Digitale Selbstverteidigung – Teil 1

Digitale Selbstverteidigung – Teil 1

Spätestens seit der Enthüllung der amerikanischen und britischen Spähprogramme PRISM, Tempora und XKeyscore durch den ehemaligen NSA-Mitarbeiter Edward Snowden, sollte uns allen klar sein: Wir werden überwacht. Ziel ist jeder, der das Internet und andere Telekommunikationsmittel benutzt. Unsere Verbindungsdaten und die Inhalte unserer Kommunikation werden in großen Rechenzentren gespeichert und ausgewertet. Früher galten wir mit dieser These als paranoide Verschwörungstheoretiker. Die Enthüllungen der letzten Monate belegen jedoch, dass wir die ganze Zeit über recht hatten. Ein weiterer großer Schritt in Richtung orwellsche Dystopie wurde gemacht. Doch wir wollen euch diese Woche ein paar Hinweise geben, wie ihr diese systematische Überwachung zum Teil umgehen könnt. Im ersten Teil möchten wir dabei über die Telefonüberwachung sprechen.
Im zweiten Teil, welcher in den kommenden Tagen erscheinen wird, über die Internetüberwachung und wie ihr die Daten auf eurem Rechner vor Schnüfflern schützen könnt. Telefonüberwachung Telefongespräche: Grundsätzlich sollte man bei Telefongesprächen keine wichtigen Informationen austauschen. Die Telefonüberwachung gehört mittlerweile zum Standard-Ermittlungsverfahren der Behörden. Alleine schon aus den Verbindungsdaten (wann man mit wem zu welcher Uhrzeit telefoniert hat) können die Ermittler Zusammenhänge zwischen Personengruppen erkennen und daraus wichtige Schlussfolgerungen ziehen. Kurznachrichten: Auch Kurznachrichten, welche man über das Mobiltelefon verschickt können sehr einfach mitgelesen werden. Applikationen wie “WhatsApp” sind dabei keine sichere Alternative. Wie auch bei den Telefongesprächen, werden hier ebenfalls die Verbindungsdaten von den Ermittlern erfasst und ausgewertet. Wer dennoch nicht ganz auf Kurznachrichten verzichten möchte, dem empfehlen wir die Applikation “Threema”. Sie basiert auf ein ähnliches Verschlüsselungsprinzip wie PGP, das wir im zweiten Teil genauer erklären werden. Siehe auch: http://threema.ch/de/ Orten von Personen und Abhören von Gesprächen durch Mobiltelefone: Mit dem Aufkommen der sogenannten “Smartphones” ist es zudem sehr einfach geworden, das Telefon als Wanze zu missbrauchen. Zudem kann der Standort der Zielperson sehr genau ermittelt werden. Gespräche die somit an einem Ort stattfinden, indem sich auch ein eigeschaltetes “Smartphone” befindet, können ohne weiteres mitgehört werden. Dabei kann man auch zusätzlich die Kamera des Gerätes einschalten und beliebig Fotos bzw. Videos machen. Siehe auch: http://www.lawblog.de/index.php/arch…dy-eine-wanze/ Wer deshalb sicher gehen möchte über sein Mobiltelefon nicht überwacht zu werden, sollte die Batterie aus seinem Gerät nehmen. Das Mobiltelefon ausschalten reicht nicht, da es auch Programme gibt, die dem Besitzer nur vortäuschen das Gerät wäre aus, während im Hintergrund das Betriebssystem noch aktiv ist. Wichtige Gespräche sollten deshalb immer nur unter vier Augen geführt werden und in Abwesenheit von Mobiltelefonen. Wer sich bis zur Veröffentlichung des zweiten Teils unseres Artikels “Digitale Selbstverteidigung” genauer über das Thema Telekommunikationsüberwachung informieren möchte, dem empfehlen wir den Podcast des deutschen Chaos Computer Club, Chaosradio Folge 191 – Die großen Brüder. Siehe auch: http://chaosradio.ccc.de/cr191.html

Allgemein ist es sinnvoll in Zeiten, in denen man sich nicht verstecken kann, den Schnüfflern falsche Daten und Profile zu geben. Dies fängt an mit der Nutzung von Tunneln und ueber den Gebrauch von Crypto-Währungen. Tunnels und/oder VPNs gibts beim Marktführer www.privacy.li

Leave a Reply

Your email address will not be published. Required fields are marked *