Wie kann ich verschlüsselt surfen und kommunizieren?

Die beliebteste Methode, um sich im Internet zu anonymisieren, ist der Tor-Browser
Die beliebteste Methode, um sich im Internet zu anonymisieren, ist der Tor-Browser

Man muss kein Drogen- oder Waffendealer im Darknet sein, um sich für Anonymität und Verschlüsselung im Netz zu interessieren. In Zeiten wachsender staatlicher Überwachung und Datensammlung durch globale Tech-Konzerne steigt das Bedürfnis, Privatsphäre online zu schützen. Wir geben einen Überblick über die wichtigsten Tipps, Tricks und Tools.

Das zentrale Argument für die Nutzung von Darknets ist die Anonymität, mit der sich Menschen darin bewegen können: Versteckt hinter Pseudonymen ist es technisch praktisch unmöglich, die wahren Identitäten der Nutzer offenzulegen. Das nutzen auch Kriminelle aus: Drogendealer, Anbieter  von Kinderpornografie und Auftragsmörder bieten dort unverhohlen ihre Waren und Dienstleitungen an: Die Technik garantiert, dass ihnen niemand auf die Schliche kommt.

Anonym surfen mit dem Tor-Browser

Die beliebteste Methode, um sich im Internet zu anonymisieren, ist der Tor-Browser. Damit kommt man ins Darknet, kann aber auch im normalen Internet seine eigene Identität verschleiern – und zum Beispiel verhindern, dass Google weiß, nach welchen Krankheiten ich suche oder dass staatliche Stellen erfahren, welche Nachrichten ich mir ansehe. Wer mit Tor im Internet surft, lässt seine Daten mehrfach durch das Tor-Netzwerk weiterleiten. Bei jeder Weiterleitung erhalten die Daten einen neuen Absender, sodass am Ende keiner mehr weiß, wer eigentlich der Urheber ist.

Das Tor-Projekt wird von Aktivisten betrieben und gilt daher als unabhängig. Es finanziert sich durch Spenden. Zu den größten Unterstützern zählt die Abteilung "Demokratie und Menschenrechte" des US-Außenministeriums und damit mittelbar auch die amerikanische Regierung, weshalb die Unabhängigkeit teilweise in Frage gestellt wird.

Es gibt außerdem immer wieder Berichte, dass Tor im Fokus der Geheimdienste steht und zum Beispiel die amerikanische National Security Agency (NSA) das Netzwerk knacken kann. Bewiesen ist das jedoch nicht. So setzen mittlerweile auch Suchmaschinen auf den Anonymisierungsdienst und bieten an, Suchergebnisse im "normalen" Internet anonym zu öffnen. Dazu wird bei einem Klick auf ein Suchergebnis die Website automatisch über das Tor-Netzwerk geöffnet, selbst wenn der User gar keinen Tor-Browser installiert hat. Anbieter dieses Services sind unter anderem Startpage und MetaGer.

Nicht verwechseln: Anonymisierung und Verschlüsselung

Anonymisierung wird häufig gleichgesetzt mit Verschlüsselung. Tatsächlich ist das jedoch sehr ungenau: Wer anonym online ist, kann zwar seine Identität geheim halten, aber nicht zwingend das, was er treibt und kommuniziert im Netz. Wer hingegen seine Kommunikation verschlüsselt, kann stattdessen die Inhalte für Dritte unlesbar machen – muss dafür aber in Kauf nehmen, dass Dritte sehen können, dass kommuniziert wird.

Die wirksamste Verschlüsselung wird mit sogenannter Ende-zu-Ende-Verschlüsselung erreicht. Das heißt, Inhalte werden auf dem Gerät des Absenders verschlüsselt und erst beim Empfänger wieder entschlüsselt. Auf dem Übertragungsweg gibt es also niemanden, der die Inhalte lesen kann.

Am Beispiel von WhatsApp heißt das: Nachrichten werden so verschlüsselt, dass nur A und B lesen können, was sie schreiben. Doch die Metadaten von Whatsapp-Chats – also wer wann mit wem schreibt oder telefoniert – fallen weiterhin an und werden im Zweifelsfall vom WhatsApp-Eigentümer Facebook gespeichert und für Werbezwecke analysiert. WhatsApp-Kommunikation ist verschlüsselt, aber nicht anonym.

Daniel Moßbrucker, Autor der Doku "Das Darknet"
Daniel Moßbrucker, Autor der Doku "Das Darknet"

Diese Messenger-Apps verschlüsseln die Nachrichten

Abhilfe schafft der Messenger Signal. Er bietet die derzeit stärkste Ende-zu-Ende-Verschlüsselung und es werden fast keine Daten der Nutzer gespeichert. Die kostenlose Chat-App für iOS und Android erfreut sich wachsender Beliebtheit und wird unter anderem vom NSA-Whistleblower Edward Snowden empfohlen. Auch Telegram bietet die Möglichkeit, Chats an den Enden zu verschlüsseln.

Der Haken bei all diesen Lösungen: Sie alle sind an die eigene Handynummer gekoppelt, weshalb eine anonyme Nutzung nicht möglich ist. Wer auch ohne seine Nummer anzugeben, Nachrichten verschicken will, hat noch die Option Threema zu nutzen. Das Programm erlaubt es, einen Account auch ohne Verknüpfung zur Rufnummer zu erstellen.

Wie lassen sich verschlüsselte E-Mails senden?

Für E-Mails ist die bekannteste Verschlüsselungsmethode Pretty Good Privacy, kurz PGP.

Windwos-User nutzen am besten GPGwin: https://www.gpg4win.org/. Mac-User die GPG-Suite: https://gpgtools.org/ .

Die kostenlose Software kann unter anderem mit den Mailprogrammen Outlook, Thunderbird und Apple Mail verknüpft werden und verschlüsselt die eigenen E-Mails. Eine Alternative zu PGP, die häufig in der Industrie gebraucht wird, ist S/Mime (Secure / Multipurpose Internet Mail Extensions). Beide Tools können allerdings nur genutzt werden, wenn auch das Gegenüber es nutzt – das ist (noch) nicht immer der Fall.

Daher sollte im eigenen E-Mail-Client auf jeden Fall die sogenannte Transport-Verschlüsselung (SSL/TLS) aktiviert werden. Das heißt, dass die E-Mail zumindest auf den Übertragungswegen verschlüsselt und zum Beispiel von Hackern im WLAN nicht mitgelesen werden kann. Allerdings wird die E-Mail auf den Servern beim Sendevorgang kurzzeitig entschlüsselt und kann dort von Anbietern oder staatlichen Stellen überwacht werden.

Verschlüsselung von Dateien auf dem eigenen Rechner

Verschlüsselung von Kommunikation ist das eine – ebenso sinnvoll kann es jedoch sein, Dateien auf dem eigenen Computer zu verschlüsseln. Geht der Rechner etwa verloren oder erhalten Unbefugte Zugriff auf das Gerät, können sie sensible Dokumente nicht einfach einsehen. Es gibt dutzende Programme im Netz, um Dateien oder ganze Festplatten zu verschlüsseln.

Windows-Nutzern steht das systemeigene, einfach zu bedienende Programm "Bitlocker“ zur Verfügung. Für den "Otto-Normal-User" dürfte dies genügen. Allerdings steht "Bitlocker" teilweise in der Kritik, weil ein Wiederherstellungsschlüssel in der Windows-Cloud gespeichert wird. Im Zweifelsfall ist der User also nicht der einzige, der den Schlüssel für seine Daten besitzt. Vor allem aber ist "Bitlocker" nicht quelloffen. Das heißt, die genaue Programmierung, der Code, ist nicht einsehbar. Das ist problematisch, weil zum Beispiel unabhängige Sicherheitsexperten den Code nicht auf Schwachstellen untersuchen oder extra eingebaute Lücken für Geheimdienste (sogenannte "Backdoors") entdecken können.

Wer hier auf Nummer sicher gehen will, sollte stets quelloffene Programme nutzen. Das gängigste Programm zur Datei-Verschlüsselung ist das rein spendenfinanzierte TrueCrypt. Zwar wurde die Weiterentwicklung mittlerweile gestoppt, dennoch gilt das Programm weiterhin als sicher. Der Nachfolger von TrueCrypt heißt VeraCrypt und kann ebenfalls kostenlos genutzt werden.

Verschlüsselung von Dateien vor allem in Clouds wichtig

Mac-User benötigen solche Zusatzprogramme nicht zwingend. Über das Festplattendienstprogramm können Ordner beliebiger Größe erstellt und stark verschlüsselt werden. Und wer mit PGP seine E-Mails verschlüsselt, muss sich erst recht keine Sorgen mehr machen: Mit der sogenannten GPG Suite können auch hier Dateien verschlüsselt werden – entweder, um sie als E-Mail-Anhang zu versenden oder um sie sicher auf dem eigenen Rechner abzuspeichern.

Verschlüsselung von Dateien wird vor allem wichtig, wenn sie in Clouds abgelegt werden. Das ist praktisch, weil von überall darauf zugegriffen werden kann. Aber bei einem Hack der Cloud gelangen Angreifer im Handumdrehen auch an persönliche Daten – ohne dass der Besitzer davon etwas mitbekommt. Daher sollten Dateien in Clouds stets ausschließlich verschlüsselt hochgeladen werden.

Und generell gilt: Was unbedingt privat bleiben muss – seien es Gespräche, Nachrichten oder Dokumente – hat in der digitalen Welt nichts zu suchen. Absolute Sicherheit gibt es nämlich nie.

Weitere Informationen:

Bundesamt für Sicherheit in der Informationstechnik

1 Bewertungen
Kommentare
Bewerten

Kommentare

Kommentar hinzufügen

Bitte beachten: Kommentare erscheinen nicht sofort, sondern werden innerhalb von 24 Stunden durch die Redaktion freigeschaltet. Es dürfen keine externen Links, Adressen oder Telefonnummern veröffentlicht werden. Bitte vermeiden Sie aus Datenschutzgründen, Ihre E-Mail-Adresse anzugeben. Fragen zu den Inhalten der Sendung, zur Mediathek oder Wiederholungsterminen richten Sie bitte direkt an die Zuschauerredaktion unter info@daserste.de. Vielen Dank!

*
*

* Pflichtfeld (bitte geben Sie aus Datenschutzgründen hier nicht Ihre Mailadresse oder Ähnliches ein)

Kommentar abschicken

Ihr Kommentar konnte aus technischen Gründen leider nicht entgegengenommen werden

Kommentar erfolgreich abgegeben. Dieser wird sobald wie möglich geprüft und danach veröffentlicht. Es gelten die Nutzungsbedingungen von DasErste.de.