Kategorie:Politische Themen/innere sicherheit

Abgesehen von den Standards des https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrundschutzKompendium_node.html stellt das Hauptproblem immer noch die Sensibilisierung des Users auch ohne technische oder sehr unterschiedliche technische Kentnisse in verschiedenen Gebieten auf unterschiedlichem Niveau dar. Hier wird in gesammelten Notizen der Versuch eines Leitfadens unternommen, der ausgehend vom vom niedrigst möglichen Niveau unmittelbare praktische verwertbare Erklärungen und Anleitungen in Sachen Privatsphäre im Internet geben soll:

Privatsphaere und Datenschutz im Internet - ein praktischer Leitfaden

Was wird wo gespeichert,blockiert und zusammengeführt?

   [[ http://falkvinge.net/2012/10/11/the-danger-isnt-corporate-data-mining-or-governmental-surveillance-its-both-combined/ ]]


   ===Tracking und Cookies===
   ===GPS Tracking===
   * Viele Apps erfassen die GPS Daten und damit die exakte Position der Benutzer, obwohl dies gar nicht notwendig wäre
  • Apps für Soziale Netzwerke machen die Positionsdaten öffentlich

Positionsbestimmug durch WLAN

   [[ http://de.wikipedia.org/wiki/WLAN-basierte_Ortung ]]

Bei manchen Providern ist ein Zwangsproxy vorgeschaltet und DNS Abfragen werden blockiert.

   http://www.zdnet.de/41502966/sperre-von-freien-dns-servern-so-umgeht-man-die-blockade/

Herkunft und Geräteinformationen vom Nutzer

  • IP erlaubt bei Festnetzinternet relativ eindeutige geografische Zuordnung, bei Mobilgeräten eventuell durch Wlan-Hotspot (s.o.)
  • Geräteinformationen
  • Gerätetyp und eindeutige Nr. bei Mobilgeräten, eventuell Daten der Simkarte, Betriebssystem
  • Betriebssystem des PC's
  • Daten aus Betriebssystems durch Updateanfragen etc.
  • Browserinformationen
  • Betriebssystem, Version, Sprache, installierte Plugins
  • Nutzerverhalten auf diversen Weboberflächen durch Javascript
  • langfristiges "Stalking" des Nutzers durch Cookies (kleine Textdateien mit eindeutigem Inhalt), deren Inhalt bei jedem Seitenaufruf mitgesendet wird sowie Caching-Techniken
  • "Supercookie" durch Provider (hierzulande nicht gebräuchlich)


  1. Was kann ich tun?#
   Datenweitergabe beeinflussen - Unterbindung von Tracking, teilweise automatisch mgl.
   Verschlüsselung mit SSL, End-zu-End-Verschlüsselung mit GnuPG, OTR für Chats
   Bewusstere Nutzung des Internet durch Nutzung von alternativer Software Opensource, damit einher gehende Unabhängigkeit von kommerziellen Lösungen
   Quelltexte liegen offen vor und Programmfunktionen können von jedem nachvollzogen werden
   Unwahrscheinlichkeit von Hintertüren (Backdoors) und Trojanern in der Software, sowie in der Regel "unbürokratischere" und damit schnellere Bearbeitung von Sicherheitslücken
   gesetzliche Regelungen zur Weitergabe von Daten


#Einschränkungen#
################
   kein absoluter Schutz, da Effektivität der Schutzkonzepte vom eigenen technischen Verständnis und Konsequenz ebenso in der Umsetzung gesetzlicher Vorgaben abhängt
   teilweise schwer zu beeinflussendes Gerätedesign bzw. nachträgliche Manipulationen



  1. Tutorial#

Sogenannte Dienste werden für alle Belange des Internets genutzt. Es ist teilweise erforderlich sich mit der Funktionsweise jedes einzelnen Dienstes vertraut zu machen, sich bewusst zu machen, mit welchem Dienst was erledigt werden kann. Dabei spielen individuelle Bedürfnisse und Erfordernisse eine Rolle. Es kann nur ein Überblick gegeben werden, was einzelne Dienste leisten können. Eine pauschale Lösung, wie in der Werbung versprochen, gibt es nicht, auch wenn All in One Tuning- und Security Produkte, welche oftmals selbst alle möglichen Nutzerdaten tracken, das gelegentlich suggerieren.

  1. Mobile Geräte#
   Android:
   Angeforderte Rechte der Apps genau prüfen und gegebenfalls sich auf die Suche nach Alternativen begeben
   GPS deaktiveren wenn es nicht benötigt wird
   prüfen     ob eine App wirklich Zugriff auf WLAN benötigt, dieser ist NUR für     Programme zur WLAN Steuerung notwendig. Der Zugriff auf das www fällt     nicht unter WLAN Zugriff
   WLAN deaktivieren wenn es nicht benötigt wird
   Netzwerkzugriff ausser GSM für Telefonfunktionen abschalten, im Extremfall "Flugzeugmodus"
   Nutzung von Opensource-Apps über https://f-droid.org


  1. Nutzung von Suchmaschinen #
   Alternativen zu google im Bedarfsfalle: Ixquick, Startpage, Ecosia, Metager, DuckDuckGo


  1. Alternative soziale Netzwerke (Toxchat,Matrix, Jabber, irc, Diaspora, Friendica) und Dienste (z.B. DNS)#
   Verteilung alternativer sozialer Netzwerke über mehrere Server beliebiger geographischer Standorte, Profile können bei Bedarf sehr anonym gehalten werden, keine AGB's, welche vom Nutzer Kompromisse hinsichtlich Privatsphäre verlangen. In jüngster Zeit auch serverlose Lösungen.
   Nutzung kommerzieller Netzwerke wie facebook erfolgt über Anbindung an den Server des alternativen Netzwerkes
   können je nach Kenntnissen selbst gehostet werden
   Diaspora
   Statusnachrichten wie Facebook oder Twitter, Einbindung von Bild und Video
   ständige Weiterentwicklung
   Anbindung an Facebook und Twitter
   Friendica
   jüngstes alternatives Netzwerk
   Entwicklungsstand derzeit ähnlich Diaspora, mit Events/Veranstaltungen
   kann jedoch selbst am einfachsten betrieben werden, bspw. auf einfachem Webspace mit PHP/MySQL Unterstützung
   Anbindung an Diaspora, Facebook und Twitter sowie Google+
   Pump io (z.B. status.net)
   
   Toxchat
   
   Matrix
   Cryptocat naja
   Jabber
   i.d.R. keine E-Mail zur Aktivierung, Account existiert nur auf Server
   grosse Auswahl an Servern
   Kontaktaufnahme ähnlich E-Mail, setzt gegenseitige Akzeptanz der Jabberdienste voraus, bei einigen E-Mail-Anbietern Verwendung der E-Mail mgl. (1&1)(mittlerweile weitgehend eingestellt)
   sichere IM - Kommunikation durch Verschlüsselung
   Privacy Lists zum Blocken unerwünschter Kontakte
   Anbindung an herkömmliche Netzwerke: irc, ICQ, Yahoo, MSN, Facebook Chat, Twitter(mittlerweile weitgehend eingestellt) über sogenannte "Transporte" des Jabber-Server
   mehrere Logins mgl. mit der Möglichkeit Mitteilungen auf ein bestimmtes Gerät senden zu lassen, auf diesem eingegangene Messages abzurufen
   Voice und Videochat sowie Dateiaustausch, auch "Peer to Peer" mgl., z.T. umgesetzt in den Klienten Pidgin und Psi+, Gajim, Chat-Secure, Conversations (als Nachfolger Chat Secure vorzuziehen)
   IRC:
   erste Chatnetzwerke mit weitläufiger Verbreitung
   Identifizierung nur durch Nickname, eventuell IP (kann durch vhost/cloak erschwert werden/ für Nichtadministratoren unmgl.)
   einfache Nutzung, zahlreiche Möglichkeiten für Fortgeschrittene
   verschlüsselte Verbindung zum Server mgl.


  1. persönliche Daten in der Cloud#
   Mozilla
   https://mega.co.nz
   
   Jottacloud


  1. Verschluesselte Daten in der Cloud #

ENcFS naja http://wiki.ubuntuusers.de/EncFS


  1. Einfacher Schutz vor Tracking mit "Ghostery", Better Privacy, Self-Destructing # #Cookies(Firefox), kein (unmittelbarer) Einblick in die Verbindung zum Server durch # #Verschlüsselung mit HTTPS-Everywhere (), mehrere # #Browserprofile #
   Smartphone: Icecat oder Firefox als Browser
   Ghostery: Anfragen zu den Datenkraken durch den Browser werden unterbunden, entsprechende Cookies zur Langzeitverfolgung nicht zugelassen
   iPhone: https://itunes.apple.com/de/app/ghostery/id472789016?mt=8
   Self destructing Cookies löschen  Cookies nach einer eingestellte Zeitspanne und erkennen und entfernen  sofort automatisch Tracking - Cookies. Es müssen explizit Cookies für  eine Seite erlaubt werden
   Better Privacy: löscht bei Bedarf automatisch Flash Cookies (auch über flashplugin direkt mgl.)
   DOM Storage Cookies löschen oder deaktivieren
   Plugins deaktivieren
   HTTPS Everywhere:  Verbindung zum Server wird auf SSL umgeleitet, kann beim ISP und auf  dem Weg zum Server nicht eingesehen werden, übliche Sicherehitsmassnahme z.B. auch bei Nutung öffentlicher Hotspots, HTTPS-Finder  dafür erstellt auf einfache Weise Regeln zur Umleitung für neue  Domains, für die noch keine vordefinierten Regeln vorhanden sind
   mehrere  Browserprofile z.B. geschäftlich und privat mit unterschiedlichen  Sätzen von Cookies und Einstellungen helfen die langfrstige Verfolgung  von des Users zu beeinflussen und gestalten
   alternatives System in Virtualbox


Risiken:
   "negatives Tracking" durch Ausbleiben von Daten
   Funktion einiger Webseiten


  1. Verschluesselte Emails durch GnuPG, Enigmail in Thunderbird #
   Emails können nur vom Empfänger gelesen werden
   Sicherstellung, dass Email vom Absender stammt über digitale Unterschrift
   Funktion:
   öffentlicher und privater Schlüssel:
   privater Schlüssel geheim, dient zur Authentifizierung und Verschlüsselung, darf nicht in fremde Hände gelangen
   öffentlicher Schlüssel dient der Entschlüsselung/Überprüfung und ist in der Regel über Schlüsselserver von jedem abrufbar, muss in jedem Falle dem Absender und Empfänger zur Verfügung stehen
   Schlüssel-ID nicht einzigartig, keine SIcherheit, dass Schlüssel tatsächlich von Person/E-Mail stammt, daher:
   persönlicher Austausch von Schlüsseln
   Überprüfung durch Vergleich von Fingerabdruck *und*(!) Länge des Schlüssels (2048, 4096 etc.)
   Web of trust: öffentlicher Schlüssel einer Person wird durch andere Personen beglaubigt(unterschrieben), da nicht durch den Schlüssel allein Authentizität sichergestellt werden kann
   bei Bedarf  End-zu-End-Verschlüsselung mittels OTR und/oder GnuPG auch in beliebigen Netzwerken, z.B. Foren angewandt
   Enigmail in Thunderbird (und GPG4Win unter Windows)
   APG/Openkeychain und K9-Mail für Android


  1. Noscript/µmatrix (not scripts), Adbock Plus/µblock origin, Request Policy (filter requests),#
  2. (HTTP-Switchboard), CookieMonster/Cookie Controller (edit Cookie), Modify #
  3. Headers/Header Control Revived in Firefox (Chrome/ium und Opera) #
  4. #
  5. erweiterter Schutz vor Tracking #
   Filter für angezeigte Inhalte und z.T. eine Art Firewall für Browser mgl.
   Adblock Plus µblock filtert Elemente aus der Webseite heraus, welche nicht gerendert und angezeigt werden
   iPhone: https://itunes.apple.com/de/app/adblocker-fur-ios-must-have/id537774578?mt=8
   Android: http://adblockplus.org/de/android-about Icecat mit µblock 
   Noscript (not scripts), NSA (No Script Anywhere) steuert gezielt die Ausführung von Javascript im Browser per Domain (Webseite) und blockt wirksam Cross-Domain-Requests
   Request Policy blockiert Anfragen zu anderen Domains (durch µmatrix obsolet)
   Cookie Monster (edit Cookie) / Cookie Controller erlaubt es das Setzen von Cookies per Domain zu steuern desweiteren Cookies von weiteren Domains im Kontext der angezeigten Webseite bzw. aktuellen Domain, auch DOM Storage Cookies
   Modify Headers erlaubt die Veränderung des User-Agent-Strings, d.h. welche Sprache und Version des Browsers dem Server mitgeteilt wird
   Privoxy+Polipo als Proxies, bedürfen sorgsamer Konfiguration


  1. Rechnerkonfiguration#
   Open DNS


  1. Proxy und VPN#
       Proxy  kann je nach Konfiguration die eigene IP-Adresse verbergen in der Regel  für bestimmte Anwendungen, z.B. HTTP-Proxy für Browser


       bei VPN wird der gesamte Traffic durch einen verschlüsselten Tunnel geleitet und die eigene IP verborgen, anwendungsunabhängig


   Für Proxy als auch VPN gilt: keine 100% Sicherheit, schon gar nicht automatisch, sowohl Sicherheitslücken möglich als auch korrektes Anwenderverhalten gefragt:
   keine persönlichen Daten preisgeben (Onlinebanking etc., anderweitg genutzte persönliche Accounts und E-Mail-Adressen)
   Schreibstil
   bestimmte Programmfunktionen, bes. im Browser anfällig (Plugins, Javascript)


  1. Sinn und Zweck von Tor#
   macht es bei richtiger Konfiguration und Anwendung nahezu unmgl. (s.o.) den Urpsrung der Anfrage zu ermitteln
   Torbrowser
   Anfrage wird über 3 Server an einen sogenannten Exit-Node geschickt, dessen IP erst dem Server mitgeteilt wird
   bereits keiner der 3 Server "weiss", woher die Anfrage kommt bzw. wohin sie letztendlich geht
   in Kombination mit weiteren Massnahmen wie obfs-proxy (Verschleierung der Art des Traffics) erprobtes Mittel zur Umgehung von Zensurmassnahmen in Staaten wie China
   nicht geeignet für datenintensive Anwendungen, z.B. Dateidownload, da prinzipbedingt sehr langsam
       iPhone: http://www.teltarif.de/onion-browser-ios-app-iphone-ipad-sicherheit/news/46523.html
       Android: https://www.torproject.org/docs/android.html.en
   http://www.heise.de/tr/artikel/Eine-Bresche-in-der-Chinesischen-Mauer-1517555.html
   Torbrowser? !
   kein absoluter Schutz, jedoch unabhängiger als VPN


  1. alternative Betriebssysteme#
   Linux (Debian/Ubuntu,Fedora/CentOS,Archlinux,Gentoo,OpenSUSE)
   BSD


  1. Android modifizieren - Cyanogen-Mod, P-droid(mittlerweile integriert), Lineage OS, Berechtigungsmanager#
   Sailfish OS
   Cyanogen Lineage OS


Router:

   OpenWRT
   LELE


   vollständige Anonymisierung ist nicht gegeben, da die mindestens die Firmware des Basebandprozessors (also Modems für GSM/3G/4G) nicht Opensource und meist über den Arbeitsspeicher eng verzahnt mit dem OS ist


Alternatives Smartphone: https://puri.sm/products/


  1. Opensource-Hardware nutzen#

"Wenn wir elektronische Geräte in Deutschland kaufen, dann ist dort Technik eingebaut, die den Geheimdiensten in Übersee ermöglicht, uns anzugreifen. " https://www.piratenpartei.de/2015/01/15/nsaua-der-nsa-untersuchungsausschuss-im-bundestag/


  1. weitere Ressourcen## ## ##
                                      1. ## ##
                                    1. ## ##
                                  1. ##
  1. !Achtung! Mitarbeiter des Amtes für Verfassungsschutz sind nicht leseberechtigt. ##
  2. Sollten Sie für die entsprechende Behörde arbeiten, gilt folgende Dienstanweisung:##
  3. Die vorliegenden Daten unterliegen strengster Geheimhaltung. ##
  4. Schliessen Sie bitte umgehend ##
  5. dieses Browserfenster und vergessen Sie, was Sie gelesen haben! ##


http://falkvinge.net/2012/10/11/the-danger-isnt-corporate-data-mining-or-governmental-surveillance-its-both-combined/ http://www.heise.de/tr/artikel/Eine-Bresche-in-der-Chinesischen-Mauer-1517555.html https://news.piratenpartei.de/showthread.php?tid=292843 https://www.piratenpartei.de/2015/01/15/nsaua-der-nsa-untersuchungsausschuss-im-bundestag/

http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html http://www.bbc.com/news/technology-31587621 http://de.wikipedia.org/wiki/WLAN-basierte_Ortung http://www.pcgameshardware.de/Panorama-Thema-233992/News/NSA-Spionage-Manipulierte-Firmware-USB-Sticks-Monitorkabel-1103213/ http://www.sueddeutsche.de/politik/geheimdienste-codewort-eikonal-der-albtraum-der-bundesregierung-1.2157432

http://www.zdnet.de/41502966/sperre-von-freien-dns-servern-so-umgeht-man-die-blockade/ https://wiki.piratenpartei.de/Cryptoparty https://wiki.piratenpartei.de/Datei:Privacy-handbuch.pdf

http://prism-break.org/

https://itunes.apple.com/de/app/ghostery/id472789016?mt=8 https://itunes.apple.com/de/app/adblocker-fur-ios-must-have/id537774578?mt=8 http://adblockplus.org/de/android-about http://geekyschmidt.com/2010/12/09/gpg-on-your-android-phone http://www.teltarif.de/onion-browser-ios-app-iphone-ipad-sicherheit/news/46523.html https://www.torproject.org/docs/android.html.en http://www.kuketz-blog.de/aspotcat-datenschutz-fuer-android-teil1/ http://wiki.ubuntuusers.de/EncFS

https://puri.sm/products/

Diese Kategorie enthält zurzeit keine Seiten oder Medien.