Ihr Interesse am Datenschutz stellt sicher, dass Sie von der NSA angesprochen werden

Ihr Interesse am Datenschutz stellt sicher, dass Sie von der NSA angesprochen werden / Sicherheit

Haben Sie sich jemals gefragt, ob Sie auf einer Beobachtungsliste der NSA stehen? Es stellt sich heraus, dass Sie, wenn Sie überhaupt darüber nachgedacht haben (oder Online-Datenschutz im Allgemeinen), wahrscheinlich eher dazu neigen. Einige Neuigkeiten zu aktuellen Nachrichten zur Massenüberwachung durch die NSA in der vergangenen Woche, einschließlich Entdeckungen aus einer Analyse des XKeyscore-Datenerfassungssystems Warum E-Mail nicht vor Regierungsüberwachung geschützt werden kann Warum E-Mail nicht vor Regierungsüberwachung geschützt werden kann “Wenn Sie wüssten, was ich über E-Mail weiß, können Sie es auch nicht verwenden,” sagte der Besitzer des sicheren E-Mail-Dienstes Lavabit, als er ihn kürzlich heruntergefahren hatte. "Es gibt keine Möglichkeit, verschlüsselt zu arbeiten. Wir haben uns eine Vorstellung davon gemacht, wer zu den NSA gehören könnte." “gezielt” Einzelpersonen.

Stehst Du auf der Liste?

In früheren Dokumenten, Interviews und anderen inzwischen öffentlich zugänglichen Materialien hat die NSA erklärt, dass sie zwar Daten von fast jedem sammeln kann, sich jedoch nur auf eine kleine Anzahl von Personen richtet, die an verdächtigen Aktivitäten beteiligt sind. Was genau verdächtige Aktivitäten ausmachen, war noch nie ganz klar, aber man kann davon ausgehen, dass jeder, der versucht, Kontakt zu einer terroristischen Organisation aufzunehmen, Drogen online kaufen oder auf andere Weise eindeutig das Gesetz brechen möchte, ein Ziel sein würde.

Es stellt sich heraus, dass Sie mit vielen Dingen in die Liste aufgenommen werden können, z. B. das Besuchen einer Reihe von Websites zum Thema Datenschutz oder die Suche nach Tools, die sich auf den Datenschutz beziehen. Eine kürzlich durchgeführte Analyse eines angeblichen Teils des XKeyscore-Codes ergab beispielsweise, dass Personen zur Überwachung anvisiert werden, wenn sie nach Artikeln zu TAILS suchen, einem sicheren Betriebssystem. Der Code gibt an, dass TAILS ist “von Extremisten in extremistischen Foren befürwortet.” (Ich frage mich, ob sie wissen, dass sie auch als sehr sichere Linux-Distribution von Tech-Autoren auf MakeUseOf Linux-Betriebssystemen für The Paranoid empfohlen wird: Was sind die sichersten Optionen? Linux-Betriebssysteme für The Paranoid: Was sind die sichersten Optionen? Switching Linux bietet viele Vorteile für Benutzer: Von einem stabileren System bis hin zu einer großen Auswahl an Open-Source-Software sind Sie auf einen Gewinner angewiesen. Und das kostet Sie keinen Cent! Weitere Informationen.)

Es überrascht nicht, dass Suchanfragen nach Tor auch Personen auf die gezielte Überwachungsliste bringen. Andere Apps, die einen Auftritt haben, umfassen “HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li und ein anonymer E-Mail-Dienst namens MixMinion sowie dessen Vorgänger MixMaster.” (daserste.de)

Es kann davon ausgegangen werden, dass VPNs, Verschlüsselungssoftware und andere sicherheitsrelevante Apps und Dienste auch einen Platz auf der Überwachungsliste einbringen.

Wenn dies der Fall ist, ist es wahrscheinlich, dass bereits eine große Anzahl von MakeUseOf-Lesern überwacht wird, und viele weitere werden in Kürze auf der Liste stehen.

Was wissen wir über XKeyscore??

Wenn Sie so etwas hören, fragen Sie sich vielleicht nach der Quelle der Informationen, die viele Sicherheitsexperten in die Höhe getrieben haben. Das XKeyscore-Programm wurde zuerst in Edward Snowdens Enthüllungen detailliert beschrieben und seitdem mehrmals profiliert (hier ein guter Überblick über XKeyscore von) Der Wächter). Kurz gesagt, es ist ein System, mit dem NSA-Mitarbeiter eine riesige Datenbank mit gesammelten Informationen durchsuchen können, einschließlich E-Mail, und die Überwachung von realen Daten und nicht nur von Metadaten ermöglicht.

Der XKeyscore-Code, der momentan Wellen schlägt, wurde erstmals in einer deutschen Veröffentlichung veröffentlicht Taggeschau, Sie lehnten es jedoch ab, anzugeben, woher die Informationen kamen. Nichts deutete darauf hin, dass der Kodex aus Dokumenten stammt, die Snowden letztes Jahr veröffentlicht hatte. Einige führende Datenschutz- und Sicherheitsexperten ließen vermuten, dass es jetzt einen zweiten NSA-Verlierer gibt.

Nachdem der XKeyscore-Code veröffentlicht wurde, wurde er von einer Reihe von Experten analysiert und einige Ergebnisse wurden in veröffentlicht Taggeschau in einem Review von Jacob Applebaum, John Goetz, Lena Kampf und anderen. Seit dieser Veröffentlichung haben sich andere Experten eingemischt. Errata Security hat eine interessante Überprüfung des Codes veröffentlicht, die besagt, dass es sich überhaupt nicht um echten Code handelt - er könnte aus Ausschnitten aus älterem Code oder einem Schulungshandbuch zusammengestellt worden sein. Also muss im Moment alles mit einem Salzkorn eingenommen werden.

Was bedeutet das für Sie??

Kurz gesagt bedeutet dies, dass Sie wahrscheinlich auf einer NSA-Überwachungsliste stehen, insbesondere wenn Sie regelmäßig MakeUseOf lesen oder nach Tools oder Artikeln zum Thema Datenschutz suchen. Und obwohl dies nicht bedeutet, dass Ihre Telefone angezapft werden oder ein schwarzer Lieferwagen vor Ihrem Haus steht, ist dies aus Sicht der Privatsphäre sehr besorgniserregend.

Die Suche nach Tools für den Datenschutz wird Sie zwar wahrscheinlich zu einer NSA-Liste hinzufügen, wir empfehlen jedoch die Verwendung dieser Tools, auch wenn Sie nichts zu verbergen haben. Nur weil Sie eine Liste für die Suche nach Tor erhalten, bedeutet das nicht, dass die NSA sehen kann, was Sie vorhaben, während Sie es verwenden. Und selbst wenn Sie sich auf der TAILS-Liste befinden, ist es dennoch ein hervorragendes sicheres Betriebssystem.

Wenn Sie nicht sicher sind, warum Sie sich um Online-Datenschutz kümmern sollten, oder was Sie dagegen tun können, können Sie den kürzlich veröffentlichten Artikel über den Aktionstag "Spionieren Sie nicht" am Tag der Aktion lesen. Ihr Leitfaden zum Schutz der Privatsphäre im Internet Spionieren Sie nicht über uns: Ihr Leitfaden zum Schutz der Privatsphäre im Internet Lesen Sie mehr. Er wiederholt alle Gründe, warum Massenüberwachung schlecht ist, und eine Reihe von Dingen, die Sie erreichen können, einschließlich der Verwendung von Verschlüsselung Tools, die sich auf Organisationen konzentrieren, die sich auf Datenschutz.

Vergessen Sie nicht, alle Tipps aus dem Abschnitt "Sicherheitsfragen" zu lesen: Verschlüsseln Sie Ihre E-Mails mit PGP PGP Me: Ziemlich guter Datenschutz erklärt PGP Me: Ziemlich guter Datenschutz erklärt Ziemlich guter Datenschutz ist eine Methode zum Verschlüsseln von Nachrichten zwischen zwei Menschen. So funktioniert es und ob es einer Prüfung standhält. Lesen Sie mehr und verschlüsseln Sie Ihre Facebook-Chats. Schützen Sie Ihre Facebook-Chats mit Verschlüsselung. Schützen Sie Ihre Facebook-Chats mit Verschlüsselung. Facebook möchte Ihre persönlichen Nachrichten nutzen, um Sie mit mehr Werbung zu erreichen. Versuchen wir sie aufzuhalten. Erfahren Sie mehr über die Sicherheit von Smartphones. Was Sie wirklich über Smartphone-Sicherheit wissen müssen Was Sie über Smartphone-Sicherheit wirklich wissen müssen Lesen Sie mehr und mehr.

Was denkst du über diese Enthüllungen? Überrascht dich der XKeyscore-Code? Denkst du, es ist ein echtes Code-Snippet oder etwas anderes? Was glaubst du werden wir in den nächsten Wochen sehen? Teilen Sie unten Ihre Gedanken mit!

Bildnachweis: Mike Mozart über Flickr.

Erfahren Sie mehr über: Online-Datenschutz.