CryptoParty im Pöge-Haus

Sicherer Surfen, Anonymisierung im Internet, Passwörter

https://privatsphaere-leipzig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Rainer R. | Tobias R.

Let’s have a party!

  • Einführung (Rainer)
  • Warum digitale Selbstverteidigung? (Tobias)
  • Grenzen digitaler Selbstverteidigung (Rainer)
  • Passwörter und Passwort-Manager (Tobias)
  • Verschlüsselte und Anonyme Netze: SSL/TLS und Tor (Tobias)
  • Tails (Rainer)
  • Sicherer Surfen: Add-Ons, Tools und Best Practices (Rainer)
  • Diskussion

Let’s start a party!

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen uns jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.

CryptoParties 1/2017

  • 11. Januar 2017 – Sicherer Surfen und Anonymisierung
  • 08. Februar 2017 – PGP und Passwörter
  • 08. März 2017 – Messenger & Chats
  • 12. April 2017 – Datei- und Festplattenverschlüsselung
  • 10. Mai 2017 – Alternative Soziale Netzwerke und Cloud-Systeme
  • 14. Juni 2017 – privat mit Windows 10, virtuelle Maschinen und Systeme (Security by Isolation)

Weitere Projekte (z. T. in Planung):

  • regionale und überregionale Vernetzung
  • Lesungen (z. B. zum Safer Internet Day)
  • Podcast
  • Vorträge, Veranstaltungen und Auseinandersetzung mit Smartcity-Konzept (Modellprojekt Triangulum in Leipzig)
  • Aktionen
  • Informationsveranstaltungen

Digitale Selbstverteidigung

Warum digitale Selbstverteidigung?

  • Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
  • Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)

Aspekte der Privatheit, Nutzen und Riskien

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Definition und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Daten und Bilder Menschen haben ein Recht auf Privatheit ihrer Daten und Bilder Behörden, Arbeitgeber und Firmen benötigen für die Verwaltung und Leistungserfüllung Daten. Kontrollverlust: Es ist nicht immer möglich das Recht am eigenen Bild zu wahren (Fotografien an öffentlichen Plätzen) Behörden, Regierungen und Firmen zweckentfremden die gesammelten Daten. Paparazzi.

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Definition und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Verhalten (und Handeln) Menschen haben ein Recht sich so zu verhalten, wie sie möchten ohne dabei von anderen beobachtet und kontrolliert zu werden Das Verhalten einiger Menschen setzt andere einem hohen Risiko aus Manipulation: Firmen versuchen das Verhalten von Menschen in ihrem Sinne zu beeinflussen

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Definition und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Kommunikation Menschen haben ein Recht auf vertrauliche, private Kommunikation die weder belauscht noch abgehört wird Nachrichtendienste und Strafverfolgungsbehörden möchten kriminelle Elemente identifizieren Regierungen und Behörden observieren alle Menschen, um ›kritische Stimmen‹ zu identifizieren

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Daten und Bilder Empowerment: Selbstbestimmtheit/Autonomie, Entscheidungsspielräume Fördert demokratische Entwicklung: Kontrolle der Daten als Chance zur Gestaltung von Gegenwart und Zukunft (›Schicksal‹) Einzelne werden durch persönliche Daten kompromittiert. Personenbezogene Daten ermögliche persönliche Erfassung. Wer möchte immer anpeilbar sein? Das gesellschaftliche Klima wird durch die permanente Kompromittierung persönlicher Daten vergiftet.

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Verhalten (und Handeln) Das Individuum kann sich im Handeln ungestört durch Andere entfalten. Menschen benötigen vom Rückzug in die Abgeschiedenheit (z. B um Ruhe zu finden). Trägt zur Entwicklung und Übung von Autonomie und der Freiheit im Denken bei, weil wir uns für einen Moment von der Billigung oder Missbildung Anderer entziehen können. (›Bei sich sein‹) Demokratische Gesellschaften bestehen aus Individuen und fördert gleichzeitig die Solidarität und soziale Bindungen. Chilling Effects. Der ständig beobachtete Einzelne fühlt sich unterjocht, isoliert, unterdrückt, hilflos (ohne Einfluss) oder ist aufgebracht. Risiko sozialer Spannungen steigt: Angespanntes Verhältnis zwischen Staat und Bürger*Innen

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Verhalten (und Handeln) Meinungs- und Redefreiheit. Der Einzelne fühlt sich frei, seine Ansichten und Meinungen zu äußern. Die Gesellschaft wächst unabhängig vom benutzen Kommunikationsmedium an der Möglichkeit freien Debatte. Die Vielfalt und Freiheit der Diskurse ermöglicht die zivilisierte Auseinandersetzung von politischer Meinungen, Strömungen und Weltanschauungen. Dies wird am ehesten in unbeobachteten Kommunikationsräumen (on- wie offline) möglich sein. Chilling Effects. Atmosphäre des Misstrauens als Risiko für Solidarität. Meidung bestimmter Kommunikationstechniken und -plattformen.

Digitale Selbstverteidigung

Staatliche Überwachung und Datensammelei (Beispiel)

Digitale Selbstverteidigung

Datensammlungen Privater Firmen (Beispiele)

  • Google z. B. aus Suche, E-Mail, Webanalyse … für personalisierte Werbung
  • Facebook für soziale Beziehungen und Netzwerke
  • amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)

Digitale Selbstverteidigung

Analyseverfahren und Auswertung

  • BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
  • BigData als Geschäftsmodell
  • Public-Private-Partnership

Digitale Selbstverteidigung

Reaktion auf gesellschaftliche Veränderungen

  • Überwachung und Manipulation als Machttechniken
  • Digitalisierung als Kulturwandel → Nutzungsänderungen
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)

CryptoWars 2.0/3.0

Angriff auf Verschlüsselung

Was tun?

Kategorien von Handlungsspielräumen nach Bruce Schneier (Data vs Goliath)

  • Überwachung vermeiden
  • Überwachung blockieren
  • Überwachung verfälschen
  • Überwachungssysteme lahmlegen (selten legal)

Was tun?

Weitere praktische Möglichkeiten

  • CryptoParties besuchen und weiterempfehlen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden

Was tun?

Literatur- und TV-Empfehlungen

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Schief gegangen

Beispiele von Sicherheitsbrüchen

Grenzen ausloten

Risikoanalyse an Hand von Bedrohungsmodellen

Bedrohungsmodelle:

  • beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
  • helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.

Bedrohungsmodell

Übersicht

Die W-Fragen

Schutzintressen und -rahmen

  • Was möchte ich schützen?
  • Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
  • Vor wem möchte ich es schützen?
  • Was sind die Konsequenzen, wenn der Schutz versagt?
  • Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?

Die Bedrohungs-Perspektiven

  • von den Geräten oder Daten ausgehend
    (asset centric)
  • aus der Perspektive des Angreifers gedacht (attacker centric)

Schutzgüter

Auswahl

  • Passwörter
  • Geld
  • Dateien (private Fotos, Videos, Dokument, etc.)
  • Chats, Unterhaltungen, Korrespondenzen
  • Metadaten
  • private Geheimnisse, Betriebsgeheimnisse

Angreifer

Beispiele

  • Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
  • (neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
  • (neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz)
  • Diebe, kriminelle Elemente
  • Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben

Folgen bei Schutzversagen

Beispiele

  • Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
  • Autonomieverlust:
    • Werbeanbieter liest und analysiert meine Daten
    • Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
  • Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
  • Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen

Angriffspotentiale

Beispiele

  • physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
  • Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
  • Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
  • Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen

Grenzen

Grundregeln und Gegenmaßnahmen

  • Update, Updates, Updates
  • Backups, Backups, Backups
  • Virenscanner (+/-)
  • Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln

Exkurs: Virenscanner

Exkurs

Smartphones und Handys

Vorratsdatenspeicherung I

Was wird gespeichert?

  • Telefon:
    • Rufnummer oder andere Kennung, auch bei Weiterleitung
    • Datum und Uhrzeit von Beginn und Ende der Verbindung
    • ggf. genutzten Dienst beim Telefonat
    • zusätzlich bei Mobiltelefon:
      • internationale Kennung der Teilnehmer
      • internationale Kennung der Endgeräte
      • Datum und Uhrzeit der ersten Aktivierung des Dienstes

Vorratsdatenspeicherung II

Was wird gespeichert?

  • bei Internet-Telefondiensten zusätzlich:
    • Internetprotokoll-Adressen (IP)
    • Benutzerkennungen
  • gleiches gilt für:
    • Kurz-, Multimedia- oder ähnlichen Nachricht;
    • auch bei nicht erfolgtem Verbindungsaufbau (besetzt ...)

Vorratsdatenspeicherung III

Was wird gespeichert?

  • bei Internetzugangsdiensten:
    • Internetprotokoll-Adressen (IP)
    • Datum und Uhrzeit von Beginn und Ende der Internetnutzung
  • bei mobil immer:
    • Bezeichnungen der Funkzellen mit geografischer Lage und Hauptstrahlrichtungen (Ortsbestimmung)

  • Aber: grundsätzlich keine Inhaltsdaten

Vorratsdatenspeicherung IV

Probleme

  • Wird immer und überall gespeichert, dadurch lückenlose Kommunikations- und Bewegungsprofile -> chilling effects
  • (Soziale) Beziehungsnetzwerke
  • Es entstehen Begehrlichkeiten diese Daten zu nutzen, wenn sie einmal erhoben sind.

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
  • Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)

Crypto-Messenger

Grundkonzepte

  • Ende-zu-Ende-Verschlüsselung
  • Perfect Forward Secrecy
  • Problem: Asynchrone Nachrichten

Perfect Forward Secrecy

Späteres Aufdecken von geheimen Nutzerschlüsseln darf es nicht erlauben, früher aufgezeichnete Nachrichten zu entschlüsseln

→ neue Schlüssel für jede Nachricht

Kontaktfindung

→ Unvermeidbarer Zielkonflikt, Kompromisse

Asynchrone Tools

Signal I

  • empfohlen
  • SMS-Ersatz
  • unempfindlich gegen kürzlich aufgetauchte Sicherheitslücke (Stagefright) beim Autoplay von MMS (allerdings nur durch Abwesenheit von Autoplay)
  • Lädt digitalen Fingerabdruck (Hashes) der Telefonnummern hoch (nur marginal besser)
  • im Prinzip umgehbar, Server ist auch OpenSource
  • Ziele des verwendeten Protokolls (Axolotl) weitgehend erfüllt

Asynchrone Tools

Signal II


Signal

Apps für Mobilgeräte

Übersicht I

App Anmerkung Empfehlung
Signal OpenSource, Axolotl-Protokoll, lädt Fingerabdruck des Telefonbuchs hoch (Kontaktidentifizierung), abhängig von PlayStore/AppStore
Threema keine vollständige Forward-Secrecy; nur Client OpenSource
Wire teileweise OpenSource, Axolotl-Protokoll
Hoccer kein Audit, nicht OpenSource, Protokoll unbekannt

Apps für Mobilgeräte

Übersicht II

App Anmerkung Empfehlung
Telegram keine vertrauenswürdige Verschlüsselung
WhatsApp, Facebook-Chat nicht-quelloffene Ende-zu-Ende-Verschlüsselung, Kontaktdaten beim Anbieter
SnapChat keine Verschlüsselung, App unsicher (Sicherheitslücken)
Hangout, Ello keine Verschlüsselung, App protokolliert teilweise Nutzerverhalten

Fazit

Chats und Messenger I

  • Übersicht
  • Nur sichere implementierte Ende-zu-Ende-Verschlüsselungen bietet angemessenen Schutz
  • Ende-zu-Ende-Verschlüsselung heißt, dass kein*e Angreifer*In die Nachrichten abfangen kann (Man-in-the-Middel); Nachricht kann nur vom Empfänger und Sender gelesen werden
  • Apps/Chats sollten offene, von Experten anerkannte Protokolle verwenden und als OpenSource vorliegen

Fazit

Chats und Messenger II

  • Herstellerversprechen sollte man kritisch prüfen (Audits? OpenSource? Protokolle?)
  • Smartphones sind schwer abzusichern und unsichere Umgebung für Verschlüsselung
  • Empfehlung: Signal, Wire für iOS/Android

Weiterführende Links

Sesam öffne dich: Geheime Zugänge

  1. Wozu Passwörter und Passphrasen?
  2. Probleme mit Passwörtern und PINs
  3. Das Geheimnis eines guten Passworts
  4. Spuren hinterlassen: Warum Fingerabdrücke keine guten Passwörter sind

Probleme mit Passwörtern und PINs

  1. Sicherheit versus Memorisierbarkeit
  2. Passwortregeln von Unternehmen und Anbietern
  3. Unachtsamer Umgang mit Passwörtern (Post-Its, shoulder surfing)
  4. Aufbewahrung: Passwortlisten und problematische Sicherheitskonzepte von Anbietern im Netz
  5. Häufigkeitsanalysen bei Pins
  6. Wörterbuchangriffe und Botnetzwerke

LOL, owned

Aktuellere Sicherheitsskandale rund um Passwörter

LOL, owned

Aktuellere Sicherheitsskandale rund um Passwörter

Nicht nachmachen

Sony

Sony Kept Thousands of Passwords in a Folder Named "Password"

Nicht nachmachen

Suboptimale Passwörter

  • kurze Passwörter
  • passwort1235, geheim
  • Einfache Zahlenfolgen: 12345
  • Eigennahmen, Romanfiguren, Orte, fiktive Orte usw. (Wörterbuchangriffe)
  • Geburtstage, Jahrestage
  • Durchnummerieren: passwort1, passwort2, passwort3 usw.
  • Ein Passwort für Alles

Das Geheimnis eines guten Passworts

  • Sind alle Zeichen erlaubt sind? (anbieterseitig)
  • Unterschiedliche Passwörter für verschiedene Zwecke, Dienste, etc.
  • Länge schlägt Komplexität
  • Verwendungszweck bestimmt die Strategie
  • Memorisierungstechniken
  • Leetspeak? (1337 5P34K)

Strategie I

Vergiss-mein-nicht!

Strategie I

Vergiss-mein-nicht!

  • Erinnerbare längere Sätze oder zusammengesetzte Begriffe
  • Länge schlägt Komplexität
  • Memorisierungstechniken (Mnemonics)
    • Imagination, Assoziation, Location
    • Wiederholung: Jeden Tag benutzen!
  • Geeignet für Masterpasswörter

Strategie II

Passwörter generieren

  • Passwortgenerator einsetzen (OpenSource)
  • Keinen Cloud-Dienst oder Netzdienst verwenden
  • Länge schlägt Komplexität
  • Geeignet für unsere tausend Webdienste

Strategie III

Diceware™

  • baisiert auf einer Idee von Arnold G. Reinhold
  • würfelt Wörter aus einem Wörterbuch aus (Diceware Word List)
  • Passwort muss min. 64 bit Entropie bereistellen, um ein Jahr standzuhalten
  • 80 bits entspricht 8 Wörtern: Gutes Passwort
  • 120 bits entspreicht 12 Wörtern: Starkes Passwort

Strategie III

Diceware™ - Werkzeuge

aber: Arnold G. Reinhold empfiehlt einen echten Würfel zu nutzen (→ nur Software mit kryptographisch sicherer Zufallszahlengenerator einsetzen)

Der ideale Aufbewahrungsort?

  • Gedächtnis? (false memory)
  • Tagebuch?
  • Schlüsselbund (key chain) des Betriebssystems?
  • PasswordManager?

Spuren hinterlassen

Warum Fingerabdrücke keine guten Passwörter sind

  • Etwas, was wir täglich überall hinterlassen ist kein Geheimnis
  • Scanner kann ggf. überlistet werden (Smartphones)
  • Speichern einer zentralen Datenbank problematisch (Grundlage für Apple Zahlungssystem)
Biometric systems are seductive, but the reality isn't that simple. They have complicated security properties. For example, they are not keys. Your fingerprint isn't a secret; you leave it everywhere you touch.

Spuren hinterlassen

Warum Fingerabdrücke keine guten Passwörter sind

It's fine if your fingers unlock your phone. It's a different matter entirely if your fingerprint is used to authenticate your iCloud account. The centralized database required for that application would create an enormous security risk.

Exkurs

Mehrfaktor-Authentifizierung (2facSecure)

  1. Google Authentificator
  2. Time-based One-time Password Algorithm (TOTP)
  3. HMAC-Based One-Time Password Algorithm (HOTP)
  4. SMS-TANs

Fazit

Passwörter

  • Passwörter sind Elemente der Zugangsbeschränkung (Authentifzierung
  • Starke Passwörter schützen vor: Identitäsdiebstahl, Einbruch in E-Mailkonten, unrechtmäßiger Zugang zu verschlüsselten Date
  • Länge schlägt Komplexität
  • Mehrfaktor-Authentifizierung (2facSecure) sinnvoll
  • Starke Passwörter schützen kaum oder nur gering vor Social engineering, Datenverlust, schlechter Passwortverwaltung beim Anbieter (Infrastruktur), Sicherheitslücken
  • Passwörter sollten regelmäßig gewechselt werden

Schlüsselmeister: Password Manager

  • KeePass, MacPass, KeePassC
  • KeepassDroid, Keepass2Android
  • PasswordSafe
  • Für Geeks

Warum OpenSource?

KeePass/KeePassX

PasswordSafe

Password Safe und KeePass

Tool Betriebssystem
KeePass, KeeWeb Windows, WindowsPhone
KeePassX, keepassC, KeeWeb Linux
MacPass, KeeWeb MacOSX, macOS
MiniKeePass iOS
KeepassDroid, Keepass2Android Android
Password Safe Windows, Linux, Mac, Android

Verschlüsselung bei KeePass

Verschlüsselung bei Password Safe

Funktionen

  • Gruppen- bzw. Untergruppen
  • Passwortgenerierung
  • Passwort in Zwischenablage Kopieren
  • Auto-Type
  • ablaufende Einträge
  • Disk-on-Key Versions

Password Manager

Für Geeks

Fazit

Password Manager

  • erleichtert den Umgang mit vielen Zugängen (Passwörter, Online-Konten etc.)
  • Generierung langer Passwörter möglich
  • erleichtern das regelmäßige Wechseln von Passwörtern
  • Schutz hängt von der Qualität des Masterpassworts ab
  • Vertrauen in die Implementierung des Password Manager erforderlich → OpenSource
  • manche Passwort-Datenbank ungeeignet für Cloud-Betrieb (→ Passwordsafe-, Keepass 2.x-Datenbanken verwenden)

Verschlüsselte und Anonyme Netze

  1. Sicher Surfen? Phishing, Tracking & Co.
  2. Sicherheit auf wackligen Beinen? – HTTPS (SSL/TLS)
  3. Anonymer Surfen: Tor (Onion Routing)

Mein digitaler Schatten

Trace My Shadow

What is a Digital Shadow from Tactical Technology Collective on Vimeo.

HTTP

Was beim Surfen passiert (I)

HTTP

Was beim Surfen passiert (II)

Web Tracking I

Web Analytics

  • Ziel: Quantitative Datenerfassung
  • Erwartung: Rückschlüsse auf Werbeerfolge ziehen können
  • Seiteneffekte
    • Nutzer wird über eine längere Zeit identifizierbar
    • Profilbildung und Analyse über mehrere Profile
    • Relationen, Vernetzung, Big Data
  • Anzahl der erfassten Daten vom genutzten Dienst abhängig

Web Tracking II

Web Analytics

Web Tracking III

Web Analytics

Technische Umsetzung:

  • Seitenabrufe (werden auf dem WebServer gesammelt)
  • Like-Buttons, Tracker JavaScript
  • HTTP Cookies
  • Flash Cookie (LSO, Super Cookies)
  • Verizon’s Perma-Cookie (X-UIDH, HTTP Header Injection)
  • Browserfingerprint (Systemumgebung)
  • Behavioral Profiling (Tastatur, Mauseingaben)
  • Cross Device Tracking (Töne)
  • Differenzierte Privatheit

Trackography

Visualisierung des Trackings von Onlinemedien

You never read alone. Use this tool to explore how the global tracking industry is reading your online behavior.

Do not track

Gegenmaßnahmen gegen Cookies

  • Initiative Do not track: Opt-Out-Verfahren
  • Gegenmaßname gegen Cookies:
    • Cookies deaktivieren (häufig keine Option)
    • Browser Addons
  • Gegenmaßname gegen Perma-Cookies (X-UIDH):
    • ISP wechseln, wenn möglich oder Opt-Out (bei Verizon möglich)
    • nur verschlüsselte Verbindungen (SSL/TLS) über VPN, Tor nutzen

Browser Fingerprints

Behavioral Profiling (I)

Behavioral Profiling (II)

Differenzierte Privatheit

Das (große) Versprechen

“Mit Differential Privacy lassen sich Muster aus großen Datenmengen gewinnen, ohne dabei Rückschlüsse auf einzelne Individuen zu ziehen zu können.”

Differenzierte Privatheit

  • Versuch mathematische, algorithmische Methoden zur Wahrung von Privatheit zu schaffen
  • wird grundsätzlich durch das Hinzufügen von Rauschen versucht zu erreichen (noise)
  • Anwendung bestimmter statischer und kryptografischer Verfahren
  • wird aktuell in Ansätzen von Google, Microsoft und Apple implementiert
  • algorithmische Genauigkeit bei Abfragen vs. Privatheit
  • wenn Informationen einmal zirkulieren, ist es für jede Maßnahme zu spät

Risiken vs. Gegenmaßnahmen

I

Risiken Gegenmaßnahmen (Empfehlung)
Personenüberwachung
Passwortdiebstahl und Identitätsdiebstahl Ein Passwort pro Dienst verwenden
(→ CyptoParty zu Passwörtern)
Einbruch in Anbieter-Datenbanken
(Zugänge, Bankdaten, Kreditkarteninformationen)

Risiken vs. Gegenmaßnahmen

II

Risiken Gegenmaßnahmen (Empfehlung)
Viren neue Dateien direkt scannen, Virenscanner (bedingt)
Würmer keine unbekannten E-Mail-Anhänge öffnen, Virenscanner (bedingt)
Trojaner (z. B. Ransomeware, Keylogger, Videoüberwachung) Dateianhänge immer Prüfen, Scannen, Backups; Kamera abkleben; Virenscanner (bedingt)

HTTPS (SSL/TLS)

  • HTTPS: Standardverschlüsselung beim Abruf von Websites
  • SSL/TLS schützten die Übermittlung der Daten (Transportschicht)
  • Komplexes Protokoll, mit zwei Hauptzielen:
    • Verschlüsselung (Daten vor anderen verbergen)
    • Identifikation (Können sich zwei Kommunikationspartner vertrauen?)
  • Zertifikate auf Anbieterseite (Website, WebServer) notwendig (Vertrauensdilemma)

SSL/TLS Protokoll

Chiper Suites

SSL/TLS-Zertifikate in der Praxis

Tor

Was ist Tor (I)

  • Anonymisierungs-/Pseudonomisierungsnetzwerk: Darkweb
  • wird von einem Netz von Freiwilligen betrieben

Tor

Was ist Tor (II)

  • Entwicklung in der Vergangenheit stark durch US-Staatsmittel gefördert → Spenden und privates Engagement
  • wird von Aktivst*Innen, Behörden und anderen Netznutzern gleichermaßen verwendet
  • Schattenseite: Silkroad, Silkroad 2.0, Silkroad 3.0, usw.

Onion-Routing

Wie Tor funktioniert (I)

Quelle: Are Your Details Secure? In: What the revelations mean for you. www.theguardian.com/

Onion-Routing

Wie Tor funktioniert (II)

Onion-Routing

Wie Tor funktioniert (III)

Onion-Routing

Wie Tor funktioniert (IV)

Exkurs: Hidden-Services

Weitere Infos: Tor. Hidden Service Protocol

Tor Browser-Bundle


Orbot

Tor auf dem Smartphone


Nutzung des Tor-Browser-Bundels

  • Vorteile
    • keine Konfiguration notwendig
    • sichere Verbindung zum Tor Netz
    • Update-Benachrichtigung
  • Nachteile
    • Angriffsziel
    • keine Add-Ons installieren (Empfehlung)

Tor als Proxy

(z. B. mit Vidalia)

  • Vorteile
    • alle Anwendungen über Tor nutzbar (Mails abrufen, Chatten, etc.)
  • Nachteile
    • Konfigurationsaufwand
    • manuelles Updaten
    • hohe Systemsicherheit sinnvoll

Tornutzung (I)

Browser und Surfverhalten

  • nicht gleichzeitig anoynmisiert und nicht-anoymisiert surfen
  • Keine Streaming-Dienste verwenden (Tor ohnehin zu ›langsam‹)
  • auf JavaScript, Flash, Silverlight, Java verzichten
  • auf Cookies verzichten
  • persönlichen Dienste aufrufen (Bankkonto, Paypal, Ebay, Amazon, etc.)
  • Walled Gardens (Facebook, Twitter, GMail etc.) meiden → Alternativen
  • Walled Gardens nur so lange wie nötig verwenden
  • nicht permanent eigene Website/Blog aufrufen
  • Kein Bit-Torrent verwenden

Tornutzung (II)

Browser und Surfverhalten

  • nicht gleichzeitig anoynmisiert und nicht-anoymisiert surfen
  • Keine Streaming-Dienste verwenden (Tor ohnehin zu ›langsam‹)
  • auf JavaScript, Flash, Silverlight, Java verzichten
  • auf Cookies verzichten
  • persönlichen Dienste aufrufen (Bankkonto, Paypal, Ebay, Amazon, etc.)
  • Walled Gardens (Facebook, Twitter, GMail etc.) meiden → Alternativen
  • Walled Gardens nur so lange wie nötig verwenden
  • nicht permanent eigene Website/Blog aufrufen
  • Kein Bit-Torrent verwenden

Tornutzung (III)

Systemvoraussetzungen

  • Möglichst auf Windows verzichten
  • Entsprechend gut konfiguriertes Linux, besser Tails bzw. Whonix verwenden (Empfehlung)
  • Festplattenvollverschlüsselung (bei Nicht-Live-System)
  • regelmäßige Updates
  • Laptop verwenden (Gerät stets mitführen)
  • Google / Bing nicht als Suchmaschine verwenden

Tornutzung (VI)

Lokalitäten

  • Tor nicht von Zuhause aus anwenden, es sei denn:
    • man betreibt einen Relay, Exitnode oder eine Bridge
    • der gesamte Netzverkehr wird durch Tor geleitet (Tails, Whonix, Qubes)

  • Einwahlorte wechseln (Starbucks, Freifunk-Netze, etc.)

Tornutzung (V)

pers. Einstellung (Mindset)

  • Keine Daten angeben, die Rückschlüsse auf die eigene Identität ermöglichen
  • Anonymitätsmodi nicht vermischen
  • Pseudonymität: Nutzungsorientierte virtuelle Identitäten erschaffen (verschied. Tails-Sticks)
  • Neue Nutzerkonten für die virtuelle Identität verweden Pseudonymitäten nicht vermischen
  • Extra/Eigene pseudonyme Identitäten (Nutzerkonten) für die Tor-Nutzung anlegen

Tornutzung (VI)

Mobilität

  • Eigenes Smartphone mit Pre-Paid-Karte nutzen
  • Akku entfernen und erst bei Nutzung einlegen/aktivieren
  • Tor-Phone nicht in der Nähe des eigenen Zuhause nutzen (Faustregel: min. 16km entfernt)

Tornutzung, Fazit

  • Anonymität/Pseudonymität ist schwer zu erreichen. Technologie allein genügt nicht.
  • in Kombination mit Tails/Whonix empfehlenswert
  • mehrere Identitäten (Tails-Sticks nutzen): Idenitätsmanagement
  • derzeit am besten untersuchtes und ständig weiterentwickeltes Anoynmisierungsnetzwerk
  • Tor ist auf Spenden/Unterstützer*innen angewiesen
  • DoNots lesen

Ultrasound Tracking

Talking Behind Your Back

On the Privacy & Security of the Ultrasound Tracking Ecosystem

Tornutzung, Fazit

Weitere Informationen

  • Live-System oder Persistant-Mode (auf USB-Stick möglich, dort mit verschlüsseltem Langzeitspeicher)
  • startbar von DVD oder USB-Stick
  • basiert auf Debian
  • kommt mit so gut wie allen Programmen die man zum digitalen Leben braucht
  • nutzt von Haus aus das TOR-Netzwerk für Internetzugang

Warum Tails nutzen?

  • sehr einfache Anonymisierung des ganzen Internetverkehrs
  • nutzbar auf Fremdrechnern
  • im Persistant-Mode mit verschlüsseltem Langzeitspeicher auf einem Stick
  • hinterlässt keinen Spuren auf dem benutzten Rechner

Kurzanleitung

  1. Download
  2. GPG-Signatur prüfen/Hashsumme prüfen (Programm für Windows)
  3. auf DVD brennen (Live-System)
  4. für Nutzung des Persistant-Mode notwendig nochmal auf USB-Stick/SD-Card installieren (vom laufenden TAILS aus)


Achtung: Nicht alle Rechner können von jedem Medium booten!

Sicherer Surfen

Add-Ons und Best Practices

Internetnutzung


  • Datensparsamkeit
  • nur in Ausnahmen echte Daten nutzen
  • falsche Mail-Adressen, Weg-Werf-Mail-Adressen nutzen
  • verschiedene Dienste = verschiedene Identitäten
  • Pre-Payed/anonyme SIMs für mobile Nutzung
  • keine Chronik (Privater Modus)/Daten beim Schließen löschen
  • never trust anyone

before:use


  • Nutzt Firefox!
  • viele der vorgestellten Add-Ons nur unter Firefox verfügbar!

Firefox

Grundeinstellungen 1

  • Allgemein: Startseite einstellen?
  • Suchmaschinen: Automatismus nötig? Alternativen!
  • Inhalt: DRM wirklich nötig?
  • Anwendungen: Immer alles automatisieren?
    Besser: speichern oder wenigstens nachfragen als Voreinstellung
  • Datenschutz:
    • nicht verfolgen aktivieren
    • Chronik nach benutzerdefinierten Einstellungen
      -> Chronik löschen -> Feineinstellungen vornehmen

Firefox

Grundeinstellungen 2

  • Sicherheit:
    • Pro/Contra attackierende Websites
    • Passwörter speichern aus, sonst mindestens Masterpasswort
  • Sync: Empfehlung unter Datenschutzgesichtspunkten: nicht verwenden
  • Erweitert:
    • Datenübermittlung: alles aus
    • Update: Automatismen ausschalten (Kontrolle über meine Daten)
  • Add-ons: Plugins kontrollieren, deaktivieren oder ggf. auf nachfragen setzen

Alternative Suchmaschinen

Jenseits von Google (Beispiele)

Self Destructing Cookies

  • Zerstört Cookies nach einer bestimmten Zeit
  • Vorteil: Personalisierung und Wiedererkennung auf der Website verhindern
  • Nachteil: Cookies teilweise gewünscht
  • Funktionen
    • Whitelist
    • verschiedene Einstellungen

Random Agent Spoofer

  • versucht Browserfingerprinting zu erschweren
  • wechselt Browser- und Geräteprofile nach einer gewissen Zeit (einstellbar)
  • wird spezifisch auf Firefox-Versionen zugeschnitten, von den Möglichkeiten die Firefox bietet beschränkt

uMatrix

  • sehr mächtig
  • blockiert Werbung sowie Tracker-Skripte und -Elemente
  • ermöglicht eine sehr feingranulare Einstellung aller Funktionen unter der Oberfläche

3 Years After Snowden: Is Germany fighting State Surveillance?

A Closer Look at the Political Reactions to Mass Surveillance in Germany

Vielen Dank für ihre Aufmerksamkeit!