Abo
  • Services:
Anzeige
Bücher zum sicheren Surfen
Bücher zum sicheren Surfen (Bild: Chris Hondros/Getty Images News)

Datenüberwachung Anleitung zum Sichersein

Auch wenn Gegner autoritärer Staaten über E-Mail statt über soziale Netzwerke kommunizieren, sind sie nicht ausreichend geschützt, meint Entwickler Jakob Hasselmann. Abhilfe böten zum Beispiel Proxydienste.

Anzeige

Große Aufmerksamkeit erhält seit einigen Jahren die Verfolgung von Dissidenten, die sich spontan über Facebook, Twitter und andere soziale Medien austauschen. Organisieren sich Dissidenten längerfristig, benötigen sie Möglichkeiten der anonymen Kommunikation, um ihre Identität zu verschleiern.

Soziale Netzwerke stellen hierfür keine geeigneten Mittel zur Verfügung, da sie immer auf die Abbildung sozialer Beziehungen ausgerichtet sind. Um ihre Identität geheim halten zu können, sollten Aktivisten deshalb mit Hilfe sicherer Dienste miteinander kommunizieren.

Doch nicht nur Aktivisten und Regimegegner sollten regelmäßig überprüfen, ob ihre Kommunikationsmittel sicher sind. Jeder sollte die genutzten Dienste anonym nutzen können. In Zeiten ausufernder staatlicher Überwachungsprogramme ist es notwendig, Daten und Informationen sicher und anonym übertragen zu können.

Der Weg zu einer sicheren Kommunikation

Die Organisierung in versteckten Gruppen ist für Aktivisten meist der erste Schritt zu einer sicheren Kommunikation. Dabei wird zum Austausch von Informationen auf soziale Netzwerke verzichtet, es wird per E-Mail unter Verwendung von Pseudonymen kommuniziert. Um den Zugriff auf den Inhalt der E-Mails zu verhindern, wird Verschlüsselung per PGP/GPG eingesetzt.

Durch die Verbindung von Pseudonymen und Verschlüsselung sollen Inhalt, Absender und Empfänger geschützt werden. Es gibt auch Projekte, die weitere technische Hilfsmittel für eine sichere Kommunikation zur Verfügung stellen. Das TOR-Projekt zum Beispiel versucht, die Möglichkeit zu schaffen, Verbindungsdaten zu anonymisieren. Die Reporter ohne Grenzen nutzen das Online Survival Kit - eine Anleitung für eine sichere Kommunikation im Netz.

E-Mail-Header im Klartext

Sind E-Mails verschlüsselt und wird auf Klarnamen verzichtet, lassen sich die Identitäten von Aktivisten und deren Zusammenhänge dennoch ermitteln. Die Problematik ist so alt wie die E-Mail-Kommunikation an sich und resultiert aus dem RFC 5322 zum Internet Message Format.

Im E-Mail-Header stehen nicht nur die E-Mail-Adressen von Adressat und Absender, sondern auch die öffentliche IP-Adresse sowie der Mail-Agent des Absenders.

Besteht ein Verdacht gegen einen politischen Aktivisten, ist es für autoritäre Staaten leicht, dessen Internetanschluss zu überwachen und sich vom Provider Zugriff auf abgerufene E-Mail-Konten gewähren zu lassen. Der Message Body und die Verbindung zum Server können zwar verschlüsselt sein, die Header aller E-Mails liegen auf dem Server aber im Klartext vor.

Die Anfragen autoritärer Staaten an Provider dürften sich auf technischer Ebene von denen westlicher Staaten kaum unterscheiden. Der ehemalige Wikileaks-Mitarbeiter Herbert Snorrason hat vor kurzem seine persönlichen Search Warrents veröffentlicht, die ihm von Google in den USA zugestellt wurden. Sie geben unter anderem Aufschluss darüber, dass gerade die Absender-IP-Adresse aus dem E-Mail-Header für Strafverfolgungsbehörden von Interesse ist.

Verschleierung der Identität durch Torbirdy

Die Verwendung von Pseudonymen reicht also nicht aus, um eine Identität zu verbergen. Dafür müssen weitere Maßnahmen ergriffen werden wie etwa die Verwendung von Proxy-Diensten oder einer Kaskade von Proxy-Servern im TOR-Netzwerk.

Wird ein entsprechender Proxy verwendet, erscheint im Header nicht mehr die IP-Adresse des Absenders, sondern die des Proxyservers. Jacob Appelbaum hat die Thunderbird-Erweiterung Torbirdy entwickelt, die sich dieser Problematik annimmt und den E-Mail-Client so konfiguriert, dass die Identität des Absenders erfolgreich verborgen werden kann.

Wenn Menschen ihr Leben für den Kampf um Grund- und Menschenrechte riskieren, müssen sie ihre Identität sicher verbergen können. Die E-Mail bietet die Möglichkeit, verschlüsselt und anonym zu kommunizieren, wenn die Clients richtig konfiguriert sind.

Lasst uns auch andere bewährte Technologien prüfen und als Entwickler sicherstellen, dass Aktivisten in aller Welt sie benutzen können.

Über den Autor: Jakob Hasselmann studiert Politik- und Medienwissenschaft in Tübingen und entwickelt Parabird, ein Skript zur Konfiguration einer portablen vollverschlüsselten E-Mail-Lösung.


eye home zur Startseite
freddypad 01. Jul 2013

...ist eine schrecklich naive Illusion!

Himmerlarschund... 01. Jul 2013

Dass es dir nichts bringt würde ich so nicht sagen. Der Inhalt der Mail - also die...

zampata 30. Jun 2013

weil es eine Anforderung der DE Mail war unsafe zu sein

erma 29. Jun 2013

Rechter Mausklick auf ne Bilddatei ... mit dem Texteditor öffnen ... Dissidentennachricht...

Anonymer Nutzer 27. Jun 2013

Naja man könnte auch ein CMS mit ssl und wiki dazu nehmen. Zentral gehostet, wenn nötig...



Anzeige

Stellenmarkt
  1. Wirecard Technologies GmbH, Aschheim bei München
  2. Robert Bosch GmbH, Leonberg
  3. Daimler AG, Leinfelden-Echterdingen
  4. GEUTEBRÜCK, Windhagen


Anzeige
Hardware-Angebote
  1. und 19 % Cashback bekommen
  2. (täglich neue Deals)
  3. und Samsung Galaxy S7 edge, Galaxy S7 oder Galaxy Tab E gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
Canon EOS 5D Mark IV im Test
Grundsolides Arbeitstier mit einer Portion Extravaganz
  1. Video Youtube spielt Livestreams in 4K ab
  2. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  3. Canon EOS M5 Canons neue Systemkamera hat einen integrierten Sucher

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Re: was soll immer diese schwachsinnige Asymmetrie...

    GodFuture | 00:58

  2. Re: Diese ganzen angeblichen F2P sollte man...

    Lasse Bierstrom | 00:58

  3. Re: Uuund raus

    Bessunger | 00:58

  4. Re: 2-Faktor-Authentifizierung ist die Antithese...

    Bessunger | 00:55

  5. Das Ultimative Update

    ED_Melog | 00:45


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel