Datensicherheit

Wer beispielsweise gegen Eurpoas größten Naziaufmarsch in Dresden im Februar jeden Jahres einmal demonstriert hat, die/der wurde wohl auch schon einmal Opfer von sogenannter „technischer Überwachung“. Trotzdem sollte Einschüchterung nicht vom politischen Engagement abhalten. Wer Angst um die eigenen Daten hat, sollte sich ein paar Gedanken machen:

Daten die nicht erhoben oder gespeichert werden, können auch nicht überwacht werden. Wer das Handy nicht dabei hat, kann auch nicht dadurch überwacht werden und der Besuch eines Internetcafes vermeidet das die eigene IP-Adresse gespeichert wird. Ansonsten wird grunsätzlich gespeichert, wo ihr euch bewegt, durch das Handy werden Positionsdaten gespeichert und durch euren Provider welche Homepages ihr besucht. Gleiches gilt für Einträge in Foren und sozialen Netzwerken.

Regelmäßige Updates, verschiedene und nicht zu einfache Passwörter und die Nutzung von Open-Source-Programmen (Da ist bekannt, was gespeichert wird.) sind immer hilfreich.

Handys speichern nicht nur die Position, sie können auch Gespräche abhören, wenn gar nicht telefoniert wird. Wer in unsicheren Situationen trotzdem ein Handy dabeihaben will, kann sich eine neue SIM-Karte UND ein neues Handy besorgen.

Anonymes Surfen von zu Haue aus ist ziemlich kompliziert, aber durch die Nutzung von JonDo und TOR möglich. Wer JonDo oder TOR versuchen will, sollte sich auf der Homepage genau informieren, umzu erfahren, ob auch wirklich anonym gesurft wird und welche Browsereinstellungen dazu notwendig sind. Bestimmte Webdienste anonymisieren zwar auch, was praktisch sein kann, wenn man zum Beispiel auf Naziseiten ist und nicht möchte, dass diese persönliche Informationen weitergeben, allerdings sind diese verpflichtet ihre Daten an Behörden weiterzugeben.

Für verschlüsselte Emails hat sich in den letzten Jahren PGP durchgesetzt. So veschlüsselte Emails sind sicher unterwegs. Emailverschlüsselung sollte bei privaten Inhalten, die man nicht auch auf einer Postkarte oder bei Facebook veröffentlichen würde, genutzt werden. Zur Verschlüsselung braucht es neben dem GPG-Programm noch ein Emailprogramm wie Thunderbird und die Erweiterung Enigmail. Emailverschlüsselung bringt nichts gegen unsichere Computer und  (Bundes-)Trojaner. Wer unerfahren ist, kann zunächst nur im Editor verschlüsseln und den tatsächlich verschlüsselten Text in die Email hineinkopieren, so lässt es sich vermeiden, versehentlich die Mail doch unverschlüsselt abzuschicken.

Verschlüsselte Daten können durch Truecrypt (leider in englischer Sprache) auf der Festplatte gespeichert werden. Es ist sowohl möglich die ganze Festplatte zu verschlüsseln, als auch nur einen Teil um dann nur dort sensible Daten abzuspeichern.

Daten löschen ist nicht wirklich schwierig, aber Daten die unter Windows auf der Festplatte „gelöscht“ werden, bleiben vorhanden, bis sie (mehrmals) überschrieben werden. Das Programm Eraser sorgt dafür, dass Daten auch wirklich gelöscht werden. Neben der Festplatte gibt es den Ramspeicher, dieser wird beim Neustart des Rechners gelöscht.

Mit Linuxversionen wie Knoppix kann übrigens auch ohne Festplatte gearbeitet werden.

Dateien lassen sich übrigens genauso wie Ausdrucke manchmal zurückverfolgen. Wer sich nicht ganz sicher ist, dass alle Informationen über Urheber_Innen der Dateien aus der Datei gelöscht werden, kann öffentliche Computer und öffentliche Drucker zum Arbeiten nehmen.

Wer in Erfahrung bringen möchte, welche Daten Behörden über sie oder ihn gespeichert haben, kann die Details auf Datenschmutz nachlesen und gegebenenfalls Anträge bei Behörden stellen.

Advertisements

Kritik? Anregungen? Begeisterung? dann mal los...

Bitte logge dich mit einer dieser Methoden ein, um deinen Kommentar zu veröffentlichen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s