„Niemand hat die Absicht, einen Überwachungsstaat zu errichten“

Find ich sehr lustig, weil mit so historischem Hintergrund.
OK, für meine Ansicht, warum Online-Durchsuchungen mir nicht nur überhaupt nicht gefallen, sondern meiner Meinung nach auch völlig am Ziel vorbei gehen, muss ich mal etwas weiter ausholen.
Die Schäubles, Bosbachs und Becksteins dieser Welt haben verdammt Glück, dass bisher niemand einen ernsthaften Terroranschlag in Deutschland verüben wollte. Das wäre auch mit Online-Durchsuchungen überhaupt kein Problem. Es wäre auch mit der Vorratsdatenspeicherung der Internet- und Handyverbindungen überhaupt kein Problem. Warum? Weil beide Maßnahmen nur die Leute treffen, die sich mit der Technik nicht auskennen. Wenn potenzielle Terroristen aber ihre Taten mithilfe dieser Technik planen, werden sie sich wohl damit auskennen.
Und es ist nichtmal besonders schwierig, sich der Stasi, äh, den Online-Durchsuchungen und der Vorratsdatenspeicherung zu entziehen, wobei ersteres noch einfacher ist als letzteres. Dazu muss man kein Technikfreak sein, auch, wenn man sich schon ein bisschen mit der Materie auskennen sollte.
Wie das geht? Ganz einfach, es gibt sogar mehrere Möglichkeiten:
Möglichkeit 1: Verschlüsselte „Scheinfestplatten“ anlegen. Geht z.B.
hiermit. Man kann damit Dateien mit beliebiger Endung erstellen (urlaubsvideo.avi z.B.) und diese im Programm als Festplatten einbinden. Die Dateien sind verschlüsselt, und es ist absolut unmöglich, die Dateien als verschlüsselte Festplatten zu identifizieren; klar, man kann sie mit keinem anderen Programm öffnen, aber sicher kann man sich nicht sein. Ein ganz nettes Zusatzfeature gibt es auch: Man kann innerhalb der verschlüsselten Festplatte eine weitere anlegen, mit einem zweiten Passwort. Warum sollte man das machen? Ganz einfach, wenn einen jemand zwingt, das Passwort herauszugeben, nennt man das erste Passwort – natürlich hat man auf der „ersten“, „äußeren“ Festplatte nur unwichtige Dateien gespeichert. Niemand kann beweisen, dass es die zweite Festplatte mit den sensiblen Daten überhaupt gibt. Innerhalb der ersten Festplatte ist sie nicht zu entdecken, nur durch Eingabe des zweiten Passworts kann sie geöffnet werden.
Möglichkeit 2: Das gesamte System verschlüsseln, geht beispielsweise mit PGP. Der Vorteil gegenüber Möglichkeit 1 ist, dass die Dateien bei entsprechender Software erst beim erlaubten Öffnen entschlüsselt werden; ein Bundestrojaner sieht dann zwar Dateien, kann sie aber nicht entschlüsseln.
Möglichkeit 3: Ein möglichst exotisches Betriebssystem nutzen und am besten keine Standardprozessoren im System haben. Dann braucht es nämlich für jede Prozessorarchitektur nen eigenen Trojaner.
Möglichkeit 4: Zwei PCs benutzen, einen, der überhaupt nicht ans Internet angeschlossen ist. Wenn es geht, sensible Daten über ein Internet-Café runterladen.
Gegen die Vorratsdatenspeicherung und das Mitlesen von E-Mails kann man sich auch schützen, hier ein paar Tipps:
— E-Mails verschlüsseln! Das geht mit PGP oder der kostenlosen Alternative GnuPG. Das Problem ist, das Gegenüber, dem man schreibt, muss ebenfalls GnuPG/PGP benutzen. Dann ist der E-Mail-Verkehr nach heutigem Stand der Technik aber unknackbar.
— Einen Router benutzen und keine Portweiterleitung aktivieren. Das schützt zumindest davor, dass der PC aus dem Internet direkt angesprochen werden kann und so als Ziel fungieren kann. Somit muss ein etwaiger Trojaner über Downloads auf den PC kommen.
— Anonymisierende Proxy-Server benutzen oder noch besser, eine verschlüsselte VPN-Leitung. Klingt etwas kryptisch und zumindest letzteres geht auch nicht kostenlos. Anonymisierende Proxy-Server gibt es z.B.
hier.
So, das soll keine Anleitung dazu sein, irgendetwas Illegales zu tun, sondern nur zeigen, wie man seine Privatsphäre etwas schützen kann. Dadurch ist aber auch klar, dass die Online-Durchsuchung schnell nutzlos wird, und zwar ausgerechnet genau da, wo man sich Erfolge durch die Online-Durchsuchung verspricht. Die Frage ist also, wozu das Ganze, wenn man an denjenigen scheitert, die man zu erreichen versucht.
Ist übrigens dasselbe mit Kopierschützen aller Art, die höchstens ehrliche Kunden vergraulen, aber niemals nicht das Kopieren verhindern.
Wenn jemand noch Fragen zu den einzelnen Programmen zur Wahrung der Privatsphäre hat, bitte, stellt sie :zwinker: