Beobachte mich nicht

Sicherer Surfen und Anonymisierung im Internet

https://privatsphaere-leipzig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Rainer R. | Tobias R.

Let's have a party!

  1. Einführung(Rainer)
  2. Warum digitale Selbstverteidigung? (Rainer)
  3. Grenzen digitaler Selbstverteidigung (Tobias)
  4. Verschlüsselte und Anonyme Netze: SSL/TLS, Tor und VPNs (Tobias)
  5. Tails (Rainer)
  6. Sicherer Surfen: Add-Ons, Tools und Best Practices (Rainer)
  7. Diskussion

Let's start a party!

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen uns jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Wir verstehen Cyptoparties darüber hinaus als „Digitale Selbstverteidigung“.

CryptoParty Frühjahr 2016

  • 13. Januar 2016 – Sicherer Surfen und Anonymisierung
  • 10. Februar 2016 – PGP und Passwörter
  • 9. März 2016 – Messenger & Chats
  • 13. April 2016 – Datei- und Festplattenverschlüsselung
  • 11. Mai 2016 – Alternative Soziale Netzwerke und Cloud-Systeme
  • CrpytoCon16 – 21./22. Mai 2016

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. Lesungen (z. B. zum Safer Internet Day, 9. 2. 2016)
  3. CryptoCon16 (Sublab)
  4. Aufklärungskampagne zur Profilbildung (Verfolgungsprofile)
  5. Aktionen
  6. Informationsveranstaltungen

Digitale Selbstverteidigung

Warum digitale Selbstverteidigung?

  • Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
  • Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)

Digitale Selbstverteidigung

Staatliche Überwachung und Datensammelei (Beispiel)

Digitale Selbstverteidigung

Datensammlungen Privater Firmen (Beispiele)

  • Google z. B. aus Suche, E-Mail, Webanalyse ... für zielgenaue Werbung
  • Facebook für soziale Beziehungen und Netzwerke
  • amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)

Digitale Selbstverteidigung

Analyseverfahren und Auswertung

  • BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
  • BigData als Geschäftsmodell
  • Public-Private-Partnership

Digitale Selbstverteidigung

Reaktion auf gesellschaftliche Veränderungen

  • Überwachung und Manipulation als Machttechniken
  • Digitalisierung als Kulturwandel -> Nutzungsänderungen
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)

CryptoWars 2.0/3.0

Angriff auf Verschlüsselung

Was tun?

Handlungsspielräume von Technik und Verhaltensänderung

  • CryptoParties besuchen und weiterempfehlen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
  • Kampagne „Verfolgungsprofile“
  • Lesung gegen Überwachung III / Safer Internet Day am 09. 02. 2016

Was tun?

Literatur- und TV-Empfehlungen

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Brave New World

Digitalisierung, Vernetzung und Riskio

Was sind Bedrohungsmodelle

Threat models

Was sind Bedrohungsmodelle

Threat models

  • Was möchte ich schützen?
  • Vor wem möchte ich es schützen?
  • Wie wahrscheinlich ist die Notwendigkeit es zu schützen?
  • Was sind die Konsequenzen, wenn der Schutz versagt?
  • Wie viel Aufwand, wie viele Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?

Was sind Bedrohungsmodelle

Threat models

Bedrohungsmodelle

Perspektiven

  • von den Geräten oder Daten ausgehend (asset centric)
  • aus der Perspektive des Angreifers gedacht (attacker centric)

Bedrohungsmodelle

Güter (Assets)

  • Passwörter
  • Geld
  • Dateien (private Fotos, Videos, Dokument, etc.)
  • Chats, Unterhaltungen, Korrespondenzen
  • Metadaten
  • private Geheimnisse, Betriebsgeheimnisse

Bedrohungsmodelle

Gegener*In

  • Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
  • neugierige Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
  • neugierige Sicherheitsbehörden (BKA, Verfassungsschutz)
  • Diebe, kriminelle Elemente
  • Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben

Bedrohungsmodelle

Risiken

  • Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
  • Werbeanbieter liest und analysiert meine Daten (Autonomieverlust)
  • Anbieter filtert oder liest deine Tweets, Facebook-Nachrichten, E-Books etc.
  • Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
  • Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen (Sicherheitslücke

Bedrohungsmodelle

Angriffspotentiale

  • Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
  • Angreifer*In könnte das WLAN ausspionieren
  • Angreifer*In könnte eine Website gefälscht haben (Phishing)
  • Angreifer*In nutzt Sicherheitslücke in der Messenger-App um Bildnachrichten auszulesen
  • Angreifer*In könnte eine Website gefälscht haben (Phishing)

Smartphones und Handys

Kontrollverlust

Grenzen

Grundregeln und Gegenmaßnahmen

  • Update, Updates, Updates
  • Backups, Backups, Backups
  • Virenscanner (+/-)
  • Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)

Verschlüsselte und Anonyme Netze

  1. Sicher Surfen? Phishing, Tracking & Co.
  2. Sicherheit auf wackligen Beinen? – HTTPS (SSL/TLS)
  3. Anonymer Surfen: Tor (Onion Routing)
  4. Anonymer Surfen: Virtual Private Networks (VPN)

Mein digitaler Schatten

Trace My Shadow

What is a Digital Shadow from Tactical Technology Collective on Vimeo.

HTTP

Was beim Surfen passiert (I)

HTTP

Was beim Surfen passiert (II)

Web Tracking I

Web Analytics

  • Ziel: Quantitative Datenerfassung
  • Erwartung: Rückschlüsse auf Werbeerfolge ziehen können
  • Seiteneffekte
    • Nutzer wird über eine längere Zeit identifizierbar
    • Profilbildung und Analyse über mehrere Profile
    • Relationen, Vernetzung, Big Data
  • Anzahl der erfassten Daten vom genutzten Dienst abhängig

Web Tracking II

Web Analytics

Web Tracking III

Web Analytics

Technische Umsetzung:

  • Seitenabrufe (werden auf dem WebServer gesammelt)
  • Like-Buttons, Tracker JavaScript
  • HTTP Cookies
  • Flash Cookie (LSO, Super Cookies)
  • Verizon’s Perma-Cookie (X-UIDH, HTTP Header Injection)
  • Browserfingerprint

Trackography

Visualisierung des Trackings von Onlinemedien

You never read alone. Use this tool to explore how the global tracking industry is reading your online behavior.

Do not track

Gegenmaßnahmen gegen Cookies

  • Initiative Do not track: Opt-Out-Verfahren
  • Gegenmaßname gegen Cookies:
    • Cookies deaktivieren (häufig keine Option)
    • Browser Addons
  • Gegenmaßname gegen Perma-Cookies (X-UIDH):
    • ISP wechseln, wenn möglich oder Opt-Out (bei Verizon möglich)
    • nur verschlüsselte Verbindungen (SSL/TLS) über VPN, Tor nutzen

Browser Fingerprints

Gefahren (I)

  • Passwortdiebstahl und Identitätsdiebstahl: Ein Passwort pro Dienst verwenden (→ CyptoParty zu Passwörtern)
  • Einbruch in Anbieter-Datenbanken (Zugänge, Bankdaten, Kreditkarteninformationen)
  • Viren und Würmer
  • Trojaner
  • Phishing (Online-Banking)
  • Personenüberwachung: Bundestrojaner, FinFisher

Gefahren (II)

Roche und Böhmermann – Ratgeber Internet (erklärt von William Cohn)

HTTPS (SSL/TLS)

  • HTTPS: Standardverschlüsselung beim Abruf von Websites
  • SSL/TLS schützten die Übermittlung der Daten (Transportschicht)
  • Komplexes Protokoll, mit zwei Hauptzielen:
    • Verschlüsselung (Daten vor anderen verbergen)
    • Identifikation (Können sich zwei Kommunikationspartner vertrauen?)
  • Zertifikate auf Anbieterseite (Website, WebServer) notwendig (Vertrauensdilemma)

SSL/TLS Protokoll (I)

  1. Handshake: Server und Client (Browser) vereinbaren Art der Verschlüsselung (Wie wollen wir miteinander unterhalten?)
  2. Server schickt ein Zertifikat und einen Schlüssel
  3. Client: Beginne zu verschlüsseln
  4. Server: Beginne zu verschlüsseln
  5. SSL/TLS-Verschlüsselung etabliert

SSL/TLS Protokoll (II)

SSL/TLS Protokoll (III)

How SSL works tutorial – with HTTPS example

Broken Wing

SSL/TLS & Sicherheit (I)

  • Chiper Suite
  • SLOTH → TLS 1.2 mit RSA-MD5 gebrochen (Server) → ECDHE_RSA_AES_128_GCM_SHA256 nutzen
  • Logjam → Downgrading-Attacke auf Diffie-Hellman-Key-Exchange < 1024 bit → DH Parameter: 4096bits (Server)
  • Beast → TLS 1.0 gebrochen, RC4 deaktivieren (Client/Server)

Broken Wing

SSL/TLS & Sicherheit (II)

Broken Wing

SSL/TLS & Sicherheit (III)

Broken Wing

SSL/TLS & Sicherheit (IV)

Das Problem mit den Root Zertifikaten

Fallbeispiel: Online-Banking

SSL/TLS-Zertifikate in der Praxis

Tor

Was ist Tor (I)

  • Anonymisierungs-/Pseudonomisierungsnetzwerk: Darkweb
  • wird von einem Netz von Freiwilligen betrieben

Tor

Was ist Tor (II)

  • Entwicklung in der Vergangenheit stark durch US-Staatsmittel gefördert → Spenden und privates Engagement
  • wird von Aktivst*Innen, Behörden und anderen Netznutzern gleichermaßen verwendet
  • Schattenseite: Silkroad, Silkroad 2.0, Silkroad 3.0

Onion-Routing

Wie Tor funktioniert (I)

Quelle: Are Your Details Secure? In: What the revelations mean for you. www.theguardian.com/

Onion-Routing

Wie Tor funktioniert (II)

Onion-Routing

Wie Tor funktioniert (III)

Onion-Routing

Wie Tor funktioniert (IV)

Exkurs: Hidden-Services

Weitere Infos: Tor. Hidden Service Protocol

Tor Browser-Bundle


Orbot

Tor auf dem Smartphone


Nutzung des Tor-Browser-Bundels

  • Vorteile
    • keine Konfiguration notwendig
    • sichere Verbindung zum Tor Netz
    • Update-Benachrichtigung
  • Nachteile
    • Angriffsziel
    • keine Add-Ons installieren (Empfehlung)

Tor als Proxy

(z. B. mit Vidalia)

  • Vorteile
    • alle Anwendungen über Tor nutzbar (Mails abrufen, Chatten, etc.)
  • Nachteile
    • Konfigurationsaufwand
    • manuelles Updaten
    • hohe Systemsicherheit sinnvoll

Tornutzung (I)

Browser und Surfverhalten

  • nicht gleichzeitig anoynmisiert und nicht-anoymisiert surfen
  • Keine Streaming-Dienste verwenden (Tor ohnehin zu ›langsam‹)
  • auf JavaScript, Flash, Silverlight, Java verzichten
  • auf Cookies verzichten
  • persönlichen Dienste aufrufen (Bankkonto, Paypal, Ebay, Amazon, etc.)
  • Walled Gardens (Facebook, Twitter, GMail etc.) meiden → Alternativen
  • Walled Gardens nur so lange wie nötig verwenden
  • nicht permanent eigene Website/Blog aufrufen
  • Kein Bit-Torrent verwenden

Tornutzung (II)

Browser und Surfverhalten

  • nicht gleichzeitig anoynmisiert und nicht-anoymisiert surfen
  • Keine Streaming-Dienste verwenden (Tor ohnehin zu ›langsam‹)
  • auf JavaScript, Flash, Silverlight, Java verzichten
  • auf Cookies verzichten
  • persönlichen Dienste aufrufen (Bankkonto, Paypal, Ebay, Amazon, etc.)
  • Walled Gardens (Facebook, Twitter, GMail etc.) meiden → Alternativen
  • Walled Gardens nur so lange wie nötig verwenden
  • nicht permanent eigene Website/Blog aufrufen
  • Kein Bit-Torrent verwenden

Tornutzung (III)

Systemvoraussetzungen

  • Möglichst auf Windows verzichten
  • Entsprechend gut konfiguriertes Linux, besser Tails bzw. Whonix verwenden (Empfehlung)
  • Festplattenvollverschlüsselung (bei Nicht-Live-System)
  • regelmäßige Updates
  • Laptop verwenden (Gerät stets mitführen)
  • Google / Bing nicht als Suchmaschine verwenden

Tornutzung (VI)

Lokalitäten

  • Tor nicht von Zuhause aus anwenden, es sei denn:
    • man betreibt einen Relay, Exitnode oder eine Bridge
    • der gesamte Netzverkehr wird durch Tor geleitet (Tails, Whonix, Qubes)

  • Einwahlorte wechseln (Starbucks, Freifunk-Netze, etc.)

Tornutzung (V)

pers. Einstellung (Mindset)

  • Keine Daten angeben, die Rückschlüsse auf die eigene Idenität ermöglichen
  • Anonymitätsmodi nicht vermischen
  • Pseudonymität: Nutzungsorientierte virtuelle Identitäten erschaffen (verschied. Tails-Sticks)
  • Neue Nutzerkonten für die virtuelle Identität verweden Pseudonymitäten nicht vermischen
  • Extra/Eigene pseudonyme Identitäten (Nutzerkonten) für die Tor-Nutzung anlegen

Tornutzung (VI)

Mobilität

  • Eigenes Smartphone mit Pre-Paid-Karte nutzen
  • Akku entfernen und erst bei Nutzung einlegen/aktivieren
  • Tor-Phone nicht in der Nähe des eigenen Zuhause nutzen (Faustregel: min. 16km entfernt)

Tornutzung, Fazit

  • Anonymität/Pseudonymität ist schwer zu erreichen. Technologie allein genügt nicht.
  • in Kombination mit Tails/Whonix empfehlenswert
  • mehrere Identitäten (Tails-Sticks nutzen): Idenitätsmanagement
  • derzeit am besten untersuchtes und ständig weiterentwickeltes Anoynmisierungsnetzwerk
  • Tor ist auf Spenden/Unterstützer*innen angewiesen
  • DoNots lesen

Tornutzung, Fazit

Weitere Informationen

VPN

Personal Virtual Private Network (VPN)

VPN

Personal Virtual Network

  • Verschlüsselte Verbindung zwischen VPN-Anbieter und VPN-Nutzer
  • außerhalb keine Relation zum Nutzer herstellbar (→ Tor-Exit-Node)
  • hoher Datendurchsatz: Streaming möglich
  • Zentrale Dienste und Social-Media-Anbieter weiterhin ein Problem (Walled Gardens)
  • Kosten: ab ca. 10 € im Monat

Auswahlkriterien (I)

Wie wähle ich einen Personal-VPN-Provider aus?

Protokoll Empfehlung
IKEv2 (IPSec) ? (? min. AES 256 verwenden!)
OpenVPN ✔ (? min. AES 256 verwenden!)
L2TPv3 ? (nur mit IPsec)
propritäres SSL-VPN
PPTP
SSTP ✘ (SSL 3.0)
MS-CHAPv2 ✘ (Authentifizierungsprotokoll, bitte vermeiden)

Auswahlkriterien (II)

Wie wähle ich einen VPN-Provider aus?

  • Wie vertrauenswürdig ist der Anbieter?
  • In welchen Land/Staat ist der Anbieter ansässig?
  • Wie zuverlässig ist der Support?
  • Wie transparent ist der Anbieter? Werden Zugriffe protokolliert? (Logs)
  • Welche Zahlungsmöglichkeiten habe? z. B. ›anonyme‹ (bitcoin, UKESH)
  • EFF: Choosing the VPN That's Right for You

Auswahlkriterien (III)

Wirklich besser als Tor?

Personal VPNs, Fazit


  • Vertrauen/Privatsphäre als Ware (kapitalisiert)
  • CryptoWars: NSA betreibt hohen Aufwand um in VPN-Netze einzubrechen
  • Kompromiss: Anonymität vs. Nutzbarkeit
  • immer mit HTTP (SSL/TLS) nutzen (vgl. Tor): Perfect Forward Secrecy
  • RiseUp VPN (für Aktivisten) → Standort: USA?
  • VPN Vergleich (ARD Ratgeber Internet)
  • OpenVPN Client UI:
  • Anoymisierungstandem: Tor/Tails + VPN
  • Live-System oder Persistant-Mode (auf USB-Stick möglich, dort mit verschlüsseltem Langzeitspeicher)
  • startbar von DVD oder USB-Stick
  • basiert auf Debian
  • kommt mit so gut wie allen Programmen die man zum digitalen Leben braucht
  • nutzt von Haus aus das TOR-Netzwerk für Internetzugang

Warum Tails nutzen?

  • sehr einfache Anonymisierung des ganzen Internetverkehrs
  • nutzbar auf Fremdrechnern
  • im Persistant-Mode mit verschlüsseltem Langzeitspeicher auf einem Stick
  • hinterlässt keinen Spuren auf dem benutzten Rechner

Kurzanleitung

  1. Download
  2. GPG-Signatur prüfen/Hashsumme prüfen (Programm für Windows)
  3. auf DVD brennen (Live-System)
  4. für Nutzung des Persistant-Mode notwendig nochmal auf USB-Stick/SD-Card installieren (vom laufenden TAILS aus)


Achtung: Nicht alle Rechner können von jedem Medium booten!

Sicherer Surfen

Add-Ons und Best Practices

Internetnutzung


  • Datensparsamkeit
  • nur in Ausnahmen echte Daten nutzen
  • falsche Mail-Adressen, Weg-Werf-Mail-Adressen nutzen
  • verschiedene Dienste = verschiedene Identitäten
  • Pre-Payed/anonyme SIMs für mobile Nutzung
  • keine Chronik (Privater Modus)/Daten beim Schließen löschen
  • never trust anyone

before:use


  • Nutzt Firefox!
  • viele der vorgestellten Add-Ons nur unter Firefox verfügbar!

Firefox

Grundeinstellungen 1

  • Allgemein: Startseite einstellen?
  • Suchmaschinen: Automatismus nötig? Alternativen!
  • Inhalt: DRM wirklich nötig?
  • Anwendungen: Immer alles automatisieren?
    Besser: speichern oder wenigstens nachfragen als Voreinstellung
  • Datenschutz:
    • nicht verfolgen aktivieren
    • Chronik nach benutzerdefinierten Einstellungen
      -> Chronik löschen -> Feineinstellungen vornehmen

Firefox

Grundeinstellungen 2

  • Sicherheit:
    • Pro/Contra attakierende Websites
    • Passwörter speichern aus, sonst mindestens Masterpasswort
  • Sync: Empfehlung unter Datenschutzgesichtspunkten: nicht verwenden
  • Erweitert:
    • Datenübermittlung: alles aus
    • Update: Automatismen ausschalten (Kontrolle über meine Daten)
  • Add-ons: Plugins kontrollieren, deaktivieren oder ggf. auf nachfragen setzen

RC4 deaktivieren


  • veralteter Verschlüsselungsstandard der aber immer noch akzeptiert wird, von dessen Nutzung jedoch abgeraten wird

  • how to do
    • In Adressezeile Firefox "about:config" eingeben und versprechen vorsichtig zu sein
    • In Suchfeld "rc4" eingeben
    • Alle 4 Einträge auf "false" setzen

Alternative Suchmaschinen

Jenseits von Google (Beispiele)

Self Destructing Cookies

  • Zerstört Cookies nach einer bestimmten Zeit
  • Vorteil: Personalisierung und Wiedererkennung auf der Website verhindern
  • Nachteil: Cookies teilweise gewünscht
  • Funktionen
    • Whitelist
    • verschiedene Einstellungen

Random Agent Spoofer

  • versucht Browserfingerprinting zu erschweren
  • wechselt Browser- und Geräteprofile nach einer gewissen Zeit (einstellbar)
  • wird spezifisch auf Firefox-Versionen zugeschnitten, von den Möglichkeiten die Firefox bietet beschränkt

uMatrix

  • sehr mächtig
  • blockiert Werbung sowie Tracker-Skripte und -Elemente
  • ermöglicht eine sehr feingranulare Einstellung aller Funktionen unter der Oberfläche

Bruce Schneier

Is it possible to be safe online?

Playlist: Is it possible to be safe online?

Vielen Dank für ihre Aufmerksamkeit!