Digitale Selbstverteidigung im Netz Ein Workshop von Sören Kupjetz, Peter Bertz und Anja Penßler-Beyer Powered by HRZ
Übersicht Erwartungen Einleitung Websicherheit Browser Facebook Mails Rechner Smartphone Offene Fragen
Erwartungen
Historische Perspektive I Tarnung des/der Bot*In Tattoo auf Schädel, Haare verdecken Nachricht Nachrichtenübermittler*In nimmt geheime Wege zur Überbringung der Botschaft Tarnung der Botschaft Sicherung der Nachrichtenübermittlung nicht möglich/sehr aufwendig Dritten das Mitlesen so aufwendig wie möglich machen Beispiel: Lederriemen, Caesar-Verschlüsselung
Historische Perspektive II http://commons.wikimedia.org/wiki/file:verschl%c3%bcsselung_%28symmetrisches_kryptosystem%29_schema.svg
Historische Perspektive III Beliebte Methoden der (analogen) Botschafts- Verschlüsselung: Caesar: Buchstaben des Alphabets verschieben Beispiel: Verschiebung um 3 Buchstaben
Aktuelle Situation I Aktuelle Situation: Einfache Verschlüsselungsmethoden sind innerhalb von Sekundenbruchteilen überwunden OpenSource-Community entwickelt frei zugängliche Verschlüsselungssysteme zur Kommunikation in einer überwachten Welt Geheimdienste greifen Metadaten und verschlüsselte Nachrichten ab und können weltweite Kommunikation in Echtzeit überwachen
Aktuelle Situation II Geheimdienste in der ganzen Welt arbeiten soweit zusammen, dass eine flächendeckende Überwachung stattfindet: Austausch-Verträge zwischen Diensten NSA in D: 500 Mio. Verbindungen / Monat Sämtliche (Massen-)Kommunikationskanäle sind überwacht: Internet, Telefon, Post
Aktuelle Situation III Große Internetdiensleister und Softwarefirmen arbeiten (mehr oder weniger freiwillig) mit den Geheimdiensten zusammen Profilerstellung aus Daten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. Zusammensetzen eines Puzzles über große Zeiträume hinweg Argumentation: Sicherheit > Freiheit
Aktuelle Situation IV Wissen um Abhören/Mitlesen/... beeinflusst Kommunikation Selbstzensur, Angst, Gefühl von Kontrollverlust Dieser Workshop soll euch befähigen, einen Teil eurer Privatsphäre zurückzuerlangen Sensibilität für Überwachungsmechanismen erhöhen Verschlüsselungstechniken anwenden Sorgenfrei(er) kommunizieren
Aktuelle Situation V Ich hatte vorgestern so ein Erlebnis in der Bahn: Da habe ich mich auch unterhalten über Überwachung mit einem Fremden. Der kam dann auch mit "habe ja nichts zu verbergen" - da habe ich gefragt "Haben Sie ein Handy?" "Ja" "Geben Sie mir das mal" "Warum?" "Ja ich will das mal durchsehen" "Ja das geht Sie nix an" "ACH WAS!!! Aber wenn die NSA und der Staat das täglich tun ist das okay?" - Stille. Quelle: http://blog.fefe.de/?ts=ac5b083c
Aktuelle Situation VI Guter Überblick: Alternativlos, Folge 30: http://alternativlos.org/30/
Cloud I Cloud (engl.: Wolke) beschreibt u.a. IT- Infrastrukturen, die Dienste wie Datenspeicherung oder Software ins Internet auslagern Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple icloud
Cloud II Beispiel icloud: Musik, Fotos und Dokumente werden zwischen Geräten ausgetauscht Die Daten werden hierzu auf Rechner der Firma Apple hochgeladen und mit den angeschlossenen Geräten der Nutzenden abgeglichen Problematisch daran? Daten liegen in der Regel bei amerikanischen Unternehmen amerikanisches Recht gilt NSA und co können die Daten einfordern
Cloud III Resultat: Privatfotos, Kontoauszüge, Bewerbungen etc liegen Dritten vor und werden für die Erstellung von Profilen genutzt
Cloud IV Andere Beispiele: Windows 8, Smartphones
Browser Facebook Plugins Suchmaschinen TOR
Facebook Daten, Sicherheit und Datensicherheit
1. Benutzerprofil Wofür nutze ich Facebook? Dienstlich, privat, beides? Profilbild Fotoalben
2. Privatsphäre Was will ich über mich erzählen? Alter, Hobbys, Schulen, Städte, Jobs, Exfreunde, Partys Was will ich NICHT über mich erzählen? Alter, Hobbys, Schulen, Städte, Jobs, Exfreunde, Partys
3. Chronik und Markierungen Darf jeder alles schreiben? Eigene Einträge und Einträge von anderen Öffentlich, teilweise öffentlich, privat Feste Gruppen Markierungen in Fotos und Beiträgen
4. Blockieren = Aussperren Andere User Von einzelnen Beiträgen Vom privaten Profil Anwendungen Spieleanfragen, andere nervige Dinge
5. Benachrichtigungen Wie möchte ich benachrichtig werden? Über was möchte ich benachrichtigt werden? Will ich überhaupt benachrichtig werden?
1 2 3
6. Apps / Anwendungen Lustige Spiele oder ernsthafte Sache? Warum gibt es sie? Zugriff auf: Profil, Daten, Daten von Freunden
7. Werbung Deine Daten und die Daten deiner Freunde als Grundlage für Werbeanzeigen auf Facebook Werbeanzeigen irgendwo im Netz Dinge, die ein Unternehmen noch so erfassen will.
8. Zahlungen Apps (Extraleben, Zusatzoptionen, etc.) Abonnements von Premiumprofilen Abwicklung von Onlinebestellungen aller Art (im Aufbau)
Und jetzt: ganz praktisch! Welche Daten sind von euch, mit euren derzeitigen Sicherheitseinstellungen, öffentlich zugänglich? http://www.takethislollipop.com/ Jason Zada
Facebook ist wie dieses Bild:
Browser PlugIns
Browser - Plugins
Browser - Plugins https://www.eff.org/https-everywhere
Suchmaschinen I Google, Bing, Yahoo etc. haben ihren Sitz meist in den USA Datenschutzbestimmungen weniger streng Suchmaschinen legen Benutzerprofile an Unterliegen dem Zugriff der amerikanischen Geheimdienste
Suchmaschinen II Alternativen: Startpage, Ixquick, DuckDuckGo Nutzen anonymisierten Suchvorgang Speichern keine Daten zwischen ABER: Suchergebnisse oftmals weniger brauchbar
TOR TOR (The Onion Router) ist ein Versuch, einen dezentralen, anonymisierten Zugang zum Internet zu betreiben Rechner verbindet sich zum Netzwerk, wird dort nacheinander mit diversen Servern verbunden und dann ins Internet geleitet Zurückverfolgen des Nutzenden erschwert Internetdienste sehen nur den Namen des letzten Rechners im Netzwerk
TOR-Bundle Installation etc.
Tor
TOR
TOR
Mail/PGP/etc.
https://emailprivacytester.com/
pgp Ende zu Ende
http://www.mozilla.org/de/thunderbird/
Thunderbird einrichten Beispiel Stud-Account
Thunderbird einrichten
Thunderbird einrichten
Thunderbird einrichten
Thunderbird einrichten
Thunderbird einrichten Zusammenfassung Assistent startet automatisch nach Installation Geben Sie Ihren vollständigen Namen und die E-Mail-Adresse vollständig ein(muellerx@students.uni-marburg.de) 'Benutzerdefinierte Einstellungen... Verbindungssicherheit: SSL/TLS Port: 993 Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein! Benutzername: Groß-/Kleinschreibung beachten! 'Postausgang-Server (SMTP)' Port: 465 Server: smtp.uni-marburg.de Verbindungssicherheit: SSL/TLS Aktivieren Sie die Option 'Benutzernamen und Passwort verwenden' und geben Sie Ihren Benutzernamen nochmal ein. Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!
Thunderbird einrichten - Enigmail
Thunderbird einrichten - Enigmail Damit gesendet Mails weiter lesbar bleiben und nicht nur mit Schlüssel des Empfängers verschlüsselt werden: OpenPGP-Einstellungen Senden Zusätzlich mit eigenem Schlüssel verschlüsseln
Outlook gpgol Outlook aber prinzipiell nicht zu empfehlen
Web of Trust Mails signieren
Messenger / VOIP ICQ, MSN, Skype, etc. sind nicht sicher Jabber (OpenSource) Dezentraler Aufbau Beherrscht Verschlüsselung Plattformübergreifende Nutzung möglich
Festplattenverschlüsselung
Festplattenverschlüsselung - Truecrypt
Festplattenverschlüsselung - Truecrypt
Festplattenverschlüsselung - Truecrypt
Festplattenverschlüsselung - Truecrypt
Truecrypt - Container
Truecrypt - Container Mausolympiade Schön viel Bewegung
Truecrypt - Container
Truecrypt - Container
Truecrypt - Container
Truecrypt - Container NTFS
Truecrypt - Container
Truecrypt - Container
Truecrypt - Container
Truecrypt - System
Truecrypt - System
Truecrypt - System
Truecrypt - System Wieder Mausolympiade
Truecrypt - System
Truecrypt - System
Truecrypt - System
Truecrypt - System Kann sehr lange dauern! Beispielsweise 1 ½ h
Smartphones
Smartphones Android Cyanogen Replicant Firefox OS Vorher Backup mit Titanium Backup Apple Windows Phone
Whatsapp / Jabber Whatsapp ist eine kommerzielle Software aus den USA Kein Quelltext einsehbar Sicherheitslücken Privatsphäre Speicherung privater Konversationen Zugriffsmöglichkeiten durch Geheimdienste Ausnutzen von Sicherheitslücken Direkter Zugriff auf Daten
Fazit Benutzt OpenSource-Software Betriebssystem, Anwendungen Verschlüsselt ALLES Rechner, Mail, Chat, Smartphone Weitergehende Hilfe (Partiell HRZ) Örtlicher Hackerspace ([hsmr]; https://hsmr.cc)
Weiterführende Literatur Horchert, Judith: Automatisierte Überwachung: Ich habe etwas zu verbergen. http://www.spiegel.de/netzwelt/netzpolitik/prism-undtempora-das-gefuehl-der-ueberwachung-a-908245.html Hollmer, Karin: Was heißt hier "nichts zu verbergen"? http://jetzt.sueddeutsche.de/texte/anzeigen/572852/was-heisst-hiernichts-zu-verbergen Allgemeines Persönlichkeitsrecht. http://de.wikipedia.org/wiki/allgemeines_pers%c3%b6nlichkeitsrec ht#allgemeines_pers.c3.b6nlichkeitsrecht Prism Break: https://prism-break.org Fefes Blog: http://blog.fefe.de
Wir bedanken uns für die Aufmerksamkeit und hoffen, der Workshop hat euch gefallen!