Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Bist du Terrorist? Staatliche Überwachung

Ähnliche Präsentationen


Präsentation zum Thema: "Bist du Terrorist? Staatliche Überwachung"—  Präsentation transkript:

1 Bist du Terrorist? Staatliche Überwachung
Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

2 Wie schaut so etwas aus? Ausland Inland PRISM (USA) Tempora (GB)
Ein Land deiner Wahl Inland Quellen - TKÜ Bestandsdatenauskunft

3 P R I S M (USA) I Überwachungsprogramm der USA
Projekt des Geheimdienstes NSA Überwachung von Personen innerhalb und außerhalb der USA Mehrere Zettabytes Daten (1021) 500 Millionen Verbindungen / Monat nur in Deutschland 1 Milliarde Terrabyte Festplatten

4 P R I S M (USA) II Vollzugriff auf diverse Accounts
Überwachung ohne Anlass Richterlicher Vorbehalt wird nicht genutzt Beteiligte Unternehmen: Microsoft z.B. Skype; Google z.B. Youtube; Facebook, Yahoo!, Apple, AOL, PalTalk, DropBox Microsoft 2007 Yahoo 2008 Google 2009 Facebook 2009 Youtube 2010 Skype 2011 AOL 2011 Apple 2012

5 Welche Daten? eMail Video- und Voicechats Fotos Gespeicherte Daten
VoIP File Transfers Videokonferenzen Benachrichtigungen bei Aktivitäten des Ziels Aktivitäten in sozialen Medien Spezielle Anfragen

6 Wer ist betroffen? Jede/r Netznutzer, auch Politiker, Unternehmer, Forscher. Karte nach Stand Juni 2013 von guardian.co.uk

7 Aussagen zu PRISM „Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben“ Barack Obama 7. Juni 2013

8 Aussagen zu PRISM „…Eine Gesellschaft ist umso unfreier, je intensiver ihre Bürger überwacht, kontrolliert und beobachtet werden. Sicherheit ist im demokratischen Rechtsstaat kein Selbstzweck, sondern dient der Sicherung von Freiheit.“ Sabine Leutheusser-Schnarrenberger, Bundesjustizministerin

9 Aussagen zu PRISM „Jeder, der wirklich Verantwortung für die Sicherheit für die Bürger in Deutschland und Europa hat, weiß, dass es die US-Geheimdienste sind, die uns immer wieder wichtige und richtige Hinweise gegeben haben“ Hans-Peter Friedrich, Bundesinnenminister

10 Tempora (GB) I Geheimdienstoperation des GCHQ (Government Communications Headquarters) Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs Greift direkt auf Internetknotenpunkte und transatlantische Daten zu Knoten in Deutschland sollen nicht direkt betroffen sein

11 Tempora (GB) II Teilweise in Betrieb seit 2009
Speicherung aller Daten für 30 Tage Überwacht werden Soziale Medien Persönliche Informationen Telefongespräche

12 Internetknoten? Transatlantisch?
DNS Knoten PC – Router – Telekombox vorm Haus – Box im Stadtteil – Regional – Frankfurt - Weltweit Traceroute zu facebook.com

13 Kritik an PRISM und Tempora
Weltweite Überwachung über Staatsgrenzen hinweg Spionage politische Einflussnahme Manipulation von Verhandlungen Direkte Einflussnahme auf Politiker Wirtschaftsspionage

14 „Five Eyes“ - Programm Geheimdienstprogramm von
Großbritannien USA Kanada Australien Neuseeland PRISM und Tempora arbeiten zusammen Evtl. Weiterentwicklung von Echelon

15 Was machen die da eigentlich?
Data-Mining Daten speichern Daten analysieren Daten bereinigen Daten verknüpfen Daten aufbereiten

16 Was ist Data-Mining? Analyse von Daten mittels Algorithmen Unterformen
Meist statistische Verfahren Mustererkennung Unterformen Textmining Webmining

17 Hier wird Datenschutz gelebt, oder?
Aber doch nicht in Deutschland?! Hier wird Datenschutz gelebt, oder?

18 Datenschutzregelungen in Deutschland I
Archivgesetze des Bundes und der Länder Bundesdatenschutzgesetz (BDSG) DNA-Identitätsfeststellungsgesetz (ÄndGzur StPO) Gendiagnostikgesetz Gesetz zur Förderung der Steuerehrlichkeit (ÄndGzurAO) Informationsfreiheitsgesetz (IFG) Informationsfreiheitsgesetze der Länder (BB, BER, HB, HAM, MV, NRW, SH, SL)

19 Datenschutzregelungen in Deutschland II
Landesdatenschutzgesetze Sozialgesetzbuch X Staatsvertrag über Mediendienste (MDStV) Stasi-Unterlagen-Gesetz (StUG) Teledienstedatenschutzgesetz (TDDSG) Teledienstegesetz (TDG) Telekommunikationsgesetz (TKG) Telekommunikations-überwachungsverordnung(TKÜV) Telemediengesetz (TMG) Telemediengesetz: Zentrale Vorschriften zum Internetrecht

20 Wichtige Gesetze Informationsfreiheitsgesetz (IFG)
Recht auf informationelle Selbstbestimmung (Landesverfassung Art. 4 Abs. 2, Art 77a) Bundesdatenschutzgesetz (BDSG) Datenschutzgesetz NRW(DSG NRW) Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Informationelle Selbstbestimmung: Entscheidung, wem man welche persönlichen Informationen bekannt gibt DSG NRW Letzte Änderung Telemediengesetz: Impressumspflicht Telekommunikationsgesetz: §148 Abhörverbot, §112 Automatisiertes Auskunftsverfahren, §113 Manuelles Auskunftsverfahren

21 Landesverfassung Art. 4 (2)
Jeder hat Anspruch auf Schutz seiner personenbezogenen Daten. Eingriffe sind nur in überwiegendem Interesse der Allgemeinheit auf Grund eines Gesetzes zulässig.

22 Datenschutzbeauftragte
Unabhängige Beauftragte, die die Einhaltung des Datenschutz in Bundes- und Landesbehörden, sowie in Unternehmen prüfen und sichern sollen. In einigen Ländern sind die Landesregierungen weisungsbefugt, was der Unabhängigkeit entgegen wirkt.

23 Datenschutzprinzipien
Datensparsamkeit Datenvermeidung Erforderlichkeit Zweckbindung

24 Und dennoch…

25 Bestandsdatenauskunft I
Telekommunikations-unternehmen sind verpflichtet Bestandsdaten den Ermittlern von Sicherheitsbehörden zur Verfügung zu stellen.

26 Bestandsdatenauskunft II
Was? Namen Adressen Accountdaten Passwörter PIN / PUK IP Adressen

27 Bestandsdatenauskunft III
Wann? Verfolgung von Straftaten Verdacht auf Terrorismus Ordnungswidrigkeiten Ohne richterliche Genehmigung

28 Quellen - TKÜ Bundestrojaner Telefonüberwachung
Spähprogramm, das auf Daten des infizierten Rechners direkt zugreift und diese auch manipulieren kann Telefonüberwachung Gespräche mithören und aufzeichnen Ortung mittels Triangulation Lesen von Nachrichten Lawful Inception Verschlüsselung ist noch ein Problem, deshalb Quellen

29 Aber ich habe doch nichts zu verbergen!?
Da war doch mal was?!

30 Geschichtlicher Kontext
In Deutschland Weltweit

31 Geschichtlicher Kontext
In Deutschland Nationalsozialismus DDR Weltweit Kalter Krieg (mit Unterbrechungen)

32 Heutige gesetzliche Grundlagen für Überwachung I
In Deutschland Novelle des Telekommunikations-gesetzes ab 1. Juli 2013 §100a Strafprozessordnung §23a Zollfahndungsdienstgesetz Gesetz zu Art. 10 Grundgesetz (Beschränkung des Brief-, Post- und Fernmeldegeheimnis) Novelle des Telekommunikationsgesetz wurde schon einem vom Bundesverfassungsgericht zurückgewiesen und der Regierung zur Überarbeitung überlassen. Dies jetzt ist die Neuerung. Es sollte also noch wesentlich weiter gehen.

33 Heutige gesetzliche Grundlagen für Überwachung II
In den USA Patriot Act (Anti-Terrorismus) 4. Zusatzartikel zur Bill of Rights In Großbritannien Leider zur Zeit unbekannt In den USA wird sich noch ergeben, wie weit das gegen den Zusatzartikel verstößt. Es schaut aber eher schlecht aus, denn der Congress hat mit einer Mehrheit von mehr als 80% dem Vorgehen zugestimmt. Man versucht den Effekt von PRISM auf US Amerikaner auch zu reduzieren, in dem man angibt, dass man automatisch so viele Daten von Amerikanern versucht zu löschen. Der Rest wäre halt notwendiges Übel. Großbritannien ist noch nicht ganz klar. Hier wurden klar Grenzen und Gesetze überschritten. Vor allem mit der umfassenden Überwachung der G20-Gipfel Teilnehmer, für die teilweise durch die Geheimdienste extra Internetcafes eingerichtet wurden, in denen die Nutzer direkt ausgespäht werden konnten.

34 Überwachungsgesetze seit 1998 I
„Große Lauschangriff“ DNS-Analysedatei (BKA) Zugriff des Verfassungsschutzes auf Bank-/ Flug-/ Telekommunikationsdaten Onlinedurchsuchung EU-Flugdaten-Abkommen Vorratsdatenspeicherung KFZ-Rasterfahndung durch Kennzeichen-Scanner

35 Überwachungsgesetze seit 1998 II
Funkzellenortung (Handyortung) ELENA (Einkommensdatenbank) Zugangserschwernisgesetz SWIFT-Abkommen (Zahlungsverkehr) Elektronische Gesundheitskarte Freigabe für Überwachungsdrohnen Heute - INDECT

36 Einblick in die DAtensicherheit
…deshalb sollte man sich versuchen zu schützen Einblick in die DAtensicherheit

37 Wie kann ich mich vor Überwachung schützen?
Verschlüsselung s Festplatten Ende zu Ende – Verbindung Identität verschleiern Verantwortungsvoller Umgang mit den eigenen Daten!

38 eMail Verschlüsselung und Signatur Client-basiert Server-basiert
PKI-basiert Passwort-basiert Privat häufig verwendet Typen: S/MIME und OpenPGP

39 Festplatte Datenträger-Verschlüsselung Container-Verschlüsselung
Datei-Verschlüsselung Häufig verwendete Programme TrueCrypt, aborange Crypter, AxCrypt 7Zip, WinRar, BoxCryptor

40 Ende zu Ende - Verschlüsselung
Verschlüsselung aller übertragenen Daten über Knotenpunkte hinweg Verwendete Typen: S/MIME und OpenPGP Chats: OTR

41 Identität verschleiern
Nutzung von Proxyservern Ende zu Ende – Verschlüsselung Nutzung von Internetcafé VPN Clienten nutzen Onion Routing z.B. mit Tor

42 Muss ich das alles machen?
Je mehr man macht, desto verdächtiger ist man. Jede/r muss selbst entscheiden was wichtiger ist.

43 Reicht das? Vermutlich nicht. Eine Überwachung dieser Art ist nahezu allumfassend. Ein moderner Mensch kann sich dem kaum entziehen. Verschlüsselungsalgorithmen können gebrochen werden Quantencomputer

44 Verantwortungsvoller Umgang mit Daten
Wir geben gewollt oder ungewollt viele Daten von uns und anderen preis Facebook, Twitter, Microsoft, Nintendo, Sony

45 Links und Literatur I

46 Links und Literatur II Damals war es noch Fiktion:
Fachliteratur: Gesetze: Damals war es noch Fiktion: Orwell, George: 1984 Huxley, Aldous: Brave New World Paar, Christoph: Understanding Cryptography


Herunterladen ppt "Bist du Terrorist? Staatliche Überwachung"

Ähnliche Präsentationen


Google-Anzeigen