Prism-Skandal : Wie man der Überwachung entkommen kann

Seit dem Abhör-Skandal der Amerikaner und Briten ist auch hierzulande die Angst vor Datenklau groß. Doch man kann sich schützen.

Mathias Scheithauer und Luca Spinelli
Nie allein. Wie Jim Carrey im Film „Die Truman Show“ haben die Deutschen erfahren müssen, dass sie seit Jahren überwacht werden.
Nie allein. Wie Jim Carrey im Film „Die Truman Show“ haben die Deutschen erfahren müssen, dass sie seit Jahren überwacht werden.Foto: CINETEXT

Klick. Eine Nachricht aus Berlin erreicht ein Handy in Sydney. Klick. Eine Bestellung aus Bremen erscheint in Oslo. Nie war Kommunikation so einfach, so unmittelbar wie heute – und vielleicht auch nie so unsicher. Der Skandal um die US-amerikanischen und britischen Überwachungsprogramme „Tempora“ und „Prism“ hat in Deutschland eine Diskussion über Datenschutz ausgelöst. „Nach bisherigem Wissensstand gehen Nachrichtendienste ohne Filter vor – das heißt, Datenüberwachung kann ausnahmslos jeden treffen“, warnt der Berliner Beauftragte für Datenschutz, Alexander Dix. Jeder Mensch hat eine Privatsphäre, die es zu schützen gilt. Aber wie?

IM INTERNET SURFEN

Der größte Berg an Informationen entsteht im Internet durch das Surfen im Web. Was die wenigsten wissen: Die Websites, auf denen man unterwegs ist, übermitteln zahlreiche Informationen an Internetanbieter, wie die Identifikationsnummer des Rechners oder dessen Standort. Um solche digitalen Spuren zu verwischen, gibt es verschiedene Möglichkeiten. Experten schwören auf die kostenfreie Software „TOR“. Sie verschlüsselt die IP-Adresse des Computers, indem ein Netzwerk die Verbindungsdaten mehrfach umleitet. Dadurch wird die Verbindung allerdings auch etwas langsamer. Wer nur gelegentlich unsichtbar surfen möchte, findet in sogenannten Web-Proxies wie „Vtunnel“ einfachere Alternativen. Sie leiten die Nutzer anonym auf die gewünschte Internetseite weiter. Wer auf Suchmaschinen angewiesen ist, findet in „Duck Duck Go“ oder „Ixquick“ sichere Anbieter, die weder IP-Adressen speichern noch Nutzerprofile anlegen.

E-MAILS VERSCHICKEN

Das Internet bietet eine Vielzahl an Mailingdiensten, jedoch mit verschiedenen Sicherheitsstandards. Datenschützer Dix empfiehlt, bei der Auswahl prinzipiell europäische oder deutsche Plattformen wie Web.de oder T-Online vorzuziehen und US-amerikanische zu vermeiden. Hundertprozentigen Schutz biete aber kein Anbieter, sagt er – und rät zu sogenannten Ende-zu-Ende-Verschlüsselungen wie „Pretty Good Privacy“: Diese Programme versehen die Nachrichten mit einem Sicherheitscode, über den nur Sender und Empfänger verfügen. Andernfalls sei laut Dix jede ungesicherte Mail zugänglich wie eine mit Bleistift geschriebene Postkarte – „jeder kann sie lesen, jeder kann sie manipulieren“.

SOZIAL NETZWERKEN

Große Vorsicht und Datensparsamkeit predigen Datenschützer seit Jahren in Bezug auf die Nutzung von Facebook, Twitter und Co. Was einmal im Netz ist, bleibt auch dort. Möchte man beispielsweise sein Profil bei Facebook löschen, bleiben die Daten im Hintergrund weiter erhalten – und bei erneuter Anmeldung erscheint wieder das alte Profil. Ob Facebook die Daten auf Anfrage tatsächlich irgendwann vernichtet, ist unklar. Kleinere Anbieter wie Diaspora haben zwar nicht dieselbe Strahlkraft, bieten jedoch deutlich mehr Privatsphäre durch die mögliche Wahl eines Pseudonyms.

DATEN SICHERN

Um wichtige und sensible Daten geschützt abzuspeichern, gibt es zwei Wege. Einerseits kann man Daten via Cloud-Diensten dezentral im Internet speichern. Anbieter, die dem deutschen Datenschutz unterliegen, sind etwa die Telekom oder Strato. Zusätzlich besteht die Möglichkeit, die hochgeladenen Daten mithilfe bestimmter Programme zu verschlüsseln. Ein Beispiel ist das frei erhältliche „True Crypt“ oder „Box-Cryptor“, das von Augsburger Studenten entwickelt wurde. Das Programm funktioniert wie ein Safe, in dem man Daten sicher ablegen und anschließend gesammelt in die überall verfügbare Daten-Wolke hochladen kann. „Die Achillesferse dieser Methode ist das selbst gewählte Passwort“, sagt IT-Experte Fabian von Keudell von der Fachzeitschrift „Chip“. Man sollte es möglichst lang und kryptisch wählen – also etwa „J3oP3%2hD!2g“ anstatt „katze79“. Die konventionelle Methode ist, Dateien auf lokalen Datenträgern wie Festplatten oder USB-Sticks abzuspeichern. Das ist insofern sicherer, als dass eine Festplatte in der Schublade nicht aus dem Internet ausgespäht werden kann. Auch hier können die Daten mithilfe der genannten Programme zusätzlich verschlüsselt werden.

ONLINE BEZAHLEN

Grundsätzlich sollte man nur über die sicheren https-Seiten Online-Banking betreiben und Überweisungen nicht mit einer Tan-Liste auf Papier, sondern mit technischer Unterstützung ausführen. Eine Variante ist der Chip-Tan: Für jede Transaktion wird eine spezielle Tan-Nummer auf ein Empfangsgerät geschickt. Ist das Empfangsgerät jedoch ein Smartphone, sollte keinesfalls auch die Überweisung auf diesem Gerät getätigt werden. Dass staatliche Stellen den Überweisungsverkehr auswerten können, ist sonst fast unmöglich zu vermeiden. Es sei denn, man vertraut virtueller Währung wie Bitcoin, die Überweisungen ohne Bank ermöglicht. Doch noch ist diese Währung nur eingeschränkt als Zahlungsmittel akzeptiert.

TELEFONIEREN

„Wer telefoniert, muss damit rechnen, abgehört zu werden“, sagt IT-Fachmann von Keudell. Die Alternativen seien schlicht zu teuer oder nicht praktikabel. Ein abhörsicheres Telefon à la „Merkel-Phone“ kostet rund 2 000 Euro und für eine sichere Leitung benötigt auch der Empfänger ein solches. Mit den Münztelefonen schwinden heute auch die Möglichkeiten, anonym zu telefonieren. Internet-Telefonate – wie mittels des Programms Skype – abzuhören ist schwieriger, mit Trojanern, die sich auf dem Computer installieren, aber möglich. Zusätzlich hat der Anbieter – im Falle von Skype der US-Konzern Microsoft – die Möglichkeit, Gespräche oder Chats auszuwerten. Eine gute Alternative ist das französische „Jitsi“. Wer jedoch absolut sichergehen möchte, der bespricht wirklich wichtige Dinge nicht am Telefon, sondern persönlich – am besten bei einem Spaziergang im Wald.

Seite 1 von 2Artikel auf einer Seite lesen

36 Kommentare

Neuester Kommentar
      Kommentar schreiben