Drei Tage unerkannt

Wie schwierig ist es wirklich, sich im Internet zu bewegen, ohne dass NSA und Konsorten mitlesen? Unser Autor hat seinen Computer und sein Handy umgerüstet, um das mal auszuprobieren. Und war dabei manchmal ganz schön einsam.
lars-weisbrod

Seit den Prism-Enthüllungen wissen wir: Die Geheimdienste wollen uns am liebsten alle ausspionieren. Und darum fragen wir uns, wie wir unsere Privatsphäre schützen können. Dafür begegnen einem gerade überall gut gemeinte Tipps, in denen Abkürzungen aus dem Computer-Jargon vorkommen, Begriffe wie PGP, Tor oder OTR, die verschiedene Programme bezeichnen, mit denen man anonym oder geheim surfen, Mails schreiben und chatten kann. Aber wie aufwändig es ist, die tatsächlich zu benutzen, das erklärt einem keiner. Gibt man nach fünf Minuten genervt auf, weil alles zu kompliziert ist und man nur noch die Hälfte des Internets mitkriegt? Oder ist das alles gar nicht so schwierig, wie es klingt? Wenigstens für drei Tage will ich einmal ausprobieren, wie alltagstauglich wirkliche Privatsphäre ist.

Ich wende mich an Nils Dagsson Moskopp, Programmierer und Blogger. Er schreibt und hält Vorträge über Privatsphäre im Netz. Die Entwicklungen der letzten Wochen sind aus seiner Perspektive keine große Überraschung: „Grundsätzlich neu ist das ja alles nicht. Heimlich bespitzeln ist das, was Spione so machen. Aber jetzt steht sogar auf Spiegel Online, dass die jahrelangen Warnung vor kostenlosen Cloud-Diensten und Software wie Skype eben keine Paranoia waren.“ Aber was empfiehlt er, um sich zu schützen? Wie kann ich wirklich sicherstellen, dass keiner weiß, was ich treibe?

Unerkannt bleiben - geht das auch online?

1. PGP

Gut wäre natürlich, man hätte zumindest eine Basic-Kommunikationsvariante, bei der keiner mitliest. E-Mails zum Beispiel. Ich weiß, dass eine normale E-Mail die unsicherste Kommunikation überhaupt ist, „wie eine Postkarte“, heißt es ja immer. Die brauchbarste Methode, um das zu ändern, sei die PGP-Verschlüsselung, sagt Nils: „Edward Snowden hat PGP genutzt, ich denke, dass er davon ausgeht, dass die NSA das nicht einfach so knacken kann.“ Für mein Email-Programm Thunderbird empfiehlt er mir die Erweiterung „Enigmail“.

Die Website hält eine etwas ausschweifende Anleitung bereit, die mit einem Machiavelli-Zitat beginnt. Immerhin werde ich da abgeholt, wo ich stehe: „A new window will pop up. Take a deep breath: you are not expected to understand everything here.” Ich kann dann auch alle Schritte recht problemlos ausführen. Ungefähr 30 Minuten brauche ich, um die Erweiterung zu installieren und ein Schlüsselpaar zu generieren, das meine E-Mails für Spione unlesbar machen soll. Die ganze Idee dahinter von "public key" und "private key" verstehe ich nicht so richtig, sicher hat es irgendwas mit Primzahlen zu tun. Aber es scheint trotzdem zu funktionieren: Nils und ich schicken uns ein paar verschlüsselte E-Mails hin und her. Besonders aufwendig ist das nicht, es reichen zwei zusätzliche Klicks und das Eingeben eines Passworts. Das Problem ist nur, dass verschlüsselte Kommunikation genauso wie jede andere Kommunikation Partner braucht – sich selbst kryptographierte E-Mails zu schicken macht ja keinen Spaß. Außer Nils und einem alten Freund fällt mir allerdings niemand ein, der auch PGP nutzt. Aber immerhin verfüge ich jetzt mit ein bisschen Aufwand über die Möglichkeit, mit einem Edward Snowden Nachrichten auszutauschen. Zu wissen, wie das funktioniert, ist ein gutes Gefühl. Wer weiß, mit wem man es irgendwann nochmal zu tun bekommt.

Ansichtsexemplar einer verschlüsselten E-Mail, die unser Autor geschrieben hat.

Aber stopp – weiß ich wirklich, wie es funktioniert? Kommuniziere ich wirklich geheim? Sowohl Nils als auch mein alter Freund erklären mir in ihren Mails, was eigentlich notwendig wäre: sich zu treffen oder zu telefonieren, um sicher zu gehen, dass der öffentliche Schlüssel, den man nutzt, auch wirklich der des anderen ist. Ansonsten könnte man mit einem gezielten Angriff auch PGP-Emails mitlesen. Daran hatte ich gar nicht gedacht. Es ist schwierig, wirklich zu wissen, wann man denn jetzt abhörsicher schreibt, wenn man all die technischen Details dahinter nicht versteht. „Denke es ist besser, wenn du PGP/MIME statt inline einstellst. Hoffe du weißt oder ahnst, was ich meine“, schreibt der alte Freund dann auch noch. Ich habe keine Ahnung, wovon er redet.

2. Tor

Mit PGP kann ich den Inhalt meiner Nachrichten geheim halten, nicht aber Absender und Empfänger. Aber was ist, wenn ich verschleiern will, wer ich bin? Kann ich verhindern, dass jemand nachverfolgt, wie oft ich wieder im Akte-X-Fan-Fiction-Forum gelesen habe? Oder Intimeres, das man gegen mich verwenden könnte? Nils ist da eher skeptisch: „Komplett kann man das kaum verhindern. Geheimdienste abzuschaffen wäre ein vielversprechender Schritt.“ Solange das nicht passiert: Um wenigstens die Überwachung durch Firmen wie Facebook und Google zu verhindern, soll ich den Werbeblocker Adblock Plus (den ich ohnehin längst installiert habe) und NoScript nutzen und auf Browser-Plugins wie Flash ganz verzichten. Die oft erwähnte Software Tor nutzt Nils zwar nicht, „sie bietet aber tatsächlich Anonymität“, sagt er. Nur das Surfen wird damit sehr langsam. Tor sorgt dafür, dass Verbindungen so über mehrere Knotenpunkte weitergeleitet werden, dass am Ende kaum zurückzuverfolgen ist, von welcher IP-Adresse die Anfrage ursprünglich kam.

Auf der Tor-Seite gibt es ein vorgefertigtes Kit mit einem Tor-Browser, den man direkt nutzen kann und der schon auf das volle Anonymitätsprogramm eingestellt ist: Man verschleiert seine IP-Adresse und gleichzeitig sind alle Browser-Zusatzprogramme deaktiviert, die einen doch verraten könnten. Das scheint mir einfacher, als alle Plug-Ins aus meinem Firefox rauszuwerfen. Installation und Starten ist überraschenderweise babyeinfach – und schon surfe ich unerkannt.

Tatsächlich ist alles langsamer, das größere Problem ist aber: Weil all die Plugins und Skripts deaktiviert sind, funktioniert vieles nicht. Wenn ich den Tor-Browser nutzen will, um auf meiner Lieblings-Streaming-Seite die neue Folge "Game of Thrones" zu schauen, sorgt die No-Skript-Einstellung dafür, dass das Such-Eingabefeld nicht erscheint. Wenn ich die Episode auf Umwegen dann doch gefunden habe, kann ich sie aber nicht anschauen, denn ohne Flash läuft da nichts. An den Einstellungen des Tor-Browsers möchte ich nichts ändern, denn dann weiß ich ja nicht mehr, ob ich überhaupt noch unerkannt unterwegs bin.

3. OTR

E-Mail und Browser sind natürlich nicht die einzigen Kanäle, die ich nutze. Was ist mit Instant-Messengern zum Chatten? Nils schlägt vor, entweder ein Chatprogramm zu nutzen, das auch den PGP-Schlüssel nutzt, oder sogenanntes OTR, das für Instant-Messaging weiter verbreitet ist. Ich suche mir für mein Handy ein OTR-fähiges Programm namens Xabber aus der Wikipedia-Liste aus. Installiert wird Xabber ganz normal von Google Play. Danach wird es etwas schwieriger, zumindest für mich – mit meinem Handy kenne ich mich noch weniger aus als mit meinem Computer.

Xabber nutzt den gleichen Standard wie Google Talk, also sollte ich mich mit meinem Google-Account anmelden und auch mit meinem Google-Talk-Kontakten schreiben können. Das Anmelden mit meinem vorhandenen Account klappt leider erst mal nicht und es dauert eine Weile, bis ich irgendwo im Netz eine Lösung gefunden habe. Immerhin könnte ich jetzt allen meinen vorhandenen Kontakten eine Anfrage schicken, mit mir doch verschlüsselt durch OTR zu schreiben. Der alte Freund, der mir schon auf meine PGP-Mail geantwortet hat, bestätigt die Anfrage auch gleich. Um sicherzustellen, dass das Gegenüber auch wirklich ist, wer es vorgibt zu sein, kann man ihm über das Xabber-Menü eine Frage stellen, die nur der andere beantworten kann. Außer dem alten Freund finde ich leider erst mal niemanden in meinen Kontakten, der meine Anfrage nach OTR-Verschlüsselung bestätigt. Von anderen bekomme ich als Antwort: „Bitte hör auf! Das nervt! Jedes mal wenn du das machst, bricht mein Handy zusammen!“ Die Welt der Privatsphäre ist eine recht einsame Welt.

4. Irgendjemand sollte anfangen

Ich fürchte fast, dass OTR und PGP wieder irgendwo in meinem virtuellen Regal verstauben wird, weil ich bei kaum jemanden die Gelegenheit habe, es einzusetzen. Aber das ist natürlich nur das alte Problem: Solange kein anderer mitmacht, gibt es für mich keinen Grund mitzumachen – und so denken alle anderen auch. Irgendjemand sollte also anfangen. Ich nehme mir vor, zumindest bei Xabber weiter OTR-Anfragen zu verschicken und zu hoffen, dass mich nicht alle direkt löschen. Für Tor gibt es übrigens auch einen guten Grund, wenn man gar nicht unbedingt anonym sein muss: Wer Tor nutzt, gibt im Normalfall zumindest eben das preis: dass er Tor nutzt. Je mehr Leute es nutzen, desto eher kann der einzelne in der Masse untertauchen.

  • teilen
  • schließen