IT-Sicherheit (Symbolbild: shutterstock.com/Von Song_about_summer)
IT-Sicherheit (Symbolbild: shutterstock.com/Von Song_about_summer)

Gegen Überwachung: Mehr Sicherheit im Netz

Im Kampf gegen nonkonforme #Meinungen setzen die Behörden auf #digitale Überwachung. Damit ist es höchste Zeit, über Daten- und IT-Sicherheit zu sprechen. Klar ist: Vollständige Sicherheit gibt es nicht! Wir zeigen euch aber einige Möglichkeiten auf, mit denen ihr den Schlapphüten das Leben schwer machen könnt.

Ein Beitrag von EinProzent

  • Vollständige Sicherheit im Netz gibt es nicht. Dennoch kann jeder Einzelne Maßnahmen ergreifen, um das individuelle Sicherheitsniveau zu erhöhen.
  • Wir zeigen euch einige Möglichkeiten, mit denen ihr dem Verfassungsschutz und anderen Interessierten den Zugriff auf eure Daten erschwert.
  • Wichtig: IT-Sicherheit beginnt bereits bei der Frage, welche Informationen ich in den digitalen Raum entlasse!

Kommunikation: Ende-zu-Ende-Verschlüsselung
Grundsätzlich gilt: Je weniger sensible Informationen digital kommuniziert und gespeichert werden, desto besser. Insbesondere wenn es darum geht, Aktionen zu planen, solltet ihr auf diese Form der Kommunikation möglichst verzichten.

Lässt es sich dennoch nicht vermeiden, so empfiehlt es sich, wenigstens auf Ende-zu-Ende-verschlüsselte Messenger zurückzugreifen. Damit sind nicht „Massenprodukte“ wie WhatsApp oder Telegram gemeint, sondern Threema und Signal.

Verschlüsselung ist auch in der E-Mail-Kommunikation möglich und notwendig. Hier kann beispielsweise auf PGP-Verschlüsselung zurückgegriffen werden. Aber auch hier gilt: 100-prozentige Sicherheit gibt es nicht!

Surfen: Nur mit VPN
Ein weiteres, relativ einfaches Mittel, um möglichst unerkannt zu bleiben, ist ein Virtual Private Network, kurz VPN. Sehr vereinfacht gesagt, schafft das VPN ein für Dritte nicht einsehbares Netzwerk, indem es sich zwischen den jeweiligen Rechner und das Internet schaltet. Für iPad- und iPhone-Nutzer gibt es beispielsweise die kostenlose App 1.1.1.1 w/ WARP (hier herunterladen).

Für PCs und andere Endgeräte gibt es jedoch auch zahlreiche andere Angebote, deren Kosten angesichts des Nutzens sicherlich überschaubar sind.

Downloads: Nur aus vertrauenswürdigen Quellen
Ein wichtiges Einfallstor für Viren und andere Schadsoftware sind Downloads von unsicheren und zwielichtigen Internetseiten. Deshalb: Achtet bei Downloads immer darauf, dass es sich um vertrauenswürdige Quellen (z.B. AppStore) handelt. Wenn ihr dort Apps herunterladet, dann nutzt auch hier ebenfalls VPN oder ein Netz, das nicht einer einzelnen Zielperson zugeordnet werden kann.

Das gilt auch für Updates: Diese solltet ihr nie ohne diese Sicherheitsvorkehrungen herunterladen. Achtet darauf, dass ihr automatische Updates auf eurem Mobiltelefon, Tablet oder PC ausschaltet. Außerdem solltet ihr aktuelle Updates zeitnah herunterladen – aber eben nur manuell und mit VPN bzw. aus einem nicht individuell zuzuordnenden Netz.

Passwörter: Viel hilft viel!
Klar, kurze Passwörter sind praktisch. Aber sie sind auch sehr unsicher. Deshalb solltet ihr darauf achten, dass ihr sichere Passwörter verwendet. Im Netz gibt es zahlreiche Generatoren für diesen Zweck. Wenn ihr euch die nicht alle merken könnt, dann greift auf Passwort-Manager zurück. Und natürlich müsst ihr auch den Zugriff auf den Manager mit einem sicheren Passwort absichern, das ihr euch merken müsst.

Verzichtet auch auf die Entsperrung von Smartphones oder PCs durch biometrische Merkmale wie Face- bzw. Touch-ID. Auch wenn das Nutzen eines sicheren Passworts aufwendiger ist, lohnt es sich aus Gründen der IT-Sicherheit! Die Rechnung ist ganz einfach: Je sicherer die Passwörter, desto sicherer eure Konten!

System, Datenträger, Dateien: Immer verschlüsseln!
Was für die Kommunikation gilt, gilt natürlich auch für das System sowie sonstige Datenträger: Verschlüsselung ist das A und O! Das hilft insbesondere dann, wenn eure Geräte in die Hände von Unbefugten gelangen. Dann nützt auch ein sicheres Passwort nicht mehr. Deshalb solltet ihr eure Festplatte (auch externe) verschlüsseln. Wie ihr das anstellt, hängt von dem System ab, das ihr nutzt. Google hält einige Möglichkeiten bereit.

Wenn ihr Cloud-Dienste in Anspruch nehmen müsst, verwendet auch für die hochgeladenen Dateien entsprechende Verschlüsselungen. Auch hier hilft Google weiter, wenn ihr wissen wollt, wie ihr das anstellt.

Hardware: Vorsicht ist besser als Nachsicht!
IT-Sicherheit beginnt jedoch bereits deutlich früher. Verzichtet soweit möglich auf die Verwendung von sog. IoT-Geräten. IoT steht dabei für „Internet of Things“. Gemeint sind so Produkte wie Amazon Alexa, Smartwatches, mit dem Internet verbundene Kühlschränke, Internet-fähige TV-Geräte etc. Damit erhöhen sich die Möglichkeiten zur digitalen Überwachung um ein Vielfaches.

Vorsicht ist außerdem bei der Verwendung von fremder Hardware wie z.B. USB-Sticks oder auch USB- bzw. Thunderbolt-Adapter geboten. Diese können mit Schadsoftware manipuliert sein. Deshalb: Immer auf eigene Mittel zurückgreifen. Wer ganz sicher gehen will, kauft auch hier nur von vertrauenswürdigen Quellen und verzichtet bestenfalls auf Lieferung an die eigene Adresse.

Wenn ihr unterwegs seid, lasst eure Geräte nicht aus den Augen und achtet darauf, dass Dritte keine Zugriffsmöglichkeit haben!

Sich und andere schützen!
Die Befolgung dieser Ratschläge kann niemals totale Sicherheit garantieren. Dennoch können sie zu einem überdurchschnittlichen Sicherheitsniveau beitragen. Nichtsdestotrotz beginnt IT-Sicherheit bereits bei der Frage, welche Informationen ich in den digitalen Raum – verschlüsselt oder nicht – entlasse und ob das für den jeweiligen Zweck tatsächlich erforderlich ist.

Jeder Patriot ist vor dem Hintergrund aktueller Entwicklungen gezwungen, sich mit diesen Fragen zu beschäftigen. Wer das nicht tut und sich selbst nicht kritisch hinterfragt, handelt fahrlässig und darf sich nicht wundern, wenn seine Daten am Ende bei Haldenwang & Co. „verwahrt“ werden. Bedenkt dabei auch, dass eure IT-Sicherheit immer auch die Sicherheit derjenigen ist, mit denen ihr kommuniziert und Daten austauscht.

Entdecke mehr von Journalistenwatch

Jetzt abonnieren, um weiterzulesen und auf das gesamte Archiv zuzugreifen.

Weiterlesen