Jochens Sozialpolitische Nachrichten

Für Aufklärung und soziales Menschenrecht – Gegen Meinungsmache und Verblödung

Menü

Zum Inhalt springen
  • Startseite
  • Über mich

Surfverhalten

Wie man die NSA austrickst – 8 Tipps für mehr Privatsphäre im Internet

11. Februar 201427. Dezember 2020dr0mabuse Überwachungsstaat, Datenschutz, Geheimdienste, Internet, Kolonialismus, Menschenrechtssituation, NATO, USA, Zensur, Zivilcourage Schlagwörter: 1&1, abknallen, AdBlock, Adobe Flash, Apfel-Logo, Bruce Schneier, Cell phones, Cyanogenmod, Day We Fight Back, digitaler Fingerabdruck, Facebook, Firefox, Gimp, Glasfaserleitungen, Google, Handys, Hotmail, HTTPS Everywhere, Intel, Jabber, JavaScript, K9-Mail, LibreOffice, metager, Microsoft, NoScript, NSA, NSA-Leaks, NSA-Rüssel, NSA-Rechner, Privatsphäre im Internet, RiseUp, RSA, Safer Internet Day, SilentCircle, Skype, Snowden, Startpage, Surfverhalten, The Onion Router, Thunderbird, Tor Browser Bundle, Ubuntu, VLC, Werbebanner, XKeyscore, Yahoo-Mail Hinterlasse einen Kommentar

NSA-logoNette Hinweise im Neuen Deutschland:
http://www.neues-deutschland.de/artikel/923612.wie-man-die-nsa-austrickst.html
Auszüge:

Von Fabian Köhler: Tausende Kryptologen und Milliarden Dollar bietet die NSA auf, um auch noch den letzten Winkel der Welt auszuspionieren.
Allmächtig ist der Geheimdienst dennoch nicht: Zum »Safer Internet Day« haben wir acht einfache Tipps aufgeschrieben, um der NSA zu entkommen.

Fremdgehen

Auch nach fast einem Jahr voller Snowden-Enthüllungen bleibt eines der ersten Leaks das erschreckendste: XKeyscore [1]heißt das Programm, mit dem die NSA so ziemlich jede Spur auswerten kann, die Menschen im Netz hinterlassen. Aus dem Surfverhalten generiert das Programm einen digitalen Fingerabdruck, anhand dessen die NSA Sie an jedem Rechner der Welt wiederkennen kann.
Datenlieferanten sind vor allem US-Unternehmen: Alles, was Sie bei Skype oder Facebook eintippen, wird live von NSA-Rechnern ausgewertet.
Von jeder Google-, Hotmail- und Yahoo-Mail erhält die NSA ein Kopie. Deshalb: Verabschieden Sie sich von Ihren amerikanischen Begleitern.
Eine datenschutzfreundliche Alternative zur Google-Suche ist Startpage. Wie Sie Ihre Suchmaschine ändern, erfahren Sie hier[2]; wie Sie Ihr Google-Konto löschen hier[3]. E-Mail-Anbieter ohne automatische NSA-Weiterleitung sind RiseUp oder Posteo. Mehr dazu, gibt es hier [4]zu lesen. Sicher und verschlüsselt chatten können sie mit Jabber[5].
Anmerkung: Gut ist auch die Suchmaschine www.metager.de. Langsam, anpassbar und gründlich.

Erweitern

Nicht nur die NSA, auch unzählige private Unternehmen interessieren sich für Ihre Daten. Vom Besuch auf der Website des »nd« erfährt zum Beispiel nicht nur die Redaktion, sondern auch ein US-Marktforschungsunternehmen, ein britischer Anbieter für Online-Marketing und der Internet-Provider 1&1.
»AdBlock[6]« heißt eine der Browser-Erweiterungen die Werbebanner, Facebook- und Twitter-Buttons deaktiviert und damit den Kreis der Datenempfänger maßgeblich einschränkt. Zusätzlich befreit es von nervigen Werbeeinblendungen.
»HTTPS Everywhere[7]« verschlüsselt die Kommunikation zwischen Nutzer und Website und stellt damit einigermaßen sicher, dass nicht jeder mit Zugang zu einer Glasfaserleitung Ihre Daten mitliest. Und die Browser-Erweiterung »NoScript[8]« deaktiviert notorische Sicherheitsmuffel wie JavaScript und Adobe Flash.
Anmerkung: Adblock Plus spart eine Menge Ladezeit, weil die ganzen Filmchen und Gimmicks ausgeblendet werden.

Verschlüsseln

Zuerst die schlechte Nachricht: Auch ein vertrauenswürdiger E-Mail-Anbieter verhindert nicht, dass der NSA-Rüssel an den Glasfaserleitungen dieser Welt hängt.
Die gute Nachricht jedoch: Auch für einen Multimilliarden-Geheimdienst mit tausenden Kryptologen im Keller gelten dieselben mathematischen Prinzipien wie für den nerdigen Hacker im abgedunkelten Kinderzimmer.
»Verschlüsselung funktioniert auch nach der NSA«, sagt der weltweit bekannteste Kryptologe, Bruce Schneier.
Und kompliziert ist sie auch nicht: Alles, was sie brauchen, ist ein E-Mail-Client wie Thunderbird und 15 Minuten Zeit. Was Sie genau machen müssen, erfahren Sie hier[9].
Nur bei dem größten Problem kann Ihnen keiner helfen: Ihre Freunde und Kollegen überzeugen, es Ihnen gleich zutun. Denn Verschlüsselung funktioniert nur zu zweit.

Auspacken

Der IT-Gigant Microsoft, die Chiphersteller AMD und Intel und sogar der Spezialist für Verschlüsselungstechnik RSA: Mehrere NSA-Leaks scheinen zu belegen, wovor Netzaktivisten seit Jahren warnen.
Auf Druck der NSA bauen Unternehmen bewusst Sicherheitslücken in Ihre Produkte ein.
Schutz davor liefern nur Unternehmen, die den Programmcode der Produkte komplett öffentlich und damit für jedermann nachprüfbar machen. »Open Source« nennt sich diese noch recht kleine Nische in der IT-Welt, die dennoch für fast jede gängige Software eine Alternative zu bieten hat: LibreOffice [10]statt MSOffice. Mozilla Firefox[11] statt Internet Explorer. Thunderbird [12]statt Outlook. Gimp [13]statt Photoshop. VLC [14]statt Windows-MediaPlayer. Ubuntu [15]statt Windows. Selbst an »offener« Hardware basteln Entwickler. Wirklich alltagstauglich ist allerdings bisher kaum eine.
Anmerkung: Mozilla FireFox und Thunderbird zusammen kann man als SeaMonkey installieren: http://www.seamonkey.at/ VLC ist auf jeden Fall empfehlenswert.
[2020:] Alle diese Programme sind mittlerweile ausgereift, Ubuntu und FireFox weit verbreitet und machen den Microsoft-Produkten Konkurrenz.

Verstecken

Es ist einer der wenigen positiven Sätze aus den NSA-Leaks. Noch positiver ist, dass das Eingeständnis vom scheinbar allmächtigen Geheimdienst selbst stammt: Die NSA werde es »niemals schaffen, alle Tor-User zu enthüllen«, allenfalls ein »sehr kleiner Bruchteil der Nutzer« sei im Bereich des Möglichen.
Das »Tor«, vor dem selbst die NSA relativ machtlos steht, ist ein kleines Programm, mit dem Sie Ihr komplettes Surfverhalten anonymisieren können. Das Programm leitet dazu Ihre Daten über eine zufällige Reihe anderer Rechner, von denen jeder jeweils nur das letzte und nächste Glied in der Kette kennt.
Ägyptische Demonstranten nutzen das Programm deshalb ebenso erfolgreich wie chinesische Dissidenten oder indische Drogenhändler. Googlen, ähm startpagen Sie einfach nach »Tor Browser Bundle[16]«, der Rest erklärt sich von allein. Wenn Sie mehr darüber erfahren wollen, wie Tor funktioniert und worauf Sie beim Surfen mit Tor achten müssen, klicken Sie hier[17].

Anmerkung: TOR ist zwar genial, aber in dr Installation doch nicht so einfach und macht mit Windows 7 eigenartige Störungen, denen ich nicht auf den Grund gegangen bin.

Wegwerfen

Ob jemenitische Hochzeitsgesellschaften, Anti-Nazi-Demonstranten in Dresden oder die Kanzlerin: Immer wieder müssen Menschen schmerzhaft erfahren, dass Handys aus Sicht staatlicher Behörden nichts anderes sind als Peilsender mit integrierter Abhörfunktion.
Verhindern lässt sich dies zwar nicht, aber auch mobil kann man das Maß der Überwachung zumindest reduzieren.
Sollte sich irgendwo auf Ihrem Smartphone ein Apfel-Logo befinden, hilft leider nur die Entsorgung.
Besitzer von Android-Smartphones können Ihr Google-Betriebsystem durch die Open-Source-Variante Cyanogenmod [18]ersetzen und erhalten damit einen Großteil der Kontrolle über den Datenverkehr des Handy zurück.
»K9-Mail« hilft beim Verschlüsseln von E-Mails und die App »Redphone[19]« hätte auch der Kanzlerin geholfen: Sie verschlüsselt Telefongespräche.
Dasselbe schafft auch »SilentCircle[20]« und verschlüsselt zudem auch noch Video-Telefonie. Wenn Sie mehr darüber wissen wollen, wie Sie ihr Android »befreien« können, klicken Sie hier.
Anmerkung: Bei Apple kann man noch nicht mal den Akku rausnehmen, um sicher zu gehen.
Aber man kann es in Alu-Folie einwickeln !
Ich benütze kein Smartphone. brauch ich nicht, zum Telefonieren und SMS reicht ein altes Siemens, das nicht gekapert werden kann, weil es zu blöd ist..

Stecker ziehen

Manipulierte PC-Hardware, Angriffe mit Radiowellen, gefälschte Webseiten: Allein die bisher enthüllten Techniken der NSA scheinen endlos.
Auch wenn es unwahrscheinlich ist, dass die NSA ihre digitalen Zielfahnder ausgerechnet auf Sie loslässt (es sei denn, die IP-Adresse Ihres Laptops weist auf ein Ausbildungslager in afghanisch-pakistanischen Grenzgebiet), gehen Sie doch einfach mal offline.
Vertrauliche Dokumente lassen sich auch auf einem Zweitrechner ohne Internetanschluss bearbeiten. Nicht jede E-Mail muss online archiviert, sondern kann auch gelöscht werden.
Sammlung von Urlaubsbildern müssen nicht via »Cloud« an die Verwandten geschickt werden, ein antiquierter USB-Stick tut es auch.
Und anstelle eines Skype-Chats freut sich der Geschäftspartner sicherlich auch einmal über eine Einladung zum Kaffee.

Zurückschlagen

Auch wenn die Äußerungen deutscher Regierungspolitiker nicht den Eindruck machen: Zu allererst sollten nicht die Codes von Verschlüsselungstools, sondern die Zeilen des Grundgesetzes den Schutz der Privatsphäre garantieren.
Doch bisher fanden sich auch auf deutschen Straßen allenfalls ein paar Hundert Demonstranten, um dieses Recht einzufordern.
Eine neue Gelegenheit gibt es: am »Day We Fight Back[21]« gehen Menschen von Dänemark bis Costa Rica auf die Straße, in Deutschland bisher leider nur in Karlsruhe. Weniger subversiv, dafür weitaus zahlreicher sind die Veranstaltungen zum jährlichen EU-»Safer Internet Day[22]«.

Links:

  1. http://www.neues-deutschland.de/artikel/829091.das-werkzeug-des-grossen-bruders.html
  2. http://www.neues-deutschland.de/artikel/827908.hilfreiche-tunesier-und-hollaender.html
  3. http://www.neues-deutschland.de/artikel/827910.ey-guck-mal-oder-wie-man-sein-google-konto-loescht.html
  4. http://www.neues-deutschland.de/artikel/829462.zuhause-ist-es-am-schoensten.html
  5. http://www.jabber.de/was-ist-jabber/
  6. https://addons.mozilla.org/de/firefox/addon/adblock-plus/
  7. https://www.eff.org/https-everywhere
  8. https://addons.mozilla.org/de/firefox/addon/noscript/
  9. http://www.neues-deutschland.de/artikel/836638.nsa-frei-in-zehn-minuten.html
  10. http://de.libreoffice.org/
  11. https://www.mozilla.org/de/firefox/new/
  12. https://www.mozilla.org/de/thunderbird/
  13. http://www.gimp.org/
  14. https://www.videolan.org/vlc/
  15. http://www.ubuntu.com/
  16. https://www.torproject.org/projects/torbrowser.html.en
  17. http://www.neues-deutschland.de/artikel/838047.mit-tor-anonym-durchs-internet.html
  18. http://www.cyanogenmod.org/
  19. https://whispersystems.org/
  20. https://silentcircle.com/?lang=de
  21. https://thedaywefightback.org/
  22. http://www.klicksafe.de/ueber-klicksafe/safer-internet-day/

Hier bitte Eure Kommentare und sachdienlichen Ratschläge einbringen !

Jochen

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

Schließe dich 27 anderen Followern an

Abonnierte Blogs

  • Liberation from the System
  • SeaMonkey Internet Suite
  • Bücher, Ideen, Kommentare
  • revolutionaerefrontmuenchen.wordpress.com/
  • STRAIGHT LINE LOGIC
  • monopoli
  • WiPoKuLi
  • Kapitalismus - Neoliberalismus - Arbeit
  • Lernen im Kampf
  • Bergischer Basisdemokrat
  • Das kalte Herz
  • CO-OP NEWS
  • Netzwerk Kritische Kommunikationswissenschaft
  • Bürgerinitiative für Frieden in der Ukraine
  • Throw Out Your Books
  • Richard Haw's Classic Nikon Repair and Review
  • Film Cameras to Digital
  • erzaehlmirnix
  • Photography
  • Theorie & Praxis
  • THE INFORMATION SPACE
  • gertewenungar.wordpress.com/
  • Am Rande der Zeit
  • Jens Wernicke
  • opablog
  • Yanis Varoufakis
  • Blog eines Datenschutzsachverständigen
  • Geopolitiker's Blog
  • Andreas Umland
  • Projekt3 - Kritischer Marxismus

Neueste Kommentare

Klammheimliche Auswe… bei Kleine Syriengruppe: „Russland…
Klammheimliche Auswe… bei US-Militär – der größte Umwelt…
dr0mabuse bei Wem Putins angeblicher “Palast…
Wenn den Gewerkschaf… bei Vernetzung für kämpferische Ge…
Wie war das noch… mi… bei Offener Brief von Patienten un…

Top Beiträge & Seiten

  • Nachruf auf einen stets engagierten Kölner Demokraten, Sozialisten und Antifaschisten: Kurt Holl †10.12.2015
  • Über mich
  • Forbes-Liste der ärmsten Menschen der Welt von Mann aus Sierra Leone angeführt !
  • Frohes Fest 2016: Diese Schoko-Osterhasen enthalten gefährliche Mineralöle... Hier Forderung an die EU-Kommission unterschreiben !
  • NSA-Geheimdienst-Untersuchungsausschuss: netzpolitik.org veröffentlichen den Abschlussbericht – ohne die Schwärzungen des Untertanen Sensburg
  • „Nazi-Lego“ zu Weihnachten ? Stoppt nationalsozialistisches Spielzeug bei Amazon - bitte Online-Petition unterschreiben
  • Karl Lauterbach - Der seltsame Professor

Hier suchen

Blogstatistik

  • 133.286 Treffer

Archiv

Blogroll

  • >b's weblog Kritische Analysen und Kommentare aus der Schweiz
  • annotazioni.de
  • Arbeit&Wirtschaft : “Arbeit&Wirtschaft” versteht sich als digitales Informations- und Diskussionsangebot ergänzend zur gleichnamigen Zeitschrift.
  • ÄSTHETIK UND (R)EVOLUTION Blog für Kunst, Poesie und Politik
  • Der Deutsche Berufsverband für Soziale Arbeit e.V. Der DBSH fordert eine Sozialpolitik mit präventiver und gerechtigkeitsfördernde Funktion für die Entwicklung unserer Gesellschaft.
  • Für Freiheit und Gerechtigkeit ..spüren, fast riechen können, was Freiheit bedeutet, wirkliche Freiheit
  • Flassbeck economics Kritische Analysen und Kommentare zu Wirtschaft und Politik
  • NachDenkSeiten Führend gegen Meinungsmache und Reformlügen
  • nachrichten die man nicht überall findet – Das aristo blog ist ein Autorenprojekt. Wir schreiben zu Themen aus Gesellschaft, Politik, Wirtschaft, Finanzwelt, Wissenschaft, IT, Kunst und Kultur.
  • Parkschützer : „Wenn im Namen des Volkes Unrecht geschieht, ist das Volk in der Pflicht, den Gehorsam zu verweigern.“ (Henry D. Thoreau)

Member of The Internet Defense League

Kontext.TV – die anderen Nachrichten

kontext_tv_banner_gross

Schlagwörter

AfD Afghanistan Agenda 2010 al-Qaida Albrecht Müller Altersarmut Angela Merkel Atlantik-Brücke Austeritätspolitik Bundeswehr CETA CIA Covid-19 DFG-VK DGB Donald Trump Europäische Union Europäische Zentralbank Freihandelsabkommen Friedensbewegung Gauck Gerhard Schröder Gesundheitsüberwachungskarte Gewerkschaften Globalisierung Griechenland Großbritannien Hartz IV IG Metall Irak ISIS Islamischer Staat Israel IWF Jemen Jugoslawien Karin Leukefeld Leim-Medien Libyen Linke Linkspartei Martin Schulz Meinungsmache Mindestlohn NachDenkSeiten Naomi Klein NATO Neoliberalismus Niedriglohnsektor NSA NSU Obama Oskar Lafontaine Putin Regime Change Russland Sahra Wagenknecht Sanktionen Sars-CoV-2 Saudi-Arabien Sigmar Gabriel SPD Steinmeier Syrien SYRIZA TTIP Türkei Ukraine USA ver.di Verfassungsschutz Verschwörungstheoretiker von der Leyen Völkerrecht Willy Brandt
Follow Jochens Sozialpolitische Nachrichten on WordPress.com

Meine Flickr-Fotos

_DSC0094_DSC0095_DSC0093_DSC0091_DSC0092_DSC0090_DSC0072_DSC0071_DSC0069_DSC0070
Mehr Fotos
  • Auf XING vernetzen
Bloggen auf WordPress.com.
Liberation from the System

SeaMonkey Internet Suite

Inoffizielle Neuigkeiten in deutscher Sprache

Bücher, Ideen, Kommentare

Ni de droite ni de gauche, bien au contraire - weder rechts noch links, ganz im Gegenteil

revolutionaerefrontmuenchen.wordpress.com/

STRAIGHT LINE LOGIC

Never underestimate the power of a question

monopoli

& die Herren von der Schlossallee

WiPoKuLi

Wissenschaft, Politik, Kunst und Literatur

Kapitalismus - Neoliberalismus - Arbeit

Kritik an (Neo)liberalismus und Kapitalismus

Lernen im Kampf

"Die moderne proletarische Klasse führt ihren Kampf nicht nach irgendeinem fertigen … Schema; … mitten im Kampf lernen wir, wie wir kämpfen müssen." Rosa Luxemburg, 1910

Bergischer Basisdemokrat

Freiheit+Achtsamkeit+Machtbegrenzung

Das kalte Herz

CO-OP NEWS

Co-op Anti-War Café Berlin

Netzwerk Kritische Kommunikationswissenschaft

Für eine kritische wissenschaftliche Forschung und Lehre über Medien und Kommunikation.

Bürgerinitiative für Frieden in der Ukraine

Wir sind eine Gruppe von neun Privatpersonen unterschiedlicher Nationalitäten (Ukrainer, Russen, Tschetschenen, Griechen und Deutsche), die mit Familien und Freunden sowohl in der Ukraine als auch Russland in Verbindung stehen. Wir betreuen diese Seite in unserer Freizeit und geben durch die Beiträge unsere persönliche Sichtweise der Dinge wieder.

Throw Out Your Books

Japanese radicalism & counterculture

Richard Haw's Classic Nikon Repair and Review

Classic Nikkors Repair and DIY maintenance

Film Cameras to Digital

Customising classic old cameras to shoot with film and digital

erzaehlmirnix

hässliche, linksgrünversiffte Paintcomics

Photography

Making digital photography easy

Theorie & Praxis

Sozialismus in Wissenschaft und Politik

THE INFORMATION SPACE

Hier dreht sich alles um Bewusstsein und persönliche Entwicklung

gertewenungar.wordpress.com/

Am Rande der Zeit

Anmerkungen zu Gesellschaft, Wirtschaft, Politik von Christa P. Meist

Jens Wernicke

Politisches, Gedichte, Geschichten und mehr

opablog

Kein Gott, kein Kaiser, noch Tribun!

Yanis Varoufakis

Blog eines Datenschutzsachverständigen

Der Schutz der Privatsphäre ist angesichts der technischen Entwicklung wichtiger denn je

Geopolitiker's Blog

Just another WordPress.com weblog

Andreas Umland

Comments and links on contemporary Russian and world affairs.

Projekt3 - Kritischer Marxismus

Die Philosophen haben die Welt nur verschieden interpretiert, es kommt aber darauf an, sie zu verändern. (Karl Marx, Elfte These über Feuerbach)

Abbrechen

 
Lade Kommentare …
Kommentar
    ×
    Datenschutz & Cookies: Diese Website verwendet Cookies. Wenn du die Website weiterhin nutzt, stimmst du der Verwendung von Cookies zu.
    Weitere Informationen, beispielsweise zur Kontrolle von Cookies, findest du hier: Cookie-Richtlinie