Kurze Anleitung zu überwachungsfeindlichem Verhalten

In welcher Zeit leben wir! In welchem Land leben wir!
Bundesinnenminister Hans-Peter Friedrich (CSU) [hat] die Deutschen aufgerufen, selbst mehr für den Schutz ihrer Daten zu tun. Verschlüsselungstechnik oder Virenschutz müssten mehr Aufmerksamkeit erhalten, sagte Friedrich nach seiner Anhörung vor dem Parlamentarischen Kontrollgremium (PKG) des Bundestages zu der Spähaffäre.“ (so Zeit Online).
Wüsste man nicht um die näheren Umstände, man würde sich ja glücklich schätzen!

Aus gegebenem, quasi ministeriellen Anlass also, als kleine Handreichung:

Kurze Anleitung zu überwachungsfeindlichem Verhalten
Wie viel Sie überwacht werden, entscheiden Sie mit. Jeder bestimmt durch sein eigenes Verhalten, wie weit die Überwachung durch Geheimdienste und Firmen geht und wie schwer es die Überwacher haben. Man kann viel tun und sollte es tun

von Albrecht Ude (PDF-Datei, 7 S., 92 KB)


Inhaltlich geht es um:
1. Ein paar Vorüberlegungen
2. Was man tun kann: Verschlüsseln - Verstecken - Vermeiden
2.1 Verzicht auf die Suchdienste
2.2 Verzicht auf die Maildienste
2.3 Sichere Webbrowser einsetzen
2.4 Zusatzprogramme (Addons) für mehr Sicherheit nutzen
2.5 Fake yourself - Keine Profile mit Klarnamen und realen Daten in sozialen Netzen
2.6 Verschlüsseln und Anonymisieren
3. Lektüreempfehlungen

Und noch zwei ältere meiner „Merkzettel“ zum Thema:
Unerkannt und unbehindert : anonym und störungsfrei im Netz - wie umgeht man Netzsperren, Zensur und Überwachungsmaßnahmen?
(PDF, 6 S., 79 KB)

Computersicherheit - Qualifizierter Selbstschutz : 11 Schritte zum sicheren Rechner
(PDF, 5 S., 61 KB)

Und was den Herrn Bundesinnenminister angeht, so sollte er vielleicht mal lesen, was das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) gerade schreibt:

  • Herstellung von Transparenz bzgl. sämtlicher Geheimdienstaktivitäten im Internet, und zwar – soweit dies aus Sicherheitsgründen vertretbar ist – gegenüber der Öffentlichkeit und nicht hinter verschlossenen Türen,
  • offizielle Kündigung der Safe-Harbor-Grundsätze durch die Europäische Kommission,
  • Infragestellung und im Zweifel Kündigung der Abkommen zum Datenaustausch für Sicherheitszwecke, insbesondere der Abkommen zu den Flugpassagierdaten (Passenger Name Records – PNR) und zum Bankdatenaustausch (Terrorist Finance Tracking Program – TFTP, SWIFT),
  • Aussetzen der Verhandlungen zum Freihandelsabkommen zwischen EU und USA, bis die USA zu hinreichenden und überprüfbaren Datenschutzzusagen bereit ist, in jedem Fall aber – bis dahin – Ausschluss des Bereichs der Informations- und Kommunikationstechniken aus derartigen Verhandlungen,
  • Zeitnahe Beschlussfassung über die Europäische Datenschutz-Grundverordnung gemäß den von EU-Kommission und Parlamentsberichterstatter vorgegebenen Standards ohne weitere Berücksichtigung der US-Lobby-Vorschläge,
  • Prüfung und Einleitung rechtlicher Schritte beim Europäischen Gerichtshof und Europäischen Gerichtshof für Menschenrechte gegen Großbritannien wegen der Verletzung der Europäischen Grundrechtecharta und der Europäischen Menschenrechtskonvention durch Tempora,
  • Einleitung und Durchführung von strafrechtlichen Ermittlungen gegen die Verantwortlichen für Prism und Tempora,
  • Einreiseerlaubnis für Edward Snowden mit dem Angebot des Schutzes vor politischer Verfolgung.

Tags: , , , , , ,

4 Responses to “Kurze Anleitung zu überwachungsfeindlichem Verhalten”

  1. Ph. Says:

    Sehr interessanter Beitrag, Danke. Die Initiative muss von denjenigen ausgehen, die technisch fit genug sind S/MIME etc. zu nutzen. Diese sollten im Kollegen- und Freundeskreis die Gleichgültigen dazu bringen sich zu bewegen.

    Motto: Auch wenn es Dir egal ist, ob Deine Daten jeder lesen kann und diese erfasst und ausgewertet werden. Mir ist es nicht egal. Und ich möchte nicht dass meine Email/Chats/Dateien in Deinem Postfach unverschlüsselt liegen.

    Nach der 80:20-Regel würde ich auch möglichst konkrete Schritte benennen, die jeder (!) (ggf. mit Hilfe entsprechender Auskenner) tun kann:

    - Erzeuge ein neues Email-Postfach bei einem Anbieter wie z.B. Posteo
    - Nutze S/MIME für die Emailverschlüsselung (Klappt auf allen Endgeräten., was bei GPG nicht der Fall ist)
    - Nutze eine andere Suchmaschine als Google.
    - Wechsel von iPhone auf Android und CyanogenMod (die Datenmigration können Dienstleister für Dich übernehmen)
    - Wechsele von DropBox zu einem OwnCloud-Anbieter oder setze OwnCloud auf Deiner eigenen Domain auf
    - Verschlüssele Deinen Rechner mit TrueCrypt.
    - Nutze TOR und Firefox, wenn Du privat surfen willst.

    All diese Dinge benötigen bereits IT-Kenntnisse und zumindest einige Stunden Arbeitszeit, die die meisten nicht bereits sind zu investieren…
    Warum nicht einfach anfangen mit: nutze S/MIME für Deine Emails und verschlüssele Deinen Rechner.

    Die Sensibilisierung erfolgt m.E. durch die Nutzung der Technologien, wenn man merkt, hopla, das geht ja nach der Erstinstallation alles ganz einfach.

    Ja mein KnowHow zu diesen Themen kann man auch gerne kaufen :-)

  2. Hektor Says:

    Lieber Albrecht, sehr verdienstvolle Zusammenstellungen von Tipps! Habe ich leider gerade jetzt erst gefunden. Viele Grüße, Hektor

  3. Wisky Says:

    Anmerkung/Hinweis zu:

    „Bundesinnenminister Hans-Peter Friedrich (CSU) [hat] die Deutschen aufgerufen, selbst mehr für den Schutz ihrer Daten zu tun.

    Sehr geehrter Herr Dr. jur. Friedrich, dazu eine kleine Frage:

     ? Wie verschlüsseln ohne Ihren Schlüssel  ? “

    Auf Anfrage im Portal fragdenstaat.de wird eine Beantwortung dieser kleinen Frage beharrliche durch behördenrechtliche Verfahrensbedingungen verzögert!

  4. Robert Vogel Says:

    Hallo Journalisten

    Wir bauen das Internet neu auf.

    Die Enigmabox ist eine Plug and Play Verschlüsselungsmaschine, welche verteilte und Ende-zu-Ende verschlüsselte Telefonie und E-Mail-Kommunikation ermöglicht, ohne dass du dich dabei um Passwörter kümmern musst. Zusätzlich bieten wir einen VPN-Zugang zum alten, unverschlüsselten Internet.

    Die Enigmabox ist Open Source und benutzt zur Kommunikation cjdns, ein Protokoll für ein verschlüsseltes IPv6 Meshnetzwerk.

    Freundliche Grüsse

    Verein Enigmabox

    enigmabox.net