Kategorie:Politische Themen/innere sicherheit
Abgesehen von den Standards des https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrundschutzKompendium_node.html stellt das Hauptproblem immer noch die Sensibilisierung des Users auch ohne technische oder sehr unterschiedliche technische Kentnisse in verschiedenen Gebieten auf unterschiedlichem Niveau dar. Hier wird in gesammelten Notizen der Versuch eines Leitfadens unternommen, der ausgehend vom vom niedrigst möglichen Niveau unmittelbare praktische verwertbare Erklärungen und Anleitungen in Sachen Privatsphäre im Internet geben soll:
Privatsphaere und Datenschutz im Internet - ein praktischer Leitfaden
Was wird wo gespeichert,blockiert und zusammengeführt?
[[ http://falkvinge.net/2012/10/11/the-danger-isnt-corporate-data-mining-or-governmental-surveillance-its-both-combined/ ]]
===Tracking und Cookies===
===GPS Tracking===
* Viele Apps erfassen die GPS Daten und damit die exakte Position der Benutzer, obwohl dies gar nicht notwendig wäre
- Apps für Soziale Netzwerke machen die Positionsdaten öffentlich
Positionsbestimmug durch WLAN
[[ http://de.wikipedia.org/wiki/WLAN-basierte_Ortung ]]
Bei manchen Providern ist ein Zwangsproxy vorgeschaltet und DNS Abfragen werden blockiert.
http://www.zdnet.de/41502966/sperre-von-freien-dns-servern-so-umgeht-man-die-blockade/
Herkunft und Geräteinformationen vom Nutzer
- IP erlaubt bei Festnetzinternet relativ eindeutige geografische Zuordnung, bei Mobilgeräten eventuell durch Wlan-Hotspot (s.o.)
- Geräteinformationen
- Gerätetyp und eindeutige Nr. bei Mobilgeräten, eventuell Daten der Simkarte, Betriebssystem
- Betriebssystem des PC's
- Daten aus Betriebssystems durch Updateanfragen etc.
- Browserinformationen
- Betriebssystem, Version, Sprache, installierte Plugins
- Nutzerverhalten auf diversen Weboberflächen durch Javascript
- langfristiges "Stalking" des Nutzers durch Cookies (kleine Textdateien mit eindeutigem Inhalt), deren Inhalt bei jedem Seitenaufruf mitgesendet wird sowie Caching-Techniken
- "Supercookie" durch Provider (hierzulande nicht gebräuchlich)
- Was kann ich tun?#
Datenweitergabe beeinflussen - Unterbindung von Tracking, teilweise automatisch mgl.
Verschlüsselung mit SSL, End-zu-End-Verschlüsselung mit GnuPG, OTR für Chats
Bewusstere Nutzung des Internet durch Nutzung von alternativer Software Opensource, damit einher gehende Unabhängigkeit von kommerziellen Lösungen
Quelltexte liegen offen vor und Programmfunktionen können von jedem nachvollzogen werden
Unwahrscheinlichkeit von Hintertüren (Backdoors) und Trojanern in der Software, sowie in der Regel "unbürokratischere" und damit schnellere Bearbeitung von Sicherheitslücken
gesetzliche Regelungen zur Weitergabe von Daten
#Einschränkungen# ################
kein absoluter Schutz, da Effektivität der Schutzkonzepte vom eigenen technischen Verständnis und Konsequenz ebenso in der Umsetzung gesetzlicher Vorgaben abhängt
teilweise schwer zu beeinflussendes Gerätedesign bzw. nachträgliche Manipulationen
- Tutorial#
Sogenannte Dienste werden für alle Belange des Internets genutzt. Es ist teilweise erforderlich sich mit der Funktionsweise jedes einzelnen Dienstes vertraut zu machen, sich bewusst zu machen, mit welchem Dienst was erledigt werden kann. Dabei spielen individuelle Bedürfnisse und Erfordernisse eine Rolle. Es kann nur ein Überblick gegeben werden, was einzelne Dienste leisten können. Eine pauschale Lösung, wie in der Werbung versprochen, gibt es nicht, auch wenn All in One Tuning- und Security Produkte, welche oftmals selbst alle möglichen Nutzerdaten tracken, das gelegentlich suggerieren.
- Mobile Geräte#
Android:
Angeforderte Rechte der Apps genau prüfen und gegebenfalls sich auf die Suche nach Alternativen begeben
GPS deaktiveren wenn es nicht benötigt wird
prüfen ob eine App wirklich Zugriff auf WLAN benötigt, dieser ist NUR für Programme zur WLAN Steuerung notwendig. Der Zugriff auf das www fällt nicht unter WLAN Zugriff
WLAN deaktivieren wenn es nicht benötigt wird
Netzwerkzugriff ausser GSM für Telefonfunktionen abschalten, im Extremfall "Flugzeugmodus"
Nutzung von Opensource-Apps über https://f-droid.org
- Nutzung von Suchmaschinen #
Alternativen zu google im Bedarfsfalle: Ixquick, Startpage, Ecosia, Metager, DuckDuckGo
- Alternative soziale Netzwerke (Toxchat,Matrix, Jabber, irc, Diaspora, Friendica) und Dienste (z.B. DNS)#
Verteilung alternativer sozialer Netzwerke über mehrere Server beliebiger geographischer Standorte, Profile können bei Bedarf sehr anonym gehalten werden, keine AGB's, welche vom Nutzer Kompromisse hinsichtlich Privatsphäre verlangen. In jüngster Zeit auch serverlose Lösungen.
Nutzung kommerzieller Netzwerke wie facebook erfolgt über Anbindung an den Server des alternativen Netzwerkes
können je nach Kenntnissen selbst gehostet werden
Diaspora
Statusnachrichten wie Facebook oder Twitter, Einbindung von Bild und Video
ständige Weiterentwicklung
Anbindung an Facebook und Twitter
Friendica
jüngstes alternatives Netzwerk
Entwicklungsstand derzeit ähnlich Diaspora, mit Events/Veranstaltungen
kann jedoch selbst am einfachsten betrieben werden, bspw. auf einfachem Webspace mit PHP/MySQL Unterstützung
Anbindung an Diaspora, Facebook und Twitter sowie Google+
Pump io (z.B. status.net) Toxchat Matrix
Cryptocat naja
Jabber
i.d.R. keine E-Mail zur Aktivierung, Account existiert nur auf Server
grosse Auswahl an Servern
Kontaktaufnahme ähnlich E-Mail, setzt gegenseitige Akzeptanz der Jabberdienste voraus, bei einigen E-Mail-Anbietern Verwendung der E-Mail mgl. (1&1)(mittlerweile weitgehend eingestellt)
sichere IM - Kommunikation durch Verschlüsselung
Privacy Lists zum Blocken unerwünschter Kontakte
Anbindung an herkömmliche Netzwerke: irc, ICQ, Yahoo, MSN, Facebook Chat, Twitter(mittlerweile weitgehend eingestellt) über sogenannte "Transporte" des Jabber-Server
mehrere Logins mgl. mit der Möglichkeit Mitteilungen auf ein bestimmtes Gerät senden zu lassen, auf diesem eingegangene Messages abzurufen
Voice und Videochat sowie Dateiaustausch, auch "Peer to Peer" mgl., z.T. umgesetzt in den Klienten Pidgin und Psi+, Gajim, Chat-Secure, Conversations (als Nachfolger Chat Secure vorzuziehen)
IRC:
erste Chatnetzwerke mit weitläufiger Verbreitung
Identifizierung nur durch Nickname, eventuell IP (kann durch vhost/cloak erschwert werden/ für Nichtadministratoren unmgl.)
einfache Nutzung, zahlreiche Möglichkeiten für Fortgeschrittene
verschlüsselte Verbindung zum Server mgl.
- persönliche Daten in der Cloud#
Mozilla
https://mega.co.nz Jottacloud
- Verschluesselte Daten in der Cloud #
ENcFS naja http://wiki.ubuntuusers.de/EncFS
- Einfacher Schutz vor Tracking mit "Ghostery", Better Privacy, Self-Destructing # #Cookies(Firefox), kein (unmittelbarer) Einblick in die Verbindung zum Server durch # #Verschlüsselung mit HTTPS-Everywhere (), mehrere # #Browserprofile #
Smartphone: Icecat oder Firefox als Browser
Ghostery: Anfragen zu den Datenkraken durch den Browser werden unterbunden, entsprechende Cookies zur Langzeitverfolgung nicht zugelassen
iPhone: https://itunes.apple.com/de/app/ghostery/id472789016?mt=8
Self destructing Cookies löschen Cookies nach einer eingestellte Zeitspanne und erkennen und entfernen sofort automatisch Tracking - Cookies. Es müssen explizit Cookies für eine Seite erlaubt werden
Better Privacy: löscht bei Bedarf automatisch Flash Cookies (auch über flashplugin direkt mgl.)
DOM Storage Cookies löschen oder deaktivieren
Plugins deaktivieren
HTTPS Everywhere: Verbindung zum Server wird auf SSL umgeleitet, kann beim ISP und auf dem Weg zum Server nicht eingesehen werden, übliche Sicherehitsmassnahme z.B. auch bei Nutung öffentlicher Hotspots, HTTPS-Finder dafür erstellt auf einfache Weise Regeln zur Umleitung für neue Domains, für die noch keine vordefinierten Regeln vorhanden sind
mehrere Browserprofile z.B. geschäftlich und privat mit unterschiedlichen Sätzen von Cookies und Einstellungen helfen die langfrstige Verfolgung von des Users zu beeinflussen und gestalten
alternatives System in Virtualbox
Risiken:
"negatives Tracking" durch Ausbleiben von Daten
Funktion einiger Webseiten
- Verschluesselte Emails durch GnuPG, Enigmail in Thunderbird #
Emails können nur vom Empfänger gelesen werden
Sicherstellung, dass Email vom Absender stammt über digitale Unterschrift
Funktion:
öffentlicher und privater Schlüssel:
privater Schlüssel geheim, dient zur Authentifizierung und Verschlüsselung, darf nicht in fremde Hände gelangen
öffentlicher Schlüssel dient der Entschlüsselung/Überprüfung und ist in der Regel über Schlüsselserver von jedem abrufbar, muss in jedem Falle dem Absender und Empfänger zur Verfügung stehen
Schlüssel-ID nicht einzigartig, keine SIcherheit, dass Schlüssel tatsächlich von Person/E-Mail stammt, daher:
persönlicher Austausch von Schlüsseln
Überprüfung durch Vergleich von Fingerabdruck *und*(!) Länge des Schlüssels (2048, 4096 etc.)
Web of trust: öffentlicher Schlüssel einer Person wird durch andere Personen beglaubigt(unterschrieben), da nicht durch den Schlüssel allein Authentizität sichergestellt werden kann
bei Bedarf End-zu-End-Verschlüsselung mittels OTR und/oder GnuPG auch in beliebigen Netzwerken, z.B. Foren angewandt
Enigmail in Thunderbird (und GPG4Win unter Windows)
APG/Openkeychain und K9-Mail für Android
- Noscript/µmatrix (not scripts), Adbock Plus/µblock origin, Request Policy (filter requests),#
- (HTTP-Switchboard), CookieMonster/Cookie Controller (edit Cookie), Modify #
- Headers/Header Control Revived in Firefox (Chrome/ium und Opera) #
- #
- erweiterter Schutz vor Tracking #
Filter für angezeigte Inhalte und z.T. eine Art Firewall für Browser mgl.
Adblock Plus µblock filtert Elemente aus der Webseite heraus, welche nicht gerendert und angezeigt werden
iPhone: https://itunes.apple.com/de/app/adblocker-fur-ios-must-have/id537774578?mt=8
Android: http://adblockplus.org/de/android-about Icecat mit µblock
Noscript (not scripts), NSA (No Script Anywhere) steuert gezielt die Ausführung von Javascript im Browser per Domain (Webseite) und blockt wirksam Cross-Domain-Requests
Request Policy blockiert Anfragen zu anderen Domains (durch µmatrix obsolet)
Cookie Monster (edit Cookie) / Cookie Controller erlaubt es das Setzen von Cookies per Domain zu steuern desweiteren Cookies von weiteren Domains im Kontext der angezeigten Webseite bzw. aktuellen Domain, auch DOM Storage Cookies
Modify Headers erlaubt die Veränderung des User-Agent-Strings, d.h. welche Sprache und Version des Browsers dem Server mitgeteilt wird
Privoxy+Polipo als Proxies, bedürfen sorgsamer Konfiguration
- Rechnerkonfiguration#
Open DNS
- Proxy und VPN#
Proxy kann je nach Konfiguration die eigene IP-Adresse verbergen in der Regel für bestimmte Anwendungen, z.B. HTTP-Proxy für Browser
bei VPN wird der gesamte Traffic durch einen verschlüsselten Tunnel geleitet und die eigene IP verborgen, anwendungsunabhängig
Für Proxy als auch VPN gilt: keine 100% Sicherheit, schon gar nicht automatisch, sowohl Sicherheitslücken möglich als auch korrektes Anwenderverhalten gefragt:
keine persönlichen Daten preisgeben (Onlinebanking etc., anderweitg genutzte persönliche Accounts und E-Mail-Adressen)
Schreibstil
bestimmte Programmfunktionen, bes. im Browser anfällig (Plugins, Javascript)
- Sinn und Zweck von Tor#
macht es bei richtiger Konfiguration und Anwendung nahezu unmgl. (s.o.) den Urpsrung der Anfrage zu ermitteln
Torbrowser
Anfrage wird über 3 Server an einen sogenannten Exit-Node geschickt, dessen IP erst dem Server mitgeteilt wird
bereits keiner der 3 Server "weiss", woher die Anfrage kommt bzw. wohin sie letztendlich geht
in Kombination mit weiteren Massnahmen wie obfs-proxy (Verschleierung der Art des Traffics) erprobtes Mittel zur Umgehung von Zensurmassnahmen in Staaten wie China
nicht geeignet für datenintensive Anwendungen, z.B. Dateidownload, da prinzipbedingt sehr langsam
iPhone: http://www.teltarif.de/onion-browser-ios-app-iphone-ipad-sicherheit/news/46523.html
Android: https://www.torproject.org/docs/android.html.en
http://www.heise.de/tr/artikel/Eine-Bresche-in-der-Chinesischen-Mauer-1517555.html
Torbrowser? !
kein absoluter Schutz, jedoch unabhängiger als VPN
- alternative Betriebssysteme#
Linux (Debian/Ubuntu,Fedora/CentOS,Archlinux,Gentoo,OpenSUSE)
BSD
- Android modifizieren - Cyanogen-Mod, P-droid(mittlerweile integriert), Lineage OS, Berechtigungsmanager#
Sailfish OS
Cyanogen Lineage OS
Router:
OpenWRT
LELE
vollständige Anonymisierung ist nicht gegeben, da die mindestens die Firmware des Basebandprozessors (also Modems für GSM/3G/4G) nicht Opensource und meist über den Arbeitsspeicher eng verzahnt mit dem OS ist
Alternatives Smartphone: https://puri.sm/products/
- Opensource-Hardware nutzen#
"Wenn wir elektronische Geräte in Deutschland kaufen, dann ist dort Technik eingebaut, die den Geheimdiensten in Übersee ermöglicht, uns anzugreifen. " https://www.piratenpartei.de/2015/01/15/nsaua-der-nsa-untersuchungsausschuss-im-bundestag/
- weitere Ressourcen## ## ##
- ## ##
- ## ##
- ##
- !Achtung! Mitarbeiter des Amtes für Verfassungsschutz sind nicht leseberechtigt. ##
- Sollten Sie für die entsprechende Behörde arbeiten, gilt folgende Dienstanweisung:##
- Die vorliegenden Daten unterliegen strengster Geheimhaltung. ##
- Schliessen Sie bitte umgehend ##
- dieses Browserfenster und vergessen Sie, was Sie gelesen haben! ##
http://falkvinge.net/2012/10/11/the-danger-isnt-corporate-data-mining-or-governmental-surveillance-its-both-combined/
http://www.heise.de/tr/artikel/Eine-Bresche-in-der-Chinesischen-Mauer-1517555.html
https://news.piratenpartei.de/showthread.php?tid=292843
https://www.piratenpartei.de/2015/01/15/nsaua-der-nsa-untersuchungsausschuss-im-bundestag/
http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html http://www.bbc.com/news/technology-31587621 http://de.wikipedia.org/wiki/WLAN-basierte_Ortung http://www.pcgameshardware.de/Panorama-Thema-233992/News/NSA-Spionage-Manipulierte-Firmware-USB-Sticks-Monitorkabel-1103213/ http://www.sueddeutsche.de/politik/geheimdienste-codewort-eikonal-der-albtraum-der-bundesregierung-1.2157432
http://www.zdnet.de/41502966/sperre-von-freien-dns-servern-so-umgeht-man-die-blockade/ https://wiki.piratenpartei.de/Cryptoparty https://wiki.piratenpartei.de/Datei:Privacy-handbuch.pdf
https://itunes.apple.com/de/app/ghostery/id472789016?mt=8 https://itunes.apple.com/de/app/adblocker-fur-ios-must-have/id537774578?mt=8 http://adblockplus.org/de/android-about http://geekyschmidt.com/2010/12/09/gpg-on-your-android-phone http://www.teltarif.de/onion-browser-ios-app-iphone-ipad-sicherheit/news/46523.html https://www.torproject.org/docs/android.html.en http://www.kuketz-blog.de/aspotcat-datenschutz-fuer-android-teil1/ http://wiki.ubuntuusers.de/EncFS
Diese Kategorie enthält zurzeit keine Seiten oder Medien.