Bruce Schneier hat in einem Artikel geschrieben, mit welchen Mitteln er sich vor der Überwachung durch die NSA schützt. Er hat da 5 Ratschläge parat, die ich hier mal mehr oder weniger übersetzt habe.
1. Verstecken Sie sich im Netzwerk
Implementieren Sie Hidden Services. Verwenden Sie Tor, um sich zu anonymisieren. Ja, die NSA zielt auf Tor-Benutzer, aber es macht ihnen mehr Arbeit. Je weniger Ihrer Kommunikation offensichtlich ist, desto sicherer sind Sie.
2. Verschlüsseln Sie Ihre Kommunikation
Verwenden Sie TLS. Verwenden Sie IPsec. Auch wenn es stimmt, dass die NSA auf verschlüsselte Verbindungen abzielt – und es kann explizite Exploits gegen diese Protokolle geben – du bist viel besser dran, als wenn man öffentlich kommuniziert.
3. Nehmen Sie an, dass die NSA versuchen wird, Ihren Computer zu kompromittieren, sobald nur die Möglichkeit dazu besteht
Wenn Ihnen etwas wirklich wichtig ist, verwenden Sie eine physische Trennung. Seit ich mit der Arbeit an den Dokumenten von Snowden begonnen habe, habe ich mir einen neuen Computer gekauft, der noch nie mit dem Internet verbunden wurde. Wenn ich eine Datei übertragen möchten, verschlüsseln ich die Datei auf dem Computer sicher und bringe sie mit einem USB-Stick zu meinem Internet-Computer. Dort entschlüssle ich die Datei dann wieder. Dies ist zwar auch nicht zu 100% sicher, aber es ist ziemlich gut.
4. Seien Sie misstrauisch gegenüber kommerzieller Verschlüsselungs-Software, vor allem von den großen Anbietern
Ich vermute, dass die meisten Verschlüsselung-Software großer US-Unternehmen Hintertüren für die NSA eingebaut haben und viele ausländische Unternehmen haben das wahrscheinlich auch. Es ist ratsam, davon ausgehen, dass unbekannte Produkte auch unbekannte Backdoors haben. In Closed-Source-Software kann die NSA einfacher Hintertüren einbauen als in Open-Source-Software. Systeme, die auf einem Master-Key aufgebaut sind, sind anfällig für die NSA, entweder durch juristische oder andere geheime Mittel.
5. Verwenden Sie quell offene Verschlüsselung, die mit anderen Implementierungen kompatibel sein muss
Zum Beispiel ist es schwieriger für die NSA, eine Hintertür in TLS einzubauen als in BitLocker, weil jede TLS-Implementierung mit jeder anderen TLS-Implementierung kompatibel sein muss, während BitLocker nur mit sich selbst kompatibel sein muss. Das gibt der NSA viel mehr Freiheiten, um Änderungen vorzunehmen. Und weil BitLocker proprietär ist, es ist viel unwahrscheinlich, dass diese Veränderungen entdeckt werden. Bevorzugen Sie symmetrische Kryptographie vor Public-Key-Kryptographie. Bevorzugen Sie herkömmlichen diskreten Logarithmus vor der Elliptic Curve Cryptography; letztere haben Konstanten, die die NSA beeinflussen könnten.
Weiterhin schreibt er, dass er GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit und einige andere Dinge, über die er nichts genaues schreiben möchte, verwendet, seit er mit den Dokumenten von Snowden arbeitet.
Viele weitere Tipps gibt es auch auf prism-break.org.
Logo via sourcefednews.com, thanks!