Süddeutsche Zeitung
The Guardian
5 Punkte Individuelle PC-Sicherheit - Tipps und Empfehlungen, nach Bruce Schneier
"Work in Progress", Übersetzung: Dank an harlekyn
1) Hide in the network. Implement hidden services.
Use Tor to anonymize yourself.
Yes, the NSA targets Tor users, but it's work for them. The less obvious you are, the safer you are.
2) [u.a. fortschrittlichere SSL-Einstellungen vornehmen] Verschlüssele deine Kommunikation.
Obwohl es wahr ist, dass die NSA verschlüsselte Verbindungen angreift - und sie möglicherweise über gezielte Exploits gegen diese Protokolle verfügen - bist du damit doch viel besser geschützt, als wenn du im Klartext komminizierst.
3) [Arbeit mit 2 PC's von denen nur einer mit dem Internet fest verbunden ist] Zwar kann dein Computer kompromittiert werden, aber gehe davon aus, daß dies Arbeit und Risiko für die NSA bedeuten würde - also wahrscheinlich ist er nicht kompromittiert.
Wenn du etwas wirklich wichtiges hast, nutze einen "Luftspalt". ("Luft-Brücke").
Seit ich mit der Arbeit an den Snowden-Dokumenten begonnen habe, habe ich einen neuen Computer gekauft, der niemals mit dem Internet verbunden war.
- Wenn ich eine Datei uebertragen moechte, so verschluessele ich sie auf dem sicheren Computer, und transportiere sie dann mittels eines USB-Sticks zu meinem Internet-Computer.
- Zur Entschluesselung kehre ich den Prozess um.
Das ist nicht 100% wasserdicht, aber ziemlich gut.
[small]Kommentar geschrieben von istephan:
Ich seh erst jetzt, das ist dasselbe wie mein Vorschlag unten!
Eine Luft-Lücke statt einer (WLAN-)Luftbrücke zwischen eigenen Dateien und dem Internet!
Kein lokales Netzwerk zwischen dem "persönlichen" PC und dem "öffentlichen"![/small]
4) Sei kommerzieller Verschlüsselungssoftware gegenüber mißtrauisch, insbesondere der großer Hersteller. Ich vermute, dass die meisten Verschlüsselungsprodukte von großen US-Herstellern NSA-freundliche Hintertueren enthalten, und viele [von USA aus gesehen] ausländische wahrscheinlich auch.
Umsichtigerweise sollte man davon ausgehen, dass [Anm.: von USA aus gesehen, also z.b. bundesdeutsche!] ausländische Software auch ausländische Hintertüren enthaelt.
- Closed-Source-Software ist für die NSA einfacher zu infiltrieren als Open-Source-Software.
- Systeme, die auf einem zentralen Hauptschlüssel beruhen, sind anfällig für die NSA, entweder auf rechtlichen oder verborgenen Wegen.
5) Versuche, frei verfügbare Verschlüsselung zu nutzen, die mit anderen Implementierungen vergleichbar ist.
Es ist fuer die NSA beispielsweise schwieriger, TLS mit einer Hintertuer zu versehen als BitLocker, da die TLS-Implementierungen der unterschiedlichen Hersteller miteinander kompatibel sein muessen, waehrend BitLocker nur zu sich selbst kompatibel sein muss, was der NSA mehr Freiheiten bei der Modifikation einraeumt.
Und da BitLocker proprietär ist, ist es viel unwahrscheinlicher, dass diese Aenderungen entdeckt werden. Bevorzuge symmetrische Kryptographie vor Public-Key-Kryptographie. Bevorzuge konventionelle Systeme auf Basis des diskreten Logarithmus vor solchen, die auf elliptischen Kurven basieren; letztere nutzen bestimmte Konstanten, die die NSA - wenn moeglich - beeinflusst.
___________
Ergänzungen und meine weiteren Ideen zum Thema:
zu Punkt 1: - aufgrund Diskussionsbeitrag harlekyn -
- Benutze TOR nur eventuell und nur dann, wenn du in absehbarer Zeit nicht beruflich in die USA, England, oder sonstwie in das 'Reich des Guten' reisen musst, oder wenn du lebenslang Deutschland gebucht hast (Zitat Friedrich Merz!)
- Benutze TOR nicht, wenn du beruflich oder zu Urlaubszwecken häufig in den genannten Ländern unterwegs bist und unfreiwillig längere Aufenthalte bei Aus- und Einreise vermeiden möchtest.
zu Punkt 2:
Da heute fast jeder mehr als 1 PC hat, wäre zu überlegen, einen PC nur für offline-Arbeiten zu verwenden und erst wenn e-Mails abgeschickt werden müssen, die Datei per Medium (USB-Stick) auf einen online-verbundenen PC (möglichst Linux -Rechner) zu verfrachten. Auf dem offline-Rechner hat man alle Dateien die man selber so braucht und hat, sowie ein office-Software-Paket das open source ist. auf dem online - Rechner hat man ausser einem restriktiv konfigurierten Firefox (open source) und dem Betriebssystem sonst nix.
Auf meinem Windows - PC ist die Ordnerstruktur so eingestellt, dass auch "unsichtbare" Dateien standardmässig angezeigt werden und speziell unter Windows, dass neu angestöpselte Datenträger / USB Sticks / externe Festplatten nicht automatisch "ausgeführt" werden (= Virenschutz).
Aktuell gibt es ein c't - Sonderheft "Gegen den Abhör-Wahn" mit ct Bankix und ct Surfix. Das sind speziell gehärtete Systeme zum Booten von (unveränderbarer) DVD-ROM, auf Basis von Linux-Ubuntu. ich habe mir zumindest schon mal das Begleitheft durchgelesen :confused: :o