Mail sollte nicht in jedem Fall lesbar sein, also muss auch hier Verschlüsselung her. Wer Freude am Installieren von Software hat, nutzt die Mail-Software Thunderbird (http://www.mozilla.org/de/thunderbird/features/ ), die wie der Firefox-Browser von der Mozilla Foundation herausgegeben wird. Auf der Add-On-Seite zu Thunderbird (https://addons.mozilla.org/de/thunderbird/addon/enigmail/?src=hp-dl-featured) gibt es eine Erweiterung zum verschlüsseln von Mails und Anhängen namens Enigmail.
Mail-Verschlüsselung muss nicht schwierig sein
Diese Erweiterung setzt allerdings die Verschlüsselungsroutine Gnupg (www.gnupg.org) voraus. PGP und Verwandtes bieten zwar eine gründliche Verschlüsselungslösung und die Möglichkeit, ohne Passwort-Versand zu kryptieren. Allerdings ist eine solche asymmetrische Verschlüsselung leider nur mit einigem Aufwand zu installieren.
Wem das zu mühsam ist, kann seine Botschaft einfach in eine Datei schreiben, mit einem Verschlüsselungsprogramm unlesbar für Dritte machen und als Mail-Anhang auf die Reise schicken. Zum Beispiel beim Crypditor ist auch das Entschlüsselungsprogramm gleich mit im Mailversand enthalten.
Der Empfänger benötigt dann nur noch das Passwort zum Entschlüsseln. Das sollte zumindest mit separater Mail, besser auf einer Postkarte verschickt werden. Der frühere Leiter der Cybercrime Unit von Interpol hat auf einer Verfassungsschützertagung in einem halbstündigen Vortrag ausgeführt, warum Postkarten die Schlapphüte nicht interessieren und nicht analysiert werden müssen. Das bietet eine Chance für den Passwort-Versand und die Verabredung von vertraulichen Treffen.
Anonymisierungsserver sind unerlässlich
Mit Verschlüsselung ist übrigens noch keine Anonymität erreicht. Durch die mitgelieferte Internet-Protokoll-Adresse kann die Mail zurückverfolgt werden. Eine Lösung bieten hier Anonymisierungsserver, wie www.anonymouse.org, die allerdings nicht immer ganz verlässlich arbeiten. Zum anonymen Surfen sind sie gut geeignet. Beim Mailversand ist jedoch die Quote der verschwundenen Mails zu hoch.
Recht zuverlässig dagegen arbeitet das Anonymisierungsnetzwerk TOR. Das Kürzel steht dabei für „The Onion Router“, weil die Datenpäckchen, zum Beispiel einer Mail, wie bei einer Zwiebel immer eine Schickt mehr übergezogen bekommen, je mehr Server einbezogen werden. (https://www.torproject.org. Doch die Installation der notwendigen Software auf dem eigenen PC ist nicht ganz trivial.
Besser arbeiten lässt sich da mit verschlüsselten Dateien und toten elektronischen Briefkästen. Dazu benötigen Informand und Informant nur ein Benutzerkonto bei einem Cloud-Anbieter. Das kann sogar die Dropbox sein. Ihre Miteilungen verschlüsseln sie, laden die verschlüsselte Datei in die Cloud und nutzen dafür stets einen Anonymisierungsserver wie anonymouse.
Tote Briefkästen gibt es auch digital
Die Nachrichten werden entweder zu festgelegten Zeiten ausgetauscht, oder nach dem Upload erhält der Empfänger eine zuvor abgesprochene harmlose Mail, eine Postkarte, einen Anruf oder eine Direktmitteilung via Twitter. Er weiß dann, dass der tote Briefkasten bestückt ist und er sich eine Mitteilung herunterladen kann.
Damit die mit Programmen wie Word, Excel oder einem beliebigen Editor erstellten und sofort verschlüsselten Dateien nicht aus dem PC-Datenmüll rekonstruiert werden können, müssen die von fast allen Softwarepaketen angelegten temporären Dateien gesucht und gelöscht werden. Eigentlich sollte jede Anwendung die von ihr erzeugten temporären Dateien gleich mit der Beendigung des Programms löschen.
Doch in vielen Fällen geht das schief, und so können Dokumente aus den Dateien mit der Kennung „tmp“ rekonstruiert werden. Da hilft nur eines: wirksam löschen. Macht man das nur mit dem Dateimanager und dem „Entfernen-Befehl“, bleibt die Datei dort liegen, wo sie physikalisch abgespeichert wurde. Nur ihr Eintrag in der Dateitabelle wird gelöscht. Damit ist sie dann für das Betriebssystem nicht mehr auffindbar, aber sehr wohl noch für die forensischen Programme von Netzdetektiven.
Die eigene Festplatte ist ein Risiko
Denn die eigentlich gespeicherten Bits, also die Abfolge von Nullen und Einsen, bleiben solange auf der Festplatte liegen, bis der Speicherplatz wieder gebraucht wird. Erst dann werden sie überschrieben. Da kann es durchaus passieren, dass sie noch viele Tage bis Wochen, nachdem der „Delete-Befehl“ erfolgt ist, als physische Information noch verfügbar sind.
Hier hilft aber das kleine Programme „Erase“, auch als Open-Source-Software verfügbar (http://eraser.heidi.ie/). Erase überschreibt die zu löschenden Dateien mit einer Bitfolge, und das dreimal, viermal oder siebenmal, je nachdem, welches Sicherheitsbedürfnis der Festplatteneigner hat.
Hier kann man Informantenschutz im digitalen Zeitalter auch trainieren
Kommentar schreiben