Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie...

46
Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Transcript of Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie...

Page 1: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Bist du Terrorist?

Staatliche Überwachung

Wie sieht so etwas aus?Was machen die da eigentlich?Wie kann ich mich davor schützen?

Page 2: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Wie schaut so etwas aus?

• Ausland– PRISM (USA)– Tempora (GB)– Ein Land deiner Wahl

• Inland– Quellen - TKÜ– Bestandsdatenauskunft

Page 3: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

P R I S M (USA) I

• Überwachungsprogramm der USA• Projekt des Geheimdienstes NSA• Überwachung von Personen

innerhalb und außerhalb der USA• Mehrere Zettabytes Daten (1021)• 500 Millionen Verbindungen / Monat

nur in Deutschland

Page 4: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

P R I S M (USA) II

• Vollzugriff auf diverse Accounts• Überwachung ohne Anlass• Richterlicher Vorbehalt wird nicht

genutzt• Beteiligte Unternehmen: Microsoft

z.B. Skype; Google z.B. Youtube; Facebook, Yahoo!, Apple, AOL, PalTalk, DropBox

Page 5: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Welche Daten?

• eMail• Video- und Voicechats• Fotos• Gespeicherte Daten• VoIP• File Transfers• Videokonferenzen• Benachrichtigungen bei Aktivitäten des Ziels• Aktivitäten in sozialen Medien• Spezielle Anfragen

Page 6: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Wer ist betroffen?

Karte nach Stand Juni 2013 von guardian.co.uk

Jede/r Netznutzer, auch Politiker, Unternehmer, Forscher.

Page 7: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Aussagen zu PRISM

„Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben“

Barack Obama7. Juni 2013

Page 8: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Aussagen zu PRISM

„…Eine Gesellschaft ist umso unfreier, je intensiver ihre Bürger überwacht, kontrolliert und beobachtet werden. Sicherheit ist im demokratischen Rechtsstaat kein Selbstzweck, sondern dient der Sicherung von Freiheit.“

Sabine Leutheusser-Schnarrenberger,Bundesjustizministerin

Page 9: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Aussagen zu PRISM

„Jeder, der wirklich Verantwortung für die Sicherheit für die Bürger in Deutschland und Europa hat, weiß, dass es die US-Geheimdienste sind, die uns immer wieder wichtige und richtige Hinweise gegeben haben“

Hans-Peter Friedrich, Bundesinnenminister

Page 10: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Tempora (GB) I

• Geheimdienstoperation des GCHQ (Government Communications Headquarters)

• Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs

• Greift direkt auf Internetknotenpunkte und transatlantische Daten zu

Page 11: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Tempora (GB) II

• Teilweise in Betrieb seit 2009• Speicherung aller Daten für 30 Tage• Überwacht werden

– eMail– Soziale Medien– Persönliche Informationen– Telefongespräche

Page 12: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Internetknoten?Transatlantisch?

Traceroute zu facebook.com

Page 13: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Kritik an PRISMund Tempora

• Weltweite Überwachung über Staatsgrenzen hinweg

• Spionage• politische Einflussnahme

– Manipulation von Verhandlungen– Direkte Einflussnahme auf Politiker

• Wirtschaftsspionage

Page 14: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

„Five Eyes“ - Programm

• Geheimdienstprogramm von– Großbritannien– USA– Kanada– Australien– Neuseeland

• PRISM und Tempora arbeiten zusammen

• Evtl. Weiterentwicklung von Echelon

Page 15: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Was machen die da eigentlich?

• Data-Mining– Daten speichern– Daten analysieren– Daten bereinigen– Daten verknüpfen– Daten aufbereiten

Page 16: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Was ist Data-Mining?

• Analyse von Daten mittels Algorithmen– Meist statistische Verfahren– Mustererkennung

• Unterformen– Textmining– Webmining

Page 17: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

HIER WIRD DATENSCHUTZ GELEBT, ODER?

Aber doch nicht in Deutschland?!

Page 18: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Datenschutzregelungen in Deutschland I

• Archivgesetze des Bundes und der Länder• Bundesdatenschutzgesetz (BDSG)• DNA-Identitätsfeststellungsgesetz (ÄndGzur

StPO)• Gendiagnostikgesetz• Gesetz zur Förderung der Steuerehrlichkeit

(ÄndGzurAO)• Informationsfreiheitsgesetz (IFG)• Informationsfreiheitsgesetze der Länder

(BB, BER, HB, HAM, MV, NRW, SH, SL)

Page 19: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

• Landesdatenschutzgesetze• Sozialgesetzbuch X• Staatsvertrag über Mediendienste (MDStV)• Stasi-Unterlagen-Gesetz (StUG)• Teledienstedatenschutzgesetz (TDDSG)• Teledienstegesetz (TDG)• Telekommunikationsgesetz (TKG)• Telekommunikations-

überwachungsverordnung(TKÜV)• Telemediengesetz (TMG)

Datenschutzregelungen in Deutschland II

Page 20: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Wichtige Gesetze

• Informationsfreiheitsgesetz (IFG)• Recht auf informationelle

Selbstbestimmung (Landesverfassung Art. 4 Abs. 2, Art 77a)

• Bundesdatenschutzgesetz (BDSG)• Datenschutzgesetz NRW(DSG NRW)• Telekommunikationsgesetz (TKG)• Telemediengesetz (TMG)

Page 21: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Landesverfassung Art. 4 (2)

• Jeder hat Anspruch auf Schutz seiner personenbezogenen Daten. Eingriffe sind nur in überwiegendem Interesse der Allgemeinheit auf Grund eines Gesetzes zulässig.

Page 22: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Datenschutzbeauftragte

• Unabhängige Beauftragte, die die Einhaltung des Datenschutz in Bundes- und Landesbehörden, sowie in Unternehmen prüfen und sichern sollen.

Page 23: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Datenschutzprinzipien

• Datensparsamkeit• Datenvermeidung• Erforderlichkeit• Zweckbindung

Page 24: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Und dennoch…

Page 25: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

• Telekommunikations-unternehmen sind verpflichtet Bestandsdaten den Ermittlern von Sicherheitsbehörden zur Verfügung zu stellen.

Bestandsdatenauskunft I

Page 26: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Bestandsdatenauskunft II

• Was?– Namen– Adressen– Accountdaten– Passwörter– PIN / PUK– IP Adressen

Page 27: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Bestandsdatenauskunft III

• Wann?– Verfolgung von Straftaten– Verdacht auf Terrorismus– Ordnungswidrigkeiten

• Ohne richterliche Genehmigung

Page 28: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Quellen - TKÜ

• Bundestrojaner– Spähprogramm, das auf Daten des infizierten

Rechners direkt zugreift und diese auch manipulieren kann

• Telefonüberwachung– Gespräche mithören und aufzeichnen– Ortung mittels Triangulation– Lesen von Nachrichten

Page 29: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

DA WAR DOCH MAL WAS?!

Aber ich habe doch nichts zu verbergen!?

Page 30: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Geschichtlicher Kontext

• In Deutschland– 1933 - 1945– 1949 - 1990

• Weltweit– 1918 - 1991

Page 31: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Geschichtlicher Kontext

• In Deutschland– 1933 - 1945 Nationalsozialismus– 1949 - 1990 DDR

• Weltweit– 1918 - 1991 Kalter Krieg

(mit Unterbrechungen)

Page 32: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Heutige gesetzliche Grundlagen für Überwachung I

• In Deutschland– Novelle des Telekommunikations-

gesetzes ab 1. Juli 2013– §100a Strafprozessordnung– §23a Zollfahndungsdienstgesetz– Gesetz zu Art. 10 Grundgesetz

(Beschränkung des Brief-, Post- und Fernmeldegeheimnis)

Page 33: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Heutige gesetzliche Grundlagen für Überwachung II

• In den USA– Patriot Act (Anti-Terrorismus)– 4. Zusatzartikel zur Bill of Rights

• In Großbritannien– Leider zur Zeit unbekannt

Page 34: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Überwachungsgesetze seit 1998 I

• 1998 - „Große Lauschangriff“• 1998 - DNS-Analysedatei (BKA)• 2002 - Zugriff des Verfassungsschutzes

auf Bank-/ Flug-/ Telekommunikationsdaten

• 2005 - Onlinedurchsuchung• 2007 - EU-Flugdaten-Abkommen• 2008 - Vorratsdatenspeicherung• 2008 - KFZ-Rasterfahndung durch

Kennzeichen-Scanner

Page 35: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Überwachungsgesetze seit 1998 II

• 2008 - Funkzellenortung (Handyortung)• 2009 - ELENA (Einkommensdatenbank)• 2009 - Zugangserschwernisgesetz• 2010 - SWIFT-Abkommen

(Zahlungsverkehr)• 2011 - Elektronische Gesundheitskarte• 2012 - Freigabe für

Überwachungsdrohnen• Heute - INDECT

Page 36: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

EINBLICK IN DIE DATENSICHERHEIT

…deshalb sollte man sich versuchen zu schützen

Page 37: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Wie kann ich mich vor Überwachung schützen?

• Verschlüsselung– eMails– Festplatten– Ende zu Ende – Verbindung

• Identität verschleiern• Verantwortungsvoller Umgang mit

den eigenen Daten!

Page 38: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

eMail

• Verschlüsselung und Signatur– Client-basiert– Server-basiert– PKI-basiert– Passwort-basiert

• Privat häufig verwendet– Client-basiert– Typen: S/MIME und OpenPGP

Page 39: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Festplatte

• Datenträger-Verschlüsselung• Container-Verschlüsselung• Datei-Verschlüsselung

• Häufig verwendete Programme– TrueCrypt, aborange Crypter, AxCrypt– 7Zip, WinRar, BoxCryptor

Page 40: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Ende zu Ende - Verschlüsselung

• Verschlüsselung aller übertragenen Daten über Knotenpunkte hinweg

• Verwendete Typen:– Email: S/MIME und OpenPGP– Chats: OTR

Page 41: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Identität verschleiern

• Nutzung von Proxyservern• Ende zu Ende – Verschlüsselung• Nutzung von Internetcafé• VPN Clienten nutzen• Onion Routing z.B. mit Tor

Page 42: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Muss ich das alles machen?

Je mehr man macht, desto verdächtiger ist man.

Jede/r muss selbst entscheiden was wichtiger ist.

Page 43: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Reicht das?

• Vermutlich nicht.Eine Überwachung dieser Art ist nahezu allumfassend. Ein moderner Mensch kann sich dem kaum entziehen.

• Verschlüsselungsalgorithmen können gebrochen werden

Page 44: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Verantwortungsvoller Umgang mit Daten

• Wir geben gewollt oder ungewollt viele Daten von uns und anderen preis

• Facebook, Twitter, eMail• Microsoft, Nintendo, Sony

Page 45: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Links und Literatur I

• http://www.zeit.de/2013/26/interview-noam-chomsky-ueberwachung-usa

• http://www.zeit.de/digital/datenschutz/2013-06/nsa-speichert-verschluesselte-mails

• http://www.zeit.de/digital/datenschutz/2013-06/wirtschaftsspionage-prism-tempora

• http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/

• http://www.spiegel.de/politik/deutschland/reaktionen-auf-abhoerprogramm-der-nsa-gegen-eu-vertretungen-a-908570.html

• http://www.sueddeutsche.de/bayern/zielfahnder-beim-lka-bis-ins-hinterste-versteck-1.1458871

Page 46: Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?

Links und Literatur II

• http://www.daten-speicherung.de/index.php/ueberwachungsgesetze/

• http://www.heise.de/newsticker/meldung/Laender-verabschieden-neue-Regeln-zur-Bestandsdatenauskunft-1894865.html

• https://www.torproject.org/

• Fachliteratur: http://www.crypto-textbook.com/• Gesetze: http://www.gesetze-im-internet.de

• Damals war es noch Fiktion:– Orwell, George: 1984– Huxley, Aldous: Brave New World