Uhren

    Weltweiter Smartwatch-Markt bricht um ein Drittel ein

  10. Linux

    Nvidia ist bereit für einheitliche Wayland-Unterstützung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Schrott im Netz: Wie Social Bots das Internet gefährden
Schrott im Netz
Wie Social Bots das Internet gefährden
  1. Netzwerk Wie Ausrüster Google Fiber und Facebooks Netzwerk sehen
  2. Secret Communications Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung
  3. Social Media Ein Netzwerk wie ein Glücksspielautomat

Masterplan Teil 2: Selbstfahrende Teslas werden zu Leihautos
Masterplan Teil 2
Selbstfahrende Teslas werden zu Leihautos
  1. Projekt Titan Apple Car soll später kommen
  2. Nissan Serena Automatisiert fahrender Minivan soll im August erscheinen
  3. Elon Musk Tesla-Chef arbeitet an neuem Masterplan

Dirror angeschaut: Der digitale Spiegel, der ein Tablet ist
Dirror angeschaut
Der digitale Spiegel, der ein Tablet ist
  1. Bluetooth 5 Funktechnik sendet mehr Daten auch ohne Verbindungsaufbau
  2. Smarter Schalter Wenn Github mit dem Lichtschalter klingelt
  3. Tony Fadell Nest-Gründer macht keine Omeletts mehr

  1. Re: Einnahmequellen?

    Bosancero | 22:47

  2. Re: Gut so, hoffentlich bald alle arbeitslos

    Bosancero | 22:45

  3. Re: Posteo.de vs. Mailbox.org

    interpretor | 22:38

  4. Re: Geheimpakt zwischen Google und Microsoft..?

    quasides | 22:02

  5. Re: "noch im Bau"

    blubberer | 21:34


  1. 15:17

  2. 14:19

  3. 13:08

  4. 09:01

  5. 18:26

  6. 18:00

  7. 17:00

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel