Sicherheit auf dem Mac mit PGP, JAP und Tor (1)

Von | Apple, Personal Tech

Im Internet weiß niemand, dass Du ein Hund bist.Auf dem Jonet Mediacamp 2007 haben die Journalisten Burkhard Schröder, Albrecht Ude sowie Netzbürger padeluun vom FoeBuD e.V. einen Workshop Netzsicherheit geleitet, bei dem es neben einer politischen Einschätzung der Überwachungsgefahren für Journalisten auch um praktische Hinweise für die Betroffenen ging.

Ode und Burks verwiesen auf gängige Tools wie Pretty Good Privacy (PGP) zur Verschlüsselung von E-Mails und Tor zum Verschleiern der eigenen Aktivitäten im Web. Da die Referenten-Riege sich vorzugsweise mit Linux im Internet bewegt und sich darüber hinaus noch mit Windows-Rechnern beschäftigen, blieben die Tipps und Tricks für Mac-User Mangelware, obwohl fast nur Mac-Anwender im Publikum saßen.

Da auf dem Mediacamp noch einige Fragen offen blieben, veröffentliche ich hier zwei (im Dezember 2007 aktualisierte) Artikel, die ich ursprünglich für die MACup verfasst habe:

Die Affäre um die Zeitschrift “Cicero”, die letztlich mit einer Stärkung der Pressefreiheit durch das Bundesverfassungsgericht endete, hat vielen Journalisten gezeigt, wie leicht ihre Quellen auszuspähen sind. Im September 2005 durchsuchten Beamte der Staatsanwaltschaft Potsdam, des brandenburgischen Landeskriminalamts und des Bundeskriminalamtes (BKA) die Redaktionsräume des politischen Magazins sowie die Wohnung des Redakteurs Bruno Schirra.

Im “Fall Cicero” ging es gar nicht so sehr um die Inhalte – die waren den Sicherheitsbehörden ja bekannt – sondern um die Kommunikationswege. Das BKA wollte wissen, von wem Schirra die geheimen Informationen gesteckt bekommen hatte. Im Redaktionsalltag geht es vielleicht nicht immer so spannend zu wie im “Fall Cicero”. Dennoch könnten sich viele Stellen für Ihre E-Mails oder die auf dem Computer gespeicherten Dokumente interessieren. Und das hat dann auch mit der großen Politik zu tun. In den Augen von Innenminister Wolfgang Schäuble ist das Internet eine Art „Fernuniversität und Trainingscamp für Terroristen„. Besonders der islamistische Terrorismus nutze das Netz, um Anhänger zu rekrutieren und auszubilden sowie Anschläge vorzubereiten. Vor diesem Hintergrund erscheint es dem CDU-Politiker nur logisch, dass möglichst bald eine umfassende Überwachung der digitalen Kommunikationswege eingerichtet wird – auch wenn für das Gesetz eigentlich die Bundesjustizministerin Brigitte Zypries (SPD) verantwortlich ist.

Karikatur Cicero

Anfang 2008 wurde ein wichtiges Etappenziel von Schäuble erreicht, nachdem das von der Großen Koalition beschlossene Gesetz zur Vorratsdatenspeicherung in Kraft getreten war. Bei den Telefonverbindungen können nun die Verkehrsdaten im Umfang der Einzelverbindungsnachweise auf Telefonrechnungen ein halbes Jahr lang „auf Vorrat“ gespeichert werden.

Am 27. Februar 2008 setzte allerdings das Bundesverfassungsgericht mit einem historischen Urteil zum Datenschutz hohe rechtliche Hürden für Online-Durchsuchungen. Das heimliche Ausspähen der Computerfestplatte ist danach nur bei einer konkreten Gefahr für ein „überragend wichtiges Rechtsgut“ zulässig, entschied das Karlsruher Gericht. Die große Koalition entschied daraufhin, die Online-Durchsuchung rasch zu regeln und den Streit beizulegen. „Wir sind uns einig, dass wir auf dieser Grundlage sehr zügig einen Regierungsentwurf erstellen werden“, sagte Bundesinnenminister Wolfgang Schäuble (CDU) in Berlin. Justizministerin Brigitte Zypries (SPD) forderte eine Beachtung der Karlsruher Vorgaben.

——————————————–

Im Internetverkehr werden die IP-Adressen der abgerufenen Inhalte und der User erfasst. Außerdem werden auch bei E-Mails und SMS-Nachrichten Sender und Empfänger gespeichert.

Das Innenministerium in Berlin betont immer wieder, der Terrorismus könne ohne eine Überwachung der Kommunikationswege nicht effektiv bekämpft werden. Bei der Aufklärung der Terroranschläge in Madrid im Jahr 2004 beispielsweise hätten die Strafverfolger den Tätern durch eine Auswertung der Telekommunikationsdaten auf die Spur kommen können. Mit der Vorratsdatenspeicherung leiste man aber auch einen wichtigen Beitrag, Kindesmissbrauch, organisierte Kriminalität, Rechtsradikalismus und Online-Bankbetrüger zu bekämpfen.

Die für einen Zeitraum eines halben Jahres „auf Vorrat“ gesammelten Daten sollen aber nach dem Willen einiger Politiker nicht nur im Kampf gegen den Terrorismus oder zur Verfolgung von Schwerstkriminellen verwendet werden. Christian Baldauf, CDU-Chef in Rheinland-Pfalz, meldete zumindest den Anspruch an, in der gigantischen Datensammlung auch nach gewaltbereiten Fußball- Hooligans suchen zu dürfen. „Online- Durchsuchungen muss man auch in diesem Bereich zulassen, weil nicht unterschätzt werden darf, dass viele Dinge im Vorfeld über Computer abgesprochen werden“, sagte Baldauf in einem Zeitungsinterview. Zu denken gebe ihm, „dass sich das Gewaltpotenzial nicht auf Erste und Zweite Liga konzentriert, sondern dass es auch in den unteren Ligen gefährlich wird“.

Von dieser Position ist es nur ein kleiner Schritt, bis auch der Verdacht eines Steuervergehens oder Vorwürfe gegen Journalisten wegen „Geheimnisverrats“ ein Schnüffeln in den Vorratsdaten rechtfertigen. Aber nicht nur der Informantenschutz der Reporter und Korrespondenten steht auf dem Spiel. Auch die Schweigepflicht von Ärzten, Rechtsanwälten oder Geistlichen kann durch eine Auswertung der Vorratsdaten gefährdet werden.

Die Affäre um die Zeitschrift “Cicero” hat vielen Journalisten gezeigt, wie leicht ihre Quellen auszuspähen sind. Im September 2005 ließ die Staatsanwaltschaft Potsdam die Wohnung des Redakteurs Bruno Schirra sowie die Redaktionsräume des politischen Magazins durchsuchen. Schirra hatte in einem Artikel über irakischen Terroristen Abu Musab az-Zarqawi aus vertraulichen Akten des Bundeskriminalamtes zitiert. Im “Fall Cicero” ging es gar nicht so sehr um die Inhalte – die waren bekannt – sondern um die Kommunikationswege. Das BKA wollte wissen, von wem Schirra die geheimen Informationen gesteckt bekommen hatte.

Doch nicht nur die Aktivitäten des staatlichen „Big Brothers“ liefern gute Gründe, sich um den Schutz seiner Daten zu kümmern. Denn auch die private Wirtschaft sammelt alle erreichbaren Informationen ihrer (potentiellen) Kunden und baut riesige Datenpools auf. Onlineshops registrieren beispielsweise mit Hilfe von Techniken wie Cookies und Webbugs die Interessen und das Kaufverhalten von Bürgern.Besonders viele Informationen über Webnutzer laufen bei Google auf. Der Suchmaschinengigant registriert nicht nur die Suchanfragen. Dank Google Desktop, Google Mail, Calendar und anderen Google- Anwendungen ist das Mega-Webportal aus Mountain View auch über die Inhalt auf unzähligen PCs im Bilde, kennt E-Mails und Verabredungen. Nach dem Kauf des Werbevermarkters DoubleClick durch Google verstärkten sich die Bedenken der Datenschützer. Die Übernahme ermögliche noch detailreichere personenbezogene Auswertungen und die Erstellung von Nutzerprofilen, befürchten sie.

Google reagierte auf die Kritik und versprach, die im Suchmaschinenbetrieb gesammelten IP-Adressen und Cookie-Details spätestens nach 18 Monaten zu anonymisieren. Außerdem verpflichtete sich der Such-Dienstleister, die gesammelten Daten nicht zu missbrauchen. Aber auch Google müsste sich an geltende Gesetze halten und bei einer entsprechenden Rechtslage Daten an staatliche Stellen herausrücken.

Internet-Anwender sind aber nicht auf das Wohlwollen der Unternehmen oder der Politik angewiesen. Sie können sich selbst wirksam gegen alle möglichen Schnüffeleien und Ausspähungen schützen. Mit Hilfe des TOR-Netzwerks beispielsweise können Verbindungsdaten wirksam verschleiert werden. Eine ähnliche Funktion bietet der an der TU Dresden beheimatete Anonymisierdienst JAP (Java Anon Proxy), der allerdings im Jahr 2003 im gerichtlich gezwungen wurde, mit dem BKA zusammenzuarbeiten.

JAP wurde inzwischen in das kostenpflichtige Angebot JonDonym überführt. Über JonDonym können mit Prepaid-Karten (1, 5, 10, 25 und 30 Euro) anonyme Datenvolumen zwischen 120 Megabyte und fünf Gigabyte eingekauft werden. Die Verschleierung der Datenwege reicht aber für eine sichere Kommunikation im Netz nicht aus. Mit der von Phil Zimmermann entwickelten PGP-Software („Pretty Good Privacy„) können E-Mails und Dateien auf dem Rechner so hart verschlüsselt werden, dass sich selbst die Geheimdienste die Zähne daran ausbeißen. Die notwendigen Programme stehen als Public-Domain-Software im Netz. Im zweiten Teil dieses Workshops zeigen wir, wie man mit Hilfe von TOR und PGP/GPG im Detail seine Daten schützen kann.

Der zweite Teil dieses Beitrags steht hier.

Werbung

PGP hard drive data encryption software

Kommentar verfassen

Audrey, IBM Shoebox, ViaVoice, Dragon, Siri, Google Now, Cortana: Die Geschichte der automatischen Spracherkennung

1962 präsentierte IBM ein Spracherkennungssystem, das nur...

Wie mit dem MITS Altair 8800 die PC-Revolution begann

Die Ausgabe der Elektronik-Zeitschrift “Popular...

15 Jahre Windows 95 – Wie Microsoft die Software-Geschichte umschreibt

Heute vor 15 Jahren, am 24. August 1995, brachte Microsoft...

Das war quasi mein iPod, damals

Ich räume gerade unsere Wohnung in Hamburg auf, um den...