Werkzeuge zur digitalen Selbstverteidigung

CC BY-NC-SA Max Kehm

Ein Gastartikel von Max Kehm @maxkehm

Website Patrick BreyerDa nun die von der Union/SPD-Regierung vorangetriebenen Uploadfilter auch in Deutschland bald gesetzlich vorgeschrieben sein werden, steht zu befürchten, dass es zunehmend zu einer immer engmaschigeren Kontrolle von Inhalten im Internet kommt. In dem Kontext sind auch die Pläne der Europäischen Union zu sehen, selbst private Kommunikation wie E-Mails oder Chat Nachrichten durch Überwachungsfilter laufen zu lassen, um “illegalen“ Content auszufiltern bzw. direkt an die Behörden zu melden. Mehr Details zu diesen Vorhaben findet ihr auf der Webseite des Piraten Abgeordneten Patrick Breyer

Zum Einen würden damit alle Bürger einer breit angelegten Überwachung unterworfen, ohne dass dazu ein Anfangsverdacht besteht. Zum Anderen steht zu befürchten, dass die Liste der unerwünschten Inhalte, die gesperrt und gefiltert werden sollen, dann mit der Zeit immer länger wird und es somit zu einem langsamen Einstieg in die Zensur kommen wird. Denn sobald entsprechende technische Zensurinfrastrukturen einmal eingerichtet und flächendeckend vorgeschrieben sind, ist davon auszugehen, dass die Liste der Begehrlichkeiten immer länger werden wird. Natürlich ist es möglich das der EuGH bzw. Bundesverfassungsgericht solche wieder zu Fall bringen werden, da diese gegen Grundrechte verstoßen. Eine Garantie gibt es dafür jedoch nicht und solche Prozesse können zudem einige Jahre dauern bis eine Grundsatzentscheidung gefällt wird.

Aus diesem Grunde ist es jetzt wichtig, die Mittel der „digitalen Selbstverteidigung“ zu lernen und entsprechende dezentrale Infrastrukturen aufzubauen, welche so konstruiert sind, dass sie sich der Massenüberwachung durch die Überwachungskapitalismuskonzerne und staatlichen Dienste weitgehend entziehen können.

Nicht zuletzt ist das auch für den Bestand unserer Demokratie wichtig. Unter anderem Whistleblower, die vertrauliche Inhalte an die Presse weiterleiten, brauchen dazu den Schutz vor Überwachung, ebenso wie Journalisten und Blogger, die zu brisanten Themen recherchieren. Die immer weitergehende Massenüberwachung bringt so auch die Pressefreiheit, welche eine Stütze der Demokratie ist, in Gefahr. Nicht zuletzt sind auch Menschen in repressiven Ländern wie China oder der Türkei auf Technologien angewiesen, welche es erlauben, die staatliche Überwachung und Zensur zu umgehen.

In diesem Artikel möchte ich einige der wichtigsten freien Software Tools vorstellen, mit denen dies möglich ist.

1. Tribler

Tribler WebsiteTribler ist ein BitTorrent Client, der nicht nur eine eingebaute Ende zu Ende Verschlüsselung besitzt, sondern durch eine dem TOR Netzwerk ähnliche Funktion auch die IP Adressen der Benutzer verschleiern kann so das eine Rückverfolgung erheblich erschwert wird. Da das Tribler Netzwerk vollkommen dezentral aufgebaut ist, lässt es sich auch nicht abschalten oder einfach durch eine zentrale Instanz filtern. Beliebige Dateien können also Zensurfrei freigegeben und ausgetauscht werden, ohne dabei durch einen Uploadfilter oder ähnliches eingeschränkt zu werden.

Tribler wird seit 9 Jahren im Zuge eines wissenschaftlichen Projekts der Delft University of Technology entwickelt und steht als OpenSource Software zur Verfügung. Die Software verfügt über eine eingebaute Suchfunktion, welche es ermöglicht, Dateien zu finden und herunterzuladen, die von anderen Nutzern für das Netzwerk freigegeben wurden. Da das Projekt auch anonyme Outproxies betreibt, können mit Tribler auch reguläre Torrents von traditionellen Torrent Seiten wie Piratebay anonym heruntergeladen werden, ohne dass die IP-Adresse des Endbenutzers sichtbar wird. Um die IP-Adressen der Nutzer zu verschleiern, werden die Daten immer verschlüsselt über andere Tribler Benutzer umgeleitet. Eine Rückverfolgung oder Überwachung wird dadurch erheblich erschwert. Dies steht im Gegensatz zu TOR, dem wohl bisher größten und bekanntesten Anonymisierungsdienst, bei dem die Anonymisierung lediglich durch ein paar tausend zentrale Server sichergestellt wird. Je mehr Menschen Tribler verwenden desto mehr anonymisierende Knotenpunkte stehen zur Verfügung, was eine Rückverfolgung dann mit steigender Nutzerzahl immer schwieriger macht. Im Moment gewinnt Tribler vor allem unter Anwendern die anonym Musik oder Filme tauschen wollen an Beliebtheit. Die zugrunde liegende Technik könnte sich in Zukunft jedoch auch dafür eignen, Whistleblowern die anonyme Weiterleitung von Daten zu ermöglichen. Die Tribler zugrunde liegende Netzwerktechnologie könnte von Programmierern auch dazu verwendet werden, um anonyme Messenger oder anonymes Streaming und dergleichen zu betreiben. Das volle Entwicklungspotential ist somit noch nicht ausgeschöpft.

Webseite: https://www.tribler.org/

2. TOR Browser

TOR WebsiteDer TOR Browser erlaubt es anonym im Internet zu surfen, da die eigene IP Adresse effektiv verschleiert wird. Überwacher haben dank der Verschlüsselung keine so einfache Möglichkeit mehr die Aktivitäten des Benutzers auszuspähen. Erfahrene Admins können auch eigene Webseiten oder Foren im TOR Netz betreiben und so den Standort der Server verschleiern. U. a. ist auch „The Piratebay“ über das TOR Netz erreichbar. Somit ließen sich mit Hilfe von TOR ebenfalls Uploadfilter und vorgeschriebene Zensursysteme gut umgehen. Vor allem für Whistleblower ist TOR wichtig, da u.a Wikileaks als auch viele Presseportale von großen Verlagen direkt über das TOR Netz sicher kontaktiert werden können. Da der TOR Browser sehr einfach zu installieren und zu benutzen ist, eignet er sich auch gut für Anfänger, die das reguläre Internet anonym nutzen wollen. Da die TOR Outproxies, die die Verbindung zwischen dem TOR Netzwerk und dem normalen Internet herstellen von Freiwilligen betrieben werden, besteht hier jedoch das Risiko, dass an diesen Knotenpunkten, Daten von Dritten eingesehen werden können. Nutzer sollten daher darauf achten, dass Webseiten immer mit SSL/TLS Verschlüsselung aufgerufen werden oder aber das Senden von Daten, die eine Identifizierung möglich machen könnte, zu unterlassen.

Webseite: https://www.torproject.org/

3. Freenet

Freenet WebsiteDas Freenet Projekt ist im Grunde eine Art dezentraler Speicherdienst mit dem Nutzer anonym Daten veröffentlichen und abrufen können. Jeder Teilnehmer des Netzes agiert auch als Peer in dem P2P Netz und hilft somit allen anderen Nutzern durch die zur Verfügungstellung von Speicherplatz beim Datentausch. Freenet ist quasi das älteste Darknet, entsprechend ist die Benutzeroberfläche schon ein wenig in die Jahre gekommen. Dennoch ist es nach wie vor effektiv möglich über Freenet anonym Webseiten, Bilder und beliebige andere Daten zu veröffentlichen. Im Gegensatz zu TOR ist mit Freenet jedoch kein Zugriff auf das öffentliche Internet möglich und wer große Dateien tauschen will kann dies mit Tribler wohl effizienter und schneller tun. Der Vorteil von Freenet ist, dass es relativ einfach zu bedienen ist und es auch Anfängern relativ leicht ermöglicht anonym Webseiten zu veröffentlichen. Das Hosten von Webseiten im TOR Netz ist da im Gegensatz vergleichsweise kompliziert und so vermutlich nur für IT Experten effektiv möglich.

Webseite: https://freenetproject.org

4. Invisible Internet Project

IIP WebsiteDas ” Invisible Internet”, also unsichtbares Internet Projekt, hat im Grunde einen ähnlichen Funktionsumfang wie TOR. Man kann anonym Surfen und auch anonyme Webseiten und Foren betreiben. Im Gegensatz zu TOR agiert jeder teilnehmende Nutzer auch als Peer für andere Nutzer so dass der Datentransfer dezentraler abgewickelt wird als bei TOR da er nicht über einige zentrale Server läuft die einfacher angegriffen oder gesperrt werden könnten. Von diesem Aspekt her gesehen ist I2P vermutlich sicherer als das TOR Netzwerk. Jedoch sind die Datentransfers bei I2P generell langsamer als bei TOR. Über das I2P Netz sind auch weitere Dienste verfügbar wie zum Beispiel Anonymes BitTorrent, Mail, Messenger zahlreiche Foren und auch datenschutzfreundliche Kryptowährungen wie Monero oder Verge können über das I2P Netzwerk verwendet werden. Die Benutzung ist jedoch etwas komplizierter als die von TOR da der Benutzer einige Einstellungen selbständig vornehmen muss um I2P in vollem Umfang nutzen zu können.

Webseite: https://geti2p.net/de/

5. Yacy

YacY WebsiteYacy ist eine dezentrale Suchmaschine für das Internet welche von den Nutzern selbst betrieben wird. Das heißt das es gar keine zentralen Server wie z.B. bei Google mehr gibt. Wer sich Yacy auf dem Rechner installiert gibt automatisch etwas Speicherplatz und Rechenkapazität ab welche dazu genutzt wird den Suchindex für alle Nutzer zu betreiben. Es handelt sich somit um ein dezentrales Kollektiv, bei dem es keine zentrale Instanz mehr gibt, über welche eine Filterung oder Zensur vorgenommen werden könnte. Eine Überwachung der Suchanfragen zu Werbezwecken finden dadurch natürlich auch nicht mehr statt, so dass Yacy eine datenschutzfreundliche und werbefreie Alternative darstellt. Nachteil ist jedoch, dass Yacy nur dann gute Ergebnisse liefern kann, wenn sich viele Nutzer beteiligen und Speicherplatz und Rechenkapazität zur Verfügung stellen. Schließlich braucht es einen sehr großen Index der viel Speicherplatz benötigt, um alle Inhalte im Internet tatsächlich durchsuchbar zu machen.

Webseite: https://yacy.net

6. Whonix

Whonix WebsiteWhonix richtet sich eher an Professionelle Anwender, die sehr hohe Sicherheitsanforderungen stellen. Bei Whonix handelt es sich im Grunde um eine Virtualisierungsumgebung die es ermöglicht beliebige Betriebssysteme komplett zu anonymisieren und mit dem TOR Netz zu verbinden. Das heißt, dass dann alle Anwendungen, welche Ihr auf Eurem virtuellen Computer installiert, komplett anonymisiert werden. Das kann u.a für Menschen nützlich sein die einen eigenen Server innerhalb des TOR Netzwerkes betreiben wollen, um darauf Webseiten, Foren oder dergleichen zu betreiben. Entsprechend ist dann aber auch die Benutzung deutlich komplizierter, als dies beim TOR Browser der Fall ist. Bereits vorhandene Kenntnisse in Virtualisierungs- und Netzwerktechnik sind bei der Benutzung von Whonix daher klar von Vorteil.

Webseite: https://www.whonix.org


———— Ergänzungen 07.03.2021 12:50 ————

7. GNUnet

GNUnet ist ein Quelloffenes anonymes P2P Netzwerk das keinerlei zentralisierten Server oder Dienste verwendet. GNUnet ist teil des von Richard Stallman gegründeten GNU-Projekts welches das Ziel verfolgt ein freies Betriebssystem zu entwickeln. Über das GNUnet lässt sich anonymes durch Ende zu Ende Verschlüsselung abgesichertes Filesharing betreiben. GNUnet ist auch für Programmierer interessant die eigene Anwendungen entwickeln wollen welche das GNUnet verwenden um anonyme Kommunikation zu ermöglichen.

Webseite: https://gnunet.org/de/index.html

8. 7-Zip

7-zip wurde als OpenSource Alternative zu WinZIP und WinRAR entwickelt um Dateien zu komprimieren. Das .7z Dateiformat bietet jedoch auch eine AES-256 Verschlüsselung welche dazu geeignet ist Dateien sicher zu verschlüsseln. Sollte also der Upload von dieser oder jener Datei durch einen Uploadfilter gesperrt werden, dann packt die Datei doch ganz einfach in ein .7z Archiv und verwendet ein sicheres Passwort dafür das ihr dann den Empfängern der Daten auf gesondertem Weg zukommen lasst. So könnt ihr die Daten über die Cloud oder als Email Anhang weiter versenden ohne das diese ausgelesen werden können.

Webseite: https://7-zip.org

9. VeraCrypt

VeraCrypt ist eine OpenSource Software mit welcher sich Festplatten und USB Sticks komplett verschlüsseln lassen so das nur noch mit dem richtigen Passwort oder einem Keyfile darauf zugegriffen werden kann. Die mit VeraCrypt verschlüsselten Dateien lassen sich als Systemlaufwerk einbinden und werden damit vom Betriebssystem wie eine Festplatte angezeigt auf die sich dann Dateien verschieben oder bearbeiten lassen.

Als Zusatzfunktion bietet VeraCrypt die Möglichkeit hidden Volumes anzulegen, das heißt Dateien innerhalb der virtuellen Festplatte zu verstecken so das ein Angreifer selbst wenn er im Besitz des Hauptpassworts ist nicht auf die Daten zugreifen kann.

Webseite: https://www.veracrypt.fr/en/Home.html

———— Ergänzungen vom 11.06.2021————

10: Briar

Briar ist ein Quelloffener Messenger welcher auf Peet to Peer Technologie basiert und somit ohne zentrale Server auskommt. Teilnehmer des Netzwerks können Nachrichten per Bluetooth, Wlan oder aber über das TOR Netzwerk herstellen. IP Adressen sind somit nicht ohne weiteres identifizierbar. Sämtliche Chats sind per Ende zu Ende Verschlüsselung abgesichert.

Im Gegensatz traditionellen Messengern wie WhatsAPP ist ein Nutzeraccount nicht mit einer Emailadresse oder Telefonnummer verknüpft. Die Einrichtung eines Accounts ist somit anonym möglich. Briar richtet sich dabei auch gezielt an politische Aktivisten und Journalisten welche auf sichere Kommunikation angewiesen sind. Briar steht derzeit für Android Smartphones zur Verfügung. Eine Version für Apples iOS ist in absehbarer Zeit nicht geplant.

Website: https://briarproject.org

11: Onionshare

Onionshare ist ein in der Programmiersprache Python geschriebenes Programm welches den Anonymen Tausch von Dateien über das TOR Netzwerk ermöglicht. Dabei wird ein Webserver gestartet welcher über eine .onion Adresse über den TOR Browser aufgerufen werden kann. Auf diese Weise lassen sich relativ einfach Dateien zum Download anbieten oder aber einfache Webseiten anonym betreiben. Über den “Ephemeral Chat“ lassen sich zudem über Onionshare termporäre anonyme Chaträume aufmachen. Das Tool steht für Windows, Linux und Mac OS zum freien Download zur Verfügung.

Website: https://onionshare.org


Fazit:

Wenn die Bundesregierung erfolgreich damit ist, die großen Social-Media-Konzerne zum Zwangsfiltern und zur Totalüberwachung zu zwingen, dann ist es an der Zeit auf Dienste auszuweichen, welche gar keiner zentralen Kontrolle durch Kapital und Staat mehr unterliegen. Je mehr Menschen sich dazu entschließen, diese Programme zu benutzen, desto sicherer und leistungsstärker funktionieren diese dezentralen Netzwerke für alle.

Wer also auf dem Homeserver oder VPS noch ein wenig Kapazität übrig hat, kann I2P, Tribler, Freenet oder auch einen TOR Relay installieren und damit zum Aufbau eines filter-freien Internets beitragen. Speziell beim Betreiben von TOR Servern sollte man jedoch über gewisse IT Kenntnisse verfügen und sich tief in die Materie einlesen, um technische und juristische Risiken zu vermeiden. Die anderen genannten Tools sind da deutlich einfacher und risikofreier in der Handhabung.


Kommentare

14 Kommentare zu Werkzeuge zur digitalen Selbstverteidigung

  1. Horst Kevin Meier schrieb am

    Ja also wenn das “normale” Internet nur noch den US Konzernen gehört und von Staaten überwacht und gefiltert wird. Dann gehen wir alle in das Darknet:

    Weil: Stasi 2.0 und Überwachungsstaat ja ne, Nein Danke !!!

    Ansonsten, würde ich jetzt ja schon so eine politische Lösung sehr viel besser finden als das. Geht ja um Demokratie und freie Bürger und so. Wenn es da ja mal gute Gesetze gäben würde, ja dann würde man das alles ja nicht brauchen.

    Hoffe, das noch mehr bei Piraten mitmachen. Damit sich mal was ändert.

  2. Jesus Anarchistus schrieb am

    Hier könnte man noch das Tool GNUnet hinzufügen welches von der Free Software Foundation entwickelt wird.

  3. CDU Wähler schrieb am

    Ich brauche sowas nicht. Ich habe ja nichts zu verbergen weil ich bin ja Gesetzestreu !

    In einer Demokratie braucht das niemand. Außer Raubkopieren, Hackern, freunden perverser Pornos, Fake News Querdenkern und paranoikern.

    Datenschutz darf kein Taterschutz sein. Das Internet darf kein rechtsfreier Raum sein. Deshalb gehören solche Programme sofort verboten.

    • CDU NICHT WÄHLER schrieb am

      Wenn der letzte Internet User Überwacht, der letzte Link gesperrt und der letzte Chat vom Staat gefiltert und Vorratsdatengespeichert wird. Dann wird vielleicht auch die #niewiederCDU erkennen das man so keine Demokratie leben kann und man ja vielleicht doch was zu verbergen hat !

  4. Sexy Privacy schrieb am

    Warum wird hier unter jedem Artikel Twitter, Facebook und Linkedin beworben? Bekommst Du da Geld für oder ist es einfach nur die Unfähigkeit, Dinge konsequent zu Ende zu denken? Diese Art der vorgelebten kognitiven Dissonanz ist ein sehr wirksames Gift! Medienstrategie muss lauten: aus den Überwachungsmedien HERAUS linken auf eigene Inhalte und Plattformen, aber niemals die eigenen User mit Links in die Fänge der Konzerne treiben. Eigentlich ganz einfach – wann fangt Ihr endlich damit an?

    • Sperling schrieb am

      Online-Journalismus lebt von gelesen werden, lebt vom teilen von Informationen. Das erleichterte zur Verfügung stellen von Möglichkeiten, Dinge zu teilen, betrachten wir als Service, nicht als Werbung.

      Wir nutzen deshalb auch Shariff, also Social-Media-Buttons mit Datenschutz – nur für den fall dass dies dir entgangen ist.

      LG Sperling, Redaktion

      • hype schrieb am

        Wenn man aus den Überwachungsplattformen heraus auf sein Seite linkt oder auf andere dezantrale Lösungen setzt (und diese verlinkt), werden die Beiträge trotzdem gelesen und man zeigt den Leute Alternativen auf. Dass Ihre Beiträge dann nicht mehr gelesen werden können, ist also Nonsens. Im Artikel hier geht es übrigens um Zensur und Ihre verlinkten Plattformen sind die größten Treiber einer immer fortschreitenden Zensur. Hier hat also SexyPrivacy recht: kognitive Dissonanz

        • 123Piratenpartei schrieb am

          Ohne Social Media erreicht man aber halt auch nicht sehr viele Leser. Es steht natürlich allen frei die Plattformen des Überwachungskapitalismus nicht zu nutzen, aber als Partei oder politisch aktive Gruppe kann man auf diese Reichweite eben nicht verzichten da die eigenen Botschaften sonst von deutlich weniger Menschen gehört werden.

  5. Anonymous schrieb am

    Also, mann kann die Tools ja auch kombinieren. Zum Beispiel per VPN ins Internet gehen, ein Betriebssystem per Whonix über TOR Anonymisieren und dann I2P darin laufen lassen. So hat man dann effektiv 3 verschiedene Anonymisierungstools hinter einander geschaltet. Der Datenstrom dürfte dann auch für den NSA nicht einfach zu knacken sein da durch die mehrfache Verschlüsselung auch sämtliche Metadaten komplett obfuskiert werden !

    Benutzen einige Anons so für die eine oder andere Operation die viel Sicherheit erfordert !

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht öffentlich angezeigt. Verbindlich einzugebende Felder werden mit diesem Zeichen kenntlich gemacht: *

Weitere Informationen

Archiv aller Artikel