Süddeutsche Zeitung

Internetüberwachung:Undercover durchs Netz

Natürlich kann man sich damit abfinden, dass Geheimdienste und vielleicht auch Unternehmen den Datenverkehr im Internet ausspähen. Man kann sich aber auch wehren. Die wichtigsten Maßnahmen im Überblick.

Von Johannes Boie

Es kursieren jetzt eine Menge ironisch gemeinter Witze, zum Beispiel dieser: Eine kaputte Festplatte sei nicht länger Grund zu Besorgnis. Amerikanische Geheimdienste hielten ja für jeden Menschen mit Internetanschluss eine Sicherungskopie bereit. Dem bitteren Humor liegt die Erkenntnis zu Grunde: Hundertprozentige Sicherheit für Daten gibt es nicht. Die Grundregel jeder Netzwerksicherheit. Ein Produkt, ein Programm, dessen Hersteller 100-prozentige Sicherheit garantiert, ist daher schon aus Prinzip unseriös.

Außerdem stellt sich die Frage, wie alltagstauglich die Methoden sind, die wirklich dafür sorgen, dass man im Netz anonym bleibt. Angefangen mit der Selbstdisziplin. Hacker raten: Niemals den eigenen Namen verwenden. Beim Surfen die Verschlüsselungssoftware I2P oder Tor verwenden, die gratis im Netz erhältlich ist. Sie verlangsamt allerdings die Surfgeschwindigkeit und ist kompliziert zu bedienen. Außerdem sollte man Nutzerkonten zum Beispiel bei Facebook, Twitter, der Mitfahrgelegenheit oder sonstwo nie mit anderen Nutzerkonten verbinden, weil sich aus der Kombination der Daten viele Details über den Nutzer erfahren lassen.

Erfolgt eine Datenübertragung verschlüsselt, ist sie schwerer abzuhören

Klar ist aber, dass dies alles nicht wirklich alltagstauglich ist. Wer sich mit einem geringeren Ausmaß an Sicherheit zufrieden gibt, kann jedoch auch mit simpleren Methoden die Pläne der Datensammler effizient durchkreuzen, seine Spuren im Netz zumindest sehr schwer auffindbar machen und seine Daten schützen.

Viele davon lassen sich als Plugin in einem Internetbrowser wie Internet Explorer, Chrome oder Firefox installieren, also als eine Art kleines Zusatzprogramm. Das ist sinnvoll, weil man die meisten Zeit mit dem Internet verbunden ist. "Https Everywhere" ist zum Beispiel so ein Plugin, das immer dann eine verschlüsselte Verbindung zu einer Internetseite aufbaut, wenn die Internetseite diese Technik erlaubt. Erfolgt eine Datenübertragung verschlüsselt, ist sie schwerer abzuhören.

Sehr beliebt sind auch die Plugins "Ghostery" und "BetterPrivacy". Das sind zwei kleine Erweiterungen des Browsers, die dafür sorgen, dass Unternehmen, die Internetnutzer beobachten, wenig Erfolg haben. Das können zum Beispiel Werbeunternehmen sein oder Firmen, die versuchen, User auf ihre Seiten zu locken. Ghostery und BetterPrivacy entdecken die Mini-Spionage im Netz und schalten sie ab. Nach Angaben der Computerzeitschrift Chip sollten Nutzer bei der Verwendung von Ghostery aber streng darauf achten, dass sie auch die Weiterverwendung ihrer Daten durch Ghostery ausschließen. Das ist zwar standardmäßig so eingestellt, man darf das Häkchen aber nicht aus Versehen setzen.

Weitere Plugins aus dieser Kategorie findet man auf den Webseiten der Browser, für Firefox zum Beispiel hier.

Einen komplexeren und ungewöhnlichen Weg geht dagegen das Unternehmen Uniscon mit seiner Software "IDGard". Die speichert zunächst alle Daten eines Internetnutzers, allerdings in einer besonders sicheren Umgebung, die nach Unternehmensangaben nur mit Hilfe eines Schlüssels, der wiederum bei einem Notar hinterlegt ist, ausgelesen werden kann. Nur durch diesen Speicher hindurch wird der Kunde mit dem Netz verbunden, dort lässt ihn ID Gard nahezu anonym und mit besonderer Sicherung surfen. Solche Komplexität lässt sich das deutsche Unternehmen allerdings bezahlen - etwa 40 Euro im Jahr kostet sie.

Außerhalb des Browsers werden vor allem E-Mails, die zum Beispiel über die Programme Outlook oder Thunderbird gesendet werden, regelmäßig Opfer von Datenspionage. Hier helfen die Verschlüsselungstechniken "PGP" und "S/mime". Für beide gibt es zahlreiche Anleitungen im Internet, zum Beispiel hier. Die Einrichtung ist nicht ganz einfach, aber der tägliche Gebrauch funktioniert reibungslos.

Ohne Installation auf dem Rechner funktionieren die E-Mail-Dienste "posteo.de" und "hushmail", beide legen besonderen Wert auf Datenschutz und Privatsphäre. Zum Chatten empfehlen zum Beispiel die investigativen Journalisten der britischen Tageszeitung Guardian die Software "Cryptocat", die es gratis im Internet gibt und die für den Nutzer relativ einfach zu bedienen ist (ergänzt am 6. Juli 2013: Cryptocat hat ein Sicherheitsproblem - mehr dazu hier).

Ein guter Trick ist es auch, Daten vor ihrem Versand zu verschlüsseln, dann können sie auch auf dem Weg abgefangen werden, ohne dass größere Schäden entstehen. Das geht ohne großen Aufwand mit Dateien aller Art und dem Programm "Truecrypt". Dieses verschlüsselt Dateien so nachhaltig, dass auch professionelle Spione Mühe haben dürften, die Dateien wieder lesbar zu machen.

Trotzdem gilt, wie überhaupt bei allen Anwendungen, dass die Grundregeln sicherer Arbeitsweise beachtet werden müssen. In erster Linie heißt das: lange, am besten zufallsgenerierte Passwörter, die auch Zahlen, Sonderzeichen und Groß- und Kleinbuchstaben enthalten.

Bestens informiert mit SZ Plus – 4 Wochen kostenlos zur Probe lesen. Jetzt bestellen unter: www.sz.de/szplus-testen

URL:
www.sz.de/1.1707690
Copyright:
Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH
Quelle:
SZ vom 28.06.2013/schma
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über Süddeutsche Zeitung Content. Bitte senden Sie Ihre Nutzungsanfrage an syndication@sueddeutsche.de.