Digitale Selbstverteidigung

Tipps für (absolute) Anfänger

Themen

Wenn Staaten Webseiten wie beispielsweise die von RT Deutsch „sperren“, dann meist durch eine  Anweisung an die Internet-Anbieter in ihrem Herrschaftsbereich, wie die Telekom oder Vodafone….      >> weiterlesen

Anders als eine „Sperre“ ist eine komplette Löschung einer Website für einem Staat nur dann möglich, wenn die Daten der Website in seinem Herrschaftsbereich gespeichert sind. Dies ist nur selten der Fall, da Dissidenten oder anderweitig verfolgte sich meist rechtzeitig sichere Speicherorte in anderen Ländern suchen.

Zur Löschung weisst der Staat, beispielsweise über einen Gerichtsbeschluss, den technischen Anbieter der Speicherung (Host) an, die Daten zu löschen oder diese Daten zwar gespeichert zu lassen, aber den Abruf für die Öffentlichkeit unmöglich zu machen. Dies war in Deutschland 2024 zeitweise der Fall beim Zensurversuch gegen das „Compact Magazin“.
Gelöschte oder durch den Host gesperrte Daten sind nicht durch Umgehung irgendwelcher Sperren wiederherzustellen. Jedoch werden die meisten Webseiten von Archiv-Organisationen regelmässig archiviert und sind dadurch (zumindest in einer früheren Version) oft dauerhaft einzusehen.

Verteidigungsmöglichkeit: Webarchiv
Schwierigkeitsgrad: sehr leicht

Der bekannteste Webarchiv-Anbieter ist die Wayback-Machine:
web.archive.org/

Jede Webseite, die man mit einem Computer, Telefon oder einem anderen Gerät aufruft, erfährt eine Reihe persönlicher Daten vom Besucher. Mindestens und unvermeidlich wird die technische Adresse des Besuchers (IP-Adresse) mitgeteilt. Sie ist eine Art “Hausnummer” des vom Besucher verwendeten Gerätes im Internet. Da eine IP-Adresse technischunverzichtbar ist, ist ein absolut anonymer Besuch von Webseiten eigentlich unmöglich.

Zusätzlich zur IP-Adresse erfährt die besuchte Website meistens noch eine Vielzahl weiterer Daten des Besuchers, beispielsweise die von ihm benutzte Software des Browsers (z.B. Firefox oder Chrome), Daten zum individuell benutzen Gerät oder gar die einzigartige Seriennummer des verwendeten Telefons oder Computers. Die Weitergabe all dieser “Zusatz”- Daten lassen sich im Gegensatz zur IP-Adresse jedoch grundsätzlich verhindern.

Bei jedem Besuch einer Webseite muss also vom Besucher mindestens eine IP-Adresse mitgeteilt werden. Das Problem dabei: Allein schon über die IP-Adresse kann der eigene Internet-Anbieter (beispielsweise die Telekom / Vodafone oder der eigene Arbeitgeber im Büro) leicht herausfinden, welchem Kunden dieser zugeordnet ist (beispielsweise der Anschlussinhaber eines Telekomanschlusses oder eine Benutzerkennung im Netzwerk des Arbeitgebers). Die Zuteilung der IP-Adresse zu einem einzelnen Nutzer erfolgt nämlich stets durch den Internet-Anbieter. Diese Kundendaten muss der Internetanbieter bei Behördenanfragen mitteilen.

Obwohl völlige Anonymität bei Besuch einer Webseite technisch unmöglich ist, ist ausreichende Anonymität – mit ausreichender Sicherheit vor der Entdeckung durch Polizei oder Geheimdienste mithilfe einer Kombination verschiedener Vorkehrungen dennoch möglich. Denn obwohl die eigene, von einem Internet-Anbieter zugeteilte, IP-Adresse nicht völlig verheimlicht werden kann, kann sie jedoch hinter einer oder gleich mehreren weiteren IP-Adresse gegenüber der besuchten Seite verschleiert werden.

Die besuchte Webseite erfährt bei diesem Verschleierungs-Verfahren also nicht die eigene echte IP-Adresse (vom Internetanbieter), sondern nur eine Art “Einmaladresse” (alternative IP), die vom genutzten Verschleierungsanbieter erzeugt wurde. Der Haken dieses Verfahrens liegt auf der Hand: anstelle des Internet-Anbieters (wie beispielsweise Telekom) weiß nun der Verschleierungs-Anbieter Ghost VPN, North-VPN oder Proton-VPN), welche echte IP sich als Benutzer hinter der genutzen Verschleierungs-IP verbirgt. Der Anbieter der Verschleierungs-IP könnte also durch Zusammenarbeit mit dem Internet-Anbieter dessen dahinterstehende Kundendaten herausfinden.

In der Praxis ist jedoch eine solche Zusammenarbeit zur Enttarnung einer verschleierten IP unwahrscheinlich, da sie recht aufwändig ist. Polizei oder Geheimdienste müssten in einem solchen Fall beispielsweise zuerst von einem US-amerikanischen oder asiatischen Verschleierungsanbieter die echte IP in Erfahrung bringen und mit dieser dann zum eigentlichen Internetanbieter gehen, um von ihm die zugehörigen Personendaten zu erfahren. Dieser mehrstufige Vorgang ist umso umständlicher für die Spione, wenn man einen “Verschleierungs”-Anbieter verwendet, der sich in einem Staat befindet, der mit dem Herrschaftsstaat des Kunden-Internetanbieters nicht unbedingt zusammenarbeitet. Dass Polizei oder Geheimdienste diese Mühe unternehmen, ist ausserhalb echter Terrorfahndungen oder solcher bei tatsächlicher Schwerkriminalität unwahrscheinlich – wenn auch nicht ausgeschlossen.

1. Verteidigungsmöglichkeit: Kombination von VPN & “Privatem” Browsermodus
Schwierigkeitsgrad: leicht

Das oben beschriebe IP-Verschleierungs-Verfahren nutzen beispielsweise die im vorangehenden Abschnitt bereits beschriebenen VPN-Dienste. Sie umgehen damit “Sperrungen” von Websites wie der von RT Deutsch. Durch Nutzung eines VPN-Dienstes (beispielsweise Ghost VPN, North-VPN oder Proton-VPN) verschleiert man daher seine echte IP immer gegenüber der besuchten Webseite. Eine VPN-Software ist nur kostenpflichtig zu haben, recht leicht zu installieren und zu bedienen. Je nach genutztem Dienst kann man frei wählen, welche “Staatszugehörigkeit” man gegenüber einer besuchten Website besitzt. Neben der Umgehung von “Sperren” kann man auf diese Weise auch auf Film-Streaming-Seiten länderspezifische Angebote nutzen.
Welche VPN-Software sich anbietet und wie man diese Installiert und verwendet erfährst Du in diesem externen Artikel:
heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036.

Unabhängig von VPN-Software haben aber auch immer mehr Internetbrowser (Safari, Chrome etc.) ähnliche Funktionen eingebaut. Sie nennen sich beispielsweise “Privater Modus oder “Inkognito-Modus”. Diese Funktionen müssen jedoch nach jedem Browserstart in jedem Fall immer wieder neu aktiviert werden. Eine komplette “Voreinstellung” eines Browser auf “privat” bietet bisher kein Hersteller an. Der Grund: Die Nutzerdaten sind für eine Reihe von Konzernen bares Geld wert. Sie verwenden sie (oft ungefragt) zum Versand von Werbung oder dem Ausspionieren von Nutzerverhalten. Die verschiedenen Browser (bspw: Chrome, Brave oder Safari) unterscheiden sich von vornherein stark in ihrem Umgang mit Daten bzw. darin, wie sehr sie die eigenen Nutzer an Dritte verraten. Einen Vergleich der gängigsten Browser hinsichtlich ihres Schutzes Deiner Privatspähre findest Du beispielsweise in diesem externen Artikel:
tuta.com/de/blog/best-private-browsers.

Egal welchen Browser Du verwendest: In jedem Fall solltest Du dort den “privaten Modus” aktivieren, wenn Du im Netz anonym bleiben möchtest. Der Nachteil der browsereigenen “Privat”-Funktionen: Anders als bei VPN-Software lassen sich bei ihnen keine WunschIP-Adressen einstellen, mit denen der besuchten Website beispielsweise vorgegaukelt werden kann, der Benutzer käme aus einem völlig anderen Land (z.B. aus Japan statt Deutschland). Sie erlauben daher meist nicht die Umgehung von “Sperrungen” einzelner Websites.

Wesentlicher Vorteil der browsereigenen “Privat”-Funktionen ist hingegen: sie verhindern zusätzlich zur IP-Verschleierung die Weitergabe einer ganzen Reihe anderer Daten über den Nutzer, die Spione ebenfalls zur Identifizierung einer Person missbrauchen können, beispielsweise die eingesetzte Software (Browser) und technische Eigenschaften des genutzten Gerätes, bis hin zu dessen einzigartiger Seriennummer. Idealerweise kombiniert man also den Einsatz der oben beschriebenen VPN-Dienste mit der Nutzung des “Privat”-Modus des eigenen Browsers. Wie genau Du bei den verschiedenen Browsertypen den jeweiligen “Privat”-modus aktivierst, erfährst Du in diesem externen Artikel:
de.norton.com/blog/privacy/what-is-private-browsing.

Unverzichtbar für die Anonymität bei Nutzung der Kombination von VPN und “Privat”-Modus: Alle anderen Programme, die über das Internet Daten austauschen, müssen vor Start des VPN-Dienstes und des Browsers gestoppt sein.

Dies betrifft beispielsweise Emailprogramme, Spiele oder Anwendungen wie Microsoft Office, die Adobe Creative Suite und sehr viele andere. Sie alle tauschen ungefragt (im Hintergrund) permanent Daten über das Netz aus. Wird ein solcher Datenaustausch nicht vor dem Start des durch VPN und Privatmodus anonymisierten Browsers gestoppt, ist es technisch versierten Personen möglich, durch die Gleichzeitigkeit der Übertagung verschleierter IP-Daten mit denen unverschleierter, noch laufender IP-Daten die Verschleierung aufzuheben.

Da es oft schwer ist zu erkennen, welche Programme alle noch im Hintergrund laufen und eventuell Daten aussenden empfiehlt sich der Einsatz einer sogenannten Firewall, um alle ausgehenden Verbindungen (abgesehen von der des Browsers) zu unterbrechen.

2. Verteidigungsmöglichkeit: Nutzung des TOR-Browser
Schwierigkeitsgrad: leicht

Die Alternative zum o.g. Vorgehen ist die Nutzung des sogenannten TOR-Browsers.

Der Tor Browser ist ein kostenloser und quelloffener (=von einer Vielzahl ehrenamtlich arbeitender Programmierer regelmässig überprüfter) Webbrowser, der von “The Tor Project” entwickelt wurde. Er ermöglicht anonymes Surfen im Internet, indem er den Datenverkehr über das eigens von ihm geschaffene Tor-Netzwerk leitet und auf diese Weise wie oben beschrieben die echte IP-Adresse verschleiert. Das Tor-Netzwerk bietet durch eine vielstufige Verschleierung einen besonders hohen Grad an Anonymität. Ein weiterer Vorteil ist die Verschlüsselung aller Browser-Inhalte. Der Tor-Der Browser verschlüsselt den Datenverkehr dreimal, bevor er an seinen Endpunkt gelangt, was die Überwachung durch Dritte erschwert. Zudem löscht er automatisches sogenannte Cookies (=Markierungscodes, die im Browser eines Nutzer hinterlegt werden, um diesen auf einer einzelnen Website wiederzuerkennen) und blockiert Tracker (=Verfolgungscodes zur Wiedererkennung einzelner Nutzer über verschiedenene verschiendenen Website hinweg): Sein Arbeitsprinzip ist es, alle Nutzer von Tor-Browsern weltweit gegenüber den einzelnen Websites praktisch “gleich aussehend” und damit ununterscheidbar zu machen. Der Tor-Browser ist für verschiedene Betriebssysteme verfügbar, darunter GNU/Linux, Microsoft Windows, BSD, macOS und Android. Wesentlicher Nachteil des Tor-Browsers ist der deutlich langsame Seitenaufbau im Gegensatz zu herkömmlichen Browsern. Herunterladen kannst Du den Tor-Browser direkt beim Anbieter:
torproject.org/download/.

Unverzichtbar für die Anonymität auch bei Nutzung des Tor-Browsers: Alle anderen Programme, die über das Internet Daten austauschen, müssen vor Start des Tor Browsers gestoppt sein.

Dies betrifft beispielsweise Emailprogramme, Spiele oder Anwendungen wie Microsoft Office, die Adobe Creative Suite und sehr viele andere. Sie alle tauschen ungefragt (im Hintergrund) permanent Daten über das Netz aus. Wird ein solcher Datenaustausch nicht vor dem Start des durch VPN und Privatmodus anonymisierten Browsers gestoppt, ist es technisch versierten Personen möglich, durch die Gleichzeitigkeit der Übertagung verschleierter IP-Daten mit denen unverschleierter, noch laufender IP-Daten die Verschleierung aufzuheben.

Da es oft schwer ist zu erkennen, welche Programme alle noch im Hintergrund laufen und eventuell Daten aussenden empfiehlt sich der Einsatz einer sogenannten Firewall, um alle ausgehenden Verbindungen (abgesehen von der des Browsers) zu unterbrechen. Sowohl Windows als auch Mac-OS bieten mitgelieferte Firewall-Funktionen, die eine solche Möglichkeit bieten. Wie Du sie verwendest, erfährst Du in diesen externen Artikeln:
Mac: maceinsteiger.de/how-to/mac-firewall-konfigurieren/
Windows: support.microsoft.com/de-de/windows/aktivieren-oder-deaktivieren-der-microsoft-defender-firewall-ec0844f7-aebd-0583-67fe-601ecf5d774f

Emails sind die Postkarten der digitalen Welt: Praktisch jeder im Internet kann ihren Inhalt mitlesen. Eine Email läuft bei ihrem Versand nacheinander über eine Vielzahl verschiedener “Weiterleitungs”-Computer. Jeder dieser Computer bzw. jede Person mit Zugriff auf diese Computer kann den Inhalt der Email mitlesen. Diese Tatsache kann man als “Konstruktionsfehler” der Emails betrachten.  Staaten und private Firmen machen sich diesen zu Nutze, indem sie spezielle Software einsetzen, um unser aller Emails massenhaft nach Begriffen und Themen auszuwerten und für ihre Zwecke zu missbrauchen (Werbung und/oder staatliche Verfolgung). Eine Email zu versenden ist also gleichbedeutend damit, ihren Inhalt aller Welt und insbesondere Staaten und Tech-Konzernen mitzuteilen.

Zwei Abwehrmethoden existieren, um Emails trotz ihres “Konstruktionsfehlers” in sicherer Weise nutzen zu können. Beide basieren auf der Verschlüsselung (=Chiffrierung = “Kodierung”) des Emailtextes und/oder der Dateianhänge.

  1. Verteidigungsmöglichkeit: Nutzung gesicherter Webmailanbieter

Schwierigkeitsgrad: sehr leicht

Einige Unternehmen bieten gesicherte Webmaildienste an. Bei dieser Art Emaildienst versendet und erhält der Nutzer seine Emails ausschließlich über den eigenen Browser wie beispielsweise “Brave” oder “Firefox” direkt im Web. Er sendet oder empfängt seine Mails also NICHT über ein eigenes Email-Programm auf seinem Computer oder Telefon (wie “Microsoft Outlook” oder “Apple Mail”).

Die ausschliessliche Nutzung des Browsers stellt sicher, dass alle Mailinhalte durch den Browser chiffriert vom Ersteller der Mail zum dessen Web-Mailanbieter übertragen werden. Der Web-Mailanbieter versendet die erstellte Email dann seinerseits in chiffrierter Form an den Empfänger. Alle erwähnten “Weiterleitungs”-Computer zwischen Absender und Empfänger erhalten also eine chiffrierte Mail, die sie nicht offen mitlesen können.

Wichtig zu verstehen: Die Anbieter gesicherter Webmaildienste können grundsätzlich alle bei ihnen erstellten und versendeten Mails selbst mitlesen bzw. entschlüsseln und an Behörden oder Dritte weitergeben. Sie beteuern zwar stets, dies entweder technisch nicht zu können und/oder nicht zu machen. Diesen Behauptungen sollte jedoch nicht getraut werden. Durch die Nutzung eines entsprechenden Anbieters zum Beispiel im Nicht-EU-Ausland kann man also von einer drastischen Reduzierung unerwünschter Mitleser ausgehen, keinesfalls aber von einer völligen Ausschaltung. Der beliebte Schweizer Anbieter “Proton” beispielsweise kooperiert ausdrücklich mit deutschen Staatsanwaltschaften, wenn seiner Meinung nach entsprechend “relevante” Verbrechen verfolgt werden.

Ein weiterer “Haken” dieses Webmail-Verfahrens liegt auf der Hand: Auch der Empfänger einer chiffrierten Webmail sollte Kunde eines gesicherten Webmailanbieters sein, um die chiffrierte Mail entschlüsseln und lesen zu können. Eine Ausnahme hiervon besteht nur, wenn der Empfänger technisch etwas fortgeschrittener bei der Anwendung digitaler Selbstverteidigung ist. In diesem Fall kann er die chiffrierte Mail in seinem lokalen Emailprogramm auf seinem Computer oder Telefon grundsätzlich selbst “per Hand” entschlüsseln (siehe “2. Verteidigungsmöglichkeit”).

Eine Auswahl gesicherter Webmailanbieter findest du in diesem externen Artikel:

https://praxistipps.chip.de/drei-sichere-e-mail-provider-fuer-mehr-privatsphaere_27108

  1. Verteidigungsmöglichkeit: Selbstständige Email-Verschlüsselung mit “PGP” (o.ä.)

Schwierigkeitsgrad: leicht bis mittel

Pretty Good Privacy (PGP) ist eine Verschlüsselungssoftware, die E-Mails und andere Daten “sicher” macht, damit nur derjenige, der sie lesen soll, sie auch lesen kann. Grok die “Künstliche Intelligenz” der Plattform X liefert eine gute Erklärung des Funktionsprinzips von PGP:

“Jeder PGP-Benutzer hat zwei Schlüssel (“Schlüsselpaar”):

– Öffentlicher Schlüssel: Diesen kannst Du wie eine Adresse teilen. Jeder kann damit Nachrichten an Dich VER-schlüsseln, aber niemand kann damit die Nachricht ENT- schlüsseln.

– Privater Schlüssel: Diesen hältst Du geheim. Mit ihm kannst Du Nachrichten ENT- schlüsseln, die an dich VER-schlüsselt wurden.

Wenn jemand Dir eine Nachricht schicken will, verschlüsselt er diese mit deinem öffentlichen Schlüssel. Diesen Schlüssel musst Du ihm entweder vorher schicken oder über einen “Schlüsseldienst” für jedermann im Internet abrufbar machen. Dadurch wird die Nachricht in einen Code verwandelt, den nur dein privater Schlüssel wieder rückgängig machen kann. Zur Entschlüsselung verwendest Du diesen privaten Schlüssel. Nur er kann die Nachricht wieder in verständliche Sprache umwandeln.

Da nur Du deinen privaten Schlüssel auf deinem Computer oder lokalen Datenträger gespeichert hast, kannst nur Du die Nachricht lesen. Selbst wenn jemand die verschlüsselte Nachricht abfängt, kann er sie ohne deinen privaten Schlüssel nicht lesen.

PGP ist also wie ein sicherer Briefkasten: Jeder kann einen Brief (die Nachricht) hineinwerfen (verschlüsseln), aber nur Du hast den Schlüssel (deinen privaten Schlüssel) zum Öffnen des Briefkastens (Entschlüsseln der Nachricht).

Die zuvor genannten gesicherten Webmail-Anbieter benutzen letztlich auch nur eine Variante dieses PGP-Prinzips. Dabei liegt der “private Schlüssel” jedoch auf den Computern des Webmail-Anbieters und nicht auf deinen eigenen Datenträgern.

Eine beliebte, kostenfreie und quellenoffene Anwendung auf Basis des PGP-Prinzips ist GPG (Gnu Privacy Guard). Auf der englischsprachigen Website des Anbieters kannst Du sie für die gängigen Betriebssysteme wie Windows, Mac und Unix herunterladen
 https://www.gnupg.org/download/

folgt in Kürze

Welche Themen sind noch interessant?

Stelle deine Frage hier:

DISCLAIMER

Produkt- oder Dienstleistungsvorstellungen auf dieser Seite verstehen sich nicht als Werbung.
Sie entsprechen einzig den persönlichen Erfahrungen unserer Teammitglieder und stellen weder eine Kaufempfehlung noch eine Form der Garantie oder Haftungsübernahme dar.