Workshop - Digitale Selbstverteidigung Workshop Digitale Selbstverteidigung Version 1.4.2 / Mai 2015 Bild von tux.crystalxp.net Piratenpartei Kreisverband Augsburg Workshop - Inhaltsverzeichnis 1. DEFCON Die Bedrohung erkennen 2. ACTIO / REACTIO 3. HOW TO Angriff und Verteidigung Abwehrstrategien 4. BACK TO THE FUTURE Referent: Was uns noch erwartet Andreas Jung Bild von tux.crystalxp.net Piratenpartei Kreisverband Augsburg Workshop - DEFCON DEFCON = Defence Condition Kriegsausbruch Verteidigungszustand Angriff / Verteidigung Alarm Vollständige Einsatzbereitschaft Bereitschaft Vorbereitung der Verteidigung Wachsamkeit Frieden Erhöhte Aufklärung Normale Aufklärung und Aktivitäten Bild von wikimedia commons / Autor: ntrno Piratenpartei Kreisverband Augsburg Workshop - DEFCON DEFCON: Politik / Polizei / Geheimdienste Polizeistaat Präventionsstaat Überwachungsstaat Sicherheitsstaat Rechtsstaat Bild von wikimedia commons / Autor: ntrno Piratenpartei Kreisverband Augsburg Workshop - DEFCON DEFCON: Politik / Polizei / Geheimdienste Automatisierte Erfassung / Überwachung potentiell Verdächtiger, Zugriff auf private Informationen, Informations- und Datenmanipulation Vorbeugende Kontrolle und Überwachung, Verhaltenanalyse und -bewertung, Zensur von Informationen, Zugriff auf lokale Daten Aufbau umfassender Kontrollfunktionen mit VDS, Anlegen von Datenbanken, Automatisierter Erfassung und Datenzugriff in Netzwerken Erweiterte Aufklärung mit allgemeiner Erfassung, Auswertung und Speicherung von Informationen und Daten Fallbezogene Informationserfassung und -auswertung Bild von wikimedia commons / Autor: ntrno Piratenpartei Kreisverband Augsburg Workshop - DEFCON DEFCON: Wirtschaft / Medien Daten- und Verbraucherkontrolle (Manipulation Verbraucherverhalten, Beeinflussung von Meinungsbildung, Nutzung und Handel persönlicher Daten) Generelle Datenauswertung und -nutzung (Profilerstellung von Verbrauchern und ihren Vorlieben, Handel mit Kundendaten) Personifizierte Datenerfassung und -auswertung (Anlegen von Benutzerprofilen, Analyse Verbraucherverhalten, Handel mit Adressdaten) Erweiterte Datenerfassung (Nutzertracking, personifizierte Werbung, Konsum- und Verbraucheranalysen) Grundlegende Datenerfassung (Cookies / Umfragen) Bild von wikimedia commons / Autor: ntrno Piratenpartei Kreisverband Augsburg Workshop - DEFCON DEFCON: Wo stehen wir heute...? DEFCON 2 Bilder von wikimedia commons / Autor: ntrno Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Der Grundpfeiler unserer Demokratie Warum ausufernde Kontrolle unsere Grundrechte gefährdet "Alle Staatsgewalt geht vom Volke aus." "Die Gesetzgebung ist an die verfassungsgemäße Ordnung, die vollziehende Gewalt und die Rechtsprechung sind an Gesetz und Recht gebunden." Art. 20 GG, Absatz 2 und 3 Das Volk wird als Souverän verstanden. Die Politiker agieren nur im Mandat der Bevölkerung. Die Überwachung der Bevölkerung verdreht diesen Grundsatz ins Gegenteil und schüchtert die Bürger vor der politischen "Obrigkeit" ein. Eine Kontrolle der Regierenden wird erheblich dadurch eingeschränkt, wenn der Bürger diesen Zustand akzeptiert. "Wer die Daten hat, hat die Macht!" Günther Oettinger, EU-Kommissar, in einer Rede am 13. April 2105 Bild von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Die Beschwörung einer äußeren bzw. inneren Gefahr "Das Volk kann mit oder ohne Stimmrecht immer dazu gebracht werden, den Befehlen der Führer zu folgen. Das ist ganz einfach. Man braucht nichts zu tun, als dem Volk zu sagen, es würde angegriffen, und den Pazifisten ihren Mangel an Patriotismus vorzuwerfen und zu behaupten, sie brächten das Land in Gefahr. Diese Methode funktioniert in jedem Land." Hermann Göring, 18. April 1946 (G.M. Gilbert, Nürnberger Tagebuch, 1962) "Krieg gegen den Terrorismus" US-Präsident Barrak Obama "erhöhte abstrakte Gefährdungslage" Verteidigungsminister de Maizere Bild von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Verdächtigungen und Misstrauen - eine abwärtsführende Spirale Umkehr der "Unschuldsvermutung": Jeder gilt bis zum Beweis seiner Unschuld als "verdächtig" Verwässerung der Begriffe: Die Definition von "verdächtig" wird auf alltägliche, teilweise banale Dinge, Merkmale oder Verhaltensweisen ausgeweitet Verdächtig auf Verdacht: Verdachtsmomente werden von tatsächlich nachprüfbaren Ereignissen "entkoppelt" und begründen sich aus sich selbst Wie nennt man ein solches Verhalten? Sicherheit s- Paranoia Bild von openclipart.org (PD) Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Der Bürger gerät ins Visier Im Namen der öffentlichen Sicherheit wird ausgebaut: - Überwachung öffentlicher Plätze und privater Bereiche - Überwachung der Telekommunikation (Telefon, Fax, Email) - Automatisierte Analyse von Verhalten und Bewegungsprofilen - Anlasslose Erfassung und Speicherung personenbezogener Daten - Erstellung von Persönlichkeitsprofilen zur Erkennung von "nicht regulären Verhaltensweisen" Ebenso wird legales Handeln, Hinterfragen oder Kritik von Bürgern "kriminalisiert": ● ● ● Jugendliche fotographieren 2011 in Herford ein im Halteverbot parkendes Polizeifahrzeug und werden aus "erzieherischen Gründen" verhaftet Der Aktivist Daniel Bangert erhält Besuch vom Staatsschutz, nachdem er auf Facebook zu einem Spaziergang zum "Dagger-Komplex" (NSA-Abhörstation) aufgerufen hatte Ursula Gresser erhält nach einem kritischen Twitter-Beitrag zur CSU-Ministerin Merk in der "Mollath"-Affäre Polizeibesuch mit der Aufforderung, nicht zu einem Vortrag der Ministerin zu erscheinen. Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Die Abkopplung von der Realität Die Einhaltung von demokratischen Grundprinzipien und -rechten wird zunehmen als "störend" oder "lästig" empfunden. "Unpassende" Urteile des Bundesverfassungsgericht werden von Politiker kritisiert, anstatt ihr eigenes gesetzgeberisches Handeln zu hinterfragen. Bürger, die sich für die Einhaltung der Grundrechte engagieren, werden herabgewürdigt: "Chaoten aus dem Computerclub" Hans-Peter Uhl (CSU), 2011 "Karlsruhe-Touristen" Wolfgang Schäuble (CDU), 2008 Das eigene Verhalten wird umdefiniert und als "übergeordnet" eingestuft: "Sicherheit ist ein Supergrundrecht" Hans-Peter Friedrich (CSU), 2013 Bild von vorratsdatenspeicherung.de Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Die Rolle der Wirtschaft Beihilfe zum Demokratieabbau aus Eigeninteresse Ziel eines jeden Unternehmens ist die Gewinnmaximierung! Durch die Möglichkeit der Speicherung und automatischen Analyse auch großer Informationsmengen werden Daten zu einem "Rohstoff", der "ausgebeutet" wird. Um dies zu ermöglichen, wird Druck auf die Politiker ausgeübt, um "störende Einschränkungen" wie z.B. Datenschutz aufzuweichen und sich in ihrem Sinne der Unternehmen einzusetzen: „Wer Daten und ihre Plattformen beherrscht, sitzt an den Schaltstellen der Wirtschaft (...) ein Hemmschuh für neue Geschäftsmodelle ist vor allem der meiner Auffassung nach zu weit gehenden Datenschutz in Deutschland." Alexander Dobrindt (CSU), Verkehrsminister, Dezember 2014 "Google, Apple, Facebook und Amazon sind gemeinsam rund doppelt so viel wert wie alle 30 Unternehmen im Dax (...). Selbst ein Unternehmen wie Zalando, das noch nie Gewinne erwirtschaftet hat, ist an der Börse wertvoller als die Lufthansa – wegen des Zugriffs auf Kundendaten." Günther Oettinger (CDU), EU-Digitalkomissar, Dezember 2014 Bild von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Die Rolle der Wirtschaft Kooperation zwischen Staat und Wirtschaft als Win-Win-Situation Unternehmen erfassen Daten ihrer Kunden und Nutzer zur kommerziellen Auswertung und Profilerstellung für Werbezwecke zur Optimierung des Angebots und der Vertriebswege zum Weiterverkauf der gesammelten Daten als Einnahmequelle zur Manipulation und Steuerung der Kunden im Sinne der Unternehmen Staatliche Stellen greifen auf die Datenbestände der Wirtschaft zu für die Erstellung von Statistiken und Prognostizierung zukünftiger Entwicklungen für die Erstellung von Verhaltensmustern und (Kommunikations-)Inhalte Zusätzlich bedient sich der Staat der Hilfe der Wirtschaft bei der Einführung / Umsetzung von Projekten, die eine weitergehende Überwachung bzw. Kontrolle der Bürger ermöglichen: elektronischer Personalausweis Gesundheitskarte RFID- oder GPS-basierte Ortungssysteme Überwachung über Smart-Home-Geräte Bild von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Was geht mich das an? Gesundheit Finanzen Freunde Familie Hobbies Beruf Politik PRIVATSPHÄRE Bilder von tux.crystalxp.net / openclipart.org Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Was geht mich das an? Der heutige Stand in der Bundesrepublik, Europa und der Welt Wirtschaftsunternehmen lassen sich weitestgehende Rechte an der Datennutzung einräumen. Beispiel Facebook: Gemäß den geänderten Nutzungsbedingungen zum 01.02.2015 hat Facebook das Recht, alle eingestellten Inhalte exklusiv für sich selbst zu nutzen und darüber hinaus auch das Surfverhalten der Nutzer zu erfassen, zu speichern und kommerziell auszuwerten... Überwachungstechnologien, wie z.B. die Funkzellenortung, sind zum "Standard-Instrument" der Polizeiarbeit geworden. Die Erfassung von persönlichen Merkmalen, wie z.B. die Erstellung eines DNA-Profils, wird heute schon bei fast jeder sich bietenden Gelegenheit durchgeführt. Allein der Bundesnachrichtendienst erfasst verdachtsunabhängig pro Jahr rund 80 Milliarden an Telekommunikationsdaten. Vor dem NSAUntersuchungsausschuss wurde bekannt, dass der BND sich dabei nicht an deutsches Recht gebunden fühlt und gemachte Vorgaben systematisch ignoriert. Erfasste Daten werden mit "befreundeten" ausländischen Diensten geteilt bzw. getauscht, um auf diese Weise auch Informationen über die eigene Bevölkerung zu erhalten. Bilder von openclipart.org Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Was geht mich das an? Die Illusion einer harmlosen Datenerfassung Es wird immer wieder betont, dass keine Kommunikationsinhalte erfasst würden, sondern nur Metadaten. Was sind eigendlich "Metadaten"? Der Begriff umfasst alle Informationen, die bei der Kommunikation oder der Nutzung von Diensten entstehen, z.B. ● ● ● ● Ort- und Zeitangaben des Transfers Absender und Empfänger der Daten Häufigkeit und Dauer der Nutzung verwendete Gerätschaften Die Analyse dieser Informationen ermöglicht es, spezifische Muster einzelner Personen zu erkennen und diese dadurch in ihrem tagtäglichen Handeln gezielt verfolgen zu können. Durch die Vernetzung der gewonnenen Informationen kann man Rückschlüsse auf die eigendlichen Kommunikationsinhalte ziehen, ohne diese zu kennen! Bilder von openclipart.org Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Der gläserne Bürger Wir kennen Deinen Tagesrythmus... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA (Bits of Freedom) Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Der gläserne Bürger Wir wissen wo Du gewesen bist... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA (Bts of Freedom) Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Der gläserne Bürger Wir wissen wer Deine Freunde sind... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA (Bits of Freedom) Piratenpartei Kreisverband Augsburg Workshop - ACTIO / REACTIO Der gläserne Bürger "I don’t want to live in a world where everything that I say, everything I do, everyone I talk to, every expression of creativity or love or friendship is recorded..." "Ich möchte nicht in einer Welt leben, wo alles was ich sage, alles was ich mache, mit wem ich spreche, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird..." Edward Snowden Bild von openclipart.org Piratenpartei Kreisverband Augsburg Workshop - HOW TO Früher war alles besser... Die Anfänge der Überwachungsstrategien Im Jahr 1971 bekam eine amerikanische Forschungsgruppe die Aufgabenstellung: "Mit welcher Maßnahme könnte der KGB am effizientesten ein alle seine Bürger umfassendes Überwachungssystem errichten, ohne dass dies zu offensichtlich wäre?" Im September 1975 wurde im "Computers & People Magazine" die Antwort präsentiert: Die "Debit Card" (Bank- / Kreditkarte) Die Forscher beschrieben ihren Lösungsansatz wie folgt: "Damit könnten nicht nur alle Zahlungsvorgänge abgewickelt und eine statistische Auswertung für eine zentralistisch orientierte Wirtschaft ermöglicht werden (...) würden alle Zahlungen ab einem Wert von $10 getätigt, liesse sich der Großteil aller Einkäufe inkl. Ort und Zeitpunkt automatisiert erfassen." Eingeführt wurde sie in den 1970er-Jahren in Europa und den USA Wir nutzen sie heute intensiver den je... Bild von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Schutz vor Ortung Ortung und Erstellung von Bewegungsprofilen über das Mobiltelefon Erfasste Daten: - Identifizierung Rufnummer / Besitzer - Dauer des Aufenthaltes innerhalb einer Funkzelle - Dauer eines Gesprächs / einer Datenübermittlung - Identifizierung Empfänger / Quelle der Abfrage Widerspruch der Speicherung / Verfügung umgehender Löschung Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Schutz vor Ortung Ortung und Erstellung von Bewegungsprofilen über das Mobiltelefon IMSI-Catcher - Ortung - Überwachung - Abhören Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Der Spion in der Hosentasche Datensammler im Smartphone Installierte Apps verlangen für die Ausführungen Berechtigungen auf dem Gerät Gesammelte Daten können vom Besitzer unbemerkt über eine Verbindung zum Internet an die Programmierer übertragen werden! ● ● ● Netzwerk Dateiordner Adressbuch Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Wem gehört Dein Smartphone...? Die Hersteller üben umfassende Kontrolle aus Vorinstallierte Apps können in vielen Fällen weder deinstalliert noch in ihren Zugriffsrechten auf lokale Daten eingeschränkt werden Die Installation von Apps anderer Hersteller kann eingeschränkt oder verhindert werden GESCHÜTZT Der Anwender kann meist nicht kontrollieren, welche Daten durch vorinstallierte Apps übermittelt werden Lösungsmöglichkeit: Smartphone "rooten", d.h. sich durch Installation eines modifizierten Betriebssystems Administratorrechte verschaffen Nur für erfahrene Anweder möglich Verlust der Garantieansprüche an den Hersteller Alternativ Smartphone mit einem anderen Betriebssystem kaufen Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Erfassung unterwegs Erkennungsmaßnahmen über das Auto Systeme sind teilweise offen, teilweise verdeckt installiert Automatisiertes Scanning / Abgleich der Nummernschilder in Deutschland mit Fahndungslisten der Polizei Scanning laut BayVerG grundsätzlich zulässig Klage vom BVG abgewiesen, Gang vor das BVerfG angekündigt Für die Abrechnung der PKW-Maut werden die Kennzeichen auf die gleiche Art erfasst. Das Gesetz sieht eine Speicherdauer von 13 Monaten vor. Damit wird die rechtliche Grundlage für die umfassende Speicherung der KFZ-Bewegungen in Deutschland geschaffen. Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Erfassung unterwegs Das deutsche Mautprojekt Die Zulässigkeit der Einführung der LKW-Maut wie auch der PKW-Maut wurde damit begründet, dass die erfassten Datensätze ausschließlich für die Abrechnung der Mautbeiträge erfasst und nicht weitergegeben werden dürfen Wirtschaft und BdK forderten bereits wiederholt Zugriff auf die Mautdaten! Die große Koalition plant eine Novellierung des LKW-Mautgesetzes bis 2017: Die erfassten Daten sollen für die Zwecke der Verkehrslenkung und -forschung sowie Dritten zur Entwicklung von "Diensten" "anonymisiert" zur Verfügung gestellt werden. Wie lange wird es wohl dauern, bis das auch für die PKW-Maut gelten soll...? Bilder von wikimedia commons / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Erfassung unterwegs Ortung und Erstellung von Bewegungsprofilen über das Auto eCall Übermittlung Ort und Anzahl Personen Automatische Herstellung einer Sprachverbindung zu den Insassen Ab 2018 Pflicht für alle EU-Neuwagen Gegenmaßnahmen: - Deaktivierung / Ausbau des Systems - GPS-Jammer Verboten...? Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Erfassung unterwegs Der Blick über die Schulter des Autofahrers Protokollierung jeder Fahrt mit Zeit- und Ortsangaben Bewertung der Fahrweise nach eigenen Kriterien der Versicherungsgesellschaft Black-Box-Recorder der Versicherungsgesellschaft Prozentpunkte als Beitragsrabatt bei einer vorsichtigen Fahrweise Kontrolle durch den Fahrer: KEINE Kontrolle durch die Versicherung: VOLLSTÄNDIG NOCH HABEN WIR DIE WAHL... Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Erfassung unserer Lebensgewohnheiten "Tracker" können unser tägliches Leben überwachen Fitness-Tracker und -Apps können unsere Aktivitäten nicht nur protokollieren, sondern diese Daten auch speichern und weitergeben. An diesen Informationen haben z.B. Krankenkassen Interesse, um für "Aktive" besonder günstige Tarife "anzubieten". Umgekehrt könnten Leistungen im Zweifelsfall bei einer zu "ungesunden" Lebensweise verweigert werden. NOCH HABEN WIR DIE WAHL... Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Erfassung unserer Lebensgewohnheiten “Intelligente Zähler“ helfen bei der Überwachung Gesetzlich vorgeschrieben (EnWG)! Verbrauchs- und Nutzungskontrolle Detailierte Kundenanalyse möglich Überwachung des Kundenverhaltens Auch Gas- und Wasserversorger wollen Smart Meter einführen! Datenauskunft verlangen! Widerspruch einlegen! Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Erfassung unserer Lebensgewohnheiten Der "Teleschirm" von 1984 ist Realität Vernetzte Geräte zeichnen ihre Umgebung in Bild und Ton auf und können die Daten an die Herstellerfirmen übermitteln. "Normale" Consumer-Geräte gehören nicht ins Internet! Bild "Hello Barbie" via netzpolitik.org und flickr/notionscapital - CC BY 2.0 Bilder von openclipart.org und wikimedia commons (CES2012 - Samsung Smart TV Presentation by "Pop Culture Geek" / Google Glasses by Tim Reckmann) Piratenpartei Kreisverband Augsburg Workshop - HOW TO Schutz im Internet Allgemeine Sicherheitsmaßnahmen Virenscanner Firewall Virenscanner aktuell halten Firewall korrekt konfigurieren Sicheres Betriebssystem verwenden Voraussetzungen: Software nur aus sicherer Quelle Nachprüfbarer Quellcode Bilder von openclipart.org / Public Domain Piratenpartei Kreisverband Augsburg Workshop - HOW TO Schutz im Internet Zusätzliche Sicherheitsmaßnahmen, weil auch Schutzsoftware Fehler haben kann: Sichere, möglichst quelloffene Software verwenden Ausführung von Scripten und Flash-Animationen einschränken (z.B. über Browser-AddOns wie NoScript) Betriebssystem einsetzen, bei dem die Zugriffsrechte der Programme dezidiert festgelegt / eingeschränkt werden können Ausführen kritischer Programme in einer Sandbox oder einer virtuellen Maschine Nutzung von Live-Betriebssystemen auf nicht-schreibbaren Medien Bilder von wikimedia commons (Tux von Larry Ewing) und www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop - HOW TO Proaktiver Datenschutz Was wir über uns selbst preisgeben In Internetforen, auf sozialen Plattformen oder auf Twitter geben wir viele Dinge über uns preis. Sie alle werden von den Betreibern der Dienste dazu benutzt, Umsatz und Gewinn zu generieren. Und alles, was wir veröffentlichen... ● ● ● bleibt irgendwo im Internet gespeichert ist praktisch unmöglich wieder zurückzuholen kann auf der ganzen Welt abgerufen, kopiert und verteilt werden ... kann einem später ziemlich peinlich sein. Am besten geschützt sind Daten und Informationen, die nicht bzw. nur begrenzt freigegeben werden. Indem wir uns vorher überlegen, was wir über uns preisgeben, können wir den Mißbrauch oder die kommerzielle Ausnutzung dieser Informationen auf ein absolutes Mindestmaß beschränken. Bilder von www.openclipart.org / Bild von Mark Zuckerberg von flickr.com/photos/99132385@N06/ (insider monkey, CC BY-ND) Piratenpartei Kreisverband Augsburg Workshop - HOW TO Schutz meiner Daten Auf im Internet gespeicherte Daten können Dritte zugreifen, sie lesen oder ändern! Im Internet übertragene Daten können mitgeschnitten oder zurückverfolgt werden! Provider / Diensteanbieter Ermittlungsbehörden (mit oder ohne Genehmigung) Hacker und Datendiebe Deswegen gilt: Kommunikationswege, online gespeicherte Daten und Email-Kommunikation verschlüsseln! Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop - HOW TO Datenübertragung Der Datentransfer im Internet erfolgt primär ungeschützt! https://www.irgendwas.net Bei Nutzung von TLS / SSL Verbindungen wird die Verbindung verschlüsselt. Somit wird es Dritten erschwert, die Kommunikation einzusehen oder anzugreifen. Leider unterstützen nicht alle Server dieses Protokoll. Es empfiehlt sich, nur Dienste zu Nutzen, die HTTPS unterstützen. Dies gilt vor allem bei der Eingabe sensibler bzw. persönlicher Daten wie z.B. bei Webabfragen von Emailkonten oder Bestellungen in Online-Shops. Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop - HOW TO Datenübertragung Kekse und Zombies als Spione auf der Festplatte Cookies sind kleine Datendateien, die Logfiles auf der Festplatte ablegen und die aufgerufenen Seiten protokollieren. Händisch löschen oder über Browsereinstellungen verhindern Zombie-Cookies sind Dateien, die sich durch Flash oder JavaScript trotz Löschen selbst wiederhergestellen können. Flash und JavaScript im Browser deaktivieren / nur bregrenzt zulassen Evercookies nutzen Flash, JavaScript und HTML5 um aus Browser- und Computereinstellungen einen unverwechselbaren Fingerabdruck zu erstellen, über den der Nutzer identifizierbar bleibt. Flash und JavaScript im Browser deaktivieren / nur begrenzt zulassen Werbeblocker und Anonymisierungstechnik verwenden Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop - HOW TO Daten im Netz In der Cloud gespeicherte Daten können von Dritten eingesehen werden! Dateien, vor allem mit sensiblem Inhalt, sollten grundsätzlich nur verschlüsselt im Netz abgelegt werden. GnuPG http://www.gnupg.org Bilder von www.openclipart.org und wikimedia commons Piratenpartei Kreisverband Augsburg Workshop - HOW TO Email-Kommunikation Auch die Kommunikation per Email geschieht standardmäßig unverschlüsselt! Deswegen: Verschlüsselte Übertragung im Email-Programm konfigurieren! Email-Abruf über POP3 auf Port 995 (SSL/TLS) Email-Versand über SMTP auf Port 587 (STARTTLS) Zusätzliche Sicherheitsmaßnahmen: - Empfang und Versand von Emails nur als Text-Dateien (ohne HTML) - Automatische Anzeige / Öffnen von Dateianhängen deaktivieren Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop - HOW TO Email-Kommunikation Auch die Kommunikation per Email geschieht standardmäßig unverschlüsselt! Emails mit sensiblen Informationen zusätzlich verschlüsseln! Sicher: Asynchrone Verschlüsselung mit GnuPG Öffentlicher Schlüssel: verschlüsselt Nachricht Privater Schlüssel: entschlüsselt Nachricht mit zusätzlichem Passwort Nur der öffentliche Schlüssel wird verteilt. Bilder von www.openclipart.org und wikimedia commons Piratenpartei Kreisverband Augsburg Workshop - HOW TO Email-Kommunikation Und was ist mit De-Mail...? Mit De-Mail wird keine End-to-End-Verschlüsselung erreicht. Die Daten werden in der Zwischenstation beim Provider entschlüsselt (offiziell um sie auf Viren zu untersuchen...?). Damit besteht keine Sicherheit, dass kein Dritter Einblick in sensible Informationen nehmen kann! Bilder von www.openclipart.org, wikimedia commons (De-Mail [R]) und CCC Dresden (No-De-Mail-Logo) Piratenpartei Kreisverband Augsburg Workshop - HOW TO Unbeobachtet durch das Netz Der Datentransfer läuft im Netz über mehrere Knotenpunkte verschiedener Länder. An jedem Punkt hinterlässt der Transfer Spuren, so dass zurückverfolgt werden kann, wann von wo welche Daten wohin abgerufen wurden. Somit lassen sich Ort, Zeitpunkt und Empfänger von Daten ermitteln! Um das zu verhindern, muß der Übertragungsweg durch das Netz verschleiert werden. Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop - HOW TO Unbeobachtet durch das Netz Verschleierung von Sender und Empfänger mit dem Tor Onion Router (TOR). Der Datenweg wird über ständig wechselnde Exit-Nodes zum Ziel geleitet, die jeweils nur den letzten Empfänger und das nächste Ziel sehen. Selbst wenn zwei Nodes kompromitiert werden, kann der vollständige Weg nicht zurückverfolgt werden. - Anonymität funktioniert nur, wenn der eigene PC hinreichend anonymisiert ist! - Hausdurchsuchungen bei Betreiben eines Exit-Nodes in Deutschland möglich! - Durch Kaskadierung des Datenstroms wird die Geschwindigkeit reduziert Bilder von www.openclipart.org und wikimedia commons Piratenpartei Kreisverband Augsburg Workshop - HOW TO Virtual Private Network (VPN) Zugriff auf Webinhalte trotz Zensur / Filterung von Inhalten VPN Die Verbindung zwischen Computer und VPN-Anbieter fungiert wie ein eigenes Netzwerk, über das auf vom Provider gesperrte Inhalte zugegriffen werden kann. Zusätzlich kann auf diese Weise eine Verschlüsselung realisiert werden, auch wenn diese vom eigendlichen Provider nicht unterstützt wird. - Vertrauen zum VPN-Anbieter muss gegeben sein - VPN-Dienste meist kostenpflichtig Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop - HOW TO Das eigene System absichern Zugriffe können sowohl von „Außen“ wie auch von „Innen“ erfolgen! Datenträger und Computer können im Zuge von Durchsuchungen beschlagnahmt werden Datenein- und -ausgaben können hardwareseitig (z.B. über Logger) mitgeschnitten werden Schadsoftware kann Datenträger analysieren und die Inhalte über das Internet übermitteln Geheimdienste manipulieren Festplatten namhafter Hersteller, um diese Auslesen zu können Bilder von www.openclipart.org und wikimedia commons (Autor: Berishafjolla) Piratenpartei Kreisverband Augsburg Workshop - HOW TO Den eigenen Rechner absichern Dateien, Laufwerke und Festplatten verschlüsseln TrueCrypt 7.1 Programm wurde 2014 (vermutlich auf Druck der NSA) eingestellt Neue Version 7.2 fungiert nur noch zur Übertragung verschlüsselter Daten auf das Programm Bitlocker, das nicht als genauso sicher gilt Ciphershed Das Projekt will das System von TrueCrypt übernehmen und weiterführen http://www.ciphershed.org TrueCrypt / Ciphershed ist in der Lage, verschlüsselte Datencontainer zu erstellen sowie einzelne Laufwerke bzw. komplette Festplatten zu verschlüsseln! Das Programm gilt trotz bei Audits entdeckter kleinerer Fehler als äußerst sicher. Nach bestätigten Berichten sind bislang weder BKA noch FBI in der Lage, korrekt verschlüsselte TrueCrypt-Container mit ausreichend sicherem Passwort zu knacken, solange das korrekte Passwort nicht bekannt ist oder über Trojaner ausgespäht wird! Bilder von www.openclipart.org, wikimedia commons (Turecrypt [R]) und www.ciphershed.org Piratenpartei Kreisverband Augsburg Workshop - HOW TO Den eigenen Rechner absichern Was ist eigendlich ein sicheres Passwort...? Kryptische Passwörter sind für Menschen schwer zu behalten, können von Maschinen aber immer noch relativ einfach durch „Ausprobieren“ gelöst werden... Alternative: Passwort aus mehreren, nicht miteinander zusammenhängenden oder ableitbaren Wörtern bilden. Die hohe Anzahl der Stellen ergibt ein sehr sicheres Passwort, an das man sich dennoch gut erinnern kann. Merke: Längere Passwörter sind schwerer zu knacken! Passwörter regelmäßig ändern! Bilder von www.xkcd.com Piratenpartei Kreisverband Augsburg Workshop - HOW TO Den eigenen Rechner absichern Das Problem mit dem Passwort... „Sein Laptop ist verschlüsselt. Wir bauen einen Million-DollarCluster um es zu knacken.“ „Keine Chance! Das ist ein 4096-bit RSA-Code!“ „Verdammt! Unser böser Plan ist gescheitert!“ Was ist wahrscheinlicher? Systeme mit hoher Verschlüsselung greift man am besten am schwächsten Punkt an: dem Menschen! „Sein Laptop ist verschlüsselt. Setz ihn unter Drogen und schlag ihn mit diesem 5-Dollar-Schraubenschlüssel, bis er uns das Passwort verrät! „Alles Klar!“ Bilder von www.xkcd.com Piratenpartei Kreisverband Augsburg Workshop - HOW TO Den eigenen Rechner absichern Die Lösung von TrueCrypt / Ciphershed: 1. Container (verschlüsselt) mit erstem Passwort Ein versteckter Container! 2. Container (verschlüsselt), versteckt mit zweitem Passwort Es werden innerhalb eines verschlüsselten Bereichs zwei Datencontainer angelegt. Während im ersten Container Daten hinterlegt werden, die zwar sensibel aussehen, aber notfalls verzichtbar sind, werden die wirklich geheimen Daten in dem zweiten Container mit einem eigenen Passwort abgelegt. Wird man, z.B. durch Gewaltandrohung oder Beugehaft gezwungen, sein Passwort zu verraten, gibt man das des ersten Containers preis. Der zweite Container bleibt „unsichtbar“, da die jeweiligen Datenbereiche weder als solche erkennbar noch von dem jeweils anderen Container aus zugänglich sind. Auch von „außen“ kann nicht erkannt werden, ob der reservierte Bereich einen oder zwei Datencontainer erhält, da nicht benutzer Speicherplatz mit Zufallszahlen „aufgefüllt“ wird. Piratenpartei Kreisverband Augsburg Workshop - HOW TO Apps für das Smartphone Emailverschlüsselung und anonymes Surfen unter Android Standard-Mailprogramme unterstützen in der Regel Verschlüsselung mit GnuPG nicht Alternativ: K-9 Mail als Email-Client installieren GnuPG-Schlüssel können mit der App APG (Android Privacy Guard) erstellt, importiert und exportiert werden Mit den Apps Orbot und Orweb kann ein gesicherter Internetzugriff über das TOR-Netzwerk hergestellt werden Problem: Privater Schlüssel muss auf dem Gerät abgelegt werden! Mobilgeräte lassen sich nicht vollständig anonymisieren! Smartphones eignen sich nur bedingt als sichere, mobile Datenspeicher! Bilder von http://k9mail.org, http://thialfihar.org/projects/apg/ und guardianproject.info Piratenpartei Kreisverband Augsburg Workshop - HOW TO Apps für das Smartphone Datenverschlüsselung Es sind auch verschiedene Apps zur Verschlüsselung von Dateiordnern und SD-Karten verfügbar, die u.a. auch den EncFS-Standard unterstützen. Eine Android-Version von TrueCrypt / Cipher-Shed existiert gegenwärtig nicht. Das Gerät wird durch Verschlüsselung nicht unverwundbar! Die NSA hat z.B. einen der weltweit größter Hersteller von SIM-Karten gehackt! Hiervon sind auch deutsche bzw. europäische Anbieter wie die Telekom oder Vodafone betroffen. Der Hack ermöglicht der NSA die Möglichkeit, Gerätedaten abzufragen oder auch Gespräche abzuhören. Es gilt deshalb: Sensible Daten gehören nicht auf ein Mobiltelefon! Bilder von openclipart.org Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Die zukünftige Entwicklung Das die Dinge sich bessern werden, ist nicht zu erwarten... „Ich bin echt gut darin, Menschen zu töten!“ Barack Obama, Zitat aus der „Washington Post“ „Wir töten auf der Basis von Metadaten!“ Michael Hayden (Ex-NSA-Chef), Podiumsdiskussion April 2014 „Die Kooperation unserer Geheimdienste ist sehr hilfreich. Ihre Arbeit ist geradezu unverzichtbar.“ Angela Merkel, 2.05.2014, auf einer Pressekonferenz "Sicherheitsbehörden müssen in der Lage sein, auch bei verschlüsselter Kommunikation mitzulesen." Thomas de Maiziere, Innenminister, 21.01.2015 ...wohl eher das Gegenteil! Bilder von www.openclipart.org und www.fontblog.de Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Wie es weitergehen wird Es kommt zum digitalen Wettrüsten... Die Gesetzgebung reagiert auf technologische Gegenmaßnahmen mit einer Ausweitung von polizeilichen Befugnissen und Überwachung. Sicherheitsmaßnahmen werden von Seiten der Wirtschaft mit neuen Entwicklungen zur Nutzererfassung beantwortet. Und der Nutzer muss sich weiter absichern. Keine der beiden Seiten kann auf Dauer gewinnen! Was jedoch als erstes stirbt, ist unsere Demokratie und unsere Freiheit, unsere Grund- und Bürgerrechte. Bilder von www.openclipart.org und wikimedia commons Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Wie es weitergehen wird Die "Online-Durchsuchung" mit dem Bundestrojaner Staatlich legitimierte Schadsoftware soll die Computer infizieren - "Online-Durchsuchung" der gespeicherten Daten - gespeicherte Daten können gelöscht oder manipuliert werden - Einstellung des Betriebssystems können geändert werden - Zugriff auf angeschlossene Geräte (z.B. Webcam) möglich Der Staat wird zum Hacker der Bürger! Der Bürger erfährt unter "Idealbedingungen" nichts vom Zugriff auf seine lokal gespeicherten Daten und hat keine Chance, sich dagegen zu wehren. Es besteht die Gefahr, dass manipulierte bzw. kompromittierende Dateien auf seiner Festplatte abgelegt und im Fall von Ermittlungen gegen den Benutzer verwendet werden. Nach Aussage von Holger Münch (Präsident des Bundeskriminalamts) wird der Bundestrojaner voraussichtlich ab Herbst 2015 einsatzbereit sein! Bild von wikimedia commons Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Wie es weitergehen wird Gefährliche Einstellungen zu Demokratie und Grundrechten... Rainer Wendt, seit 2007 Vorsitzender der DPolG, forderte bereits - den Einsatz von Gummigeschossen bei Demonstrationen, wie z.B. Stuttgart 21 - die vollständige Aufhebung der Privatsphäre im Internet und verteidigte das "Racial Profiling" durch Polizeibeamte. Anlässlich seiner Wiederwahl als Vorsitzender im April 2015 forderte er nun auch - die Errichtung von Zentrallagern für alle Menschen, die nicht als Flüchtlinge anerkannt wurden und abgeschoben werden müssen - die Einrichtung einer para-militärischen Einsatztruppe gegen Terroristen für den Einsatz innerhalb der Bundesrepublik - die Einführung des "Predictive Policing" mit Auswertung aller öffentlichen Datensammlungen Zusätzlich fordert er seit Jahren eine umfassende Vorratsdatenspeicherung. Bild von Friedrich Windmüller ( wikimedia commons / CC BY SA) Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Wie es weitergehen wird Das Lieblingsprojekt der Regierung: die Vorratsdatenspeicherung Das erste Gesetz zur Vorratsdatenspeicherung wurde vom Bundesverfassungsgericht für gesetzeswidrig erklärt. Der europäische Gerichtshof erklärte auch die EU-Richtlinie zur Datenerfassung für ungültig, da die Daten der Bürger anlasslos erfasst und gespeichert werden sollten. Erfassung aller Verbindungsdaten der Bürger Speicherung der Daten für mindestens 6 Monate Maßnahme wurde bei der Einführung mit dem Kampf gegen Terrorismus und Schwerstkriminalität begründet Im Zeitraum 2007 bis 2010 (bis zur Aufhebung) keine messbare Auswirkung auf die Kriminalitätsbekämpfung Beispiel der Datenerfassung der Telekom im Jahr 2009: 20 TB Daten wurden innerhalb von 180 Tagen erfasst Insgesamt 12.891 Anfragen zur Datenübermittlung - 71.932 Datensätze an Behörden übermittelt (Verfahren: 1 Mord, der Rest Kleinkriminalität oder PC-Angriffe) - 2.095.304 IP-Adressen an Rechteverwerter wg. Filesharing-Verdacht Bild von www.openclipart.org / Bits of Freedom Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Wie es weitergehen wird Das Lieblingsprojekt der Regierung: die Vorratsdatenspeicherung Justizminister Heiko Maas und Innenminister Thomas de Maiziere präsentierten am 15. April 2015 einen überarbeiteten Gesetzesentwurf zur Wiedereinführung der Vorratsdatenspeicherung: Speicherung der Metadaten für max. 10 Wochen Speicherung von Standortdaten für max. 4 Wochen keine Speicherung von Inhaltsdaten der Emails dafür aber: Erfassung der Standortdaten (Funkzelle) im Abstand von 10 min. Abruf auch bei "schweren" Straftaten zulässig Speicherung von IPv6-Adressen ermöglicht Personalisierung Weder eine Haftungsübername bei Missbrauch oder Datenverlust noch eine Informationspflicht betroffener Bürger sind vorgesehen! Es bleibt bei einer anlasslosen Pauschalüberwachung! Damit ist auch die "neue" Vorratsdatenspeicherung verfassungswidrig! Bilder von www.openclipart.org / Bits of Freedom Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Wie es weitergehen wird Das Lieblingsprojekt der Polizei: "Predictive Policing" Durch die konstante Auswertung aller verfügbaren Informationen aus den polizeilichen Datenbanken soll mit Hilfe stochastischer Methoden bestimmt werden könne, wann und wo ein Verbrechen in der Zukunft stattfinden wird. Voraussagen beruhen auf erfassten Daten, welche bereits durch die polizeiliche Arbeit vorbewertet sind - Vorurteile? Die Genauigkeit der Vorhersage hängt von der Menge der erfassten Daten ab - ständig erweiterte Speicherung nötig! Immer mehr Daten sollen in die Auswertung einfließen - aber wo ist die Grenze? Polizeiliche Ermittlungen? Finanzdaten aus der Kontenabfrage? Bewegungsprofile aus Mobilfunk, Mautdaten und Kameras? Personenprofile aus Kommunikations- und Metadaten? Risikobewertung aus Verhaltens- und Gesundheitsdaten? "Predictive Policing" analysiert keine Verbrechen - es bewertet Menschen! Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Es gibt große Pläne Das Projekt „BIG DATA“ Neue Analysemethoden zur Verknüpfung und Auswertung großer Datenmengen eröffnen ungeahnte Möglichkeiten zur Nutzung personenbezogener Daten. Steuer Identifikations nummer Punktestand in der Verkehrssünderkartei Schufa-Eintrag Kundenkarte Vorstrafenregister Fließen diese Daten zusammen, entsteht ein umfassendes Dossier jedes einzelnen Bürgers in unserem Land. Kommerzieller Ausnutzung und Missbrauch sind dadurch Tür und Tor geöffnet. Der Bürger ist vollständig „gläsern“ geworden. Bilder von www.openclipart.org und wikimedia commons Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Es gibt eine große Gefahr... Das Projekt „BIG DATA“ und die Folgen eines Missbrauchs Schon heute entscheidet ein Eintrag in der Schufa-Liste über die Kreditwürdigkeit eines Menschen. Nur weil er in der „falschen“ Gegend wohnt, kann ihm ein MobilfunkVertrag verwehrt werden... Schon heute entscheidet ein Name auf einer völlig unkontrolliert zusammengestellten Liste, wer in ein Flugzeug steigen darf! Die Vernetzung von sensiblen, persönlichen Daten zu Einkommen, Familienstand oder Gesundheit wird sich unweigerlich auf unsere persönliche und berufliche Entwicklung auswirken. Angenommen, dem Reichssicherheitshauptamt hätte 1936 eine derart umfangreiche und persönliche Datensammlung zur Verfügung gestanden... Wer kann garantieren, dass eine zukünftige Regierung unseres Landes aufgrund politischer Motivation eine solche Datensammlung nicht missbrauchen würde?! Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE „Wir werden nicht zulassen, dass technisch manches möglich ist, aber der Staat es nicht nutzt.“ Bundeskanzlerin Angela Merkel in einer Rede im Januar 2008 Sie auch...? Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Der Grundpfeiler unserer Demokratie Wie können wir uns wehren? "Alle Staatsgewalt geht vom Volke aus." "Die Gesetzgebung ist an die verfassungsgemäße Ordnung, die vollziehende Gewalt und die Rechtsprechung sind an Gesetz und Recht gebunden." Art. 20 GG, Absatz 2 und 3 "Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht auf Widerstand, wenn andere Abhilfe nicht möglich ist." Art. 20 GG, Absatz 4 Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop – BACK TO THE FUTURE Es bringt nichts, nur zu reagieren Um etwas verändern zu können, muß man selbst von sich aus aktiv werden. Der Schutz der eigenen Privatsphäre mit technischen Mitteln kann nur ein erster Schritt sein. Ohne politisches und soziales Engagement der Bürger kann eine Demokratie auf Dauer nicht funktionieren und aufrechterhalten werden. Es liegt bei jedem von uns, aufzustehen und seine Rechte einzufordern. Bilder von www.openclipart.org Piratenpartei Kreisverband Augsburg Workshop – Weiterführende Informationen https://www.privacy-handbuch.de Eine umfangreiche Sammlung von Hintergrundinformationen und Anleitungen zu den Themen Privatsphäre, Anonymisierung und Verschlüsselung https://www.digitalcourage.de/support/digitale-selbstverteidigung Hilfreiche Tips zum Absichern des eigenen Computers oder Smartphones, mit Links zu zahlreichen Programmen und Tools http://www.vorratsdatenspeicherung.de Aktuelle Informationen zum Stand von Datenerfassung und -speicherung in der Bundesrepublik Deutschland und der europäischen Union http://www.ccc.de Seite des „Chaos Computer Clubs“ Deutschland mit vielen Informationen zum Thema Überwachung https://www.youtube.com/watch?v=a0n1PNpB00g Ein Vortrag des Fachanwalts Udo Vetter (https://www.lawblog.de) über den Umgang mit Polizei und Staatsanwaltschaften (Titel: „Sie haben das Recht zu Schweigen“) Piratenpartei Kreisverband Augsburg Workshop – Fragen und Demonstrationen Und wie funktioniert das jetzt genau...? Haben Sie Fragen zum Vortrag? Ist für Sie etwas Unverständlich gewesen oder wollen Sie weitere Details wissen? Möchten Sie wissen, wo sie eines der beschriebenen Programme erhalten können? Fragen Sie mich jetzt! Oder hinterlassen Sie Ihre Email-Adresse, damit ich Ihnen eine Kopie der Folien zuschicken kann. Vielen Dank für Ihr Interesse! Bild von tux.crystalxp.net Piratenpartei Kreisverband Augsburg
© Copyright 2024