EinleitungWie schwierig ist es für Laien, im Internet anonym und sicher zu bleiben? Welche Software ist geeignet? Ein Selbstversuch mit ausführlichen Anleitungen.
Ubuntu – die Basis für einen sicheren ComputerLinux-Systeme sind kostenlos und sicher vor Viren und Trojanern. Sie sind aber auch gewöhnungsbedürftig. Ubuntu gilt als vergleichsweise einsteigerfreundliche Variante.
Tor – die Tarnkappe fürs NetzAnonym zu surfen, ist dank dem Tor Browser Bundle nicht schwer. Wer die Software einsetzt, muss aber mit einigen Einschränkungen leben.
VPN – durch einen Tunnel ins InternetDas Surfen über Virtual Private Networks ist nicht so anonym wie im Tor-Netzwerk, aber im Alltag die praktischere Alternative. Die Einrichtung ist dafür komplizierter.
Hushmail – Auch E-Mails können anonym seinUnerkannt E-Mails auszutauschen, ist technisch nicht aufwendig. Aber wer unvorsichtig ist, fliegt schnell auf, wie der Fall David Petraeus gezeigt hat.
OpenPGP – E-Mails verschlüsseln, damit sie keine Postkarten mehr sindDie Verschlüsselung von E-Mails mit OpenPGP ist nicht einfach. Einmal eingerichtet ist es aber ein praktikabler Weg, die eigene Privatsphäre zu schützen.
TrueCrypt – der Tresor auf der FestplatteTrueCrypt schützt sensible Daten auf der Festplatte. Aber wer die Stärken der Software ausnutzen will, muss viele Details beachten - und braucht sehr gute Passwörter.
FazitMeine Datenspur ist jetzt kleiner, aber nicht unsichtbar.
Weitere E-Books
Impressum
Einleitung
Wie schwierig ist es für Laien, im Internet anonym und sicher zu bleiben? Welche Software ist geeignet? Ein Selbstversuch mit ausführlichen Anleitungen.
Wenn ich morgens aus dem Haus gehe, lasse ich meine Wohnungstür nicht offen stehen. Ich trage in der S-Bahn kein Namensschild und ich führe dort auch keine langen Telefongespräche, während andere neben mir sitzen und mithören. Meine Privatsphäre ist mir eben wichtig. Bis ich zu Hause meinen Computer anschalte. Dann lasse ich die Türen zu meinem digitalen Leben weit offen stehen, verrate permanent, wer ich bin und nehme in Kauf, dass jemand mitliest, was ich schreibe.
Dabei ist mir eigentlich klar: Meine E-Mail-Provider wissen praktisch alles über mich. Websitebetreiber und deren Werbepartner kennen mich ebenfalls besser, als mir lieb ist. Staatliche Stellen nicht nur in Deutschland könnten mein digitales Leben problemlos durchleuchten, selbst wenn sie keinen Grund haben, gegen mich zu ermitteln. Die Vorratsdatenspeicherung würde mich unter einen Generalverdacht stellen, sollte sie irgendwann eingeführt werden. Auch Kriminelle sind längst in meinen digitalen Lebensraum eingedrungen, trotz Firewall und Virenschutz.
Seit Jahren schreibe ich über die Bedeutung von Anonymität im Internet, über Verschlüsselung und das Aushebeln von Tracking und Trojanern. Über Werkzeuge wie Tor, TrueCrypt und PGP. Die meisten habe ich zumindest mal ausprobiert – nur um sie anschließend sofort wieder zu deinstallieren oder zu ignorieren. Surfen mit Tor zum Beispiel, das war bei meinen ersten Versuchen vor ein paar Jahren die reinste Pest. Wenn es überhaupt funktionierte, war die Verbindung quälend langsam. Und den alten Spruch, E-Mails seien so sicher vor fremden Blicken wie Postkarten, habe ich immer gerne zitiert – und selbst nicht ernst genommen.
Nun aber möchte ich endlich praktizieren, was ich predige. Ich habe mir einen gebrauchten Computer gekauft und nach und nach mit allem ausgerüstet, was ich brauche, um mich online so sicher und diskret zu bewegen wie offline auch.
Dieses E-Book ist nicht nur das Protokoll meiner Versuche, sondern auch eine Schritt-für-Schritt-Anleitung zum Nachmachen. Denn wenn ein interessierter Laie wie ich diese Programme installieren und benutzen kann, können andere es auch. Die Anleitungen sind deshalb gedacht für diejenigen, die sich bisher nicht an Verschlüsselung und Verschleierung herangetraut haben, weil sie so etwas mit dubiosen "Hackerkreisen" verbinden und nicht mit ihrem Recht auf Privatsphäre.
Seit einigen Monaten finden in aller Welt die sogenannten Crypto-Partys statt, bei denen es genau darum geht: Experten zeigen Anfängern, wie sie ihre Rechner entsprechend aufrüsten und sich sicher in einem unsicheren Netz bewegen können. Ich feiere nun meine eigene CryptoParty – wer mitmachen will, ist herzlich eingeladen.
Vier Ziele habe ich mir gesetzt:
1 ein normales Notebook so mit Software auszustatten, dass meine Privatsphäre bei der alltäglichen Nutzung gewahrt bleibt,
2 zu dokumentieren, was auch Anfänger installieren und anwenden können – und mit welchen Einschränkungen sie dann leben müssen
3 möglichst solche Programme zu verwenden, deren Quellcode offen einsehbar ist und damit von Experten geprüft werden kann – Open-Source-Software eben,
4 immer dann, wenn ich selbst nicht weiter weiß, jemanden zu fragen, der sich auskennt: Hacker, Entwickler, Aktivisten.
Im Einzelnen enthält dieses E-Book folgende Anleitungen:
→ Installation von Ubuntu, um Viren und Trojanern keine Chance zu geben
→ Installation des Tor Browser Bundleszur anonymen Internetnutzung
→ Einrichten eines Virtual Private Networksals Alternative zu Tor
→ Einrichten eines anonymen E-Mail-Kontosmit Tor und Hushmail
→ Verschlüsselung von E-Mailsin Thunderbird mit Enigmail
→ Verschlüsseln und Verstecken von Datenauf der Festplatte mit TrueCrypt
Wer nichts zu verbergen hat, hat auch nichts zu befürchten, heißt es gern. Nicht zuletzt von Politikern. Aber solche Aussagen sind nicht nur unsinnig, sondern sogar gefährlich. Wirklich frei ist nur, wer unbeobachtet ist. Das hat nicht zuletzt das Bundesverfassungsgericht in seinem damaligen Urteil zur Vorratsdatenspeicherung klargemacht. Jeder hat etwas zu "verbergen", weil es irgendwann ein Nachteil für ihn sein könnte, wenn es öffentlich wird. Und niemand ist gezwungen, alles von sich preiszugeben, selbst wenn es ihm nicht schadet.
Alle von mir getesteten Werkzeuge sind legal. Und sie sind, auch wenn sie etwas kompliziert erscheinen und ihnen teilweise der Ruf anhaftet, vor allem von Kriminellen genutzt zu werden, für den alltäglichen Gebrauch konzipiert. Ich betrachte ihren Einsatz als digitalen Schutzschild, mitunter als digitale Notwehr.
Es gibt viele weitere Möglichkeiten, sich gegen Überwachung, Tracking oder Kriminelle zu wehren, von Hard- über Software hin zu bestimmten Verhaltensweisen im Netz. Das ist nur ein Anfang.
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.