Foren
|
Es gibt 2 Arten von Computernutzern:
Die Einen wissen, dass sie gehackt wurden,
die Anderen wissen es nicht.
|
Um sicher und unbeobachtet zu Surfen bedarf es einer Reihe von Maßnahmen.*
Zunächst braucht man ein sauberes Betriebssystem. Es sollte von Überwachungsfunktionen, wie Microsoft Reporting, befreit sein. Das könnte mit einem OS von einer virtuellen Maschine, das Booten von CD anfangen oder man nutzt
tails
oder
whonix,
vorgefertigte Anonymisierungssysteme mit Allem drum und dran. Dann erübrigt sich auch Antivirus-Software.
Als Nächstes braucht man einen sauberen Browser der ssl/tls-sicher ist.
Professionelle Firewalls können sich als Man-in-the-Middle in die verschlüsselte Verbindung einklinken und mitlesen. Dem kommt man mit Überprüfung von Signaturen auf die Schliche.
Certificate Patrol
kann dabei helfen.
Coockies sollten regelmäßig gelöscht werden. Das (leider unverschlüsselte) DNS kann man abseits vom eigenen Provider beziehen. Gegen gefährliche Seiten, Tracking und Werbung kann man sich Software/Plugins anvertrauen, wie
uBlock,
oder bearbeitet die hosts-Datei händisch, wie z.B. von
mvps.org.
Will man weitere Sicherheit einbauen benutzt man
Tor.
Mit Tor leitet man die Datenpakete in einen Eingangsserver, dann in einen Vermittlungsserver (welcher spätestens alle 10 Minuten den Ausgangsserver wechselt) und dann über einen Ausgangsserver. So ist man regelmäßig ein ausländischer User und kann dort natürlich alle Seiten wie
Google.com
erreichen. Sinnvollerweise nutzt man eine andere Suchmaschine, wie
duckduckgo.
Das Bundle Torbrowser (Tor und Firefox [ein normaler Firefox sollte zeitgleich abgeschaltet sein]) hat viele sinnvolle Einstellungen vorkonfiguriert, dass auch Einsteiger sofort loslegen können.
Von Tor aus gelangt man auch ins (völlig anonyme) Darknet. Hierfür braucht man Adressen (hidden links genannt), welche die Endung .onion haben.
Das
freenet
nimmt man zum Kommunizieren und Datentausch. Die Software benutzt Schlüssel, die ausgetauscht werden und benötigt freien Speicher zum verteilten Datenaustausch. Freenet und Tor lassen sich auch in Reihe schalten.
Für Datentausch eignet sich auch noch
GNUnet,
für Filesharing, Kommunikation und Vieles mehr gibt es noch
I2P.
Einfachst kann man einen
Proxy
einstellen, der je nach Anbieter verschleiert oder direkt von einem Nachrichtendienst zum Mitlesen betrieben wird. Oder man benutzt andere simple
Tricks.
VPN-Provider
können verschlüsseln.
elektronische
Überwachung
All diese Maßnahmen sind Verrat am Volk und dem demokratischen Gedanken.
Nach
dem Dammbruch
2013
ist der Traum von Freiheit und Internet global
ausgeträumt.
Nun ist jeder erpressbar.
Die
Dystopie
Infokrieg beginnt jetzt. Ohne soziale Umbrüche gibt es kein Zurück. Zum Vorwärts in den Abgrund braucht's nur noch eine Handvoll Diktatoren.
China
beginnt die Erfassung der Bürger
2017
und das Scoring
2020.
Die führenden Nutznießer wissen vor Machtrausch noch garnicht, was sie damit alles anstellen können.
|
Sichere email ist recht aufwendig und braucht neben einem Provider, wie
Posteo,
ein passendes Mailprogramm,
Verschlüsselung
und einen Kommunikationspartner, welcher den gleichen Aufwand betreibt.
ProtonMail
arbeitet über Tor und gilt damit als sicher. Alle alten Kommunikationswege, wie Telefon, skype, etc., werden sämtlich von Privatfirmen und/oder Geheimdiensten mitgeschnitten und weiterverarbeitet.
IP-Telefone, wie auch Handys, können ferngesteuert aktiviert und als Wanze benutzt werden.
JonDonym
bietet eine anonyme Möglichkeit gegenzusteuern.
Router sind ein weiteres Angriffsziel, das aber im ersten Gang mit einfachen
Maßnahmen
zu schützen ist. Angreifbar sind auch andere Netzwerkgeräte mit eigenem Betriebssystem, wie Switche, Drucker, Kühlschrank, Fernseher, für die es andere Strategien braucht.
Für Fesplatten war lange Zeit TrueCrypt das NonPlusUltra, bis die Entwickler ihre eigene Software als
unsicher
klassifizierten und die Weiterentwicklung einstellten.
Nachfolger ist
Veracrypt.
Für USB-Sticks bietet sich
PortableApps
an. Danach kann man Programme von Tor, Vidalia und
SecurStick
installieren.
Freiheit Privatsphäre weder noch
Eine Überlegung geht dahin, dass unsere unverschlüsselten Datenspuren vor 10 Jahren schon ein gutes Profil abgaben. Selbst zur Jetztzeit, wenn man jetzt alle Möglichkeiten der Verschlüsselung ausschöpft sind Metadataten en Masse vorhanden.
Die andere Überlegung ist: Wenn Alles gespeichert wird, kann irgendwann auch dieser Code
geknackt
werden oder ist es schon, ob über schnellere, effizientere
Rechner
und Rechenmethoden oder enttarnte Implementierungsfehler.
An epidemische Kameraausbreitung, Minidrohnen, etc. muß man sich gewöhnen. Für Cloud und Wearables gibt es vorerst keinen zwingenden Grund. Aber Datensparsamkeit hilft langfristig nicht aus der Patsche. Bargeldkreisläufe, Fingerabdruck, Irisscan, Lippenleseprogramm, DNA und Aderverlauf sichern Beweise für uns schlechte Menschen.
Verschlüsseln und Verstecken hat in der grenzüberschreitenden Informationswelt seine Rechtfertigung. "Ich habe nichts zu Verstecken." ist das andere Extrem. Beide Seiten fördern jedoch fortschreitende Überwachung durch Ignoranz gefährlicher Machtgelüste.
Ein aufrechter Bürger
kämpft
dagegen offen an. Das Problem sind nicht die Geheimdienste, sondern ihre Auftraggeber: Regierung und Parteienstaat. Ein Austausch von Personalien würde bestenfalls einen Aufschub erreichen. Eine Lösung sieht anders aus.
Zero
ist ein dystopischer Roman, der Überwachung und Menschenmanipulation mit aktuellen Techniken thematisiert.
* Sämtliche Maßnahmen erhöhen vermutlich die Privatspäre. Sicherheit kann jedoch zu keinem Zeitpunkt 100%ig gewährleistet werden. Genannte Seiten und Tools sind Vorschläge für erste Maßnahmen. Nicht vergessen sollte man, dass neben staatlichen auch haufenweise private Kriminelle unterwegs sind. Große Firmen aktualisieren Angriffsszenarien und Abwehrstrategieen mittlerweile im Stundentakt und schneller.
Sicherheit kann, wie Demokratie, mißverstanden werden. Der Staat / das Parlament hat zu den Themen eine andere Sichtweise als der Bürger.
Und an Alle die meinen, angeblich Nichts zum Verbergen zu haben: Sich dumm zu stellen hilft nicht.
↑
|
|
|