Die Technologie, die Sie gegen Massenüberwachung schützen müssen


In den vergangenen Wochen hat EFF viele Anfragen für Beratung über Datenschutz-Tools erhalten, die technologische Schutzschilde gegen Massenüberwachung bereitstellen. Wir haben Interesse seit vielen Jahren in Software-Tools, mit denen Menschen ihre Privatsphäre zu schützen; Wir verteidigten Ihr Recht und Verwendung kryptographischen Software zu entwickeln, wir unterstützten die Entwicklung von der Tor-Software und Datenschutzsoftware unseres eigenen geschrieben haben. Dieser Artikel befasst sich mit einige der verfügbaren Werkzeuge um die Auswirkungen der Massenüberwachung stumpf.

I. die Dinge Benutzer möchten privat halten

Es gibt viele verschiedene Arten der elektronischen Überwachung und viele Aspekte unserer kommunikativen Aktivitäten, die wir privat halten möchten. Die Online-Privatsphäre-Landschaft kann teilweise entmutigend sein, weil jedes anderes Werkzeug befasst sich mit verschiedene Arten von Überwachung und Datenschutz-Bedrohungen.

Beispielsweise enthalten die meisten Web-Browser nun einen "privaten Modus" die Grenzen die Web-Geschichte hielt auf Ihrem eigenen Computer, dass andere, die Zugriff auf Ihren Computer über Ihr Surfverhalten, aber das hat keine Auswirkung auf die Daten, die über das Internet übertragen werden, und versucht nicht zu stoppen, sagen wir, zu lernen, Ihrem Internet Service Provider aus zu wissen, wo Sie online gegangen.

Ebenso einige Datenschutzeinstellungen auf Dienste wie Google und Facebook die Anzeige einiger beschränken Konto Geschichte und Informationen entweder an Sie oder an Ihre Freunde, aber tun Sie nichts auf technischer Ebene Google oder Facebook daran hindern sich den Zugriff auf oder die Aufzeichnung der Kommunikation und Aktivitäten, die Sie durch ihre Websites senden.

Selbst wenn wir Kryptografie verwenden, um den Inhalt unserer Kommunikation zu verstecken, gibt es eine Unterscheidung zwischen Transport Verschlüsselung (zum Schutz der Kommunikation zwischen Ihrem Computer und Dienstleister, wie Gmail oder Ihre Handy-Carrier Reisen) undEnd-to-End Verschlüsselung (schützen sie ganz zwischen Ihrem Gerät und das Gerät von der Person, die, der Sie im Gespräch mit so dass ohne Zwischenhändler zu jedem Zeitpunkt gelesen werden können). Zugriff auf ein Webmail-Konto über eine sichere HTTPS-Verbindung ist ein Beispiel für Ersteres; Es verhindert, dass Ihr ISP sowie Menschen in Ihrem WLAN-Netzwerk, Ihre e-Mails zu lesen, wie es zwischen Ihnen und Ihrem Mail-Provider reist. Per e-Mail-Verschlüsselung-Software wie PGP, ist ein Beispiel für Letzteres; Es verhindert auch Ihre Webmail-Anbieter selbst durch das Lesen der Mails.

Wie wir in Teil 2 dieser Serie näher erläutert wird, ist es relativ einfach zu bedienen Transport Verschlüsselung zu verhindern, dass Netzbetreiber Ihre Kommunikation zu lesen. Es ist mehr Arbeit, End-to-End Verschlüsselung zu verhindern Kommunikation private Vermittler wie ein IM-Dienstanbieter, Mobilfunkanbieter, oder e-Mail-Service. Und es ist ziemlich schwierig, die darüber hinwegtäuschen, dass die Kommunikation zwischen einem Benutzer und einem anderen passiert ist – es ist viel einfacher, was du gesagt hast , in einem IM, Anruf oder e-Mail als zu verbergen , dass Sie einen bestimmten Freund kontaktiert per IM, Telefon oder e-Mail zu einem bestimmten Zeitpunkt zu verbergen.

Zu guter Letzt möchten Ihren physischen Standort ausblenden, wenn Sie kommunizieren. In der Standardeinstellung Internet-Dienstleister entlang der Weise sehen, und die meisten Internet-Seiten, die Interaktion mit Shop, Ihre Internetprotokolladresse (IP-Adresse), die verwendet werden können, um herauszufinden, wo Sie mit dem Internet verbunden. Dadurch Dienstleistungen ein potenzieller Profil über Ihren Verbleib im Laufe der Zeit, und auch das Potential, andere Informationen wie wer sonst abzuleiten war mit Ihnen und wo Sie die Nacht verbrachten.

Hier sehen wir ein paar Optionen, um die Verwendung von Kryptographie, schützen Sie den Inhalt Ihrer Online-Kommunikation zu erhöhen. Wie wir in Teil2 erläutert wird, können nicht diese Technologien Komplettschutz gegen jede Art der Überwachung oder gegen jeden möglichen Lauscher bieten; noch, so dass Verschlüsselung Mainstream-sollte helfen, jedermanns erhöhen Privatsphäre Grundlinie.

II. Datenschutz für Verbindungen zu Websites: HTTPS überall

Die Technologie, die wir nutzen, um unsere Kommunikation mit Websites gegen Abhören wie unsere Daten über das Internet Übertragung zu sichern ist HTTPS. Größeren Websites haben schrittweise Migration, zu unterstützen oder eine HTTPS-Verbindungen, die eine wichtige Art von Schutz gegen Massenüberwachung gezielt gegen die Internet-Infrastruktur zur Verfügung zu stellen.

Ihr Webbrowser unterstützt bereits HTTPS, aber für einige Standorte Sie möglicherweise oder möglicherweise keine sichere Verbindung verwenden. (Z. B. eine sichere Verbindung für Google-Suche oder Wikipedia steht aber ist optional.) Um dieses Problem zu beheben, ist EFF entwickelt, eine Browser-Erweiterung, die versucht, sicherzustellen, dass Ihre Verbindung zu Websites sicher wenn die Website, die Sie gerade besuchen, die es unterstützt.

Auch mit HTTPS Everywhere haben Sie nur eine sichere Verbindung mit Websites, die HTTPS anbieten. Andere noch nicht. Wenn Sie eine Website, die nach wie vor eine sichere HTTPS-Verbindung nicht bieten verwenden, bitte fragen Sie die Betreiber der Seiten starten HTTPS unterstützen.

III. Datenschutz für Instant Messaging: OTR

Off the Record Messaging (OTR) können Sie Ihre Instant Messaging-Unterhaltungen, verhindern, dass Ihre IM-Dienstanbieter lesen sie verschlüsseln. Dies funktioniert nur mit IM-Dienstanbieter, die die Verwendung von externen IM-Software zu ermöglichen, und du musst eine OTR-fähigen IM-Anwendung auf Ihren Geräten installieren.

Wikipedia ist eine Liste der IM-Software, die von OTR unterstützt. Derzeit sind die am häufigsten verwendeten Chat-Anwendungen mit OTR Unterstützung Pidgin (unter Linux und Windows) und Adium (unter Mac OS X). Es gibt auch Gibberbot (für Android) und Gibberbot (für iOS). Die Anzahl der Anwendungen mit OTR Unterstützung drastisch angestiegen und die Landschaft im Laufe der Zeit verändern kann.

OTR kann Ihre Gespräche nur schützen, wenn Sie mit anderen Benutzern chatten, die einen OTR-fähigen Client hat. Es schützt Sie, nicht zum Beispiel, wenn Sie Pidgin verwenden und die Person, die, der Sie mit chatten die Web-basierte Chat auf ihrer Instant Messaging-Konto nutzt; OTR-Modus wird in diesem Fall einfach nicht freigeschaltet.

Wie wir weiter unten besprechen, befasst sich mit Cryptocat auch verschlüsselten Chat mit einem Webbrowser anstelle einer externen Anwendung IM.

IV. Datenschutz für Anrufe: verschlüsselte VoIP

Anstatt einen unverschlüsselten und leicht tappable Anruf, können Sie versuchen, Ihre Kommunikation durch Aufruf einer verschlüsselten Internet (oder "VoIP") zu schützen. Die Verschlüsselungs-Technologien verwendet, die mit Internet-Telefonie und die Art und Schutzniveau, sehr unterschiedlich.

Viele beliebte Internet Telefon und Video Conferencing-Tools bieten irgendeine Art von Verschlüsselung, aber in den meisten Fällen keine Verschlüsselung zum Schutz gegen den Leistungsträger. Zum Beispiel Google Hangouts sind verschlüsselt, um gegen jemanden klopfen Ihre Netzwerkverbindung zu schützen, aber Google selbst könnte leicht aufnehmen. Beliebte Anwendungen wie Skype und Viber auch gedacht werden, um ein vergleichbares Schutzniveau in der Praxis bieten: Transport-Verschlüsselung nicht End-to-End Verschlüsselung entspricht. Das bedeutet, dass sie gezwungen werden können, zu helfen, Sie auszuspionieren.

End-to-End verschlüsselte VoIP-Anwendungen stehen zur Verfügung. Viele basieren auf einer Technologie namens ZRTP. Ein Beispiel, das wir besonders begeistert sind ist Moxie Marlinspike RedPhone (derzeit verfügbar für Android-Geräte). Wir haben auch ein großes Interesse an Silent Circle proprietären Anwendungen gesehen.

Wie bei IM, erhalten Sie nur sichere Anrufe mit Personen, die Sie anrufen, die kompatiblen Software verwenden.

V. Datenschutz für E-Mail: PGP

PGP-kompatible Software können Sie die e-Mail, aber in den meisten Fällen verschlüsseln, nur, wenn Sie eine Stand-alone e-Mail-Anwendung (nicht verwenden, wenn Sie Web-basierte e-Mail verwenden). Die Hauptversion des PGP-Technologie richtet sich an einzelne Benutzer heute ist GnuPG, eine freie und open Source-Implementierung. Für Benutzer, die zuvor nicht mit Verschlüsselungs-Technologien gearbeitet haben, kann PGP eine steile Lernkurve haben: es erfordert, dass Benutzer manuell erstellen, verwalten und Austauschen von Schlüsseln.

VI. Anonymität und Standortsicherheit: Tor

Die Tor-Software ist der Stand der Technik für die Bereitstellung von Internet-Nutzern mit Anonymität, wenn sie online gehen und für das verbergen, wo sie sind, Zugriff auf das Internet aus, auch wenn sie sich Websites anmelden oder ihren echten Namen verwenden.

Die meisten Anwender nutzen Tor, das Tor Browser Bundle aus dem Tor Project Website herunterladen. Tor Browser ist ein spezieller Browser, der alle Ihre Browseraktivitäten durch das Tor-Netzwerk sendet, verhindern, dass eine einfache, direkte Verbindung zwischen wo Sie herkommen und wohin du gehst. (Es gibt andere Lösungen, die auch behaupten, verstecken Sie Ihre IP-Adresse aber gerechteste Ihre Verbindungen über ein einzelnes Unternehmen Server weiterleiten und Sie müssen Vertrauen, dass Unternehmen nicht um Informationen über Ihr Surfverhalten zu offenbaren. Tor springt Ihre Kommunikation über drei Server, hoffentlich nicht alle von derselben Person geführt, um die Wahrscheinlichkeit zu verringern, dass jemand in der Lage, das ganze Bild zu sehen sein wird.)

Letztes Jahr haben wir eine interaktive Grafik über Tor und HTTPS zu zeigen, wie Tor und HTTPS zusammenarbeiten, um Ihre Privatsphäre zu schützen. Die Grafik zeigt, welche Arten von Informationen normalerweise jede Technologie verbirgt – und von wem. (In dieser Grafik verwendeten wir das Wort "Location" um auf Informationen über Ihre IP-Adresse verweisen, da diese zu wissen Ihren Standort oft die Privatsphäre sensibelsten Folge ließ jemand wissen, Ihre IP-Adresse ist.)

VII. Host-Proof Hosting

Der Aufstieg der bequeme Online-Kommunikation, Lagerung und social networking-Tools hatte ernste Privatsphäre folgen. Wenn Sie beliebte online nutzen oder Cloud-Dienste, biegen Sie alle Ihre Daten über Vermittler, wo es kann erheblich reduziert haben Rechtsschutz im Vergleich zu Informationen, die Sie auf Ihre eigenen Geräte zu halten. Außerdem müssen Sie vertrauen den Dienstanbieter, um Ihre Daten richtig zu verwenden und nicht an andere weitergeben. (Ob dies Ihre Daten "sicherer" macht, ist eine komplizierte Frage. Die meisten Internet-Unternehmen haben erheblich mehr Zeit und Geld zur Verfügung zu sichern und Sichern Ihrer Daten als Sie tun, sowie bequem zugänglich machen, so Vertrauen sie rational sein kann. Zur gleichen Zeit können Internet-Vermittler ein verlockendes Ziel für Hacker-Angriffen, und sind regelmäßig gezwungen durch Rechtsverfahren Benutzerinformationen an Regierungsbehörden übergeben.)

Die letzten Jahren haben verstärktes Interesse an der Idee der "Host-Proof hosting", gesehen wo sind Daten verschlüsselt auf Ihrem eigenen Computer vor auf einen Cloud-Dienst hochgeladen. Dann der Dienstleister selbst die Daten, was, die Sie dort speichern lesen kann. Diese Anwendungen sind "Host-Proof" bezeichnet, weil sie Schutz auch gegen die Service-Provider-itself1 bieten.

Heute ist dies besonders beliebt für Online-backup-Dienste, die im einfachsten Fall aus technischer Sicht möglicherweise. Eine "Host-Proof" online-backup-Anbieter kann nicht die Dateien zu lesen, ohne zu wissen, Ihre Verschlüsselungskennwort. (Sie erhalten auch diese Art von Schutz durch die Verschlüsselung der Dateien selbst bevor Sie sichern – vielleicht mit TrueCrypt oder Boxcryptor.) Beispiele für Host-Proof Sicherungstools SpiderOak, Wuala und Tarsnap.

Erstellen von Host-Proof-Anwendungen ist anspruchsvoll und beinhaltet Kompromisse. Beispielsweise kann kein Host-Proof-Service Ihre Daten leicht durchsuchen, weil die Daten nicht lesen kann. Und es kann nicht helfen Ihnen Ihre Daten wiederherzustellen, wenn Sie Ihr Passwort verlieren oder vergessen, aber es gibt Möglichkeiten, der Service könnte Ihnen helfen, Ihr eigenes Passwort-Recovery-Optionen erstellen.

Es wurden Versuche unternommen, Host-Proof Dienstleistungen jenseits von Backups, einschließlich Host-Proof webbasierter Chat wie Cryptocat zu schaffen. Wir haben von Leuten gehört, die spannende Arbeit in diesem Bereich tun Ausrichtung auf Host-Proof soziale Netzwerke und Online-Zusammenarbeit sowie Host-Proof Online-Speicher mit 100 % open-Source-Client-Software. Wir erwarten viele Ankündigungen in diesem Bereich. Wenn die Nachfrage nach diesen Technologien zunimmt weiter, konnten wir eine neue Welle von mehr Privatsphäre-Schutz-Kommunikations-Tools sehen.

VIII. weitere Informationen

Weitere ausführliche Informationen zum Einstieg in diese und andere Werkzeuge finden Sie in Micah Lees Whitepaper "Verschlüsselung funktioniert: Gewusst wie: schützen Sie Ihre Privatsphäre (und Ihre Quellen) im Zeitalter der NSA Überwachung".

Dieser Artikel ist von der Electronic Frontier Foundation reproduziert unter Creative Commons Lizenz. Bild von Irina/Shutterstock Tischenko.

Verwandte Artikel

10 Schritte, die Sie ergreifen können, schützen Sie sich vor Internet-Überwachung

Einer der Trends, die wir gesehen haben ist, wie, wie der NSA Spionage herumgesprochen hat, mehr und mehr gewöhnliche Leute wollen wissen, wie (oder ob) sie können sich von online-Überwachung zu wehren. Aber wo anfangen? Die schlechte Nachricht ist: Wenn...

10 Dinge, die Sie nicht wirklich zu schätzen wissen bis Sie Eltern werden

Wie ärgerlich, da dies auch, es klingen mag gibt einige Dinge, die man einfach nicht verstehen, bis Sie ein Elternteil sind wirklich. Blickt man zurück, es gibt unzählige Dinge, die ich hatte keine Ahnung, ich eine neue Wertschätzung für hätte – und hier...

Um Kinder zu schützen, müssen sie immer die Priorität sein.

Kinder müssen im Mittelpunkt der Politik – sein, wie das Kind Mißbrauch Skandale der 70er und 80er Jahre, die uns sagen Manchmal das Gefühl, das wir an der falschen Stelle stehen zu sehen, was wirklich geschieht erweist eine traurige Persönlichkeit Defekt...

Was Sie über die Grippewelle wissen müssen und wie Sie Ihre Familie zu schützen

Nach Angaben der CDC New York City ist in der Mitte einer Grippe-Epidemie und Boy-oh-Boy will ich nicht meine Tochter oder mich um es zu bekommen. Die Grippe ist weit verbreitet in 24 Staaten in diesen Tagen, einschließlich Alabama, Colorado, Delaware, Ge...

Top 10 Dinge, die Sie über Ebola-Virus-Erkrankung wissen müssen

Ebola-Virus-Krankheit auch bekannt als Ebola hämorrhagisches Fieber oder einfach Enola ist heutzutage eines der seltensten und gefährlichsten Krankheiten. Dies erwies sich eine tödliche Komplikation, die sofortige Behandlung erfordert. Es wird durch den E...

7 Dinge, die Sie wissen über Wandern mit Kindern müssen

Ich versuche im freien mehr mit meinen Kindern in diesem Sommer bekommen. Ich meine nicht nur spielen im Park oder am Strand – ich meine, im Freien, wie in "Freizeitkleidung." Wandern, sortieren, camping, das der Sache. Mein ältester ist 5, der...

5 Dinge, die Sie wissen über West-Nil-Virus müssen

Im Zuge der 10 Todesfälle aufgrund von West-Nil-Virus und Hunderte von Infektionen sind Behörden in Texas Spritzen Insektizid im Großraum Dallas in der Hoffnung, die Ausbreitung der Krankheit einzudämmen, die durch Mücken ausbreiten kann. Insgesamt 6...

"Heimtückisch" Tech-Unternehmen, Kinder online schützen müssen, sagt Kämpferin

Beeban Kidron sagt Technologieunternehmen nicht weiter Priorisierung der Freiheit der Meinungsäußerung über Schutz junge Menschen Ein führender Kinder Bürgerrechtler ist Technologie-Unternehmen "heimtückisch" für das Recht auf freie Meinungsäuße...

Die meisten Amerikaner sind nicht sich gegen Überwachung schützen.

Da wir bis auf zwei-Jahres-Jubiläum der Snowden Lecks Zoll, ist es wichtig, darüber nachzudenken, wie die Earth-shattering Enthüllungen über Amerikas nachrichtendienstlichen Amerikaner betroffen haben. Wir sind alle mit Tor und DuckDuckGo und PGP und schü...

FISA-Gerichte ersticken das ordentliche Verfahren, die, das Sie angeblich um zu schützen. Sie enden

Geheimdienste werden immer versuchen, mehr Daten zu sammeln. Die Gerichte, die sie beaufsichtigen müssen jedoch als besorgt über Gerichtsverfahren sind mit Geheimnissen Die US-Geheimdienste ist in eine sehr schlechte Lage, mit bürgerlichen Freiheiten zu s...

6 Mindf*@k-Probleme, die Sie gegenüberstellen, Präsident

Das diesjährige Präsidentschaftswahl zwingt uns, eine Tonne schwere Fragen Fragen. Ist Donald Trump uns pranking? Hat die Medien wirklich gewachsen aus Spott Hillary Clintons Hosenanzüge? Was ist Sozialismus? Kommen Mitt Romney oder John McCain zurück? Di...

9 Dinge, die Sie darüber, dass Jungs wissen müssen

Früher dachte ich, dass Erziehung jungen anders als Mädchen zu erhöhen war. Ich glaubte, dass Stereotypen das Land der Kindererziehung beherrscht, beeinflussen die Spielzeug-Eltern für ihre Kinder gekauft. Es war nur wegen der kulturellen Erwartungen, dac...

5 Dinge, die Sie wissen, bevor Ihr eigenes Leben müssen

Sie haben es geschafft! Nach Jahren des Lebens in einem Rechtsstaat ein fremdes Haushalt haben Sie endlich einen Platz von Ihrem eigenen. Ein Ort, wo Sie schmücken, unterhalten und über Ihr tägliches Geschäft gehen, wie Sie es für richtig halten - aber be...

Um die Rechte der Arbeitnehmer zu schützen, sollte links kommen, kämpfen für die EU

Europa hat genug Kritiker in der Urlaubs-Kampagne ohne qualifizierte und halbherzige Interessenvertretung von Corbyn Die nächsten drei Monate werden entscheidend für die Zukunft der Arbeit im allgemeinen und für britischen Gewerkschaftsbewegung insbesonde...