Digitale Selbstverteidigung – Sicher unterwegs im Internet

An unserem Infoabend haben wir vom Hackzogtum Coburg versucht das Internet zu übersetzen – in Bilder, die auch ein Laie versteht. Das Internet ist keine Zauberei, auch wenn es manchmal so aussieht. Mit ein paar kleinen Handgriffen können wir es Gaunern, Ganoven und Agenten schwieriger machen im Internet an unsere Daten zu kommen. Das wichtigste Mittel dazu haben wir als Nutzer immer selbst in der Hand. Wir müssen sparsam mit unseren Daten umgehen. Nicht jeder Internetseitenbetreiber muss auch unsere Adresse und das Geburtsdatum wissen.

Die Resonanz ist groß

Die Resonanz ist groß

Das „s“ steht für mehr Sicherheit.
Stellen Sie sich das Internet wie eine überfüllte Fußgängerzone vor. Alles was Sie machen, kann von jedem gesehen werden. Damit Sie aber in Ruhe unterwegs sein können, sollten Sie sich einfach einen Weg reservieren lassen, den nur Sie nutzen können. Die anderen sehen zwar noch wo Sie hinwollen, aber nicht mehr was Sie in den Geschäften machen. Im Internet erkennen Sie diese sicheren Verbindungen am „s“ hinter „http“ in der Adressenzeile Ihres Browsers (Firefox, Chrome, Internet Explorer, usw.)https://www.facebook.com ist sicherer als http://www.facebook.com. Mit kleinen Zusatzprogrammen für den Browser (Firefox, Chrome) können Sie sichergehen, dass Sie immer die verschlüsselte Verbindung nutzen, wenn eine vorhanden ist. Ein solches Programm ist https everywhere. Informationen, die Sie auf einer ungesicherten Verbindung übertragen sind quasi für jeden sichtbar.

Das Internet übersetzt

Das Internet übersetzt – der SSL-Tunnel

Der digitale Briefumschlag heißt „Schlüssel“.
Eine klassische E-Mail ist eine Postkarte. Wenn Sie diese wegschicken, kann jeder mitlesen, wie schlecht das Wetter in Ihrem Urlaub war. Und die Familie zuhause bekommt gar nicht mit, dass jemand mitgelesen hat. Um das zu verhindern, stecken Sie ihre Nachricht in einen Briefumschlag. Den kann dann der Empfänger aufmachen. Bei der E-Mail ist es etwas komplizierter.
Sie selbst können nämlich E-Mails gar nicht pauschal verschlüsseln. Denn der Empfänger hat ja keinen Schlüssel um die E-Mail wieder lesbar zu machen. Sie können aber an jede E-Mail die sie verschicken – bildlich gesprochen – ein Schloss dranhängen. Wenn Ihnen jetzt der Empfänger antworten will, dann kann er seine E-Mail mit diesem Schloss verschließen – sprich verschlüsseln. Jetzt kann unterwegs keiner mitlesen und nur Sie bekommen diese E-Mail wieder entschlüsselt. Alles was Sie machen können ist das Angebot: „Schicken Sie mir bitte verschlüsselte E-Mails.“

Es gibt aktuell zwei Möglichkeiten an diese „Schlösser“, sogenannte „Public Keys“ oder öffentliche Schlüssel, zu kommen. Ein Verfahren nennt sich PGP. Die Alternative ist S/MIME. Beide arbeiten unterschiedlich. Während PGP darauf setzt, dass Sie den Menschen vertrauen, die Ihnen ihren öffentlichen Schlüssel schicken, kommen bei S/MIME Zertifikate, also digitale Unterschriften zum Einsatz, die von einem Anbieter ausgestellt werden. Diesem müssen Sie dann vertrauen. Im Grunde ist das wie beim Personalausweis. Hier vertrauen Sie auch darauf, dass alle Daten stimmen, weil die Bundesdruckerei den Ausweis ausgestellt hat. Anbieter für Zertifikate sind www.trustcenter.de oder www.cacert.org.

Egal welche Verschlüsselung Sie nutzen wollen, Sie benötigen dafür ein E-Mail-Programm auf Ihrem Computer (Mozilla Thunderbird, Mircosoft Outlook, Apple Mail). Wenn Sie Ihre E-Mails über die Internetseite des Anbieters abrufen (www.gmx.de, www.web.de) ist eine Verschlüsselung so ohne Tricks nicht möglich.

Ohne Schlüssel kommt niemand ran

Das Internet übersetzt – die verschlüsselte E-Mail

Wie Hänsel und Gretel – Spuren im Internet
Im Märchen haben die Geschwister absichtlich Brotkrumen ausgelegt um den Weg zurück nach Hause zu finden. Im Internet hinterlassen wir ebenfalls solche Spuren, auch wenn wir es gar nicht wollen. Die meisten Spuren sind sogenannte Cookies. Die sorgen dafür, dass sich die Internetseiten merken wer wir sind. Wir müssen uns dann nicht immer wieder neu anmelden, sehen welche Artikel wir schon gelesen haben. Wenn wir aber eine Internetseite wie www.spiegel.de aufrufen bekommen wir nicht nur das Cookie von www.spiegel.de auch facebook, die Werbeabteilung von Google und viele mehr fragen unsere Daten ab. Das erkennen wir daran, dass Werbung von Artikeln erscheint, die ich mir gerade bei Amazon oder einem anderen Onlineshop gerade angeschaut habe.

Nimm niemals Süßigkeiten von Fremden an!
Ein Weg weniger Spuren zu hinterlassen, ist die Anzahl der Cookies einzuschränken. Im allen Browsern (Firefox, Chrome, Internet Explorer, usw.) lassen sich Cookies von Drittanbietern verbieten. Machen Sie einfach einen Haken in den Einstellungen bei „Third-Party-Cookies nicht zulassen“. Sie können auch generell Cookies verbieten oder einstellen, dass immer gefragt wird, bevor die Internetseite ein Cookie vergeben will.

Gestatten, mein Name ist TOR.
Wenn wir im Internet unterwegs sind haben wir eine Nummer mit der wir identifizierbar sind. Das ist die IP-Adresse. Die brauchen wir auch, denn die Internetseiten müssen ja wissen, auf welchen Rechner sie sollen. Doch können Unternehmen, Geheimdienste oder Verbrecher damit auch ein Profil anlegen, welche Seiten Sie im Internet besucht haben. Aber Sie können sich auch einen Tarnmantel zu legen.

Die Zwiebel macht’s.
Bei Kontaktanzeige schalten Sie einen Mittelsmann ein. Der leitet dann die Anfragen potenzieller Bewerber oder Bewerberinnen an Sie weiter – Sie bleiben unerkannt. Auch im Internet gibt es solche Mittelsmänner. Einer ist das TOR-Netzwerk. Hier werden Ihre Anfragen an einen anderen Rechner weitergeleitet. Dieser schickt es dann wieder weiter an eine andere Zwischenstation. So geht die Reise weiter, bis der Letzte dann die Anfrage an die Internetseite weiterleitet. Wie bei einer Zwiebel legen sich viele Schichten um Ihren Computer. Daher auch der Name „The Onion Router“. Um nun durch die Schichten zum Kern vorzustoßen braucht es viel Zeit. Und damit ist es wie mit der Einbruchssicherung an Ihrer Wohnung. Sie machen es dem Einbrecher einfach so schwierig, dass er es gleich sein lässt. Für das TOR-Netzwerk gibt es ein Programm, dass Sie sich hier herunterladen können. Hier sind alle wichtigen Einstellungen schon gemacht und damit brauchen Sie keine Computerfachkenntnisse um TOR zu nutzen. Allerdings kann es etwas länger dauern bis sich die Internetseiten dann auf Ihrem heimischen Computer aufbauen.

Es sind Ihre Daten
Sie sehen, es ist auch mit kleinen Schritten möglich, etwas sicherer im Internet unterwegs zu sein. Aber solange Sie Ihre Daten freiwillig heraus geben, nützt die beste Sicherheit nichts. Das Hackzogtum Coburg hat das bei unserem Infoabend getestet. Wir haben eine Anwesenheitsliste herum gegeben auf wir nach Namen, Alter, Wohnort, Beruf und E-Mail-Adresse gefragt haben. Diese Liste wurde fleißig ausgefüllt. Das Hackzogtum Coburg dankt für Ihr Vertrauen, dass wir damit kein Schindluder betreiben. Aber die Botschaft kam an – passen Sie auf Ihre Daten auf. (Die Liste haben wir natürlich ungelesen vernichtet.)

Wichtige Links:
https everywhere – https://www.eff.org/https-everywhere – Browsererweiterung für verschlüsselte Verbindungen
Trustcenter – http://www.trustcenter.de – Hier bekommen Sie Ihr Zertifikat für verschlüsselte E-Mails
TOR-Bundle – https://www.torproject.org/download/download-easy.html.en – Browserpaket für anonymes Surfen