Kategorien
Neuigkeiten

big data_003: „Wer nichts zu verbergen hat …“

[whohit]big data_003: „Wer nichts zu verbergen hat …“[/whohit]

… muss jetzt nicht mehr weiterlesen, denn dieser Artikel soll einige Werkzeuge und Methoden vorstellen, die jedem von uns das Recht auf Privatsphäre im digitalen Netz wieder ein Stück zurück erkämpfen lassen. Obwohl die UN-Vollversammlung eine Resolution für den Schutz der Privatsphäre im digitalen Zeitalter [1] einstimmig angenommen hat, ist diese auf Drängen der USA davor deutlich entschärft worden. Somit ist das Überwachen des Internetverkehrs nicht in jedem Fall als Menschenrechtsverletzung eingestuft worden und bietet nicht den gewünschten rechtlichen Vollschutz. [2] 

Somit kommt für einen unbescholtenen Nutzer die Frage auf, wie ein Schutz der privaten Daten möglich sein soll und ob sich die Anstrengung überhaupt lohnt. Hierbei hilft ein Zitat von Mahatma Gandhi: „Whatever you do will be insignificant, but it is very important that you do it.

Es sollte hier keine Illusion vermittelt werden – einen 100% Schutz vor dem Sammeln und Interpretieren von persönlichen Daten durch in- oder ausländische Geheimdienste wird es auch in Zukunft nicht geben – aber jeder kann die Arbeit dieser Institute erschweren und sich und seine Daten zu einem gewissen Grad schützen. Denn es ist unser gutes Recht – auch wenn wir keine kriminellen Aktivitäten planen und durchführen werden – unsere Daten vor fremdem Zugriff zu verbergen! [3]

Die meist genutzten Services im heutigen, digitalen Zeitalter sind der elektronische Briefverkehr sowie das Aufrufen von Informationen über das wohl bekannte World-Wide-Web. Aber die verstärkte Mobilität und die fortschreitende Entwicklung des Internets haben dazu geführt, dass auch andere Dienste eine weite Verbreitung erfahren: Datensharing, Geoinformationssysteme, Instant Messaging, etc.
Die Whistleblower-Affäre rund um Edward Snowden hat einigen technisch versierten Nutzern die Notwendigkeit der Eigeninitiative vor Augen geführt. Es sind somit viele Seiten geschrieben worden, die nützliche Tools zur Erhöhung der Privatsphäre gegenüberstellen [4,5,6]. Ich möchte eine dieser Internetseiten kurz vorstellen: https://prism-break.org/

Hier werden die zu schützenden Anwendungen kategorisiert (z.B. Betriebssystem, Webbrowser, Websuche, Cloudstorage, usw.), um dann für die jeweilige Kategorie Empfehlungen zu geben, die auf fundierten Argumenten basieren. Zum Beispiel wird beim Einsatz von Webbrowsern Firefox als sicheres Pendant zu gängigen, proprietären Produkten vorgeschlagen, jedoch mit dem Zusatzhinweis, dass die Google-Suche deaktiviert werden kann. Das Tor Browser Bundle wird für ein anonymes Internetsurfen an erster Stelle genannt. Dieses Tool ermöglicht es, seine IP-Adresse und somit eine eindeutige Zuordnung sehr einfach zu verschleiern.
Um zum Beispiel Firefox ohne große Anstrengung sicherer zu machen, werden sehr leicht zu installierende Plug-Ins empfohlen: Adblock Edge, HTTPS Everywhere und NoScript sind dabei nur die wichtigsten!

Zum Thema Email-Verkehr wird ganz klar auf das sehr effektive System von Pretty Good Privacy (PGP) gesetzt, welches schon 1991 von Phil Zimmermann erfunden wurde. Dieses basiert auf dem Prinzip der Public-key-Verschlüsselung, wobei ein Schlüsselpaar erzeugt und der öffentliche Schlüssel dabei unter den jeweiligen Nutzern ausgetauscht wird. Dadurch wird nicht nur die Verschlüsselung von Nachrichten, sondern auch die Authentizität des Schreibers verifiziert werden. Hier können auf jedem gängigen Betriebssystem und eMail-Client die notwendigen Plug-Ins installiert werden. Es ist jedoch auch zu empfehlen, seinen Client zu überdenken – Mozilla Thunderbird ist dabei eine ausgezeichnete Alternative zu den von Apple und Microsoft mitgelieferten Clients. Zu beachten ist, dass auch beim Einsatz von Webmailern eine einfache Verschlüsselung bzw. Verifizierung mittels PGP ermöglicht wird. Hier kommt das Werkzeug Mailvelope zum Einsatz, welches als Zwischenhändler im Browser die Daten erst gar nicht als Plaintext Nachricht überträgt.

Bei Webbrowser und Email-Übertragung gab es schon lange vor dem großen Lauschangriff Möglichkeiten, übertragene Nachrichten vor unauthorisiertem Zugriff zu schützen. Aber was tun bei den so praktischen Dateidiensten wie Dropbox, Google Drive und Microsoft SkyDrive? Man ist diesen nicht gnadenlos ausgeliefert. ownCloud und MyKolab bieten sichere Datenclouds auf deren Server an. Sollte jemand damit jedoch nicht zufrieden sein, ist es möglich, seinen eigenen Server zum Beispiel mit ownCloud auszustatten. Für viele kommt dies wegen unzureichender technischer Kenntnisse im ersten Augenblick gar nicht in Frage. Aber viele Network-Attached-Storage Lösungen für zu Hause (z.B. Synology) bieten diese Services zu einem annehmbaren Preis und einfachster Konfiguration an. Eine noch preisgünstigere Variante ist ein Rasperry-PI mit einer sehr innovativen Lösung, dem arkos, das alle wichtigen Services – von Mail-, File- und Webserver – auf dem kleinsten Home-Rechner anbietet und das ohne großen Konfigurationsaufwand. Die Daten sind damit weit entfernt von großen IT-Unternehmen, die Anfragen ihrer Regierungen unbedacht gehorchen und Daten ausländischer Kunden freizügig diesen Behörden zur Verfügung stellen.

Die besten Tools jedoch helfen nicht, wenn man sich und seine Daten ohne jeglicher Scheu auf Social Network Seiten wie Facebook oder Google+ preisgibt. Jeder Kommentar, jedes Foto und jedes Like, sogar private Nachrichten werden hier für eine lange Zeit (gar für immer!?) der jeweiligen Person zugeordnet und gespeichert. Daher sollte man sich vor dem Publizieren persönlicher Inhalte die Frage stellen: „Bin ich mir sicher, dass diese Information über solch ein Medium verbreitet werden soll?“

Auch wenn P. Zimmermann eine eher düstere Wahrheit postuliert – „the biggest threat to privacy was Moore’s Law. The human population may not be doubling every eighteen months, but the ability of computers to track us doubles every eighteen months“ [7] – kann und sollte jeder die notwendigen Schritte unternehmen, um seine Privatsphäre zu schützen. Es sind keine großen IT-Kenntnisse vonnöten, diese Werkzeuge zu installieren und zu benutzen, aber es bedarf einer gewisse Überwindung, es täglich zu tun.

Michael Borko

[1] „The right to privacy in the digital age“ http://www.un.org/ga/search/view_doc.asp?symbol=A%2FC.3%2F68%2FL.45%2FRev.1&Lang=E

[2] „NSA-Affäre: UN-Resolution für mehr Datenschutz einstimmig angenommen“ http://www.heise.de/newsticker/meldung/NSA-Affaere-UN-Resolution-fuer-mehr-Datenschutz-einstimmig-angenommen-2053841.html

[3] M.Lohmann; „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ http://www.heise.de/tp/artikel/23/23625/1.html

[4] P.Beuth; „Mein digitaler Schutzschild“ http://www.zeit.de/serie/mein-digitaler-schutzschild

[5] S.A.Downey; „You can’t stop the NSA from tracking you, but you can make it harder“ http://www.abine.com/blog/2013/you-cant-stop-the-nsa-from-tracking-you-but-you-can-mess-up-their-data/

[6] „Surveillance Self-Defense“ https://ssd.eff.org/your-computer/protect

[7] „Zimmermann’s Law: PGP inventor and Silent Circle co-founder Phil Zimmermann on the surveillance society“ http://gigaom.com/2013/08/11/zimmermanns-law-pgp-inventor-and-silent-circle-co-founder-phil-zimmermann-on-the-surveillance-society/

[Abb1] „I have your data! – Stop Watching Us“; Berlin, 27.07.2013 http://www.flickr.com/photos/11415654@N05/9377264741/in/photostream/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert