vom Arbeitskreis Sicherheit – SfN / Erstveröffentlichung in N.S. Heute Nr. 7 (Januar / Februar 2018)
Leider muss in der heutigen Zeit jeder nationale, politische Aktivist davon ausgehen, dass er zu einem x-beliebigen Zeitpunkt Opfer eines linkskriminellen „Hausbesuches“ beziehungsweise Anschlages wird. Dies betrifft keineswegs nur öffentlich bekannte Aktivisten, wenngleich solche wesentlich stärker gefährdet sind. Niemand von uns kann wissen, was andere über uns wissen. Ein scheinbar harmloser Linker aus der Umgebung, ein unerwartet feindseliger Nachbar, eine organisierte Bande… nur wenige von uns können dermaßen anonym leben, dass anderen völlig verborgen bliebe, wer wir sind und was wir machen. Aber wer politisch agiert, macht sich eben nicht nur Freunde.
Hausdurchsuchungen, politisch motivierte Gerichtsprozesse, die Einschränkung der im Grundgesetz festgeschriebenen Meinungsfreiheit und nicht zuletzt die Kriminalisierung von nationalen Demonstrationen und Veranstaltungen kennt wohl jeder einzelne Aktivist.
Die Probleme im normalen Alltagsleben können wir eins zu eins auf den technischen Bereich übertragen. Hier hätten wir zum Beispiel die „Vorratsdatenspeicherung“, den „Staatstrojaner“ oder die sogenannte „Online-Durchsuchung“. Die Vorratsdatenspeicherung schreitet auf leisen Sohlen und mit kleinen Schritten voran. Noch wird vor den Gerichten gerungen und immer wieder abgewunken, aber wir werden auf kurz oder lang mit dem Problem einer vom Staat geforderten Datenspeicherung zu tun bekommen. Staatstrojaner und Online-Durchsuchungen sind (noch) keine legalen Mittel von Verfassungsschutz oder der Polizei, aber dennoch sammeln und speichern sie jede Form von Daten über einzelne Aktivisten und die Bewegung. Ganz egal, ob diese Daten aus den sogenannten „sozialen Netzwerken“ oder als Erkenntnis von Ermittlungen, von der kriminellen Antifa oder durch V-Männer gewonnen wurden, sie werden gespeichert, zusammengefügt und ergeben letztlich ein Bild. Alle Daten, und wenn es nur die kleinsten Dinge wie eine private eBrief-Adresse ist, die dem Staat, der Antifa oder den vielen Unternehmen (Facebook, Google etc.) zugespielt werden, gefährden den nationalen Selbstschutz. Natürlich gibt es diesen „nationalen Selbstschutz“ als Ganzes nicht wirklich. Jeder nationale Aktivist und jede politische Gruppierung muss seinen persönlichen Selbstschutz selber in die Hand nehmen, festigen und konsequent durchsetzen.
Nationaler Selbstschutz? Wie stelle ich das an?
Wir reden von einem nationalen Selbstschutz, aber was ist das überhaupt und kann man diesen erkaufen oder von dritten Personen einfordern? Da bleibt als Antwort nur ein klares „Nein“. Es fängt bei jedem Aktivisten selber an. Gestalte ich meinen Tag so, dass niemand daraus ein Muster ableiten kann? Parke ich mein Auto immer auf verschiedenen Parkplätzen und nicht direkt vor meiner Wohnung? Ist die Wohnung gegen mögliche antifaschistische Überfallkommandos gerüstet? Hast Du immer von Deinem Aussageverweigerungsrecht Gebrauch gemacht?
Aber auch die von Dir genutzte Technik, ganz egal ob Computer oder Telefon, muss hinterfragt oder vielmehr manuell abgesichert werden. Habe ich mein Smartphone und den Computer verschlüsselt? Bewege ich mich anonym und sicher im Weltnetz? Hast Du noch nie Bilder von Dir oder Deinen Familienmitgliedern, Freunden oder Kameraden ins Weltnetz gestellt? Benutze ich sichere Passwörter und nehme ich ein anderes Passwort für jeden Dienst, den ich nutze? Nutze ich eine alternative Suchmaschine oder füttere ich die Datenkrake „Google“ mit meinen Suchanfragen?
Kannst Du all diese Fragen mit „Ja“ beantworten, achtest Du schon viel mehr auf Deine persönliche Sicherheit als viele andere politische Aktivisten. Dies ist löblich und sollte immer weiter vertieft und gefestigt werden. Konntest Du nicht alle Fragen mit einem eindeutigen „Ja“ beantworten, ist dies natürlich kein Weltuntergang. Parteien und freie Aktivistengruppen bieten in regelmäßigen Abständen Rechtsschulungen an, die einfach nur besucht werden müssten. Wir raten jedem (!) Aktivisten, solch eine Schulung in regelmäßigen Abständen zu besuchen. Auch wenn es deine x-te Schulung ist und Du Dir denkst, dass vom Vortragenden eh nur wieder dasselbe gesagt wird, so wirst Du feststellen, dass es immer mal wieder Kleinigkeiten gibt, die Du noch nicht wusstest oder die sich per Gesetz geändert haben. Es wird in der Regel das Wichtigste gelehrt, jedoch mussten wir leider feststellen, dass meist nur physisch greifbare Themen behandelt werden: die Aussageverweigerung und das Verhalten bei einer Hausdurchsuchung beziehungsweise auf einer Demonstration. Ohne Frage sind dies sehr wichtige Themengebiete, jedoch erübrigt sich oft jede Aussageverweigerung, wenn Telefon oder Computer komplett unverschlüsselt und ohne weitere Bildschirmsperre auf dem Tisch liegen und somit von der Polizei ausgewertet werden können.
Nach einem größeren Prozess im Jahre 2009 wurde angefangen, die SfN-Netzseite aufzubauen, welche sich mit dem Sicherheitsaspekt als Ganzes beschäftigt. Wir, das heißt die spätere Gruppe „Arbeitskreis Sicherheit – SfN“, waren damals Prozessbeobachter, und was wir da vor einem deutschen Landgericht erlebten, sprengt den Rahmen der Realität. Natürlich wurden auch in diesem Fall einige Hausdurchsuchungen durchgeführt, einige besonders schlaue „Aktivisten“ nutzten diese Hausdurchsuchungen schon, um die Anfänge ihrer Aussagen zu tätigen. An eine Computer- oder Telefonverschlüsselung war in den meisten Fällen auch nicht zu denken, warum…? „Man hatte ja nichts zu verbergen.“ Nachdem schließlich vor Gericht ein Großteil der Angeklagten eine Aussage getätigt hatte, bekam das Gericht am Ende alle Infos, die es brauchte, um alle „Aktivisten“, auch die schweigenden, zu teils mehrjährigen Haftstrafen zu verurteilen. Wir sagten uns, dass diese Nachlässigkeit nicht länger hinzunehmen ist und legten noch am Abend des Urteils die Grundsteine für die heutige SfN-Netzseite.
SfN steht für „Sicherheitshinweise für Nationalisten“ und wir haben es uns zur Aufgabe gemacht, das vorhandene Schulungsmaterial nicht nur für die kleine Gruppe der Schulungsbesucher zur Verfügung zu stellen, sondern allen Aktivisten, die sich dafür interessieren, die Möglichkeit zu bieten, ohne spezielle Schulungen, die trotzdem besucht werden sollten, oder Termindruck, ganz einfach im Weltnetz nach dem gewünschten Thema zu suchen. Neben den Themen, die auf jeder Schulung behandelt werden, wollen wir den in unseren Augen sehr wichtigen technischen Aspekt ausleuchten, der auf den meisten Schulungen nicht ausreichend behandelt werden kann, da die Zeit in der Regel nicht gegeben ist, um zum Beispiel eine Vollverschlüsselung eines Computers zu erklären oder gar zu demonstrieren.
Bis heute erleben wir fast täglich in alten und neuen Fragestellungen die Dringlichkeit einer solchen Netzseite. Wir geben nützliche Ratschläge und Hilfestellungen. Da dies schon vorgekommen ist, möchten wir aber noch hinzufügen: Keinesfalls darf die SfN-Netzseite mit einer anwaltlichen Beratung verglichen werden!
Wie gehe ich mit der Technik um, die ich jeden Tag benutze?
Wir lassen Themen wie die komplette Aussageverweigerung, einem Null-Unterschriften-Verhalten bei einer Hausdurchsuchung oder dem Abblocken und Öffentlichmachen eines staatlichen Anquatschversuches von Verfassungsschutz oder politischer Polizei gezielt aus diesem kleinen Leitfaden heraus. Hier möchten wir uns nur ein wenig der Technik und vor allem der sicheren Kommunikation zwischen Aktivisten widmen, mit der sich die meisten Aktivisten jeden Tag beschäftigen.
Die sichere Kommunikation fängt mit einem sicheren Gerät an. Ganz egal, ob Computer oder Smartphone, es ist unabdingbar, immer die neuesten Updates des Betriebssystems und der Apps beziehungsweise der installierten Programme auf dem Gerät zu haben. So schließt Du viele Sicherheitslücken, die gerne von kriminellen Geschöpfen ausgenutzt werden, und durch die Updates werden die Programme oder Apps natürlich mit nützlichen Funktionen erweitert. Gerade im Falle von Verlust des Telefons oder auch bei einer Hausdurchsuchung ist es von enormem Vorteil, wenn der gesamte Computer beziehungsweise das Telefon verschlüsselt ist. Du wirst nach jedem Start des Gerätes aufgefordert, Dein vorher selbst gewähltes Passwort einzugeben und erst dann kann das Gerät ein Betriebssystem starten. Solange das Gerät ausgeschaltet ist, ist der komplette Speicher mit einem bestimmten Algorithmus verschlüsselt und kann somit nicht von Behörden oder anderen Schnüfflern eingesehen werden.
Die meisten von Euch werden im Alltag mehr das Smartphone nutzen als den Computer. Willst Du Dich mit Deinen Kameraden über die nächste Flugblattaktion unterhalten, dann kannst Du natürlich sagen: „Telefon aus und ab in den Wald – Spazierengehen.“ Dies ist sogar sehr richtig und in diesem Fall absolut empfehlenswert. Willst Du jedoch im Weltnetz eine Aktivistengruppe kontaktieren, bist aber mit Begriffen wie „PGP“ oder „ASC-Schlüssel“ nicht vertraut, wird Deine Anfrage offen wie eine Postkarte durch das Weltnetz gesendet. Das heißt nicht nur, dass nachverfolgt werden kann, mit wem Du in Kontakt stehst, vielmehr kennt zumindest Dein eBrief-Anbieter auch den Inhalt des Gesprächs.
Der gute eBrief spielt in Zeiten der sogenannten „sozialen Netzwerke“ jedoch kaum mehr eine Rolle. Facebook, Twitter und Instagram werden immer wichtiger für viele Aktivisten und haben den vermeintlichen Vorteil, dass Du schnell mit Gleichgesinnten in Kontakt treten kannst. Oftmals wird komplett ausgeblendet, dass alle Deine Eingaben, ganz egal ob auf der Netzseite oder in der App des jeweiligen Netzwerkes, gespeichert und verarbeitet werden. Diese Eingaben müssen nicht einmal abgeschickt werden, aber Du musst Dir bewusst werden, dass diese Texte gespeichert und analysiert werden, auch wenn Du sie wieder löschst, weil sie Dir vielleicht doch nicht gefallen haben oder Du die Grenze der Legalität überschritten hast und lieber doch nichts veröffentlichen möchtest. Es wäre auch nicht das erste Mal, dass Antifaschisten einen Facebook-Account erstellen, um nationale Aktivisten in eine Falle zu locken, um danach die Profile nach Wohnort, Arbeitgeber und sonstigen Informationen zu durchforsten. Die letzte derartig protokollierte Aktion stammt vom April 2015. Antifas erstellten auf Facebook eine sogenannte „Gefällt mir“-Seite mit dem Thema „Antifa Feindaufklärung“. Über 1000 nationale Personen gaben damals ihr „Like“ für diese Seite. Die Antifaschisten konnten in aller Ruhe jedes einzelne Profil abgrasen und nach wertvollen Informationen durchsuchen.
Überlege Dir ganz genau, was Du in solch ein Netzwerk schreibst. Auf der Straße würdest Du dem Antifaschisten oder dem Polizisten Deiner Gemeinde niemals Deine Adresse oder Deinen Arbeitgeber nennen. Warum denken viele Aktivisten, dass sie es im Weltnetz tun müssten? Jeder persönliche Fakt, der dort zu finden ist, ist einer zu viel und kann, ja er wird gegen Dich verwendet werden, sobald die Falschen ihn finden. Natürlich gehören aus diesem Grund auch Bilder der Familie, der Freunde und Kameraden oder des letzten Konzis auf gar keinen Fall in soziale Netzwerke hochgeladen. Deine Feinde haben Zeit, und „Stück für Stück ernährt sich das Eichhörnchen“ ist hier wohl der passende Ausspruch. Wie wir weiter oben schon schrieben: am Ende ergibt sich aus vielen Kleinigkeiten ein großes Bild von Dir.
Welche Schutzmaßnahmen gibt es, um sich im Weltnetz sicher und anonym bewegen zu können?
Zuallererst und am Wichtigsten, gibt es Deinen Verstand. Es ist schon schlimm genug, dass man es immer wieder sagen muss, aber diesen solltest Du tatsächlich immer benutzen, bevor Du eine App oder ein Programm auf Deinem Gerät installierst, etwas in die sozialen Netzwerke schreibst oder Dich allgemein im Weltnetz bewegst. So kannst Du schon vielen Fallstricken aus dem Wege gehen.
Im Weltnetz muss unterschieden werden zwischen „anonym“ und „abhörsicher“. Du bewegst Dich abhörsicher auf einer Netzseite, sobald Du ein grünes Schloss neben der von Dir eingetippten URL in Deinem Browser beziehungsweise in der URL direkt das „https://…“ siehst. Hierbei handelt es sich um das bis heute nicht geknackte TLS (Transport Layer Security) Protokoll, welches die Verbindung zwischen Deinem Gerät und dem Server verschlüsselt. Um Dich für die Netzseitenbetreiber, aber auch für Geheimdienste anonym im Netz zu bewegen, benötigst Du jedoch technische Hilfsmittel. Du findest auf der SfN-Weltnetzseite bebilderte Anleitungen, um Dich via VPN, Tor-Netzwerk oder anderen Anonymisierungsprogrammen im Weltnetz bewegen zu können.
Das am häufigsten genutzte Programm, um ins Weltnetz zu gelangen, ist und bleibt der normale und auf jedem Windows-Computer vorinstallierte „Internet-Explorer“. Leider ist er auch das Programm, mit welchem man die meisten Spuren im Netz hinterlässt. Anders verhält es sich, wenn man mit dem „Tor-Browser“ über das sogenannte „Tor-Netzwerk“ surft.
Stell Dir vor, Du möchtest eine Netzseite besuchen. Öffnest Du jetzt Deinen normalen Internet-Explorer und tippst die URL der Netzseite ein, die Du besuchen möchtest, wird Deine Anfrage den direkten Weg zum Server suchen, der die Seite hostet (also für Dich bereitstellt). Dadurch weiß der Inhaber der Seite, dass Du jetzt seine Netzseite aufrufst, da er Dich anhand Deiner IP-Adresse, das ist die Kennung Deines Gerätes im Weltnetz, identifizieren kann. Diese IP-Adresse ist einzigartig im Netz und kann Dir somit über den Provider – der Dir Deinen Netzzugang bei Dir zu Hause oder unterwegs ermöglicht – direkt zugeordnet werden. So wie der Besitzer dieser Netzseite Dich theoretisch eindeutig identifizieren kann, so können das natürlich auch staatliche Organisationen wie zum Beispiel Polizei oder Geheimdienste.
Wenn Du eine Netzseite über das Tor-Netzwerk besuchen möchtest, ist die Identifizierung nicht mehr so einfach, da Deine Suchanfrage eben nicht mehr direkt an den Host der gewünschten Seite geschickt wird, sondern in das Tor-Netzwerk, das aus vielen Rechnern und IP-Adressen besteht. Dabei handelt das Tor-Netzwerk zufällig. Das bedeutet: Deine Suchanfrage wird zunächst über diverse andere Rechner umgeleitet, bevor sie am Ziel ankommt. Da das Tor-Netzwerk dabei nie die gleiche Route für Deine Suchanfragen verwendet, ist es faktisch nicht möglich, zurückzuverfolgen, woher jetzt die Suchanfrage kam. Daher kommt auch der Name „Tor“ = The Onion Routing (Zwiebel-Weiterleitung).
Das Nutzen des Tor-Netzwerks alleine ist natürlich kein Allheilmittel, es gibt viele Dinge, die es zu beachten gilt, um wirklich anonym im Weltnetz zu agieren.
WhatsApp, Telegram, Signal, Conversations oder doch eher Threema?
WhatsApp ist wie Facebook leider nicht wegzudenken. Wieviele Aktivisten immer noch auf WhatsApp setzen, kann nur geschätzt werden. Eins steht jedenfalls fest: Jeder einzelne Aktivist, der WhatsApp auf seinem Telefon installiert hat, ist einer zuviel! Nicht nur, dass es ausreichend Ausweichmöglichkeiten gibt, um dieses Werkzeug der Datenkrake Facebook vom Telefon zu verbannen. Es gibt viele Apps, die weitaus sicherer sind, als es uns WhatsApp vorgaukeln möchte. Die Einführung der Ende-zu-Ende-Verschlüsselung wurde von WhatsApp-Nutzern sehr begrüßt, jedoch bedeutet dies nicht, dass diese App als sicher anzusehen ist. Die Unterhaltungen an sich mögen verschlüsselt sein, jedoch werden weiterhin die verschickten Bilder und Daten nicht verschlüsselt auf der SD-Karte gespeichert, die Gruppen sind komplett unverschlüsselt und die Metadaten, das heißt wer mit wem und an welchem Tag beziehungsweise zu welcher Uhrzeit in Kontakt gestanden hat, kann und wird (!) bei jedem Gesuch der Polizei natürlich auch herausgegeben.
Leider kann keine App uneingeschränkt empfohlen werden, da sie alle ihre kleinen „Macken“ haben. Eines muss man den vier Krypto-Apps Conversations, Signal, Telegram und auch Threema aber zugutehalten – bis jetzt wurde bei allen vier Apps noch keine Datenweitergabe an deutsche Behörden bekannt. Die deutschen Behörden beißen sich regelmäßig die Zähne an den verschiedenen Verschlüsselungen dieser Apps aus. Bei vielen großen gerichtlichen Prozessen der letzten Jahre wurde immer wieder bekannt, dass die Chats in Conversations, Signal und Threema sowie die sogenannten „geheimen Chats“ in Telegram nicht abgehört werden können, da die Verschlüsselung nicht ausgehebelt werden kann.
Wenn wir über die Sicherheit von Programmen oder Apps reden, müssen wir das Thema „Open Source“ ansprechen. Open Source bedeutet, dass der Quell- bzw. Programmiercode eines Programms oder einer App für jedermann offen einsehbar und auf Schwachstellen überprüfbar ist. Für Conversations, Signal und Telegram ist dies ein ganz klarer Pluspunkt, da diese Apps von Anfang an den Quellcode offengelegt haben. Threema lässt leider, genau wie WhatsApp, niemanden in den Quellcode blicken. Dies muss nicht zwangsläufig schlecht sein, aber es bleibt ein schlechter Beigeschmack…
Sicherheit beginnt im Kopf
Zum Ende dieses Artikels möchten wir Euch noch einige Tipps für den Umgang mit einem Smartphone mit auf den Weg geben. Dass das Smartphone zu behandeln ist wie ein Computer, werden sicher die meisten Aktivisten schon gehört haben. Dies bedeutet natürlich, dass ein Virenschutz und eine Vollverschlüsselung unabdinglich sind. Des Weiteren sollten Apps wie „Orbot“ und „Orfox“ auf jeden Fall installiert sein. Mit diesen beiden Apps nutzt Du auch auf Deinem Smartphone das oben schon beschriebene Tor-Netzwerk. In Sachen Apps sollte jedoch grundsätzlich sehr minimalistisch gedacht werden. Das heißt, installiere nur, was Du auch wirklich benötigst und schaue Dir vor der Installation die Berechtigungsanforderungen der App ganz genau an. Was möchte zum Beispiel eine Taschenlampen-App mit einer Internetberechtigung? Nein, so etwas braucht nun wirklich kein Aktivist. Für die meisten Apps gibt es Alternativen, die in der Regel nicht so viele Berechtigungen verlangen.
Auch wenn es dazu einlädt, das Smartphone als Datenspeicher zu nutzen, raten wir immer wieder, das Telefon soweit es geht frei von Bildern, Musik oder Videos zu halten. Wie jedes elektronische Gerät kann ein Telefon kaputtgehen und dann sind „dank der Vollverschlüsselung“ alle privaten Daten wie die Bilder oder die Musik futsch. Des Weiteren hat so gut wie jede App, die Du Dir herunterladen kannst, die Berechtigung, auf den sogenannten „Medienspeicher“ zugreifen zu dürfen. Genau das sind unter anderem Deine Bilder. Deswegen sollten diese Sachen regelmäßig auf den Computer überspielt und letztlich auf dem Smartphone gelöscht werden.
Verlasse Dich niemals darauf, dass Du „sicher“ bist, denn hundertprozentige Sicherheit kann nicht erreicht werden. Mit dem Wissen bist Du jetzt lediglich ein wenig besser vorbereitet und ausgerüstet. Du hast in den vergangenen Absätzen entweder etwas gelernt oder bereits sehr viel gewusst. Nutze dieses Wissen und mache Deine Bemühungen nicht durch unüberlegte Handlungen zunichte.
Wir freuen uns, wenn wir das Interesse des einen oder anderen Aktivisten für den „nationalen Selbstschutz“ geweckt haben. Auf der Netzseite https://www.s-f-n.org wird sicherlich jeder noch etwas lernen können.
Vielen Dank an die Redaktion der N.S. Heute für die Möglichkeit, dass wir einen Artikel schreiben durften. Viel Erfolg weiterhin mit dem Magazin!
Hallo Sascha,
könntet Ihr diesen kleinen (aber sehr hilfreichen) Leitfaden nicht als separates Heftchen drucken?!
Gruß Roland
„Anders verhält es sich, wenn man mit dem „Tor-Browser“ über das sogenannte „Tor-Netzwerk“ surft.“
Das TOR vom US-Militär finanziert wird und im Ruf steht ein „Honigtopf“ zu sein, ist Euch bewusst?
Ähnlich sieht es mit „Signal“ aus. Obwohl hochgelobt, wurde z.B. aus unbekannten Gründen die SMS-Verschlüsselung wieder entfernt…
Ein Tip für Euch: Schaut Euch mal „Briar“ an: https://de.wikipedia.org/wiki/Briar_(Instant_Messenger)
Briar unterscheidet sich von anderen Messengern dadurch, dass zur Kontaktregistrierung keine persönlichen Daten wie SIM-Karte, Telefonnummer, E-Mail-Adresse oder Messenger-ID notwendig sind. Verbindungen werden per Bluetooth, WLAN oder über das Internet mit Tor hergestellt. Der WLAN oder „Bluetooth“ Modus ist besonders interessant auf Demos, da hier keine Verbindung ins Internet aufgebaut wird… 😉