Sicher im Netz Wie schütze ich meine Daten?

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Surfen im Internet.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
COMPUTER-GRUNDLAGEN Theoretischer Teil.
UND NOCH EIN PAAR BEGRIFFE…
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
Web 2.0 Interaktives Internet.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Online Zusammenarbeit
Privatsphäre im Internet
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Agenda 1. Definition Smartphone App Seite 2 2.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Webserver, Apache und XAMPP
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
Soziale Netzwerke Dein Vorname Zuname.
Passwortsicherheit Tim S, Nils B und Felix R..
Android Smartphone Einstieg Tipps & Tricks Android Smartphone (Markus Abriel)
Informationsgesellschaft Informations- und Kommunikationstechnologien Seid klug wie die Schlangen! (Matthäus 10,16)
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Werkzeuge zur Verschlüsselung ● Programme die Verschlüsselung unterstützen ● Software die „Verschlüsselungsfun ktionalität“ anbieten ● Tools ● Weiter Infos.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Die Magische Wand – Smartphone & Apps
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
CCC – Chaos Computer Club
eLearning Office 365/SharePoint IT-Tools Informationsquellen
Einführung Durch Klicken auf dieses Symbol kommen Sie zum gewählten Thema. Durch Klicken auf dieses Symbol kommen Sie zurück zur Einführung. Durch Klicken.
Empfehlungen für Eltern
WS2016: Container von A bis Z
Smartphones und Apps –Spione in der Hosentasche
Apple Deployment Programs (DEP)
Online Zusammenarbeit
Empfehlungen für Eltern
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
Verbindung mit einem Netzwerk
Was ist ein eBook und wie löst man es ein
Das digitale Bürgernetz mit freiem Zugang
Cloud Computing.
Ich brauche eine Web-Seite vom Server im Internet
Datenbanken online sowie offline verfügbar machen
Präsentation der AMS Job APP durch das AMS Wien
Empfehlungen für Eltern
Smartphones und Apps –Spione in der Hosentasche
Willkommen beim neuen PowerPoint
Willkommen beim neuen PowerPoint
Willkommen beim neuen PowerPoint
TRACKING Quelle: Fotolia by Adobe.
DSGVO Sofortmaßnahmen
Systemprogramm Time Machine
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
 Präsentation transkript:

Sicher im Netz Wie schütze ich meine Daten? Workshop im Medienzentrum Erziehungswissenschaft Universität Hamburg Juni 2017 Johanna Stribrny 1

Ein typisches Beispiel Eine Graduierung in den Kampfsportarten ist keine Garantie, dass man sich im realen Leben erfolgreich gegen einen Angreifer zur Wehr setzen wird – Entscheidend ist ein konsequentes, datensparsames Verhalten!(Quelle: https://www.privacy-handbuch.de/handbuch_19a.htm , Lizenz Grafik: Public Domain) 2

Gründe für die Erfassung von Daten Vielfältige Arten der Verknüpfung der Datenpakete und Informationen Diese Datenverkettung ist eine neue Qualität für Angriffe auf die Privatsphäre, die unterschätzt wird ! Auswertung aus kommerziellem Hintergrund, um z.B. Kauf-Entscheidungen zu beeinflussen. Personalabteilungen suchen im Internet nach Informationen über Bewerber_innen Firmen verschaffen sich unrechtmäßig Zugang zu Kommunikations- und Bankdaten, um ihrer Mitarbeiter_innen auszuforschen Identitätsdiebstahl ist ein stark wachsendes Delikt. Kriminelle durchforsten das Web nach Informationen über reale Personen und nutzen diese Identitäten für Straftaten (Quelle: https://www.privacy-handbuch.de/handbuch_19a.htm) 3

Gründe für die Erfassung von Daten Geheimdienste und Regierungen nutzen ebenfalls diese Möglichkeiten, um gesuchte Personen oder Oppositionelle zu überwachen Forschungsprojekt INDECT der EU (erzeugte Daten-Spuren für Geheimdienste) STORMBREW (NSA) sammelt täglich ca. 5 Milliarden Standortdaten von Mobiltelefonen weltweit. Nahezu jede_r Handynutzer_in ist betroffen. Analyse-Programm "Co-Traveler" (NSA) sucht anhand der Standortdaten nach Verbindungen zu Zielpersonen (willkürliche Erfassung) Das FBI nutzt das Tracking von Smartphones seit Jahren zur "Durchleuchtung der Gesellschaft", z.B. werden muslimisch Communities systematisch analysiert, ohne dass die Personen im Verdacht einer Straftat stehen Ich habe doch nichts zu verbergen... ... oder habe ich nur zu wenig Fantasie, um mir die Möglichkeiten der Datensammler_innen vorzustellen, mein Leben zu beeinflussen? (Quelle: https://www.privacy-handbuch.de/handbuch_19a.htm) 4

… und jetzt!? Anonymität als Lösung? Vorteil: Privatsphäre, Würde und Individualität von sich und Anderen achten Probleme: Keine/selten Verantwortungsübernahme für das Handeln (Hatespeech, Mobbing etc.) Gefahr der Paranoidität und Verlust des sozialen Miteinander (Vertrauen) Unterscheidung: Anonymität und Persönlichkeitsschutz Es geht also darum das Nutzungsverhalten zu betrachten und ggf. zu verändern => Intention des Workshops „Ein Computersystem ist nur so sicher, wie die Person vor dem Bildschirm“https://wiki.ubuntuusers.de/Sicherheits-Einmaleins/#Passwoerter Anonymität eine Lösung für fast alle beschriebenen Probleme? Starke Anonymität verhindert das Tracking durch kommerzielle Datensammler, schränkt die Überwachungsmöglichkeiten der "Dienste" ein, bietet Whistleblowern Schutz.… Im Schutz der Anonymität muss aber keine Verantwortung für sein Handeln übernehmen, da Fehlverhalten oder gesellschaftlich unerwünschten Handlungen nicht sanktioniert werden können. In einem Diskussionsforum kann man sich verbale Entgleisungen erlauben, ohne negative Reputation für seine Person fürchten zu müssen ABER: wir werden auch paranoid und verlieren unser soziales Miteinander, das u.a. auf Vertrauen, gemeinsamen Zielen und Respekt aufbaut. Vertrauen kann missbraucht werden, es muss nicht leichtfertig verschenkt werden → einen Weg finden, um gegenseitiges Vertrauen aufzubauen Es geht also darum das Nutzungsverhalten zu betrachten und ggf. zu verändern Didaktisch = Sensibilisierung durch Informationen, Anregung der Reflexion des eigenen Verhaltens 5

PC und Laptop – Hilfreiche Tools Benutzung Online-Konten Starke Passwörter erstellen & verwalten Social Media Bluetooth und WLAN Datensicherung und Aufbewahrung Gemeinsames arbeiten & lernen 6

PC und Laptop – Hilfreiche Tools Software Email Provider Email Verwaltung Browser, Add-on und Suchmaschinen Chat-Programme (OTR) 7

PC und Laptop – Hilfreiche Tools Krypto-Party Betriebssysteme (Linux und Tails) Email-Verschlüsselung (PGP) Systemverschlüsselung (Vera-Crypt, dm- Verschlüsselung bei Linux und Tails) Tor-Browser 8

Handy und Smartphone Nutzung Betriebssystem Verschlüsselung Play-Store, App-Store und F-Droid Kameranutzung Hilfreiche Apps: - Messenger, Karten, Taschenlampe etc. 9

Online-Konten erstellen Dienste, wie Google (Android), Apple (iOS), twitter, facebook, Amazon und Co. funktionieren nicht anonym Grundsätzlich: IP-Adresse, MAC-Adresse, Bewegungs- und Surfprofile (GPS, WLAN), Zugriffsberechtigungen d. Anwendungen (Apps etc.) => Summe der Daten = ziemlich konkretes Bild der Einzelperson Alias/„Nickname“ verwenden (verschiedene, wg. Datenverknüpfung) & „Privatsphäre/Datenschutzeinstellungen checken => minimaler Persönlichkeitsschutz nach Außen (Nutzer_innen) Anonyme Accounts ? => IMMER KONSEQUENT Anonymisierungsdienste verwendet (Erstellung und Nutzung) „Fake-Account“? Kann juristische Folgen/negative Konsequenzen haben & nützt quasi nichts! Quelle: https://www.privacy-handbuch.de/handbuch_19a.htm 10

Starke Passwörter erstellen & verwalten Quelle: https://wiki.ubuntuusers.de/Sicherheits-Einmaleins/#Passwoerter Lizenz Grafik: www.xkcd.com (CC BY-NC 2.5) 11

Starke Passwörter erstellen & verwalten Ziemlich sicher: Man sollte sich sein Passwort auf jeden Fall würfeln lassen, da jedes menschenerdachte Passwort ratbar ist Faustregeln: Das Passwort darf auf keinen Fall leicht zu erraten sein Umlaute und exotische Sonderzeichen vermeiden (gilt nur für PW, die auch an anderen Geräten genutzt werden) Passwörter nicht für mehrere Zwecke gemeinsam nutzen Niemals an andere Personen weitergeben Ein Passwort sollte nicht aufgeschrieben werden = auswendig lernen! Ein Passwort sollte regelmäßig (also mehr als 1x im Jahr) geändert werden! 12

Social Media (Facebook und co.) Kein Schutz der Privatsphäre möglich (Registrierung zwingt zur Zustimmung über Datenerhebung, -verarbeitung und -nutzung) + Browser oder App erzeugen Fingerprint Browser Fingerprinting setzt keine Markierungen ein (die gelöschen werden könnten) = Schutz kaum möglich, minimal durch Browser-Einstellungen Cookies & Javascript deaktivieren bzw. nachfragen lassen Flash blockieren AdBlocker & ScriptBlocker nutzen HTML-Wanzen bzw. Webbugs vermeiden = Kein „Liken“ u.ä. => Ergebnis: die Meisten Social Media sind mit diesen Einstellungen kaum nutzbar und können ihren Zweck nicht erfüllen (Quelle: https://www.privacy-handbuch.de/handbuch_13.htm) 13

Bluetooth und WLAN Laptop & Smartphone haben WLAN Modul & Bluetooth aktiviertes WLAN Modul + automatischem Login (bevorzugte WLAN) = das Gerät sendet regelmäßig aktive "Probes" (Prüfung, ob nutzbares WLAN/Bluetooth verfügbar ist) Gesendet wird in den „Probes“: weltweit eindeutigen MAC-Adresse des Geräts Liste der SSIDs der bevorzugten WLANs Daten aus „Probes“ = Tracking & Angriffe (geringer technischer Aufwand) Offenes WLAN = fast immer kommerzielles Interesse des_der Anbieter_in Für Bluetooth gilt nahezu das Gleiche (Kopfhörer, Boxen etc.) (Quelle: https://www.privacy-handbuch.de/handbuch_76.htm) Alle Smartphones (und Laptops!) haben ein WLAN Modul. Es ist bequem, wenn man nach Hause kommt oder wenn das Smartphone am Arbeitsplatz automatisch das WLAN nutzt statt der teuren Datenverbindungen des Mobilfunk Providers. Wenn man mit aktiviertem WLAN Modul und automatischem Login für die bevorzugte WLANs unterwegs ist, dann sendet das Smartphone oder der Laptop regelmäßig aktive "Probes", um die Umgebung nach den bevorzugten WALNs zu scannen. Dabei wird neben der weltweit eindeutigen MAC-Adresse auch eine Liste der SSIDs der bevorzugten WLANs gesendet, mit denen sich das Smartphone automatisch verbinden würde (Prefered Network List, PNL). Diese Liste liefert Informationen über Orte, an denen sicher der Besitzer des Smartphones bevorzugt aufhält. (Home, Office...) Mit geringem technischen Aufwand kann man diese Daten der aktiven WLAN "Probes" zum Tracking und für Angriffe nutzen 14

Datensicherung und Aufbewahrung Einstieg: überhaupt eine Sicherung der Daten machen, z.B. auf USB-Sticks, externen Festplatten etc. und diese an sicheren Orten lagern Datei-basierte Verschlüsselung (z.B. Container über Veracrypt oder anders über dm-crypt) https://www.privacy- handbuch.de/handbuch_37a.htm https://veracrypt.codeplex.com/ Schutz aller persönlichen Daten bei Verlust (Crash, Viren) oder Diebstahl Backups auf externer Hardware Zwischenspeicher veränderbarer Dateien (Cloud): sicher, aber nicht kostenfrei: https://www.yoursecurecloud.de/privatkunden/preise- privatkunden.html und für Personen, die auf einen (eigenen) Server zugreifen können https://wiki.ubuntuusers.de/Seafile/ Systemverschlüsselung: LVM f. Linux, VeraCrypt f. Win, MAC hat eigene Passwortmanager: KeePassX = kompatibel mit Win, Mac, Linux Lagerung: Immer an einem anderen, sicheren Ort (Wohnung von Freund_innen, Eltern, Anwält_innen, Schließfächer..) Dass die Verschlüsselung von Daten der Erhaltung einer Privatsphäre dient, bemerkt man spätestens, wenn ein USB-Stick verloren geht. Wird ein Laptop gestohlen, möchte man die private Fotosammlung sicher nicht im Internet sehen. Investigative Journalisten, Rechtsanwälte und andere berufliche Geheimnisträger haben das Recht und die Pflicht, Informationen über ihrer Mandanten zu schützen. Sie sollten sich frühzeitig Gedanken über ein Konzept zur Verschlüsselung machen. Schutz sensibler Daten wie z.B. Passwortlisten, Revocation Certificates o.ä. erfordert die Speicherung in einem Container oder verschlüsselten Archiv, welches auch im normalen Betrieb geschlossen ist. (Datei-basierte Verschlüsselung) Schutz aller persönlichen Daten bei Verlust oder Diebstahl von Laptop oder USB-Stick erfordert eine Software, die transparent arbeitet ohne den Nutzer zu behindern und bei Anmeldung möglichst automatisch den Daten-Container öffnet. Backups auf externen Medien enthalten in der Regel die wichtigen privaten Daten und sollten ebenfalls verschlüsselt sein. Dabei sollte die Wiederherstellung auch bei totalem Datenverlust möglich sein. Es ist nicht sinnvoll, die Daten mit einem OpenPGP-Schlüssel zu chiffrieren oder Keyfiles zu verwenden, die nach einem Crash nicht mehr verfügbar sind. Daten in der Cloud sollten ebenfalls transparent verschlüsselt werden. Außerdem sollte die Verschlüsselung die Synchronistion geänderter Dateien im Hintergrund nicht behindern. Container-basierte Lösungen wie dm-crypt oder Veracrypt sind weniger geeignet, da man nicht bei jeder Änderung nicht den gesamten Container hochladen möchte. Besser geeignet sind Verzeichnis-basierte Ansätze wie Boxcryptor oder Cryptomator (beide für Windows, MacOS, Linux und Smartphones verfügbar). Wer eine Manipulation der Sytemdaten befürchtet, kann seinen Rechner komplett verschlüsseln. (dm-crypt für Linux oder GELI für FreeBSD) SDSRDDs kann man nutzen, wenn Sicherheit absolute Priorität hat, Geld keine Rolle spielt und man sich nicht auf eine Softwarelösung verlassen möchte. SDSRDDs sind SSD Festplatten mit integrierter Verschlüsselung, Token-Authentifizierung (also nicht mit Keyloggern angreifbar) und eingebautem Mechanismus zur Selbstzertörung, der remote via SMS oder bei unerlaubten Zugriff ausgelöst werden kann. (Datenblatt, PDF) 15

Gemeinsam arbeiten & lernen Terminfindung: https://dudle.inf.tu-dresden.de/ Online Umfrage, die sicher gehostet wird Dokumente gemeinsam bearbeiten https://ethercalc.net/ : gemeinsames bearbeiten von Tabellenkalkulationen http://etherpad.org/ Oder https://cryptpad.fr/ : Quelloffenes, gemeinsames Arbeiten an Textdokumenten in Echtzeit Foren (Dokumente teilen/synchronisieren) https://hubzilla.org/hubzilla/ https://davdroid.bitfire.at/ htpps://we.riseup.net (Crabgrass) 16

Email Provider Kostenlose Anbieter = bezahlt wird mit persönlichen Daten Kostenpflichtige Alternativen sind: Posteo https://posteo.de/en Mailbox: https://mailbox.org/ = 1€ Monat, kann auch anonym (per Post) gezahlt werden Wenn „kostenfreie“ Anbieter genutzt werden sollen, dann für Wegwerf-Mailadressen (Anmeldungen in Foren etc.) → es kostet Geld, einen zuverlässigen Mailservice bereitzustellen. Es ist durchaus sinnvoll, die "alles kostenlos Mentalität" für einen vertrauenswürdigen Mailprovider fallen zu lassen 17

Email Verwaltung Email-Client Mozilla Thunderbird vs. Webinterface im Browser: viel mehr Angriffsmöglichkeiten, als bei einem Programm, dass speziell für die Bearbeitung von E- Mails optimiert wurde Sichere Ende-zu-Ende Verschlüsselung ist im Browser nicht möglich blockieren nicht alle Tracking Elemente in E-Mails im Webinterface (weil sie selbst Möglichkeiten zum Tracking ihrer Newsletter nutzen) https://www.mozilla.org/de/thunderbird/ SMTP, POP3 und IMAP Verschlüsselung der Emails durch OpenPGP (PrettyGoodPrivacy) und GNUPG (GNU PrivacyGuard) Add-On: Enigmail Benutzung & Umgang braucht etwas Übung Generierung, Austausch und die Verifizierung der Schlüssel erfolgt selbstständig Wird kontinuierlich weiterentwickelt Verschlüsselung heißt zwar, das Dritte nicht mitlesen können, aber anonym ist die Kommunikation dennoch nicht (IP-Adresse, MAC- Adresse, sonstige Verwendung der Mailadressen..) ! SMTP: ist das Kommunikationsprotokoll zum Versenden von E-Mails POP3: ist das Kommunikationsprotokoll zum Herunterladen von empfangenen E-Mails auf den lokalen Rechner IMAP: ist ein Kommunikationsprotokoll, um die empfangenen E-Mails auf dem Server zu verwalten und nur zum Lesen temporär herunter zu laden 18

Browser und Add-Ons Browser: Mozilla Firefox Kostenfrei https://www.mozilla.org/en- US/firefox/all/ Add-ons & Anpassungen (Konfiguration) → sicherer und privacy-freundlicher Browser Folgende Add-ons bzw. Konfigurationsdateien: Das Add-on CookieController vereinfacht die Website-spezifischen Einstellungen für Cookies und DOMStorage (Super-Cookies) sowie den Zugriff auf gespeicherte Cookies. Mit dem Add-on NoScript kann man die Einstellungen für Javascript verwalten. Außerdem rüstet es wesentliche Sicherheitsfeatures nach, die Firefox fehlen. uBlock Origin ist ein effizienter und einfach installierbarer Werbe- und Trackingblocker für Firefox. Zur Installation muss man nur auf den Downloadbutton auf der Webseite klicken. 19

Browser und Add-Ons Das Add-on CanvasBlocker blockiert das Auslesen von HTML5 Canvas Elementen, um Fingerprinting des Browsers zu verhindern. Das Add-on No Resource URI Leak blockiert den Zugriff auf recource:// und chrome:// Adressen für Websites und verhindert damit das Auslesen von Informationen für das Fingerprinting des Browsers. Das Add-on HTTPSEverywhere erzwingt die SSL- Verschlüsselung bei einigen tausend Webseiten und kann das SSL-Obervatory der EFF.org nutzen, um SSL-Zertifikate zusätzlich zu verifizieren. Der DNSSEC/TLSA-Validator überprüft die SSL- Zertifikate einer Webseite anhand der Fingerprints im DANE/TLSA-Record in DNS. Nach der Installation des Add-on sollte man unbedingt die DNS-Server Einstellungen testen. Das Add-on PrivaConf setzt bei der Installation alle weiteren Einstellungen privacy-freundlich 20

Suchmaschinen DuckDuckGo ist eine privacyfreundliche Suchmaschine. Es gibt eine Java­script-freien Lite- Version. Sie bietet einen eigenen Index (dadurch sind die Resultate oft nicht umfangreich). https://duckduckgo.com/ Startpage: Die Suchmaschine bietet privacy- freundlichen Zugriff auf die Google-Suche, ist also eine Ergänzung zu Ixquick.eu. Bei Startpage ist standardmäßig ein "Family-Filter" aktiv. Wer etwas Anstößiges sucht, erhält keinen Hinweis auf den Filter sondern nur die Antwort: Es wurden keine mit Ihrer Suchanfrage übereinstimmenden Dokumente gefunden. https://www.startpage.com/ 21

Chat-Programme (OTR) Pidgin (Linux und Windows); Adium (Mac) = Jabber (XMPP) Instant Messaging und Chat können für sogenannte synchrone Kommunikation genutzt werden. Wie beim Telefonieren müssen die Kommunikationspartner gleichzeitig online sein und direkt miteinander in Kontakt treten. Gegenüber E-Mail bietet Instant Messaging den Vorteil, dass die Metadaten der Kommunikation (wer mit wem) nicht so einfach ermittelt werden können End-zu-End-Verschlüsselt - "Off-the-record" (OTR): Eine OTR-verschlüsselte Verbindung wird automatisch auf­gebaut, wenn beide Jabber-Clients dieses Feature unterstützen. Vertrauenswürdigkeit der Verschlüsselung von den Teilnehmern verifiziert werden. Ohne diese Prüfung könnte sich ein Lauscher als man-in-the-middle einschleichen. Vergleich der Fingerprints der Schlüssel / Verfizierung eines Passworts, das nur den beiden Partnern bekannt ist /Verifizierung durch Frage/Antwort, wobei die Antwort nicht zu erraten sein darf https://www.pidgin.im/download/windows/ https://adium.im/ Instant Messaging und Chat können für sogenannte synchrone Kommunikation genutzt werden. Wie beim Telefonieren müssen die Kommunikationspartner gleichzeitig online sein und direkt miteinander in Kontakt treten. Das hat den Vorteil, dass die Inhalte nicht auf Servern zwischen­gespeichert werden müssen und teilweise auch direkt zwischen den Beteiligten ausgetauscht werden. Gegenüber E-Mail bietet Instant Messaging den Vorteil, dass die Metadaten der Kommunikation (wer mit wem) nicht so einfach ermittelt werden können. End-zu-End-Verschlüsselt: Jabber wurde primär für die direkte Kommunikation zwischen zwei Teilnehmern entwickelt. Für den Chat zwischen zwei Partnern gibt es folgende Verfahren zur Ende-zu-Ende Verschlüsselung der Kommunikation: "Off-the-record" (OTR) wurde von den Cypherpunks mit dem Ziel entwickelte, möglichst einfach einsetzbar zu sein. Eine OTR-verschlüsselte Verbindung wird automatisch auf­gebaut, wenn beide Jabber-Clients dieses Feature unterstützen. Allerdings muss die Vertrauenswürdigkeit der Verschlüsselung von den Teilnehmern verifiziert werden. Ohne diese Prüfung könnte sich ein Lauscher als man-in-the-middle einschleichen. Die Software für diesen Angriff gibt es auch als Open Source, z.B. mod_otr für ejabberd. Für die Verifikation der Schlüssel bietet OTR drei Möglichkeiten: Vergleich der Fingerprints der Schlüssel. Verfizierung eines Passworts, das nur den beiden Partnern bekannt ist. Verifizierung durch Frage/Antwort, wobei die Antwort nicht zu erraten sein darf 22

Handy und Smartphone: Nutzung „Wenn mir früher jemand gesagt hätte, ich würde freiwillig eine Wanze mit mir herum tragen und sie auch noch selbst aufladen, dann hätte ich laut gelacht. Heute habe ich ein Smartphone.“ (Verfasser_in unbekannt. https://www.privacy-handbuch.de/handbuch_70.htm) => neue Gefahren für die Privatsphäre - Erstellen komplexer Bewegungsprofile und Beobachtung dieser - die Lokalisierung von Personen bei Bedarf - die Ableitungen aus diesen Informationen (abhängig von der Motivation) → gegen diese Maßnahmen gibt es nahezu keinen technischen Schutz (nur: einfach mal Zuhause lassen) Mit der zunehmenden Verbreitung von Smartphones entstehen neue Gefahren für die Privat­sphäre, die deutlich über die Gefahren durch datensammelnde Webseiten beim Surfen oder E-Mail scannen bei Mail Providern wie Google hinaus gehen. Da wir die handliche Wanze immer mit uns umher tragen und unterwegs nutzen, ist es möglich, komplexe Bewegungsprofile zu erstellen und uns bei Bedarf zu lokalisieren Man sollte sich darüber im Klaren sein, dass es gegen die Lokalisierung und Beobachtung von Bewegungsprofilen so gut wie keinen technischen Schutz gibt. 23

Smartphone: Betriebssystem (Auswahl) Google Android iOS (Apple; close Code) CyanogenMod BlackBerry Microsoft Windows Phone (close Code) Alternativen mit Systemschwerpunkt auf Sicherheit & Privatsphäre: Replicant Völlig freie Android-Distribution, die auf CyanogenMod aufbaut Kann auf vielen Geräten genutzt werden (Smartphone muss allerdings gerooted werden) http://redmine.replicant.us/projects/repl icant/wiki#Replicant-installation Nutzt F-Droid für Apps (alle opensource) (Quelle: https://www.privacy-handbuch.de/handbuch_71.htm ) 24

Smartphone - Verschlüsselung Warnung: Crypto auf dem Smartphone ist Bullshit! Keine volle Kontrolle durch die Nutzer_innen („KillSwitch“) Schlechte Zufallszahlen: Systemeigene Crypto hält Hacker_innen nicht auf Leicht zu kompromittieren Hidden OS Die App SecDroid deaktiviert bei Installation den Killswitch auf Android Smartphones. Sie steht im F-Droid Store zur Installation bereit Systemeigene Verschlüsselung (keine Anonymisierung, aber erster Schutz gegen physischen Zugriff/Diebstahl) Android (keine Systemverschlüsselung, nur Bereich „Data“ und SD-Karte möglich) iOS (Hardware-Verschlüsselung und Datei- Verschlüsselung) (Quelle: https://www.privacy-handbuch.de/handbuch_71.htm ) KillSwitch→ (unbemerkte) Zugriffsmöglichkeit des_der Hersteller_in wurde 2013 geknackt & BitCoin Konten leer geräumt Remote Code Execution ist normalerweise ein schwerer Sicherheitsfehler. Bei Android Smartphones ist es ein Feature. Apps können Code aus dem Internet nachladen, der weder von Sicherheitsscanner auf dem Smartphone noch von den Sicherheitsprüfungen in App Stores kontrolliert werden kann. Viele kostenlose Apps nutzen diese Möglichkeit für Werbezwecke. Da die Verschlüsselung der Internetverbindungen zu den Servern nicht immer dem aktuellen Stand entspricht oder garnicht vorhanden ist, kann ein Angreifer gezielt bestimmte Smartphones mit Trojanern verseuchen, indem er den Download on-the-fly modifiziert. Frameworks benötigen root-Rechte zur Installation, was aber laut C. Mulliner kein große Hürde ist. Hacker haben bereits gute Lösungen entwickelt, zB. Remote rooting. Hidden OS: In jedem Smartphone steckt neben dem End-User-Betriebssystem (Android, iOS, Windows Phone) und dem Linux Kernel ein weiteres, verstecktes Betriebssystem. Dieses Hidden OS läuft auf dem Breitband Prozessor und bearbeitet die Kommunikation mit den Mobil­funk­stationen in Echtzeit. Es handelt sich dabei um ein Real-Time Betriebssystem. Der Markt wird von Qualcomm mit AMSS dominiert, die Software ist Closed Source. Im Betrieb hat das Hidden OS die volle Kontrolle über die gesamte Hardware incl. Mikrofon und Kamera. Linux Kernel und End-User Betriebssysteme laufen als Slaves unter Kontrolle des Hidden OS 25

Smartphone – Play/App-Store Google PlayStore Apple AppStore Alternative: F-Droid. Bietet ausschließlich quelloffene/opensource Apps an; diese sind nicht zwangsläufig sicher oder erheben keine Daten! F-Droid als Anbieter_in trackt nicht. Bedarf keiner Login-Daten Läuft nur auf Android oder Replicanten https://f-droid.org/about/ (Quelle: https://prism-break.org/de/projects/f-droid/) 26

Smartphone - Kameranutzung Es gilt das Gleiche, wie bei Notebooks: wenn die Kamera nicht verdeckt ist, kann durch einen Hacker-Angriff (Trojaner o.ä.) alles im Sichtfeld der Kamera beobachtet werden Sehr viele Apps fordern die Berechtigung auf die Kamera zugreifen zu dürfen (z.B. Messenger) Bei vielen ergibt das von der Nutzbarkeit der App keinen Sinn; hier werden Daten gesammelt und z.B. für Werbezwecke genutzt Ausweg: Öfter mal die Kamera abkleben o.ä. Apps auf ihre Berechtigungen checken, bevor diese installiert werden 27

Es gibt aktuell keinen wirklich sicheren Messenger Smartphone – Apps Grundsätzlich gilt: fast alle Apps fordern wesentlich mehr Berechtigungen ein, als sie benötigen Empfehlungen zu Apps finden sich hier: https://prism- break.org/de/ und https://www.privacy-handbuch.de/handbuch_74.htm Messenger Es gibt aktuell keinen wirklich sicheren Messenger Für alle gibt es Pro & Contras Verschlüsselte Chats: Telegramm Threema (kostenpflichtig) Signal (galt bis August 2016 als der sicherste) Conversation (z.T. kostenpflichtig); nutzt Jabber Riot.im → https://about.riot.im/what-is-riot/ (Quellen: https://prism-break.org/de/categories/android/#world-maps; https://www.privacy- handbuch.de/handbuch_74.htm ) Es gibt aber Nachteile, weshalb wir TextSecure und Signal nicht mehr empfehlen: - Die Telefonnummern aus dem Adressbuch werden bei der Installation als Hash ungefragt hochgeladen. In einem Blogartikel erklärt M. Marlspike, dass die Hashes der Telefonnummern nur geringen Schutz gegen Angriffe bieten. - Google-freie Installation und Betrieb sind nicht mehr möglich, da TextSecure die Google Cloud Services (GCS) nutzt und nur im Google Play Store verfügbar ist. - Nutzung eigener Server ist nicht mehr möglich, seit die Google Cloud Services für den Betrieb genutzt werden. Die gesamte Infrastruktur steht in den USA. Threema (Schweizer Messenger Dienst) und Hoccer (deutscher Messenger Dienst, Testsieger bei Stiftung Warentest 2015) verschlüsseln standardmäßig alle Chats. Sie sind privacy-freundlich und verzichten auf den Upload des Adress­buches der Nutzer (bei Threma optional). - Messenger verwenden im Gegensatz zu WhisperSystems und allen anderen Messengern nicht die eigene Telefonnummer als Kennung, sondern eine ID, die unabhängig von anderen Daten ist. Das ist ein weiteres Privacyfeature. - Die Software ist nicht Open Source und die Betreiber kontrollieren neben der Software­entwicklung auch die Infrastruktur vollständig. Sie könnten zukünftig wie Skype 2004 zur Implementierung von Backdoors für staatliche Behörden verpflichtet werden. Im August 2016 hatten die Innenminister Thomas de Maizière (CDU) und Bernard Cazeneuve die Forderung bekräftigt, das es für Behörden möglich sein muss, die Kommunikation von KryptoMessengern zu entschlüsseln (Crypto War 3.0). Außerdem verfügen die Provider über sämtliche Kommunikations­daten (wer mit wem kommuniziert) und müssen diese Daten im Rahmen der Vorrats­daten­speicherung protokollieren. Telegram, Googles Allo und der Facebook Messenger bilden eine dritte Gruppe. Alle drei Messenger bieten inzwischen eine optionale Ende-zu-Ende Verschlüsselung, die man für jeden privaten Chat einzeln aktivieren muss. Der Upload des kompletten Adressbuches ist Standard und kann nicht unterbunden werden, selbst wenn man die Messenger nur für wenige, einzelne Kontakte nutzen möchte. (Nicht empfehlenswert. 28

Öffentliche Verkehrsmittel: Smartphone – Apps Öffentliche Verkehrsmittel: Sorry, es gibt keine, die die Privatsphäre schützt! Karten OpenStreetMap: fast nur Online und keine Suche (Orte) möglich. Quelloffen. http://www.openstreetmap.org OSMAnd: On- und Offline. Quelloffen, auf Basis von OpenStreetMap. http://osmand.net/ OSRM; am besten lokal installieren. http://project- osrm.org/ Taschenlampe Torchlight (nutzt alle Belichtungsmöglichkeiten des Handys) (Quellen: https://prism-break.org/de/categories/android/#world-maps; https://www.privacy- handbuch.de/handbuch_74.htm ) 29

Fragen? Fragen? Fragen? Fragen? Anregungen? Kritik? Lob? Danke für eure Aufmerksamkeit! 30