Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie...

Post on 05-Apr-2015

109 views 0 download

Transcript of Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie...

Bist du Terrorist?

Staatliche Überwachung

Wie sieht so etwas aus?Was machen die da eigentlich?Wie kann ich mich davor schützen?

Wie schaut so etwas aus?

• Ausland– PRISM (USA)– Tempora (GB)– Ein Land deiner Wahl

• Inland– Quellen - TKÜ– Bestandsdatenauskunft

P R I S M (USA) I

• Überwachungsprogramm der USA• Projekt des Geheimdienstes NSA• Überwachung von Personen

innerhalb und außerhalb der USA• Mehrere Zettabytes Daten (1021)• 500 Millionen Verbindungen / Monat

nur in Deutschland

P R I S M (USA) II

• Vollzugriff auf diverse Accounts• Überwachung ohne Anlass• Richterlicher Vorbehalt wird nicht

genutzt• Beteiligte Unternehmen: Microsoft

z.B. Skype; Google z.B. Youtube; Facebook, Yahoo!, Apple, AOL, PalTalk, DropBox

Welche Daten?

• eMail• Video- und Voicechats• Fotos• Gespeicherte Daten• VoIP• File Transfers• Videokonferenzen• Benachrichtigungen bei Aktivitäten des Ziels• Aktivitäten in sozialen Medien• Spezielle Anfragen

Wer ist betroffen?

Karte nach Stand Juni 2013 von guardian.co.uk

Jede/r Netznutzer, auch Politiker, Unternehmer, Forscher.

Aussagen zu PRISM

„Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben“

Barack Obama7. Juni 2013

Aussagen zu PRISM

„…Eine Gesellschaft ist umso unfreier, je intensiver ihre Bürger überwacht, kontrolliert und beobachtet werden. Sicherheit ist im demokratischen Rechtsstaat kein Selbstzweck, sondern dient der Sicherung von Freiheit.“

Sabine Leutheusser-Schnarrenberger,Bundesjustizministerin

Aussagen zu PRISM

„Jeder, der wirklich Verantwortung für die Sicherheit für die Bürger in Deutschland und Europa hat, weiß, dass es die US-Geheimdienste sind, die uns immer wieder wichtige und richtige Hinweise gegeben haben“

Hans-Peter Friedrich, Bundesinnenminister

Tempora (GB) I

• Geheimdienstoperation des GCHQ (Government Communications Headquarters)

• Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs

• Greift direkt auf Internetknotenpunkte und transatlantische Daten zu

Tempora (GB) II

• Teilweise in Betrieb seit 2009• Speicherung aller Daten für 30 Tage• Überwacht werden

– eMail– Soziale Medien– Persönliche Informationen– Telefongespräche

Internetknoten?Transatlantisch?

Traceroute zu facebook.com

Kritik an PRISMund Tempora

• Weltweite Überwachung über Staatsgrenzen hinweg

• Spionage• politische Einflussnahme

– Manipulation von Verhandlungen– Direkte Einflussnahme auf Politiker

• Wirtschaftsspionage

„Five Eyes“ - Programm

• Geheimdienstprogramm von– Großbritannien– USA– Kanada– Australien– Neuseeland

• PRISM und Tempora arbeiten zusammen

• Evtl. Weiterentwicklung von Echelon

Was machen die da eigentlich?

• Data-Mining– Daten speichern– Daten analysieren– Daten bereinigen– Daten verknüpfen– Daten aufbereiten

Was ist Data-Mining?

• Analyse von Daten mittels Algorithmen– Meist statistische Verfahren– Mustererkennung

• Unterformen– Textmining– Webmining

HIER WIRD DATENSCHUTZ GELEBT, ODER?

Aber doch nicht in Deutschland?!

Datenschutzregelungen in Deutschland I

• Archivgesetze des Bundes und der Länder• Bundesdatenschutzgesetz (BDSG)• DNA-Identitätsfeststellungsgesetz (ÄndGzur

StPO)• Gendiagnostikgesetz• Gesetz zur Förderung der Steuerehrlichkeit

(ÄndGzurAO)• Informationsfreiheitsgesetz (IFG)• Informationsfreiheitsgesetze der Länder

(BB, BER, HB, HAM, MV, NRW, SH, SL)

• Landesdatenschutzgesetze• Sozialgesetzbuch X• Staatsvertrag über Mediendienste (MDStV)• Stasi-Unterlagen-Gesetz (StUG)• Teledienstedatenschutzgesetz (TDDSG)• Teledienstegesetz (TDG)• Telekommunikationsgesetz (TKG)• Telekommunikations-

überwachungsverordnung(TKÜV)• Telemediengesetz (TMG)

Datenschutzregelungen in Deutschland II

Wichtige Gesetze

• Informationsfreiheitsgesetz (IFG)• Recht auf informationelle

Selbstbestimmung (Landesverfassung Art. 4 Abs. 2, Art 77a)

• Bundesdatenschutzgesetz (BDSG)• Datenschutzgesetz NRW(DSG NRW)• Telekommunikationsgesetz (TKG)• Telemediengesetz (TMG)

Landesverfassung Art. 4 (2)

• Jeder hat Anspruch auf Schutz seiner personenbezogenen Daten. Eingriffe sind nur in überwiegendem Interesse der Allgemeinheit auf Grund eines Gesetzes zulässig.

Datenschutzbeauftragte

• Unabhängige Beauftragte, die die Einhaltung des Datenschutz in Bundes- und Landesbehörden, sowie in Unternehmen prüfen und sichern sollen.

Datenschutzprinzipien

• Datensparsamkeit• Datenvermeidung• Erforderlichkeit• Zweckbindung

Und dennoch…

• Telekommunikations-unternehmen sind verpflichtet Bestandsdaten den Ermittlern von Sicherheitsbehörden zur Verfügung zu stellen.

Bestandsdatenauskunft I

Bestandsdatenauskunft II

• Was?– Namen– Adressen– Accountdaten– Passwörter– PIN / PUK– IP Adressen

Bestandsdatenauskunft III

• Wann?– Verfolgung von Straftaten– Verdacht auf Terrorismus– Ordnungswidrigkeiten

• Ohne richterliche Genehmigung

Quellen - TKÜ

• Bundestrojaner– Spähprogramm, das auf Daten des infizierten

Rechners direkt zugreift und diese auch manipulieren kann

• Telefonüberwachung– Gespräche mithören und aufzeichnen– Ortung mittels Triangulation– Lesen von Nachrichten

DA WAR DOCH MAL WAS?!

Aber ich habe doch nichts zu verbergen!?

Geschichtlicher Kontext

• In Deutschland– 1933 - 1945– 1949 - 1990

• Weltweit– 1918 - 1991

Geschichtlicher Kontext

• In Deutschland– 1933 - 1945 Nationalsozialismus– 1949 - 1990 DDR

• Weltweit– 1918 - 1991 Kalter Krieg

(mit Unterbrechungen)

Heutige gesetzliche Grundlagen für Überwachung I

• In Deutschland– Novelle des Telekommunikations-

gesetzes ab 1. Juli 2013– §100a Strafprozessordnung– §23a Zollfahndungsdienstgesetz– Gesetz zu Art. 10 Grundgesetz

(Beschränkung des Brief-, Post- und Fernmeldegeheimnis)

Heutige gesetzliche Grundlagen für Überwachung II

• In den USA– Patriot Act (Anti-Terrorismus)– 4. Zusatzartikel zur Bill of Rights

• In Großbritannien– Leider zur Zeit unbekannt

Überwachungsgesetze seit 1998 I

• 1998 - „Große Lauschangriff“• 1998 - DNS-Analysedatei (BKA)• 2002 - Zugriff des Verfassungsschutzes

auf Bank-/ Flug-/ Telekommunikationsdaten

• 2005 - Onlinedurchsuchung• 2007 - EU-Flugdaten-Abkommen• 2008 - Vorratsdatenspeicherung• 2008 - KFZ-Rasterfahndung durch

Kennzeichen-Scanner

Überwachungsgesetze seit 1998 II

• 2008 - Funkzellenortung (Handyortung)• 2009 - ELENA (Einkommensdatenbank)• 2009 - Zugangserschwernisgesetz• 2010 - SWIFT-Abkommen

(Zahlungsverkehr)• 2011 - Elektronische Gesundheitskarte• 2012 - Freigabe für

Überwachungsdrohnen• Heute - INDECT

EINBLICK IN DIE DATENSICHERHEIT

…deshalb sollte man sich versuchen zu schützen

Wie kann ich mich vor Überwachung schützen?

• Verschlüsselung– eMails– Festplatten– Ende zu Ende – Verbindung

• Identität verschleiern• Verantwortungsvoller Umgang mit

den eigenen Daten!

eMail

• Verschlüsselung und Signatur– Client-basiert– Server-basiert– PKI-basiert– Passwort-basiert

• Privat häufig verwendet– Client-basiert– Typen: S/MIME und OpenPGP

Festplatte

• Datenträger-Verschlüsselung• Container-Verschlüsselung• Datei-Verschlüsselung

• Häufig verwendete Programme– TrueCrypt, aborange Crypter, AxCrypt– 7Zip, WinRar, BoxCryptor

Ende zu Ende - Verschlüsselung

• Verschlüsselung aller übertragenen Daten über Knotenpunkte hinweg

• Verwendete Typen:– Email: S/MIME und OpenPGP– Chats: OTR

Identität verschleiern

• Nutzung von Proxyservern• Ende zu Ende – Verschlüsselung• Nutzung von Internetcafé• VPN Clienten nutzen• Onion Routing z.B. mit Tor

Muss ich das alles machen?

Je mehr man macht, desto verdächtiger ist man.

Jede/r muss selbst entscheiden was wichtiger ist.

Reicht das?

• Vermutlich nicht.Eine Überwachung dieser Art ist nahezu allumfassend. Ein moderner Mensch kann sich dem kaum entziehen.

• Verschlüsselungsalgorithmen können gebrochen werden

Verantwortungsvoller Umgang mit Daten

• Wir geben gewollt oder ungewollt viele Daten von uns und anderen preis

• Facebook, Twitter, eMail• Microsoft, Nintendo, Sony

Links und Literatur I

• http://www.zeit.de/2013/26/interview-noam-chomsky-ueberwachung-usa

• http://www.zeit.de/digital/datenschutz/2013-06/nsa-speichert-verschluesselte-mails

• http://www.zeit.de/digital/datenschutz/2013-06/wirtschaftsspionage-prism-tempora

• http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/

• http://www.spiegel.de/politik/deutschland/reaktionen-auf-abhoerprogramm-der-nsa-gegen-eu-vertretungen-a-908570.html

• http://www.sueddeutsche.de/bayern/zielfahnder-beim-lka-bis-ins-hinterste-versteck-1.1458871

Links und Literatur II

• http://www.daten-speicherung.de/index.php/ueberwachungsgesetze/

• http://www.heise.de/newsticker/meldung/Laender-verabschieden-neue-Regeln-zur-Bestandsdatenauskunft-1894865.html

• https://www.torproject.org/

• Fachliteratur: http://www.crypto-textbook.com/• Gesetze: http://www.gesetze-im-internet.de

• Damals war es noch Fiktion:– Orwell, George: 1984– Huxley, Aldous: Brave New World