Kurz vorneweg: Mit dem Ja zum neuen Nachrichtendienstgesetz darf der Geheimdienst (NDB) neu Privaträume verwanzen, Telefone anzapfen, in Computer eindringen und den Internetverkehr überwachen (wenn du wissen willst, wie weit die Kompetenzen des NDB sonst noch reichen, spiel' das Quiz hier oder am Ende dieses Artikels.)
Gegen Wanzen und Trojaner ist kaum etwas auszurichten, allerdings gibt es Methoden, die elektronische Kommunikation zu schützen und Spuren im Netz wenigstens ein bisschen zu verwischen. Hier die Übersicht.
Ein Klassiker unter den Mail-Verschlüsselungs-Programmen ist «Pretty Good Privacy». Der amerikanische IT-Experte Phil Zimmermann entwickelte die Software bereits im Jahr 1991, um Aktivisten dabei zu helfen, ihre Kommunikation zu schützen. Als PGP auch im Ausland Abnehmer fand, wurde ein Verfahren gegen Zimmermann eingeleitet.
«Pretty Good Privacy» kostet. Gratis Alternativen sind «GnuPG» und «OpenPGP». Alle Programme ermöglichen es auch, mit dem Smartphone verschlüsselte Mails zu verschicken.
PGP ist zwar einfach zu verwenden, da es beispielsweise in Google-Mail integriert werden kann, doch die Installation ist mühsam. Es gab in der Vergangenheit zwar Bemühungen, einfachere Mail-Verschlüsselungs-Tools zu entwickeln, durchgesetzt hat sich davon aber keines.
Eine interessante Alternative bietet «Pretty Easy Privacy», mitentwickelt von der gleichnamigen Schweizer Stiftung. Diesen Sommer hat die Stiftung ihre erste Software zur vollautomatischen Ende-zu-Ende-Verschlüsselung von Mails lanciert – allerdings erst für Outlook (20 Dollar pro Jahr) und Android (gratis). Die Stiftung arbeitet an weiteren Lösungen, unter anderem für iOS und Messenger.
Nachrichten, die mit der Nachrichten-App von iPhone zu iPhone gesendet werden, sind komplett verschlüsselt. Apples iMessage war eines der ersten weit verbreiteten Chat-Systeme mit integrierter Ende-zu-Ende-Verschlüsselung.
Auch Gespräche, die über Facetime geführt werden, gelten als nahezu abhörsicher, mal abgesehen von Sicherheitslücken rund um iOS, die immer mal wieder bekannt werden.
Wer ein anderes Betriebssystem benutzt, oder auf Nummer sicher gehen will, hat die Möglichkeit, diverse Apps zu installieren, über die verschlüsselt kommuniziert werden kann. Das geht ganz einfach: App herunterladen, Kontakte synchronisieren, schreiben. Zum Beispiel mit diesen zwei:
Signal ist eine Gratis-App, die Verschlüsselung von Handy zu Handy bietet (Nachrichten und übers Internet telefonieren). Zusätzlich kann Signal die Nachrichtendatenbank am Gerät verschlüsseln, sodass Nachrichten erst nach einer Passworteingabe gelesen werden können. Das Programm kommt ohne Passwort aus. Mittlerweile arbeitet auch WhatsApp mit der Technik von Signal. Metadaten könnten jedoch weiterhin erhoben werden.
Threema, eine Schweizer App, verschlüsselt ebenfalls von Handy zu Handy und ist genauso einfach zu bedienen wie Signal. Threema speichert keine Metadaten (was WhatsApp trotz End-zu-End-Verschlüsselung immer noch tut). Nutzer werden bei Threema nicht über ihre Handynummer, sondern über eine beliebige 8-stellige Zahl identifiziert.
Der Haken an diesen Apps: Sie funktionieren nur mit Leuten, die die Apps ebenfalls verwenden. Und auch wenn diese Apps Verschlüsselungen bieten: Ob es Hintertüren gibt, durch die auch der NDB einsteigen könnte, ist nie klar. Wer so privat wie möglich chatten will, dem sei neben Signal und Threema der Online-Ratgeber der «Electronic Frontier Foundation» empfohlen. Die Non-Profit-Organisation hatte früher auch schon alle Messenger-Dienste und Verschlüsselungs-Apps bewertet.
Geschützt surfen ist schwierig, für Laien gibt es noch keine gute Lösung. Über das TOR-Netzwerk ist anonym surfen möglich, jedoch hat die Nutzung des TOR-Browsers seine Tücken, und nicht alle Websites funktionieren (denn aus Sicherheitsgründen sollte man zum Beispiel den Flash-Player deaktivieren).
Ausserdem: Zwar können die digitalen Fussspuren vor dem NDB geheimgehalten werden, doch ein Restrisiko, «mitgelesen» zu werden, bleibt – einfach von den Knotenpunkten des TOR-Netzwerks aus, über die der Datenverkehr läuft. Und wer diese kontrolliert, ist ungewiss, da die verwendeten Server bei jedem Verbindungsaufbau neu ausgewürfelt werden.
Eine weitere Anonymisierungsmöglichkeit sind VPN-Dienste: Die virtuellen privaten Netzwerke erlauben es, die eigene IP-Adresse nach aussen zu verschleiern. Bei diesen Tools surft man über Endpunkte, die der Anbieter zur Verfügung stellt.
Einer der populärsten VPN-Anbieter ist «Private Internet Access». Die Browser-Extension kostet zwar zurzeit knapp 50 Dollar pro Jahr, wird aber von Experten eher empfohlen als Gratis-Angebote. Sogenannte Proxys funktionieren gleich, sind aber auf den Browser beschränkt (beispielsweise nur Google Chrome, ein Skype-Anruf wird damit nicht mehr verschlüsselt).
Grundsätzlich gilt: Wann immer möglich sollte man über «https»-Webadressen surfen, hierbei wird die Kommunikation zwischen Browser und Website verschlüsselt.
Es gibt Bestrebungen, «http»-Adressen generell als unsicher zu deklarieren, das macht beispielsweise Google Chrome ab dem Jahr 2017. Doch auch dann: Der Bund kann zwar nicht wissen, was du beispielsweise auf watson liest, aber wann und wie lange du watson besuchst (Metadaten).
Inkognito surfen (bietet jeder Browser an) hinterlässt keine Spuren. Weder im Cache noch im Verlauf sind Daten gespeichert. Aber: Web-Inhalte, die ich beim Surfen zu Gesicht bekomme, werden über die Grafikkarte und im Arbeitsspeicher verarbeitet. Wenn der Bund Staatstrojaner einsetzt, nützt es also nichts, die ganze Zeit «privat» gesurft zu haben.
Nötig ist eine Festplattenverschlüsselung, die moderne Apple-Computer («FileVault») und Windows-Geräte («BitLocker») standardmässig anbieten.
Dasselbe gilt für mobile Geräte wie das iPhone – die sind standardmässig ebenfalls festplattenverschlüsselt.
Da gibt's also eigentlich nichts mehr zu tun. Es bleibt allerdings die Frage – aber das ist dann eine juristische – ob Gerichte dich dazu zwingen können, ein Gerät zu entsperren. Wie Rechtsanwalt Martin Steiger im September gegenüber dem «Tages-Anzeiger» sagte, gibt es auf jeden Fall keine gesetzliche Grundlage, die beispielsweise Apple dazu zwingen könnte, iPhones zu entsperren.