Computerunsicherheit

Das Bullerei, Staatschutz, VS und was an staatlichen Behörden sonst noch so kräucht und fleucht auf eine verdammt große Palette von Möglichkeiten zurückgreifen um an Informationen zu kommen, war eigentlich schon vor Snowden ein alter Hut. Dazu gekommen ist natürlich die Erkenntnis das konkret die NSA – nicht dass das irgendein Geheimdienst tun würde – sich nicht mal ein bisschen Mühe gibt die Rechte von „Unbeteiligten“ zu achten. Die Repression gegen linke Bewegungen gab es seit diese existieren, wobei die gesellschaftliche Relevanz kein Kriterium sein muss. Die fortschreitende technische Entwicklung hat diese Palette um einen Haufen neuer Möglichkeiten, an private Informationen ran zu kommen, erweitert. Zunehmend lassen sich Informationen und Daten von Personen per Knopfdruck über das Internet einholen wo früher physische Überwachung, Eingriffe in den Postverkehr und die Hausdurchsuchung genutzt wurden. Letzteres gibt es natürlich immer noch und ganz so easy ist das Auslesen privater Informationen auch nicht immer, aber in jedem Fall kann man einen Trend erkennen. Die gute Nachricht ist, dass auch die Snowden Enthüllungen gezeigt haben, das selbst die NSA nicht alles überwachen, knacken und mitlesen kann oder zumindest wesentlich höheren Einsatz für selbiges aufwenden muss, wenn der*die Benutzer*in nur ein paar Dinge beachtet.

…dazu ein klitzekleiner Ausflug zu den §129 Ermittlungen der letzten Jahre in Dresden. Aus den Aktenbergen, dieses mit massivem Aufwand geführten Verfahrens, geht hervor, dass die Bullen es nicht geschafft haben die Vollverschlüsselung von beschlagnahmten Rechnern Tatverdächtiger zu knacken. Glücklicherweise bekamen sie auch auf ihre Fragen nach Passwörtern keine Antworten. Außerdem waren auch sie nicht in der Lage die Verschlüsselung „Off-the-record-messaging“ für Pidgin zu knacken, wurde diese nur richtig genutzt!

Es lohnt sich also einzutauchen in das Feld von verschlüsselter Kommunikation, „sicherer“ Internetnutzung und der Verschlüsselung privater Daten.
Wir wollen euch im folgenden einige Links zur Verfügung stellen, mit denen ihr eure Rechner grundsätzlich sicherer machen könnt. Neben einigen leicht zu händelnden Programmen und Techniken wollen wir euch auch Informationen zu „schwereren“ Anwendungen wie Tails geben. Nach Möglichkeit haben wir euch leicht verständliche Tutorials beigelegt die euch einfach und schnell zum Ziel führen. Es sei darauf hin gewiesen, dass diese Liste auf keinen Fall komplett ist und sich glücklicherweise nicht nur Staaten in der Entwicklung von Überwachungstechniken üben, sondern sich auch auf Seiten der Datenschützer*innen einiges bewegt. Ein Besuch auf den Seiten von riseup, ccc und systemli beispielsweise lohnen sich alle mal!

Ihr findet hier Tipps, Links und Artikel zu Ubuntu, Windows, Tails und einige Artikel welche sich mit dem nicht-technischen, politischen Problem der Technik beschäftigen. Der Umgang mit Smartphones wird hier nicht erläutert, da wir uns nicht in der Lage fühlen, da hieb- und stichfeste Tipps zu geben. Vielleicht brauchts das aber gar nicht, sondern ihr steigt wieder um auf gute alte PrePaid Handys. Die RH Heidelberg sagt euch wieso: http://datenschmutz.de/gc/html/cellphones.html

Ubuntu
Windows
Tails
Debatte

Die Datenschutzgruppe der Roten Hilfe Heidelberg hat außerdem noch ein auführliches Wiki zu den Möglichkeiten polizeilicher und geheimdienstlicher Überwachung: http://www.datenschmutz.de/moin/%C3%9Cberwachungstechnik

Links:

http://www.heise.de/
https://securityinabox.org/en
http://www.ccc.de/de/
https://riseup.net/
https://www.systemli.org/index.html
https://tacticaltech.org/
http://cybererrorism.noblogs.org/
https://prism-break.org/en/
http://www.selbstdatenschutz.info/
http://www.golem.de/