E-Mails und Privatsphäre: So schützen Sie sich vor Schnüfflern

Bei großen E-Mail-Anbietern lesen den PRISM-Enthüllungen zufolge Geheimdienste mit. Wir zeigen verschiedene Wege auf, mit denen Sie Ihre E-Mails vor neugieriegen Blicken schützen und Ihre Privatsphäre verbessern können.

Bei der Überwachung von E-Mails nutzen Geheimdienste oder auch kriminelle Hacker drei Schwachstellen unserer Privatsphäre.

  • Wie bei allen unverschlüsselten Datentransfers über das Internet kann man auch unverschlüsselte Datenpakete von E-Mails abfangen und die Adressen und den Textinhalt einfach auslesen.
  • Jeder mit direktem Zugriff auf die E-Mail-Server großer Anbieter kann persönliche Postfächer einfach einsehen. Nach Angaben des Whistleblowers Snowden hat der Geheimdienst NSA direkten Zugriff sogar auf verschlüsselt abgespeicherte E-Mails.
  • Über gestohlene Anmeldedaten kann jeder Internetnutzer einfach auf beliebige Postfächer anderer Nutzer zugreifen.

Zusätzlich sind E-Mails durch die Absenderadressen und IP-Adressen normalerweise nicht anonym. Hinter jeder E-Mail-Adresse steht im Regelfall genau eine klar identifizierbare Person. Selbst bei Fantasienamen und Kürzeln können die dahinterstehenden Personen leicht ermittelt werden. Für alle diese Probleme gibt es aber auch technische Lösungen.

1. E-Mails verschlüsseln

E-Mails nutzen normalerweise Klartext. Sie können E-Mails aber auch verschlüsselt senden und dem Empfänger auf anderem Weg den Sicherheitsschlüssel zukommen lassen, um die Mail zu lesen. Dies ist die sicherste Lösung für alle Schwachstellen. Die Verschlüsselung der Nachrichten erledigen in der Regel eigenständige Programmpakete wie Gpg4win oder Symantec Desktop Email Encryption. Wie in Gpg4win kommt oft ein spezielles E-Mail-Programm wie etwa Claws Mail zum Einsatz. Viele der Programme sind Weiterentwicklungen der Verschlüsselungssoftware Pretty Good Privacy (PGP) aus den 90-er Jahren.

Bild: Gpg4win mit dem Zertifikate-Manager Kleopatra und Claws Mail

Etwas weniger sicher, aber deutlich komfortabler, sind Web-basierte Dienste wie Sendinc oder Lockbin. Hier verschickt man verschlüsselte Mails direkt über ein Web-Formular. Dafür musss man aber einem bestimmten Anbieter alle Daten anvertrauen.

Bild: Sendinc

Für Nutzer von Google Chrome und Gmail gibt den direkt in den Maildienst integrierten Dienst SecureGmail.

Bild: SecureGmail

2. Sicheren E-Mail-Anbieter wählen

Wer nur Diensten wie Gmail, Yahoo! Mail und Outlook.com misstraut, kann auf alternative Anbieter wie Lavabit ausweichen. Der auch vom NSA-Whistleblower Edward Snowden genutzte Dienst überträgt alle Daten mit SSL-Verschlüsselung und speichert alle Daten asymmetrisch verschlüsselt auf den Servern ab.

Im deutschen Sprachraum wirbt der Anbieter Posteo mit ähnlichen Versprechen bei Privatsphäre und Datenschutz. Man kann sich anonym anmelden und anonym bezahlen, es werden keine Verbindungs- oder Bestandsdaten über Nutzer erhoben und alle E-Mail-Daten sowie Adressbücher und Kalender werden auf den Servern verschlüsselt.

3. Wegwerf-Mailadressen für den anonymen Versand nutzen

Senden Sie ausgewählte Mails nicht von Ihrer normalen Adresse, sondern mit einer so genannten Wegwerf-Email-Adresse. Diese Adressen sind oft nur wenige Minuten gültig und erfordern in vielen Fällen nicht einmal eine Anmeldung. So bleiben Sie auf Wunsch anonym und es fallen keine Daten in Ihrem eigenen Postfach an. Bei Mogelmail finden Sie eine ausführliche und aktuelle Liste mit vielen Anbietern.

4. E-Mails mit Ablaufzeit nutzen

Statt auf Verschlüsselung zu setzen, können Sie auch die Lebensdauer bestimmter E-Mails bestimmen. So behalten Sie auch die Kontolle über die E-Mail-Daten beim Empfänger. Die Idee wurde erstmals von dem Projekt Vanish vorgestellt.

Eine unter Windows leicht installierbare Version von Vanish gibt es bislang noch nicht. Anbieter wie Sendinc und Burn Note bieten aber jetzt schon eine vergleichbare Funktion an.

Mehr zum Thema Netz-Sicherheit und Privatsphäre:

Was ist Verschlüsselung?

HTTPS Everywhere: Verschlüsselt surfen mit Firefox, Chrome und Internet Explorer

Anonym surfen: So funktioniert der Tor-Browser

Anonym Surfen: Tor, JonDo, VPN und Web-Proxies im Vergleich

Sicher surfen: So nutzen Sie den privaten Modus von IE, Firefox, Chrome und Opera

Alternativen zu Google: So suchen Sie anonym und sicher

So verschlüsseln Sie Ihre Daten mit Windows-Bordmitteln

Truecrypt: So veschlüsseln Sie das komplette Windows-System

Firefox 23 zum Download: Neues Logo und mehr Sicherheit

Mozilla hat heute den Download von Firefox 23 freigegeben. Die neue Firefox-Version beinhaltet diverse Verbesserungen, eine höhere Sicherheit im Umgang mit HTTPS und ein leicht verändertes Logo.

Mixed Content Blocking ist die wichtigste Änderung im Firefox 23 Update. Hinter dem Fachbegriff versteckt sich eine Sicherheitstechnologie, die den Nutzer vor Angriffen, sogenannten Man-in-the-Middle Attacken, auf verschlüsselten Seiten schützt. Speziell für Mac-Nutzer erhält Firefox 23 zudem die Unterstützung für die, in Mac OS X 10.7 eingeführten, neuen Scroll-Balken.

Für PCs mit Windows Vista, 7 und 8 haben die Mozilla-Entwickler zudem DXVA2 aktiviert. Die DirectX Video Acceleration beschleunigt die Wiedergabe von Videos im weit verbreiteten H.264-Format.

Die Wahl bei der Standard-Suchmaschine für den gesamten Browser erhält mit Firefox 23 für alle Betriebssysteme Einzug in die Einstellungen.

Download Firefox 23 für Windows

Download Firefox 23 für Mac

Download Firefox 23 für Android

Doom 4 ist weiter in Arbeit

Doom 4 ist auch weiterhin in Arbeit. Der Ego-Shooter hat auf der QuakeCon mit Abwesehnheit geglänzt. Seither kursieren Gerüchte über einen Produktionsstopp.

Während einer öffentlichen Fragerunde erklärte John Carmack von id Software, dass er nichts zu der Entwicklung von Doom 4 sagen kann. Das Spiel befindet sich aber weiterhin in der Entwicklung. Gegenüber Polygon beschrieb Creative Director Tim Willits von id Software, dass eine lange Pressearbeit die Entwicklung des Spiels behindert. Ein überzogener Marketing-Hype lenke die Entwickler ab. Die daraus entstehenden Gerüchte und Wünsche in Blogs und Presse verwässern Willits zufolge die eigentlichen Ziele des Unternehmens.

Als Unternehmen hat sich id Software deshalb auf eine einzige Ankündigung beschränkt. Doom 4 wurde 2008 offiziell angekündigt, um junge Talente für die Entwicklung anzuziehen. Ein Veröffentlichungsdatum bleibt unbekannt.

Via Gameplanet

iOS 7, PES 2014, Google Views und BioShock Infinite in der Softonic Minute

In einer Minute präsentieren wir die wichtigsten Software-Nachrichten der Woche im Video: iOS 7, PES 2014, Google Views und BioShock Infinite.

Default player.

<!–
By use of this code snippet, I agree to the Brightcove Publisher T and C
found at https://accounts.brightcove.com/en/terms-and-conditions/.
–>

<!–
This script tag will cause the Brightcove Players defined above it to be created as soon
as the line is read by the browser. If you wish to have the player instantiated only after
the rest of the HTML is processed and the page load is complete, remove the line.
–>
brightcove.createExperiences();

Das wichtigste in dieser Woche:

The Elder Scrolls als komplette Sammlung kaufen

Bethesda hat die The Elder Scrolls Anthology vorgestellt. Die Sammelbox für PC umfasst alle Teile der 1994 gestarteten Rollenspiel-Reihe.

Die auf der QuakeCon vorgestellte Anthologie beinhaltet neben den Spiel-DVDs auch Papier-Karten der Länder Tamriel, Iliac Bay, Morrowind, Cyrodiil und Skyrim. Die Box kommt am 10. September für 79,99 Dollar zunächst in den USA auf den Markt. Am 13. September folgt dann die Veröffentlichung in Europa zum Preis von 59,99 Euro.

Download The Elder Scrolls III: Morrowind GOTY Edition

Download The Elder Scrolls IV: Oblivion

Download The Elder Scrolls V – Skyrim

Das muss auf den Rechner – Aktuelle Software-Tipps 246

Tor Anonym surfenMit Tor schützt man die eigene Privatsphäre im Internet. Die kostenlose Software verhindert unter anderem, dass die eigene IP-Adresse im Internet erkannt wird. Wer mit Tor surft oder kommuniziert, ist vor ungewollten Einblicken Dritter weitgehend geschützt. Statt Datenpakete direkt an eine Webseite zu senden, greift die Software auf ein Netz aus zahlreichen, so genannten Routern zurück. Tor ist eines von mehreren Programmen, mit denen Nutzer ihre Privatsphäre im Internet schützen. Einen Vergleich der besten Apps zum Thema Online-Sicherheit haben wir hier zusammengetragen.

Euro Truck Simulator 2 Unterwegs auf Europas AutobahnenIn Euro Truck Simulator 2 steuert man einen LKW über ein umfassendes Autobahnnetz und durch mehr als 60 Städte in Nordeuropa. Gegenüber dem Vorgänger erhöht Euro Truck Simulator 2 die Zahl der befahrbaren Städte. Neben Deutschland kann man besonders in Großbritannien und den Benelux-Ländern zahlreiche Städte ansteuern. Als Spieler versucht man in Euro Truck Simulator vom Brummi-Fahrer zum LKW-Mogul aufzusteigen.

Apowersoft Free Screen RecorderMit Apowersoft Free Screen Recorder erstellt man Videos vom eigenen Desktop. Das kostenlose Programm zeichnet alle Aktivitäten des gesamten Desktops oder eines beliebigen Bereichs auf. Auch eine Tonspur für Erklärungen fügt die App automatisch hinzu. Mit der Freeware hebt der Nutzer während der Aufnahme Bereiche des Bildschirms durch Pfeile und bunte Kästen hervor. Ein erklärendes Video oder eine lustige Entdeckung ist so schnell aufgezeichnet und mit anderen geteilt.

Alle aktuellen Software-Tipps

Update: WhatsApp für Android sendet jetzt mehrere Bilder auf einmal

Von WhatsApp für Android gibt es wieder eine neue Version. Die wichtigste Neuerung: Mit der App für Android-Smartphones können Nutzer nun mehrere Bilder auf einmal versenden.

Bislang konnten Android-Nutzer lediglich ein Bild auf einmal senden. Wollte man eine Sammlung von Bildern an andere Nutzer senden, musste man dies entweder einzeln machen. In WhatsApp für das iPhone ist die Multi-senden genannte Funktion bereits seit längerem erhältlich.

Um gleich mehrere Bilder auf einmal an einen Nutzer zu senden, tippt man im Bild-Senden Fenster einfach auf das Plus-Zeichen und fügt weitere Bilder hinzu.

Download WhatsApp für Android

HTTPS: Facebook aktiviert sicheres Surfen für alle Nutzer

Die Nutzung von Facebook soll sicherer werden. Wie das Soziale Netzwerk gestern Abend mitgeteilt hat, aktiviert Facebook das sichere Surfen über das verschlüsselte Protokoll HTTPS für alle Nutzer. Das Mitlesen des Facebook-Internetverkehrs wird damit deutlich schwieriger.

Facebook-HTTPS

Nutzer können Facebook seit gut zwei Jahren über eine verschlüsselte Verbindung nutzen. Hierzu musste man sich allerdings aktiv entscheiden und die Verschlüsselung in den Profileinstellungen aktivieren. Dies haben bis heute gerade einmal 35 Prozent der über eine Milliarde Facebook-Nutzer getan.

Mit der standardmäßigen Aktivierung läuft nun der gesamte Datenverkehr zwischen Facebook und den Nutzern über eine sichere Leitung. Die Facebook-Apps für Android und iOS nutzen bereits seit langem sichere Verbindungen. Eine Ausnahme bilden noch die mobilen Seiten über m.facebook.com. Hier läuft erst 80 Prozent des Verkehrs über eine verschlüsselte Verbindung.

Patriot Act: HTTPS bedeutet keine 100prozentige Sicherheit

Neue Enthüllungen zur digitalen Überwachung der NSA legen nahe, dass die Geheimdienstorganisation auch den Facebook-Datenverkehr und damit neben Mails auch andere private Konversationen mitschneidet. Wie unter anderem die Süddeutsche Zeitung schreibt, hat das Programm XKeyscore auch den Facebook-Chat von sämtlichen Nutzern abgefangen und den Agenten bereitgestellt. Mitschneiden kann die NSA allerdings nur unverschlüsselte Übertragungen per HTTP. Mit gezielte Attacken kann man sogar verschlüsselte HTTPS-Verbindungen aushebeln.

Xkeyscore HTTP Facebook ChatFolie aus einer NSA-Präsentation. (Quelle: The Guardian)

Die automatische Überwachung von Facebook durch die NSA wird durch die Einführung von HTTPS stark erschwert. Das bedeutet aber nicht, dass private Daten vor den Augen der US-amerikanischen Geheimdienste und Ermittlungsbehörden geschützt sind. So erlaubt der Patriot Act den direkten Zugriff auf Server-Daten von US-Unternehmen, wenn eine Ermittlungsbehörde den Verdacht einer terroristischen Bedrohung ausspricht.

Betroffen sind Server sämtlicher US-Unternehmen. Auch Tochterunternehmen europäischer Konzerne, die einen Sitz in den USA haben, müssen die Daten offenlegen. Das gilt auch, wenn dies europäischen Gesetzen widerspricht. Anders als XKeyscore müssen die Ermittlungsbehörden für eine solche Abfrage aber offiziell bei den Unternehmen anfragen. In welchem Umfang Geheimdienste Nutzerdaten mitschneiden und auswerten ist bislang ungeklärt.

Mehr zum Thema Netzsicherheit:

Was ist Verschlüsselung?

HTTPS Everywhere: Verschlüsselt surfen mit Firefox, Chrome und Internet Explorer

Anonym surfen: So funktioniert der Tor-Browser

Anonym Surfen: Tor, JonDo, VPN und Web-Proxies im Vergleich

Sicher surfen: So nutzen Sie den privaten Modus von IE, Firefox, Chrome und Opera

Alternativen zu Google: So suchen Sie anonym und sicher

So verschlüsseln Sie Ihre Daten mit Windows-Bordmitteln

Truecrypt: So veschlüsseln Sie das komplette Windows-System

Anonym surfen: So funktioniert der Tor-Browser

Mit einem Klick verschwindet die eigene Identität. Die Internetverbindung wird amerikanisch, französisch oder indonesisch. Herzlich willkommen in der Anonymität!

Nach diesem Prinzip funktioniert Tor, das Programm anonymisiert die Internetverbindung. Menschen auf der ganzen Welt nutzen Tor um sich unerkannt von repressiven Regimen im Internet surfen zu können.

Tor ist aber auch für den Standardnutzer ein nützliches Werkzeug, um anonym im Internet zu surfen und Tracking zu verhindern.

Was ist Tor?

Tor nimmt alle Daten, die über die Internetverbindung rein oder raus gehen, und schickt sie über weltweit verteilte Server bevor sie ihr Ziel erreichen. Damit wird der Datenverkehr anonymisiert. Bekannte Alternativen zu Tor sind JonDo, veschlüsselte VPN oder Web-Proxies zur Anonymisierung.

Das Tor-Netzwerk verfügt über mehr als 4.000 Knotenpunkte verteilt über Dutzende Länder auf der ganzen Welt. Diese hohe Zahl an Knotenpunkten soll Anonymität und ausreichende Verbingungsmöglichkeiten für die Tor-Nutzer garantieren. Jeder kann als Freiwilliger mit einem Server zum Funktionieren von Tor beitragen.

Die Steuerung von Tor, verfügbar für Windows, Mac und Linux

Zur einfachen Bedienung erhält man zusammen mit Tor Vidalia. Vidalia ist eine grafische Bedienoberfläche, über die man Tor startet, anhält und Einstellungen vornimmt. Für Android-Handys gibt es eine vergleichbare App mit dem Namen Orbot. Die Linux-Distribution Tails leitet automatisch allen Internetverkehr über Tor.

Linux Tails schickt jeglichen Internetverkehr über das Tor-Netzwerk.

Was bedeutet Tor?

Tor verweist nicht etwas auf den germanischen Gott  Donnergott. Die Buchstaben sind ein Akronym für The Onion Router, den “Zwiebel-Router”. Diese Referenz ist der Struktur von Tor geschuldet, die verschieden Schichten der Verschlüsselung zum Schutz der Daten nutzt.

Urprünglich finanzierte die US-amerikanische Regierung der Projekt Onion Router. Es wurde in den Labors der US-Marine entwickelt. Heute finanziert sich Tor aus verschiedenen Quellen, darunter Firmen und Nicht-Regierungsorganisationen.

Wofür nutzt man Tor?

Tor schafft Anonymität im Internet. Der Dienst sorgt dafür, dass eine Aktion im Internet nicht mit der Person in Verbindung gebracht werden kann, die sie ausführt.  Dies Anonymität kann man für die unterschiedlichsten Zwecke nutzen.

Gruppen wie Anonymous nutzen Tor regelmäßig

Institutionen wie die Electronic Froniter Foundation EFF vertreten eine ethische Nutzung des Programms. Sie sehen Tor als Werkzeug, das Menschen schützt, die gegen totalitäre Regime kämpfen, seien es Journalisten, Bericherstatter oder politische Dissidenten.

Silk Road, eine E-Commerce-Plattform auf der die Nutzer mit Bitcoins bezahlen.

Die Anonymität von Tor wird aber auch für zwielichtigere Zwecke genutzt, beispielsweise für den Kauf und Verkauf der virtuellen Währung Bitcoin, die Verbreitung illegaler Inhalte, illegale Geschäfte, Spionage oder die Kommunikation unter kriminellen Gruppen.

Was ist das “Deep Web”?

Weniger bekannt ist die Möglichkeit, mit Tor anonym auf das Versteckte Web oder Deep Web zuzugreifen.  Diese Seite des Internets ist kaum bekannt, nicht zugägnlich über Suchmaschienen wie Google und beherbergt Inhalte, die rechtlich zumindest fragwürdig sind.

Das so genannte Deep Web gleicht dem unsichtbaren Teil eines Eisbergs (Quelle)

“Deep Web” heißt aber nicht gleich Illegalität. Das Versteckte Internet umfasst lediglich all diejenigen Inhalte, die aufgrund der Tiefe in der Struktur der Internetseiten oder auch aufgrund ihrer Unzugänglichkeit den Suchmaschinen unbekannt sind.

Das Versteckte Internet als Tiefsee (Quelle)

Die Beziehung von Tor zum Deep Web ist dieselbe wie zum restlichen Internet. Da das Versteckte Internet aber eben auch vielen Gruppen am Rande der Legalität Unterschlupf bietet, ist Tor ein unersetzliches Werkzeug um sich dort zu bewegen.

Wie funktioniert Tor?

Wenn man eine Internetseite aufruft, versucht der Rechner oder das Smartphone die Seite auf dem direktesten Weg zu erreichen. Das ist schlicht eine Frage der Effizienz und Geschwindigkeit.

Eine direkte Verbindung kann an vielen Stellen angezapft werden. (Quelle)

Das eigene Netzwerk, identifiziert über eine IP-Adresse, steht damit als Ausgangspunkt der Kommunikation fest. Benutzt man Tor, ist diese direkte Verbindung zwischen dem eigenen PC und dem Server der angesurften Seite unterbrochen. Die Verbindung erfolgt stattdessen über eine Reihe geheimer Knotenpunkte, die die gesendeten und empfangenen Daten verschlüsseln.

Die Daten wandern unter verschlüsselten Tarnkappen durch das Netz.
Am Ende des Weges erscheinen sie wieder in Klaransicht.

Am Ausgangknotenpunkt wird die Information wieder entschlüsselt und kommt beim Empfänger in Klaransicht an. Ab diesem Moment sind die Daten nicht mehr geschützt.

Warum ist Tor so langsam?

Wie die Entwickler auf der offiziellen Tor-Webseite beschreiben, gibt es verschiedene Gründe, die Tor langsamer machen als eine normale Verbindung. Der erste Grund liegt in dem Aufbau des Tor-Netzwerks: Der Datenverkehr geht von einem Knoten zum nächsten, die Verzögerungen summieren sich mit jedem passierten Punkt.

Das Tor-Netzwerk erhält immer mehr Unterstützung von Freiwilligen und immer mehr Geld-Spenden. Daher ist zu erwarten, dass sich Anzahl und Geschwindigkeit der Knoten in Zukunft erhöhen und damit die Geschwindigkeit des Dienstes insgesamt schneller wird. Richtig schnell wird es aber nie werden. Eine gewisse Langsamkeit ist der Preis, den man für Anonymität bezahlen muss.

Ist Tor sicher?

Bei richtiger Nutzung garantiert Tor Anonymität, aber keinen Schutz der Privatsphäre. Werden die Daten nach dem Verlassen des letzten Knotenpunkts abgefangen, kann man sie lesen.

Ein Hacker, der nach dem Ausgangsknotenpunkt angreift, kann die Daten abfangen. (Quelle)

Eine weitere Schwachstelle von Tor sind Plug-ins. Flash beispielsweise, verletzt die Anonymität von Tor, da es die Konfiguration der Datenverbindung ignoriert und seine eigenen Cookies speichert.

Die Nutzung unsicherer Anwendungen in Verbindung mit Tor gefährdet grundsätzlich die Anonymität. Das schließt externe Dienste, wie beispielsweise DNS ein. Tor arbeitet an einer Lösung für dieses Problem.

Die DNS-Anfragen können Auschluss darüber geben, welche Seiten man besucht hat.

Wie kann man Tor sicherer machen?

Folgende Schritte erhöhen die Sicherheit von Tor:

Eine ziemliche sichere Lösung ist die Nutzung von Tor in Kombination mit einem VPN-Tunnel wie HotSpot Shield. Damit verschlüsselt man die Daten zusätzlich und sichert die Privatsphäre. Entgegen der Versprechen vieler Anbieter können VPN-Lösungen die eigene Anonymität nicht absolut sichern.

Achtung: Kein Werkzeug ist fehlerlos

Ein Angreifer mit entsprechenden Ressourcen kann aber auch die Anonymität von Tor umgehen und herausfinden, wer am Ende der Reise über die Knotenpunkte steht. Tor erhöht die Anonymität, macht aber niemanden unsichtbar. Eine sichere Alternative zu Tor ist der ähnlich arbeitende Dienst JonDo. Unser ausführlicher Vergleich von Tor, JonDo, VPN und Web-Proxies gibt eine gute Entscheidungshilfe.

Übersetzung aus dem Spanischen, Original-Artikel von Fabrizio Ferri, Softonic.com.

Mehr zum Thema Netz-Sicherheit und Privatsphäre:

Was ist Verschlüsselung?

HTTPS Everywhere: Verschlüsselt surfen mit Firefox, Chrome und Internet Explorer

Anonym Surfen: Tor, JonDo, VPN und Web-Proxies im Vergleich

Sicher surfen: So nutzen Sie den privaten Modus von IE, Firefox, Chrome und Opera

Alternativen zu Google: So suchen Sie anonym und sicher

So verschlüsseln Sie Ihre Daten mit Windows-Bordmitteln

Truecrypt: So veschlüsseln Sie das komplette Windows-System