Die Nutzung von Computern in der antifaschistischen Arbeit hat in den letzten Jahren enorm an Bedeutung zugenommen. Nahezu jede Gruppe besitzt Zugang zu einem Rechner. Für die Plakat-Gestaltung über’s Flugblatt bis hin zu Archiv-Arbeiten wird der Rechner immer mehr in Anspruch genommen. Seit dem Einzug des Internet auch in die linksradikalen Wohnzimmer gewinnt die computergestützte Kommunikation für Antifa-Gruppen eine immer größere Relevanz. Die Vorzüge z.B. von Kommunikation via Email – breite, schnelle und (richtig angewendet) sichere Verbreitung von Information - sind mittlerweile vielen bekannt. Doch über die Risiken und Sicherheitslücken der neuen Techniken herrscht meist Unkenntnis. Dieser Artikel soll dazu dienen, ansatzweise Licht in das Dunkel zu bringen und einige wenn auch nicht umfassende erste Schritte in Richtung Kommunikations- und Datensicherheit wagen zu können.
Big Brother is watching you
Die beschriebene Entwicklung ist den Strategen der Inneren Sicherheit natürlich schon immer ein Dorn im Auge gewesen. Politische Opposition soll ihrer Meinung nach der Kontrolle staatlicher Behörden unterliegen. Zu diesem Zweck hat die BRD-Regierung eine Vielzahl von Gesetzen und Gesetzesänderungen erlassen, die alle Sparten der Sicherheitsbehörden von Polizei, Zollbehörden über den Militärischen Abschirmdienst bis zum Bundesnachrichtendienst legitimiert, alle Formen der Telekommunikation zu überwachen.
Vor allem mit der Einführung des "Telekommunikationsgesetzes" (TKG) wird jedeR, der/die Telekommunikationsdienste kommerziell bereitstellt, dazu verpflichtet, eine Schnittstelle einzurichten, über die Polizei, Geheimdienste und der Verfassungsschutz zu jeder Zeit Zugriff auf Benutzerdaten haben. Es wurden also quasi "Standleitungen" zu staatlichen Kontrollbehörden eingerichtet. Die Onlinedienste und Internetprovider werden durch das "Informations- und Kommunikationsdienstegesetz" für die von Ihnen transportierten Netzinhalte verantwortlich gemacht und damit indirekt dazu bewogen, ihrerseits Selbstzensurmaßnahmen ergreifen zu müssen. Bekanntermaßen bieten die Strafprozessordnung und das Gesetz zu Artikel 10 GG eine Vielzahl von "Rechtsverstößen", aufgrund derer Sicherheitsbehörden und Geheimdienste nicht nur "Täter", sondern auch Personen, die vermeintlich dem Täterumkreis zugeordnet werden, (auch präventiv) abhören können. Dass dieses Vorgehen häufig breite Anwendung findet, belegen nicht nur die –bekanntgewordenen - §129a-Verfahren gegen Linke. Alles in allem also Grund genug für linke AktivistInnen, ihre Privatsphäre zu schützen, und den Zugriff darauf zumindest so weit wie möglich zu erschweren. Ein erster Schritt in diese Richtung ist es, den Zugriff auf die benutzten Rechner so schwer wie möglich zu gestalten, d.h. alleine schon den räumlichen Zugang nur für einen bestimmten BenutzterInnenkreis zu gestatten, und ungewünschten Dritten es so schwer wie möglich zu machen, an den Rechner zu gelangen. Als nächstes bietet sich der natürlich der Schutz Eurer privaten wie politisch relevanten Daten vor unerlaubtem Zugriff an. Dazu macht es wenig Sinn, auf die Sicherheitsmaßnahmen der diversen Computer-Betriebssysteme zu setzen; es gibt tausende von Anleitungen im Internet, die diversen Sicherheitsbarrieren zu umgehen. Das wohl weitverbreitetste Betriebssystem Microsoft Windows bietet so gut wie keinerlei Sicherheitsmaßnahmen – auch die neueren Versionen sind für versierte BenutzerInnen kein Problem. Eine Verschlüsselung der Daten, so dass diese unlesbar für unberechtigte Dritte sind, ist demnach ein besserer Ansatz. Dazu gibt es eine Reihe von Programmen, die auf unterschiedlichen mathematischen Verschlüsselungsroutinen aufsetzen. Als sicherste Methode hat sich hier ebenso wie in der Informationsübertragung das Programm "Pretty Good Privacy" (PGP) herauskristallisiert. In den neueren Versionen bietet es nicht nur die Möglichkeit, einzelne Dateien konventionell per Passwort zu verschlüsseln, sondern mit "PGPDisk" auch ein Verfahren, virtuelle Partitionen (sozusagen extra Laufwerke auf Eurer Festplatte) anzulegen, die komplett verschlüsselt sind. D.h. nach Eingabe Eures Passwortes ist alles, was Ihr darauf speichert, direkt verschlüsselt. PGP wurde eigentlich –wie schon erwähnt- zur sicheren Informationsübertragung entwickelt. Dazu setzt es –zumindest in den für uns relevanten Versionen- auf ein "Asymmetrisches Schlüsselverfahren", d.h. es werden bei Installation zwei Keys (Schlüssel) vom Programm angelegt, die natürlich abhängig von dem von Euch gewählten Passwort sind. Der "Secret Key" (bzw. der darin enthaltene "Private Key") dient dazu, Dateien oder Emails, die an Euch verschlüsselt sind, zu entschlüsseln. Ausserdem könnt Ihr damit Eure Emails "signieren", d.h. sie sind von anderen PGP-Benutzern als von Euch kommende unverfälschte Informationen zu überprüfen. Der Secret Key und das Passwort darf niemals von Euch an Dritte weitergegeben werden! Am besten legt Ihr den "Secret Key" auf einer verschlüsselten Partition (s.o.) ab. ? Der "Public Key" ("öffentlicher Schlüssel") kann bedenkenlos (& sollte auch) an alle von Euch gewünschten Kommunikationspartner weitergegeben werden. Er dient dazu, an Euch verschlüsseln zu können und Nachrichten, die von Euch signiert wurden, zu überprüfen. Der Vorteil dieses Verfahrens liegt auf der Hand: Ihr müsst so nicht (wie früher üblich) auf irgendeinem Weg dem Empfänger Eurer Nachricht das Passwort zukommen lassen, mit dem ihr eine Nachricht verschlüsselt habt, sondern müsst lediglich den "Public Key" untereinander austauschen. Mit diesem "Public-Key" kann jedoch niemand Nachrichten, die an Euch verschlüsselt sind, entschlüsseln (dazu bräuchte er Euren "Secret Key" und Euer Passwort). In letzter Zeit ist PGP in’s Gerede gekommen, da aufgrund der Kommerzialisierung der Anwendung einige "unschöne" Features von der Herstellerfirma eingebaut wurden, auf die hier aber aus Platzgründen nicht näher eingegangen werden soll (bei Interesse empfiehlt sich die Lektüre der Homepage von Raven unter http://home.nexgo.de/kraven/). Ich empfehle die Verwendung wahlweise von der alten Version 2.6.3ni, die allerdings schwer -weil Kommandozeilen orientiert- zu handhaben ist, oder der relativ neuen Version 6.5.8. Letztere ist für die diversen Betriebssysteme zu haben, und integriert sich prächtig in die Oberfläche, so dass Ihr quasi auf Mausklick Dateien oder Nachrichten verschlüsseln könnt. Außerdem sind Plugins für die meisten gebräuchlichen Email-Programme enthalten, so dass Ihr Eure Nachrichten z.B. standardmäßig verschlüsseln könnt. Eine kostenlose Version ist u.a. auf der "International PGP Home Page" (http://www.pgpi.org/) zu bekommen. Eine PGP-Disk Version ist darin enthalten, aber nicht freigegeben. Jedoch finden sich im Netz spezielle Patches (Programme), die dies für Euch vornehmen. Das alles klang jetzt vielleicht für unversierte Benutzer relativ kompliziert; die Handhabung ist es aber –zumindest für die Version 6.58- überhaupt nicht. Die beste Verschlüsselung nutzt nichts... ... wenn Ihr nicht regelmäßig aufräumt. Genauso wie es sich empfiehlt, vor größeren Aktionen mal die Bude (und vor allem die Taschen) auszumisten, so verhält es sich auch mit Euren Computern. Die meisten Computer-Betriebssysteme speichern nämlich Eure Daten zwischen, so dass es Computerexperten relativ einfach gelingt, zumindest Fragmente von Texten o.ä. auf Eurer Festplatte zu finden bzw. wiederherzustellen. Um dies zu verhindern, gibt es eine Reihe von Säuberungsprogrammen ("Wiping-Tools"), die man halbwegs regelmäßig anwenden sollte. Diese durchforsten entsprechende Systemdateien und säubern diese, und beschreiben leeren Festplattenplatz z.B. mit Leerzeichen, so dass dort auch keine Fragmente von gelöschten Dateien mehr zu finden sind. Bei den neueren PGP-Versionen sind solche Tools vorhanden, es gibt aber auch eine Reihe von anderen Tools, die tlw. sogar diversen militärischen Sicherheitsstandards genügen, kostenlos im Internet. Pack meinen Rechner nicht an! Genauso unangenehm wie Überwachungsmaßnahmen Eurer Bude sein können, gibt es diverse Computerprogramme, die sich durch unbedachte Anwendung von fremden Programmen Eurerseits, auf Eurem Rechner unbemerkt installieren und diesen ausspionieren können oder –im Falle z.B. von Onlineaktivitäten Eurerseits- anderen unbemerkt Zugang zu Eurem Rechner und damit Euren Daten erlauben. Selbst wenn Ihr Eure Daten verschlüsselt habt, ist das System trotzdem anfällig: Es gibt Programme, die z.B. sämtliche Tastatureingaben (und darunter fällt ja auch Eurer Passwort) mitloggen und dem Angreifer zur Verfügung stellen, so dass dieser im Zweifelsfall Zugriff auf Euren kompletten Rechner hat. Um dies zu verhindern, empfehlen sich mehrere Maßnahmen: 1. Ihr installiert so wenig Programme wie nötig auf sicherheitsrelevanten Systemen.