Noch eine Skype-Alternative

Aus der Abteilung Kritik des einschlägigen Wiki-Artikels zur Spionagesoftware Skype:

Am 12. Juli 2013 wurde durch von Edward Snowden veröffentlichte Informationen bekannt, dass den amerikanischen Geheimdiensten durch Microsoft tatsächlich direkter Zugriff auf den gesamten Skype-Verkehr gewährt wird und sowohl Textchats als auch Telefonate und Videotelefonate nach Belieben von der NSA mitgeschnitten und ausgewertet werden können, da es dem Geheimdienst mit Hilfe des direkten Zugriffs auf die Skype-Server möglich ist, die Skype-Verschlüsselung zu umgehen.

So mancher Kontakt fragte mich in der Vergangenheit etwas irritiert, weshalb ich so selten in Skype zu sehen sei. Tja, warum wohl? Mir ist die Benutzerfreundlichkeit von Skype so ziemlich schnuppe, wenn der Preis dafür der Inhalt meiner Chats und Gespräche ist. Und dass auch deutsche Behörden regen Gebrauch von den Abhörmöglichkeiten dieser Spionagesoftware machen, ist längst ein offenes Geheimnis.

2010 wurde bekannt, dass staatliche Stellen in Deutschland Skype heute genauso abhören können wie das normale Telefon. Skype-Abhörprotokolle wurden bereits vor Gericht verwendet.

(aus dem verlinkten Wiki-Artikel)

Jetzt stieß ich auf eine weitere Skype-Alternative:
Jitsi Meet.

Es ist keine zusätzliche Software erforderlich, Jitsi Meet läuft im Browser, sofern dieser WebRTC unterstützt. Es bietet Chatfunktion, Videotelefonie und Videokonferenz, die Freigabe von Bildschirminhalten etc. Damit hat Jitsi Meet den Funktionsumfang, der ein Festhalten an Skype ad absurdum führt. Die Nutzer benötigen kein Konto und keine Anmeldung, die Teilnahme an einer Konferenz erfolgt durch Austausch des betreffenden Links über Mail bzw. Instant Messenger. Die Verbindung ist verschlüsselt.

Jetzt muss ich nur noch meine Kontakte dazu bringen, sich von gewohnten Strukturen zu trennen und neue Wege zu beschreiten.

Werbeanzeigen

Windows 10: Keylogger und andere Schmankerln

win10_privacy_nightmareZugegeben, ich dachte wirklich kurz darüber nach, hier einen kleinen Beitrag zum Strafanzeige-gegen-netzpolitik.org-Shitstörmchen zu leisten. Aber ich bin ebenso der Meinung, dass das die Leute „da draußen“ nicht so hoch hebt, wie das Wurstblatt mit den vier großen Lettern dick ist.

Da widme ich mich lieber einem anderen Thema. Das wird die Leute „da draußen“ auch nicht anheben, ist aber sehr wahrscheinlich erbaulicher für mich: die perfekte Überwachungssoftware namens „Windows 10“.

Aufmerksame Leser werden erkannt haben, dass ich mich nicht beim Fratzenbuch herum treibe, sondern bei dessen böser, böser (weil freier und dezentraler) Alternative diaspora* lese und auch hin und wieder kommentiere und mitteile. Dort flatterte mir auch eine schöne Übersicht der technischen Schmankerln der verharmlosend „Betriebssystem“ genannten Schnüffel-Software auf den digitalen Schreibtisch.

Ich mache mir mal die kleine Mühe und übertrage ein paar der rot markierten Stellen sinngemäß ins Deutsche.

Windows und Cortana können Deine Stimme und Schreibstil erkennen, um Dir bessere Vorschläge zu machen. Wir werden Informationen sammeln, wie z.B. Kontakte, neue Kalendereinträge, Sprach- und handschriftliche Muster und bisherige Tastatureingaben. Wird diese Funktion ausgeschaltet, dann wird die Spracheingabe und Cortana ausgeschaltet und alles, was das Gerät über Dich weiß, gelöscht.

Das klingt interessant. Den Computer per Sprache steuern, dabei mit einer privaten Firma verbunden zu sein, deren Software Sprachmuster und die Art, wie ich tippe, erkennen kann – das hat was. Besonders interessant ist das vor dem Hintergrund, dass diese private Firma ihren Sitz in den USA hat und zum Beispiel per Gesetz zur Zusammenarbeit mit der NSA verdonnert ist.

Echtzeit-Schutz Der Echtzeit-Schutz hilft dabei, Malware zu finden und von der Installation und Aktivierung auf Deinem Computer abzuhalten. Du kannst diese Funktion zeitweilig ausschalten, doch wenn sie eine Weile ausgeschaltet ist, werden wir sie automatisch wieder einschalten.

Liest sich erst einmal smart, doch steckt der Teufel im letzten Halbsatz. Die manipulieren von außen das System. Als langjähriger Linuxer, der gern weiß, was in seinem System gerade los ist und grundsätzlich selbst am System herum werkelt, stehen mir gerade die Nackenhaare senkrecht.

Gelegentlich werden Vorschläge für Apps und Inhalte ins Startmenü eingeblendet.

Hier werden die gesammelten Daten ausgewertet und in Form von personalisierter Werbung an den Anwender zurück geschickt. Das kennt man ja, wenn man doch einmal vergessen hat, beim Einkauf im Netz den Inkognito-Modus seines Browsers zu benutzen. Schon flattert einem ständig irgend welche Werbepost in den elektronischen Briefkasten, und beim nächsten Besuch wissen die Verkäufer bereits vorher, wonach man suchen wird. Passiert mir auch – pobody is nerfect – mal, aber das spielt sich auf der Ebene des Browsers ab. Dass ich solche Belästigungen über das Startmenü erfahre, würde ich mir von einem Linux verbitten.

Der Benutzer hat die Möglichkeit, ein Benutzerkonto bei Microsoft einzurichten, das bei der Installation des Systems hilfreich sein soll. Natürlich ist dies kein Muss, und es soll auch diverse Hinweise im Netz geben, wie man mit Hilfe der Eingabe kryptischer Befehle in eine ungewohnte Kommmandozeile (also ohne jegliche grafische Hilfsmittel!) die Installation von Windows 10 auch ohne ein solches Winzigweich-Konto hin bekommen kann. Ratsam ist das nicht, denn

Windows ist besser, wenn Deine Einstellungen und Dateien automatisch synchronisiert werden.

Ja klar. Dann gibt es noch die „Dienstleistung“, die Aktivitäten und Tastatureingaben des Anwenders zu verfolgen

Diese Dienste teilen Deine Browser-History [Auflistung aller besuchten Seiten im Netz] und Tastatureingaben mit Microsoft, um Produkte und Dienstleistungen verbessern zu helfen.

Microsoft schneidet die Tastatureingaben mit, wenn man das nicht extra deaktiviert. Also auch Benutzerdaten und Passwörter für diverse Foren im Netz oder für Online-Kaufhäuser, um nur mal zwei Beispiele zu nennen. Sehr interessant. Spannend ist in dem Moment die Frage, ob sie damit auch in der Lage sind, Inhalte von verschlüsselten E-Mails mit zu schneiden. Der unverschlüsselte Text muss ja irgend wie erst mal eingehackt werden…

An der Stelle habe ich vorerst genug gelesen. Wenn Ihr wissen wollt, wieso Microsoft scharf auf Eure Facebook-Freunde ist, wieso die Redmonder Klitsche auch deren und Eure WLAN-Zugangsdaten mit Schlüssel haben will und wieso die Euch nicht um Erlaubnis fragen müssen, an Eure Skype- und Outlook-Daten zu kommen, dann schaut Euch das Bild in Ruhe an.

Ich denke derweil auf der Idee herum, meinem Windows 7, dass gerade ein kümmerliches Dasein in der VirtualBox fristet, eine Frischzellenkur auf Version Zehn zu verpassen. Ich will wissen, ob es wirklich so umständlich ist, sämtliche Dienste in diesem System, die mein Nutzerverhalten ausspionieren, abzuschalten. Tut man das nicht oder sollte es technisch nicht möglich sein (die Home-Version soll da ziemlich kastriert sein, was die Eingriffmöglichkeiten des Anwenders angeht), dann installiert man sich den feuchten Traum der Geheimdienstler – die perfekte Wanze. In Zeiten, in denen Speicherplatz preiswert und Geld zum Ausweiten geheimdienstlicher Aktivitäten scheinbar unbegrenzt vorhanden ist, spielt die anfallende Datenmenge eine eher untergeordnete Rolle.

Es ist auch immer noch so, dass es entweder des direkten physischen Zugriffs (zum Beispiel durch Einbruch) auf den Rechner des Anwenders bedarf, oder eben seiner aktiven Mithilfe. Die Installation von Windows 10 oder der Kauf eines Rechners mit diesem „Betriebssystem“ ist genau die aktive Mithilfe, die sich die Schnüffler wünschen. Computerbenutzer, denen schon ein bloßes Ausprobieren einer Linux-Distribution zu viel Aufwand ist, werden sicher nicht umfangreiche Systemeinstellungen durchforsten und von „empfohlenen“ Vorgaben abweichen. Aber die haben ja eh‘ nichts zu verbergen.

Liebe deutsche Spießbürger

yeswescanIhr seid alle verdächtig!

Ex-NSA-Mitarbeiter William Binney vor dem Bundestags-Untersuchungsausschuss zur NSA- und Geheimdienst-Spionage:

Google-ähnliche Suchbegriffe haben zehntausende Ergebnisse geliefert, das war zu viel. Wir mussten das riesige Datenvolumen handhabbar machen. Dafür sind Metadaten immens wichtig. Damit bildet man Kommunikationsnetze und findet Ziele. Nur mit Metadaten kann man Erfolg haben. Dann kann man z.B. Leute finden, die bestimmte Webseiten besuchen oder sich radikalisieren. Um verdächtig zu werden, musste man sich nichts zu Schulden kommen lassen.

(Hervorhebung von mir)

Aus dem Live-Blog 4. Anhörung im NSA-Untersuchungsausschuss.

Einmal mit Profis arbeiten (II)

Dieser Tage stelle ich ein ungewöhnliche Datenmenge im Posteingang eines meiner elektronischen Postfächer fest. Ja, ich habe mehrere davon, die ich zweckgebunden einsetze, aber das ist ein anderes Thema.
Ich schaue also nach, was da los ist. Es handelt sich um eine erkleckliche Anzahl von Mails, in denen sich die Absender aus dem Bezug eines bestimmten Newsletters aus dem attac-Umfeld abmelden. Natürlich tun sie das unter Angabe eines ordentlichen Absenders, wie man das in Deutschland eben so gewöhnt ist. Korrekt bis in die Grube…
Mancher ist aber auch nur über die Flut in seinem Posteingang verärgert und macht sich entsprechend Luft.
So bin ich jetzt im Besitz einer schönen Menge an dienstlichen und privaten Adressdaten inklusive Telefonnummern.

Sebastian Degenhardt, Beisitzer im Landesvorstand der Piratenpartei Rheinland-Pfalz, beweist mit seiner Antwort wenigstens noch Humor:

„Einen wunderschönen guten Morgen!

Wenn ich hier schon von so vielen Leuten mit mangelhafter Medienkompetenz Post mitsamt ihrer Privatadresse bekomme, wollte ich mal ein fröhliches „Hallo!“ in die Runde werfen.
Wünsche allerseits einen guten Start ins Wochenende.
…“

Natürlich muss ich da mal durchschauen, ob sich interessante Details darunter befinden. Und siehe da, ein Absender hat sogar eine PGP-Signatur angefügt. „Respekt!“ denke ich zuerst. Doch ganz ohne Hinweis auf einen öffentlichen Schlüssel des Absenders lässt sich solch eine Signatur nicht verifizieren und ist somit wertlos.
Schade, und ich dachte schon, ich hätte endlich einen Kommunikationspartner gefunden, mit dem ich verschlüsselte Botschaften austauschen kann.

Man kann eben nicht alles haben…

Geschenkt: „Überwachtes Netz“

ueberwachtes_netzWie Markus Beckedahl von netzpolitik.org schreibt, verschenken sie den Sammelband zur NSA-Affäre „Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte“ in digitaler Form.

Wir verschenken jetzt das Buch in digitaler Form, weil wir wollen, dass die wichtigen und spannenden Inhalte viele Menschen erreichen. Mit dem Verschenken wollen wir auch die dringend notwendige Debatte über die Folgen am Leben erhalten. Wir haben viel Arbeit in das Projekt gesteckt. Wenn Euch die Inhalte etwas wert sind, freuen wir uns über eine Spende zur Unterstützung unserer Arbeit.

Angeboten wird der Download als zip-Archiv mit den Formaten ePub und Kindle-AZW3 sowie als PDF. Wer die PDF-Version gleich hier herunterladen will, kann das auch tun. Bitte vergesst die Spende für netzpolitik.org nicht!

Das Buch ist unter einer CC-BY-SA-Lizenz erschienen und kann gerne weiterkopiert werden.

(Titelbild: Laura Poitras / Praxis Films; Lizenz: Creative Commons 3.0)

Bücherverbrennung reloaded

The Guardian hat ein Video von der Zerstörung der mit den Snowdendokumenten verseuchten Computer und Speichermedien veröffentlicht.
Abgesehen von diesem staatlich auferlegten und geheimdienstlich beaufsichtigten Schwachsinn im Zeitalter moderner Speichertechnologien und -möglichkeiten erinnert dieser Vorgang fatal an 1933, an die Bücherverbrennung durch die Nazis.

(via netzpolitik.org)

Ubuntu ist sicherstes Betriebssystem – sagt wer?

Die britische für IT-Sicherheit zuständige Regierungsbehörde CESG hat elf Desktop- und Mobil-Betriebssysteme auf ihre Sicherheit untersucht und dabei Ubuntu 12.04 als sicherstes Produkt identifiziert.

(Quelle)

Mal abgesehen davon, dass der „Sieg“ Ubuntus bei den zur Auswahl stehenden Kandidaten gesetzmäßig war, hat mich dieser Kommentar sehr erheitert:

pl-comment

Keine Backdoor in meinem Router

Manchmal scheint es ein Vorteil zu sein, nicht so verbreitete Technik einzusetzen. Dazu zähle ich meinen Router LevelOne WBR-6001.
Nun las ich von kürzlich entdeckten Sicherheitslücken bei diversen Routern. Es soll über eine Hintertür möglich sein, die Konfiguration des Gerätes auszulesen und sogar ohne Passwort zu ändern.

Natürlich muss ich wissen, ob irgendwelche kriminellen Elemente, wie zum Beispiel geheimdienstliche Schnüffler, hier ein Einfallstor haben. Also habe ich den angebotenen Portscan laufen lassen und bin erst einmal beruhigt.

router-portscan