Beobachte mich nicht – Teil 2
Materialien
Hier ist der Link zu unserer Präsentation. (Download: Zip-Archiv | Tarball )
Diskussionsforum für weiter Fragen, Anregungen und Anmerkungen. Einfach registrieren und loslegen.
Digitale Selbstverteidigung
Unter dem Begriff der Digitalen Selbstverteidigung verstehen wir alle Praxisformen und und Techniken zur digitalen Selbstbestimmung. In diesem Sinne verstehen wir Sie als Techniken des Digitalen Selbst.
Die Digitale Selbstverteidigung stellt im im Zeitalter der Digitalisierung einen Versuch der Selbstermächtigung vor um das Recht auf informationelle Selbstbestimmung wahrzunehmen. Insofern begegnet Digitale Selbstverteilung den Herausforderungen der Digitalisierung für die Menschen- und Bürgerrechte, die häufig als Kontrollverlust erlebt werden.
Im Zusammenhang mit der Folgende Aufstellung widmet sich den Aspekten der Privatheit, Nutzen und Risiken nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit | Defintion und Umfang | Grenzen und Trade-offs | Beispiel für Risiken |
---|---|---|---|
Privatheit von Daten und Bilder | Menschen haben ein Recht auf Privatheit ihrer Daten und Bilder | Behörden, Arbeitgeber und Firmen benötigen für die Verwaltung und Leistungserfüllung Daten. Kontrollverlust: Es ist nicht immer möglich das Recht am eigenen Bild zu wahren (Fotografien an öffentlichen Plätzen) | Behörden, Regierungen und Firmen zweckentfremden die gesammelten Daten. Paparazzi. |
Privatheit von Verhalten (und Handeln) | Menschen haben ein Recht sich so zu verhalten, wie sie möchten ohne dabei von anderen beobachtet und kontrolliert zu werden | Das Verhalten einiger Menschen setzt andere einem hohen Risiko aus | Manipulation: Firmen versuchen das Verhalten von Menschen in ihrem Sinne zu beeinflussen |
Privatheit von Kommunikation | Menschen haben ein Recht auf vertrauliche, private Kommunikation die weder belauscht noch abgehört wird | Nachrichtendienste und Strafverfolgungsbehörden möchten kriminelle Elemente identifizieren | Regierungen und Behörden observieren alle Menschen, um ›kritische Stimmen‹ zu identifizieren |
Aspekt der Privatheit | Nutzen durch Schutz von Privatheit | Risiken durch Verletzung der Privatheit | ||
---|---|---|---|---|
Für den Einzelnen | Für die Gesellschaft | Für den Einzelnen | Für die Gesellschaft | |
Privatheit von Daten und Bilder | Empowerment: Selbstbestimmtheit/Autonomie, Entscheidungsspielräume | Fördert demokratische Entwicklung: Kontrolle der Daten als Chance zur Gestaltung von Gegenwart und Zukunft (›Schicksal‹) | Einzelne werden durch persönliche Daten kompromittiert. Personenbezogene Daten ermögliche persönliche Erfassung. Wer möchte immer anpeilbar sein? | Das gesellschaftliche Klima wird durch die permanente Kompromittierung persönlicher Daten vergiftet. |
Privatheit von Verhalten (und Handeln) | Das Individuum kann sich im Handeln ungestört durch Andere entfalten. Menschen benötigen vom Rückzug in die Abgeschiedenheit (z. B um Ruhe zu finden). Trägt zur Entwicklung und Übung von Autonomie und der Freiheit im Denken bei, weil wir uns für einen Moment von der Billigung oder Missbildung Anderer entziehen können. (›Bei sich sein‹) | Demokratische Gesellschaften bestehen aus Individuen und fördert gleichzeitig die Solidarität und soziale Bindungen. | Chilling Effects. Der ständig beobachtete Einzelne fühlt sich unterjocht, isoliert, unterdrückt, hilflos (ohne Einfluss) oder ist aufgebracht. | Risiko sozialer Spannungen steigt: Angespanntes Verhältnis zwischen Staat und Bürger*Innen |
Privatheit von Verhalten (und Handeln) | Meinungs- und Redefreiheit. Der Einzelne fühlt sich frei, seine Ansichten und Meinungen zu äußern. | Die Gesellschaft wächst unabhängig vom benutzen Kommunikationsmedium an der Möglichkeit freien Debatte. Die Vielfalt und Freiheit der Diskurse ermöglicht die zivilisierte Auseinandersetzung von politischer Meinungen, Strömungen und Weltanschauungen. Dies wird am ehesten in unbeobachteten Kommunikationsräumen (on- wie offline) möglich sein. |
Chilling Effects. | Atmosphäre des Misstrauens als Risiko für Solidarität. Meidung bestimmter Kommunikationstechniken und -plattformen. |
Bedrohungsmodelle (threat models)
Bedrohungsmodelle ermöglichen die Einschätzung von Risiken, die durch die Nutzung digitalisierter Kommunikation entstehen können. Sie beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können. Dieses Wissen kann eine Hilfe sein, um die Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung für den jeweilige Anwendungsfall besser einzuschätzen und eigenes Verhalten entsprechend anzupassen.
Die Folien zu dem Vortrag What the Hell is Threat Modelling Anyway? sind eine Einführung in die Konzeptualisierung von Risiken, die mit der Verwendung digitaler Kommunikationsmittel einhergehen.
Anonymisierungs-/Pseudonomisierungsnetzwerk Tor
Tor gilt als das bekannteste Anonymisierungsnetzwerk. Ziel von Tor ist die Verschleierung von Datenspuren und Metadaten, die etwa beim Surfen im Internet anfallen. Technisch realisiert wird dies über das sog. Onion-Routing bei welchem der Datenverkehr ständig über verschiedene, zufällige Teilnehmer im Tornetzwerk geleitet wird (3 hops). Aufgrund dieses Aufwands eignet sich Tor nicht für die Übermittlung großer Datenmengen, die etwa beim Streaming von Medieninhalten oder Spielen anfallen. Auch die Nutzung des Bittorent-Protokolls zum Austausch von Daten führt mit Tor dazu, dass Nutzer enttarnt werden können. Theoretisch wird die Verfolgung des Netzwerkers dadurch erschwert. Jüngere Untersuchungen zeigen allerdings, dass statistische Analyseverfahren zur Deanonymisierung einzelner Teilnehmer des Tor-Netzwerkes leider immer besser geworden sind.
Nachrichtendienste betreiben zudem hohen Aufwand um Teile des Tornetzes, insbesondere die sog. Relays zu infiltrieren bzw. eigene Relays in das Tornetzwerk einzubringen, um Teilnehmer zu enttarnen. Tatsächlich ist hängt die Sicherheit sehr stark davon ab, wer die meisten Exit-Nodes betreibt und damit die Möglichkeit Tor-Nutzer*Innen zu überwachen. Abgesehen von Nachrichtendiensten können das auch Anbieter von Marktplätzen im sog. Darweb sein (Angebote, die nur via Hidden-Services erreichbar sind). Da die Anzahl der Exit-Nodes überschaubar ist, dürfte eine De-Anonymiserung sehr wahrscheinlich möglich sein.
Das Tor-Browser-Bundle ist ein gehärteter Firefox-Browser, der speziell für das Surfen mit Tor entwickelt und vorkonfiguriert wird. Bedauerlicherweise ist diese spezielle Variante wieder direkt angegriffen worden. So hat das FBI in Kooperation mit bösartigen Relays speziell Nutzer des Tor-Browser-Bundles enttarnt.
Es wird empfohlen, Tor in Verbindung mit dem frei verfügbaren Tails-Linux einzusetzen, das ein für das anonyme Surfen angepasstes Betriebssystem darstellt.
Die Vermeidung von Metadaten und die Verhinderung der Enttarnung ist auch mit Tor an einige Voraussetzungen gekoppelt, die Auswirkungen auf das eigene Nutzerverhalten haben müssen, um Schutz zu gewährleisten.
Das Whonix Projeckt hat eine Reihe von Ratschlägen von Dingen, die man nicht tun sollte, zusammengestellt.
Wer Tor ernsthaft in Erwägung für die Verschleierung seiner IP-Adresse verwenden möchte, sollte sich bewusst sein, dass es eine Reihe von Tracking-Technologien existieren, die mit Tor allein nicht verhindert werden könnten. Gegen Ultrasound-Cross-Device-Tracking (xUDT) und Evercookies sind uns aktuell keine Verteidigungsstrategien bekannt.
Da aktuell die Tor-Entwickler selbst die Sicherheit des Tor-Netzwerkes kaum einzuschätzen vermögen rät Paul Bradley Carr in seinem lesenwerten und eindringlichen Artikel If you still trust Tor to keep you safe, you’re out of your damn mind dazu, die Sicherheit von Tor äußert skeptisch zu bewerten.
Die Githubprojekte des Nutzers badonions sind eine Sammlung von Werkzeugen und Hinweisen um verdächtige Tor-Knoten aufzuspüren.
Weitere Vertiefung bietet die umfangreiche Sammlung wissenschaftlicher Arbeiten zur Anonymsierung und die Linksammlung zum iX Artikel Entzaubert. Grenzen der Anonymität im Darknet derin der Ausgabe 7/2017 erschienen ist.
Personal Virtual Private Network (VPN)
Personal Virtual Private Networks (VPNs) versprechen ebenfalls die Verschleierung von Metadaten, die anders als bei Tor über einen zentralen Anbieter (VPN Server bzw. Server-Verbund) abgewickelt wird. Die Nutzer*In baut über eine spezielle Software einen sicheren Kanal zum Anbieter auf, durch den anschließen alle Anfragen an das Internet getunnelt werden. Außerhalb des VPNs sind dann lediglich die Datenspuren des VPN-Anbieters sichtbar.
Wer hartnäckigen Verfolgungstechniken, wie etwa den Perma-Cookies von Internet Service Providern, entkommen möchte, muss auch beim Surfen mit VPNs die TLS-Verschlüsselung der besuchten Webseiten in Anspruch nehmen.
Stichwort CryptoWars: Im Zuge der Snowden-Enthüllungen ist Ende 2014 öffentlich bekannt geworden, dass die Nachrichtendienste enormen Aufwand betreiben die gängigen VPN-Protokolle zu überwinden und einige Anbieter zu infiltrieren.
Darüber hinaus zahlreiche VPN-Anbieter negativ aufgefallen. Der Anbieter stellt einen sog. Single-Point-Of-Failure dar. Anders als beim Tor-Netz sind Nuzter*Innen immer mit dem selben Gegenstelle verbunden. Wenn diese z. B. entgegen eigener Angaben doch Protokolldateien (Logs) anlegt, sind Nutzer*Innen auf dessen Integrität angewiesen, die im Zuge staatlichen Drucks durchaus flüchtig sein kann. Aus diesem Grund rät Sven Slootweg entscheiden davon ab VPN-Anbieter überhaupt noch einzusetzen. Stattdessen sollte man sein eigenes VPN-betreiben oder einen sog. Proxy-Chain verwenden, mehrere hinter einander „geschaltete“ Tunnel durch die man sich mit durch das Internet bewegt. Dies erfordert aber einiges an Aufwand und entsprechendes Expertenwissen.
Abgesehen von gilt wie bei der Verwendung von Tor: Es existieren eine Reihe von Tracking-Technologien, gegen die eine reine Verwendung eines VPN nicht schützt. (uXDT, Evercookies, Fingerprinting)
Daher können VPNs nicht länger für die Verschleierung der eigenen Datenspuren empfohlen werden.
Add-Ons, Tools, Best Practices
Für das Surfen im Netz empfehlen wir den OpenSource Browser Firefox. Einige Einstellungen und Addons ermöglichen eine bessere Kontrolle über die Verbreitung eigener Datenspuren bzw. deren Verhinderung, u. a.:
µMatrix (uMatrix).
Self Destructing Cookies (leider nur noch mit der longtime stable Version einsetzbar),
Random Agent Spoofer (leider nur noch mit der longtime stable Version einsetzbar),
Weiterführend oder alternaiv bieten sich Erweiterungen an wie:
µBlock Origin (statt µMatrix),
NoScript, (statt µMatrix oder µBlock Origin),
RequestPolicy, (zusätzlich).
Die Software BleachBit kann unter anderem auch zur Beseitigung von Cookies eingesetzt werden.
Weiterführende Links
Einführungskurse zur Kryptografie bei tele-TASK und als Online-Kurs von Christof Paar und Jan Pelzl.
Das CrypTool-Portal ermöglicht jedermann einen einfachen Zugang zu Verschlüsselungs-Techniken. Alle Lernprogramme im CT-Projekt sind Open-Source, kostenlos und (auch) in deutsch. Das CrypTool-Projekt entwickelt die weltweit am meisten verbreitete E-Learning-Software für Kryptographie und Kryptoanalyse.
Ein ausführliches Buch zu den mathematischen Hintergründen findet sich hier.
Handbuch der angewandten Kryptografie (orig. “Handbook of Applied Cryptography”):
Offizielle Download-Seite für die einzelnen englischen Kapitel zur privaten Verwendung.