Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.

Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei Ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.

Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.

Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.

Mehr Informationen unter www.politiker-stopp.de.

Ein kleiner Ratgeber zum sichereren Umgang mit Computern

Besorgt euch die Computersicherheits-CD der Rosa Antifa Wien (Vertrieb auch über Anarchia – Versand). Sie enthält die notwendigen Programme und – was für „AnfängerInnen“ besonders wichtig ist – ein umfangreiches und einfach geschriebenes Handbuch. Damit wird das installieren der Programme und das anschließende Verschlüsseln etc. echt zum Kinderspiel!

Die Nutzung von Computern in der antifaschistischen Arbeit hat in den letzten Jahren enorm an Bedeutung zugenommen. Nahezu jede Gruppe besitzt Zugang zu einem Rechner. Für die Plakat-Gestaltung über’s Flugblatt bis hin zu Archiv-Arbeiten wird der Rechner immer mehr in Anspruch genommen. Seit dem Einzug des Internet auch in die linksradikalen Wohnzimmer gewinnt die computergestützte Kommunikation für Antifa-Gruppen eine immer größere Relevanz. Die Vorzüge z.B. von Kommunikation via Email – breite, schnelle und (richtig angewendet) sichere Verbreitung von Information – sind mittlerweile vielen bekannt. Doch über die Risiken und Sicherheitslücken der neuen Techniken herrscht meist Unkenntnis. Dieser Artikel soll dazu dienen, ansatzweise Licht in das Dunkel zu bringen und einige wenn auch nicht umfassende erste Schritte in Richtung Kommunikations- und Datensicherheit wagen zu können.

Big Brother is watching you

Die beschriebene Entwicklung ist den Strategen der Inneren Sicherheit natürlich schon immer ein Dorn im Auge gewesen. Politische Opposition soll ihrer Meinung nach der Kontrolle staatlicher Behörden unterliegen. Zu diesem Zweck hat die BRD-Regierung eine Vielzahl von Gesetzen und Gesetzesänderungen erlassen, die alle Sparten der Sicherheitsbehörden von Polizei, Zollbehörden über den Militärischen Abschirmdienst bis zum Bundesnachrichtendienst legitimiert, alle Formen der Telekommunikation zu überwachen.

Vor allem mit der Einführung des „Telekommunikationsgesetzes“ (TKG) wird jedeR, der/die Telekommunikationsdienste kommerziell bereitstellt, dazu verpflichtet, eine Schnittstelle einzurichten, über die Polizei, Geheimdienste und der Verfassungsschutz zu jeder Zeit Zugriff auf Benutzerdaten haben. Es wurden also quasi „Standleitungen“ zu staatlichen Kontrollbehörden eingerichtet. Die Onlinedienste und Internetprovider werden durch das „Informations- und Kommunikationsdienstegesetz“ für die von ihnen transportierten Netzinhalte verantwortlich gemacht und damit indirekt dazu bewogen, ihrerseits Selbstzensurmaßnahmen ergreifen zu müssen.

Bekanntermaßen bieten die Strafprozessordnung und das Gesetz zu Artikel 10 GG eine Vielzahl von „Rechtsverstößen“, aufgrund derer Sicherheitsbehörden und Geheimdienste nicht nur „Täter“, sondern auch Personen, die vermeintlich dem Täterumkreis zugeordnet werden, (auch präventiv) abhören können. Dass dieses Vorgehen häufig breite Anwendung findet, belegen nicht nur die –bekanntgewordenen – §129a-Verfahren gegen Linke. Alles in allem also Grund genug für linke AktivistInnen, ihre Privatsphäre zu schützen, und den Zugriff darauf zumindest so weit wie möglich zu erschweren (die rechtliche Lage ist zwar in Österreich unterschiedlich, die staatlichen Überwachungsbehörden haben im Zuge der „erweiterten Gefahrenforschung“ aber auch bei uns Zugriff auf alles und können politisch überwachen, was das Zeug hält, Anm. Anarchia)

Ein erster Schritt in diese Richtung ist es, den Zugriff auf die benutzten Rechner so schwer wie möglich zu gestalten, d.h. alleine schon den räumlichen Zugang nur für einen bestimmten BenutzterInnenkreis zu gestatten, und ungewünschten Dritten es so schwer wie möglich zu machen, an den Rechner zu gelangen. Als nächstes bietet sich der natürlich der Schutz Eurer privaten wie politisch relevanten Daten vor unerlaubtem Zugriff an. Dazu macht es wenig Sinn, auf die Sicherheitsmaßnahmen der diversen Computer-Betriebssysteme zu setzen; es gibt tausende von Anleitungen im Internet, die diversen Sicherheitsbarrieren zu umgehen. Das wohl weitverbreitetste Betriebssystem Microsoft Windows bietet so gut wie keinerlei Sicherheitsmaßnahmen – auch die neueren Versionen sind für versierte BenutzerInnen kein Problem. Eine Verschlüsselung der Daten, so dass diese unlesbar für unberechtigte Dritte sind, ist demnach ein besserer Ansatz.

Dazu gibt es eine Reihe von Programmen, die auf unterschiedlichen mathematischen Verschlüsselungsroutinen aufsetzen. Als sicherste Methode hat sich hier ebenso wie in der Informationsübertragung das Programm „Pretty Good Privacy“ (PGP) herauskristallisiert. In den neueren Versionen bietet es nicht nur die Möglichkeit, einzelne Dateien konventionell per Passwort zu verschlüsseln, sondern mit „PGPDisk“ auch ein Verfahren, virtuelle Partitionen (sozusagen extra Laufwerke auf Eurer Festplatte) anzulegen, die komplett verschlüsselt sind. D.h. nach Eingabe Eures Passwortes ist alles, was Ihr darauf speichert, direkt verschlüsselt. PGP wurde eigentlich –wie schon erwähnt- zur sicheren Informationsübertragung entwickelt. Dazu setzt es –zumindest in den für uns relevanten Versionen- auf ein „Asymmetrisches Schlüsselverfahren“, d.h. es werden bei Installation zwei Keys (Schlüssel) vom Programm angelegt, die natürlich abhängig von dem von Euch gewählten Passwort sind.

Der „Secret Key“ (bzw. der darin enthaltene „Private Key“) dient dazu, Dateien oder Emails, die an Euch verschlüsselt sind, zu entschlüsseln. Ausserdem könnt Ihr damit Eure Emails „signieren“, d.h. sie sind von anderen PGP-Benutzern als von Euch kommende unverfälschte Informationen zu überprüfen. Der Secret Key und das Passwort darf niemals von Euch an Dritte weitergegeben werden! Am besten legt Ihr den „Secret Key“ auf einer verschlüsselten Partition (s.o.) ab. ? Der „Public Key“ („öffentlicher Schlüssel“) kann bedenkenlos (& sollte auch) an alle von Euch gewünschten Kommunikationspartner weitergegeben werden. Er dient dazu, an Euch verschlüsseln zu können und Nachrichten, die von Euch signiert wurden, zu überprüfen. Der Vorteil dieses Verfahrens liegt auf der Hand: Ihr müsst so nicht (wie früher üblich) auf irgendeinem Weg dem Empfänger Eurer Nachricht das Passwort zukommen lassen, mit dem ihr eine Nachricht verschlüsselt habt, sondern müsst lediglich den „Public Key“ untereinander austauschen. Mit diesem „Public-Key“ kann jedoch niemand Nachrichten, die an Euch verschlüsselt sind, entschlüsseln (dazu bräuchte er Euren „Secret Key“ und Euer Passwort).

In letzter Zeit ist PGP in’s Gerede gekommen, da aufgrund der Kommerzialisierung der Anwendung einige „unschöne“ Features von der Herstellerfirma eingebaut wurden, auf die hier aber aus Platzgründen nicht näher eingegangen werden soll (bei Interesse empfiehlt sich die Lektüre der Homepage von Raven unter http://home.nexgo.de/kraven/). Ich empfehle die Verwendung wahlweise von der alten Version 2.6.3ni, die allerdings schwer -weil Kommandozeilen orientiert- zu handhaben ist, oder der relativ neuen Version 6.5.8. Letztere ist für die diversen Betriebssysteme zu haben, und integriert sich prächtig in die Oberfläche, so dass Ihr quasi auf Mausklick Dateien oder Nachrichten verschlüsseln könnt. Außerdem sind Plugins für die meisten gebräuchlichen Email-Programme enthalten, so dass Ihr Eure Nachrichten z.B. standardmäßig verschlüsseln könnt. Eine kostenlose Version ist u.a. auf der „International PGP Home Page“ (http://www.pgpi.org/) zu bekommen. Eine PGP-Disk Version ist darin enthalten, aber nicht freigegeben. Jedoch finden sich im Netz spezielle Patches (Programme), die dies für Euch vornehmen. Das alles klang jetzt vielleicht für unversierte Benutzer relativ kompliziert; die Handhabung ist es aber –zumindest für die Version 6.58- überhaupt nicht.

Die beste Verschlüsselung nutzt nichts… … wenn Ihr nicht regelmäßig aufräumt. Genauso wie es sich empfiehlt, vor größeren Aktionen mal die Bude (und vor allem die Taschen) auszumisten, so verhält es sich auch mit Euren Computern. Die meisten Computer-Betriebssysteme speichern nämlich Eure Daten zwischen, so dass es Computerexperten relativ einfach gelingt, zumindest Fragmente von Texten o.ä. auf Eurer Festplatte zu finden bzw. wiederherzustellen. Um dies zu verhindern, gibt es eine Reihe von Säuberungsprogrammen („Wiping-Tools“), die man halbwegs regelmäßig anwenden sollte. Diese durchforsten entsprechende Systemdateien und säubern diese, und beschreiben leeren Festplattenplatz z.B. mit Leerzeichen, so dass dort auch keine Fragmente von gelöschten Dateien mehr zu finden sind. Bei den neueren PGP-Versionen sind solche Tools vorhanden, es gibt aber auch eine Reihe von anderen Tools, die tlw. sogar diversen militärischen Sicherheitsstandards genügen, kostenlos im Internet.

Pack meinen Rechner nicht an!

Genauso unangenehm wie Überwachungsmaßnahmen Eurer Bude sein können, gibt es diverse Computerprogramme, die sich durch unbedachte Anwendung von fremden Programmen Eurerseits, auf Eurem Rechner unbemerkt installieren und diesen ausspionieren können oder –im Falle z.B. von Onlineaktivitäten Eurerseits- anderen unbemerkt Zugang zu Eurem Rechner und damit Euren Daten erlauben. Selbst wenn Ihr Eure Daten verschlüsselt habt, ist das System trotzdem anfällig: Es gibt Programme, die z.B. sämtliche Tastatureingaben (und darunter fällt ja auch Eurer Passwort) mitloggen und dem Angreifer zur Verfügung stellen, so dass dieser im Zweifelsfall Zugriff auf Euren kompletten Rechner hat.

Um dies zu verhindern, empfehlen sich mehrere Maßnahmen:

1. Ihr installiert so wenig Programme wie nötig auf sicherheitsrelevanten Systemen.
2. Ihr lasst regelmäßig ein seriöses Viren-Suchprogramm laufen, das Euer System u.a. nach oben beschriebenen Programmen durchforstet und diese löscht. Kostenlose Versionen gibt es wie immer im Internet zu finden (z.B. von McAffee oder Symantec); ihr solltet darauf achten, halbwegs regelmäßig ein Update der sog. „Virendefinition“ vorzunehmen. D.h. das Anti-Virenprogramm lädt automatisch übers Internet die neueste Definition herunter und ist damit immer auf dem aktuellsten Stand, was neue Viren angeht.
3. Solltet Ihr häufiger & länger im Internet surfen, empfiehlt sich die Einrichtung einer sog. „Firewall“. Das sind Programme (oder ganze Computer), die nur darauf aufpassen, dass nur in erlaubtem Maß mit Eurem Rechner kommuniziert wird (z.B. Eurem Browser die gewünschte Web-Seite gesendet wird). Diese sind mittlerweile auch für den eigenen PC zu haben, mitunter aber relativ schwierig zu konfigurieren. My name is Anonymität ist ein weiteres, gerade in Bezug auf das Internet, heiß diskutiertes Thema. Schließlich soll nicht jedeR mitbekommen, welche Infos Ihr gerade aus dem Netz bezieht oder darin publiziert.

Ein erster Schritt zu Anonymität in der Informationsbeschaffung sind natürlich Maßnahmen, die Euren Internet-Browser betreffen. Am sichersten ist es, wenn Ihr die dort vorhandenen Sicherheitslücken schließt, so z.B. Java und Java-Script (Programmiersprachen, die vom Browser ausgeführt werden und z.T. Zugriff auf Euer System erlauben) und das Setzen von sog. „Cookies“ (Textdateien, in denen Webseiten-Betrieber für sie relevante Informationen bei Euch zwischenspeichern) deaktiviert. Außerdem solltet Ihr am besten im Browser keine personenbezogenen Daten (wie etwa Eure Email-Adresse) angeben. Die meisten Browser erlauben dies alles in den Einstellungen vorzunehmen.

Eine weitere Maßnahme ist Verwendung von Proxies, die Ihr ebenfalls in den Browservoreinstellungen einrichten könnt. Das sind Rechner, die nur Eure Webseiten-Anforderungen an den Server weiterleiten und die Web-Seiten für Euch zwischenspeichern. Neben der Tatsache, dass die Seiten so meist schneller für Euch abrufbar sind, teilen diese Proxies dem Web-Server lediglich Ihre eigene Internetadresse, und nicht die Eures Rechners mit. Insofern ist es schon relativ aufwendig, an Eure Internetadresse (sog. IP-Nummer) zu gelangen. Somit seid Ihr vor potentiellen Angreifern besser geschützt.

Im Zweifelsfall erteilt zudem Eurer Provider auf Anfrage den zur IP-Nummer zugehörigen Kunden bzw. dessen Telefonnummer mit. Im Internet kursieren immer wieder Listen mit Proxies, die halbwegs anonymes Surfen erlauben. Für ein Erstes reicht auch die Übernahme der Proxy Eures Internet-Providers. Anonymität in der Informationsverbreiterung ist auch nicht so wahnsinnig aufwendig. Es gibt derzeit Programme, die z.B. Anonyme Email-Verbreiterung gewährleisten. Am einfachsten ist es jedoch immer noch, einfach einen anderen Internetrechner aufzusuchen und dies von dort aus vorzunehmen.

Damit ist dem kompletten Schutz der Privatsphäre natürlich nicht genüge geleistet. Schließlich lässt sich Euer Monitorbild immer noch in der Wohnung nebenan reproduzieren, es gibt Wanzen, die Tastatureingaben per Funk weiterleiten usw. usf…. Solltet Ihr jedoch obige Schritte verwirklichen, ist der Aufwand schon relativ groß, an Eure Infos zu gelangen.

Literatur- & Linktips:

* Der Klassiker und gleichzeitig die einzig empfehlenswerte Lektüre, um einen Einstieg bzw. Überblick zu bekommen: Backslash, Hack-tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.): Der kleine Abhörratgeber, Edition ID-Archiv, 1996
* Eine erstklassige Internet-Seite, die nicht nur Anleitung zum Schutze der Privatsphäre und diversen Computerprogrammen bietet, sondern vor Hintergrundinformationen zu Abhörmaßnahmen im Internet etc. nur so strotzt, ist die „Raven Homepage“ unter home.nexgo.de/kraven. Dort findet Ihr alles, was Ihr zur sicheren Internet- bzw. Computernutzung wissen wollt.

Quelle: Keine Information für niemand! Aus: Lotta – antifaschistische Zeitung aus NRW # 5, Frühling 01

Kommentare

Keine Kommentare bis jetzt.

Kommentar schreiben

XHTML: Folgende Elemente sind erlaubt: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Aktion UBERWACH! Politiker-Stopp - Diese Seite ist geschützt vor Internet-Ausdruckern.

Angetrieben durch Wordpress Thema erstellt von Antu
Better Tag Cloud