💻 5. Digitale Selbstverteidigung


Falls ihr antifaschistisch aktiv werden wollt, ist sichere Kommunikation the key. Hier setzen Ermittlungsbehörden oft an, um Informationen zu sammeln, die vor Gericht gegen euch verwendet werden können. So können Bewegungsprofile aufgezeichnet werden durch Telekommunikationsüberwachung (TKÜ) und alle unverschlüsselten Nachrichten, E-Mails, SMS und Anrufe ausgelesen werden. Durch sogenannte Metadaten ist Ermittlungsbehörden auch bei verschlüsselten Inhalten klar, wer wann in welcher Funkzelle eingeloggt ist und miteinander kommuniziert. Das allein reicht oft als Info und ist hochinteressant für die Cops. Ein direktes Gespräch in einer überwachungsarmen Umgebung (siehe 🗺️ Physisische Sicherheit: Treffpunkte) ohne elektronische Geräte bleibt also oft der sicherste Kommunikationsweg, dennoch ist digitale Kommunikation für viele Formen der Organisierung notwendig. Wägt dabei Nutzen und Praktikabilität (nicht zu verwechseln mit Faulheit) ab. Gleichzeitig ist es wichtig, sich daran zu erinnern, dass nicht alle Menschen, die politisch aktiv sind, automatisch von digitaler Überwachung betroffen sind. Leider ist es aber auch immer möglich. Um den Ermittlungsbehördern in ihrer Datensammelwut in die Suppe zu spucken und ihnen das Leben schwerstmöglich zu machen, folgen ein paar Hinweise zur IT-Sicherheit. 

Achtung! Ein gesundes Sicherheitsbewusstsein und eine kollektive Praxis gemeinsamer Sicherheitsstandards wirkt aufkommender Paranoia entgegen. Schafft euch regelmäßig Räume, um einzuchecken, euch auf dem Laufenden zu halten und gegenseitig in der Umsetzung zu unterstützen .

Wenn ihr die unten aufgeführten Wege und Methoden nicht nutzen könnt oder ihr über das Mobilfunknetz telefoniert, macht euch umso stärker bewusst, worüber ihr redet oder schreibt. Bestimmte Informationen sollten auf diese Weise auf keinen Fall geteilt werden. 

Geräteverschlüsselung

Laptops , Computer und Datenträger:
Es ist notwendig, eure Geräte zu verschlüsseln, um eure Daten bei physischem Zugriff zu schützen. Bei den Betriebssystemen Windows oder Linux könnt ihr das mit Veracrypt machen, einem Programm, das ihr kostenlos im Internet herunterladen könnt (bei Windows Veracrypt, bei Linux LUKS, Apple hat eigene Verschlüsselung). Dabei könnt ihr Teile eures Computers oder den ganzen Computer verschlüsseln und mit einem möglichst starken Passwort schützen. iPhones, aber auch die meisten Smartphones mit dem Android Betriebssystem haben bereits eine voreingebaute Funktion, um euer Gerät zu verschlüsseln. Diese findet ihr in den Einstellungen unter dem Punkt Sicherheit. Achtet hierbei auf ein sicheres Passwort. Unbedingt verinnerlichen: Die Verschlüsselung funktioniert i.d.R. nur gut, wenn ihr die Geräte ausschaltet, wenn ihr sie gerade nicht nutzt.

Handys
Handys sind ein wichtiges Einfallstor für Ermittlungsbehörden, um Informationen über eure Strukturen, Bewegungen, und Kontakte zu sammeln. Daher gilt wie bei den Latptops: Verschlüsselt sie mit einem sicheren Passwort [siehe Kapitel „Passwörter“] . Es gibt verschiedene sicherere Betriebssysteme, die ihr auf euer Handy spielen könnt. Ein zu empfehlendes Betriebssystem ist GrapheneOs. Dieses Betriebssystem lässt sich ausschließlich auf Google Pixel Handys installieren.  

Installationsguide: GrapheneOS

Alternativ könnt ihr auch die Verschlüsselung von Apple oder open source Betriebssysteme wie Lineage oder CalyxOS.

Holt euch dazu Unterstützung von eurer lokalen linken Techniksprechstunde oder organisiert kleine Techniktreffen, in der ihr euch bei der Einrichtung gegenseitig supporten könnt.  

Ganz grundsätzlich gilt: Gewöhnt euch daran, Handys auch mal häufiger zuhause zu lassen. Denn so machen wir uns unabhängiger und verhindern auch in vermeintlich privaten Gesprächen, dass interner Gossip, Stress, Konflikte und Dramen von Ermittlungsbehörden genutzt werden, um Spaltung zu säen und das soziale Gefüge zu beeinflussen. Soziale Landkarten und Bewegungsprofile werden zudem häufig bei der Suche nach Verdächtigen als Anhaltspunkte genutzt. Versucht dabei abzuwägen, wo ihr der Kriminalisierung von politischen Freund*innenschaften trotzen wollt und wo ihr euch und euer Umfeld aktiv schützen könnt, indem ihr euch angwöhnt, auch mal ohne euer Mobilfunkgerät unterwegs zu sein.

Passwörter
Am Besten wählt ihr eine zufällige Kombination aus mindestens 12 Zahlen, Buchstaben und Zeichen. Damit ihr mit verschiedenen Passwörtern nicht durcheinander kommt oder sie vergesst, hilft ein Passwort Manager, wie das kostenlose Programm KeePass, bei dem all eure Passwörter sicher aufbewahrt und mit nur einem sehr sicheren Passwort zugänglich gemacht werden. 

Tails 

Tails ist ein Betriebssystem, das extra für anonymes Surfen und sicheres Arbeiten an Rechnern entwickelt wurde und ist darüber hinaus auch für nicht besonders technikaffine Menschen leicht zu bedienen.

Auch wenn Tails natürlich keine absolute Sicherheit bietet, kann man es als „Creme de la Creme“ der Sicherheits-Tools bezeichnen, weil es viele nützliche Funktionen vereint. Im Idealfall haben du und deine Freund*innen alle einen Tails-Stick und die meisten eurer politischen Aktivitäten laufen über Tails.

Da das Tails-Betriebssystem direkt von einem USB-Stick gestartet wird, benötigt es keinen Zugriff auf die Festplatte. Damit schützt es vor Zugriffen auf eure Daten und hinterlässt keine Spuren. Tails startet immer im gleichen Zustand und alles was ihr macht verschwindet, sobald ihr den Rechner herunterfahrt. Wollt ihr doch etwas dauerhaft speichern, gibt es dafür einen verschlüsselten Bereich auf dem Stick (Persistent). Für weiteren Schutz sorgt Tails dadurch, dass jeglicher Internetverkehr (auch der von Messengerdiensten und Mailprogrammen) über das Tor-Netzwerk geleitet wird. Teil des Betriebssystems sind auch eine ganze Reihe nützlicher Programme. Etwa der Tor-Browser für sicheres Surfen, Thunderbird und PGP für verschlüsselten Mailverkehr, gängige Office-Anwendungen, Programme zur Bildbearbeitung und Metadatenentfernung, ein Passwortmanager, ein Messenger und vieles mehr.

Weitere Literatur:

Antifa-Info Praxistipps mit Tails arbeiten

Capulcu-Broschüre Tails 7. Auflage       

Kommunikation

Signal

Signal lässt sich im Playstore, Aurorastore oder als APK-Datei aus dem Webbrowser herunterladen und bietet alle Möglichkeiten, die auch andere Messenger haben. Signal bietet darüber hinaus allerdings die derzeit beste End-to-End Verschlüsselung. Dieses Prinzip verhindert, dass gesendete Nachrichten auf dem Weg zwischen den Mobilgeräten lesbar sind. !Achtung! Signal wird noch sicherer, wenn ihr einige Einstellungen vornehmt. Mit Hilfe eines Timers können sich Nachrichten beispielsweise selbst löschen. Wägt hier Praktikabilität und Sicherheitsbedürfnis ab.

Jabber

Jabber ist ein Sofortnachrichtendienst, über den ihr nur chatten könnt, wenn beide Gesprächsteilnehmer*innen online sind. Wenn ihr das Live-Betriebssystem Tails nutzt, ist das Programm schon vorinstalliert. Um sich einen Account zu erstellen könnt ihr zum Beispiel das Technikkollektiv Systemausfall nutzen. Klickt dafür auf „XMPP Konto einrichten“. Denkt daran, in den Einstellungen festzulegen, die Chats nicht mitzuschneiden. Und authentifiziert eure Buddys mit einer klar zuordnenbaren Frage aus eurem Alltag. Und richtet euch usernamen ein, die nicht mit euch in Verbindung zu bringen sind.

Element

Element ist eine App, die auch ohne Handynummer die Möglichkeit bietet verschlüsselt zu kommunizieren. Über eine anonyme Emailadresse könnt ihr euch einen Account erstellen.

Verschlüsselte Mails mit PGP – Pretty Good Privacy

Einen der wohl bekanntesten Wege sicher über das Internet zu kommunizieren, bietet die Verschlüsselung von E-Mails durch PGP. Wie bei Signal wird hier eine End-to-End Verschlüsselung verwendet. PGP ist mittlerweile in Mozillas Email-Client Thunderbird enthalten, den ihr kostenlos herunterladen könnt. Eine E-Mail-Adresse lässt sich bei diversen Anbietern kostenlos erstellen, am besten eignen sich beispielsweise systemli oder riseup.

Schleuder , verschlüsselte Mailinglisten

Wenn ihr mit mehreren Menschen gleichzeitig über verschlüsselte Emails kommunizieren wollt, könnt ihr eine sogenannte Schleuder anfragen.

Recherche im Internet 

Wenn ihr im Internet unterwegs seid, können eure Aktivitäten einfach verfolgt werden. Um eure Spuren im Internet zu verwischen, könnt ihr den Tor-Browser herunterladen. Der Tor-Browser verschleiert eure IP-Adresse, indem eure Daten über mehrere Stationen umgeleitet werden. Ihr seid dann mit einer IP-Adresse im Internet unterwegs, die euch nicht zugeordnet werden kann. Webseiten wie diese hier solltest du generell nur mit Tor aufrufen. Zusätzlich ist ein sogenannter VPN (Virtual Private Network) zu empfehlen. Da Firmen, die kostenlose VPN Dienste anbieten, immer auch Profit aus euren Daten schlagen und eigene Interessen verfolgen, ist es ratsam einen bezahlten Anbieter zu wählen. Mehr zur Einrichtung eines VPNs am Beispiel Mullvad hier.

Um online Dokumente und Daten über einen längeren Zeitraum zu speichern, bietet sich „Cryptpad.fr“ an. Cryptpad ist ein Beispiel für einen Onlinedienst, bei dem du verschlüsselt mit einem Passwort gesicherte Dokumente und Ordner ablegen kannst. !Achtung! Öffne die Seite über den Tor-Browser.

Los geht’s…
Digitale Selbstverteidigung kann nur als kollektive Praxis funktionieren. Teilt euer Erfahrungswissen über digitalen Schutz vor Überwachungsmaßnahmen mit euren Gefährt*innen und bringt euch regelmäßig gemeinsam auf den aktuellsten Stand. Genauso wie Staat und Bullen sich kontinuierlich dazu austauschen – zum Beispiel in ihrer alljährlichen Sicherheitskonferenz – so müssen auch wir uns vor Augen halten,  dass trotz aller technischen Fortschritte nicht alles verloren ist. Wir können unsere Kommunikation und unsere Daten schützen und wir werden unser Bestes dazu tun. Das Ziel ist es, dass immer mehr Menschen sich der digitalen Selbstverteidigung verschreiben, um sich gegenseitig bestmöglichst zu schützen.

Mehr Infos unter: