5 Tipps gegen die NSA

Bruce Schneier ist ein bekannter Verschlüsselungs-Experte. Er hat den Blowfish- und Twofish-Algorithmus mitentwickelt und auch erforscht, wie man Daten sicher löscht. [...]

Anlässlich der jüngsten PRISM-Enthüllungen gibt Schneier nun fünf Tipps, wie sich Unternehmen und Privatpersonen vor den NSA-Spionen schützen können.

IN EINEM NETZWERK VERSTECKEN
Beispielsweise soll man das Tor-Netzwerk nutzen, um möglichst anonym zu surfen. Die NSA hat zwar Tor-Nutzer im Visier. Wer jedoch Tor nutzt, macht der NSA das Leben schwer.

KOMMUNIKATION VERSCHLÜSSELN
»Nutzen Sie am besten TLS oder IPsec«, sagt Schneier. Wie beim ersten Tipp gilt, dass die NSA zwar Nutzer im Visier haben kann, sich aber deutlich schwerer tut.

ANTI-NSA-HÜRDEN IN DEN PC EINBAUEN
Bruce Schneier berichtet, dass er sich für die Arbeit an den Snowden-Dokumenten extra einen neuen Rechner gekauft habe, der noch nie mit dem Internet verbunden war. Wenn er Daten auf den Rechner oder von diesem PC übertragen will, nutzt er einen USB-Stick, den er verschlüsselt. Das sei nicht unbedingt kugelsicher, räumt er ein – aber schon relativ gut.

RICHTIGE VERSCHLÜSSELUNGSTOOLS
Schneier vermutet, dass die meisten Verschlüsselungstools aus den USA eine NSA-Hintertür eingebaut haben. Aber auch bei Tools aus dem Ausland könne man so ein Hintertürchen nicht ausschließen. Im besten Fall gibt es bei Programmen vielleicht keine NSA-Geheimtüre, aber eine für einen anderen Geheimdienst – zumindest sollte man diesen Gedanken nicht außer Acht lassen. Open-Source-Programme sind sicherer, sagt Schneier.

PUBLIC-DOMAIN-VERSCHLÜSSELUNG
Eine Hintertüre in TLS einzubauen, so Schneier, fällt der NSA sehr viel schwerer, da der Standard mit vielen anderen kompatibel sein muss. Anders sei das beim Windows-eigenen Bitlocker. Der ist proprietär und es ist viel unwahrscheinlicher, dass jemand NSA-Code in ihm entdecken kann. Schneier verwendet selbst GPG, Silent Circle, Tails, OTR, Truecrypt, BleachBit und noch einige andere Tools. In seinem Password Safe habe er außerdem ein un­dokumentiertes Verschlüsselungsfeature eingebaut, als zusätzliche Hürde für die NSA.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*