Ich finde, dieser Thread verdient Antworten auf die eigentliche Frage. Punkte wie dass verschlüsselte Kommunikation zunächst unbegrenzt gespeichert wird sind relevant. Hingegen sind Ausführungen dazu, wo jemand schon viele Jahre gearbeitet hat, zwar möglicherweise interessant, aber an dieser Stelle fehlplatziert.
Snowden selbst sagte in der Q&A-Session, dass die NSA (noch) nicht gegen eine anständig implementierte Verschlüsselung ankommt. Prinzipiell ist ein kleiner Rest Privatsphäre also möglich.
Wie im anderen Thread schon jemand sagte, es geht nicht nur darum, dass vielleicht mal ein einzelner Mitarbeiter der NSA auf der anderen Seite der Erde meine Daten durchforstet, sich darüber lustig macht und dann vermerkt "harmlos". Was ist, wenn irgendwann mal jemand es schafft, einen Teil der Datensammlung zu leaken, und plötzlich findet sich sämtliche private Kommunikation online, frei für jeden einsehbar?
Dann kann man nur hoffen, dass man a) keine "Feinde" mit zu viel Freizeit hat, die sich dadrauf stürzen und b) keine Person des öffentlichen Lebens ist, weil dann a) mit dem Faktor 100-1000 zutrifft.
Letztlich geht es doch um diese Fragen:
Welche Kommunikation gilt es zu sichern?
Wie ist das prinzipiell möglich? Welche konkreten Lösungen gibt es, und wie sicher kann man sein, dass dort keine Backdoors enthalten sind? (Abgesehen vom Restrisiko, dass sowieso alles infiziert ist.)
Wie bindet man auch mobile Geräte mit ein?
Out of scope ist vermutlich die Frage, wie man seinen Mac selbst absichert. Vielleicht macht man sich mit der Verschlüsselung seiner Daten so verdächtig, dass man gehackt wird? Aber da benötigen die Geheimdienste imho zu viele Ressourcen zu, wenn genügend Leute ab und an auf verschlüsselte Verbindungen zugreifen. Da müsste man sich schon anderweitig verdächtig gemacht haben.
Die nächste Stufe, dass die Leute physisch einbrechen und Keylogger u.ä. installieren, können wir denke ich auch vernachlässigen.
Festplattenverschlüsselung hilft theoretisch (bis euch jemand bei der Eingabe des Passworts filmt oder einen Keylogger direkt an die Tastatur hängt), aber seitdem PGP von Symantec übernommen wurde habe ich mich nicht weiter damit auseinandergesetzt, welcher Anbieter einem noch die Verschlüsselung inkl. der Systemfestplatte erlaubt. TrueCrypt kann das ja leider nicht, und überhaupt finde ich TrueCrypt irgendwie unhandlich.
OS X bietet natürlich eine eigene Verschlüsselung in Form von FileVault 2. Leider MUSS man einen Restore-Key bei Apple lagern, der mit einem vergleichsweise einfachen Code fixer Länge gesichert ist (falls es nicht noch eine zusätzliche Hintertür gibt). Aber gegen Gelegenheitsdiebe natürlich absolut ausreichend.
Also, was gilt es zu sichern?
Den Datenverkehr i.A. kann man per VPN-Tunnel verschlüsseln. Soweit der Anbieter, den man dafür auswählt, nicht ebenfalls unterwandert wurde, sollte dadurch schonmal vermieden werden, dass die Geheimdienste nachvollziehen können, welche Seiten man so den ganzen Tag über aufruft. (Sicherlich kann man anhand des Volumens des eigenen Anschlusses und des Traffics der VPN-Server, zu denen man verbunden ist, aber immer noch Rückschlüsse mit gewissen Wahrscheinlichkeiten ziehen. Und wenn man gleichzeitig Facebook aufruft über diese Verbindung... aber solange man als paranoider Spinner ohne Gefahrenpotential eingeordnet ist, macht sich vermutlich keiner die Mühe.)
Perfect-Privacy wäre ein möglicher Anbieter, der oft empfohlen wird und zumindest rein technisch bei mir zuverlässig funktioniert, wenn ich ihn mal einsetze. Ob er nun wirklich seriös ist - keine Ahnung. Online-Banking mache ich darüber nicht.
Die Kommunikation selbst ist der nächste Punkt.
Mails kann man verschlüsseln.
http://blog.twoseb.de/2011/11/20/smime-verschlusselung-mit-apple-mail-und-ios/ wollte ich seit Ewigkeiten mal ausprobieren, war aber bisher irgendwie zu faul dafür. Vor allem, weil man dafür erstmal einen Gegenpartner braucht, der das ebenfalls nutzt.
Besitzt jemand hier tiefere Kenntnisse und kann etwas dazu beitragen, welcher Weg der einfachste unter den sicheren Wegen ist?
Im verlinkten Blog steht auch eine Anleitung, wie man das ganze unter iOS verwendet.
Adium bietet die Möglichkeit von OTR-Unterhaltungen, die verschlüsselt werden. Manchmal etwas nervig, wenn sich einer von beiden Gesprächspartnern neu verbindet und plötzlich das eine Ende Verschlüsselung verlangt, das andere nicht.
Dropbox ist natürlich erstmal unsicher. Man kann aber einen TrueCrypt-Container anlegen. Netterweise wird nicht jedes mal der gesamte Container neu hochgeladen, wenn man etwas speichert, sondern wohl immer nur der Bereich, der auch wirklich geändert wurde. Allerdings ist das alles etwas unhandlich, insb., wenn man von mehreren Computern aus gleichzeitig auf etwas zugreifen möchte.
Eine Alternative ist Boxcryptor (basierend auf EncFS?). Aber wie sicher ist das wirklich?
Zumindest aber ist man damit schonmal für den Fall sicher, dass einfach nur "irgendwelche" Hacker Zugriff auf die eigene Dropbox bekommen. Das finde ich für eine kostenlose, sehr simpel zu verwendende Lösung schonmal nicht schlecht.
Eine vermutlich sichere Alternative zur Dropbox sind Wuala und SpiderOak (Verschlüsselung erfolgt schon auf dem eigenen Computer). Aber in Sachen Usability kommt einfach nichts an die nahtlose Einbindung der Dropbox heran.
Hierzu gäbe es auch passende iOS-Apps.
Was habt ihr noch für Vorschläge, die in diese Richtung gehen, oder für Anmerkungen zu den genannten Produkten und Lösungen?
Gibt es eigentlich mittlerweile mal eine anständige Alternative zu Whatsapp, die genauso gut funktioniert inkl. der netten Features, aber eine zuverlässige Verschlüsselung einsetzt? Möglicherweise sogar eine End-to-End-Verschlüsselung wie Adium es erlaubt?