in

Digital, und trotzdem anonym: Exit gläserner Mensch – mit Tipps & Tools

Bleiben wir realistisch. „Der Durchschnitts-User kann sich nicht wirklich schützen. Und selbst wenn er wüsste wie, würde die Bequemlichkeit die Oberhand behalten“ – sagt der Dude. Und der Dude sollte es wissen: Er ist Mitglied von Anonymus, jener bunt zusammengewürfelten Gruppe von IT-Freaks und Hackern, die aus dem Verborgenen heraus selbst in so manch vermeintlich geschützte Ecke der Computerwelt blicken. Doch es gibt sie, die feinen Einstellungen, Tools und Softwarelösungen, die selbst IT-Muffel weitgehend Anonymität und Sicherheit versprechen.

Doch zuerst zurück ins Jahr 2013. Erst durch den US-Whistleblower Eduard Snowden wurde einer breiten Weltöffentlichkeit bewusst, was uns Literatur und Kino längst vermuten ließen. Dank Snowden haben wir die beängstigende Bestätigung: Wir sind es längst, die gläserne Gesellschaft.

Die Frage, was alles überwacht werden kann, erübrigt sich. Theoretisch alles, niemand bleibt anonym. In der Praxis hat aber selbst der National Security Service NSA gravierende Probleme mit der weltweiten Datenflut. In der Regel darf also vermutet werden, dass zumindest von den Geheimdiensten nur Verbindungsdaten gespeichert werden. Genau: Welche Nummer hat welche andere Nummer wann angerufen und wo waren diese Anschlüsse? Aber selbst diese Infos könnten ihre Folgen haben. Malen Sie es sich selbst aus: Wie interpretieren Sie Anrufe, erst bei der Aidshilfe, dann beim Hausarzt und schließlich bei der Freundin?

Gegen Verbrechen oder zur Kontrolle?

Doch zurück zum Dude. Der Anonymus-Sprecher sichtet einen Überwachungsapparat wie in George Orwells „1984“: „Mit dem Argument der Terror- und Verbrechensbekämpfung soll Angst erzeugt werden, die diese Sachen dann legitimieren. Kameras und dergleichen dienen nicht nur der Überwachung, sondern sollen auch einschüchtern. Das ist ein durchaus gewünschter Nebeneffekt.“ Ohne Paranoia aufkommen zu lassen, es ist ein grenzwertiges Dilemma: Einerseits soll Verbrechen freilich Einhalt geboten werden, andererseits ist unser aller Privatsphäre in Gefahr. Das Internet-Zensur-Totschlag-Argument schlechthin: Kinderpornografie. Keine Frage: Hier gilt es einen Riegel vorzuschieben. Aber, wie weit darf dazu die Allgemeinheit kontrolliert werden? Wer garantiert eigentlich, dass es zu keinem Missbrauch kommt? Wer darf anonym sein?

Und es fügt sich die eigentlich entscheidende Debatte hinzu: Otto Normalverbraucher hat nichts zu verbergen. Und schließlich leben wir in einer Demokratie. Unser Denken und Handeln ist frei. Was ist aber mit den vielen Staaten der Welt, in denen andere Zustände herrschen? Und wer sagt, dass sich die Situation in den europäischen Ländern nicht schlagartig ändern kann? Der Begriff Terrorismus wird schon in den USA bekannter Maßen recht weitläufig ausgelegt. Und selbst Österreich lässt mit dem aufsehenerregende Tierschützer-Prozessen und dem umstrittenen Mafia-Paragrafen berechtigte Sorge aufkommen.

Spuren im Netz

Tagtäglich hinterlassen wir unseren Finagerabdruck im Internet. Auch wenn diese Spuren anonym erfasst werden: Google, Facebook und Co wissen sehr viel über uns. Jeder mit eigener Webseite kann das selbst überprüfen: Google Analytics liefert recht genaue Daten der Besucher – Ort, Altersgruppe, Interessen, Gehaltsstufe und vieles mehr.
Wer die sogenannten Cookies in seinem Internet-Browser zulässt, kennt wahrscheinlich auch das: Ein Produkt, das erst kürzlich bei einem Online-Handler begutachtet wurde, landet immer wieder am Bildschirm. „Kauf mich. Du hast doch Interesse an mir. Ich weiß es doch“, ruft es geadewegs. Search Retargeting nennt sich diese im Web inzwischen weit verbreitete Werbeform, die mitunter recht lästig werden kann.

Datenkraken auf Handy & Tablet

Und selbst beim Installieren von den beliebten Apps für Handy und Tablet werden sehr oft Tür und Tor geöffnet – und etliche persönliche Daten verraten, die im „realen“ Leben niemand einfach so preis geben würde. Einige dieser unterhaltsamen Programme erfüllen nämlich in Wahrheit nur einen Zwecke: Sie sammeln Daten, die dann in irgendeiner Form zu Geld gemacht werden. Völlig legal, übrigens. Die Daten werden schließlich ganz freiwillig mit Ihrer Zustimmung übertragen. Oder nicht?

Christian Funk ist Senior Virus Analyst bei Kaspersky, einem der großen Anbieter für digitale Sicherheitslösungen wie Antivirusprogramme und Firewalls. Er hat keine guten Nachrichten, was die Cyper-Kriminalität betrifft: „Die Entwicklung mobiler Malware – vor allem für Android – schreitet rasant voran. Derzeit werden mobile Schädlinge hauptsächlich für den Zugang zu persönlichen Informationen auf mobilen Geräten oder zum Premium-SMS-Versand eingesetzt. In Zukunft scheint ein erster Massen-Wurm für Android-Nutzer möglich.“
Sein Tipp für die mobilen Geräte ist eindeutig: „Weniger ist mehr, da persönliche Daten nicht nur auf dem Gerät gespeichert, sondern durch App-Berechtigungen auch an die Entwicklerfirmen weitergegeben werden. Das bedeutet eine gute Auswahl der Apps, die man wirklich benötigt und auch, dass nicht mehr benötigte Apps wieder deinstalliert werden sollten.“
Und Funk kennt auch die aktuelle größte Gefahr im Internet: sogenannte Drive-by-Downloads. „Sieben der Top-20 Internetschädlinge des Jahres waren Bedrohungen, die bei Drive-by-Download-Angriffen eingesetzt wurden. Dabei infizieren sich Nutzer allein durch das Besuchen einer Webseite. Schutz vor Drive-by-Downloads bieten Virenschutzprogramme sowie das regelmäßige Updaten von allen eingesetzten Betriebssystemen und Programmen.“ Überwachung, Datenklau, Cyberkriminalität – Trotz allem kann sich jeder weitgehend schützen. Und das ohne großartige Computerkenntnisse.

Anonym und sicher

Option hat die wesentlichsten Lösungen und Tipps zusammengetragen. Kostenlos anonym und sicher spielt es jedoch leider nicht ganz. Die ideale Lösung für anonymes Surfen bieten sogenannte VPNs, virtelle private Netzwerke – gegen ein monatliches Entgeld. Standard-Sicherheit mit Antivirus und Firewall kosten ebenfalls ein paar Euro im Jahr.
Aber auch ohne Bezahlung stehen einige Tools parat, die ihren Zweck überaus gut erfüllen. Option empfiehlt als erstes und einfachstes Mittel die Sicherheitseinstellung Ihres Betriebssystems zu erhöhen sowie die Nutzung von Cookies und Java in den Browsereinstellungen zu deaktivieren. Berücksichtigen Se: So manche erwünschte Funktion bleibt dabei auf der Strecke. Dann hilft es nur noch vorübergehend die vorgenommenen Einstellungen wieder rückgängig zu machen. Aber auch ohne so manche Funktion lässt es sich gut überleben.

Anonym im Internet
Anonym im Internet

Entscheident: Nutzerverhalten

Unterm Strich erfordert das digitale Leben aber die selben Vorsichtsmaßnahmen wie die echte Welt auch: klaren Menschenverstand. Der Dude stellt fest: „Man muss sich bewusst sein, was bei jedem Klick, bei jedem Webseitenaufruf, passiert. Die User müssen verstehen, was sie tun.“ Und damit ist nicht nur technisches Verständnis gemeint, vielmehr geht es um ein entsprechendes Nutzerverhalten, das es zu erlernen gilt.
Ein Vorschlag: Nutzen Sie Computer, Handy oder Tablet wie gewohnt, aber schauen Sie sich dabei selbst über die Schulter. Werden Sie sich bewußt darüber, welche Schritte Sie tagtäglich setzen, und auf welche Sie vielleicht künftig verzichten sollten. Schon ein kleines Kind lernt, nicht alles, was am Boden liegt, aufzuheben und abzuschlecken. Die technischen Errungenschaften unserer Zeit sind jedoch noch viel zu jung, als dass der richtige Umgang mit ihnen zu einer Selbstverständlichkeit geworden wäre.
Gedankenlos teilen wir der ganzen Welt mit, was wir wie und wo gerade erleben. Wir stellen unsere Meinung auf Facebook, liken Seiten, posten Fotos. Nehmen wir uns selbst an der Nase: Kein Geheimdienst ist von Nöten, um uns zum gläsernen Menschen werden zu lassen.

Kasperskys Sicherheits-Experte Funk sieht das so: „Zu aller erst sollte die Frage lauten: Wie viel und welche Arten von Daten möchte ich welchem Dienst anvertrauen und was kann mit krimineller Energie damit gemacht werden? Sobald man Daten nach außen trägt, verliert man zum Großteil die Kontrolle darüber und verlässt sich auf eine fremde Instanz.“ Die einzig wirklich sinnvolle Lösung ist daher – ein bewußter Umgang mit den Medien und Werkzeugen unserer Zeit.

Die Basics

Das Nutzerverhalten: Das Verhalten in der digitalen Welt ist wohl der entscheidende Aspekt in Sachen Sicherheit. Überlegen Sie ganz genau welche Daten Sie wo preisgeben und auf welchen Webseiten Sie unterwegs sind. Insbesondere bei Handys und Tablets achten Sie auf die Freigaben, die Sie Apps gewähren.

Soziale Netzwerke: Nutzen sie die Sicherheitseinstellungen. Achten Sie vor allem darauf, dass Ihr Konto bei Facebook & Co nicht für jedermann einsehbar ist – sprich: nicht öffentlich. Sonst ist jedes gepostete Urlaubsfoto eine Einladung für Einbrecher. Aber auch so manche Jobbewerbung ist an feucht-fröhlichen Party-Fotos gescheitert.

Basis-Schutz: Ein Anti-Virus-Programm gegen Schädlinge und eine Firewall zur Absicherung der Internetverbindung sind ein Minimum an Sicherheitsvorkehrungen auf jedem Computer. Wichtig sind auch entsprechende Einstellungen am Wireless-Lan-Modem, um ungebetene Gäste im Wlan fern zu halten.

Das Passwort: Wählen Sie Passwörter, die aus Klein- und Großbuchstaben sowie Zahlen bestehen. Immer das gleiche Passwort zu verwenden ist ein besonders großes Risiko, falls Daten in die falschen Hände geraten. Doch wie wird man den Unmengen an Passwörtern Herr? Die Lösung sind sogenannte Passwort-Safes wie Lastpass, die meist über ein Hauptpasswort erst Zugang zu den anderen Schlüsseln geben. Die wichtigsten Passwörter, etwa der Zugang zum Online-Banking, sollten Sie sich trotzdem weiterhin merken und nirgends notieren. Tipp: www.lastpass.com

Online-Banking: Beinahe jede Bank bietet inzwischen Sicherheit über Handy-TANs. Dabei wird bei jeder Transaktion ein Code ans Handy geschickt, der Online als Sicherheitskontrolle eingegeben werden muss. Öffnen bzw. reagieren Sie niemals auf sogenannte Phishing-Mails, angebliche Nachrichten ihrer Bank.

Gesicherte Seiten https: Bei jeder Webadresse im Browser steht voran das Protokoll http. Halbwegs sicher können Sie sich nur beim Sicherheitsprotokoll https fühlen. Dafür gibt es das Tool https everywhere.

Browsereinstellungen: Wollen Sie etwas sicherer und anonymer im Netz unterwegs sein, erhöhen Sie die Sicherheitsstufe in den Systemeinstellungen. Das kann natürlich dazu führen, dass nicht mehr alle Funktionen im Internet genutzt werden können. Sinnvoll kann auch das Deaktivieren von Cookie-Annahme und Javascript sein.

Anonymitäts-Test: Unter ip-check.info können Sie testen, welche Informationen ihre aktuelle Online-Verbindung verrät. bzw. wo Sicherheitsrisiken bestehen.

Die Anonymisierungs-Tools: so sind Sie anonym

Bitte beachten Sie empfohlene Hinweise zum richtigen Verhalten in Verbindung mit diesen Tools. Wenn Sie sich anonym etwa auf Facebook anmelden, können Rückschlüsse auf Ihre Person getroffen werden. Ebenso ist etwa Filesharing bei Tor untersagt.

Tor: Recht einfach in der Anwendung ist Tor, ein Netzwerk zur Anonymisierung von Verbindungsdaten. Hier reicht Download und Aktvierung des eigenen TorBrowsers und schon sind sie weitgehend anonym. Leider bremst die Verbindung per Tor die Surfgeschwindigkeit. Unser Standort wurde dafür in der Schweiz vermutet. www.torproject.org

JonDo: JonDo ist ein Web-Anonymizer der nach einem besonderen System, dem Kaskadenmix, funktioniert und als besonders wirkungsvoll in Hinblick auf Anonymität gilt. Gegen eine monatliche Gebühr ist auch dieses System sehr flott unterwegs – und vor allem anonym. www.anonym-surfen.de

VPN: Ein Virtual Private Network (deutsch „virtuelles privates Netzwerk“) ist ein zumeist kostenpflichtiger Zugang zu einem anonymisierenden Netzwerk. Der Nutzer wird zum Teilnehmer eines anderen Netzes – mit direktem Zugriff, so als wäre sein Computer direkt am anderen Netz angeschlossen. Die Geschwindigkeiten sind dabei meist unverändert schnell. Ein weiterer Vorteil: Da sie einen (wechselbaren) Standort etwa in den USA vortäuschen, erhalten Sie auch Zugang zu Angeboten, die für ihr Land vielleicht gesperrt sind. Wollen Sie auch heimische Angebote nutzen empfiehlt es sich einen Anbieter mit Server in Österreich zu wählen, um anonym zu sein. Einen Vergleich von VPN-Anbietern finden Sie unter www.vpnvergleich.net/land/osterreich

Steganos Online Shield 365: Auch damit verbergen Sie Ihre IP-Adresse beim Surfen und bleiben dadurch anonym. Das Programm schützt neben Ihrer Identität auch Ihre Passwörter. Die kostenlose Version von Steganos Online Shield 365 ist auf ein maximales Daten-Volumen von 500 MB pro Monat beschränkt. www.steganos.com

Die Browser-Tools

Ghostery: Dieses Plugin für die wichtigsten Browser sucht nach Seitenelementen von Drittanbietern (sogenannte „Tracker“) auf von Ihnen besuchten Websites und blockiert diese auf Wunsch. Tracker sind beispielsweise Widgets in sozialen Netzwerken, Anzeigen, unsichtbare Tracking- bzw. Analyse-Pixel etc. Wenn Sie Tracker blockieren, kann dies aber auch erwünschte Funktionen unterbinden. ghostery.com

Noscript: Dieses Plugin für Firefox erlaubt das Ausführen von JavaScript, Java (und anderen Plugins) nur bei vertrauenswürdigen Domains Ihrer Wahl. noscript.net

https everywhere: Ein Plugin, mit dem Ziel, die Verbindungen zu Webseiten automatisch verschlüsselt und damit sicher anzufordern. eff.org/https-everywhere

HTTP Switchboard: Dieses recht komplizierte Tool kontrolliert alle Anfragen des Browsers durch einfaches Point & Click und blockiert damit Skripte, IFrames, Werbung, Facebook etc. Etwas komplizierter.

Adblocker: Ein Plugins für Browser, das einfach Werbung ausblendet. Adblock Plus blockiert sogar nervige Videowerbung auf youtube. adblockplus.org

DuckDuckGo: Eine alternative Suchmaschine, die im Gegensatz zu Google & Co keinerlei Daten speichert. duckduckgo.com

Handy & Tablet: die Basics

Apps. Jeder App müssen gewisse Freigaben erteilt werden, damit diese unterschiedliche Funktionen erfüllen kann. Diese Freigaben müssen nicht unbedingt Sicherheitsrisiken darstellen, können aber natürlich von Anbietern ausgenutzt werden. Insbesondere kostenlose Apps sichten gerne diverse Daten ihres Handys oder Tablets. Achten Sie darauf, welchen Apps Sie welche Rechte geben.

Root. Darunter ist die Veränderung des gesamten Betriebssystems zu verstehen, um die Kontrolle aller Funktionen und deren Steuerung zu erhalten. So können Sie auch ganz gezielt bestimmten Apps einige Freigaben entziehen. Dabei gibt es gleich mehrere Haken: Das Rooten ist keine einfach Sache und Kundigen vorbehalten. Durch das Rooten verletzen Sie unter Umständen Gewährleistungsrichtlinen der Hersteller. Zudem müssen Sie eventuell auf einige Funktionen Ihres Gerätes verzichten.

SIM-Sperre: Jedes Handy verfügt über eine SIM-Sperre. Den Code können Sie beliebig ändern, sodass kein Dritter Zugang auf das Gerät bekommt.

Bildschirmsperre: Unbedingt sollten Sie auch diese Funktion aktivieren, um Ihre Daten bei Diebstahl und Ähnlichem zu schützen. Hohe Sicherheit versprechen nur ein PIN aus Zahlen oder ein Passwort (Zahlen und Buchstaben).

Verschlüsseln: Sensible Daten oder auch der ganze Geräteinhalt kann verschlüsselt werden. Viele Geräte unterstützen dies bereits in den Sicherheitseinstellungen. Es gibt aber auch eigene Apps dafür.

Lokalisierungsdienst: Achten Sie auf die Grundeinstellungen an Ihrem Gerät. Wollen Sie tatsächlich Ihre Position bekannt geben? Zur Nutzung von Navigation oder dergleichen bleibt Ihnen aber nichts anderes übrig.

Handy & Tablet: Tools

Aspotcat: Sie wollen wissen, welche Freigaben welche Apps nutzen? Diese App verrät es Ihnen und stuft auch gleich das jeweilige Sicherheitsrisiko ein. Sie werden feststellen: Nur ein Handy ohne App, ist ein sicheres Handy.

Orbot. Der Handy-Browser des Tor-Programmes, um möglichst anonym im Netzt zu surfen.

Redphone: Am Handy angeblich abhörsicher telefonieren, können Sie mit dieser App. Sie bietet eine Ende-zu-Ende-Verschlüsselung, womit beide Seiten die App verwenden müssen.

K-9: Diese vielseitige Mail-App verschlüsselt nativ.

Textsecure: Die App TextSecure verschlüsselt Textnachrichten bei der Übertragung und auf dem Gerät. Sie ist fast identisch zur normalen SMS-Anwendung – und genauso einfach zu nutzen.

Verschlüsselung

Leider ist dieser Bereich nur versierten Computernutzern vorbehalten, da die technische Umsetzung druchaus kompliziert ist.

Enigmail: Diese Erweiterung für Mailsysteme Thunderbird und Seamonkey dient zur Verschlüsselung und Signierung von Mails. www.enigmail.net

Gpg4win: Hier wird ein ganzes Paket für Mail und Datensystem geboten. GnuPG oder GPG (GNU Privacy Guard) ist ein freies Kryptographiesystem, das heißt, es dient zum Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elektronischer Signaturen. Bestandteile sind aber auch noch Erweiterungen für Outlook und Explorer. gpg4win.org

Pretty Good Privacy ist ein Programm zur Verschlüsselung und zum Unterschreiben von Daten. Dazu gibt es noch PGPdisk zum Verschlüsseln ganzer Festplatten sowie PGPfone um sicher per Modem zu telefonieren. www.pgpi.org

Mail

Alternativen zu Outlook: Es gibt sie, die Alternativen. Zu nennen sind vor allem claws mail und Thunderbird.

Trash-Mail: Die Wegwerf-Mailadresse für die Anmeldung zwischendurch, um nicht die eigene Mailadresse bekanntgeben zu müssen. Empfangene Mails können hier sechs Stunden lang eingesehen werden, danach werden sie gelöscht. Es können auch Daten bis zu einem MB empfangen werden. Ein Mail-Versand ist hier nicht möglich. Manche Webseiten akzeptieren diese Adressen allerdings nicht. trash-mail.com

Foto/Video: nun.

Geschrieben von Helmut Melzer

Als langjähriger Journalist habe ich mir die Frage gestellt, was denn aus journalistischer Sicht tatsächlich Sinn machen würde. Meine Antwort darauf siehst Du hier: Option. Auf idealistische Weise Alternativen aufzeigen – für positive Entwicklungen unserer Gesellschaft.
www.option.news/ueber-option-faq/

3 Kommentare

Hinterlasse eine Nachricht

Schreibe einen Kommentar