ÜberwachungMein digitaler Schutzschild

Wie schwierig ist es für Laien, im Internet anonym und sicher zu bleiben? Welche Software ist geeignet? Ein Selbstversuch mit ausführlichen Anleitungen von 

Wer im Internet anonym bleiben will, muss sich anders verhalten als die überwältigende Mehrheit der Nutzer.

Wer im Internet anonym bleiben will, muss sich anders verhalten als die überwältigende Mehrheit der Nutzer.  |  © complize/photocase

Wenn ich morgens aus dem Haus gehe, lasse ich meine Wohnungstür nicht offen stehen. Ich trage in der S-Bahn kein Namensschild und ich führe dort auch keine langen Telefongespräche, während andere neben mir sitzen und mithören. Meine Privatsphäre ist mir eben wichtig. Bis ich zu Hause meinen Computer anschalte. Dann lasse ich die Türen zu meinem digitalen Leben weit offen stehen, verrate permanent, wer ich bin und nehme in Kauf, dass jemand mitliest, was ich schreibe.

Dabei ist mir eigentlich klar: Meine Internet- und E-Mail-Provider wissen praktisch alles über mich. Websitebetreiber und deren Werbepartner kennen mich ebenfalls besser, als mir lieb ist. Staatliche Stellen nicht nur in Deutschland könnten mein digitales Leben problemlos durchleuchten, selbst wenn sie keinen Grund haben, gegen mich zu ermitteln. Die Vorratsdatenspeicherung würde mich unter einen Generalverdacht stellen, sollte sie irgendwann eingeführt werden. Auch Kriminelle sind längst in meinen digitalen Lebensraum eingedrungen, trotz Firewall und Virenschutz.

Anzeige
Mein digitaler Schutzschild

Wie schwierig ist es, sich anonym im Internet zu bewegen, E-Mails zu verschlüsseln, die eigene Privatsphäre zu schützen und Daten sicher zu speichern? Wie alltags- und laientauglich sind die entsprechenden Programme?

In der Serie "Mein digitaler Schutzschild" beantwortet ZEIT ONLINE diese Fragen. Digital-Redakteur Patrick Beuth hat ein Notebook mit der nötigen Software ausgerüstet und seine Erfahrungen dokumentiert. Er hat dazu Handbücher gelesen, Wikis und Anleitungen, und er hat Hacker und andere Experten um Rat gebeten.

Das Ergebnis ist eine Schritt-für-Schritt-Anleitung für diejenigen, die noch keine Erfahrung mit Linux, Anonymisierungssoftware oder Verschlüsselung haben – und das ändern möchten.

Inhalte der Serie

Teil 1: Ubuntu (Linux) als Betriebssystem

Teil 2: Anonymes Surfen mit Tor

Teil 3: Anonymes Surfen mit VPN

Teil 4: Ein anonymes E-Mail-Konto Einrichten mit Hushmail und Tor

Teil 5: E-Mails verschlüsseln mit Enigmail / OpenPGP

Teil 6: Daten auf der Festplatte mit TrueCrypt verschlüsseln

ALS E-BOOK

Die Serie Mein digitales Schutzschild gibt es auch als E-Book. Erfahren Sie in dieser für eReader hochwertig aufbereiteten Fassung, wie Sie Ihre Daten auf dem PC und im Internet besser schützen können.

Unser E-Book steht Ihnen dabei als EPUB-Version für Ihren eReader, sowie als MOBI-Version für Ihr Kindle Lesegerät von Amazon zur Verfügung.

Entdecken Sie auch weitere E-Books von ZEIT ONLINE unter www.zeit.de/ebooks.

Seit Jahren schreibe ich über die Bedeutung von Anonymität im Internet, über Verschlüsselung und das Aushebeln von Tracking und Trojanern. Über Werkzeuge wie Tor, TrueCrypt und PGP. Die meisten habe ich zumindest mal ausprobiert – nur um sie anschließend sofort wieder zu deinstallieren oder zu ignorieren. Surfen mit Tor zum Beispiel,  das war bei meinen ersten Versuchen vor ein paar Jahren die reinste Pest. Wenn es überhaupt funktionierte, war die Verbindung quälend langsam. Und den alten Spruch, E-Mails seien so sicher vor fremden Blicken wie Postkarten, habe ich immer gerne zitiert – und selbst nicht ernst genommen.

Nun aber möchte ich endlich praktizieren, was ich predige. Ich habe mir einen gebrauchten Computer gekauft und nach und nach mit allem ausgerüstet, was ich brauche, um mich online so sicher und diskret zu bewegen wie offline auch.

Patrick Beuth
Patrick Beuth

Patrick Beuth ist Redakteur im Ressort Digital bei ZEIT ONLINE. Seine Profilseite finden Sie hier.

Die Serie "Mein digitaler Schutzschild" ist nicht nur das Protokoll meiner Versuche, sondern auch eine Schritt-für-Schritt-Anleitung zum Nachmachen. Denn wenn ein interessierter Laie wie ich diese Programme installieren und benutzen kann, können andere es auch. Die Anleitungen sind deshalb gedacht für diejenigen, die sich bisher nicht an Verschlüsselung und Verschleierung herangetraut haben, weil sie so etwas mit dubiosen "Hackerkreisen" verbinden und nicht mit ihrem Recht auf Privatsphäre.

Seit einigen Monaten finden in aller Welt die sogenannten Crypto-Partys statt, bei denen es genau darum geht: Experten zeigen Anfängern, wie sie ihre Rechner entsprechend aufrüsten und sich sicher in einem unsicheren Netz bewegen können. Ich feiere nun meine eigene CryptoParty – wer mitmachen will, ist herzlich eingeladen.

Vier Ziele habe ich mir gesetzt:

1. ein normales Notebook so mit Software auszustatten, dass meine Privatsphäre bei der alltäglichen Nutzung gewahrt bleibt,
2. zu dokumentieren, was auch Anfänger installieren und anwenden können – und mit welchen Einschränkungen sie dann leben müssen
3. möglichst solche Programme zu verwenden, deren Quellcode offen einsehbar ist und damit von Experten geprüft werden kann – Open-Source-Software eben,
4. immer dann, wenn ich selbst nicht weiter weiß, jemanden zu fragen, der sich auskennt: Hacker, Entwickler, Aktivisten.

Im Einzelnen enthält diese Serie folgende Anleitungen:

Wer nichts zu verbergen hat, hat auch nichts zu befürchten, heißt es gern. Nicht zuletzt von Politikern. Aber solche Aussagen sind nicht nur unsinnig, sondern sogar gefährlich. Wirklich frei ist nur, wer unbeobachtet ist. Das hat nicht zuletzt das Bundesverfassungsgericht in seinem Urteil zur Vorratsdatenspeicherung klargemacht. Jeder hat etwas zu "verbergen", weil es irgendwann ein Nachteil für ihn sein könnte, wenn es öffentlich wird. Und niemand ist gezwungen, alles von sich preiszugeben, selbst wenn es ihm nicht schadet.

Alle von mir getesteten Werkzeuge sind legal. Und sie sind, auch wenn sie etwas kompliziert erscheinen und ihnen teilweise der Ruf anhaftet, vor allem von Kriminellen genutzt zu werden, für den alltäglichen Gebrauch konzipiert. Ich betrachte ihren Einsatz als digitalen Schutzschild, mitunter als digitale Notwehr.

Es gibt viele weitere Möglichkeiten, sich gegen Überwachung, Tracking oder Kriminelle zu wehren, von Hard- über Software hin zu bestimmten Verhaltensweisen im Netz. Das ist nur ein Anfang.

Zur Startseite
 
Leserkommentare
  1. 1. Super

    Das ist ein sehr guter Service! Eine gewisse Anonymität im Netz sollte für uns alle zur Regel werden,so schnell es gehtt aber nach wie vor die große Ausnahme.
    Kurse für "normale" AlltagsnutzerInnen wie zB an den Volkshochschulen, sollte immer mit den einfachsten Sicherheitsvorkehrungen zum anonymen Gebrauch des Netzes beginnen.
    Stattdessen heerscht diese abgrundtiefe Sorglosigkeit vor, die als selbstverständlich angesehen und begriffen wird und uns BenutzerInnen mehr schadet als nutzt.
    Durch Schaden wird man klug, heißt es - aber vor dem Schaden kann gewarnt werden, um den Schaden zu verhindern, kann installiert werden und Klugsein bedeutet im WWW zu wissen, dass alles, was ich ungeschützt ins Netz stelle, gegen mich verwand werden könnte...

    5 Leserempfehlungen
  2. sehr gut! ich kann ihnen nur beipflichten. auch wird endlich mal öffentlich gesagt (nicht nur von jemandem wir mir) das wer nur wirklich frei ist, der nicht beobachtet wird. jeder hat was zu verbergen, denn sonst würden wir auch alle nackt rumlaufen und unsere körper nicht vor anderen versuchen zu verbergen. je mehr menschen diese möglichkeiten nutzen, sich ,so weit es eben geht, anonym im netz zu bewegen, desto schwerer wird es für jeden der böses im sinn hat. ganz egal ob es jetzt kriminelle im herkömmlichen sinne sind oder staatliche schnüffel ämter. ich freu mich auf diese serie.

    4 Leserempfehlungen
  3. Hallo,
    vielleicht sollte die Ebene der Dienste wie Google und Facebook in die Betrachtung miteinbezogen und nach Alternativen wie https://duckduckgo.com/ geschaut werden.
    Und wie steht es mit anderen Geräteklassen wie Tablets? Dort ist man nicht so sehr Herr über die laufende Software. Trotzdem gibt es Apps wie den das Tor-Netzwerk nutzenden Onion Browser.

    Gruß,

    4 Leserempfehlungen
    • Plupps
    • 24. Januar 2013 12:40 Uhr

    Kann man alles machen - ist aber eine Tortur. Spannender fände ich Tipps nach dem besten Effekt-Aufwand Verhältnis.

    Das größere Problem ist wohl, dass viele Leute gar nicht anonym im Netz sein wollen. Ist ja klar, entweder man kann von seinen Freunden/Bekannten gefunden werden und Kontakte pflegen - oder eben nicht.

    Ach ja - und wer sich hier mit seiner Emailadresse anmeldet, hat zu dem Thema wohl schon Stellung bezogen

    3 Leserempfehlungen
  4. Hervorragend, dass Sie sich dem Thema widmen. Danke!

    Ein Kritik- bzw. Verbesserungswunsch:
    Ich weiß, es gibt Anleitungen, jedoch hat mich das Ganze schon abgeschreckt, als ich Ubuntu gelesen habe. Nicht das Ubuntu schlecht ist, jedoch habe ich ein laufendes System, in meinem Fall Mac mit vielen Programmen, wo ich nicht sicher bin, ob die auf Ubuntu laufen. Es wäre toll, wenn es eine Anleitung geben würde für Systeme die im Alltag viel genutzt werden Microsoft 7, XP, Macintosh OS X. Hier wäre ich sehr dankbar, wenn es Tipps geben würde, wie ich mein laufendes System so gestalten kann, dass meine digitale Tür nicht offen steht.

    Das wäre etwas Lebens- und Praxisnäher, oder ist es mit den herkömmlichen Systemen nicht möglich?

    Beste Grüße
    FSonntag

    2 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen
    Redaktion

    In den weiteren Anleitungen gibt es immer auch Links zu den entsprechenden Installationsanweisungen für OS X und Windows. Teilweise brauchen Sie die aber gar nicht, wie Sie sehen werden.

    Wer nicht Ubuntu laufen lassen will kann opensuse laufen lassen.
    Das partitioniert die Festplatte automatisch selber.
    Allerdings ist die Macwelt eine Art Gefängnis mit großen Fenstern, Applegeräte sind in unserem Firmennetzwerk nicht zugangsberechtigt!

    Wg schwacher Virensicherheit, und ungeklärtem Verbindungsaufbau.

    Die Rundumsorglostechnik ohne eigene Initiative gibt es nicht!
    Ich habe mich auch einarbeiten müssen.
    Ansonsten hat unsere IT mittlerweile eine hohe Qualifikation erreicht, allerdings nicht für Außenstehende.
    MacOs hat einen Unixkern, das bedeutet es verträgt sich gut mit Linux.

    Da gibt es zwei Möglichkeiten für die Installation und Nutzung:
    1. Komplett selber informieren.
    2. Einen Dienstleistern beauftragen , und Schulungen absolvieren.

    • iboo
    • 24. Januar 2013 13:24 Uhr

    Und solange ich pgp-verschlüsselte Emails praktisch nur an mich selbst schicken kann weil das sonst keiner nutzt helfen mir die technischen Möglichkeiten nix. Ein Adressat war sogar mal ziemlich irritiert, als ich ihn eine digital signierte Mail schickte (obwohl das ja eigentlich nur zu seinem Vorteil war, aber er hatte halt keine Ahnung).

    Wahrscheinlich müssen wir erst noch auf den nächsten richtig großen Abhörskandal warten bis die Leute anfangen, Verschlüsselung wirklich einzusetzen.

    2 Leserempfehlungen
  5. 29. Wozu?

    Ich beobachte die Sache durchaus, nur leider kann mich auch der vorstehende Beitrag nicht überzeugen.

    Zu meiner "Langweiligkeit": Sie liegt im Rahmen von ca. 95% der Bevölkerung.

    Personalchef: Der findet mit vertretbarem Aufwand nichts Nennenswertes. Hab ich selbst schon mit anderen Leuten probiert. Da müsste man schon Fachleute ansetzen. Sowas tun nur Spinner.

    Kreditwürdigkeit: Selbst wenn ich einen Kredit brauchen würde: Je realistischer meine Kreditwürdigkeit eingeschätzt wird, desto besser ist es für beide Seiten. Ein potenzieller Betrüger mag das anders sehen.

    Krankenkassen: Ist Blödsinn. Du meinst private Krankenversicherungen. Ist immer noch Blödsinn. Du wirst vor Vertragsabschluss diverse Dinge gefragt. Das musst du wahrheitsgemäß beantworten. Falls du ein Betrüger bist, greift die Krankenversicherung nicht zu Google, sondern zum Detektiv.

    Verfassungsschutz: Gähn.

    Geheimdienste: Jaja.

    "Preisdiskreminierung": Jetzt kapier ich's, das ist Satire.

    Meine Frage war aber ernst gemeint. Vielleicht erklärt der Autor Patrick Beuth noch mal, wovor konkret wir uns schützen sollen.

    Meine größte Sorge ist im Moment, wie gesagt, Einbruch mit Diebstahl des Rechners. Im Extremfall findet der Dieb sogar Zettel mit Zugangsdaten fürs Online-Banking. Die sind zwar in irgendwelchen Schränken versteckt, und die Konten sind ggf. schnell gesperrt. Aber wenn man 2 Wochen weg ist und erst hinterher erfährt, was passiert ist?

    2 Leserempfehlungen
  6. ist meines erachtens nicht so gut geeignet, da die aktivitäten bei der firma (bzw uni) gespeichert sind und soweit ich mich erinnere gab es da auch schon mal ein urteil wo sie die daten rausgeben mussten. tor ist dezentral und man geht normalerweise immer über eine andere schnittstelle ins netz, so ist es "sicherer" das nicht alles geschnüffelt wird. :-)

    Eine Leserempfehlung
    Antwort auf "Noch etwas."
    Reaktionen auf diesen Kommentar anzeigen

    Sie sind falsch informiert. Nur die Nutzung der Test-Kasakden kann durch deutsche Firmen aufgedeckt werden. Der von Ihnen beschriebene Vorfal sit von der TU Dresden veröffentlicht und betraf die TEST-Kaskade der TU Dresden: http://anon.inf.tu-dresde...

    Die kostenfreien Mix-Kaskaden von JonDo und erst recht die Premium-Kaskaden sind internationalisiert. Die BEtreiber sind unabhängig von der deutschen JonDos GmBH.

    Im übrigen werden alle Versuche der Behörden transparent gemacht:

    https://www.anonym-surfen...

    Ich bevorzuge JonDo gegenüber Tor, da men bei Tor nie weiss, wer einen Server betreibt. Es gab und gibt immer wieder schwarze Schafe. Ein paar Beispiele für Tor Bad Exits nfindet man hier: https://www.awxcnx.de/han...

Bitte melden Sie sich an, um zu kommentieren

Service