Das könnte dich auch interessieren

Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Software

Anonymität im Netz: Wie alternativlos sind wir wirklich im Internet?

    Anonymität im Netz: Wie alternativlos sind wir wirklich im Internet?

Kaum eine Forderung von netzaktivistischer Seite ist so laut, wie die nach Anonymität im Netz. Wie wichtig dieser Grundsatz ist, wird aktuell durch Abhörskandale wie PRISM deutlich. Doch wie steht es um diese hohe Erwartung und welche Rolle kann Freie Software für die Nutzer spielen, wenn es darum geht, sich vor Datenschutz- und Privatsphäre-Eingriffen zu schützen?

PRISM macht sich fehlende Anonymität im Netz zunutze

Der Abhörskandal um PRISM, der durch den Whistleblower Edward Snowden, vergangene Woche bekannt wurde, zieht seine Kreise. Der Vorwurf, dass der US-amerikanische Geheimdienst NSA nahezu alle digitalen Kommunikationskanäle automatisiert trackt, lässt Beobachter fassungslos zurück. Mit „nahezu alle Kommunikationskanäle“ ist gemeint: E-Mail, Soziale Netzwerke, Suchmaschinen, Instant Messenger – und anscheinend auch Telefonverbindungen. Somit liegt auch der Verdacht nahe, dass die großen globalen Technologiekonzerne wie Google, Facebook oder Yahoo sich mitschuldig machen, wenn es um die bereitwillige Aushöhlung der Demokratie geht, die solche Überwachungssysteme wie PRISM mit sich bringen – auch wenn der Vorwurf von den Protagonisten bisher abgewiesen wurde (Google, Facebook, Yahoo).

Doch wie gehen wir nun damit um? Welche Konsequenzen ziehen wir aus diesem Skandal? Noch ist die Faktenlage zu dünn, um PRISM richtig einzuordnen. Doch eines ist klar: Wir werden uns in den nächsten Jahren politisch mehr damit auseinandersetzen müssen, wie schmal der Grad zwischen Freiheit und Sicherheit sein darf und vor allem, wie sehr wir uns als Verbraucher in die Arme von Dienstanbietern wie den oben genannten begeben, wenn klar ist, dass unsere Daten nicht mehr nur für Werbung, sondern auch für die Errichtung eines Big-Brother-Staates aufgezeichnet werden.

Alternativlosigkeit im Netz?

In der Debatte weisen viele Beobachter auf die Alternativlosigkeit hin, die für die Nutzer im Netz herrscht. Was, wenn nicht Facebook oder Twitter soll man nutzen, um sich zu vernetzen? Was, wenn nicht Googles Suchmaschine und den hauseigenen Browser Chrome, verbindet uns schnell mit den Webseiten dieser Welt? Welchen E-Mail-Providern kann man schon trauen, wenn doch alle von den Sicherheitsorganen dazu angehalten werden, bei entsprechenden Schlüsselwörtern in Nachrichten Alarm zu schlagen? Laut diesen Beobachtern müssen wir uns ein Stück weit von dem Gedanken der einhundertprozentigen Privatsphäre und dem Schutz unserer Daten trennen. Und nicht zuletzt müssen wir uns der hinlänglichen Alternativlosigkeit bewusst werden: Wir leben online sowieso in einem globalen Überwachungsstaat – George Orwells „1984“ ist Realität geworden.

Und doch gibt es einige Inseln im und um das Netz, die uns ein höchstmögliches Maß an Sicherheit bieten und vor Übergriffen staatlicher Allmachts-Phantasien schützen wollen. Werkzeuge wie Ubuntu, Tor, TrueCrypt und OpenPGP sind da besonders hervorzuheben. Sie alle laufen unter den Maßstäben der Freien Software – die wiederum die Freiheit des Computernutzers in den Vordergrund stellt. Freie Software zeichnet aus, dass sie die besondere Kontrolle bei der Durchführung und Anpassung der Datenverarbeitung durch Verfügbarkeit des Quellcodes für Analysen und Änderungen bereitstellt sowie die soziale Freiheit, aktiv mit beliebigen anderen Nutzern und Entwicklern kooperieren zu können, gewährleistet. Doch wie einfach ist es für Laien, sich mit diesen Alternativen auseinanderzusetzten? Und erhält man tatsächlich einen ähnlich einfachen Funktionsumfang wie bei den Global-Player-Unternehmen aus dem Silicon Valley?

Mein Digitaler Schutzschild

Zu Beginn des Jahres hat der Zeit-Online-Journalist Patrick Beuth sich dieser Thematik gewidmet und festgestellt: „Wenn ich morgens aus dem Haus gehe, lasse ich meine Wohnungstür nicht offen stehen. Ich trage in der S-Bahn kein Namensschild und ich führe dort auch keine langen Telefongespräche, während andere neben mir sitzen und mithören. Meine Privatsphäre ist mir eben wichtig. Bis ich zu Hause meinen Computer anschalte.“

Die Einleitung Beuths in sein Selbstexperiment mit dem passenden Namen „Mein Digitaler Schutzschild“ ist bezeichnend für das Dilemma, dem wir uns ausgesetzt sehen. Mit diesem Gedanken begann er mit einigen der oben genannten Werkzeuge zu experimentieren, begab sich auf fremdes Terrain, installierte verschiedene Sicherheitsprogramme und dokumentierte seine Eindrücke bezüglich der Technologien. Im Rahmen dessen verfasste der Journalist auch ausführliche Anleitungen, wie man beispielsweise Ubuntu als Basis für einen sicheren Computer installiert, wie man Tor-Browser-Bundles als Tarnkappe für das tägliche Surfen nutzt, wie Virtual Private Networks sowie anonyme E-Mail-Konten angelegt werden und wie man zudem E-Mails und Festplatten-Daten verschlüsselt – wohlgemerkt aus den Augen eines Anfängers heraus!

ZEIT-ONLINE-Journalist Patrick Beuth testet wie es um die Anonymität im Netz steht. (Foto: Patrick Beuth/Google+)
Journalist Patrick Beuth testet anhand von Werkzeugen, wie es um die Anonymität im Netz steht. (Foto: Patrick Beuth/Google+)

Das Fazit des Selbsttests war eindeutig: Man kann die Menge an Spuren, die man im Netz hinterlässt, mit Freier Software um einiges verringern und somit selbstständig für mehr Privatsphäre und Datenschutz sorgen. Allerdings geht die gewonnene Sicherheit sehr zu Lasten der Bequemlichkeit. Im t3n-Gespräch gibt Beuth zu verstehen: „In jedem Fall muss man Kompromisse eingehen.“ Mit der Betriebssoftware Ubuntu komme er beispielsweise wunderbar zurecht, solange er nichts Außergewöhnliches mit dem Rechner tut. Zu den großen Vorteilen von Ubuntu zählt der Journalist, dass er praktisch viren- und trojanerfrei ist. Schadsoftware, die den Rechner ausspäht, hat es schwer auf der Linux-Distribution. Durch die Festplattenverschlüsselung mit TrueCrypt habe er außerdem ein ruhiges Gewissen, wenn er seinen Rechner einmal in Reparatur geben muss. Auch nutzt er ein halbes Jahr später hin und wieder noch den Verschlüsselungsstandard OpenPGP für E-Mails, räumt aber ein, dass es einerseits schwer ist, auch Freunde davon zu überzeugen und die Technik zudem schnell an ihre Grenzen kommt, sobald er diese beispielsweise auf seinem Smartphone lesen will.

Und darin liegt laut Beuth auch die Kehrseite des Ganzen: „So stolz ich auch bin, mich in diese Programme reingefuchst zu haben – sie alle haben Grenzen.“ Und die liegen vor allem in der Installation und Bedienung, die oft nur sehr bedingt laientauglich ist – sie betreffen aber auch die Zuverlässigkeit und Einschränkungen bei der Benutzung. „Über Tor zu surfen macht zum Beispiel immer noch keinen Spaß“, sagt Beuth. Und auf die Frage, ob schlussendlich auch Amateure mit Ubuntu, Tor, TrueCrypt und weiteren Tools umgehen können, antwortet er: „Meinen Eltern die E-Mail-Verschlüsselung zu erklären, wäre wohl aussichtslos. Meinen Kollegen könnte ich es wahrscheinlich beibringen. Aber insgesamt gehen Benutzerfreundlichkeit und Sicherheit im Internet einfach noch nicht wirklich zusammen“.

Transparenz und Öffentlichkeit

Doch was bleibt dem Otto-Normal-Nutzer, wenn die Alternativen in Wirklichkeit noch keine sind? Wenn der Anwender mehr Wert auf schnelles und benutzerfreundliches Surfen mit Googles Chrome-Browser legt, anstatt auf eine komplette Anonymisierung durch den Tor-Browser? Glaubt man dem Journalisten und Blogger Richard Gutjahr, dann bleiben uns neben der eigenen Wachsamkeit im Grunde nur Transparenz und Öffentlichkeit, um missbräuchliche oder sogar verfassungswidrige Übergriffe durch Sicherheitsorgane und Technologieunternehmen aufzudecken und ihnen das Handwerk zu legen – so wie es derzeit nicht zuletzt in der PRISM-Affäre durch Edward Snowden oder vor zwei Jahren hierzulande durch das Hackerkollektiv des Chaos-Computer-Clubs in der Causa „Staatstrojaner“ geschah.

Finde einen Job, den du liebst zum Thema Webdesign, Grafikdesign

7 Reaktionen
fschuetz
fschuetz

Vielleicht an dieser Stelle auch interessant:

Wir (Yasni) haben eine Umfrage zu diesem Thema gemacht, mit folgendem Ergebnis:

15% der Befragten sind sogar für ein Verbot von Anonymität im Netz und nur 33% sind – wie einige Datenschützer – für die totale Unsichtbarkeit von Personendaten.

http://blog.yasni.de/fakten/deutsche-sind-gegen-anonymitaet-im-netz/087075

Antworten

Klaus
Klaus

Jeder der ein Wordpress auf einem Sharedhoster aufsetzen kann, kann auch einen eigenen Server in einem dezentralen sozialen Netz wie friendica oder red betreiben. Das ist keine grosse Herausforderung mehr wie es bei so einigen anderen dezentralen Netzen die viel öffentliches Aufsehen damals erregt haben der Fall war.
Oder Ideen wie freedombox die man bei sich als Router einrichtet und dann all diese Sachen die in dem Artikel erwähnt wurden dort standardmäßig bereitstellen gibt es auch schon seit 2Jahren.

Antworten

Silverporl
Silverporl

Opt out of PRISM, the NSA’s global data surveillance program. Stop reporting your online activities to the American government with these free alternatives to proprietary software.

http://prism-break.org

Antworten

Guido
Guido

Einerseits wird zunächst die Bequemlichkeit siegen, andererseits ist das derzeitige Szenario brandgefählich für die etablierten Social-Networks (das sieht man schon an deren Reaktion).

Stünde heute eine passable Alternative zur Verfügung, dann könnten Facebook &. Co. jetzt unter Umständen schon kollabieren.

Bis es soweit ist, sollte man es den Datensammlern zumindest nicht allzu leicht machen.

Öfters mal im „Private-Mode“ surfen, verschiedene Browser und Suchmaschinen verwenden, etc und zumindest versuchen mit „Nebelkerzen“ um sich zu werfen.

Vielleicht gibt es mal ein freies Social-Network, das hinter jedem Post automatisch eine zufallsgenerierte Tag-Cloud kopiert um so die Schnüffelprogramme zu verwirren.

Antworten

Ist vielen nicht so wichtig
Ist vielen nicht so wichtig

Neulich gabs eine Analyse, das crypto-Libraries eigentlich ganz ok, wären, die vielen Einstellungen die meisten Programmierer aber überfordern so das SSL/HTTPS/... dann doch leider doch nicht verschlüsselt sind wie es mit der Library ginge. Wirklose AES-Festplatten hat ct wohl ein oder mehrmals und berichtet. Bei Apple weiss man auch nicht so genau, was man braucht um den Backup wieder lesbar zu machen wenn die Hauptplatte gecrasht/verbrannt/... nutzlos ist. Solche "Kleinigkeiten" machen sinnvolle Systeme nutzlos.
Https funktioniert im browser ohne Aufwand. Das man sich die Keys merkt und bei Centern nachfragt, wenn diese (oder die Nameserver-Einträge) sich ändern sollten, hat hingegen bisher immer noch kein Browser etabliert.

Beamen iphones eigentlich immer die Zugriffs-Daten der bekannten WiFi-Spots in der Gegen herum ? Wenn ein Betrunkener seine EC-Karte und EC-Pin in das Schliess-System seiner Haustür eingibt ist das ja nachzuvollziehen: Wenn ein Iphone die Keys herausposaunt ist dem nicht so.
Gegenbeispiel wo es halbwegs funzt: VPN. Und dank Iphone kann man die Apps ja wohl jetzt individuell VPNisieren.
Das ganze Zeug muss nutzbarer und klarer werden. Und dafür braucht es nur Design-Kenntnisse.

Das Cookies von Amazon oder Kreditkarten-Browser-Caches andere nichts angehen, ist auch ein Problem. Wirksame Ideen gibts keine oder zu wenige. Es braucht ja kein Computer-Führerschein zu sein aber Rentner wären sicher erstaunt wenn man man ihnen in der Volkshochschule im Vortrag seine Spam-Sammlung zeigt wie trickreich manche Spammer inzwischen vorgehen und das man nicht überall klicken sollte. Siehe neulich den Virus der in einer Email mit korrekter Rechtschreibung und korrektem Vor- und Nachnamen enthalten war:
Groupon-Kunden erhalten massenhaft gefährliche Trojaner-Mails - t3n
t3n.de/news/groupon-kunden-erhalten-448547/‎
von Lars Budde - in 482 Google+ Kreisen
07.03.2013 – Groupon-Kunden erhalten seit wenigen Tagen vermehrt gefährliche Spam-Mails, über dessen Anhang ein Trojaner verteilt wird.
------------------------------------

Wenn ich glaube der BGH sagt, das man wohl davon ausgehen kann, das die Pin-Nummer sicher ist, man diese bei den Supermärkten aber nicht geheim eingeben kann und der Deutsche Notar-Verband (oder so) von De-Mail abrät oder z.B. Abofallen, Schrott-Immobilien, betrügerische Schlüsseldienste usw. weiter existieren, dann weiss man ja, wer für die Sicherheit vom Bürger ist. Die Alternativen sind auch nicht besser. Wer jahrelang eine Stadt regiert, in der die Mieten nicht sinken, ist an bezahlbaren Wohnungen wohl eher nicht interessiert. Wer digitalen Besitz nicht weiterverkaufbar macht und Ebook-Preisbindung einführt und keine Breitbandversorgung (die USA sind viel größer und trotzdem sind überall freie WiFis) aufbaut, den braucht man als Digital Citizen eher nicht (Rot-Grün ist gemeint).

Schade das Wau Holland nicht mehr lebt. Der hätte solche Projekte vielleicht gut gefunden und Rentnern und Hausfrauen die Sicherheit wirksam und ohne Abofallen oder ohne teure Lehrgutscheine beigebracht.

Aber was ein Glück das M$ durch Do-Not-Track-by-Default die Sicherheit erhöht wie uns die TV-Werbung erzählt.

Und das VPN-Provider und TOR-Exit-Nodes nicht selten mitlesen sollte auch Grundkenntnis sein.
Und am SmarTV nutzen solche Techniken nichts.
SD-Karten mit WiFi gibt es. Welche mit Passwort leider nicht.
Wenn es PreCrowd-Funding-Sites gäbe, könnte man sowas ja organisieren damit irgendwer es dann einführt.

Wieso kann ich mich an meinem PC nicht wie die M$-Mitarbeiter mit Chipkarte anmelden ? Weil das Lesegerät und das Geld fehlt und die Chipkarte schon gecrackt geliefert sein könnte. Doppelte EC-Karten gab es auch schon mal und die unschuldigen Geld-Abheber wurden in der Zeitung als Bösewichte dargestellt welche der armen betroffenen Hausfrau was vom Konto abgehoben hätten. Schon komisch das jemand eine EC-Karte kriegt welche dieselbe Pin hat ! Banken schützen die Ersparnisse und Vermögen vom Volk. Neuer Markt, Schrottimmobilien, Immobilien-Blase, Griechenland, Zypern, Italien, Spanien, Island, Irland,... sind sicher Schuld von irgendwem anderes,... und die Kontrollen und Regularien sind sind sowieso schon zu viele und garantiert wirksam. So wirksam wie die Doping-Kontrollen bei Fahrrad-Rennen ?
Dank NFC ginge es aber vielleicht. Aber die Login-Systeme von Windows umzustellen (das hatte glaube ich so einen komischen (Frauen?)-Namen) war auch nicht einfach. Und die meisten Leute brauchen Windows für die Kamera, den Scanner (oft auch für den Drucker egal was Mac-User oder Linux-User mir erzählen wollen) und andere Software die man so braucht. Ubuntu ist viel nützlicher als die meisten Distros davor. Es ist eine gerechte Evolution von Knoppix. Aber es müsste halt weiter gehen und jeden Monat nützlicher werden.

Computer-Erklärungen sind leider zu kompliziert und oft auch unpassend. Das ginge besser. Leider macht es keiner... .

In einem Jahr ist die Sache vergessen. Der englische Geheimdienst kann möglicherweise die Prism-Daten von den USA abfragen wenn ich die Berichte richtig verstanden habe. Kann Merkel die Verbindungsdaten von Oppositionellen von den USA abfragen ? Oder Russland die Verbindungs-Daten von Oppositionellen oder unliebsamen Personen ? Ich glaube, Homosexuelle sind bei manchen Leuten dort nicht so beliebt. Aber als ' lupenreine Demokratie ' (laut Politiker-Zitat und nur deshalb in Anführungszeichen/Gänse-Füßchen) achtet und respektiert Russland natürlich die Menschenrechte.

Gute Presse sorgt wie Waschmittel für ständige Verbesserung und Schuldenfreiheit und Effizienz-Steigerung vom Staat. Wieso muss ich die Flut bezahlen nachdem Schröder (laut allgemeiner Meinung) damals durch die Flut wiedergewählt wurde und folglich jeder (rotgrün und schwarzgelb) wussten das sowas wiederkommen kann ? Keiner muss zu nah am Wasser wohnen. Städte, Sparkassen (der Gemeinnützigkeit verpflichtet und die Volksbanken-Raiffeisen-Banken machen mit dem Wohl der Mitglieder sogar aktuell TV-Werbung !) haben ständig Immobilien im Besitz die man seit der Flut (2002 und auch damals war das ein "Jahrhundert-Hochwasser") hätte tauschen können. Sorry für die vermeintliche Abschweifung. Es ist Aufgabe der Presse, wirksam für Verbesserung zu sorgen. Man sieht täglich, wie gut das funktioniert und wir dank Lernkurve immer weniger Benzin, Strom, Geld zum Leben brauchen (oder haben...) ... .

Antworten

ChristE
ChristE

Über Tor und PGP braucht man wirklich nicht viel sagen. Gute Werkzeuge aber eben extrem unbequem.

Ubuntu hat sicher seine Vorteile für Einsteiger. Allerdings gibt es auch hier Alternativen. Als Erstes kann man hier Mint nennen, dass es auch mit Debian Unterbau gibt. Für fortgeschrittene Anwender kann sich auch Debian Testing lohnen welches oft stabiler läuft als Ubuntu. Daneben gibt es noch viele andere Distributionen die alle ihre Nische haben.

Und warum muss es Google Chrome sein? In Sachen Speicherverbrauch hat der Firefox Chrome längst wieder hinter sich gelassen. Ob Opera eine Alternative bleibt wird sich zeigen sobald Opera Next fertig ist. Selbst wer unbedingt einen Blink-Browser ohne Google-Erweiterung haben will wird mit Chromium fündig. Zumindest unter Debian lässt sich der Browser über die Paketverwaltung installieren.

Antworten

fschuetz
fschuetz

Ich vermute, dass sich letzten Endes doch immer die Bequemlichkeit durchsetzen wird. Auch als halbwegs internet- und techaffiner Nutzer habe ich weder Zeit noch Lust, all die genannten Tools selbst zu testen und nutzen. Von der kritischen Masse ganz zu schweigen. Dennoch ist der Selbsttest mit den vorgestellten Tools durchaus sehr spannend.

Die aktuelle Diskussion um Transparenz und Öffentlichkeit ist dank PRISM natürlich sehr heikel. Aber Herr Gutjahr trifft es recht gut: Wachsamkeit und Transparenz. Und man sollte auch nicht vergessen, dass es auch ein Recht auf Erinnern gibt:

http://blog.yasni.de/reputation/es-gibt-auch-ein-recht-auf-erinnern/

Antworten

Melde dich mit deinem t3n-Account an oder fülle die unteren Felder aus.

Abbrechen