Hintergrund: Sicher im Internet surfen - aber wie?

Berlin (dpa) - Anglo-amerkanische Geheimdienste haben nach Informationen von Edward Snowden weitreichenden Zugang zu Internet-Daten vieler Bürger. Sie sammeln und analysieren, wer wann mit wem Mails austauscht, hören Videotelefonate ab und speichern Inhalte von E-Mails.

Wie kann man sich vor Überwachung schützen?

SOFTWARE-ALTERNATIVEN: Der Überwachungsskandal hat der Suchmaschine Ixquick einen Nutzerzuwachs beschert. Sie verspricht, anders als Google oder Yahoo keine Informationen über Nutzer zu sammeln. Zudem sitzt die Firma in den Niederlanden. Die Netzaktivisten „Tactical Tech“ empfehlen, statt der großen US-Anbieter auf unabhängige Software zu setzen. Jitsi statt Skype und Mozilla statt Internet Explorer oder Safari, meinen sie.

SICHERE CHATPROGRAMME: Wer sich nicht über Facebook oder Skype unterhalten will, kann auf andere Chatprogramme ausweichen. Pidgin gilt beispielsweise als sicher, ebenso Enigmachat. Ein zusätzliches Programm ermöglicht das Chatten „Off The Record“, also ohne ein Mitlesen von außen. Dabei werden die Chat-Nachrichten vor dem Versenden verschlüsselt.

SURFEN ÜBER TOR: Wer die digitalen Fußstapfen verwischen will, surft über das Tor-Netzwerk im Internet. Dabei wird eine Anfrage nicht direkt an die jeweilige Webseite weitergeleitet, sondern macht dreimal Zwischenstation. Weil an jedem Punkt an der Strecke nur der jeweils vorige Kontaktpunkt bekannt ist, ist der tatsächliche Absender verborgen. Der Verein Zwiebelfreunde e.V. betreibt solche Tor-Knotenpunkte und schätzt, dass täglich etwa 500 000 Menschen Tor nutzen. Nachteil: Das Surfen mit Tor ist deutlich langsamer.

MAILS VERSCHLÜSSELN: E-Mail-Nachrichten können mit Zusatz-Programmen wie PGP verschlüsselt werden. Das steht für „Pretty Good Privacy“. Die Nachricht wird dabei von einem Programm so verrechnet, dass für von außen nur Zahlenkauderwelsch zu erkennen ist. Nur der angepeilte Empfänger kann den Wirrwarr mit seinem eigenen „Schlüssel“ wieder entziffern. Dazu müssen Sender und Empfänger vorher ihre Schlüssel austauschen. So geht man sicher, dass der Schlüssel auch tatsächlich der anderen Person gehört.

„CRYPTOPARTYS“: Die Programme sind nicht immer ganz einfach zu bedienen. Hacker und die Piratenpartei veranstalten deswegen sogenannte „Cryptopartys“, auf denen sie Laien die verschiedenen Verschlüsselungstechniken beibringen. Eine „Cryptoparty“ ist keine Fete, sondern ein Treffen, bei dem Teilnehmer ihre Computer mitbringen und neue Software einrichten können. Dabei sollte man sich am besten Rat von Experten holen - schließlich funktioniert auch die beste Verschlüsselung nur, wenn man damit umgehen kann.