Abo
  • Services:
Anzeige
Bücher zum sicheren Surfen
Bücher zum sicheren Surfen (Bild: Chris Hondros/Getty Images News)

Datenüberwachung Anleitung zum Sichersein

Auch wenn Gegner autoritärer Staaten über E-Mail statt über soziale Netzwerke kommunizieren, sind sie nicht ausreichend geschützt, meint Entwickler Jakob Hasselmann. Abhilfe böten zum Beispiel Proxydienste.

Anzeige

Große Aufmerksamkeit erhält seit einigen Jahren die Verfolgung von Dissidenten, die sich spontan über Facebook, Twitter und andere soziale Medien austauschen. Organisieren sich Dissidenten längerfristig, benötigen sie Möglichkeiten der anonymen Kommunikation, um ihre Identität zu verschleiern.

Soziale Netzwerke stellen hierfür keine geeigneten Mittel zur Verfügung, da sie immer auf die Abbildung sozialer Beziehungen ausgerichtet sind. Um ihre Identität geheim halten zu können, sollten Aktivisten deshalb mit Hilfe sicherer Dienste miteinander kommunizieren.

Doch nicht nur Aktivisten und Regimegegner sollten regelmäßig überprüfen, ob ihre Kommunikationsmittel sicher sind. Jeder sollte die genutzten Dienste anonym nutzen können. In Zeiten ausufernder staatlicher Überwachungsprogramme ist es notwendig, Daten und Informationen sicher und anonym übertragen zu können.

Der Weg zu einer sicheren Kommunikation

Die Organisierung in versteckten Gruppen ist für Aktivisten meist der erste Schritt zu einer sicheren Kommunikation. Dabei wird zum Austausch von Informationen auf soziale Netzwerke verzichtet, es wird per E-Mail unter Verwendung von Pseudonymen kommuniziert. Um den Zugriff auf den Inhalt der E-Mails zu verhindern, wird Verschlüsselung per PGP/GPG eingesetzt.

Durch die Verbindung von Pseudonymen und Verschlüsselung sollen Inhalt, Absender und Empfänger geschützt werden. Es gibt auch Projekte, die weitere technische Hilfsmittel für eine sichere Kommunikation zur Verfügung stellen. Das TOR-Projekt zum Beispiel versucht, die Möglichkeit zu schaffen, Verbindungsdaten zu anonymisieren. Die Reporter ohne Grenzen nutzen das Online Survival Kit - eine Anleitung für eine sichere Kommunikation im Netz.

E-Mail-Header im Klartext

Sind E-Mails verschlüsselt und wird auf Klarnamen verzichtet, lassen sich die Identitäten von Aktivisten und deren Zusammenhänge dennoch ermitteln. Die Problematik ist so alt wie die E-Mail-Kommunikation an sich und resultiert aus dem RFC 5322 zum Internet Message Format.

Im E-Mail-Header stehen nicht nur die E-Mail-Adressen von Adressat und Absender, sondern auch die öffentliche IP-Adresse sowie der Mail-Agent des Absenders.

Besteht ein Verdacht gegen einen politischen Aktivisten, ist es für autoritäre Staaten leicht, dessen Internetanschluss zu überwachen und sich vom Provider Zugriff auf abgerufene E-Mail-Konten gewähren zu lassen. Der Message Body und die Verbindung zum Server können zwar verschlüsselt sein, die Header aller E-Mails liegen auf dem Server aber im Klartext vor.

Die Anfragen autoritärer Staaten an Provider dürften sich auf technischer Ebene von denen westlicher Staaten kaum unterscheiden. Der ehemalige Wikileaks-Mitarbeiter Herbert Snorrason hat vor kurzem seine persönlichen Search Warrents veröffentlicht, die ihm von Google in den USA zugestellt wurden. Sie geben unter anderem Aufschluss darüber, dass gerade die Absender-IP-Adresse aus dem E-Mail-Header für Strafverfolgungsbehörden von Interesse ist.

Verschleierung der Identität durch Torbirdy

Die Verwendung von Pseudonymen reicht also nicht aus, um eine Identität zu verbergen. Dafür müssen weitere Maßnahmen ergriffen werden wie etwa die Verwendung von Proxy-Diensten oder einer Kaskade von Proxy-Servern im TOR-Netzwerk.

Wird ein entsprechender Proxy verwendet, erscheint im Header nicht mehr die IP-Adresse des Absenders, sondern die des Proxyservers. Jacob Appelbaum hat die Thunderbird-Erweiterung Torbirdy entwickelt, die sich dieser Problematik annimmt und den E-Mail-Client so konfiguriert, dass die Identität des Absenders erfolgreich verborgen werden kann.

Wenn Menschen ihr Leben für den Kampf um Grund- und Menschenrechte riskieren, müssen sie ihre Identität sicher verbergen können. Die E-Mail bietet die Möglichkeit, verschlüsselt und anonym zu kommunizieren, wenn die Clients richtig konfiguriert sind.

Lasst uns auch andere bewährte Technologien prüfen und als Entwickler sicherstellen, dass Aktivisten in aller Welt sie benutzen können.

Über den Autor: Jakob Hasselmann studiert Politik- und Medienwissenschaft in Tübingen und entwickelt Parabird, ein Skript zur Konfiguration einer portablen vollverschlüsselten E-Mail-Lösung.


eye home zur Startseite
freddypad 01. Jul 2013

...ist eine schrecklich naive Illusion!

Himmerlarschund... 01. Jul 2013

Dass es dir nichts bringt würde ich so nicht sagen. Der Inhalt der Mail - also die...

zampata 30. Jun 2013

weil es eine Anforderung der DE Mail war unsafe zu sein

erma 29. Jun 2013

Rechter Mausklick auf ne Bilddatei ... mit dem Texteditor öffnen ... Dissidentennachricht...

Anonymer Nutzer 27. Jun 2013

Naja man könnte auch ein CMS mit ssl und wiki dazu nehmen. Zentral gehostet, wenn nötig...



Anzeige

Stellenmarkt
  1. KOMET GROUP GmbH, Besigheim
  2. Computacenter AG & Co. oHG, München, Stuttgart
  3. flexis AG, Chemnitz
  4. DIEBOLD NIXDORF, Paderborn


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Knappe Mehrheit

    SPD stimmt für Koalitionsverhandlungen mit Union

  2. Gerichtspostfach

    EGVP-Client kann weiter genutzt werden

  3. DLD-Konferenz

    Gabriel warnt vor digitalem Schlachtfeld Europa

  4. NetzDG

    Streit mit EU über 100-Prozent-Löschquote in Deutschland

  5. Facebook

    Nutzer sollen Vertrauenswürdigkeit von Newsquellen bewerten

  6. Notebook-Grafik

    Nvidia hat eine Geforce GTX 1050 (Ti) mit Max-Q

  7. Gemini Lake

    Asrock und Gigabyte bringen Atom-Boards

  8. Eni HPC4

    Italienischer Supercomputer weltweit einer der schnellsten

  9. US-Wahl 2016

    Twitter findet weitere russische Manipulationskonten

  10. Die Woche im Video

    Das muss doch einfach schneller gehen!



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

Spectre und Meltdown: All unsere moderne Technik ist kaputt
Spectre und Meltdown
All unsere moderne Technik ist kaputt
  1. Sicherheitsupdate Microsoft-Compiler baut Schutz gegen Spectre
  2. BeA Noch mehr Sicherheitslücken im Anwaltspostfach
  3. VEP Charter Trump will etwas transparenter mit Sicherheitslücken umgehen

  1. Re: Da ist die EU!

    sundilsan | 17:32

  2. Re: Ich verstehe die irischen Praktikanten

    teenriot* | 17:30

  3. Re: Kann ich nur Zustimmen

    Schläfer | 17:27

  4. Re: Was kann man denn da machen?

    Yash | 17:17

  5. Endlich wieder neue Mini-ITX mit CPU

    Seismoid | 17:17


  1. 16:59

  2. 14:13

  3. 13:15

  4. 12:31

  5. 14:35

  6. 14:00

  7. 13:30

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel