Bist du Terrorist? Staatliche Überwachung

Slides:



Advertisements
Ähnliche Präsentationen
Lions Clubs International
Advertisements

16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04
Bildungsaktivitäten in Second Life - Lehren und Lernen virtuell
Geschichte und Entstehung des Internets.
Anforderungen an globales und privates IP-Networking Berlin - 27
© Pädagogisches Institut Einführung: Medienwirklichkeit von Jugendlichen Plakataktion - Du und das Internet Testen und bewerten von Unterrichtseinheiten.
Anonymität contra Straftatverfolgung im Internet
Datenschutz als Grundrecht
Häufigst aufgerufene Websites 1.google.com (Google) 2.facebook.com (Facebook Inc.) 3.youtube.com (Google) 4.yahoo.com (Yahoo) 5.live.com (Microsoft) 6.wikipedia.org.
Version 5. Internal use only Network Support Center All rights reserved, property and © CAD-Computer GmbH CFR 11, ERES Electronic Record Electronic.
Kennen Sie Windows Live oder Office Live? Bernhard Frank Microsoft Deutschland GmbH blogs.technet.com/bernhard_frank.
Spionage auf dem PC - wie wehre ich mich dagegen
„Einführung ins Internet für Unkundige“
Mehr arbeiten – weniger verdienen... Ein Mausklick und es geht los: Mit jedem Mausklick wird es besser und später gibt es Rente...
Begriffsklärung: Ranking versus Rating.
Sächsischer Verband für Jugendarbeit und Jugendweihe e.V. Jugendweihe Vorbereitungskurse Veranstaltungen Jugendreisen Das Internet & Urheberrecht.
E-Business Beispiel: Veränderung der Bewerbungsmaßnahmen durch den Einsatz von Informationstechnologie Damals Heute Bis vor einigen Jahren war die Suche.
Web-Quest Stuttgart Anja Vasiljevič, Iris Pušnik Maj, 2011.
GeoWeb-Präsentation Bruchhausen-Vilsen Plenum ViR-Nordwest Oldenburg GIS in der VIR Nordwest Einsatzmöglichkeiten von Google Earth.
Die LED-Anzeigen 1Drahtloses Netzwerk 2Power 3Standby 4Laufwerkszugriff 5Akku 6Caps Lock 7Num Lock 1Leuchtet, wenn das drahtlose Netzwerk aktiviert ist.
1&1 Internet.profi 1&1 Internet AG Elgendorfer Straße 57
Trend SWM EDV-Beratung GmbH & Co. KG Kundenforum 2006 Datenschutz und Sicherheit Datenschutzbeauftragter Bernardo AVILES.
SAPERION Schulung Thema
Sicher durch den Alltag Hilfestellung für ein sichereres Leben GTUG 16./17. April 2008 Carl Weber.
Ein kommando unter Windows 7
Eine Ehepaar unterhält sich nach langer Ehe.
Eine Ehepaar unterhält sich nach langer Ehe.
Server.
Wie arbeite ich sicher im Werkunterricht ??
News Aktuelles aus Politik, Wirtschaft und Recht06/2011 © Verlag Fuchs AG Skimming Fragen und Antworten 1.Skimming-Fälle in Deutschland und in der Schweiz.
Inhalt Was ist A-Plan? Einsatzgebiete Organisation der Daten
Die Freiheit der Seele ... läuft automatisch mit Musik
Europatag der Geistlichen Gemeinschaften 12. Mai 2012
Im Weltgeschehen Welt gesehen Erstellt von Florian Sloot 2013.
In unserer Umfrage ging es um das Thema Computer und Internet. Es wurden 33 Männer und 26 Frauen im Alter von 13 bis 50 Jahren befragt. Ausgewertet.
ARBEITSLOS.
COMENIUS PROJEKTTREFFEN - PITEA – Projektpraktikum KFZ-Techniker, 4. Klasse Grundauswertung Teil 1 der Befragung: 1) Hast du dich in.
WWW Konferenz 2008 Feedback der 17. WWW-Konferenz Beijing, April 2008.
University of Applied Sciences Übung Objektorientierte Programmierung II Dipl.-Inf. (FH) Markus Vogler.
Datenschutz?!?!.
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Datenschutzbestimmungen
Datenschutz als Grundrecht
SOPA, PIPA, ACTA Im Dschungel der Internetabkommen Ingrid Senn und Laura Toedtli.
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Soziale Netzwerke.
Template v5 October 12, Copyright © Infor. All Rights Reserved.
Das Internet Von Stefan Pfleger Stefan Pfleger.
Amt für Lehrerbildung - RWS
Auslandssemester Inhalt - Motivation - Voraussetzungen
Datenschutz und Datensicherheit
Automobilindustrie – Stand 22. Januar 2014
Provider und Dienste im Internet
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Creative Commons in der Jugendarbeit. - Wolfsburg, November 2011 in der Jugendarbeit Was ist Creative Commons ?
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
Bundesdatenschutzgesetz (BDSG)
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
IT ohne Grenzen Security und Privatheit im Internet-Zeitalter Tim Cole Internet-Publizist NFON/LANCOM
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Datenschutz und Datensicherheit
Kette rechts und Bremse offen e.V. auf der Allgäu-Orient Rallye.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Virtual Private Network
Wir wollten das Problem studieren. Warum studieren die Menschen in 21. Jahrhundert die Fremdsprache?
Vorratsdatenspeicherung Vortrag am vor dem HIT-Forum in Duisburg.
Vorratsdatenspeicherung
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Umsetzung neues Datensschutzrecht
 Präsentation transkript:

Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Wie schaut so etwas aus? Ausland Inland PRISM (USA) Tempora (GB) Ein Land deiner Wahl Inland Quellen - TKÜ Bestandsdatenauskunft

P R I S M (USA) I Überwachungsprogramm der USA Projekt des Geheimdienstes NSA Überwachung von Personen innerhalb und außerhalb der USA Mehrere Zettabytes Daten (1021) 500 Millionen Verbindungen / Monat nur in Deutschland 1 Milliarde Terrabyte Festplatten

P R I S M (USA) II Vollzugriff auf diverse Accounts Überwachung ohne Anlass Richterlicher Vorbehalt wird nicht genutzt Beteiligte Unternehmen: Microsoft z.B. Skype; Google z.B. Youtube; Facebook, Yahoo!, Apple, AOL, PalTalk, DropBox Microsoft 2007 Yahoo 2008 Google 2009 Facebook 2009 Youtube 2010 Skype 2011 AOL 2011 Apple 2012

Welche Daten? eMail Video- und Voicechats Fotos Gespeicherte Daten VoIP File Transfers Videokonferenzen Benachrichtigungen bei Aktivitäten des Ziels Aktivitäten in sozialen Medien Spezielle Anfragen

Wer ist betroffen? Jede/r Netznutzer, auch Politiker, Unternehmer, Forscher. Karte nach Stand Juni 2013 von guardian.co.uk

Aussagen zu PRISM „Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben“ Barack Obama 7. Juni 2013

Aussagen zu PRISM „…Eine Gesellschaft ist umso unfreier, je intensiver ihre Bürger überwacht, kontrolliert und beobachtet werden. Sicherheit ist im demokratischen Rechtsstaat kein Selbstzweck, sondern dient der Sicherung von Freiheit.“ Sabine Leutheusser-Schnarrenberger, Bundesjustizministerin

Aussagen zu PRISM „Jeder, der wirklich Verantwortung für die Sicherheit für die Bürger in Deutschland und Europa hat, weiß, dass es die US-Geheimdienste sind, die uns immer wieder wichtige und richtige Hinweise gegeben haben“ Hans-Peter Friedrich, Bundesinnenminister

Tempora (GB) I Geheimdienstoperation des GCHQ (Government Communications Headquarters) Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs Greift direkt auf Internetknotenpunkte und transatlantische Daten zu Knoten in Deutschland sollen nicht direkt betroffen sein

Tempora (GB) II Teilweise in Betrieb seit 2009 Speicherung aller Daten für 30 Tage Überwacht werden eMail Soziale Medien Persönliche Informationen Telefongespräche

Internetknoten? Transatlantisch? DNS Knoten PC – Router – Telekombox vorm Haus – Box im Stadtteil – Regional – Frankfurt - Weltweit Traceroute zu facebook.com

Kritik an PRISM und Tempora Weltweite Überwachung über Staatsgrenzen hinweg Spionage politische Einflussnahme Manipulation von Verhandlungen Direkte Einflussnahme auf Politiker Wirtschaftsspionage

„Five Eyes“ - Programm Geheimdienstprogramm von Großbritannien USA Kanada Australien Neuseeland PRISM und Tempora arbeiten zusammen Evtl. Weiterentwicklung von Echelon

Was machen die da eigentlich? Data-Mining Daten speichern Daten analysieren Daten bereinigen Daten verknüpfen Daten aufbereiten

Was ist Data-Mining? Analyse von Daten mittels Algorithmen Unterformen Meist statistische Verfahren Mustererkennung Unterformen Textmining Webmining

Hier wird Datenschutz gelebt, oder? Aber doch nicht in Deutschland?! Hier wird Datenschutz gelebt, oder?

Datenschutzregelungen in Deutschland I Archivgesetze des Bundes und der Länder Bundesdatenschutzgesetz (BDSG) DNA-Identitätsfeststellungsgesetz (ÄndGzur StPO) Gendiagnostikgesetz Gesetz zur Förderung der Steuerehrlichkeit (ÄndGzurAO) Informationsfreiheitsgesetz (IFG) Informationsfreiheitsgesetze der Länder (BB, BER, HB, HAM, MV, NRW, SH, SL)

Datenschutzregelungen in Deutschland II Landesdatenschutzgesetze Sozialgesetzbuch X Staatsvertrag über Mediendienste (MDStV) Stasi-Unterlagen-Gesetz (StUG) Teledienstedatenschutzgesetz (TDDSG) Teledienstegesetz (TDG) Telekommunikationsgesetz (TKG) Telekommunikations-überwachungsverordnung(TKÜV) Telemediengesetz (TMG) Telemediengesetz: Zentrale Vorschriften zum Internetrecht

Wichtige Gesetze Informationsfreiheitsgesetz (IFG) Recht auf informationelle Selbstbestimmung (Landesverfassung Art. 4 Abs. 2, Art 77a) Bundesdatenschutzgesetz (BDSG) Datenschutzgesetz NRW(DSG NRW) Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Informationelle Selbstbestimmung: Entscheidung, wem man welche persönlichen Informationen bekannt gibt DSG NRW Letzte Änderung 26.6.2013 Telemediengesetz: Impressumspflicht Telekommunikationsgesetz: §148 Abhörverbot, §112 Automatisiertes Auskunftsverfahren, §113 Manuelles Auskunftsverfahren

Landesverfassung Art. 4 (2) Jeder hat Anspruch auf Schutz seiner personenbezogenen Daten. Eingriffe sind nur in überwiegendem Interesse der Allgemeinheit auf Grund eines Gesetzes zulässig.

Datenschutzbeauftragte Unabhängige Beauftragte, die die Einhaltung des Datenschutz in Bundes- und Landesbehörden, sowie in Unternehmen prüfen und sichern sollen. In einigen Ländern sind die Landesregierungen weisungsbefugt, was der Unabhängigkeit entgegen wirkt.

Datenschutzprinzipien Datensparsamkeit Datenvermeidung Erforderlichkeit Zweckbindung

Und dennoch…

Bestandsdatenauskunft I Telekommunikations-unternehmen sind verpflichtet Bestandsdaten den Ermittlern von Sicherheitsbehörden zur Verfügung zu stellen.

Bestandsdatenauskunft II Was? Namen Adressen Accountdaten Passwörter PIN / PUK IP Adressen

Bestandsdatenauskunft III Wann? Verfolgung von Straftaten Verdacht auf Terrorismus Ordnungswidrigkeiten Ohne richterliche Genehmigung

Quellen - TKÜ Bundestrojaner Telefonüberwachung Spähprogramm, das auf Daten des infizierten Rechners direkt zugreift und diese auch manipulieren kann Telefonüberwachung Gespräche mithören und aufzeichnen Ortung mittels Triangulation Lesen von Nachrichten Lawful Inception Verschlüsselung ist noch ein Problem, deshalb Quellen

Aber ich habe doch nichts zu verbergen!? Da war doch mal was?!

Geschichtlicher Kontext In Deutschland 1933 - 1945 1949 - 1990 Weltweit 1918 - 1991

Geschichtlicher Kontext In Deutschland 1933 - 1945 Nationalsozialismus 1949 - 1990 DDR Weltweit 1918 - 1991 Kalter Krieg (mit Unterbrechungen)

Heutige gesetzliche Grundlagen für Überwachung I In Deutschland Novelle des Telekommunikations-gesetzes ab 1. Juli 2013 §100a Strafprozessordnung §23a Zollfahndungsdienstgesetz Gesetz zu Art. 10 Grundgesetz (Beschränkung des Brief-, Post- und Fernmeldegeheimnis) Novelle des Telekommunikationsgesetz wurde schon einem vom Bundesverfassungsgericht zurückgewiesen und der Regierung zur Überarbeitung überlassen. Dies jetzt ist die Neuerung. Es sollte also noch wesentlich weiter gehen.

Heutige gesetzliche Grundlagen für Überwachung II In den USA Patriot Act (Anti-Terrorismus) 4. Zusatzartikel zur Bill of Rights In Großbritannien Leider zur Zeit unbekannt In den USA wird sich noch ergeben, wie weit das gegen den Zusatzartikel verstößt. Es schaut aber eher schlecht aus, denn der Congress hat mit einer Mehrheit von mehr als 80% dem Vorgehen zugestimmt. Man versucht den Effekt von PRISM auf US Amerikaner auch zu reduzieren, in dem man angibt, dass man automatisch so viele Daten von Amerikanern versucht zu löschen. Der Rest wäre halt notwendiges Übel. Großbritannien ist noch nicht ganz klar. Hier wurden klar Grenzen und Gesetze überschritten. Vor allem mit der umfassenden Überwachung der G20-Gipfel Teilnehmer, für die teilweise durch die Geheimdienste extra Internetcafes eingerichtet wurden, in denen die Nutzer direkt ausgespäht werden konnten.

Überwachungsgesetze seit 1998 I 1998 - „Große Lauschangriff“ 1998 - DNS-Analysedatei (BKA) 2002 - Zugriff des Verfassungsschutzes auf Bank-/ Flug-/ Telekommunikationsdaten 2005 - Onlinedurchsuchung 2007 - EU-Flugdaten-Abkommen 2008 - Vorratsdatenspeicherung 2008 - KFZ-Rasterfahndung durch Kennzeichen-Scanner

Überwachungsgesetze seit 1998 II 2008 - Funkzellenortung (Handyortung) 2009 - ELENA (Einkommensdatenbank) 2009 - Zugangserschwernisgesetz 2010 - SWIFT-Abkommen (Zahlungsverkehr) 2011 - Elektronische Gesundheitskarte 2012 - Freigabe für Überwachungsdrohnen Heute - INDECT

Einblick in die DAtensicherheit …deshalb sollte man sich versuchen zu schützen Einblick in die DAtensicherheit

Wie kann ich mich vor Überwachung schützen? Verschlüsselung eMails Festplatten Ende zu Ende – Verbindung Identität verschleiern Verantwortungsvoller Umgang mit den eigenen Daten!

eMail Verschlüsselung und Signatur Client-basiert Server-basiert PKI-basiert Passwort-basiert Privat häufig verwendet Typen: S/MIME und OpenPGP

Festplatte Datenträger-Verschlüsselung Container-Verschlüsselung Datei-Verschlüsselung Häufig verwendete Programme TrueCrypt, aborange Crypter, AxCrypt 7Zip, WinRar, BoxCryptor

Ende zu Ende - Verschlüsselung Verschlüsselung aller übertragenen Daten über Knotenpunkte hinweg Verwendete Typen: Email: S/MIME und OpenPGP Chats: OTR

Identität verschleiern Nutzung von Proxyservern Ende zu Ende – Verschlüsselung Nutzung von Internetcafé VPN Clienten nutzen Onion Routing z.B. mit Tor

Muss ich das alles machen? Je mehr man macht, desto verdächtiger ist man. Jede/r muss selbst entscheiden was wichtiger ist.

Reicht das? Vermutlich nicht. Eine Überwachung dieser Art ist nahezu allumfassend. Ein moderner Mensch kann sich dem kaum entziehen. Verschlüsselungsalgorithmen können gebrochen werden Quantencomputer

Verantwortungsvoller Umgang mit Daten Wir geben gewollt oder ungewollt viele Daten von uns und anderen preis Facebook, Twitter, eMail Microsoft, Nintendo, Sony

Links und Literatur I http://www.zeit.de/2013/26/interview-noam-chomsky-ueberwachung-usa http://www.zeit.de/digital/datenschutz/2013-06/nsa-speichert-verschluesselte-mails http://www.zeit.de/digital/datenschutz/2013-06/wirtschaftsspionage-prism-tempora http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ http://www.spiegel.de/politik/deutschland/reaktionen-auf-abhoerprogramm-der-nsa-gegen-eu-vertretungen-a-908570.html http://www.sueddeutsche.de/bayern/zielfahnder-beim-lka-bis-ins-hinterste-versteck-1.1458871

Links und Literatur II Damals war es noch Fiktion: http://www.daten-speicherung.de/index.php/ueberwachungsgesetze/ http://www.heise.de/newsticker/meldung/Laender-verabschieden-neue-Regeln-zur-Bestandsdatenauskunft-1894865.html https://www.torproject.org/ Fachliteratur: http://www.crypto-textbook.com/ Gesetze: http://www.gesetze-im-internet.de Damals war es noch Fiktion: Orwell, George: 1984 Huxley, Aldous: Brave New World Paar, Christoph: Understanding Cryptography