Die einfachste Variante, eine abhörsichere Kommunikation zu etablieren, ist ein verschlüsseltes VPN in einer geschlossenen Benutzergruppe. Das lässt sich beispielsweise mit tinc oder OpenVPN realisieren. tinc ist besonders geeignet, da es sich um ein Peer-to-Peer-VPN handelt, das keinen Server benötigt. Ferner müssen sich alle Teilnehmer mit einer Keydatei authentifizieren. Damit verhindert man Man-in-the-Middle-Angriffe. Die Keydateien kann man bei einem persönlichen Treffen austauschen.

Damit bei einer Durchsuchung nichts gefunden wird, ist es erforderlich, den Inhalt der Festplatten zu verschlüsseln. Die beste Lösung ist eine Hard- oder Softwareverschlüsselung, bei der das Passwort nach jedem Booten abgefragt und anschließend aus dem Hauptspeicher entfernt wird.

Ein tinc-VPN aufzusetzen ist sicherlich nicht jedermanns Sache. Allerdings können mit vertretbarem Aufwand auch mobile Geräte eingebunden werden. Für Android-Handys findet man zahlreiche Custom-ROMs, die die dafür notwendige tun/tap-Unterstützung im Kernel bieten, etwa für das HTC Desire.

Wer tatsächlich Straftaten plant, wird diesen Aufwand nicht scheuen. Es geht aber auch einfacher: Wer etwa aus legitimen Gründen abhörsicher telefonieren will, beispielsweise bei Gesprächen zwischen Mandant und Anwalt, sollte nicht gerade Skype verwenden. Besser ist es, ein weniger verbreitetes System zu nehmen wie Mumble. Es ist unwahrscheinlich, dass staatliche Stellen über eine Lösung verfügen, Mumble abzuhören.

Mumble ist eigentlich ein Voice-Konferenz-System für das Internet, das nach dem Prinzip eines Walkie-Talkies (Push to Talk) funktioniert. Es bietet auch eine Chat-Funktion. Die Kommunikation kann sicher verschlüsselt werden. Da es Clients für Android und iOS gibt, können Nutzer die Software von unterwegs als Ersatz für Telefonie und SMS einsetzen.

Die Server-Komponente von Mumble heißt Murmur. Man kann sie auf einem virtuellen gehosteten Server in einem Rechenzentrum betreiben, um NAT-Probleme auszuschließen. Linux-Distributionen wie Debian oder Ubuntu haben Murmur bereits in ihrer Paketverwaltung. Der Betrieb in einer geschlossenen Benutzergruppe ist grundsätzlich unverdächtig, da Mumble und Murmur von zahlreichen Online-Gamern eingesetzt werden.

Dies sollen nur einige Beispiele sein, um zu zeigen, wie sinnlos staatliche Verbote oder Zwang zu Kooperation sind, um abhörsichere Kommunikation zu unterbinden. Es existieren zahlreiche andere Möglichkeiten, ungestört Nachrichten auszutauschen.

Ein Problem bei jeder verschlüsselten Kommunikation sind Programme zur Online-Durchsuchung, die sogenannten Bundestrojaner. Eine solche Spyware kann beispielsweise direkt die Audio-Devices anzapfen. Damit wird die Verschlüsselung ausgehebelt. Dem entzieht man sich am besten durch den Einsatz unüblicher Geräte. Statt eines Windows-PC oder eines iPhone nutzt man besser Android, da es zahlreiche verschiedene Geräte gibt, für die ein Trojaner angepasst werden muss.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

3 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

4 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago