Informationelle Selbstbestimmung für mehr Privatsphäre im Internet mit Firefox, NoScript, Werbe-Blockern, Tor und GnuPG/PGP

Jens Lechtenbörger
Zuletzt inhaltlich aktualisiert am 19. August 2017

Themen der Web-Seite im November 2015 als Wortwolke. Erzeugt mit
Fotowall.

Das Internet beherbergt wunderbare Dienste und Orte. Beispielsweise können wir in Echtzeit mit Menschen an allen Enden der Welt kommunizieren. Wenn wir das richtig machen, bleiben die Inhalte unserer Kommunikation privat (Details zur E-Mail-Verschlüsselung mit GnuPG in einem späteren Abschnitt). Wenn wir das noch besser machen, entsprechen die Sicherheitseigenschaften der Kommunikation sogar denjenigen des Vier-Augen-Gesprächs (Details zum Off-The-Record-Messaging in einem späteren Abschnitt). Wir können auch überall auf das Wissen der Welt zugreifen, etwa auf zufällig angesteuerten Web-Seiten von unbekannter Qualität (wie dieser hier) oder in Form des durch Spenden finanzierten Enzyklopädie-Projekts ↑Wikipedia (dank der freien Software ↑Kiwix auch offline), dessen Artikel von Freiwilligen geschrieben und verbessert werden. Wenn wir das richtig machen, bleiben wir dabei anonym und sind vor Zensur geschützt (Details zum anonymen Surfen mit Tor im Internet in einem späteren Abschnitt). Schließlich können wir zahlreiche Geräte über das Internet vernetzen, was unseren Spieltrieb befriedigt und Komfort erhöht (etwa die per Smartphone gesteuerte und zum Anlass passende Beleuchtung, die aus der Ferne abrufbaren Bilder der Überwachungskamera, die aus der Ferne gewartete Heizungsanlage, das per WLAN zu öffnende Türschloss, sprachgesteuerte Assistenten in allen Lebenslagen oder das autonome, Staus und Stress vermeidende Auto). Ich sagte es bereits: Das Internet beherbergt wunderbare Dienste und Orte.

Das Internet ist aber auch feindliches Gelände. Weite Teile sind rechtsfreie Räume, andere sind Kriegsgebiet, Software wird schlampig programmiert, Geräte werden unsicher konfiguriert und von Dritten kontrolliert, nur in seltenen Fällen werden unsere Rechte respektiert. Die bereits erwähnte ↑Beleuchtung kann von Spaßvögeln per Drohne im Vorbeiflug gesteuert und von Kriminellen zerstört, auf die ↑Kamera kann dank einer NSA-Hintertür mit Wissen des BND oder dank schlampiger Programmierung (z. B. bei ↑Samsung 2017 oder ↑NeoCoolCam 2017) auch von Dritten zugegriffen, die ↑Heizung kann bei Minusgraden von Dritten ausgeschaltet, das ↑Türschloss bleibt nach einem Firmware-Update dauerhaft blockiert und das ↑selbstfahrende Auto kann aus der Ferne in den Graben gelenkt werden.

Zahlreiche Web-Seiten liefern, ohne dies selbst zu wissen, zusammen mit ihrer Werbung unbemerkt Schad-Software aus, die Schwachstellen im Browser ausnutzt, um die Kontrolle über unsere Geräte zu übernehmen (Details zu diesen als Drive-By-Download und Malvertising bezeichneten Techniken in einem späteren Abschnitt). Falls Sie glauben, dass ich hier übertreibe, sollten Sie sich den ↑State of the Web Report 2016 ansehen, dem zufolge jede zweite Web-Seite ein Sicherheitsrisiko darstellt. Als sei dies alles noch nicht schlimm genug, werden wir ohne weitreichende Vorsichtsmaßnahmen natürlich bei jeder Aktion im Internet und jeder Interaktion mit „smarten“ Geräten überwacht – sei es Klick, Touch, Schritt oder Zuruf.

Wenn Sie sich in diesem feindlichen Gelände bewegen wollen, rate ich Ihnen dringend, Techniken der digitalen Selbstverteidigung zu erlernen und anzuwenden. Sie sollten nicht darauf hoffen, dass andere Ihnen helfen werden, jedenfalls ganz bestimmt weder staatliche Stellen noch die im Überwachungskapitalismus verwurzelten Betreiber „kostenloser“ Dienste (Details zum Überwachungskapitalismus in einem späteren Abschnitt). Hilfe von staatlichen Stellen ist so lange nicht zu erwarten, wie Schwachstellen in unseren Geräten von diesen missbraucht werden, um uns anzugreifen (schauen Sie nochmal auf das Ausmaß ↑staatlicher Massenüberwachung in globalem Stil und die Details der ↑Online-Durchsuchung mit Trojanern in Deutschland). Statt Schwachstellen zu missbrauchen, wäre staatliche Hilfe angebracht, damit derartige Schwachstellen nicht länger von gewöhnlichen Kriminellen ausgenutzt werden, die es auf unser Geld, unsere Daten und unsere Rechenleistung abgesehen haben. Wenn Sie Sicherheit, Privatsphäre oder Ihr Recht auf informationelle Selbstbestimmung im Internet für erstrebenswert halten, ist digitale Selbstverteidigung notwendig und möglich, sie ist alternativlos.

Auf dem Papier besitzen wir alle sogenannte ↑Grund- und ↑Menschenrechte, die uns ↑Privatsphäre zusichern, etwa ↑Brief-, ↑Post- und ↑Fernmeldegeheimnis oder Grundrechte auf ↑informationelle Selbstbestimmung und ↑Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Wir sollten unbeobachtet recherchieren, uns unbeobachtet Meinungen bilden sowie uns unbeobachtet austauschen können, jedenfalls solange es keinen begründeten Anfangsverdacht gibt, der Überwachung im Einzelfall rechtfertigen könnte.

In der Praxis im Internet und in Bezug auf elektronische Kommunikation sind diese Rechte allerdings das Papier nicht wert, auf dem sie stehen. Wir werden kontinuierlich bei allem überwacht, was wir machen, und zwar in der Regel mehrfach: Von in- und ausländischen Geheimdiensten, von Werbenetzen und anderen Datenkraken sowie von den meisten Betreibern „kostenloser“ Internet- und Kommunikationsdienste (E-Mail, Chat, Messenger, soziale Netzwerke, SMS, Telefonate, Videotelefonie). Zudem unterwandern in- und ausländische staatliche Stellen und andere Kriminelle digitale Infrastrukturen von den Schaltstellen des Netzes bis zu angeschlossenen („smarten“) Geräten. Wer heute glaubt, dass die in Grund- und Menschenrechten verankerte Privatsphäre oder die Kontrolle über die am Körper getragenen oder in den eigenen vier Wänden eingesetzten Geräte ein schützenswertes Gut ist, muss selbst aktiv werden und Techniken der digitalen Selbstverteidigung erlernen und anwenden.

Das Grundrecht auf ↑informationelle Selbstbestimmung erlaubt ↑Alice und Bob (dies sind beliebte Namen für Sie und mich, wenn es um Internet-Kommunikation geht, insbesondere unter Verwendung kryptographischer Verfahren), selbst zu bestimmen, welche personenbezogenen Daten sie zu welchen Zwecken weitergeben. Es steht Alice und Bob natürlich frei, auf dieses Recht zu verzichten, etwa wenn sie im Tausch für fragwürdige „kostenlose“ Dienste unverständlichen Datenschutz- Datenschatz- und Nutzungsbedingungen zustimmen, ohne diese gelesen oder verstanden zu haben. Alice und Bob haben sich allerdings bewusst entschieden, auf diesem Recht und der daraus resultierenden Privatsphäre in Relation zum Netz zu bestehen. Im ↑Volkszählungsurteil des Bundesverfassungsgerichts aus dem Jahre 1983 haben beide nachgelesen, dass und warum informationelle Selbstbestimmung wichtig ist:

„Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.“

Die Aufgabe des ↑Datenschutzes ist der Schutz des Rechts auf informationelle Selbstbestimmung; bei Datenschutz geht es demnach nicht um so etwas vermeintlich langweiliges wie den Schutz von Daten (das ist Aufgabe der faszinierenden ↑Informationssicherheit), sondern um den Schutz von Menschen vor dem Missbrauch sie betreffender Daten. Zum ↑Selbstdatenschutz im Internet zählen Maßnahmen, die Alice und Bob einsetzen, um ihre Privatsphäre im Internet durch digitale Selbstverteidigung und bewussten Verzicht zu schützen, wozu ich auf dieser Web-Seite zahlreiche Erläuterungen und Empfehlungen gebe.

Als Vorgriff auf folgende Abschnitte sei kurz angerissen, dass es darum geht, sich angesichts der Datenschatzbedingungen diverser Geräte (insbesondere „smarter“ – von Smartphones über Smart TVs zu Smart Homes, von Smart Cities bis zum Smart Planet) und Softwareanbieter und -lösungen bewusst für akzeptable Alternativen zu entscheiden, auch wenn sie (noch?) wenig populär sein mögen und einen höheren Aufwand mit sich bringen. Das Projekt ↑Terms of Service; Didn’t Read veranschaulicht exemplarische Nutzungsbedingungen. Das Projekt ↑PRISM-Break listet auf freier Software basierende Alternativen zu beliebten Datenkraken auf. Wählen Sie bewusst! Machen Sie sich klar, dass wir Kontrolle über unsere Geräte nur durch den Einsatz ↑freier Software erzielen können (Details zu freier Software in einem späteren Abschnitt).

Mit dem Erfolg von Smartphones und anderen „smarten“ Geräten hinterlässt unser Leben mehr und mehr Spuren im Internet, und unser Leben wird durch Impulse aus dem Internet immer weitgehender gesteuert, worauf ich in separaten Abschnitten ausführlicher eingehe. Diese Durchdringung von Cyberspace und physischer Welt hat zu einer dramatischen Erosion unserer Privatsphäre geführt; die Wirtschaftswissenschaftlerin Shoshana Zuboff sieht uns im Zeitalter des ↑Überwachungskapitalismus, auf den ich später zurückkommen werde.

Seit dem Sommer 2013 haben wir dank ↑Edward Snowden zahlreiche Details über das Ausmaß staatlicher Massenüberwachung und Spionage erfahren, und wir haben gelernt, dass diese Massenüberwachung von der freiwilligen Preisgabe von Daten und Lebensumständen an werbewirtschaftlich orientierte, typischerweise in den USA beheimatete Firmen profitiert. Mit ↑„encryption works“ („Verschlüsselung funktioniert“, mehr dazu im folgenden Abschnitt) gibt es allerdings eine gute Nachricht von Edward Snowden: Wer möchte, kann sich mit technischen Mitteln wehren. Digitale Selbstverteidigung ist notwendig und möglich, sie ist alternativlos.

Alice und Bob lassen sich nicht wehrlos überwachen, sondern verteidigen ihr Grundrecht auf informationelle Selbstbestimmung im Internet unter anderem durch Verzicht auf verlockende Dienste von Datenkraken, durch technische Maßnahmen zur digitalen Selbstverteidigung wie spezielle Browser-Konfigurationen, insbesondere Ad-Blocker zum Schutz vor Malvertising und Tracking, Verschlüsselungstechniken und die Verwendung von Anonymisierungsdiensten zum anonymen Surfen, wie ich auf diesen Seiten darstelle.

Im Folgenden beginne ich mit einer Diskussion des faulen Arguments, Privatsphäre im Internet sei angesichts von Datenkraken und Massenüberwachung nicht möglich. Dieses Argument fördert Bequemlichkeit, Resignation und Unwissenheit, aber nichts davon scheint mir angebracht. Stattdessen versuche ich mich als Aufklärer im Sinne Kants und plädiere für Mündigkeit im Internet: „↑Aufklärung ist der Ausgang des Menschen aus seiner selbst verschuldeten Unmündigkeit.

In diesem Sinne gebe ich Anregungen für das mündige Handeln im Internet, bevor es in den folgenden Abschnitten technischer wird. Ausgehend von Überwachungsmöglichkeiten und Identifikationsmerkmalen im Internet und der Visualisierung der Web-Verstrickungen mit einer Firefox-Erweiterung sowie resultierenden Risiken erläutere ich wirksame Techniken der digitalen Selbstverteidigung. Es geht um generelle Techniken zur Grundsicherung des eigenen PCs sowie Grundlagen asymmetrischer Verschlüsselung im Web (https), bevor Tor als Projekt zur Anonymität im Internet und GnuPG für die E-Mail-Verschlüsselung im Fokus stehen.

Ich wünsche neue Erkenntnisse und freue mich auf Feedback!

P.S. Sie können diese Seiten auch offline lesen: „Informationelle Selbstbestimmung im Internet“ vom 19. August 2017 als ca. 1,5MB große zim-Datei. (Sie können zim-Dateien mit dem ↑freien Offline-Reader Kiwix lesen. Auf meinem Handy befinden sich die deutsche und die englische Wikipedia sowie sämtliche Wikibooks: ↑Offline-Wikipedia in allen Sprachen)

P.P.S. Die erste Version dieser Web-Seite habe ich im Frühjahr 2006 erstellt, nachdem die ↑EU-Bestrebungen zur ↑Vorratsdatenspeicherung mein Interesse an Anonymisierungstechniken, insbesondere zum anonymen Surfen geweckt hatten. Grob zusammengefasst geht es bei der Vorratsdatenspeicherung darum, die Kommunikation aller EU-Bürger ohne jeglichen Verdacht zu überwachen: Wer telefoniert wann wo mit wem wie lange, wer schickt wem wann wo E-Mails, wer ist wann wo mit welcher IP-Adresse im Internet unterwegs? Alice, Bob und ich waren im Jahre 2005 sicher, dass das Europäische Parlament die Richtlinie zur Vorratsdatenspeicherung nie verabschieden würde, da sie so gar nicht zu unserem Verständnis einer demokratischen europäischen Gesellschaft passte. Oder der Unschuldsvermutung. Seitdem ist viel geschehen, was kontinuierliche Anpassungen dieser Web-Seite zur Folge hatte und hat.

Ende 2005 wurde diese unsägliche Richtlinie vom Europäischen Parlament verabschiedet, Ende 2007 wurde sie in Deutschland per „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ umgesetzt, 2010 wurde dieses Gesetz vom Bundesverfassungsgericht für verfassungswidrig erklärt. Zudem hat sich mehrfach gezeigt, dass die Vorratsdatenspeicherung für die Strafverfolgung nicht hilfreich ist, etwa in einer ↑Bundestagsanalyse im Jahre 2011 und einer ↑wissenschaftlichen Studie im Jahre 2012. Zwischen 2012 und 2014 beschäftigte sich ↑der Europäische Gerichtshof mit der Frage, ob die EU-Richtlinie zur Vorratsspeicherung gegen die EU-Grundrechtecharta oder gegen die Europäische Menschenrechtskonvention verstößt. Am 8. April 2014 hat der Gerichtshof diese Frage ↑beantwortet: Die EU-Richtlinie ist ungültig, weil sie unsere Grundrechte auf Achtung des Privatlebens und auf den Schutz personenbezogener Daten verletzt.

Nach dem ↑Terroranschlag auf Charlie Hebdo im Januar 2015 wurde die Vorratsdatenspeicherung vor allem von konservativen und „Sicherheits-“ Politikern immer wieder ins Gespräch gebracht, und im Oktober 2015 wurde sie in Deutschland per Gesetz vom ↑Bundestag wieder eingeführt, was durch verschiedene Gruppen mit Klagen vor dem Verfassungsgericht angefochten wird. Unterstützen Sie bitte die ↑Verfassungsbeschwerde des Vereins Digitalcourage e.V., die am 28. November 2016 eingereicht wurde!

Nachdem der Europäische Gerichtshof (EuGH) wie oben erwähnt im Jahre 2014 zunächst die EU-Richtlinie zur Vorratsdatenspeicherung gekippt hatte, musste er sich nachfolgend mit verschiedenen nationalen Varianten der Vorratsdatenspeicherung befassen und entschied im Dezember 2016, dass die ↑anlasslose Vorratsspeicherung von Verkehrs- und Standortdaten nicht mit unseren Grundrechten vereinbar ist. Welche Auswirkungen dieses Urteil auf vorgeblich gesetzlich legitimierte Grundrechtsverletzungen in Deutschland hat, bleibt abzuwarten.

Es lohnt sich, kurz nachzudenken: In Frankreich gab und gibt es die Vorratsdatenspeicherung. Trotzdem konnte der Anschlag auf Charlie Hebdo nicht verhindert werden. Besonders erschreckend ist, dass die Terroristen verschiedenen Sicherheitsbehörden weltweit, auch in Frankreich und Deutschland, bekannt waren. Sie wurden in Frankreich eine Weile überwacht, was jedoch aus ↑Personalmangel aufgegeben wurde. Dies ist kein Einzelfall. Auch bei den ↑Terroranschlägen am 13. November 2015 in Paris waren ↑sieben der acht Attentäter bekannt, vom mutmaßlichen Drahtzieher gab es im Februar 2015 sogar ein Zeitungsinterview, in dem er mit der Vorbereitung von Anschlägen prahlt. Ähnlich stellt sich die Lage wohl auch für den ↑Anschlag auf den Weihnachtsmarkt 2016 in Berlin dar. Wie ich in einem späteren Abschnitt aufgreifen werde, sind Terroristen regelmäßig einschlägig im Vorfeld bekannt.

Ich verstehe nicht, wie jemand nach Vorratsdatenspeicherung rufen kann, um Heuhaufen von Kommunikationsdaten aufzuwerfen, wenn die Nadeln ohne die künstlichen Heuhaufen klar zu sehen sind. (Data Mining auf diesem Heuhaufen ist aufgrund der ↑Base Rate Fallacy aussichtslos.)

Na ja, vermutlich verstehe ich das doch. Da Vorratsdatenspeicherung und Massenüberwachung sinnlos sind, was Terrorabwehr betrifft, geht es in Wirklichkeit um andere Ziele, die keine derart gravierenden Eingriffe in unsere Grundrechte rechtfertigen oder die unseren Grundrechten sogar widersprechen und die daher nicht offen ausgesprochen werden. Terrorbekämpfung ist einfach eine beliebte rhetorische Keule, deren beharrliches Einhämmern uns so weit abstumpfen soll, dass wir anlasslose, flächendeckende Überwachung als unverzichtbares Instrument akzeptieren und Verschlüsselung, Anonymisierungstechniken und anonymes Surfen als Werkzeuge des Bösen missverstehen. Wenn Terrorismus als Argument nicht ausreicht, können natürlich auch die anderen drei der ↑vier Reiter der Infokalypse zur Begründung weiterer Grundrechtseinschnitte herhalten (neben Terroristen sind das Pädophile, Drogenhändler und Geldwäscher).

Im Gegensatz zur Vorratsdatenspeicherung erscheinen mir gezielte Überwachungen sowie Hausdurchsuchungen bei Anfangsverdacht um ein Vielfaches sinnvoller als anlasslose Überwachungen gesamter Bevölkerungen. Sie würden auch nicht unsere Grundrechte verletzen (laut ↑Artikel 10 unseres Grundgesetzes gibt es in Deutschland ein unverletzliches Brief-, Post- und Fernmeldegeheimnis; ebenso garantiert ↑Artikel 8 der Europäischen Menschenrechtskonvention die Achtung des Privat- und Familienlebens, von Wohnung und Korrespondenz).

Inhalt der folgenden Abschnitte:

Letzte Änderung dieses Abschnitts: 2017-08-19 20:33:40