News 06.09.2013, 10:41 Uhr

NSA-Tipps von einem Sicherheitsguru

Der amerikanische Kryptographie-Experte Bruce Schneier gibt anlässlich neuster NSA-Enthüllungen im britischen Guardian fünf Tipps gegen NSA-Belauschung.
Wie kürzlich enthüllt, sind die britischen und amerikanischen Geheimdienste in der Lage, verschlüsselte Kommunikation im Internet zu knacken. Sogar Dechiffrierung von E-Mails sei teilweise kein Hindernis. Laut «Guardian» gebe die NSA jährlich angeblich 250 Millionen Dollar aus, um Einfluss auf Softwareentwicklung auszuüben. Dass damit teilweise selbst Verschlüsselungstechniken obsolet werden, wird immer deutlicher. Snowden behaupte, «Endpoint Security» ist leider so schrecklich schwach, dass die NSA ständig Wege findet, diese zu umgehen. Mit «Endpoint» ist die Software gemeint, die Sie benutzen, auf dessen Computer Sie arbeiten und in dessen lokalem Netzwerk Sie sich befinden. Die NSA müsste nur einen Trojaner im Computer einnisten und jegliche Kryptographie wird wertlos. Bruce Schneier, ein amerikanischer Kryptographie-Experte und Autor, gibt fünf wertvolle Tipps gegen NSA-Belauschung.

Tipp 1: Verstecken Sie sich in einem Netzwerk

Nutzen Sie Tor, um Ihre Anonymität zu verbergen. Die NSA hat zwar Tor im Visier: Aber es ist eine Menge Arbeit für die NSA-Behörden. Vor allem: Um so weniger auffällig Sie sind, um so weniger werden Sie kontrolliert. Wahrscheinlich meint Schneier: Wer nicht illegale Aktivitäten im grossen Stil betreibt und sich nicht schon deshalb einen Namen gemacht hat, wird nicht aktiv gesucht. Denn es wäre Aufwand. Aufwand für die NSA!

Tipp 2: Verschlüsseln Sie Ihre Kommunikation

Verwenden Sie TLS, verwenden Sie IPsec. Klar: Die NSA hat sogar verschlüsselte Kommunikation im Visier und nutzt gezielt Schwachstellen aus und mag Schwachstellen gegen diese Protokolle entdeckt haben – Sie sind aber immer noch besser unterwegs, als wenn Sie in freier Wildbahn kommunizieren: Wer nicht gesucht wird, wird auch nicht gefunden.

Tipp 3: Verwenden Sie das Luftprotokoll

Wenn Sie etwas wirklich Wichtiges haben, verwenden Sie das Luftprotokoll. Schneier argumentiert, seit er mit Snowden-Dokumenten zu tun habe, kaufte er sich einen neuen Computer, der noch NIE mit dem Internet verbunden war. Wenn Sie nun eine wichtige Datei übertragen müssen, sollten Sie genau diese Datei zuerst auf diesem sicheren Computer, der noch nie mit dem Internet verbunden war, verschlüsseln. Dann erst gehen Sie mit dem Medium, auf welchem Sie nun die verschlüsselte Datei abgespeichert haben, zu Ihrem Internet-Computer. 

Tipp 4: Verwenden Sie keine kommerzielle Verschlüsselungssoftware

Besondere Vorsicht geboten sei bei US-Software mit NSA-freundlichen Hintertürchen. Closed-Source-Software sei für die NSA praktischer als Open-Source-Software. Schneier propagiert wohl damit den offensichtlichen Kostenfaktor, den Sie ohnehin zulasten Ihrer Sicherheit bezahlen und nicht zu Ihrem Vorteil, gerade weil die NSA bereitwillig kommerzielle Security-Firmen unterstützen mag, um Einfluss zu üben.

Tipp 5: Sinnvolle Verschlüsselung

Beispiel: Für die NSA ist es schwieriger, in gesicherte SSL-Verbindungen hineinzusehen als bei einer Software wie BitLocker (eine proprietäre Festplatten-Verschlüsselungssoftware). Grundsätzlich müssen SSL-Verbindungen verschiedener Anbieter zueinander «kompatibel» sein. BitLocker muss nur mit sich selber kompatibel sein. Dadurch dass BitLocker nur mit sich selber kompatibel ist, ist es wahrscheinlicher, dass die NSA irgendwie an Entschlüsselung kommen könnte. Daher sollten Sie, ganz allgemein betrachtet, sich eher eine Verschlüsselung zunutze machen, bei der nur Sie den Verschlüsselungscode festlegen und sich nicht einen generieren lassen. Schneier nutze zudem asymmetrische Verschlüsselung wie GnuPG, was den regulären User seiner Ansicht nach eher überfordert.
Schneier meint ausserdem, Linux sei die bessere Option als ein Windows-Betriebssystem, obwohl er selber primär Windows nutze und schliesst mit den Worten: «Verschlüsselung ist dein Freund. Nutze Sie gut und mach' das Beste, um sicherzugehen, dass nichts die Verschlüsselung bloslegt.»

Autor(in) Simon Gröflin



Kommentare
Es sind keine Kommentare vorhanden.