{"id":1155,"date":"2015-06-12T14:30:32","date_gmt":"2015-06-12T12:30:32","guid":{"rendered":"https:\/\/www.my-it-brain.de\/wordpress\/?p=1155"},"modified":"2016-02-08T20:18:40","modified_gmt":"2016-02-08T19:18:40","slug":"meine-daten-gehoeren-mir","status":"publish","type":"post","link":"https:\/\/www.my-it-brain.de\/wordpress\/meine-daten-gehoeren-mir\/","title":{"rendered":"Meine Daten geh\u00f6ren mir"},"content":{"rendered":"<p><strong>Hinweis:<\/strong> Der Artikel \u201eMeine Daten geh\u00f6ren mir!\u201c erschien erstmals auf der Webseite der <a href=\"http:\/\/www.bpb.de\/gesellschaft\/medien\/datenschutz\/203238\/meine-daten-gehoeren-mir\" target=\"_blank\">Bundeszentrale f\u00fcr politische Bildung<\/a>.<\/p>\n<h2>Vorwort<\/h2>\n<p>\u00dcberwachung ist kein Problem, f\u00fcr das es eine technische L\u00f6sung gibt. Welches Ma\u00df an \u00dcberwachung eine Gesellschaft zul\u00e4sst, welche Mittel B\u00fcrgerinnen und B\u00fcrger haben, um sich zu sch\u00fctzen, muss politisch verhandelt und bestimmt werden. Der Souver\u00e4n bestimmt, welche finanziellen und juristischen Mittel den Geheimdiensten in die Hand gegeben werden, welcher Kontrolle sie unterworfen werden \u2013 oder eben nicht.<\/p>\n<div class=\"p\"><\/div>\n<p>Der Souver\u00e4n, das sind in der Demokratie wir alle. Technische Gegenwehr kann dabei maximal ein Teil der Antwort sein. Um diesen Teil soll es hier gehen. Wie wir aus den Dokumenten erfahren haben, die Edward Snowden den Medien \u00fcbergeben hat\u00a0<a href=\"http:\/\/www.zeit.de\/digital\/datenschutz\/2013-10\/hintergrund-nsa-skandal\/komplettansicht\">[2]<\/a>, sind die Geheimdienste technisch extrem gut ausger\u00fcstet. Zudem verf\u00fcgen sie \u00fcber derart weit reichende Befugnisse oder ma\u00dfen sie sich an, dass es kaum einem Menschen, der in ihr Visier ger\u00e4t und direkt ausgesp\u00e4ht werden soll, gelingen wird, seine Kommunikation vollst\u00e4ndig vor ihren Augen und Ohren zu verbergen. Das liegt schon daran, dass Kommunikation nun einmal zwischen mindestens zwei Beteiligten stattfindet und sie \u00fcber dasselbe Ma\u00df an Expertise verf\u00fcgen m\u00fcssen, um ihre Kommunikation zu sch\u00fctzen. Solange Kommunikationstechnologien nicht \u201eab Werk\u201c sicher und verschl\u00fcsselt sind, bleibt das eine Herausforderung.<\/p>\n<div class=\"p\"><\/div>\n<p>Man kann jedoch noch immer davon ausgehen, dass die meisten Menschen keine Ziele direkter geheimdienstlicher \u00dcberwachung sind. F\u00fcr sie geht es darum, ihre Kommunikation so zu sch\u00fctzen, dass so wenig Inhalte wie m\u00f6glich im Schleppnetz der NSA, des britischen Geheimdiensts GCHQ oder des deutschen BND landen. Denn all die Milliarden Daten, die die Dienste absaugen, werden entweder nach bestimmten Signalbegriffen oder Mustern durchsucht und dann im Zweifel genauer gepr\u00fcft. Oder sie werden f\u00fcr Jahrzehnte gespeichert und erst dann analysiert, wenn sie in Zusammenh\u00e4ngen auftauchen, die f\u00fcr die Geheimdienste interessant sind.<\/p>\n<div class=\"p\"><\/div>\n<p>Das bedeutet: Jede normale B\u00fcrgerin, jeder normale B\u00fcrger kann heute zum Aussp\u00e4h-Ziel der Geheimdienste werden \u2013 und sei es nur durch den Kontakt zu bestimmten anderen Menschen. Um zu verstehen, wie man sich sch\u00fctzen kann, muss man zwei Arten von Daten unterscheiden:<\/p>\n<div class=\"p\"><\/div>\n<p>Die eine Art sind die <b>Inhalte der Kommunikation<\/b>, also etwa der Text einer E-Mail, der Wortlaut eines Telefonats oder der Inhalt einer Datei auf einem USB-Stick. Diese Inhalte k\u00f6nnen gesch\u00fctzt werden, indem man E-Mails und Datentr\u00e4ger verschl\u00fcsselt.<\/p>\n<div class=\"p\"><\/div>\n<p>Die andere Art der Daten sind so genannte <b>Meta-Daten<\/b>, also Daten \u00fcber Daten: Mit wem hat man wann telefoniert, wer hat wem wann eine Mail geschickt, wer hat wann welche Website aufgerufen? Diese Daten m\u00f6gen harmloser erscheinen, k\u00f6nnen aber ebenso weitreichende Schl\u00fcsse zulassen wie der Inhalt der Kommunikation. Meta-Daten fallen bei digitaler Kommunikation immer an, aber man kann sie in gewissen Ma\u00df verschleiern, etwa durch Werkzeuge f\u00fcr mehr Anonymit\u00e4t.<\/p>\n<div class=\"p\"><\/div>\n<p>Keine dieser Techniken und Technologien kann Sicherheit garantieren. Im Gegenteil: zum Teil sind sie komplex und verleiten dazu, Fehler zu machen. Alle m\u00fcssen ausprobiert, einge\u00fcbt und regelm\u00e4\u00dfig verwendet werden. Doch selbst wenn vor hochaufger\u00fcsteten Geheimdiensten wie der NSA keine umfassende Sicherheit m\u00f6glich ist, ist es keineswegs umsonst, f\u00fcr mehr Datensicherheit zu sorgen. So bieten g\u00e4ngige Vorkehrungen nicht zuletzt Schutz auch vor gew\u00f6hnlichen Kriminellen im Netz. Auch diese sind stets auf der Suche nach Sicherheitsl\u00fccken und schlecht gesicherter Kommunikation, die sie etwa zum Identit\u00e4tsdiebstahl nutzen k\u00f6nnen. Ebenso gilt umgekehrt: Werden Sicherheitsl\u00fccken geheim gehalten, um sie zur \u00dcberwachung nutzen zu k\u00f6nnen, wirkt sich das negativ auf die Sicherheit aller B\u00fcrger aus.<\/p>\n<div class=\"p\"><\/div>\n<h3>N\u00fctzliche Links<\/h3>\n<ul>\n<li>Das Privacy-Handbuch: Wesentlich ausf\u00fchrlicher, als es hier m\u00f6glich w\u00e4re, beschreibt dieses Handbuch auf mehr als 300 Seiten, was man als Nutzer unternehmen kann, um seine Privatsph\u00e4re zu sch\u00fctzen. Es ist ein kollaboratives, von Datenschutz-Aktivisten gepflegtes Handbuch und in verschiedenen Versionen im Netz verf\u00fcgbar. Eine aktuelle Version findet sich unter privacy-handbuch.de\u00a0<a href=\"https:\/\/privacy-handbuch.de\/\">[3]<\/a>.<\/li>\n<li>Die US-B\u00fcrgerrechtsorganisation Electronic Frontier Foundation\u00a0<a href=\"https:\/\/eff.org\/\">[4]<\/a> betreibt die fortlaufend auf aktuellem Stand gehaltene Ratgeberwebsite \u201eSurveillance Self-Defense\u201c\u00a0<a href=\"https:\/\/ssd.eff.org\/en\/index\">[5]<\/a> mit vielen Anleitungen und einfachen Erkl\u00e4rungen zu grundlegenden Konzepten der Datensicherheit. Die Beitr\u00e4ge sind auf Englisch, Spanisch und Arabisch verf\u00fcgbar.<\/li>\n<\/ul>\n<div class=\"p\"><\/div>\n<h2>E-Mail-Verschl\u00fcsselung<\/h2>\n<p>Wer E-Mails unverschl\u00fcsselt verschickt, verschickt das elektronische \u00c4quivalent von Postkarten. Das ist schon oft gesagt und geschrieben worden, dennoch sind viele \u00fcberrascht, wenn sie erfahren, dass E-Mails praktisch ungesch\u00fctzt durchs Netz wandern. E-Mails werden auf ihrem Weg vom Absender zum Empf\u00e4nger mehrfach gespeichert, etwa bei den Internet-Providern bei Absender und Empf\u00e4nger, aber auch weitere Male dazwischen. Unterwegs k\u00f6nnen daher diejenigen die E-Mails lesen, die Zugriff aufs Netz haben. Die Snowden-Enth\u00fcllungen zeigen, dass massenhaft E-Mails im \u201eSchleppnetz-Verfahren\u201c \u00fcberwacht und ausgewertet werden. Sie werden automatisiert auf bestimmte Schlagw\u00f6rter untersucht, um herauszufinden, ob sie f\u00fcr Geheimdienste interessant sein k\u00f6nnten. Sollte das der Fall sein, werden sie genauer angeschaut. Aber auch, wenn es keinen aktuellen Anlass gibt, ist zu vermuten, dass E-Mails zumindest von der NSA einfach abgespeichert werden, sodass sie auch in Zukunft untersucht werden k\u00f6nnen.<\/p>\n<div class=\"p\"><\/div>\n<p>Wer vermeiden m\u00f6chte, dass seine E-Mails derart unter die Lupe genommen werden, muss eine so genannte Ende-zu-Ende-Verschl\u00fcsselung verwenden. Das bedeutet, dass die E-Mail beim Absender \u2013 an einem Ende \u2013 verschl\u00fcsselt wird, und beim Empf\u00e4nger \u2013 am anderen Ende \u2013 wieder entschl\u00fcsselt. So wandern die Inhalte niemals unverschl\u00fcsselt durch Netze, auf die andere Zugriff haben.<\/p>\n<div class=\"p\"><\/div>\n<h2>PGP: Geniale Idee, aber zun\u00e4chst nicht leicht zu verstehen<\/h2>\n<p>Eine g\u00e4ngige L\u00f6sung, die sich f\u00fcr normale Nutzer \u2013 also solche, die keine Unterst\u00fctzung von Spezialisten haben \u2013 zu diesem Zweck eignet, ist PGP\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Pretty_Good_Privacy\">[6]<\/a>. Die Abk\u00fcrzung steht f\u00fcr \u201epretty good privacy\u201c, also \u201eganz gute Privatsph\u00e4re\u201c. Der leicht scherzhafte, sprechende Name weist darauf hin, dass PGP-Erfinder Phil Zimmermann nicht davon ausgeht, dass das Verfahren vollst\u00e4ndige Sicherheit bieten kann, aber eben doch ziemlich gute. Und obwohl Zimmermann PGP bereits in den 1990er Jahren entwickelt hat, gilt diese Einsch\u00e4tzung bis heute: PGP ist noch immer die sicherste Mailverschl\u00fcsselungsmethode.<\/p>\n<div class=\"p\"><\/div>\n<p>Um PGP einzusetzen, gibt es unterschiedliche Wege. \u00dcblicherweise ben\u00f6tigt man eine Erweiterung f\u00fcr einen E-Mail-Client \u2013 also das Programm, mit dem man E-Mails liest und schreibt. Wenn man E-Mails hingegen nur \u00fcber den Webbrowser verwendet, gibt es zwar ebenfalls Erweiterungen, aber die meisten Experten halten diese noch nicht f\u00fcr reif. Etwas verwirren kann die Vielzahl unterschiedlicher Abk\u00fcrzungen: \u201eOpen PGP\u201c ist der Name des zugrunde liegenden Verschl\u00fcsselungsstandards, der von verschiedenen Programmen unterst\u00fctzt wird. Dazu geh\u00f6ren das heute kommerzielle Programm PGP ebenso wie die kostenlose, freie Variante namens \u201eGNU Privacy Guard\u201c\u00a0<a href=\"https:\/\/gnupg.org\/\">[7]<\/a>, GnuPG oder GPG abgek\u00fcrzt. Der Einfachheit halber werden all diese Entwicklungen h\u00e4ufig unter dem Begriff PGP zusammengefasst, so auch in diesem Artikel.<\/p>\n<div class=\"p\"><\/div>\n<p>Das Verfahren, auf dem PGP beruht, wird \u201epublic-key cryptography\u201c genannt und auf Deutsch mit \u201easymmetrisches Kryptosystem\u201c \u00fcbersetzt \u2013 leichter verst\u00e4ndlich w\u00e4re die \u00dcbersetzung \u201eVerschl\u00fcsselung mit \u00f6ffentlichem Schl\u00fcssel\u201c. Die Idee dahinter ist genial, aber zun\u00e4chst nicht leicht zu verstehen. Bei einem symmetrischen Verfahren teilen zwei Menschen sich einen gemeinsamen Schl\u00fcssel. Das Problem daran: Wie kann der Schl\u00fcssel sicher ausgetauscht werden? Man kann ihn nicht der Nachricht beif\u00fcgen, weil sie dann auch von einem Angreifer entschl\u00fcsselt werden k\u00f6nnte, der die Nachricht abf\u00e4ngt. Man kann den Schl\u00fcssel getrennt von der Nachricht \u00fcbermitteln, aber auch dann k\u00f6nnte er abgefangen werden. Wer ihn hat, kann die Nachrichten dann entschl\u00fcsseln. Um sicher zu gehen, m\u00fcssten sie den Schl\u00fcssel daher direkt austauschen, etwa indem sie sich treffen.<\/p>\n<div class=\"p\"><\/div>\n<p>Bei der asymmetrischen Verschl\u00fcsselung hingegen hat jeder Nutzer einen \u00f6ffentlichen und einen privaten Schl\u00fcssel. Zusammen bilden beide ein Schl\u00fcsselpaar. Wie der Name sagt, ist der eine Teil \u00f6ffentlich und kann sorglos weiter gegeben werden: per E-Mail, \u00fcber eine Website, auf einem USB-Stick oder in einem Chat. Wenn eine Nachricht mit diesem \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsselt wird, kann sie aber nur noch mit dem privaten Schl\u00fcssel wieder entschl\u00fcsselt werden. Ein Angreifer, der die Nachricht abf\u00e4ngt, kann sie nicht entschl\u00fcsseln, da er den privaten Schl\u00fcssel nicht kennt. Auch der Sender kann die Nachricht beim Empf\u00e4nger nicht wieder entschl\u00fcsseln, denn auch er kennt nur den \u00f6ffentlichen Schl\u00fcssel, nicht den privaten. Aus dem \u2013 jedem bekannten \u2013 \u00f6ffentlichen Schl\u00fcssel den privaten Schl\u00fcssel zu berechnen, ist so schwierig und aufw\u00e4ndig, dass Experten das System unter bestimmten Voraussetzungen (langer Schl\u00fcssel und sicheres Passwort) derzeit f\u00fcr sicher halten.<\/p>\n<div class=\"p\"><\/div>\n<h3>Geeignetes Programm ausw\u00e4hlen, Schl\u00fcsselpaar anlegen<\/h3>\n<p>Um PGP selbst zu nutzen, braucht man die entsprechende Software. Die Programme sind vielf\u00e4ltig und werden mittlerweile f\u00fcr nahezu alle Betriebssysteme angeboten, auch f\u00fcr Smartphones. Da sie alle etwas unterschiedlich funktionieren und eingerichtet werden, wird unten in den Links auf die entsprechenden Anleitungen verwiesen. Was in jedem Fall zu tun ist: Man muss ein Schl\u00fcsselpaar anlegen. Extrem wichtig hierbei ist, dass der private Schl\u00fcssel eine Schl\u00fcssell\u00e4nge von mindestens 2.048 Bit hat und mit einem sehr guten Passwort gesch\u00fctzt ist. Die Schl\u00fcssell\u00e4nge kann man festlegen, wenn man den Schl\u00fcssel erzeugt. Vereinfacht gesagt, wirkt sie sich darauf aus, wie viele m\u00f6gliche Schl\u00fcssel ein Angreifer durchprobieren m\u00fcsste, um zuf\u00e4llig den richtigen zu erwischen, wenn er jeden denkbaren Schl\u00fcssel ausprobieren w\u00fcrde. 1.024-Bit-Schl\u00fcssel gelten inzwischen als unsicher; wer auf der sicheren Seite sein m\u00f6chte, w\u00e4hlt besser gleich einen 4.096-Bit-Schl\u00fcssel. Damit kann das Verschl\u00fcsseln gro\u00dfer Mails, zum Beispiel mit angeh\u00e4ngten Dateien, auch auf schnellen Rechnern allerdings eher lange dauern.<\/p>\n<div class=\"p\"><\/div>\n<p>Der \u00f6ffentliche Schl\u00fcssel sollte auf einen so genannten Key-Server hochgeladen werden. Da er einer E-Mail-Adresse zugeordnet ist, k\u00f6nnen ihn andere somit auch dann finden, wenn sie noch nie Kontakt mit dem Inhaber der E-Mail-Adresse hatten. Viele Programme bieten an, den Schl\u00fcssel direkt auf einen solchen Server hochzuladen.<\/p>\n<div class=\"p\"><\/div>\n<h3>N\u00fctzliche Links<\/h3>\n<ul>\n<li>Anleitungen, wie man E-Mail-Verschl\u00fcsselung einrichtet, hat die Website \u201eVerbraucher sicher online\u201c f\u00fcr verschiedene Betriebssysteme und Programme zusammengestellt. Dazu geh\u00f6ren die Erweiterung Enigmail und der GNU Privacy Guard\u00a0<a href=\"https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-mozilla-thunderbird-mit-enigmail-und-gnu-privacy-guard\">[8]<\/a>, die Verschl\u00fcsselung mit Mozilla Thunderbird unter Windows, Mac OS sowie Linux &amp; Co. erm\u00f6glichen. F\u00fcr Mac-Systeme gibt es zudem eine Anleitung f\u00fcr das Paket \u201eGPG Suite\/GPG Tools\u201c f\u00fcr Apples Mailprogramm\u00a0<a href=\"https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-apple-mail-unter-mac-os-x\">[9]<\/a>. Bei Windows l\u00e4sst sich auch GnuPG und Claws Mail einrichten\u00a0<a href=\"http:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mail-verschluesselung-mit-gnupg-und-claws-mail-unter-windows\">[10]<\/a>, GpgOE f\u00fcr Outlook Express\u00a0<a href=\"http:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-outlook-express-mit-gpgoe\">[11]<\/a> oder GnuPG\/WinPT f\u00fcr das Mailprogramm The Bat\u00a0<a href=\"http:\/\/www.verbraucher-sicher-online.de\/anleitung\/windows-vista-e-mail-verschluesselung-mit-the-bat-und-gnupgwinpt\">[12]<\/a>.<\/li>\n<li>Eine Anleitung, wie man \u00f6ffentliche Schl\u00fcssel austauscht und auf einen Schl\u00fcsselserver l\u00e4dt, findet sich am Beispiel der GPG Suite ebenfalls bei \u201eVerbraucher sicher online\u201c\u00a0<a href=\"https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-apple-mail-unter-mac-os-x?page=0,3\">[13]<\/a>.<\/li>\n<li>Hinweise zu sicheren Passw\u00f6rtern gibt es <del>beim Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/del> bei der Versicherung CosmosDirekt <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/MeinPC\/Passwoerter\/passwoerter_node.html\">[14]<\/a>. Wer noch sicherer gehen m\u00f6chte, beachtet die Tipps von J\u00fcrgen Schmidt im Heise-Artikel \u201ePasswort-Schutz f\u00fcr jeden\u201c\u00a0<a href=\"http:\/\/www.heise.de\/security\/artikel\/Passwort-Schutz-fuer-jeden-1792413.html\">[15]<\/a>.<\/li>\n<\/ul>\n<div class=\"p\"><\/div>\n<h3>\u00dcbung macht den Meister<\/h3>\n<p>Oft wird zur E-Mail-Verschl\u00fcsselung gesagt, dass es leicht sei, sie zu verwenden. Das stimmt so nicht, denn in der Praxis lauern viele Fallstricke, weshalb die ersten Versuche auch f\u00fcr Erfahrene frustrierend sein k\u00f6nnen. Wie bei allen komplexen Verfahren gilt: \u00dcbung macht den Meister. Am Besten sucht man sich ein Gegen\u00fcber, mit dem man die Programme ausprobieren und testen kann.<\/p>\n<div class=\"p\"><\/div>\n<p>Einige bekannte Probleme aus der Praxis:<\/p>\n<div class=\"p\"><\/div>\n<ul>\n<li>Man verschl\u00fcsselt die Mails, die man an andere verschickt, empf\u00e4ngt verschl\u00fcsselte Mails von anderen, legt die Mails aber unverschl\u00fcsselt auf dem eigenen Rechner ab. Wird zum Beispiel der Laptop gestohlen und ein Fremder kann sich Zugang verschaffen, kann er die Mails lesen.<\/li>\n<li>Man vergisst sein Passwort und hat kein sogenanntes Sperrzertifikat (revocation certificate) angelegt, mit dem man den Schl\u00fcssel f\u00fcr ung\u00fcltig erkl\u00e4ren kann. Dann kann man sich zwar einen neuen Schl\u00fcssel mit neuem Passwort anlegen, doch der alte Schl\u00fcssel ist weiter erh\u00e4ltlich. Andere schicken dann m\u00f6glicherweise verschl\u00fcsselte Mails, die man nicht entschl\u00fcsseln kann, und man muss sie auffordern, einen neuen Schl\u00fcssel zu verwenden.<\/li>\n<li>Die Festplatte geht kaputt, und es gibt keine Sicherungskopie des privaten Schl\u00fcssels. Alle Mails, die verschl\u00fcsselt abgelegt wurden, sind unlesbar.<\/li>\n<li>Verschl\u00fcsselte E-Mails k\u00f6nnen je nach Programm und gew\u00e4hlter Einstellung nicht mehr einfach durchsucht werden, und sie k\u00f6nnen auch in der Regel nicht per Webmail-Dienst angesehen werden.<\/li>\n<\/ul>\n<div class=\"p\"><\/div>\n<h2>Festplatten und mobile Datentr\u00e4ger verschl\u00fcsseln<\/h2>\n<p>Auf einem unverschl\u00fcsselten Datentr\u00e4ger liegen alle Daten offen zutage. Bei einem tragbaren Ger\u00e4t wie einer externen Festplatte oder einem USB-Speicherstick ist es auch sofort einleuchtend, warum das ein Problem sein kann: Sie k\u00f6nnen verloren gehen oder gestohlen werden. Gleiches gilt f\u00fcr Laptops. Aber auch ein Desktop-Rechner kann in falsche H\u00e4nde geraten, durch einen Einbruch oder weil ein missliebiger Kollege zu neugierig ist.<\/p>\n<div class=\"p\"><\/div>\n<p>Passwortschutz ist keine Verschl\u00fcsselung: Sind die Computer mit einem Zugangspasswort gesch\u00fctzt, ist das zwar prinzipiell gut, hilft aber nichts, wenn ein Angreifer das Ger\u00e4t in seinem Besitz hat. Ein solches Passwort hindert ihn zwar daran, das System zu starten und zu nutzen, aber wenn er die Festplatte ausbauen kann, kann er dennoch auf die Daten darauf zugreifen. Bei einem USB-Stick oder einem anderen tragbaren Datentr\u00e4ger ist das ohnehin der Fall.<\/p>\n<div class=\"p\"><\/div>\n<p>Verschl\u00fcsselung dagegen bedeutet, dass s\u00e4mtliche Daten, die gesch\u00fctzt werden sollen, in eine Form umgewandelt werden, die f\u00fcr denjenigen, der den Schl\u00fcssel nicht kennt, nur Datensalat darstellt, also eine sinnlose Ansammlung von Zeichen. Hei\u00dft: Nur wenn die Daten sicher verschl\u00fcsselt sind, sind sie vor dem Zugriff eines Angreifers gesch\u00fctzt.<\/p>\n<div class=\"p\"><\/div>\n<h3>Bordmittel praktisch, aber quelloffene Programme empfehlenswerter<\/h3>\n<p>Wie aber geht das? Viele Betriebssysteme bieten Bordmittel an, um Dateien, den Benutzerordner oder ganze Festplatten zu verschl\u00fcsseln. Sie haben zwei entscheidende Nachteile: Zum einen liegt durch die Snowden-Enth\u00fcllungen der Verdacht nahe, dass sehr viele Unternehmen den Geheimdiensten so genannte Hintert\u00fcren offenhalten. Das bedeutet, dass die Verschl\u00fcsselungstechnik m\u00f6glicherweise absichtlich Schwachstellen aufweist, die von NSA und Co. genutzt werden k\u00f6nnen, um an die Daten heranzukommen.<\/p>\n<div class=\"p\"><\/div>\n<p>Zum anderen gibt es das Problem, dass etwa ein USB-Stick, der mit einer Apple-Software verschl\u00fcsselt wurde, nicht mit einem Windows-Programm entschl\u00fcsselt werden kann. F\u00fcr mehr Kompatibilit\u00e4t empfiehlt sich ein Programm, das erstens auf m\u00f6glichst vielen Betriebssystemen eingesetzt werden kann, und dessen Programmcode zweitens transparent ist, sodass zumindest gepr\u00fcft werden kann, ob Sicherheitsl\u00fccken und Hintert\u00fcren bestehen. Bei den von Microsoft und Apple angebotenen Bordmitteln \u201eBitlocker\u201c bzw. \u201eGer\u00e4teverschl\u00fcsselung\u201c sowie \u201eFile Vault\/File Vault 2\u201c ist das nicht der Fall. Die auf Linux-Systemen h\u00e4ufig eingesetzten Bordwerkzeuge wie LUKS und DM-Crypt k\u00f6nnen zwar \u00f6ffentlich \u00fcberpr\u00fcft werden, aber auch sie sind nicht ohne weiteres mit anderen Betriebssystemen kompatibel.<\/p>\n<div class=\"p\"><\/div>\n<h3>Allzweckwerkzeug Truecrypt eingestellt, Alternativen nur teilweise verf\u00fcgbar<\/h3>\n<p>Viele Jahre lang war das Programm Truecrypt hier die erste Wahl, da es beide Anforderungen erf\u00fcllte und vielf\u00e4ltig einsetzbar ist: Um verschl\u00fcsselte Ordner (Container genannt) anzulegen, die wie ein Laufwerk genutzt werden; aber auch, um komplette Datentr\u00e4ger oder die System-Festplatte zu verschl\u00fcsseln. Die verschl\u00fcsselten Teile lassen sich zudem so verstecken, dass ihre Existenz unerkannt bleibt. Die anonymen Entwickler haben ihre Arbeit an dem Projekt jedoch im Mai 2014 eingestellt. Da sie zu den Gr\u00fcnden daf\u00fcr keine wirklich klaren Angaben machten, gibt es unterschiedliche Einsch\u00e4tzungen, ob das Programm weiter eingesetzt werden sollte.<\/p>\n<div class=\"p\"><\/div>\n<p>Organisationen wie das amerikanische \u201eCommittee to Protect Journalists\u201c meinen, dass zumindest bestehende Installationen der letzten Vollversion 7.1a weiterhin sicher verwendet werden k\u00f6nnen\u00a0<a href=\"https:\/\/www.cpj.org\/blog\/2014\/06\/journalists-can-safely-use-truecrypt-for-now.php\">[16]<\/a>. Sie verweisen auf den Umstand, dass Sicherheitsforscher in einer unabh\u00e4ngigen Untersuchung des Programmcodes von Truecrypt\u00a0<a href=\"http:\/\/istruecryptauditedyet.com\/\">[17]<\/a> bis jetzt keine gravierenden Sicherheitsl\u00fccken entdeckt haben. Die letzte Vollversion wird an verschiedenen Stellen im Netz weiterhin kostenlos angeboten, etwa auf der Website Security in a box\u00a0<a href=\"https:\/\/securityinabox.org\/en\">[18]<\/a>, einem Projekt der NGOs \u201eTactical Tech\u201c und \u201eFront Line Defenders\u201c. Eine Anleitung f\u00fcr alle verschiedenen Funktionen\u00a0<a href=\"http:\/\/www.giga.de\/software\/sicherheit-utilities\/die-ultimative-truecrypt-anleitung-alles-was-du-wissen-musst\/\">[19]<\/a> hat Marco Kratzenberg erstellt.<\/p>\n<div class=\"p\"><\/div>\n<p>Andere haben ihre Empfehlungen f\u00fcr Truecrypt mittlerweile zur\u00fcckgezogen, so etwa auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik; auch die Entwickler des sicheren Betriebssystems \u201eTails\u201c haben das Programm entfernt. Eines der Kernprobleme liegt darin, dass keine Sicherheitsaktualisierungen mehr verf\u00fcgbar sein werden.<\/p>\n<div class=\"p\"><\/div>\n<p>Die Situation ist daher bis auf weiteres unbefriedigend: W\u00e4hrend es f\u00fcr Profis einige quelloffene Werkzeuge wie etwa \u201eEncFS\u201c gibt, sieht es f\u00fcr den Normalanwender schlechter aus. Wer Windows verwendet, kann etwa mit dem \u201eDiskcryptor\u201c immerhin einzelne Partitionen verschl\u00fcsseln. Wer lediglich einzelne Dateien verschl\u00fcsseln will, kann das \u00fcbrigens auch mit den oben erw\u00e4hnten PGP-Werkzeugen gr\u00f6\u00dftenteils tun. Letztlich muss jeder selbst abw\u00e4gen: Bordmittel und kommerzielle Programme f\u00fcr Windows- und Mac-Systeme sind relativ leicht zu bedienen, aber man muss den Herstellern mehr oder weniger blind vertrauen. Wem das nicht behagt, der muss sich die derzeit angebotenen Alternativen ansehen und entscheiden, welche noch am ehesten die eigenen Anspr\u00fcche abdeckt. Eine \u00dcbersicht \u00fcber Werkzeuge bietet die Website prism-break.org\u00a0<a href=\"https:\/\/prism-break.org\/en\/\">[20]<\/a>, kommerzielle ebenso wie quelloffene Programme stellt auch Heise Online\u00a0<a href=\"http:\/\/www.heise.de\/download\/special-sichere-alternativen-zu-truecrypt-151561.html?hg=1&amp;hgi=16&amp;hgf=false\">[21]<\/a> vor. Die wohl umfangreichste Vergleichsliste\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Comparison_of_disk_encryption_software\">[22]<\/a> haben die Autoren der englischsprachigen Wikipedia zusammengetragen.<\/p>\n<div class=\"p\"><\/div>\n<p>Um Sicherheit zu bieten, m\u00fcssen auch solche Verschl\u00fcsselungsprogramme nat\u00fcrlich richtig eingesetzt werden und ihre Grenzen sollten bekannt sein.<\/p>\n<div class=\"p\"><\/div>\n<p>Einige bekannte Probleme aus der Praxis:<\/p>\n<div class=\"p\"><\/div>\n<ul>\n<li>Ein verschl\u00fcsselter, aber ge\u00f6ffneter Ordner ist ungesch\u00fctzt. Wer in die Kaffeepause geht und ihn offen l\u00e4sst, unterl\u00e4uft seine eigenen guten Absichten.<\/li>\n<li>Manche Programme legen automatisch Versionen von Dateien an Orten ab, die nicht verschl\u00fcsselt sind, etwa in tempor\u00e4ren Ordnern. St\u00fcrzt zum Beispiel der Rechner ab, bleiben sie unter Umst\u00e4nden erhalten.<\/li>\n<li>Ist das Passwort verloren, sind die Daten weg. Alle. F\u00fcr immer.<\/li>\n<li>Sollte ein Angreifer \u00fcber die Mittel verf\u00fcgen, das Passwort auszusp\u00e4hen, kann er an alle Daten heran kommen. Das erlauben etwa Programme, die Tastatureingaben protokollieren (Keylogger). Wenn man gar keine Verschl\u00fcsselung verwendet, kommen Angreifer nat\u00fcrlich leichter an Daten, doch es kann auch die Situation entstehen, dass man sich zu sehr in Sicherheit wiegt.<\/li>\n<\/ul>\n<div class=\"p\"><\/div>\n<h2>Anonymer Surfen mit Browser-Erweiterungen und Tor<\/h2>\n<p>Wer im Web surft, hinterl\u00e4sst Datenspuren. Websites protokollieren etwa die IP-Adresse des Rechners, von der aus man auf sie zugreift. Wenn man sich mit echter Identit\u00e4t bei einem Web-Dienst anmeldet, sei es Facebook, Google-Drive oder GMX, kann diese IP-Adresse dann einer Person zugeordnet werden; Strafverfolgungsbeh\u00f6rden k\u00f6nnen ohnehin \u00fcber eine Anfrage beim Provider feststellen, wer hinter einer bestimmten IP-Adresse steckt. Das ist eigentlich daf\u00fcr gedacht, dass bestimmte, genau definierte Straftaten verfolgt werden k\u00f6nnen, doch muss man inzwischen leider davon ausgehen, dass auch in anderen F\u00e4llen diese Verkn\u00fcpfungen angefragt und hergestellt werden.<\/p>\n<div class=\"p\"><\/div>\n<p>Mit den Mitteln des Trackings versuchen Anbieter von Websites nachzusp\u00fcren, welche Wege im Netz ihre Besucher zur\u00fccklegen, um sie mit ma\u00dfgeschneiderter Werbung zu versorgen. Das kennt man, wenn man zum Beispiel nach \u201eWetter Mallorca\u201c sucht und sp\u00e4ter Fl\u00fcge und Hotels in der Werbung auftauchen. Ein klassisches Mittel daf\u00fcr sind Cookies, also kleine Dateien auf der Festplatte, aber die Techniken werden st\u00e4ndig weiterentwickelt. Viele dieser Datenschatten lassen sich dennoch vermeiden. Der alte Grundsatz der Datensparsamkeit dient letztlich auch der Datensicherheit, denn Daten, die gar nicht erst anfallen, k\u00f6nnen auch nicht missbraucht werden.<\/p>\n<div class=\"p\"><\/div>\n<h3>N\u00fctzliche Links<\/h3>\n<p>Mit Browser-Erweiterungen wie HTTPS everywhere, Adblock Edge, Disconnect, Do Not Track Plus oder Noscript lassen sich die Datenspuren bereits verringern. Nat\u00fcrlich registriert ein Website-Betreiber, wenn seine Website aufgerufen wird, aber man kann verhindern, dass einem beim Aufruf dutzende Dritte \u00fcber die Schulter schauen k\u00f6nnen, etwa Werbenetzwerke. Eine einfache Anleitung f\u00fcr g\u00e4ngige Browser-Erweiterungen f\u00fcr Firefox\u00a0<a href=\"http:\/\/www.investigativerecherche.de\/mehr-datenschutz-beim-surfen-im-internet-eine-anleitung\/\">[23]<\/a> hat der Journalist Boris Kartheuser erstellt.<\/p>\n<div class=\"p\"><\/div>\n<p>Wer seine Spuren im Netz umfassender verwischen will, sollte sich mit dem Werkzeug Tor besch\u00e4ftigen. Tor besteht aus einer Software, die man auf dem eigenen Rechner installiert, und einem Netz von Servern, \u00fcber die die Daten geleitet werden. Der grundlegende Ansatz basiert darauf, den Datenverkehr \u00fcber mehrere Ecken umzuleiten, sodass der Ausgangspunkt verschleiert wird. Die Abk\u00fcrzung TOR stand urspr\u00fcnglich f\u00fcr \u201eThe Onion Router\u201c \u2013 gemeint ist damit das Prinzip, den Datenverkehr wie bei einer Zwiebelh\u00fclle in mehreren Schichten zu verschl\u00fcsseln. Auf jedem Wegpunkt wird gerade soviel davon entfernt, wie n\u00f6tig ist, um die Daten weiterzureichen, ohne dass die restlichen Informationen bekannt werden. Die Knotenpunkte werden von Freiwilligen \u2013 Individuen, Organisationen, Unternehmen \u2013 ehrenamtlich betrieben. Forscher, Geheimdienste und Beh\u00f6rden haben bereits versucht, Tor-Nutzer zu de-anonymisieren; dies ist in Einzelf\u00e4llen auch gelungen. Dennoch sieht es so aus, als h\u00e4tten die Tor-Entwickler im Katz-und-Maus-Rennen bislang die Nase vorn. Doch gerade bei Tor gilt es, einige Fallstricke zu meiden, die dazu f\u00fchren k\u00f6nnen, die eigene Anonymit\u00e4t auszuhebeln, selbst wenn das Tor-Prinzip als solches bislang als sicher gilt. Dazu geh\u00f6ren etwa folgende:<\/p>\n<div class=\"p\"><\/div>\n<ul>\n<li>Wer \u00fcber Tor auf einen Webdienst wie Facebook oder Gmail zugreift, f\u00fcr den eine Anmeldung erforderlich ist, unterl\u00e4uft nat\u00fcrlich die Anonymisierung.<\/li>\n<li>Andere Programme, die auf dem Rechner laufen, verwenden nur dann Tor, wenn sie speziell daf\u00fcr eingerichtet sind. Wer zum Beispiel \u00fcber Tor surft, aber nebenher ein Chat- oder Mail-Programm verwendet, das nicht auf Tor zur\u00fcckgreift, ist dabei nicht anonym.<\/li>\n<li>Programme im Browser wie Flash oder Java sollten deaktiviert sein. Ebenso k\u00f6nnen etliche Browser-Erweiterungen Informationen weitergeben, die eine Identifizierung erm\u00f6glichen.<\/li>\n<li>Tor ersetzt keine verschl\u00fcsselten Verbindungen etwa \u00fcber \u201eHTTPS\u201c. Verl\u00e4sst der Datenverkehr das Tor-Netzwerk, ist er wieder unverschl\u00fcsselt und kann dort mitgeschnitten werden, wenn keine anderen Vorkehrungen getroffen werden.<\/li>\n<li>Das blo\u00dfe Installieren und Aktivieren von Tor bringt nicht mehr Sicherheit. Um tats\u00e4chlich Anonymit\u00e4t zu gewinnen, werden die meisten einige typische Verhaltensweisen am Rechner \u00e4ndern und sich mit der Einrichtung ihres gesamten Systems besch\u00e4ftigen m\u00fcssen. Unbedacht verwendet, erh\u00f6ht man unter Umst\u00e4nden sogar das Sicherheitsrisiko. Berichten zufolge interessieren sich Geheimdienste wie die NSA nicht nur f\u00fcr die Betreiber des Tor-Netzes, sondern f\u00fcr jeden, der das Programm herunterl\u00e4dt\u00a0<a href=\"https:\/\/www.tagesschau.de\/inland\/nsa-xkeyscore-100.html\">[24]<\/a>, etwa indem sie versuchen, dessen Downloads zu protokollieren.<\/li>\n<\/ul>\n<div class=\"p\"><\/div>\n<h3>N\u00fctzliche Links<\/h3>\n<p>Es ist ratsam, den Tor Browser\u00a0<a href=\"https:\/\/www.torproject.org\/projects\/torbrowser.html.en\">[25]<\/a> zu verwenden. In diesem Paket sind bereits alle Programme zusammengefasst, die ben\u00f6tigt werden, inklusive einem Firefox-Browser, in dem h\u00e4ufige problematische Einstellungen bereits korrigiert sind. Dieses Paket kann auch von einem USB-Stick aus gestartet werden, sodass es sich zum Beispiel auch in Internet-Caf\u00e9s oder bei der Arbeit verwenden l\u00e4sst.<\/p>\n<div class=\"p\"><\/div>\n<p>Eine allgemeine deutschsprachige Installationsanleitung\u00a0<a href=\"https:\/\/www.verbraucher-sicher-online.de\/anleitung\/den-anonymisierungsdienst-tor-verwenden\">[26]<\/a> gibt es etwa beim Portal \u201eVerbraucher sicher online\u201c; eventuell ist es zus\u00e4tzlich notwendig, aktuellere Anleitungen f\u00fcr das eigene Betriebssystem zu konsultieren. Die Tor-Software wird f\u00fcr Windows, Mac OS, Linux &amp; Co. sowie Android angeboten, nicht jedoch f\u00fcr Apples mobile Ger\u00e4te.<\/p>\n<div class=\"p\"><\/div>\n<p>Besonders die Hinweise der Tor-Entwickler selbst\u00a0<a href=\"https:\/\/www.torproject.org\/docs\/faq.html.en#AmITotallyAnonymous\">[27]<\/a> zu verbleibenden Risiken und den Grenzen der durch Tor erm\u00f6glichten Anonymit\u00e4t und Sicherheit sollte jeder zu Rate ziehen, der auf Anonymit\u00e4t angewiesen ist.<\/p>\n<div class=\"p\"><\/div>\n<p>Wie am Anfang des Artikels bereits angemerkt: Datensicherheit ist ein Prozess, der gelernt und ge\u00fcbt sein will. Das kann mit Sicherheit m\u00fchsam sein. Doch zum einen hat es noch nie dr\u00e4ngendere Gr\u00fcnde gegeben, damit zu beginnen. Und zum anderen ist nun dank Edward Snowden eine Dynamik entstanden, die vielleicht daf\u00fcr sorgen k\u00f6nnte, das viele Hilfsmittel besser werden oder \u00fcberhaupt erst entwickelt werden. Jetzt unt\u00e4tig zu bleiben aus dem \u2013 durchaus begr\u00fcndeten \u2013 Gef\u00fchl der Hilflosigkeit dar\u00fcber, nicht f\u00fcr seinen eigenen, perfekten Schutz sorgen zu k\u00f6nnen, w\u00e4re der gr\u00f6\u00dfte Gefallen, den man dem \u00dcberwachungsstaat tun k\u00f6nnte.<\/p>\n<p><span style=\"color: #595959;\"><span style=\"font-size: xx-small;\">Links<\/span><\/span><br \/>\n[1] <a href=\"http:\/\/www.bpb.de\/gesellschaft\/medien\/datenschutz\/203238\/meine-daten-gehoeren-mir\"><tt class=\"big\">http:\/\/www.bpb.de\/gesellschaft\/medien\/datenschutz\/203238\/meine-daten-gehoeren-mir<\/tt><\/a><br \/>\n[2] <a href=\"http:\/\/www.zeit.de\/digital\/datenschutz\/2013-10\/hintergrund-nsa-skandal\/komplettansicht\"><tt class=\"big\">http:\/\/www.zeit.de\/digital\/datenschutz\/2013-10\/hintergrund-nsa-skandal\/komplettansicht<\/tt><\/a><br \/>\n[3] <a href=\"https:\/\/privacy-handbuch.de\/\"><tt class=\"big\">https:\/\/privacy-handbuch.de\/<\/tt><\/a><br \/>\n[4] <a href=\"https:\/\/eff.org\/\"><tt class=\"big\">https:\/\/eff.org\/<\/tt><\/a><br \/>\n[5] <a href=\"https:\/\/ssd.eff.org\/en\/index\"><tt class=\"big\">https:\/\/ssd.eff.org\/en\/index<\/tt><\/a><br \/>\n[6] <a href=\"https:\/\/de.wikipedia.org\/wiki\/Pretty_Good_Privacy\"><tt class=\"big\">https:\/\/de.wikipedia.org\/wiki\/Pretty_Good_Privacy<\/tt><\/a><br \/>\n[7] <a href=\"https:\/\/gnupg.org\/\"><tt class=\"big\">https:\/\/gnupg.org\/<\/tt><\/a><br \/>\n[8] <a href=\"https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-mozilla-thunderbird-mit-enigmail-und-gnu-privacy-guard\"><tt class=\"big\">https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-mozilla-thunderbird-mit-enigmail-und-gnu-privacy-guard<\/tt><\/a><br \/>\n[9] <a href=\"https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-apple-mail-unter-mac-os-x\"><tt class=\"big\">https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-apple-mail-unter-mac-os-x<\/tt><\/a><br \/>\n[10] <a href=\"http:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mail-verschluesselung-mit-gnupg-und-claws-mail-unter-windows\"><tt class=\"big\">http:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mail-verschluesselung-mit-gnupg-und-claws-mail-unter-windows<\/tt><\/a><br \/>\n[11] <a href=\"http:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-outlook-express-mit-gpgoe\"><tt class=\"big\">http:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-outlook-express-mit-gpgoe<\/tt><\/a><br \/>\n[12] <a href=\"http:\/\/www.verbraucher-sicher-online.de\/anleitung\/windows-vista-e-mail-verschluesselung-mit-the-bat-und-gnupgwinpt\"><tt class=\"big\">http:\/\/www.verbraucher-sicher-online.de\/anleitung\/windows-vista-e-mail-verschluesselung-mit-the-bat-und-gnupgwinpt<\/tt><\/a><br \/>\n[13] <a href=\"https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-apple-mail-unter-mac-os-x?page=0,3\"><tt class=\"big\">https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-apple-mail-unter-mac-os-x?page=0,3<\/tt><\/a><br \/>\n[14] <a href=\"https:\/\/www.cosmosdirekt.de\/sicherheit-im-internet\/sicheres-passwort\/\" target=\"_blank\">https:\/\/www.cosmosdirekt.de\/sicherheit-im-internet\/sicheres-passwort\/<\/a><br \/>\n[15] <a href=\"http:\/\/www.heise.de\/security\/artikel\/Passwort-Schutz-fuer-jeden-1792413.html\"><tt class=\"big\">http:\/\/www.heise.de\/security\/artikel\/Passwort-Schutz-fuer-jeden-1792413.html<\/tt><\/a><br \/>\n[16] <a href=\"https:\/\/www.cpj.org\/blog\/2014\/06\/journalists-can-safely-use-truecrypt-for-now.php\"><tt class=\"big\">https:\/\/www.cpj.org\/blog\/2014\/06\/journalists-can-safely-use-truecrypt-for-now.php<\/tt><\/a><br \/>\n[17] <a href=\"http:\/\/istruecryptauditedyet.com\/\"><tt class=\"big\">http:\/\/istruecryptauditedyet.com\/<\/tt><\/a><br \/>\n[18] <a href=\"https:\/\/securityinabox.org\/en\"><tt class=\"big\">https:\/\/securityinabox.org\/en<\/tt><\/a><br \/>\n[19] <a href=\"http:\/\/www.giga.de\/software\/sicherheit-utilities\/die-ultimative-truecrypt-anleitung-alles-was-du-wissen-musst\/\"><tt class=\"big\">http:\/\/www.giga.de\/software\/sicherheit-utilities\/die-ultimative-truecrypt-anleitung-alles-was-du-wissen-musst\/<\/tt><\/a><br \/>\n[20] <a href=\"https:\/\/prism-break.org\/en\/\"><tt class=\"big\">https:\/\/prism-break.org\/en\/<\/tt><\/a><br \/>\n[21] <a href=\"http:\/\/www.heise.de\/download\/special-sichere-alternativen-zu-truecrypt-151561.html?hg=1&amp;hgi=16&amp;hgf=false\"><tt class=\"big\">http:\/\/www.heise.de\/download\/special-sichere-alternativen-zu-truecrypt-151561.html?hg=1&amp;hgi=16&amp;hgf=false<\/tt><\/a><br \/>\n[22] <a href=\"https:\/\/en.wikipedia.org\/wiki\/Comparison_of_disk_encryption_software\"><tt class=\"big\">https:\/\/en.wikipedia.org\/wiki\/Comparison_of_disk_encryption_software<\/tt><\/a><br \/>\n[23] <a href=\"http:\/\/www.investigativerecherche.de\/mehr-datenschutz-beim-surfen-im-internet-eine-anleitung\/\"><tt class=\"big\">http:\/\/www.investigativerecherche.de\/mehr-datenschutz-beim-surfen-im-internet-eine-anleitung\/<\/tt><\/a><br \/>\n[24] <a href=\"https:\/\/www.tagesschau.de\/inland\/nsa-xkeyscore-100.html\"><tt class=\"big\">https:\/\/www.tagesschau.de\/inland\/nsa-xkeyscore-100.html<\/tt><\/a><br \/>\n[25] <a href=\"https:\/\/www.torproject.org\/projects\/torbrowser.html.en\"><tt class=\"big\">https:\/\/www.torproject.org\/projects\/torbrowser.html.en<\/tt><\/a><br \/>\n[26] <a href=\"https:\/\/www.verbraucher-sicher-online.de\/anleitung\/den-anonymisierungsdienst-tor-verwenden\"><tt class=\"big\">https:\/\/www.verbraucher-sicher-online.de\/anleitung\/den-anonymisierungsdienst-tor-verwenden<\/tt><\/a><br \/>\n[27] <a href=\"https:\/\/www.torproject.org\/docs\/faq.html.en#AmITotallyAnonymous\"><tt class=\"big\">https:\/\/www.torproject.org\/docs\/faq.html.en#AmITotallyAnonymous<\/tt><\/a><\/p>\n<p><strong>Autoreninformationen: <\/strong><b>Matthias Spielkamp und David Pachali<\/b>\u00a0(<a href=\"http:\/\/irights.info\/\">Webseite<\/a>) arbeiten bei iRights.info. Matthias Spielkamp ist dort Redaktionsleiter und Vorstandsmitglied von Reporter ohne Grenzen Deutschland. David Pachali ist als Journalist und Redakteur t\u00e4tig.\u00a0 Dieser Artikel erschien erstmals auf der Webseite der <a href=\"http:\/\/www.bpb.de\/gesellschaft\/medien\/datenschutz\/203238\/meine-daten-gehoeren-mir\" target=\"_blank\">Bundeszentrale f\u00fcr politische Bildung <\/a>und wurde in &#8222;freiesMagazin&#8220; Ausgabe <a href=\"http:\/\/www.freiesmagazin.de\/mobil\/freiesMagazin-2015-06-bilder.html\" target=\"_blank\">06\/2015<\/a> ver\u00f6ffentlicht. Der Artikel wurde an dieser Stelle in der Fassung aus &#8222;freiesMagazin&#8220; wiedergegeben.<\/p>\n<p>Dieser Text ist unter der Creative Commons Lizenz ver\u00f6ffentlicht. <a href=\"http:\/\/creativecommons.org\/licenses\/by\/3.0\/\" target=\"extern\">by\/3.0\/<\/a><br \/>\nDer Name des Autors\/Rechteinhabers soll wie folgt genannt werden: by\/3.0\/ Autor: David Pachali Matthias Spielkamp f\u00fcr bpb.de<\/p>\n","protected":false},"excerpt":{"rendered":"<p>von Matthias Spielkamp und David Pachali<br \/>\nNicht jeder kann seine Daten so umfangreich sch\u00fctzen wie Edward Snowden, als er Dokumente aus der NSA ans Licht brachte. Doch wie die Dokumente zeigen, ist heute jeder mehr oder weniger von der \u00dcberwachung \u00fcber das Internet betroffen. Wo anfangen, wenn man die eigenen Daten besser sch\u00fctzen will? E-Mails und Festplatten lassen sich verschl\u00fcsseln, Datenspuren im Web minimieren.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_metis_text_type":"","_metis_text_length":0,"_post_count":0,"footnotes":""},"categories":[1],"tags":[107,325,75,210,211,252,326,327,213],"class_list":["post-1155","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-datenschutz","tag-datensicherheit","tag-e-mail","tag-gnupg","tag-openpgp","tag-pgp","tag-tor","tag-truecrypt","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/1155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/comments?post=1155"}],"version-history":[{"count":5,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/1155\/revisions"}],"predecessor-version":[{"id":1368,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/1155\/revisions\/1368"}],"wp:attachment":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/media?parent=1155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/categories?post=1155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/tags?post=1155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}