Aktuell – 19.12.2022

Versteckspiel mit der digitalen Überwachung

Wie können Journalistinnen und Journalisten recherchieren, ohne dabei im Internet von Big Brothers verfolgt zu werden? Einige Lösungsvorschläge.

Von Anna Aznour

Schnell mal eine Person oder ein Thema zu googeln, ist ganz einfach und praktisch – wir im Westen sind süchtig danach. Selbst die Enthüllungen von Edward Snowden zur Massenüberwachung veränderten unsere Nutzergewohnheiten nicht wirklich. Erst als Julian Assange, der Gründer der Online-Enthüllungsplattform Wikileaks, die streng geheimen Dokumente zu Staatsverbrechen veröffentlichte und danach wegen Spionage per Haftbefehl gesucht und verhaftet wurde, horchten wir auf.

Nun schielen wir auf die Lösungen des visionären Rebellen Richard Stallman. Bereits in den 1980er-Jahren hatte er die Hinterhältigkeit der Onlinewelt durchschaut, sich ihr quergestellt und die Bewegung der Open-Source-Software ins Leben gerufen. Im Gegensatz zu den Programmen der Internet-Giganten GAFAM (Google, Apple, Facebook, Amazon und Microsoft), die ihre Software (und Lizenzen) unter Kontrolle halten und ihr zum Ausspionieren unserer Aktivitäten immer neue Funktionen hinzufügen, sind Open-Source-Programme allen zugänglich und können frei (weiter)entwickelt und verändert werden. Das schützt uns vor böswilligen Eingriffen und digitaler Verfolgung. Bei den GAFAM dagegen haben wir keinerlei Kontrolle über unsere Daten.

Spuren verwischen. Bevor wir Journalistinnen und Journalisten anfangen, über ein sensibles Thema zu recherchieren, sollten wir deshalb einige Vorkehrungen treffen. Vier Teilbereiche sind dabei zentral. Der erste betrifft die Diversifizierung unserer IT-Tools: Wir sollten uns für unabhängige Anwendungen entscheiden. Expertinnen und Experten für IT-Sicherheit empfehlen anstelle von Google den Tor-Browser. Der Vorteil dieses freien Webbrowsers ist, dass er sich auf ein dezentralisiertes globales Netzwerk stützt, dessen Serverliste öffentlich ist.

Der zweite Teilbereich betrifft die Wahl der Suchmaschine. Qwant gehört dank seines Versprechens, die Privatsphäre seiner Nutzerinnen und Nutzer zu wahren und auf Tracking und den Verkauf der persönlichen Daten zu verzichten, zu den am meisten empfohlenen Suchmaschinen. Allerdings erfuhren 2016 ihre Nutzerinnen und Nutzer, dass ihre Informationen trotzdem an Microsoft Bing Ads geliefert wurden – ohne ihre Zustimmung.

Der dritte Teilbereich betrifft die Verschlüsselung unserer E-Mails. Wir müssen verhindern, dass sie von den Hosting-Anbietern gelesen werden können. In der Schweiz geniesst Protonmail das Vertrauen der Nutzerinnen und Nutzer: Es handelt sich um einen verschlüsselten Webservice, der seine Server hierzulande hat.

Das Unternehmen war jedoch 2021 gezwungen, die IP-Adresse eines seiner Nutzer an die Schweizer Behörden zu liefern. Dabei handelte es sich um einen Klimaaktivisten, gegen den in Frankreich gerichtlich ermittelt wurde. Für das Unternehmen war das ein herber Schlag; es zahlte die Zeche für ein Kooperationsabkommen zwischen den beiden Ländern.

Im vierten und letzten Teilbereich geht es schliesslich um die Sicherheit bei der Telekommunikation. Hierzulande ist die Anwendung Signal derzeit führend, obwohl der Fall eines Phishing-Versuchs im Jahr 2021 bekannt wurde. Um die Nutzerinnen und Nutzer zu täuschen, hatte sich ein Signal-Konto als Amazon ausgegeben.

«Grösste Herausforderung ist, Bequemlichkeit und Routine aufzugeben.»
Luca Capello, Mitglied der Free Software Foundation

Nullrisiko gibt es nicht. Obwohl die Zahl der Open-Source-Software in den vergangenen zehn Jahren stetig zugenommen hat, ist selbst die beste Software bis heute nicht in der Lage, Internetnutzerinnen und -nutzern einen lückenlosen Schutz und Vertraulichkeit zu garantieren.

Dies gelte umso mehr, als sich die schlechten Gewohnheiten der Nutzer-Community nicht verändert hätten, betont Luca Capello, Aktivist und Mitglied der Free Software Foundation (FSF): «Das Akzeptieren von Cookies, das Anklicken verdächtiger Dokumente oder Links sowie die prioritäre Verwendung von GAFAM-Programmen sind Verhaltensweisen, die unser Privat- und Berufsleben beeinträchtigen. Die grösste Herausforderung ist es, Bequemlichkeit und Routine aufzugeben. Um andere, sicherere Tools zu verwenden, müssen wir uns anstrengen und anpassen – ein Aufwand, den nur wenige auf sich nehmen wollen.»

Der Systemingenieur Alain Hugentobler empfiehlt, beim Kauf eines neuen Computers die Festplatte auszubauen. Diese sind heute in Form von SSD-Karten (Solid State Drive) verbaut. Sie sollten durch eine völlig leere ersetzt werden, um dann ein sicheres Betriebssystem (kein GAFAM) zu installieren. Alternativen sind Qubes OS oder Tails. Damit kann das Risiko, dass Daten gehackt werden, deutlich gesenkt werden.

Der Forscher der Universität Genf warnt jedoch, dass die Firmware, mit der das Motherboard eines Computers ausgestattet ist, bereits Hintertüren oder Sicherheitslücken enthalten kann. Eine vorbeugende Möglichkeit, dies herauszufinden, gibt es leider nicht. Und die schon jetzt sehr ausgeklügelten Spionagesysteme werden mit der baldigen Einführung von Quantenmaschinen noch einmal einen Sprung machen. Was bleibt uns also übrig? Unser Gedächtnis stärken. Oder eigene schriftliche Codes ausarbeiten, um Notizen auf Papier unleserlich zu machen.

Ihr Kommentar

Bitte füllen Sie alle Felder aus.
Ihre E-Mail-Adresse wird nicht veröffentlicht.

* = erforderlich

Sicherheitscode *