Spezielle Recherche

Gastvortrag, Uni Leipzig

https://privatsphaere-leipzig.org/
@CryptoPartyLE

Dozenten: Rainer R. | Tobias R.
26.06.2017

Let’s have a party!

  1. Einführung / Opening
  2. Digitale Selbstverteidigung
  3. Grenzen
  4. Passwörter und Passwortmanager
  5. E-Mail-Verschlüsslung mit PGP
  6. Festplattenverschlüsselung
  7. Digitale Spuren vermeiden

Let's start a party!

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr in der Ganzen Bäckerei. (Öffentliches Plenum)

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.

CryptoParty on Tour Season 2/2017 (Sommer–Winter)

  • 11. Juli 2017 – Sicherer Surfen und Anonymisierung. Pöge-Haus (TBC)
  • 09. August 2017 – Messenger & Chats. nato
  • 20. September 2017 – Alternative Soziale Netzwerke und Cloud-Systeme. Haus- und Wagenrat e. V.

  • Oktober 2017 – E-Mail-Verschlüsselung. (TBA)
  • November 2017 – Datei- und Festplattenverschlüsselung. (TBA)
  • Dezember 2017 – Windows 10 und Security by Isolation. (TBA)

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. Lesungen
  3. Aufklärungskampagne zur Profilbildung (Verfolgungsprofile)
  4. Aktionen
  5. Informationsveranstaltungen

Digitale Selbstverteidigung

Was ist digitale Selbstverteidigung?

  • Technik der Selbstkultivierung: Vita activa (Hannah Arendt), Technologie des digitalen Selbst (in Ahnlehnung an Focault)
  • Analogie: Digitale Hygiene, Datenhygiene
  • Versuch das Recht auf informationelle Selbstbestimmung (= Grundrecht) im digitalen Zeitalter wahrnehmen zu können
  • Versuch der Teilrestauration eines Kontrollverlustes von Privatheit

Digitale Selbstverteidigung

Technologie des digitalen Selbst (in Ahnlehnung an Focault)

„Darunter sind gewusste und gewollte Praktiken zu verstehen, mit denen die Menschen nicht nur die Regeln ihres Verhaltens festlegen, sondern sich selber zu transformieren, sich in ihrem besonderen Sein zu modifizieren und aus ihrem Leben ein Werk zu machen suchen, das gewisse ästhetische Werte trägt und gewissen Stilkriterien entspricht.“ (Foucault, Sexualität und Wahrheit. 2. S. 18)

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

Digitale Selbstverteidigung

Prinzipien nach Bruce Schneier (Data vs Goliath)

  • Überwachung vermeiden
  • Überwachung blockieren
  • Überwachung verfälschen
  • Überwachungssysteme lahmlegen (selten legal)

Digitale Selbstverteidigung

Prinzipien und Praxisformen

Prinzip Praxisformen
Überwachung vermeiden Selbstdatenschutz
Überwachung blockieren Selbstdatenschutz, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung
Überwachung verfälschen Verschleierung, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung

Motive/Anlass für Digitale Selbstverteidigung

Staatliche Überwachung und Datensammelei (Beispiel)

Motive/Anlass für Digitale Selbstverteidigung

Datensammlungen Privater Firmen (Beispiele)

  • Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
  • Facebook für soziale Beziehungen und Netzwerke
  • amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)

Motive/Anlass für Digitale Selbstverteidigung

Berufsgeheimnisträger (Gesellschaft und Geheimnis)

  • Journalisten: Quellenschutz
  • Seelsorger: Beichtgeheimnis
  • Ärzte: Schweigepflicht

Herausforderungen

Analyseverfahren und Auswertung

  • BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
  • BigData als Geschäftsmodell
  • Public-Private-Partnership

Herausforderungen

CryptoWars 2.0/3.0

BigPicture: gesellschaftliche Tranformation

Digitale Selbstverteidigung und Digitalisierung

  • Digitalisierung als Kulturwandel → Nutzungsänderungen
  • Überwachung und Manipulation als Machttechniken (min. seit der Disziplinargesellschaft)
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)

Weitere praktische Möglichkeiten

  • CryptoParties besuchen und weiterempfehlen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden

Literatur- und TV-Empfehlungen

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Schief gegangen

Beispiele von Sicherheitsbrüchen

Grenzen ausloten

Risikoanalyse an Hand von Bedrohungsmodellen

Bedrohungsmodelle:

  • beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
  • helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.

Bedrohungsmodell

Übersicht

Schutzinteressen und -rahmen

Die W-Fragen

  • Was möchte ich schützen?
  • Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
  • Vor wem möchte ich es schützen?
  • Was sind die Konsequenzen, wenn der Schutz versagt?
  • Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?

Schützenswertes

Beispiele

  • Passwörter
  • Geld
  • Dateien (private Fotos, Videos, Dokument, etc.)
  • Chats, Unterhaltungen, Korrespondenzen
  • Metadaten
  • private Geheimnisse, Betriebsgeheimnisse

Gegner

Beispiele

  • Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
  • (neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
  • (neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz)
  • Diebe, kriminelle Elemente
  • Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben

Risiken bei Schutzversagen

Beispiele

  • Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
  • Autonomieverlust:
    • Werbeanbieter liest und analysiert meine Daten
    • Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
  • Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
  • Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen

Angriffspotentiale

Beispiele

  • physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
  • Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
  • Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
  • Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen

Grenzen

Grundregeln und Gegenmaßnahmen

  • Update, Updates, Updates
  • Backups, Backups, Backups
  • Virenscanner (+/-)
  • Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
  • Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)

Sesam öffne dich: Geheime Zugänge

  1. Wozu Passwörter und Passphrasen?
  2. Probleme mit Passwörtern und PINs
  3. Das Geheimnis eines guten Passworts
  4. Spuren hinterlassen: Warum Fingerabdrücke keine guten Passwörter sind

Probleme mit Passwörtern und PINs

  1. Sicherheit versus Memorisierbarkeit
  2. Passwortregeln von Unternehmen und Anbietern
  3. Unachtsamer Umgang mit Passwörtern (Post-Its, shoulder surfing)
  4. Aufbewahrung: Passwortlisten und problematische Sicherheitskonzepte von Anbietern im Netz
  5. Häufigkeitsanalysen bei Pins
  6. Wörterbuchangriffe und Botnetzwerke

LOL, owned

Aktuellere Sicherheitsskandale rund um Passwörter

LOL, owned

Aktuellere Sicherheitsskandale rund um Passwörter

Nicht nachmachen

Sony

Sony Kept Thousands of Passwords in a Folder Named "Password"

Nicht nachmachen

Suboptimale Passwörter

  • kurze Passwörter
  • passwort1235, geheim
  • Einfache Zahlenfolgen: 12345
  • Eigennahmen, Romanfiguren, Orte, fiktive Orte usw. (Wörterbuchangriffe)
  • Geburtstage, Jahrestage
  • Durchnummerieren: passwort1, passwort2, passwort3 usw.
  • Ein Passwort für Alles

Das Geheimnis eines guten Passworts

  • Sind alle Zeichen erlaubt sind? (anbieterseitig)
  • Unterschiedliche Passwörter für verschiedene Zwecke, Dienste, etc.
  • Länge schlägt Komplexität
  • Verwendungszweck bestimmt die Strategie
  • Memorisierungstechniken
  • Leetspeak? (1337 5P34K)

Strategie I

Vergiss-mein-nicht!

Strategie I

Vergiss-mein-nicht!

  • Erinnerbare längere Sätze oder zusammengesetzte Begriffe
  • Länge schlägt Komplexität
  • Memorisierungstechniken (Mnemonics)
    • Imagination, Assoziation, Location
    • Wiederholung: Jeden Tag benutzen!
  • Geeignet für Masterpasswörter

Strategie II

Passwörter generieren

  • Passwortgenerator einsetzen (OpenSource)
  • Keinen Cloud-Dienst oder Netzdienst verwenden
  • Länge schlägt Komplexität
  • Geeignet für unsere tausend Webdienste

Strategie III

Diceware™

  • basiert auf einer Idee von Arnold G. Reinhold
  • würfelt Wörter aus einem Wörterbuch aus (Diceware Word List)
  • Passwort muss min. 64 bit Entropie bereitstellen, um ein Jahr standzuhalten
  • 80 bits entsprechen 8 Wörtern: Gutes Passwort
  • 120 bits entsprechen 12 Wörtern: Starkes Passwort

Strategie III

Diceware™ - Werkzeuge

aber: Arnold G. Reinhold empfiehlt einen echten Würfel zu nutzen (→ nur Software mit kryptographisch sicherer Zufallszahlengenerator einsetzen)

Der ideale Aufbewahrungsort?

  • Gedächtnis? (false memory)
  • Tagebuch?
  • Schlüsselbund (key chain) des Betriebssystems?
  • PasswordManager?

Fazit

Passwörter

  • Passwörter sind Elemente der Zugangsbeschränkung (Authentifizierung
  • Starke Passwörter schützen vor: Identitätsdiebstahl, Einbruch in E-Mailkonten, unrechtmäßiger Zugang zu verschlüsselten Date
  • Länge schlägt Komplexität
  • Mehrfaktor-Authentifizierung (2facSecure) sinnvoll
  • Starke Passwörter schützen kaum oder nur gering vor Social engineering, Datenverlust, schlechter Passwortverwaltung beim Anbieter (Infrastruktur), Sicherheitslücken
  • Passwörter sollten regelmäßig gewechselt werden

Schlüsselmeister: Password Manager

  • KeePass, MacPass, KeePassC
  • KeepassDroid, Keepass2Android
  • PasswordSafe
  • Für Geeks

Warum OpenSource?

KeePass/KeePassX

PasswordSafe

Password Safe und KeePass

Tool Betriebssystem
KeePass, KeeWeb Windows, WindowsPhone
KeePassX, keepassC, KeeWeb Linux
MacPass, KeeWeb MacOSX, macOS
MiniKeePass iOS
KeepassDroid, Keepass2Android Android
Password Safe Windows, Linux, Mac, Android

Verschlüsselung bei KeePass

Verschlüsselung bei Password Safe

Funktionen

  • Gruppen- bzw. Untergruppen
  • Passwortgenerierung
  • Passwort in Zwischenablage Kopieren
  • Auto-Type
  • ablaufende Einträge
  • Disk-on-Key Versions

Password Manager

Für Geeks

Fazit

Password Manager

  • erleichtert den Umgang mit vielen Zugängen (Passwörter, Online-Konten etc.)
  • Generierung langer Passwörter möglich
  • erleichtern das regelmäßige Wechseln von Passwörtern
  • Schutz hängt von der Qualität des Masterpassworts ab
  • Vertrauen in die Implementierung des Password Manager erforderlich → OpenSource
  • manche Passwort-Datenbank ungeeignet für Cloud-Betrieb (→ Passwordsafe-, Keepass 2.x-Datenbanken verwenden)

E-Mail Verschlüsselung

mit GPG/PGP

Was ist GPG/PGP

  • PGP
    • Pretty Good Privacy
    • das Original
    • kommerziell vermarktetes Programm
    • Prinzip das heute jeder nutzt
  • GPG
    • Gnu Privacy Guard
    • freie Weiterentwicklung von PGP
    • Programm das heute jeder nutzt

Installation

Thunderbird, GPG, enigmail

GPG und Mobilgeräte

Installation

Enigmail
  • Add-On für Thunderbird
  • MenüAdd-OnsEnigmail suchen und installieren
  • Thunderbird neu starten
  • Rechtsklick auf Mailadresse → OpenPGP-SicherheitOpenPGP-Unterstützung aktivieren → Standard-Einstellungen anpassen

PGP-Schlüssel

generell

  • klare Zuordnung Schlüssel–Besitzer, mindestens in Form der E-Mail Adresse
  • keine plausible Bestreitbarkeit/Verneinbarkeit bei Einsatz eines Schlüssels

Schlüssel-Generierung

  • MenüEnigmailSchlüssel verwalten
  • ErzeugenNeues Schlüsselpaar

Schlüssel-Generierung

  • Benutzererkennung: Mailadresse mit dem der Schlüssel verknüpft wird (Mehrfachverknüpfungen möglich)
  • Haken bei Schlüssel zum Unterschreiben verwenden setzen
  • sichere Passphrase eingeben
  • Kommentar zum Schlüssel: für andere Einsehbar → Eindeutige Identifizierung
  • Ablaufzeit: Benutzbarkeit vs. Komfort
  • Erweitert: Schlüsselstärke 4096; Algorithmus RSA
  • Schlüsselpaar erzeugen

Schlüssel-Generierung

Widerrufszertifikat anlegen

Wofür?

  • im Zusammenhang mit der Verwendung von Key-Servern
  • bei Verlust/Kompromittierung des geheimen Schlüssels für dessen Widerruf
  • wenn der Schlüssel ungültig gemacht werden soll, z. B. weil man einen stärkeren einsetzen will (größer/länger, andere Standards, z. B. elliptische Kurven in Zukunft)

 

WICHTIG: Separates Backup unabhängig vom Arbeitssystem anlegen!

Schlüsselmanagement/-verwaltung

Was ist das?

Verwaltung der/des Schlüsselbundes (Keyring) bestehend aus:

  • geheimem Keyring (secring.gpg),
  • öffentlichem Keyring (pubring.gpg)
  • Vertrauensdatenbank (trustdb.gpg)

 

Diese Dateien gehören zu Installation und bleiben auf dem System.

Schlüsselmanagement/-verwaltung

Warum?

  • Austausch von verschlüsselten Nachrichten erst nach Austausch von Schlüsseln möglich
  • wichtig/sinnvoll für Backup Einsatz auf mehreren Geräten/Systemen

 

Wie?

Import/Export in den/vom Keyring von/in Dateien

  • Kopien werden angelegt, Schlüssel bleibt im Bund erhalten beim Export und als Datei beim Import
  • bevorzugte Dateiendung für Schlüsseldateien .asc

Schlüsselmanagement/-verwaltung

 

Export, automatisiert (E-Mailanhang)

  • Bearbeiten → E-Mail-Einstellungen → im Profil OpenPGP-Sicherheit auswählen → Erweitert … aufrufen → Öffentlichen Schlüssel an Nachricht anhängen aktivieren

Schlüsselmanagement/-verwaltung

 

Export, händisch (E-Mailanhang)

  • Im Menü Enigmail → Schlüssel verwalten aufrufen → Schlüssel auswählen/markieren → Über Datei → Öffentlichen Schlüssel per E-Mail senden → neue Nachricht zum Verfassen öffnen → Schlüssel erscheint unter „Anhänge“ als Datei (Schlüsselkurz-ID.asc)
  • neu Nachricht verfassen aufrufen → in der enigmail-Zeile „Meinen öffentlichen Schlüssel anhängen“ auswählen → Schlüssel erscheint unter „Anhänge“ als Datei (Schlüsselkurz-ID.asc)

Schlüsselmanagement/-verwaltung

 

Export, Stick/Speichermedium

  • Im Menü Enigmail → Schlüssel verwalten aufrufen → Schlüssel auswählen/markieren → Über Menü Datei > Exportieren wählen → Nachfrage mit „Nur öffentlichen Schlüssel exportieren” beantworten → Speichermedium/Speicherort auswählen und den Export bestätigen, ggf. vorher Dateiname anpassen

Schlüsselmanagement/-verwaltung

 

Import, immer vom Speichermedium

  • Im Menü Enigmail → Schlüssel verwalten aufrufen → Über Menü Datei > Importieren wählen → zum Speichermedium/Speicherort navigieren → Schlüsseldatei auswählen und den Import bestätigen

 

funktioniert für private/geheime und öffentliche Schlüssel

Schlüsselmanagement/-verwaltung

Authentifizierung/Trust

 

öffentliche Schlüssel müssen grundsätzlich vor Einsatz überprüft werden, spätestens nach dem Import in den Schlüsselbund (Keyring)

  • kurz/lange ID sind unzureichend → mögliche Kollisionen
  • Fingerprint über einen sicheren Kanal austauschen (z. B. telefonisch oder persönlich) und überprüfen
  • nur Schlüsseln vertrauen, die man überprüft hat
  • Hilfskonstruktion: veröffentlichte Fingerprints von Websites mit dem Fingerprint des entsprechenden Schlüssels vergleichen

Schlüsselmanagement/-verwaltung

Key-Server

  • Server auf denen öffentliche Schlüssel in Datenbanken abgelegt werden, so das sie für alle andern im Netz auffindbar sind
  • Datenbank ist durchsuchbar nach allen Informationen, die mit dem Schlüssel verknüpft sind:
    • Name
    • E-Mail
    • Ids (Kurz, lang)
    • Fingerprint

Schlüsselmanagement/-verwaltung

Key-Server und Enigmail

  • erlaubt die Konfiguration von Key-Servern zum automatischen Abgleich
  • Im Menü Enigmal → Einstellungen aufrufen → Schlüsselserver auswählen → unter Schlüsselserver eintragen:
    • pool.sks-keyservers.net
  • → unter Schlüssel zu Signatur-Überprüfung eintragen:
    • https://sks-keyservers.net/sks-keyservers.netCA.pem

Schlüsselmanagement/-verwaltung

Key-Server generell

Festplatten-/Containerverschlüsselung


Wofür?

  • mehrere Dateien gemeinsam verschlüsseln (z. B. ganze Verzeichnisse oder Verzeichnisbäume)
  • Schutz aller Daten gegen (Offline-)Diebstahl (insbesondere bei mobilen Geräten wie Notebooks) oder auch nur neugierige Fremde oder Freunde
  • Schutz gegen Datenwiederherstellung nach Verkauf, Entsorgung oder bei Reklamation von Datenträgern.

Festplatten-/Containerverschlüsselung


  • 2 Varianten
    • Partitionen oder ganze Festplatten/SSDs
    • Container, die wie normale Dateien auf dem Rechner liegen (dadurch z. B. einfaches Backup)
  • wenn geöffnet sind beide wie normale Laufwerke verwendbar, transparent
  • geschlossen keine Infos über gespeicherte Inhalte

VeraCrypt

    Features:
  • Systemverschlüsselung (Windows, komplette Platte)
  • komplette Datenträger (ohne System)
  • Partitionen
  • Container
  • plausible Abstreitbarkeit (plausible deniability)
  • Audit durch Quarkslab im Herbst 2016

VeraCrypt

  • Projektseiten: https://www.veracrypt.fr
  • installierbar aber auch portabel nutzbar, dann Admin-Rechte nötig (Windows)
  • Wichtig: Downloads verifizieren via GPG-Signatur und/oder Hashsumme, Programmdownload für Hashsummen unter Windows

VeraCrypt


Wie funktioniert’s? (1)

  • beim Erstellen des Datenträgers werden Masterkeys und weitere Informationen für Ver- und Entschlüsselung der Inhalte des Containers/der Partition/Platte verschlüsselt im Volume Header abgelegt
  • für deren Verschlüsselung wird aus dem Passwort oder/und eingesetzten Keyfiles ein Header Key mit PBKDF2 (Password-Based Key Derivation Function 2) abgeleitet
  • zusätzlich: PIM (Personal Iterations Multiplier) einstellbar

VeraCrypt


Wie funktioniert’s? (2)

  • als Betriebsmodus kommt XTS zum Einsatz, der aktuelle Quasi-Standard für Daten­träger­ver­schlüs­selung, eingesetzt auch bei BestCrypt, dm-crypt, FreeOTFE, DiskCryptor, FreeBSD geli, OpenBSD softraid disk encryption software und Mac OS X Lion FileVault 2

VeraCrypt


Verschlüsselungsalgorithmen (1)

  • Verfahren waren Finalisten für den Advanced Encryption Standard (AES) des National Institute of Standards and Technology (NIST) der USA in 2000
    • Rijndael/AES (Joan Daemen, Vincent Rijmen), der spätere Gewinner des Ausscheidungsverfahrens
    • Serpent (Ross Anderson, Eli Biham, Lars Knudsen)
    • Towfish (Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner und Chris Hall)
  • Kaskaden möglich → höhere Sicherheit aber auch längere Zeit zum Ver- und Entschlüsseln

VeraCrypt


Verschlüsselungsalgorithmen (2)

  • Camellia, entwicklet von Mitsubishi Electric und dem NTT Japan, genehmigt für das NESSIE-Projekt der EU und das Japanische CRYPTREC-Projekt.
  • Kuznyechik, nationaler Standard der Russischen Föderation, GOST R 34.12-2015

VeraCrypt


Hash-Algorithmen

  • RIPEMD 160, in 1996 gestärkte Version des im Rahmen des Projekts RACE Integrity Primitives Evaluation (RIPE) der EU entwickelten Algorithmus
  • SHA-512 oder SHA-256, entwickelt von der NSA und vom NIST publiziert.
  • Wirlpool, vom NESSIE-Projekt der EU empfohlen und von der ISO übernommen
  • Streebog-512 Russischer nationaler Standard GOST R 34.11-2012 Information Technology – Cryptographic Information Security – Hash Function, auch in RFC 6986 beschrieben

Alternativen


Windows

  • Bitlocker, Microsoft, ab Windows Vista, vielfach aber nur ab Pro-Version einsetzbar, Closed Source. Bitlocker wurde unlängst durch die Entscheidung Microsofts den sog. Elephant Diffuser zu entfernen geschwächt.
  • Bei Windows 10 werden (wurden?) die Wiederherstellungsschlüssel per Voreinstellung in der Microsoft Cloud gespeichert (Hintergund)

Alternativen


Mac OS X/Linux/BSD

Digitale Spuren vermeiden

Tor

Was ist Tor (I)

  • Anonymisierungs-/Pseudonomisierungsnetzwerk: Darkweb
  • wird von einem Netz von Freiwilligen betrieben

Tor

Was ist Tor (II)

  • Entwicklung in der Vergangenheit stark durch US-Staatsmittel gefördert → Spenden und privates Engagement
  • wird von Aktivst*Innen, Behörden und anderen Netznutzern gleichermaßen verwendet
  • Schattenseite: Silkroad, Silkroad 2.0, Silkroad 3.0, usw.

Onion-Routing

Wie Tor funktioniert (I)

Quelle: Are Your Details Secure? In: What the revelations mean for you. www.theguardian.com/

Onion-Routing

Wie Tor funktioniert (II)

Onion-Routing

Wie Tor funktioniert (III)

Onion-Routing

Wie Tor funktioniert (IV)

Exkurs: Hidden-Services

Weitere Infos: Tor. Hidden Service Protocol

Tor Browser-Bundle


Orbot

Tor auf dem Smartphone


Nutzung des Tor-Browser-Bundels

  • Vorteile
    • keine Konfiguration notwendig
    • sichere Verbindung zum Tor Netz
    • Update-Benachrichtigung
  • Nachteile
    • Angriffsziel
    • keine Add-Ons installieren (Empfehlung)

Tor als Proxy

(z. B. mit Vidalia)

  • Vorteile
    • alle Anwendungen über Tor nutzbar (Mails abrufen, Chatten, etc.)
  • Nachteile
    • Konfigurationsaufwand
    • manuelles Updaten
    • hohe Systemsicherheit sinnvoll

Tornutzung (I)

Browser und Surfverhalten

  • nicht gleichzeitig anonymisiert und nicht-anonymisiert surfen
  • Keine Streaming-Dienste verwenden (Tor ohnehin zu ›langsam‹)
  • auf JavaScript, Flash, Silverlight, Java verzichten
  • auf Cookies verzichten
  • persönlichen Dienste aufrufen (Bankkonto, Paypal, Ebay, Amazon, etc.)
  • Walled Gardens (Facebook, Twitter, GMail etc.) meiden → Alternativen
  • Walled Gardens nur so lange wie nötig verwenden
  • nicht permanent eigene Website/Blog aufrufen
  • Kein Bit-Torrent verwenden

Tornutzung (II)

Systemvoraussetzungen

  • Möglichst auf Windows verzichten
  • Entsprechend gut konfiguriertes Linux, besser Tails bzw. Whonix verwenden (Empfehlung)
  • Festplattenvollverschlüsselung (bei Nicht-Live-System)
  • regelmäßige Updates
  • Laptop verwenden (Gerät stets mitführen)
  • Google / Bing nicht als Suchmaschine verwenden

Tornutzung (III)

Lokalitäten

  • Tor nicht von Zuhause aus anwenden, es sei denn:
    • man betreibt einen Relay, Exitnode oder eine Bridge
    • der gesamte Netzverkehr wird durch Tor geleitet (Tails, Whonix, Qubes)

  • Einwahlorte wechseln (Starbucks, Freifunk-Netze, etc.)

Tornutzung (IV)

pers. Einstellung (Mindset)

  • Keine Daten angeben, die Rückschlüsse auf die eigene Identität ermöglichen
  • Anonymitätsmodi nicht vermischen
  • Pseudonymität: Nutzungsorientierte virtuelle Identitäten erschaffen (verschied. Tails-Sticks)
  • Neue Nutzerkonten für die virtuelle Identität verwenden Pseudonymitäten nicht vermischen
  • Extra/Eigene pseudonyme Identitäten (Nutzerkonten) für die Tor-Nutzung anlegen

Tornutzung (V)

Mobilität

  • Eigenes Smartphone mit Pre-Paid-Karte nutzen
  • Akku entfernen und erst bei Nutzung einlegen/aktivieren
  • Tor-Phone nicht in der Nähe des eigenen Zuhause nutzen (Faustregel: min. 16km entfernt)

Tornutzung, Fazit

  • Anonymität/Pseudonymität ist schwer zu erreichen. Technologie allein genügt nicht.
  • in Kombination mit Tails/Whonix empfehlenswert
  • mehrere Identitäten (Tails-Sticks nutzen): Identitätsmanagement
  • derzeit am besten untersuchtes und ständig weiterentwickeltes Anonymisierungsnetzwerk
  • Tor ist auf Spenden/Unterstützer*innen angewiesen
  • DoNots lesen

Ultrasound Tracking

Talking Behind Your Back

On the Privacy & Security of the Ultrasound Tracking Ecosystem

Tornutzung, Fazit

Weitere Informationen

  • Live-System oder Persistant-Mode (auf USB-Stick möglich, dort mit verschlüsseltem Langzeitspeicher)
  • startbar von DVD oder USB-Stick
  • basiert auf Debian
  • Seit neuester Version nur noch für 64-bit Systeme
  • kommt mit so gut wie allen Programmen die man zum digitalen Leben braucht
  • nutzt von Haus aus das TOR-Netzwerk für Internetzugang

Warum Tails nutzen?

  • sehr einfache Anonymisierung des ganzen Internetverkehrs
  • nutzbar auf Fremdrechnern
  • im Persistant-Mode mit verschlüsseltem Langzeitspeicher auf einem Stick
  • hinterlässt keinen Spuren auf dem benutzten Rechner

Kurzanleitung

  1. Download
  2. GPG-Signatur prüfen/Hashsumme prüfen (Programm für Windows)
  3. Aktuelles lesen, hier besonders die Known issues
  4. auf DVD brennen (Live-System)
  5. für Nutzung des Persistant-Mode notwendig nochmal auf USB-Stick/SD-Card installieren (vom laufenden TAILS aus)


Achtung: Nicht alle Rechner können von jedem Medium booten!

Danke!