Welttag gegen Internetzensur 2017

Heute ist der 12.03.2017 – Die Reporter ohne Grenzen (ROG) wählten diesen Tag, um gegen die internationale Internetzensur zu protestieren. In vielen Staaten der Erde ist die Informations- und Meinungsfreiheit (auch) im Internet stark eingeschränkt. Viele Länder versuchen den Traffic auf Webseiten und in sozialen Netzwerken zu überwachen.

Die Reporter ohne Grenzen haben es sich zur Aufgabe gemacht, Missstände in Staaten wie China, Iran und der Türkei zu dokumentieren und darauf aufmerksam zu machen. Außerdem verweisen sie auf Dienste und Werkzeuge, mit Hilfe derer Journalisten auf gesperrte Webseiten zugreifen oder auch verschlüsselt mit anderen kommunizieren können.

In diesem Artikel stellen wir eine Art Online Survival Kit für Reporter und Journalisten vor, mit dessen Hilfe sich Internetzensur weitgehend umgehen lässt, sowie Daten und Kommunikation sichert. Ausführlichere Informationen (nicht in Deutsch) dazu sind hier zu finden.

Die Basics der digitalen Sicherheit

Einige Journalisten besitzen teilweise brisante Informationen, die sie schützen wollen. Viele sind im Ausland unterwegs – ihr täglicher Begleiter ist der Laptop. Beim Arbeiten sollten sie darauf achten, nicht mit dem Rücken zu Fensterfronten zu sitzen – beispielsweise in Cafés. Außerdem schützen spezielle Bildschirmfolien vor neugierigen Blicken von rechts und links. Da der Laptop zumeist das Informations- und Kommunikationsmedium schlechthin ist, gilt ihm besondere Aufmerksamkeit. Deswegen sollte das Nutzerkonto mit einer starken Passphrase gegen fremde Zugriffe geschützt werden. Das eigene Konto sollte nicht root oder admin sein. Auf diese Weise können fremde Programme nicht einfach installiert werden – z.B. Spysoftware.

Nützliche Kniffe sind außerdem:

  • Löschen der gesamten Browserhistory nach dem Surfen mit öffentlichen PCs
  • Zugangskontrollen der eigenen Konten (Anmeldezeitpunkte überprüfen)
  • Anmeldung bei Gmail und Co. nur mit 2-Faktor-Authentifizierung
  • Unterschiedliche, einzigartige Passphrasen je User Account
  • Privatsphäre-Einstellungen in sozialen Netzwerken anpassen
  • Auch sehr hilfreich: Erst denken, dann klicken

Sicheres Surfen

Der Zugang zu Inhalten im Internet erfolgt meist durch Browser wie Firefox oder Chrome. Üblicherweise wird dabei das hyper text transfer protocol – kurz HTTP – verwendet. Dieses Protokoll ist allerdings nicht sicher. Immer mehr Webseiten stellen deshalb auf HTTPS um. Das S steht für secure.

Da es allerdings Methoden wie Zertifikat-Diebstahl gibt, um HTTPS zu kompromittieren, bieten sich folgende Lösungen zur Verbesserung der Browser-Sicherheit an:

Chrome und Firefox kümmern sich um die Sicherheit der Zertifikate für die Browser. Der Mozilla-Browser bietet aber mehr Schutz für die Privatsphäre. Eine große Schwachstelle für beide Internet-Browser stellt Java dar. Deshalb sollte Java-Script entweder deaktiviert oder gleich ganz deinstalliert werden. Mit dem Plugin NoScript kann Java-Script flexibel gehandhabt werden.

VPN – Virtual Private Network

Unter einem zu Deutsch „Virtuelles Privates Netzwerk“ versteht man im Allgemeinen ein privates, in sich geschlossenes Netzwerk. Durch eine Verschlüsselung (SSL/TLS-VPN) ergänzt, kann eine abhör- und manipulationssicherere Kommunikation zwischen VPN-Partnern ermöglicht werden. Journalisten und Reporter in Krisen- und Kriegsgebieten nutzen VPNs beispielsweise zum Schutz der Privatsphäre und der eigenen Sicherheit – vor allem bei kritischer Berichterstattung.

Es gibt verschiedene VPN-Software für PCs und Smartphones. Sehr bekannt ist die Open Source Software Lösung Open VPN, welche für Windows, macOS, Android, iOS und Linux verfügbar ist.

Temporäre E-Mail-Adressen

E-Mails sind für den täglichen Informationsaustausch unerlässlich. Leider ist die Kommunikation per Mail von vornherein nicht verschlüsselt. Normalerweise werden die Nachrichten unverschlüsselt durch das Internet geschickt. Das bedeutet, dass jeder die Kommunikation abfangen und mitlesen kann. Mehr Privatsphäre bieten beispielsweise Wegwerf-E-Mail-Adressen, wie die von trash-mail.com oder guerrillamail.com/de. Das besondere an diesen Services ist der Fakt, dass die E-Mail-Adressen randomisiert sind und nach einer gewissen Zeit ihre Gültigkeit verlieren.

Außerdem können Mails verschlüsselt durch das Internet transportiert werden, sodass diese zwar abgefangen werden könnten, aber für Dritte nicht lesbar sind. Eine Einführung in die E-Mail-Verschlüsselung mit PGP ist hier zu finden.

Spionage-Werkzeug Smartphone?

Telekommunikationsunternehmen besitzen Möglichkeiten, das Nutzungsverhalten des Mobiltelefons, einschließlich des Standorts, zu dokumentieren, auszuwerten und eventuell an Regierungsbehörden weiterzugeben. Außerdem kann ferngesteuert und unbemerkt Überwachungssoftware auf dem Telefon installiert werden.

Ist das Mobiltelefon eingeschaltet, überträgt es Informationen wie die IMEI-, IMSI- und TMSI-Nummer, sowie die Netzwerkzelle an nächstgelegene Funktürme. Aufgrund dieser Daten können Telefongespräche, SMS, Datennutzung und der ungefähre Aufenthalt einem Smartphone zugewiesen werden. Es ist beispielsweise möglich, ungesicherte HTTP-Verbindungen abzuhören oder festzustellen, ob ein Video bei YouTube hochgeladen wurde. Es reicht also nicht, SIM-Karten zu wechseln, da anhand der IMEI das Mobiltelefon einwandfrei zu identifizieren ist.

Auf vielen Endgeräten ist wertvolles Bild-, Video- oder Tonmaterial gespeichert. In manchen Staaten können die Geräte konfisziert und das darauf gefundene Material gegen den Reporter oder Journalist eingesetzt werden. Das geschieht besonders dann, wenn die Informationen regierungskritisch sind. Von daher wird empfohlen, externe SD-Speicherkarten zu verwenden, da diese leicht aus Mobiltelefonen zu entfernen und zu zerstören sind.

TOR

TOR ist eine freie Software, die anonyme Kommunikation gewährleisten kann. Im Prinzip ermöglicht die Software eine schwer zurückzuverfolgende Verbindung ins Internet. Dabei werden Ressourcen von Freiwilligen genutzt, die ein freies, weltweites Netzwerk, bestehend aus mehr als siebentausend Relays, zur Verfügung stellen. Das Ziel ist die Verschleierung des Aufenthalts des Benutzers und der Schutz vor Netzwerküberwachung.

Für das Windows-Betriebssystem steht ein Tor Browser Bundle bereit. Das Paket enthält einen vorkonfigurierten Browser, der ohne Installation sofort einsatzbereit ist. Auch mit anderen Betriebssystemen lässt sich TOR nutzen.

Wer wissen möchte, wie genau TOR funktioniert, sollte sich genauer mit dem TOR-Projekt auseinandersetzten.

In vielen Staaten der Erde ist eine objektive Berichterstattung durch Reporter und Journalisten schwierig. Regierungskritiker werden in einigen Ländern sogar eingesperrt. Die Reporter ohne Grenzen haben dazu eine übersichtliche Karte mit den größten Feinden des Internets zusammengestellt.

Autor , ESET

Folgen Sie uns