Fünf smarte Tools, um Datenspione auszutricksen

Journalisten, schlagt den Daten-Schnüfflern von NSA, GCHQ und BND ein Schnippchen – mit fünf Tools, die sich einfach bedienen lassen.

Verschlüsseln ist kompliziert, heißt es. Stimmt leider auch – aber nur, wenn Daten so sicher aufbewahrt werden sollen wie die Goldreserven der USA in Fort Knox (Kentucky). Wer aber keine Staatsgeheimnisse auf Reisen mitnimmt wie Edward Snowden, findet Programme, die einfach zu bedienen sind und Datenschnüfflern dennoch das Leben richtig schwer machen. Vermutlich werden sich die Spione an diesen Programmen sogar die Zähne ausbeißen. Ein Restrisiko bleibt jedoch, weil nur unabhängige (und teure!) Tests die Sicherheit bescheinigten könnten. Und welche Organisation mag das schon finanzieren? Für den journalistischen Alltag taugen diese Programme allemal.

Verschlüsselt kommunizieren

Mails werden abgefangen, Telefonate belauscht. Wie also vertraulich kommunizieren? Mit Cryptocat (siehe hier), einem kleinen Chatprogramm, mit dem man auch Dateien verschlüsselt verschicken kann. Wie es geht? Cryptocat für Firefox oder Google Chrome herunterladen und als Browser-Erweiterung installieren. Mit wenigen Klicks lässt sich ein Chatroom einrichten. Ideal für die gemeinsame Arbeit an einer Geschichte. Man kann aber auch private Unterhalungen führen.

Die Oberfläche von Cryptocat

Die Oberfläche von Cryptocat

Der Trick von Cryptocat: Die Kommunikation wird in den Browsern der Teilnehmer ver- bzw. entschlüsselt. Wer also an Datenleitungen lauscht, wird nur einen unverständlichen Zeichensalat abhören . Das gilt auch für den Fall, dass die Server von Cryptocat kompromitiert werden.  Mit den verschlüsselten Daten können nur der Sender und der Empfänger etwas anfangen – falls sie die aktuelle Version nutzen. Denn auch die Entwicklungsgeschichte von Cryptocat verlief nicht ohne Rückschläge (siehe hier).

Aber Vorsicht! Alle Sicherheitstechniken basieren darauf, dass Ihr Computer frei von Spionagesoftware ist. Das bedeutet auch: Niemals Cryptocat auf fremden Rechnern nutzen – also bei „Freunden“, auf der Arbeit oder im Internetcafe. Immer nur den eigenen Computereinsetzen –  inklusive einer aktuellen Virensoftware.

Notizen verschlüsseln

Ein fantastisches Verschlüsselungsprogramm ist Truecrypt (siehe hier).  Man kann jedem Journalisten nur empfehlen, sich damit zu beschäftigen. Mit Truecrypt können Dokumente, Festplatten und sogar ganze Rechner verschlüsselt werden. Eine tolle Software – mit der man sich aber erst anfreunden muss. Bis dahin empfehle ich Locknote (siehe hier). Ein kleines Programm, das nicht einmal installiert werden muss. Mit Locknote können Sie Notizen verschlüsseln – Telefonnummern, Anschriften, Memoranden. Ein Doppelklick zum Verschlüsseln oder Entschlüsseln reicht.

Anonym Surfen

Mit Tor (siehe hier) können Sie sich anonym im Netz bewegen. Oder besser: fast anonym, denn eine 100prozentige Sicherheit existiert im Netz genauso wenig wie im Straßenverkehr. Tor gilt als bullettproofed – eine etablierte Software, um sich unerkannt im Netz zu bewegen. Und um Zensur zu umgehen. Einfach den Ordner von der Website herunterladen, entpacken und auf das Browser-Symbol klicken. Schon geht es unter falscher Flagge ins Netz.

Aber Vorsicht! Solange Sie nur surfen, ist das Risiko äußerst gering, enttarnt zu werden. Das kann sich aber schlagartig ändern. Zum Beispiel, wenn Sie versuchen, anonyme E-Mails zu verschicken. Das ist zwar möglich, erfordert aber Vorwissen – zu erwerben auf der Website des Projekts.

Tor hat einen weiteren Nachteil. Das Surfen wird zum Geduldsspiel. Dafür können Sie aber endlich in Bereiche des Web vordringen, ohne bei der nächsten Einreise nach Amerika in der Verhörzelle zu landen.

Dokumente sicher downloaden

Erinnern Sie sich noch an den Spionageskandal bei der NewYork Times? Journalisten hatten E-Mail-Anhänge geöffnet und damit das Redaktionssystem für chinesische Hacker geöffnet. Hinter der Aktion steckte vermutlich der Geheimdienst Pekings – wie gefährlich für Informanten der NY (siehe hier).

Doch was tun, wenn man ein unbekanntes Dokument öffnen muss? Hier hilft Sandboxie (siehe hier). Mit einem Rechtsklick kann man Programme oder Dateien in einer Sandbox öffnen. Darunter versteht man einen abgeschotteten Raum auf der Festplatte. Handelt es sich um eine Schadsoftware, kann sie sich nur in der Sandbox austoben, nicht aber im Betriebssystem. Gefahr erkannt, Gefahr gebannt: Sandbox löschen und die Malware verschwindet wieder vom Rechner.

Sicher konferieren

Wir haben doch stets unser Handy dabei, oder? In jeder Konferenz, bei jedem vertraulichen Treffen, manche sogar nachts im Schlafzimmer. Dabei ist das Handy ein Spionagetool par excellence, Peilsender und Lauschstation in einem Gerät. Nein, ich leide nicht unter Paranoia. Ich habe nur beim aktuellen Prism- und Temporaskandal die Radarkuppeln der Echolonstationen nicht aus dem Blick verloren (siehe hier). Genausowenig wie zahlreiche Konzerne, die inzwischen Handys aus Meetings verbannt haben. Das sollten wir auch in Redaktionen tun. Dafür benötigt man kein teures Tool – eine dickwandige Keksdose reicht aus, um die Verbindung zum nächsten Telefonmast zu kappen.

Juni 27, 2013

Geschrieben von:

Kategorie: Medienblog

Tags: , , , ,

Kommentare

No Comments

Schreiben Sie einen Kommentar

Name *

Mail *

Website

//Google Analytics Code