In Deutschland sollen Provider gezwungen werden, Passwörter an die Behörden zu geben. Steht ähnliches in Österreich bevor?

Foto: Wikipedia.org / Gemeinfrei
Freie Meinung: Werkzeuge zur digitalen Selbstverteidigung

Vorratsdatenspeicherung und Netzwerk-Durchsuchungsgesetz sind in einem Deutschland, in dem Linke und Moslems gut und gerne leben, längst bittere Realität. Nun ist ein weiterer einschlägiger Gesetzesentwurf ist auf dem Weg. Damit sollen Internet-Anbieter verpflichtet werden, sämtliche Nutzerdaten an die Behörden weiterzuleiten – auch Passworte für diverse Dienste, die der Einzelne nutzt.

Zensur und Überwachung bald auch in Österreich?

Der „Sinn“ dieser Maßnahmen ist klar: Es geht um totale Überwachung. Vorgeschobenes Argument ist der Kampf gegen das Phantom „Rechts“, und als rechts gilt alles und jeder, der nicht stramm in der politisch korrekten Gutmenschen-Kohorte mithüpft. Mit einer gestern, Dienstag, angelobten Justizministerin Alma Zadic, die in jedem Winken einen Hitlergruß zu sehen glaubt, muss man wohl davon ausgehen, dass dieser Überwachungs-Irrsinn bald auch auf unser einst so schönes Österreich übergreift. Doch es gibt Mittel und Wege, um Zensur und Überwachung ein Schnippchen zu schlagen. Eine kurze Übersicht.

Ethernet über WLAN

hr WLAN (WiFi) ist ein Einfallstor, nicht nur für staatliche Überwacher, sondern auch für Kriminelle. Denn jedes WLAN (jedes auf der Welt!) ist über seine BSSID-Adresse ortbar. Da nützt kein Passwort und auch keine Firewall dagegen. Einzige Möglichkeit: Benutzen sie eine altmodische Kabelverbindung. Router an der Telefonbuchse, Kabel zum Router. Dann greifen Sie direkt auf das Ethernet ihres Anbieters zu, ohne eine BSSID mitzusenden. Auf der Plattform wigle.net können Sie überprüfen, ob ihr WLAN auch schon aufgelistet ist; falls ja, können Sie wigle anschreiben und eine Löschung Ihres Signals anfordern.

VPN oder TOR?

Im Netz wird in jüngster Zeit viel Werbung für VPN (Virtual Private Network) gemacht, wenn es um Sicherheit geht. Diese Dienste kosten meist fünf bis zehn Euro im Monat, bieten dafür aber tatsächlich einige Möglichkeiten, zum Beispiel Ländersperren, für bestimmte Inhalte zu umgehen. Insider vermuten allerdings, dass viele Geheimdienste schon längst Hintertüren in VPN-Dienste eingebaut haben, darüber hinaus sind VPN zum Beispiel in China und Russland sowieso verboten und werden einfach komplett blockiert. Einen empfehlenswerten (englischen) Artikel zu VPN mit einer Liste der fünf Besten in punkto Sicherheit finden Sie hier.

Das TOR-Netzwerk bietet hier eine gute und vor allem kostenlose Alternative. Man benötigt dazu nur einen speziellen Browser (TOR) und etwas Geduld, denn das Surfen wird natürlich ein bisschen langsamer, wenn jede Anfrage zur Tarnung durch vier Server gejagt wird, die auf der ganzen Welt verteilt sind. In beiden Fällen sieht ihr Internet-Anbieter dann nur noch, dass Sie eine Anfrage an das VPN- bzw. TOR-Netzwerk hinausjagen – und nicht mehr.

Alternative Betriebssysteme

Ein weiterer, aber sehr wichtiger Schritt ist das Benutzen von alternativen Betriebssystemen, einfacher gesagt: einer Linux-Distro Ihrer Wahl. Auch hier gibt es zwar Unterschiede, doch selbst das als „unsicher“ geltende Ubuntu ist, verglichen mit Windows, immer noch fast ein Hochsicherheitstrakt. Der Vorteil von quelloffener Software ist nicht zu unterschätzen: Hier baut kein Geheimdienst irgendetwas ein, weil Millionen von Nerds weltweit das augenblicklich mitkriegen und umgehend neutralisieren würden. Dass Linux-Systeme mit ihren sämtlichen Anwendungen, was Überwachung und Cyber-Angriffe betrifft, grundsätzlich sicherer sind als Produkte aus dem Silicon Valley, liegt nicht zuletzt an den idealistischen Grundsätzen der Freie-Software-Gemeinde, die diese mit Zähnen und Klauen verteidigt.

Sicherheit für Paranoide

Es gibt auch eine Handvoll Linux-Systeme, die speziell darauf ausgelegt sind, maximale Sicherheit und Anonymität zu garantieren. Edward Snowden soll TAILS benutzt haben, um mit Journalisten zu kommunizieren, auf Julian Assanges Laptop war angeblich QUBES installiert. Eine Liste mit den zehn „sichersten“ Systemen finden Sie hier. Da diese Systeme für unterschiedliche Anforderungen gebaut wurden, sollte man sich genau überlegen, welches man benutzt. Manche benutzen das TOR-Netzwerk, andere die relativ neue I2P-Technologie, eine Art Peer-to-Peer-Internet, das ohne zentrale Server auskommt.

Um die Sicherheit noch eine Stufe zu erhöhen, kann man diese Systeme auf einem USB-Stick installieren und von dort aus betreiben (Live-USB). So ist man jedes Mal mit einer komplett neuen, digitalen Identität unterwegs, und das System blockiert automatisch jede Schnüffelei. Der Nachteil: Man muss teilweise Einschränkungen, vor allem bei der optischen Erscheinung gewohnter Webseiten, hinnehmen.

Social Media ist Gift!

Auch wenn Sie sämtliche oben angeführten Maßnahmen beachten: Sobald Sie sich in ihrem Facebook-, Twitter- oder Google-Konto anmelden, ist Ihre Privatsphäre im Eimer. Entweder legen Sie ein komplett neues, anonymes Profil an, das Sie dann ausschließlich aus Ihrer Hochsicherheitszone heraus betreiben, oder Sie nutzen Netzwerke, die außerhalb der EU-Jurisdiktion liegen (GAB, VK, Minds).

Wenn Sie jetzt der Meinung sind, dass das alles ein bisschen viel Aufwand ist, dann lesen Sie sich bitte noch einmal den ersten Absatz dieses Artikels durch. Ihre Privatsphäre ist nicht nur bedroht, sie ist praktisch kaum noch existent. Die Werkzeuge, um dagegen anzukämpfen, sind da. Jetzt liegt es Ihnen, diese benutzen zu lernen. Verteidigen Sie sich!

Wenn Ihnen der Artikel gefallen hat, unterstützen Sie bitte das Projekt unzensuriert mit einer Spende. Per paypal (Kreditkarte) oder mit einer Überweisung auf AT58 1420 0200 1086 3865 (BIC: EASYATW1), ltd. Unzensuriert

  Dieses Video könnte Sie auch interessieren:
Copy link