Habe die folgende Seite, samt Unterseiten nur überflogen:
https://www.wefightcensorship.org/online…al-kithtml.html
Dort wird immerhin ein Gefühl für die das Spektrum der Sicherheitsprobleme vermittelt, weswegen ich dazu rate, die Seite mal zu beäugeln.
Einige Tipps sind mir allerdings als Blauäugigkeit aufgefallen.
Man kann ja noch so dicke die Daten auf der Festplatte verschlüsseln, aber wenn einem z. B. der Zoll (der tut das!) per Firewire 'nen Rootkit auf die Platte schiebt, der noch vor TrueCrypt greift, dann nützt die ganze Verschlüsselung "goa nix".
Ebenso nützt all das nichts, wenn die Funkemissionen Rückschlüsse auf Tastendrücke oder Bildschirminformationen ermöglichen. Dabei spreche ich nicht von WLAN oder Bluetooth, sondern von den unvermeidbaren Abstrahlungen jeder Signalleitung. Für das Szenario, dass man im Iran im einem Hotelzimmer sitzt, wäre dieser Aspekt sehr wohl von Belang, sofern der dortige Geheimdienst im Nebenzimmer sitzt. Stichwort:
TEMPEST. Anderes Stichwort:
Van-Eck-Phreaking.
Und zur Sicherheit von
TOR : Dessen Schwächen sind bekannt und spätestens seit Bekanntwerden von PRISM haben sich einige der früheren Annahmen zu dessen Sicherheit wohl endgültig verflüchtigt.
Der PRISM-Skandal hat bis jetzt zwar noch keinen Eingang in folgenden Wiki-Artikel zu den Schwachstellen von TOR gefunden, aber man mache sich eigenen Gedanken zu den Konsequenzen:
TOR-Netzwerk - Kritik und Schwachstellen
Einen guten Rat zu geben, wie man sich tatsächlich schützen könnte, wenn man z. B. in die Situation eines Edward Snowden kommen sollte, bringt mich in einen Gewissenskonflikt.
Die ernüchternde Bilanz sieht nämlich so aus, dass wirkliche Sicherheit nicht mehr gegeben ist, sofern man es mit einen genügend mächtigen Gegner zu tun hat.
Andererseits könnte diese Aussage die Mehrheit der Leute resignieren lassen. "Wenn das alles ohnehin aussichtslos ist, dann lasse ich es doch einfach." Und das ist nun genau das, was ich keinesfalls erreichen möchte!
Sofern niemand physischen Zugriff zu Deinem Rechner bekommt (um 'nen Trojaner etc. drauf zu installieren) und solange niemand im Nebenzimmer sitzt, der Deinen Bildschirm durch ein Loch in der Wand filmt, oder die Funkemissionen abfängt, solange ist TrueCrypt wohl das Mittel der Wahl, um Daten zu verschlüsseln.
Aber man lese die Anleitung! Die möglichen Angriffsszenarien gegen TrueCrypt sind vielfältig! Die wahre Schwachstelle ist der Bediener, der vor dem Rechner sitzt! Wenn der Bediener nicht genau weiß was er tut und welche Spuren er hinterlässt, dann kann ihm auch die beste Krypto-Software nicht helfen.
Auch sei man sich bewusst, dass beim Versenden eines verschlüsselten Archives natürlich dennoch die aussagekräftigen Verbindungsdaten anfallen, die von PRISM und TEMPORA munter abgeschnorchelt werden.
All das wäre nicht wirklich schlimm, wenn wir unseren Regierungen vertrauen könnten.
Aber ständig wieder sieht man, dass wir das eben nicht können.
- Die USA erklären einen gewissenhaften Mann zum "Verräter".
- Erdogan erklärt Demonstranten, die einen Park besetzen, um diesen zu schützen, zu "Terroristen".
- In Deutschland wandert ein
Gustl Mollath jahrelang in die Psychiatrie, nachdem er Schmuddelgeschäfte einer Bank bekannt machte.
Die Liste lässt sich ewig fortsetzen. Und täglich wird sie länger.
Es kann schnell gehen, von einem Staat (auch einem "demokratischen"!) zum "Verräter", "Terroristen", oder als "paranoid" erklärt zu werden und ins Visier von Schlapphutträgern zu geraten, die gerne mal etwas näher hinsehen möchten.