Crypto macht Schule

Montessori-Schulzentrum Leipzig
10. Dezember 2019

https://privatsphaere-leipzig.org/
@privacy_leipzig

Rainer R., Fabian S.

Wer sind wir?

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wie wir das machen:

  • CryptoParties
    sowohl öffentliche, als auch speziell für Schüler*innen, Journalist*innen, Jurist*innen, Student*innen
  • Lesungen für Privatsphäre (bspw. zum Safer Internet Day)
  • Teilnahme an den Kritischen Einführungswochen (KEW) an der Uni Leipzig
  • Teilnahme an Podiumsdiskussionen, Interviewprojekten
  • Podcast zu Datenschutz und Datensicherheit

Eine CryptoParty bezeichnet ein Treffen von Menschen mit dem Ziel, sich gegenseitig grundlegende Verschlüsselungs- und Verschleierungstechniken beizubringen.
CryptoPartys sind öffentlich und unkommerziell, mit dem Fokus auf Open-Source-Software.

→ Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.

Fahrplan

  1. Einführung
  2. Grenzen von Verschlüsselung und IT-Sicherheitssystemen
  3. Sicherer Surfen
    (Alternativen zu Google, Tracking, Transportverschlüsselung)
  4. Crypto-Messenger für Smartphones
  5. (Alternative Soziale Netzwerke)

Privacy

Was ist Privatsphäre?

Nichtöffentlicher Bereich, in dem ein Mensch unbehelligt von äußeren Einflüssen sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt.


Hier kann ich denken, tun und lassen, was ich möchte!


WWW by flaticon.com WWW by flaticon.com WWW by flaticon.com WWW by flaticon.com

Was gefährdet
unsere Privatsphäre?

technische Neuerung bieten eine Menge Komfort, aber auch...

  • Internetüberwachung
    (E-Mails, Chatsverläufe, soziale Netzwerke, Verbindungsdaten, Browserprofile)
  • Bewegungsprofile
    (Mobilfunkortung - Netzwerk/GPS/WLAN, RFID-Chips, Gesichtserkennungssysteme)
  • biometrische Datenbanken
    (Fingerabdruck, Iris-Scans, Gesichtsmerkmale)

Motive für Überwachung

Datensammlungen durch

Surveillance by Datacrafted from the Noun Project

a) staatliche Akteure

  • Aufrechterhaltung von gesellschaftlicher Ordnung
  • Potential, leicht zu missbrauchen

Surveillance by Datacrafted from the Noun Project

b) private Akteure

  • erhöhter Komfort durch technische Lösungen
  • Gewinnmaximierung durch maximales Targeting


politische und gesellschaftliche Aushandlung erforderlich

Digitale
Selbstverteidigung

»Wenn wir nichts Falsches tun, dann haben wir das Recht, alles in unserer Macht Stehende zu unternehmen, um das traditionelle Gleichgewicht zwischen uns und der lauschenden Macht aufrechtzuerhalten.«
Eben Moglen
»Privacy under attack: The NSA files revealed new threats to democracy«, Guardian (27. Mai 2014)

Digitale
Selbstverteidigung

Was ist digitale Selbstverteidigung?

  • Metapher: Digitale Hygiene, Datenhygiene
  • Versuch des Empowerments: das Recht auf informationelle Selbstbestimmung (= Grundrecht) im digitalen Zeitalter wahrzunehmen
  • Aufruf zur Selbstbestimmung durch Teilrestauration gegen den neuen Kontrollverlust von Privatheit

Digitale
Selbstverteidigung

around by Jems Mayor from the Noun Project Invisible by Viktor Vorobyev from the Noun Project Guy Fawkes Mask by Henry Ryder from the Noun Project
Überwachung
a) vermeiden, b) blockieren, c) verfälschen
(Bruce Schneier, Data vs Goliath)

Prinzipien und Praxisformen

  • Überwachung vermeiden:
    • Selbstdatenschutz

    was nicht existiert, kann nicht überwacht werden

  • Überwachung blockieren:
    • Verschlüsselung
      (Festplatten~ ,Transport~ , Ende-zu-Ende~ )

    Postkarte vs Brief im verschlossenen Umschlag

  • Überwachung verfälschen:
    • Verschleierung

    Nadel im Heuhaufen suchen

Wer hat Motive/Anlass
für Digitale Selbstverteidigung?

Berufsgeheimnisträger:

journalist by Artem  Kovyazin from the Noun Project sigmund freud by Dabid J. Pascual from the Noun Project Judge by Artem  Kovyazin from the Noun Project
a) Journalist*Innen, b) Seelsorger*Innen und Ärzte sowie c) Anwälte und Richter*Innen

Motive/Anlass für Digitale Selbstverteidigung

aber auch Verfolgte:

Refugees by Gerald Wildmoser from the Noun Project Rainbow by Catherine Please from the Noun Project unemployment by nayeli zimmermann from the Noun Project
Flüchtlinge, LGBQT-Anhörige
und sonstige Minderheiten

Fazit

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Verschlüsselung
funktioniert

  • gute Nachricht weil Verschlüsselung – nahezu immer – Grundlage digitaler Selbstverteidigung ist
  • aber:
    • richtige Implementierung → setzt deren Überprüfbarkeit voraus → OpenSource
    • starke Crypto-Systeme → standardisierte, aktuelle und öffentlich überprüfte Verfahren und Algorithmen
  • Also quelloffene, empfohlene Lösungen im eigenen Alltag einsetzen und alles ist gut?

Verschlüsselung umgehen

Bedrohungsmodell

Übersicht

Smartphones

Datensicherheit und -schutz

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
  • Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)

Was tun?

I

Risiken Gegenmaßnahmen (Empfehlung)
Personenüberwachung
Passwortdiebstahl und Identitätsdiebstahl Ein Passwort pro Dienst verwenden
(→ CyptoParty zu Passwörtern)
Einbruch in Anbieter-Datenbanken
(Zugänge, Bankdaten, Kreditkarteninformationen)

Was tun?

II

Risiken Gegenmaßnahmen (Empfehlung)
Viren neue Dateien direkt scannen, Virenscanner (bedingt), Cloud-basierte Virenscanner vermeiden
Würmer keine unbekannten E-Mail-Anhänge öffnen, Virenscanner (bedingt)
Trojaner (z. B. Ransomware, Keylogger, Videoüberwachung) Backups; Kamera abkleben; Virenscanner (bedingt)

Tracking und Transportverschlüsselung

Risiken und Riskiopotentiale

  1. Was beim Surfen passiert
  2. Transportverschlüsselung
  3. Tracking
  4. Gegenmaßnahmen

Was beim Surfen passiert

Namensauflösung

Was beim Surfen passiert

Namensauflösung

> tracert privatsphaere-leipzig.org

$ traceroute privatsphaere-leipzig.org

Was beim Surfen passiert

HTTP

Was beim Surfen passiert

HTTP

Transportverschlüsselung

HTTPS (SSL/TLS)

  • HTTPS: Standardverschlüsselung beim Abruf von Websites
  • SSL/TLS schützten die Übermittlung der Daten (Transportschicht)
  • Komplexes Protokoll, mit zwei Hauptzielen:
    • Verschlüsselung (Daten vor anderen verbergen)
    • Identifikation (Können sich zwei Kommunikationspartner vertrauen?)
  • Zertifikate auf Anbieterseite (Website, WebServer) notwendig (Vertrauensdilemma)

Transportverschlüsselung

HTTPS (SSL/TLS)

Transportverschlüsselung

Mein digitaler Schatten

Trace My Shadow

What is a Digital Shadow from Tactical Technology Collective on Vimeo.

Web Tracking I

Web Analytics

  • Ziel: Quantitative Datenerfassung
  • Erwartung: Rückschlüsse auf Werbeerfolge ziehen können
  • Seiteneffekte
    • Nutzer wird über eine längere Zeit identifizierbar
    • Profilbildung und Analyse über mehrere Profile
    • Relationen, Vernetzung, Big Data
  • Anzahl der erfassten Daten vom genutzten Dienst abhängig

Web Tracking II

Web Analytics

Web Tracking III

Web Analytics

Technische Umsetzung:

  • Seitenabrufe (werden auf dem WebServer gesammelt)
  • Like-Buttons, Tracker JavaScript
  • HTTP Cookies
  • Flash Cookie (LSO, Super Cookies)
  • Verizon’s Perma-Cookie (X-UIDH, HTTP Header Injection)
  • Browserfingerprint (Systemumgebung)
  • Behavioral Profiling (Tastatur, Mauseingaben)
  • Cross Device Tracking (Töne)
  • Evercookies

Trackography

Visualisierung des Trackings von Onlinemedien

You never read alone. Use this tool to explore how the global tracking industry is reading your online behavior.

Do not track

Gegenmaßnahmen gegen Cookies

  • Initiative Do not track: Opt-Out-Verfahren
  • Gegenmaßname gegen Cookies:
    • Cookies deaktivieren (häufig keine Option)
    • Browser Addons
  • Gegenmaßname gegen Perma-Cookies (X-UIDH):
    • ISP wechseln, wenn möglich oder Opt-Out (bei Verizon möglich)
    • nur verschlüsselte Verbindungen (SSL/TLS) über VPN, Tor nutzen

Browser Fingerprints

Behavioral Profiling (I)

Behavioral Profiling (II)

Databroker

»A Data Broker is a business that aggregates information from a variety of sources; processes it to enrich, cleanse or analyze it; and licenses it to other organizations.[…] Data is typically accessed via an application programming interface (API), and frequently involves subscription type contracts. Data typically is not “sold” (i.e., its ownership transferred), but rather it is licensed for particular or limited uses.«
Gartner IT Glossary > Data Broker

Databroker, Targeting,
automatische Auktionen

Fazit

Bedrohungsmodell: Tracking/Transportverschlüsselung

Fazit

Gegenmaßnahmen

Risiko Gegenmaßnahmen
Namensauflösung (DNS) https://wiki.ipfire.org/dns/public-servers.
Cookies, Fingerprinting, Behavioral-Profiling begrenzt: Browser-Einstellungen, vertrauenswürdige Browser-Erweiterungen (Plugins/Extensions)
Ultrasound-Cross-Device-Tracking (uXDT) ?
Evercookies ?
SSL-Verwundbarkeiten (Client) aktuellste Browser verwenden, Betriebssystem aktualisieren
SSL-Verwundbarkeiten (Anbieter/Server) auf HSTS-Wert legen, Seiten mit veralteter Verschlüsselung nicht vertrauen

Fazit

Gegenmaßnahmen

Risikopotentiale Gegenmaßnahmen
Profilbildung,
Surfhistorie bei Brokern
  • begrenzt: vertrauenswürdige Browser-Erweiterungen (Plugins/Extensions), Transportverschlüsselung (SSL/TLS)
  • sehr eingeschränkt: Verschleierung (HTTPS + Tor + Tails/Parrot-/CubesOs)
  • ungeeignet: VPN
Phishing Selbstdatenschutz (→ never trust anyone), Echtheit von SSL/TLS-Zertifikaten prüfen
Identitätsdiebstahl Transportverschlüsselung (SSL/TLS), sichere Passwörter, Selbstdatenschutz (→ never trust anyone)

Sicherer Surfen

Browser, Suche und Best Practices

Internetnutzung


  • Datensparsamkeit
  • nur in Ausnahmen echte Daten nutzen
  • falsche Mail-Adressen, Weg-Werf-Mail-Adressen nutzen
  • verschiedene Dienste = verschiedene Identitäten
  • Pre-Payed/anonyme SIMs für mobile Nutzung
  • keine Chronik (Privater Modus)/Daten beim Schließen löschen
  • never trust anyone

before:use


  • klare Empfehlung: Nutzt Firefox!
  • Open source & aktiv entwickelt
  • mit vielen Add-Ons anpassbar
  • bietet Profile (starten mit LW:\Pfad\Firefox.exe -P)
  • detailliert konfigurierbar (about:config)

Firefox

Grundeinstellungen Allgemein

  • Downloads: entscheiden, wo gespeichert wird
  • Anwendungen: Immer alles automatisieren?
    Besser: speichern oder wenigstens nachfragen als Voreinstellung
  • Updates: Bequemlichkeit versus Kontrolle -> Automatik aus

Firefox

Grundeinstellungen Startseite

  • Startseite einstellen -> about:blank
  • Tab-Einstellungen anpassen (alles aus) -> minimiert Netzwerkzugriffe

Firefox

Grundeinstellungen Suche

Firefox

Grundeinstellungen Browser-Datenschutz

  • Formulare & Passworter -> Master-Passwort verwenden (wenn überhaupt) besser: separate Anwendung
  • Chronik nach benutzerdefinierten Einstellungen
    -> Chronik löschen -> Feineinstellungen vornehmen
  • Pro/Contra Schutz vor Aktivitätsverfolgung
  • Berechtigungen für Websites
  • Datenerhebung aus
  • Pro/Contra Schutz vor betrügerischen Inhalten
  • Zertifikate auf Nachfrage stellen

uMatrix

  • sehr mächtig
  • blockiert Werbung sowie Tracker-Skripte und -Elemente
  • ermöglicht eine sehr feingranulare Einstellung aller Funktionen unter der Oberfläche
  • Einstellungen können pro Site gesichert werden

Chat-Apps und Messenger

Kernproblem

Grundkonzepte

Was sollte ein Messenger können?

  • Ende-zu-Ende-Verschlüsselung
    • niemand außer Sender und Empfänger kann die Nachricht lesen (Man-in-the-Middle Angriff unterbunden)
  • realisiert durch Perfect Forward Secrecy (PFS)
    • späteres Aufdecken oder Brechen von geheimen Nutzerschlüsseln darf es nicht erlauben, früher aufgezeichnete Nachrichten zu entschlüsseln
    • neue Schlüssel für jede Nachricht erzeugen
  • Problem: Asynchrone Nachrichten

PFS-Problem

  • Schlüsselerzeugung ohne Schlüsselaustausch
  • erfordert, dass beide Teilnehmer online sind
  • erfordert einige Hilfsdaten in beide Richtungen
  • die Forderung FS ist strenggenommen unvereinbar mit asynchronen Nachrichten (wie SMS)
  • durch double ratchet gelöst, nicht bei allen implementiert (z.B. Threema)

OTR

 

Forderungen an OTR

  • Beglaubigung während der Konversation
  • Abstreitbarkeit nach der Konversation
  • Perfect Forward Secrecy (PFS)
  • Alle 3 Features auch in Nachfolgern (OMEMO, double ratchet, mpOTR)
  • kann als Layer auf Chatsystem laufen (z.B. Plugin in ICQ/Client), bessere Protokolle brauchen Servererweiterung (XEP-0384 für Clients verlangt 0334 und/oder 0313 für Server)

Kontaktfindung

  • Problem: Metadaten-Sicherheit vs. Kontaktfindung:
    https://whispersystems.org/blog/contact-discovery/
  • Besonders einfach, aber nicht privatsphäre-freundlich: Whatsapp lädt beim Installieren das Adressbuch zum Server hoch
  • unvermeidbarer Zielkonflikt zwischen Privatsphäre und Komfort → Kompromisse
  • gängige Praxis vieler andere Messenger
    (Hochladen von Telefonnummer oder Emailadresse)

Apps für Mobilgeräte

Übersicht I: Use it!

App Anmerkung Empfehlung
Signal vollstängig OpenSource und Ende-zu-Ende verschlüsselt, Kontaktfindung per Hash, abhängig von PlayStore/AppStore, Desktop-Version verfügbar
Riot vollstängig OpenSource, E2E-Verschlüsselung verfügbar, föderiert (Email-like), Chat-Räume
Threema nicht OpenSource, aber Sicherheits-Audit (März 2019) durchgeführt, kostenpflichtig, PFS oder E2E ()
Wire teileweise OpenSource, Axolotl-Protokoll, US-Holding ()

Apps für Mobilgeräte

Übersicht II: Don't, just don't.

App Anmerkung Empfehlung
WhatsApp Ende-zu-Ende-Verschlüsselung aber nicht quelloffen, Kontaktdaten bei Facebook
Telegram nur quelloffener Client, keine anerkannte und nur optionale E2E-Verschlüsselung
Messenger (FB) E2E-Verschlüsselung opt-in und nicht quelloffen, Kontaktdaten bei Facebook
SnapChat
Hangouts
Instagram-Chat
Twitter-DMs
...
keine Verschlüsselung, App protokolliert teilweise Nutzerverhalten

Fazit

Chats und Messenger

  • Übersicht
  • Herstellerversprechen sollte man immer kritisch prüfen
    und Monetarisierungsmodelle hinterfragen
  • Apps/Chats sollten offene, von Experten anerkannte Protokolle verwenden und als OpenSource vorliegen
  • nur (sicher implementierte) Ende-zu-Ende-Verschlüsselungen bietet angemessenen Schutz
  • klare Empfehlung: Signal für iOS & Android

(Übung)

Chats und Messenger

  • Signal installieren
  • Nachricht schreiben und Schlüssel vergleichen
  • Merken, kann so ziemlich alles, was auch WhatsApp kann

Alternative
Soziale Netzwerke

Übung

Social-Media-Stuhlkreis

  • Stuhlkreis bilden
  • Social-Media-Gruppen bilden, nach Nutzung (z. B. Instagram, SnapChat, YouTube, Facebook, WhatsApp etc.)
  • 5 Minuten Zeit
  • Anschließend stellt jede Gruppe (max. 5 Minuten) kurz vor, was sie zusammen getragen hat

Übung

Social-Media-Stuhlkreis: Fragen?

  • Warum nutze ich XY und wozu?
  • Was gefällt mir besonders?
  • Welche Probleme gibt es bei der Nutzung von XY?
  • Wer hat Zugriff auf meine Daten bei XY?

Problematisierung von
Sozialen Netzwerken

Zentrale Datenhaltung und BigData

  • Zentrale Datenhaltung (Zugriff?)
  • Verwertungsrechte der eingestellten Inhalte durch AGBs; Sichtbarkeiten und Vernetzung einschränken geregelt
  • Profilbildung und Verknüpfung durch Big-Data-Analysen
  • Langzeitspeicherung und massive Datensammlung (→ Personensuchmaschien; Einreise in die USA)
  • Schattenprofile
  • Übertragung/Veräußerung von Privatheit an einen fremden Akteur

Überwachungskapitalismus

Walled Gardens und soziale Experimente

  • Walled Gardens als isolierte, selbstreferenzielle Systeme (Filterbubble)
  • Algorithmen bestimmen Relevanzen dargebotener Inhalte (Filterung; Social Sort)
  • Einschränkung oder Aufgabe von Autonomie
  • kontinuierliche soziale Experimente

Durchlässige Mauern

Datensicherheit und Zugriffe von Außen

  • Nadel im Heuhaufen: Soziale Netze und Clouds als Teil von PRISM und Tempora
  • BND wollte Überwachung auf soziale Netze ebenfalls ausweiten (Vorhaben aufgrund des #NSAU derzeit ausgesetzt)
  • Kreditkartenbetrüger und Kettenbriefe
  • Identitätsdiebstahl
  • Online Harassment und Cyber Bulling: Von Trollen und Mobbing
  • Stalking
  • Sexting (Vorsicht bei SnapChat!)

Sichtbarkeiten und
Vernetzung einschränken

Clicktivism

Friendica

kurz vorgestellt

  • OpenSource-Projekt (PHP)
  • Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
  • Durchgängige Berücksichtigung der Privatsphäre (jeder Entscheidet über preisgegebene Daten)
  • Anlage detaillierter Profile möglich

Friendica

kurz vorgestellt

  • Eingebettete Inhalte
  • Austausch von Fotos und Anlage von Fotogalerien
  • Events (z. B. Geburtstage)
  • Gruppen und Hashtags werden unterstützt
  • Einführung im umfangreichen Wiki

Ausprobieren

Diaspora*

kurz vorgestellt

  • OpenSource-Projekt (Ruby on Rails)
  • Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
  • Datensparsamkeit

Diaspora*

kurz vorgestellt

Ausprobieren

Mastodon

kurz vorgestellt

  • Offene Standards: Atom Feeds, ActivityStreams, Salmon, PubSubHubbub und Webfinger
  • Interoperatblität: Austausch mit GNU social und OStatus Plattformen

Mastodon

kurz vorgestellt

  • Diskussionen (Threads) werden online verteilt (föderiert)
  • hohe Integrierbarkeit (OAuth und REST)
  • Hosting: vereinfachtes Deployment trotz anspruchsvollem Technologie-Stack (Devops/Docker)

Mastodon

Ausprobieren

Fazit

Alternative Soziale Netzwerke

  • jenseits des Mainstream: Alternative Netzwerke existieren, sind aber relativ unbekannt
  • Es fehlt an entsprechenden, fancy Smartphone-Apps
  • kritische Masse/Publicity
  • Entwicklern fehlt Dialog mit Nutzer*Innen → Gründung von UserGroups?
  • geeignet für kleinere, abgeschlossene Netze (Familie, Vereine, regionale Gruppen, kleinere Netzwerke)

Weiterführende Links

Vielen Dank!