25.06.2013, 09:30 Uhr | 0 |

Maßnahmenpaket Mühsamer Schutz vor der US-Datenkrake

Raus aus dem Netz – das ist die radikalste und effizienteste Abhilfe gegen die Überwachung von Google, Apple, Skype & Co. Aber auch schon mit einer bewussten Auswahl von Diensten und Techniken lässt sich die Überwachung durch die US-Datenkrake NSA minimieren – wenn auch mühsam.

Datenkrake
Á

Das Bekanntwerden des US-Überwachungsprogramms Prism hat die Diskussion über Datenkraken neu entfacht. Hundertprozentigen Datenschutz gibt es keinen, aber Möglichkeiten den Zugriff zu erschweren und zu verringern. 

Foto: Wikipedia

Irgendwie wusste man es schon immer: Jede Spur, die man im Internet hinterlässt, ist auch öffentlich. E-Mails sind so sicher wie Postkarten, Facebook-Nachrichten sind alles andere als privat. Doch was nur eine vage Vermutung war, ist mit den Enthüllungen des Geheimdienstmitarbeiters Edward Snowden zur Gewissheit geworden: US-amerikanische Geheimdienste wie die NSA greifen tatsächlich auf alle E-Mails bei Yahoo, Microsoft oder Google zu und hören bei Skype-Anrufen mit. Sie kennen das Nutzerprofil bei Facebook und lesen die Nachrichten mit, sie orten iPhone-Nutzer und sie verfolgen Suchabfragen bei Google.

Pseudonym und Google-Alternativen nutzen

Wer diese Dienste dennoch nutzen will, kann Pseudonyme nutzen und sollte mit personenbezogenen Daten wie Familienfotos geizen. Die Internetsuche muss nicht immer über Google laufen. Es gibt auch andere Möglichkeiten, Alternativen wie MetaGer oder Duckduckgo.com erheben und speichern keine Nutzerdaten und wissen somit nicht, welche Seiten der Nutzer sucht.

Auch E-Mails können sicherer sein: Eine Alternative zu den Webmail-Anbietern Googlemail oder Yahoo-Mail sind E-Mail-Dienste aus Deutschland. Hier kann man sicher davon ausgehen, dass E-Mails an andere deutsche Nutzer nicht die Landesgrenzen verlassen und von amerikanischen Geheimdiensten beobachtet werden.

Datenschutzbewusste Anbieter wie der Berliner E-Mail-Dienst Posteo.de bieten anonyme und SSL-verschlüsselte Postfächer samt Kalender und Adressbuch. Allerdings kostet der werbefreie Dienst bei Posteo dafür auch 1 € im Monat. Auch Mailboxen, die im Paket mit einer Internetadresse angeboten werden, können verhältnismäßig sicher sein, wenn ihre Server in Deutschland stehen.

Mehrere E-Mail-Adressen verwenden

Grundsätzlich ist es sinnvoll, mehrere E-Mail-Adressen für unterschiedliche Zwecke zu verwenden. Etwa eine E-Mail für soziale Netzwerke oder Dienste, bei denen die Daten oft weitergegeben werden, und eine andere für die persönliche Kommunikation.

Vertrauliche Nachrichten kann man verschlüsseln. Der E-Mail-Anbieter kann mit SSL bereits eine Grundverschlüsselung anbieten, die jedoch nicht so stark wäre, als dass sie Lauscher des amerikanischen Geheimdienstes NSA abhalten würde. Mit dem Verschlüsselungsprogramm GnuPG oder PGP sollten Nachrichten daher nochmal gesondert verschlüsselt werden. Möchte man Dateien per E-Mail verschicken, lassen sich sich auch mit anderen Programmen wie Truecrypt sicher verschlüsseln. Eine Alternative bietet der deutsche Anbieter Regify. Mit Regify lassen sich über jede E-Mail-Adresse E-Mails vertraulich versenden.

Anonym und unbeobachtbar surfen kann man mithilfe der Tor-Technik. Die Daten werden dabei über mehrere verschlüsselte Internetrechner geleitet, was allerdings die Surfgeschwindigkeit erheblich herabsetzt. Informatiker der Universität Dresden haben gemeinsam mit den schleswig-holsteinischen Landesdatenschützern das einfach anwendbare Programm JAP entwickelt, das auf Tor basiert. Bei JAP ist vorgegeben, in welcher Reihenfolge die verschlüsselten Internetrechner verwendet werden können. Die Nutzer können dabei einfach zwischen verschiedenen Kombinationen auswählen.

Cookies  per Hand löschen oder gar nicht erst zulassen

Damit Werbetreibende und andere nicht die eigene Surfhistorie herausfinden können, ist es sinnvoll, Cookies regelmäßig per Hand über die Browser-Einstellungen zu löschen bzw. per Einstellung gar nicht erst zuzulassen. Cookies sind kleine Datenschnipsel, die ein Internetrechner, etwa ein Rechner mit einer Werbung, auf dem eigenen Rechner ablegt. Diese Datenschnipsel werden verwendet, um einen Besucher einer Internetseite wiederzuerkennen und ihm individuell auf ihn zugeschnittene Werbung zukommen zu lassen.

Allerdings können Nutzer nicht nur mithilfe von Cookies identifiziert werden. Auch die individuelle Rechnerkonfiguration wie Bildschirmgröße oder installierte Schrifttypen können einen Computer mit hoher Wahrscheinlichkeit identifizieren. Dagegen hilft lediglich eine möglichst standardmäßige Ausstattung des eigenen Rechners ohne jeden besonderen Schnickschnack.

Keine hundertprozentige Sicherheit

Es ist mit einem gewissen Mehraufwand verbunden, sich unbeobachtbar und sicher durch das Netz zu bewegen. Hundertprozentige Sicherheit gibt es keine.

Auch der Bundesnachrichtendienst überwacht den E-Mail-Verkehr, so dass der Standort einer Mailbox in Deutschland nur vor dem Ausspionieren seitens ausländischer Geheimdienste einigermaßen schützt. Die Vorsichtsmaßnahmen machen jedoch das Ausspionieren seitens der Geheimdienste oder der Werbeindustrie weniger leicht.   CHR. SCHULZKI-HADDOUTI

Anzeige
Von Christiane Schulzki-Haddouti | Präsentiert von VDI Logo
Zur StartseiteZur Startseite
schlagworte: 
kommentare

Aktuell wurden noch keine Kommentare zu diesem Artikel abgegeben. Loggen Sie ich ein oder melden Sie sich neu an, wenn Sie noch keine Zugangsdaten haben
> Zum Login     > Neu anmelden