Bücher online kostenlos Kostenlos Online Lesen
Mich kriegt ihr nicht!: Gebrauchsanweisung zur digitalen Selbstverteidigung (German Edition)

Mich kriegt ihr nicht!: Gebrauchsanweisung zur digitalen Selbstverteidigung (German Edition)

Titel: Mich kriegt ihr nicht!: Gebrauchsanweisung zur digitalen Selbstverteidigung (German Edition) Kostenlos Bücher Online Lesen
Autoren: Pernille Tranberg , Steffan Heuer
Vom Netzwerk:
Einloggen verwendet er ein Passwort, das auf einem USB-Stick gespeichert ist. Er kopiert es und setzt es so auf seinem Laptop ein, anstatt es einzutippen.
    Chinesische Hacker und Sicherheitsbehörden sind sehr raffiniert, was die Installation von Keylogger-Software auf Laptops angeht. Opfer dieser Art der Datenspionage wird man schnell: wenn Sie den Laptop nur wenige Minuten in Ihrem Hotel oder einem Besprechungsraum stehen lassen oder durch einen bösartigen Code in einer E-Mail oder einem angehängten PDF.
    Es geht nicht nur um Diktaturen und autoritäre Regimes, auch westliche Länder haben Dreck am Stecken, wenn es um ihr Verhalten gegenüber politischen Aktivisten oder Geschäftsleuten geht. Manche europäische Experten raten Reisenden in die USA zu ähnlichen Sicherheitsvorkehrungen wie der eben erwähnte China-Experte, also insbesondere mit einem noch unbenutzten neuen Gerät einzureisen.
    Einige Aktivisten verschluckten Presseberichten zufolge ihre SIM-Karten, die sensible Daten wie Namen und Telefonnummern anderer Aktivisten enthielten, um sie vor den Data-Mining-Werkzeugen der Behörden zu schützen. 6 Westliche Regierungen, allen voran die USA, versuchen mit Druck und durch Klagen gegen Internetdienste immer häufiger, Zugang zur privaten Kommunikation auf Plattformen wie Twitter und bei Telekomanbietern zu bekommen.
    Im Fall Birgitta Jónsdóttir, Mitglied des isländischen Parlaments, verlangte das amerikanische Justizministerium bei der Untersuchung der Aufklärungsseite WikiLeaks vom Microblogging-Dienst Twitter, das Unternehmen solle alle Informationen zu ihrer Person und ihrem Konto aushändigen. Dazu gehören wohlgemerkt nicht die öffentlich sichtbaren Tweets, sondern auch IP-Adressen und damit verbundene Ortsdaten sowie private und gelöschte Nachrichten. Noch schlimmer an diesem Fall ist die Tatsache, dass die ganze Anfrage per Dekret geheim bleiben sollte, unter anderem, um der bespitzelten Person die Chance zu nehmen, den Rechtsweg einzuschlagen oder die Öffentlichkeit für ihre Sache zu gewinnen.
    Jónsdóttir ging an die Öffentlichkeit. In einem Blog-Beitrag für die britische Zeitung The Guardian schrieb sie: »Es ist zu einfach für Regierungen, an online gespeicherte Informationen heranzukommen. Der Zugang zu ihnen kann zu leicht missbraucht werden. Wenn jemand meine gesamte Post durchgehen wollte, müsste er im Voraus einen Durchsuchungsbeschluss erwirken. Im Fall von Twitter ist nichts dergleichen passiert. Laut dem US-Justizministerium laufen gegen mich keine strafrechtlichen Ermittlungen, doch dessen Beamte forderten Twitter auf, ihnen meine persönlichen Nachrichten und IP-Adressen ohne mein Wissen zu übergeben. Noch nie war es so einfach für Big Brother, alle uns heiligsten Informationen auszupionieren, ohne dass wir die leiseste Ahnung haben.« 7
    Twitter versucht im Gegensatz zu vielen anderen Anbietern, das Richtige zu tun und nicht bei jeder behördlichen Anfrage nachzugeben. Der Kurznachrichtendienst ist einer von 18 Online-Diensten, den die amerikanische Electronic Frontier Foundation für seine ehrlichen Bemühungen lobt, seine Nutzer über Zugriffsbegehren der Regierung zu informieren und »vor Gericht für die Privatsphäre der Nutzer zu kämpfen«. Der Jahresbericht der Bürgerrechtsgruppe mit dem Titel »Wenn die Regierung anklopft. Wer steht für Sie ein?« belegt zugleich, dass sich der Kampf darum, wer Zugang zu geschützten und eigentlich privaten Benutzerdaten hat, ständig ausdehnt. 8
    Es geht hier nicht nur um den Zugriff auf Hunderte oder Tausende von Kurznachrichten mit gerade einmal 140 Anschlägen. Ein Onlinedienst kann einem Dritten ebenso gut Zugang zu Ihren Dokumenten, dem Protokoll verschickter Mails und Dateien, IP-Adressen, mit denen Sie sich angemeldet haben, oder den Logdateien von Webseiten, die Sie besucht haben, sowie eingegebenen Suchbegriffen geben.
    Die »Cloud« macht es einfach, seinen persönlichen Datenspeicher randvoll anzufüllen und auf ihn von überall zuzugreifen. Genauso leicht ist es leider auch, diese Daten an andere Personen und Programme weiterzureichen. Deshalb sollten Sie stets ein Minimum an digitaler Selbstverteidigung praktizieren, angefangen bei komplizierten, am besten per Zufallsgenerator erzeugten Passwörtern, die Sie regelmäßig ändern, bis zur konsequenten Verschlüsselung von Dateien, E-Mails oder Chats.
    Noch alarmierender für viele Nutzer, die nicht in den USA leben, ist die Tatsache, dass die größten und

Weitere Kostenlose Bücher