Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sicher im Netz Wie schütze ich meine Daten?

Ähnliche Präsentationen


Präsentation zum Thema: "Sicher im Netz Wie schütze ich meine Daten?"—  Präsentation transkript:

1 Sicher im Netz Wie schütze ich meine Daten?
Workshop im Medienzentrum Erziehungswissenschaft Universität Hamburg Juni Johanna Stribrny 1

2 Ein typisches Beispiel
Eine Graduierung in den Kampfsportarten ist keine Garantie, dass man sich im realen Leben erfolgreich gegen einen Angreifer zur Wehr setzen wird – Entscheidend ist ein konsequentes, datensparsames Verhalten!(Quelle: https://www.privacy-handbuch.de/handbuch_19a.htm , Lizenz Grafik: Public Domain) 2

3 Gründe für die Erfassung von Daten
Vielfältige Arten der Verknüpfung der Datenpakete und Informationen Diese Datenverkettung ist eine neue Qualität für Angriffe auf die Privatsphäre, die unterschätzt wird ! Auswertung aus kommerziellem Hintergrund, um z.B. Kauf-Entscheidungen zu beeinflussen. Personalabteilungen suchen im Internet nach Informationen über Bewerber_innen Firmen verschaffen sich unrechtmäßig Zugang zu Kommunikations- und Bankdaten, um ihrer Mitarbeiter_innen auszuforschen Identitätsdiebstahl ist ein stark wachsendes Delikt. Kriminelle durchforsten das Web nach Informationen über reale Personen und nutzen diese Identitäten für Straftaten (Quelle: https://www.privacy-handbuch.de/handbuch_19a.htm) 3

4 Gründe für die Erfassung von Daten
Geheimdienste und Regierungen nutzen ebenfalls diese Möglichkeiten, um gesuchte Personen oder Oppositionelle zu überwachen Forschungsprojekt INDECT der EU (erzeugte Daten-Spuren für Geheimdienste) STORMBREW (NSA) sammelt täglich ca. 5 Milliarden Standortdaten von Mobiltelefonen weltweit. Nahezu jede_r Handynutzer_in ist betroffen. Analyse-Programm "Co-Traveler" (NSA) sucht anhand der Standortdaten nach Verbindungen zu Zielpersonen (willkürliche Erfassung) Das FBI nutzt das Tracking von Smartphones seit Jahren zur "Durchleuchtung der Gesellschaft", z.B. werden muslimisch Communities systematisch analysiert, ohne dass die Personen im Verdacht einer Straftat stehen Ich habe doch nichts zu verbergen... ... oder habe ich nur zu wenig Fantasie, um mir die Möglichkeiten der Datensammler_innen vorzustellen, mein Leben zu beeinflussen? (Quelle: https://www.privacy-handbuch.de/handbuch_19a.htm) 4

5 … und jetzt!? Anonymität als Lösung?
Vorteil: Privatsphäre, Würde und Individualität von sich und Anderen achten Probleme: Keine/selten Verantwortungsübernahme für das Handeln (Hatespeech, Mobbing etc.) Gefahr der Paranoidität und Verlust des sozialen Miteinander (Vertrauen) Unterscheidung: Anonymität und Persönlichkeitsschutz Es geht also darum das Nutzungsverhalten zu betrachten und ggf. zu verändern => Intention des Workshops „Ein Computersystem ist nur so sicher, wie die Person vor dem Bildschirm“https://wiki.ubuntuusers.de/Sicherheits-Einmaleins/#Passwoerter Anonymität eine Lösung für fast alle beschriebenen Probleme? Starke Anonymität verhindert das Tracking durch kommerzielle Datensammler, schränkt die Überwachungsmöglichkeiten der "Dienste" ein, bietet Whistleblowern Schutz.… Im Schutz der Anonymität muss aber keine Verantwortung für sein Handeln übernehmen, da Fehlverhalten oder gesellschaftlich unerwünschten Handlungen nicht sanktioniert werden können. In einem Diskussionsforum kann man sich verbale Entgleisungen erlauben, ohne negative Reputation für seine Person fürchten zu müssen ABER: wir werden auch paranoid und verlieren unser soziales Miteinander, das u.a. auf Vertrauen, gemeinsamen Zielen und Respekt aufbaut. Vertrauen kann missbraucht werden, es muss nicht leichtfertig verschenkt werden → einen Weg finden, um gegenseitiges Vertrauen aufzubauen Es geht also darum das Nutzungsverhalten zu betrachten und ggf. zu verändern Didaktisch = Sensibilisierung durch Informationen, Anregung der Reflexion des eigenen Verhaltens 5

6 PC und Laptop – Hilfreiche Tools
Benutzung Online-Konten Starke Passwörter erstellen & verwalten Social Media Bluetooth und WLAN Datensicherung und Aufbewahrung Gemeinsames arbeiten & lernen 6

7 PC und Laptop – Hilfreiche Tools
Software Provider Verwaltung Browser, Add-on und Suchmaschinen Chat-Programme (OTR) 7

8 PC und Laptop – Hilfreiche Tools
Krypto-Party Betriebssysteme (Linux und Tails) -Verschlüsselung (PGP) Systemverschlüsselung (Vera-Crypt, dm- Verschlüsselung bei Linux und Tails) Tor-Browser 8

9 Handy und Smartphone Nutzung Betriebssystem Verschlüsselung
Play-Store, App-Store und F-Droid Kameranutzung Hilfreiche Apps: - Messenger, Karten, Taschenlampe etc. 9

10 Online-Konten erstellen
Dienste, wie Google (Android), Apple (iOS), twitter, facebook, Amazon und Co. funktionieren nicht anonym Grundsätzlich: IP-Adresse, MAC-Adresse, Bewegungs- und Surfprofile (GPS, WLAN), Zugriffsberechtigungen d. Anwendungen (Apps etc.) => Summe der Daten = ziemlich konkretes Bild der Einzelperson Alias/„Nickname“ verwenden (verschiedene, wg. Datenverknüpfung) & „Privatsphäre/Datenschutzeinstellungen checken => minimaler Persönlichkeitsschutz nach Außen (Nutzer_innen) Anonyme Accounts ? => IMMER KONSEQUENT Anonymisierungsdienste verwendet (Erstellung und Nutzung) „Fake-Account“? Kann juristische Folgen/negative Konsequenzen haben & nützt quasi nichts! Quelle: https://www.privacy-handbuch.de/handbuch_19a.htm 10

11 Starke Passwörter erstellen & verwalten
Quelle: https://wiki.ubuntuusers.de/Sicherheits-Einmaleins/#Passwoerter Lizenz Grafik: (CC BY-NC 2.5) 11

12 Starke Passwörter erstellen & verwalten
Ziemlich sicher: Man sollte sich sein Passwort auf jeden Fall würfeln lassen, da jedes menschenerdachte Passwort ratbar ist Faustregeln: Das Passwort darf auf keinen Fall leicht zu erraten sein Umlaute und exotische Sonderzeichen vermeiden (gilt nur für PW, die auch an anderen Geräten genutzt werden) Passwörter nicht für mehrere Zwecke gemeinsam nutzen Niemals an andere Personen weitergeben Ein Passwort sollte nicht aufgeschrieben werden = auswendig lernen! Ein Passwort sollte regelmäßig (also mehr als 1x im Jahr) geändert werden! 12

13 Social Media (Facebook und co.)
Kein Schutz der Privatsphäre möglich (Registrierung zwingt zur Zustimmung über Datenerhebung, -verarbeitung und -nutzung) + Browser oder App erzeugen Fingerprint Browser Fingerprinting setzt keine Markierungen ein (die gelöschen werden könnten) = Schutz kaum möglich, minimal durch Browser-Einstellungen Cookies & Javascript deaktivieren bzw. nachfragen lassen Flash blockieren AdBlocker & ScriptBlocker nutzen HTML-Wanzen bzw. Webbugs vermeiden = Kein „Liken“ u.ä. => Ergebnis: die Meisten Social Media sind mit diesen Einstellungen kaum nutzbar und können ihren Zweck nicht erfüllen (Quelle: https://www.privacy-handbuch.de/handbuch_13.htm) 13

14 Bluetooth und WLAN Laptop & Smartphone haben WLAN Modul & Bluetooth
aktiviertes WLAN Modul + automatischem Login (bevorzugte WLAN) = das Gerät sendet regelmäßig aktive "Probes" (Prüfung, ob nutzbares WLAN/Bluetooth verfügbar ist) Gesendet wird in den „Probes“: weltweit eindeutigen MAC-Adresse des Geräts Liste der SSIDs der bevorzugten WLANs Daten aus „Probes“ = Tracking & Angriffe (geringer technischer Aufwand) Offenes WLAN = fast immer kommerzielles Interesse des_der Anbieter_in Für Bluetooth gilt nahezu das Gleiche (Kopfhörer, Boxen etc.) (Quelle: https://www.privacy-handbuch.de/handbuch_76.htm) Alle Smartphones (und Laptops!) haben ein WLAN Modul. Es ist bequem, wenn man nach Hause kommt oder wenn das Smartphone am Arbeitsplatz automatisch das WLAN nutzt statt der teuren Datenverbindungen des Mobilfunk Providers. Wenn man mit aktiviertem WLAN Modul und automatischem Login für die bevorzugte WLANs unterwegs ist, dann sendet das Smartphone oder der Laptop regelmäßig aktive "Probes", um die Umgebung nach den bevorzugten WALNs zu scannen. Dabei wird neben der weltweit eindeutigen MAC-Adresse auch eine Liste der SSIDs der bevorzugten WLANs gesendet, mit denen sich das Smartphone automatisch verbinden würde (Prefered Network List, PNL). Diese Liste liefert Informationen über Orte, an denen sicher der Besitzer des Smartphones bevorzugt aufhält. (Home, Office...) Mit geringem technischen Aufwand kann man diese Daten der aktiven WLAN "Probes" zum Tracking und für Angriffe nutzen 14

15 Datensicherung und Aufbewahrung
Einstieg: überhaupt eine Sicherung der Daten machen, z.B. auf USB-Sticks, externen Festplatten etc. und diese an sicheren Orten lagern Datei-basierte Verschlüsselung (z.B. Container über Veracrypt oder anders über dm-crypt) https://www.privacy- handbuch.de/handbuch_37a.htm https://veracrypt.codeplex.com/ Schutz aller persönlichen Daten bei Verlust (Crash, Viren) oder Diebstahl Backups auf externer Hardware Zwischenspeicher veränderbarer Dateien (Cloud): sicher, aber nicht kostenfrei: https://www.yoursecurecloud.de/privatkunden/preise- privatkunden.html und für Personen, die auf einen (eigenen) Server zugreifen können https://wiki.ubuntuusers.de/Seafile/ Systemverschlüsselung: LVM f. Linux, VeraCrypt f. Win, MAC hat eigene Passwortmanager: KeePassX = kompatibel mit Win, Mac, Linux Lagerung: Immer an einem anderen, sicheren Ort (Wohnung von Freund_innen, Eltern, Anwält_innen, Schließfächer..) Dass die Verschlüsselung von Daten der Erhaltung einer Privatsphäre dient, bemerkt man spätestens, wenn ein USB-Stick verloren geht. Wird ein Laptop gestohlen, möchte man die private Fotosammlung sicher nicht im Internet sehen. Investigative Journalisten, Rechtsanwälte und andere berufliche Geheimnisträger haben das Recht und die Pflicht, Informationen über ihrer Mandanten zu schützen. Sie sollten sich frühzeitig Gedanken über ein Konzept zur Verschlüsselung machen. Schutz sensibler Daten wie z.B. Passwortlisten, Revocation Certificates o.ä. erfordert die Speicherung in einem Container oder verschlüsselten Archiv, welches auch im normalen Betrieb geschlossen ist. (Datei-basierte Verschlüsselung) Schutz aller persönlichen Daten bei Verlust oder Diebstahl von Laptop oder USB-Stick erfordert eine Software, die transparent arbeitet ohne den Nutzer zu behindern und bei Anmeldung möglichst automatisch den Daten-Container öffnet. Backups auf externen Medien enthalten in der Regel die wichtigen privaten Daten und sollten ebenfalls verschlüsselt sein. Dabei sollte die Wiederherstellung auch bei totalem Datenverlust möglich sein. Es ist nicht sinnvoll, die Daten mit einem OpenPGP-Schlüssel zu chiffrieren oder Keyfiles zu verwenden, die nach einem Crash nicht mehr verfügbar sind. Daten in der Cloud sollten ebenfalls transparent verschlüsselt werden. Außerdem sollte die Verschlüsselung die Synchronistion geänderter Dateien im Hintergrund nicht behindern. Container-basierte Lösungen wie dm-crypt oder Veracrypt sind weniger geeignet, da man nicht bei jeder Änderung nicht den gesamten Container hochladen möchte. Besser geeignet sind Verzeichnis-basierte Ansätze wie Boxcryptor oder Cryptomator (beide für Windows, MacOS, Linux und Smartphones verfügbar). Wer eine Manipulation der Sytemdaten befürchtet, kann seinen Rechner komplett verschlüsseln. (dm-crypt für Linux oder GELI für FreeBSD) SDSRDDs kann man nutzen, wenn Sicherheit absolute Priorität hat, Geld keine Rolle spielt und man sich nicht auf eine Softwarelösung verlassen möchte. SDSRDDs sind SSD Festplatten mit integrierter Verschlüsselung, Token-Authentifizierung (also nicht mit Keyloggern angreifbar) und eingebautem Mechanismus zur Selbstzertörung, der remote via SMS oder bei unerlaubten Zugriff ausgelöst werden kann. (Datenblatt, PDF) 15

16 Gemeinsam arbeiten & lernen
Terminfindung: https://dudle.inf.tu-dresden.de/ Online Umfrage, die sicher gehostet wird Dokumente gemeinsam bearbeiten https://ethercalc.net/ : gemeinsames bearbeiten von Tabellenkalkulationen Oder https://cryptpad.fr/ : Quelloffenes, gemeinsames Arbeiten an Textdokumenten in Echtzeit Foren (Dokumente teilen/synchronisieren) https://hubzilla.org/hubzilla/ https://davdroid.bitfire.at/ htpps://we.riseup.net (Crabgrass) 16

17 Provider Kostenlose Anbieter = bezahlt wird mit persönlichen Daten Kostenpflichtige Alternativen sind: Posteo https://posteo.de/en Mailbox: https://mailbox.org/ = 1€ Monat, kann auch anonym (per Post) gezahlt werden Wenn „kostenfreie“ Anbieter genutzt werden sollen, dann für Wegwerf-Mailadressen (Anmeldungen in Foren etc.) → es kostet Geld, einen zuverlässigen Mailservice bereitzustellen. Es ist durchaus sinnvoll, die "alles kostenlos Mentalität" für einen vertrauenswürdigen Mailprovider fallen zu lassen 17

18 Verwaltung -Client Mozilla Thunderbird vs. Webinterface im Browser: viel mehr Angriffsmöglichkeiten, als bei einem Programm, dass speziell für die Bearbeitung von E- Mails optimiert wurde Sichere Ende-zu-Ende Verschlüsselung ist im Browser nicht möglich blockieren nicht alle Tracking Elemente in s im Webinterface (weil sie selbst Möglichkeiten zum Tracking ihrer Newsletter nutzen) https://www.mozilla.org/de/thunderbird/ SMTP, POP3 und IMAP Verschlüsselung der s durch OpenPGP (PrettyGoodPrivacy) und GNUPG (GNU PrivacyGuard) Add-On: Enigmail Benutzung & Umgang braucht etwas Übung Generierung, Austausch und die Verifizierung der Schlüssel erfolgt selbstständig Wird kontinuierlich weiterentwickelt Verschlüsselung heißt zwar, das Dritte nicht mitlesen können, aber anonym ist die Kommunikation dennoch nicht (IP-Adresse, MAC- Adresse, sonstige Verwendung der Mailadressen..) ! SMTP: ist das Kommunikationsprotokoll zum Versenden von s POP3: ist das Kommunikationsprotokoll zum Herunterladen von empfangenen s auf den lokalen Rechner IMAP: ist ein Kommunikationsprotokoll, um die empfangenen s auf dem Server zu verwalten und nur zum Lesen temporär herunter zu laden 18

19 Browser und Add-Ons Browser: Mozilla Firefox
Kostenfrei https://www.mozilla.org/en- US/firefox/all/ Add-ons & Anpassungen (Konfiguration) → sicherer und privacy-freundlicher Browser Folgende Add-ons bzw. Konfigurationsdateien: Das Add-on CookieController vereinfacht die Website-spezifischen Einstellungen für Cookies und DOMStorage (Super-Cookies) sowie den Zugriff auf gespeicherte Cookies. Mit dem Add-on NoScript kann man die Einstellungen für Javascript verwalten. Außerdem rüstet es wesentliche Sicherheitsfeatures nach, die Firefox fehlen. uBlock Origin ist ein effizienter und einfach installierbarer Werbe- und Trackingblocker für Firefox. Zur Installation muss man nur auf den Downloadbutton auf der Webseite klicken. 19

20 Browser und Add-Ons Das Add-on CanvasBlocker blockiert das Auslesen von HTML5 Canvas Elementen, um Fingerprinting des Browsers zu verhindern. Das Add-on No Resource URI Leak blockiert den Zugriff auf recource:// und chrome:// Adressen für Websites und verhindert damit das Auslesen von Informationen für das Fingerprinting des Browsers. Das Add-on HTTPSEverywhere erzwingt die SSL- Verschlüsselung bei einigen tausend Webseiten und kann das SSL-Obervatory der EFF.org nutzen, um SSL-Zertifikate zusätzlich zu verifizieren. Der DNSSEC/TLSA-Validator überprüft die SSL- Zertifikate einer Webseite anhand der Fingerprints im DANE/TLSA-Record in DNS. Nach der Installation des Add-on sollte man unbedingt die DNS-Server Einstellungen testen. Das Add-on PrivaConf setzt bei der Installation alle weiteren Einstellungen privacy-freundlich 20

21 Suchmaschinen DuckDuckGo ist eine privacyfreundliche Suchmaschine. Es gibt eine Java­script-freien Lite- Version. Sie bietet einen eigenen Index (dadurch sind die Resultate oft nicht umfangreich). https://duckduckgo.com/ Startpage: Die Suchmaschine bietet privacy- freundlichen Zugriff auf die Google-Suche, ist also eine Ergänzung zu Ixquick.eu. Bei Startpage ist standardmäßig ein "Family-Filter" aktiv. Wer etwas Anstößiges sucht, erhält keinen Hinweis auf den Filter sondern nur die Antwort: Es wurden keine mit Ihrer Suchanfrage übereinstimmenden Dokumente gefunden. https://www.startpage.com/ 21

22 Chat-Programme (OTR) Pidgin (Linux und Windows); Adium (Mac) = Jabber (XMPP) Instant Messaging und Chat können für sogenannte synchrone Kommunikation genutzt werden. Wie beim Telefonieren müssen die Kommunikationspartner gleichzeitig online sein und direkt miteinander in Kontakt treten. Gegenüber bietet Instant Messaging den Vorteil, dass die Metadaten der Kommunikation (wer mit wem) nicht so einfach ermittelt werden können End-zu-End-Verschlüsselt - "Off-the-record" (OTR): Eine OTR-verschlüsselte Verbindung wird automatisch auf­gebaut, wenn beide Jabber-Clients dieses Feature unterstützen. Vertrauenswürdigkeit der Verschlüsselung von den Teilnehmern verifiziert werden. Ohne diese Prüfung könnte sich ein Lauscher als man-in-the-middle einschleichen. Vergleich der Fingerprints der Schlüssel / Verfizierung eines Passworts, das nur den beiden Partnern bekannt ist /Verifizierung durch Frage/Antwort, wobei die Antwort nicht zu erraten sein darf https://www.pidgin.im/download/windows/ https://adium.im/ Instant Messaging und Chat können für sogenannte synchrone Kommunikation genutzt werden. Wie beim Telefonieren müssen die Kommunikationspartner gleichzeitig online sein und direkt miteinander in Kontakt treten. Das hat den Vorteil, dass die Inhalte nicht auf Servern zwischen­gespeichert werden müssen und teilweise auch direkt zwischen den Beteiligten ausgetauscht werden. Gegenüber bietet Instant Messaging den Vorteil, dass die Metadaten der Kommunikation (wer mit wem) nicht so einfach ermittelt werden können. End-zu-End-Verschlüsselt: Jabber wurde primär für die direkte Kommunikation zwischen zwei Teilnehmern entwickelt. Für den Chat zwischen zwei Partnern gibt es folgende Verfahren zur Ende-zu-Ende Verschlüsselung der Kommunikation: "Off-the-record" (OTR) wurde von den Cypherpunks mit dem Ziel entwickelte, möglichst einfach einsetzbar zu sein. Eine OTR-verschlüsselte Verbindung wird automatisch auf­gebaut, wenn beide Jabber-Clients dieses Feature unterstützen. Allerdings muss die Vertrauenswürdigkeit der Verschlüsselung von den Teilnehmern verifiziert werden. Ohne diese Prüfung könnte sich ein Lauscher als man-in-the-middle einschleichen. Die Software für diesen Angriff gibt es auch als Open Source, z.B. mod_otr für ejabberd. Für die Verifikation der Schlüssel bietet OTR drei Möglichkeiten: Vergleich der Fingerprints der Schlüssel. Verfizierung eines Passworts, das nur den beiden Partnern bekannt ist. Verifizierung durch Frage/Antwort, wobei die Antwort nicht zu erraten sein darf 22

23 Handy und Smartphone: Nutzung
„Wenn mir früher jemand gesagt hätte, ich würde freiwillig eine Wanze mit mir herum tragen und sie auch noch selbst aufladen, dann hätte ich laut gelacht. Heute habe ich ein Smartphone.“ (Verfasser_in unbekannt. https://www.privacy-handbuch.de/handbuch_70.htm) => neue Gefahren für die Privatsphäre - Erstellen komplexer Bewegungsprofile und Beobachtung dieser - die Lokalisierung von Personen bei Bedarf - die Ableitungen aus diesen Informationen (abhängig von der Motivation) → gegen diese Maßnahmen gibt es nahezu keinen technischen Schutz (nur: einfach mal Zuhause lassen) Mit der zunehmenden Verbreitung von Smartphones entstehen neue Gefahren für die Privat­sphäre, die deutlich über die Gefahren durch datensammelnde Webseiten beim Surfen oder scannen bei Mail Providern wie Google hinaus gehen. Da wir die handliche Wanze immer mit uns umher tragen und unterwegs nutzen, ist es möglich, komplexe Bewegungsprofile zu erstellen und uns bei Bedarf zu lokalisieren Man sollte sich darüber im Klaren sein, dass es gegen die Lokalisierung und Beobachtung von Bewegungsprofilen so gut wie keinen technischen Schutz gibt. 23

24 Smartphone: Betriebssystem (Auswahl)
Google Android iOS (Apple; close Code) CyanogenMod BlackBerry Microsoft Windows Phone (close Code) Alternativen mit Systemschwerpunkt auf Sicherheit & Privatsphäre: Replicant Völlig freie Android-Distribution, die auf CyanogenMod aufbaut Kann auf vielen Geräten genutzt werden (Smartphone muss allerdings gerooted werden) icant/wiki#Replicant-installation Nutzt F-Droid für Apps (alle opensource) (Quelle: https://www.privacy-handbuch.de/handbuch_71.htm ) 24

25 Smartphone - Verschlüsselung
Warnung: Crypto auf dem Smartphone ist Bullshit! Keine volle Kontrolle durch die Nutzer_innen („KillSwitch“) Schlechte Zufallszahlen: Systemeigene Crypto hält Hacker_innen nicht auf Leicht zu kompromittieren Hidden OS Die App SecDroid deaktiviert bei Installation den Killswitch auf Android Smartphones. Sie steht im F-Droid Store zur Installation bereit Systemeigene Verschlüsselung (keine Anonymisierung, aber erster Schutz gegen physischen Zugriff/Diebstahl) Android (keine Systemverschlüsselung, nur Bereich „Data“ und SD-Karte möglich) iOS (Hardware-Verschlüsselung und Datei- Verschlüsselung) (Quelle: https://www.privacy-handbuch.de/handbuch_71.htm ) KillSwitch→ (unbemerkte) Zugriffsmöglichkeit des_der Hersteller_in wurde 2013 geknackt & BitCoin Konten leer geräumt Remote Code Execution ist normalerweise ein schwerer Sicherheitsfehler. Bei Android Smartphones ist es ein Feature. Apps können Code aus dem Internet nachladen, der weder von Sicherheitsscanner auf dem Smartphone noch von den Sicherheitsprüfungen in App Stores kontrolliert werden kann. Viele kostenlose Apps nutzen diese Möglichkeit für Werbezwecke. Da die Verschlüsselung der Internetverbindungen zu den Servern nicht immer dem aktuellen Stand entspricht oder garnicht vorhanden ist, kann ein Angreifer gezielt bestimmte Smartphones mit Trojanern verseuchen, indem er den Download on-the-fly modifiziert. Frameworks benötigen root-Rechte zur Installation, was aber laut C. Mulliner kein große Hürde ist. Hacker haben bereits gute Lösungen entwickelt, zB. Remote rooting. Hidden OS: In jedem Smartphone steckt neben dem End-User-Betriebssystem (Android, iOS, Windows Phone) und dem Linux Kernel ein weiteres, verstecktes Betriebssystem. Dieses Hidden OS läuft auf dem Breitband Prozessor und bearbeitet die Kommunikation mit den Mobil­funk­stationen in Echtzeit. Es handelt sich dabei um ein Real-Time Betriebssystem. Der Markt wird von Qualcomm mit AMSS dominiert, die Software ist Closed Source. Im Betrieb hat das Hidden OS die volle Kontrolle über die gesamte Hardware incl. Mikrofon und Kamera. Linux Kernel und End-User Betriebssysteme laufen als Slaves unter Kontrolle des Hidden OS 25

26 Smartphone – Play/App-Store
Google PlayStore Apple AppStore Alternative: F-Droid. Bietet ausschließlich quelloffene/opensource Apps an; diese sind nicht zwangsläufig sicher oder erheben keine Daten! F-Droid als Anbieter_in trackt nicht. Bedarf keiner Login-Daten Läuft nur auf Android oder Replicanten https://f-droid.org/about/ (Quelle: https://prism-break.org/de/projects/f-droid/) 26

27 Smartphone - Kameranutzung
Es gilt das Gleiche, wie bei Notebooks: wenn die Kamera nicht verdeckt ist, kann durch einen Hacker-Angriff (Trojaner o.ä.) alles im Sichtfeld der Kamera beobachtet werden Sehr viele Apps fordern die Berechtigung auf die Kamera zugreifen zu dürfen (z.B. Messenger) Bei vielen ergibt das von der Nutzbarkeit der App keinen Sinn; hier werden Daten gesammelt und z.B. für Werbezwecke genutzt Ausweg: Öfter mal die Kamera abkleben o.ä. Apps auf ihre Berechtigungen checken, bevor diese installiert werden 27

28 Es gibt aktuell keinen wirklich sicheren Messenger
Smartphone – Apps Grundsätzlich gilt: fast alle Apps fordern wesentlich mehr Berechtigungen ein, als sie benötigen Empfehlungen zu Apps finden sich hier: https://prism- break.org/de/ und https://www.privacy-handbuch.de/handbuch_74.htm Messenger Es gibt aktuell keinen wirklich sicheren Messenger Für alle gibt es Pro & Contras Verschlüsselte Chats: Telegramm Threema (kostenpflichtig) Signal (galt bis August 2016 als der sicherste) Conversation (z.T. kostenpflichtig); nutzt Jabber Riot.im → https://about.riot.im/what-is-riot/ (Quellen: https://prism-break.org/de/categories/android/#world-maps; https://www.privacy- handbuch.de/handbuch_74.htm ) Es gibt aber Nachteile, weshalb wir TextSecure und Signal nicht mehr empfehlen: - Die Telefonnummern aus dem Adressbuch werden bei der Installation als Hash ungefragt hochgeladen. In einem Blogartikel erklärt M. Marlspike, dass die Hashes der Telefonnummern nur geringen Schutz gegen Angriffe bieten. - Google-freie Installation und Betrieb sind nicht mehr möglich, da TextSecure die Google Cloud Services (GCS) nutzt und nur im Google Play Store verfügbar ist. - Nutzung eigener Server ist nicht mehr möglich, seit die Google Cloud Services für den Betrieb genutzt werden. Die gesamte Infrastruktur steht in den USA. Threema (Schweizer Messenger Dienst) und Hoccer (deutscher Messenger Dienst, Testsieger bei Stiftung Warentest 2015) verschlüsseln standardmäßig alle Chats. Sie sind privacy-freundlich und verzichten auf den Upload des Adress­buches der Nutzer (bei Threma optional). - Messenger verwenden im Gegensatz zu WhisperSystems und allen anderen Messengern nicht die eigene Telefonnummer als Kennung, sondern eine ID, die unabhängig von anderen Daten ist. Das ist ein weiteres Privacyfeature. - Die Software ist nicht Open Source und die Betreiber kontrollieren neben der Software­entwicklung auch die Infrastruktur vollständig. Sie könnten zukünftig wie Skype 2004 zur Implementierung von Backdoors für staatliche Behörden verpflichtet werden. Im August 2016 hatten die Innenminister Thomas de Maizière (CDU) und Bernard Cazeneuve die Forderung bekräftigt, das es für Behörden möglich sein muss, die Kommunikation von KryptoMessengern zu entschlüsseln (Crypto War 3.0). Außerdem verfügen die Provider über sämtliche Kommunikations­daten (wer mit wem kommuniziert) und müssen diese Daten im Rahmen der Vorrats­daten­speicherung protokollieren. Telegram, Googles Allo und der Facebook Messenger bilden eine dritte Gruppe. Alle drei Messenger bieten inzwischen eine optionale Ende-zu-Ende Verschlüsselung, die man für jeden privaten Chat einzeln aktivieren muss. Der Upload des kompletten Adressbuches ist Standard und kann nicht unterbunden werden, selbst wenn man die Messenger nur für wenige, einzelne Kontakte nutzen möchte. (Nicht empfehlenswert. 28

29 Öffentliche Verkehrsmittel:
Smartphone – Apps Öffentliche Verkehrsmittel: Sorry, es gibt keine, die die Privatsphäre schützt! Karten OpenStreetMap: fast nur Online und keine Suche (Orte) möglich. Quelloffen. OSMAnd: On- und Offline. Quelloffen, auf Basis von OpenStreetMap. OSRM; am besten lokal installieren. osrm.org/ Taschenlampe Torchlight (nutzt alle Belichtungsmöglichkeiten des Handys) (Quellen: https://prism-break.org/de/categories/android/#world-maps; https://www.privacy- handbuch.de/handbuch_74.htm ) 29

30 Fragen? Fragen? Fragen? Fragen?
Anregungen? Kritik? Lob? Danke für eure Aufmerksamkeit! 30


Herunterladen ppt "Sicher im Netz Wie schütze ich meine Daten?"

Ähnliche Präsentationen


Google-Anzeigen