- AK Antifa Mannheim - http://www.akantifa-mannheim.de -

PC- und Internet-Sicherheit

[1]Ein Service des AK Antifa Mannheim für einen möglichst sicheren Umgang mit PC und Internet bei euren politischen Aktivitäten. Ergänzungen und Feedback erwünscht!

2. aktualisierte Auflage, Stand September 2009


Inhaltsverzeichnis
Grundsätzliches
Anonym Surfen
Der Klassiker: Das Internetcafé
E-Mail Verschlüsselung
Anonyme E-Mails schreiben
Daten löschen
Daten verschlüsseln
Antiviren Software
Firewall
Portable Apps
Social Networks


Grundsätzliches

1.Wer sich antifaschistisch, sozial und staatskritisch engagiert, dem droht besonders die Gefahr, überwacht zu werden – nicht nur im politischen sondern auch im privaten Bereich. Es ist immer sinnvoll, sich einen hohen Sicherheitsstandard anzueignen, nicht zuletzt deshalb, weil man es dem Überwachungsstaat nicht allzu leicht machen sollte.
2.Sicherheit und Unkenntnis passt nicht zusammen. Nur wer sich zumindest ein bisschen mit dem Thema PC- und Internet-Sicherheit beschäftigt, kann seinen Sicherheitsstandard wirklich erhöhen.
3.Es gibt keine 100% Sicherheit. Es ist nur möglich, seine Sicherheitsstandards zu erhöhen und es den SchnüfflerInnen schwieriger zu machen. Die Technik ist ständig in Bewegung und entwickelt sich weiter. Was heute als sicher gilt, kann in fünf Jahren schon wieder veraltet sein.
4.Der Staat hat nachgerüstet. Neue Gesetze und Verschärfungen, HackerInnen im Staatsauftrag und politische Stimmungsmache haben dazu geführt, dass es in den letzten Jahren schwieriger wurde, die Sicherheit auf seinem PC und die Anonymität im Internet zu gewährleisten. Und die Zukunft sieht nicht rosig aus…
5.Passwörter werden oft benötigt und sind wichtig.
– Sichere Passwörter bestehen aus mindestens 12 Zeichen, darunter Buchstaben und Zahlen
– Keine echten Worte aus dem Duden benutzen. Ein Beispiel für ein gutes Passwort: Aus folgendem Satz machen wir mit Hilfe der Anfangsbuchstaben und Zahlen ein Passwort: „Am Samstag vor 2 Wochen liefen 500 Antifas auf einer Demo durch unsere City.“ Das Passwort wäre demnach: „asv2wl500aaedduc“
– Immer unterschiedliche Passwörter nutzen! Niemals z.B. das Passwort für euren E-Mail Account bei gmx auch für den OpenPGP-Schlüssel verwenden!
6.Immer auf dem neusten Stand bleiben! Updates für euer Betriebssystem und eure Programme sollten immer installiert werden. So werden bekanntgewordene Sicherheitslücken geschlossen.
7.Viele Programme hinterlassen „Spuren“ auf dem PC. Einige Beispiele: Der Browser speichert eine Chronik, welche Webseiten ihr besucht habt oder welche Dateien ihr heruntergeladen habt. Microsoft Word speichert eine Kopie des Dokumentes während dem Bearbeiten, danach wird sie gelöscht – ist aber wieder herstellbar! Um solche „Spuren“ zu verwischen, müssen einzelne, teils komplizierte Einstellungen in den jeweiligen Programmen vorgenommen werden. Einfacher ist das Verschlüsseln des kompletten PCs (siehe Punkt „Daten verschlüsseln“) um den Zugriff auf die „Spuren“ zu verhindern.
8.Sogenannte Open-Source-Programme gelten als sicherer, da die Öffentlichkeit (oder zumindest alle Leute, die sich damit auskennen) den Programmcode überprüfen und sogar weiterentwickeln können. Bei kommerziellen Programmen sind lediglich die Programmierer der Unternehmen dazu berechtigt. Außerdem sind Open-Source-Programme i.d.R. kostenlos erhältlich.
9.Der „worst case“ für den politischen user ist die sogenannte „Online Durchsuchung“. Es handelt sich um nichts anderes als einen Trojaner, ein kleines Programm, welches auf euren PC aufgespielt wird, und Daten über das Internet ohne euer Wissen an staatliche Stellen weitergibt. Die „Online Durchsuchung“ hebelt zahlreiche Sicherheitsprogramme aus, zudem wird die Sache noch kontrovers diskutiert und über den Gebrauch ist bislang wenig bekannt.
10.Zuletzt gilt jedoch die wichtigste Regel: Lasst euch vom Überwachungsstaat – dessen wichtigste Funktion die Einschüchterung unliebsamer Leute ist – nicht vom politischen Aktivismus abhalten. Zuletzt muss jede und jeder für sich abwägen, welcher Sicherheitsstandard wann wie wichtig ist, was man tut und was man lieber lässt.


Anonym Surfen

Warum anonym surfen? Einfaches surfen schickt eure Daten völlig „offen“, weil unverschlüsselt durch das Netz. Einige Seiten mit HTTPS (z.B. Online Banking, E-Mail Anbieter…) verschlüsseln lediglich den Verkehr, bieten jedoch keine Anonymität. Internetanbieter, staatliche Stellen, Hacker und andere können ohne viel Aufwand euch beim surfen zuschauen. Das ist ein grundsätzliches Problem. Heikel wird es vor allem dann, wenn politischer Aktivismus betrieben wird, z.B. das Veröffentlichen eines Textes im Web, der Beitrag in einem Forum oder auch „nur“ das betrachten eines Webinhaltes. Die „AbhörerInnen“ können eine Menge über euch und euer politisches Engagement herausfinden und im schlimmsten Fall einen kriminalisierten Inhalt und auf eine bestimmte Person zurückverfolgen (so schon oft geschehen z.B. nach scheinbar anonymen Postings in Internetforen). Heikel ist auch das surfen auf Nazi-Seiten. Die Betreiber (also Nazis) können eure IP-Adresse speichern und über die Internetanbieter euren echten Namen inkl. Adresse in Erfahrung bringen. Anonymität im Internet ist also ein notwendiger Selbstschutz.

Als Browser empfiehlt sich Mozilla Firefox, wegen seines offenen Quellcodes.
Link http://www.mozilla-europe.org/de/products/firefox [2]

Es gibt verschiedene Methoden und Anbieter, die (mehr oder weniger) anonymes surfen ermöglichen. Von Webdiensten, wie anonymouse.org, anonymisierungsdienst.de etc. ist abzuraten. Kommerzielle Anbieter, die sogenannte VPN Server („Virtual Private Networks“) betreiben sind zwar technisch sicher, jedoch gesetzlich dazu verpflichtet der Polizei auf Wunsch alle Daten ihrer user auszuhändigen – für politisch aktive surfer also uninteressant. In Frage kommen aktuell nur die Lösungen von TOR und JonDo (eine Weiterentwicklung des bekannten Dienstes JAP). Um sich nicht in falscher Sicherheit zu fühlen, sollte insbesondere beim surfen ein Grundwissen über rechtliche Rahmenbedingungen und die technischen Möglichkeiten, diese zu umgehen, vorhanden sein.

Wir können als sicherste Variante das TOR-Projekt empfehlen, da es eure Spuren über eine unüberschaubare Zahl von Servern auf der ganzen Welt, die jede und jeder Betreiben kann, verteilt. Das nennt sich Onion-Routing und ist für staatliche SchnüfflerInnen praktisch nicht zu durchschauen. Ein Nachteil: Das surfen mit TOR ist sehr langsam. Ein Problem: Da jede und jeder die „Onion Router“ betreiben kann, besteht die Gefahr, dass Daten ausgelesen werden. Das einfache surfen ist kein Problem (surfer ist anonym, alle Daten, die genutzt werden, stehen öffentlich im Netz), Onlinebanking oder -shopping dagegen schon, da sensible Daten, wie z.B. Kreditkartennummer übertragen werden.
Um die Technik zu nutzen, muss der Dienst Privoxy und ein gesicherter Firefox Browser vorhanden sein. Das kann als komplettes Paket kostenlos runtergeladen werden. Vor der Benutzung sollten unbedingt die Hinweise der Hersteller auf deren Website gelesen werden!
Link http://www.torproject.org/index.html.de [3]

Der Dienst JonDo (eine Weiterentwicklung von JAP) schleift eure Daten durch drei Server (sog. Mix-Kaskaden), die bekannt, überprüfbar und von JonDo zugelassen sind. Das System gilt als sichere Methode, eure Daten gegenüber Dritten zu verbergen. Die Mix-Server müssen bei einer Anfrage der Polizei die Daten herausgeben, dazu sind sie verpflichtet (gesetzliche Grundlage ist die Vorratsdatenspeicherung). JonDo kontert dies, indem die Daten durch drei verschiedene Mix-Server, die möglichst in unterschiedlichen Länder stehen, geschleift werden. Es ist für die Polizei also sehr kompliziert, im besten Fall unmöglich, an alle notwendigen Daten zu kommen. JonDo bietet sein System kostenlos an. Es ist langsam, jedoch nach unseren Tests schneller als das TOR-Netzwerk. Die user haben außerdem die Möglichkeit, für eine schnellere Verbindung zu zahlen. Selbstverständlich bietet JonDo auch für die Bezahlung eine anonyme Methode an.
Link https://www.jondos.de/de/ [4]

TOR und JonDo reichen nicht aus! Notwendig ist auch das Schließen der Schwachstellen im Browser. Cookies, JavaScript und andere Multimedia-plug-ins sind die „Verräter“, die viele Daten über euch preisgeben (z.B. eure Bildschirmauflösung, Systemuhrzeit, Sprache usw.). So können Profile erstellt und über Umwege eure Identität herausgefunden werden. Unsere Empfehlung: Benutzt die bei TOR und Jondo zum Download angebotenen Firefox-Versionen. Sie schalten alle Schwachstellen aus und verschleiern eure Identität am besten. Beim Microsoft Internet Explorer lassen sich solche Einstellungen nicht vornehmen, wir raten deshalb davon ab. Das Resultat bedeutet leider auch, dass keine Anwendungen genutzt werden können, die Java, Cookies usw. benötigen. Myspace, YouTube, Flashgames und andere Späßchen sind mit anonymen surfen nicht vereinbar.

TOR und JonDo bieten auf ihren Webseiten viele Informationen und Hilfestellungen zum Betrieb der Software an. Wir empfehlen vor der Benutzung etwas darin zu stöbern und sich genauer mit der Sache zu beschäftigen.


Der Klassiker: Das Internetcafé

Die vermutlich einfachste Möglichkeit, anonym zu surfen, ist wohl das Internetcafé. In Städten vielfach in Call Shops, Bibliotheken, Kneipen und Jugendzentren vorhanden, kann ohne technisches Know-How losgesurft werden. Vorsicht vor Webcams, Überwachungskameras und MitarbeiterInnen in den Läden sowie vor „Spuren“, die ihr auf den öffentlichen PCs hinterlasst.


E-Mail Verschlüsselung

Verbindungen werden gespeichert, die E-Mails werden im Klartext durch das Web gesendet – eine Einladung für SchnüfflerInnen. Um E-Mails zu verschlüsseln, benutzen viele die OpenPGP Technologie. Diese hat sich bei Antifa-Gruppen bewährt und wird von vielen im alltäglichen Gebrauch eingesetzt. Mit einem öffentlichen und einem privaten Schlüssel werden die Nachrichten asymmetrisch verschlüsselt und können so versendet werden, ohne dass Dritte den Inhalt mitlesen können. Wichtig: Die Verbindungsdaten, also die Information wann und von wo welche Adressen miteinander kommuniziert haben, sowie der Betreff der E-Mail, bleiben im Klaren! Der E-Mail-Verkehr ist also keinesfalls anonym, nur der Zugriff auf den Inhalt der Nachricht ist gesperrt.
Weiter ist zu bedenken, dass auch E-Mail-Verschlüsselung nur dann sicher ist, wenn der private Schlüssel vor ungewolltem Zugriff gesichert ist. Sollte die Polizei diesen bei einer Hausdurchsuchung beschlagnahmen, kann der E-Mail-Verkehr rückwirkend entschlüsselt werden. Es empfiehlt sich also, auch die Daten auf dem PC zu verschlüsseln.
Zur einfachen OpenPGP-verschlüsselten Kommunikation benötigt ihr:
– das Kryptografieprogramm (Link http://gpg4win.de [5]/)
– das E-Mail Programm Mozilla Thunderbird (Link http://www.mozilla-europe.org/de/products/thunderbird/ [6])
– und die Erweiterung Enigmail (Link http://enigmail.mozdev.org/home/index.php [7])
Installationsanleitungen finden sich auf den jeweiligen Seiten.
Es gibt auch andere Methoden, die OpenPGP Technologie zu benutzen. Einige E-Mail Anbieter wie Hushmail.com bieten dies sogar in ihren Webmailern an.


Anonyme E-Mails schreiben

Auch für den Versand anonymer E-Mails gibt es eine Methode. Die German Privacy Foundation bietet einen Dienst an, der eine Nachricht über fünf zufällige Remailer schickt, die über die ganze Welt verteilt sind. Auch die Verschlüsselung mit OpenPGP ist dabei möglich. Ein Anonymisierungsdienst (siehe oben) oder die Nutzung eines öffentlichen PCs ist natürlich zu empfehlen.
Link https://www.awxcnx.de/anon-email.htm [8]


Daten löschen

Wer eine Datei in den „Papierkorb“ verschiebt, diesen leert und denkt, es gäbe diese Datei nicht mehr, liegt leider falsch. Der Platz, auf dem diese Datei gespeichert war, wird lediglich zum neuen Beschreiben freigegeben. Sicheres löschen funktioniert also nur, wenn der Platz auf dem die Datei lag, am besten mehrfach überschrieben wird. Es gibt Programme, sogenannte „Shredder“, die erledigen das mit einem Klick. Wir empfehlen das Programm Eraser.
Wichtig: Das Überschreiben funktioniert nur auf normalen Festplatten, nicht jedoch auf Flash Speicher, wie ihn USB Sticks benutzen. Hier gibt es keine sichere Methode zum Löschen der Daten! Wir empfehlen, den USB-Stick mehrmals komplett zu löschen (ohne Eraser) oder – noch besser – eine Datei, welche die Größe des gesamten Speicherplatzes des USB-Sticks hat, darauf zu spielen und wieder zu löschen. Mit letzterer Methode wird der komplette Speicher überschrieben und die Wahrscheinlichkeit, dass dabei alle alten Daten gelöscht wurden, ist hoch.
Link http://sourceforge.net/projects/eraser/ [9]


Daten verschlüsseln

Als gutes und sicheres Programm zur Verschlüsselung von Daten gilt TrueCrypt. Es hat einen offenen Quellcode und wird ständig weiterentwickelt. Ihr könnt entweder ganze Datenträger (z.B. eine Festplatte oder einen USB-Stick) verschlüsseln oder nur einen Bereich davon (sog. Container). In den neueren Versionen wird zudem eine Pre-Boot-Authentication angeboten, die eure Festplatte inklusive Betriebssystem verschlüsselt. So kann der PC nur mit dem entsprechenden Passwort zum Laufen gebracht werden – ohne das Passwort können keinerlei Daten von der Platte ausgelesen werden. TrueCrypt hat sogar eine Funktion zur Verschleierung der Existenz verschlüsselter Daten, (Konzept der „glaubhaften Abstreitbarkeit“), was sinnvoll sein kann, wenn man zur Herausgabe des Passwortes gezwungen wird (z.B. durch Folter). Auf der Website finden sich ausführliche Anleitungen (in englischer Sprache).
Link http://www.truecrypt.org [10].


Antiviren Software

Antiviren Software sollte immer auf jedem PC installiert sein, um einen Schutz gegen Viren, Trojaner und andere Malware zu haben. Es gibt zahlreiche kostenlose und kostenpflichtige Software. Ein beliebtes, für den privaten Gebrauch kostenloses Programm, ist Avira AntiVir (Link http://www.free-av.de [11]). Ein Open Source Programm ist ClamWin (Link http://www.clamwin.de [12]), das jedoch über keinen Wächter (Schutz im Hintergrund) verfügt und qualitativ als minderwertig gilt. Grundsätzlich ist es wichtig, die Antiviren Software immer auf dem aktuellen Stand zu halten und die neusten Updates zu installieren.


Firewall

Firewalls schließen offene Verbindungen ins Internet und schützen vor unerwünschtem äußeren Zugriff. Die in den Betriebssystemen und Routern integrierten Firewalls reichen vielen aus, als bessere Programme gelten beispielsweise die Comodo Firewall (Link http://www.comodo.de [13]) oder ZoneAlarm (http://www.zonealarm.de [14]), die jeweils kostenlos zum Download stehen. Wichtig ist auch hier das regelmäßige Installieren von Updates.


Portable Apps

Viele der oben genannten genannten Software ist auch als portable application erhältlich. Diese kleinen Programme lassen sich auf mobilen Speicher, wie externe Festplatten oder USB-Sticks aufspielen und überall hin mitnehmen – zum Beispiel zu öffentlichen PCs in Internetcafés. Übersicht und Downloads bietet das Portal portableapps.com (Link http://www.portableapps.com [15])


Social Networks

Ein großes Sicherheitsrisiko stellen Internetforen und insbesondere Social Networks, wie “SchülerVZ”/“SudiVZ”, “Wer kennt wen?”, private Blogs, Twitter, Myspace und andere dar. Nicht nur eure Daten (meist Privates, oft auch Persönliches) können von allen eingesehen werden, auch Verbindungen und Kontakte zu anderen Personen und Gruppen sind leicht erkennbar. Zudem wird die Kontrolle über die eigenen Daten an die jeweiligen Anbieter der Dienste abgegeben. Einträge in scheinbar anonymen Foren können leicht zurückverfolgt werden. Social Networks stellen für euch und andere – die möglicherweise gar nichts über ihre Daten im Netz wissen – im Zusammenhang mit politischen Engagement eine nicht zu unterschätzende Gefahr dar. Digitale Kommunikation im Web 2.0 bietet viele Möglichkeiten und viel Spaß, zu einem verantwortungsvollem und bewusstem Umgang damit ist aber dringend zu raten.