Privatsphäre im Internetselbstverantworten
1. Was ist das Internet?2. Wie funktioniert das Internet?
3. Nichts zu verstecken?4. Wie werden die Daten erhoben?
5. Wem gehört das Internet?6. Wem gehören meine Daten?
7. Wie schütze ich meine Daten?
Was ist das Internet?
Wie sieht das Internet aus?
Was ist das Internet?
Bitte mal aufzeichnen wie dasInternet für euch aussieht :)
Was ist das Internet?
Ergebnisse
opte.org IP Adressen. 2003. Asia Pacific Red. Europe/Middle East/Central Asia/Africa Green. North America Blue. Latin American and Caribbean Yellow. RFC1918 IP Addresses Cyan
Was ist das Internet?
Weltweites Computernetzwerkaus vielen Computernetzwerken
ohne zentrale Steuerung
Was ist das Internet?
Sobald zwei elektronischeGeräte verbunden sind, undmiteinander kommunizierenkönnen, sind sie Teil eines
Netzwerks
Was ist das Internet?
Kommunikation erfolgt über einegemeinsame Sprache, die
Protokolle
Wie funktioniert das Internet?
IP Internet ProtocolBasis aller anderen Protokolle
im Internet
Daten + Adressen
Wie funktioniert das Internet?
Datenpakete Briefumschläge→
Empfänger und SenderAdressestehen auf dem Umschlag
Reihenfolge egal
Wie funktioniert das Internet?
Der Inhalt der Umschläge wirdebenfalls durch verschiedene
Konventionen normiert.
Wie funktioniert das Internet?
Für jede Form derKommunikation gibt es ein
eigenes Protokoll. SMTP, HTTP, FTP u.a.m.
Wie funktioniert das Internet?
Es gibt 1000e Protokolle und eskönnen beliebig viele neue
erfunden werden, solange dieAdresse im richtigen Format auf
dem Umschlag steht.
Wie funktioniert das Internet?Layer – Ebenen
Anwendung↓ HTTP FTP IMAP POP Transport↓Internet IP (IPv4, IPv6)
Anwendung↓ HTTPS FTPS IMAPS POPS Transport↓ TLS SSLInternet IP (IPv4, IPv6)
Wie funktioniert das Internet?
Die Router, Computer, die dieDaten transportieren, müssennicht wissen, was für eine Art
Daten sie transportieren.
Wie funktioniert das Internet?
Dieser Umstand macht dasSystem äusserst offen und
flexibel.
Wie funktioniert das Internet?
IPAdresse (Internet Protocoladdress) = eine aus Zahlen
bestehende Adresse, die jedemmit dem Internet verbundenen
Gerät zugewiesen wird.
Wie funktioniert das Internet?
10.0.0.1192.168.10.86
8.8.8.8172.123.1.26
2a00:1450:4001:80a::1018
Wie funktioniert das Internet?
DNS Domain Name System
Telefonbuch des Internets→
Wie funktioniert das Internet?
Einfache Art der Zensurfunktioniert über DNS
Wie funktioniert das Internet?
Wie funktioniert das Internet?
Wie funktioniert das Internet?Besuchen der Webseite xyz.de →Anfrage an den DNSServer →
Auf welchem Internetrechner liegt dieWebseite xyz.de?
DNSServer sendet IPAdresse zurück Browser kann dann darauf zugreifen.→
Wie funktioniert das Internet?DNS funktioniert hierarchisch.
Ich frage von zu Hause den DNS Servermeines Providers. Wenn der die Adresse
noch nicht kennt, fragt er dashierarchisch höher gelegene Niveau.Am Ende der Hierarchie stehen 13RootServer (Stammverzeichnisse).
Wie funktioniert das Internet?
host google.degoogle.de has address 173.194.113.79google.de has address 173.194.113.87google.de has address 173.194.113.95google.de has address 173.194.113.88google.de has IPv6 address 2a00:1450:4001:80a::1018google.de mail is handled by 40 alt3.aspmx.l.google.com.google.de mail is handled by 10 aspmx.l.google.com.google.de mail is handled by 30 alt2.aspmx.l.google.com.google.de mail is handled by 50 alt4.aspmx.l.google.com.google.de mail is handled by 20 alt1.aspmx.l.google.com.
Wie funktioniert das Internet?
EMails:Wenn ich eine EMail versende,so enthält diese einen Betreff &
Inhalte.
Wie funktioniert das Internet?
EMails Postkarte. →Könnte vom Postbeamten undvom Briefträger auf dem Weg
gelesen werden.
Wie funktioniert das Internet?
EMail enthält auch Kopfdaten,die sagen, wo die EMail hinsoll
& wo sie herkommt.
Wie funktioniert das Internet?Delivered-To: [email protected]: from localhost (localhost [127.0.0.1]) (Postfix) with ESMTP id 1DF057D625 for <[email protected]>; Mon, 26 Oct 2015 21:08:36 +0100 (CET)X-Virus-Scanned: Debian amavisd-new at mail.curlybracket.orgReceived: from tiger.example.org ([127.0.0.1])Received: from cg4-p00-ob.smtp.rzone.de (cg4-p00-ob.smtp.rzone.de [81.169.146.193]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (No client certificate requested) by tiger.example.org (Postfix) with ESMTPS id 2F3647D623 for <[email protected]>; Mon, 26 Oct 2015 21:08:34 +0100 (CET)Received: from fouloleron.store ([192.168.41.147])From: Newsletter alpha nova & galerie futura <[email protected]>Message-ID: <9fb7988b28ec4a68c3ba5d1446440c6e@www.alpha-nova-kulturwerkstatt.de>X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)Content-Type: text/html; charset="UTF-8"
Wie funktioniert das Internet?Ist die EMail beim Zielserver,
der alle eingehenden EMails füreine Domain verwaltet,
angekommen, bleibt sie dortgespeichert bis der Empfänger
sie löscht.
Nichts zu verstecken?
Warum Vorhänge ans Fensterhängen?
Nichts zu verstecken?Unsere Daten werden durch das
Internet transportiert und sindunverschlüsselt für alle
durchwanderten Knotenpunktelesbar.
Nichts zu verstecken?
Nichts zu verstecken?
Lesbar sind Herkunft & Ziel (Kopfdaten)
Inhalte, wenn unverschlüsselt
Nichts zu verstecken?Deep Packet Inspection
Überwachung vonDatenpaketen mitsamt Inhalten
Wie werden Daten erhoben?
Datentransport→
Wie werden Daten erhoben?
Datentransport→ Datenspeicherung→
Wie werden Daten erhoben?Verbindungsdatenspeicherung
Speicherung durch ISP Speicherung durch
Serviceanbieter (Webseite, EMail, Chat, etc.)
Wie werden Daten erhoben?
Datentransport→ Verbindungsdatenspeicherung→
Datenspeicherung→ Nutzeridentifikation→
Wie werden Daten erhoben?
Wir geben freiwillig an was unsinteressiert
FacebookLike Twitter Hashtag
OnlineShopping Vorschläge
Wie werden Daten erhoben?
Javascript :/Skriptsprache, die
Benutzerinteraktionenauswerten, Inhalte verändern,laden oder generieren kann.
Wie werden Daten erhoben?
riesige Datenbanken mit→Nutzer oder Kundenprofilen
entstehen
Wie werden Daten erhoben?Nutzeridentifikation durch
Cookies
kleine Textblöcke Webserver Browser, später wieder abrufbar→
1. Besuch der Webseite: Nutzer erhält Cookie mit eindeutigerKennnummer
jeder weiterer Seitenaufruf: Server kann Nutzer durch lesen desCookies wiedererkennen
dauerhaft oder für einen festgelegten Zeitraum gespeichert
Wie werden Daten erhoben?Nutzerverfolgung durch
Tracking Cookies
bei sog. Tracking Cookies werden Cookies verschiedenerSeiten eingesetzt und das Nutzerverhalten kann Domain
übergreifend erfasst werden
Wie werden Daten erhoben?
Visualisieren von trackingcookies mit Lightbeam AddOnhttps://www.mozilla.org/en
US/lightbeam/
Wie werden Daten erhoben?Nutzeridentifikation:
Virtueller Fingerabdruck DNS Server des ISP
BrowserProfilhttps://panopticlick.eff.org/ Kompromittiertes System
Wie werden Daten erhoben?
Metadaten „ data about data“→
enthalten Informationen überMerkmale anderer Daten. Sindaber nicht diese Daten selbst.
Wie werden Daten erhoben?
Beispiel: Umschlag
Grösse, Farbe, Nutzung,Zustand etc. sind Metadaten
des Umschlags
Wie werden Daten erhoben?
Metadaten sind z.B. in Fotosund Dokumenten enthalten
EXIF→
Wie werden Daten erhoben?
Metadaten sind auch Daten→ .
Wie werden Daten erhoben? NutzerIdentifikation durch→
Javascript, Metadaten,Stilometrie
Schreibverhalten: Zeit in dereine Taste gedrückt wird, Zeit
zwischen zwei Tasten
Wie werden Daten erhoben?DeAnonymisierung
Passwort abfangen, stehlen Passwort cracken, erraten
Passwortwahrscheinlichkeiterrechnen
Wie werden Daten erhoben?
Aufstieg der Maschinen:Maschinen lernen.
Automatisierung der Sammelund Analysemethoden
Was passiert mitgespeicherten Daten?
?
Was passiert mitgespeicherten Daten?
DataminingMustererkennung in grossen
Datenmengen („ big data“ )
Was passiert mitgespeicherten Daten?
Vorhersage von Trends Analyse von Meinungen
Analyse von Einkaufsverhalten Analyse von Wählerverhalten
Was passiert mitgespeicherten Daten?
Wo man Muster erkennen kann,kann man auch Abweichungen
vom Muster erkennen
Wenn du nichts dafür zahlen musst,bist du nicht der Kunde, sondern
das Produkt!
Wem gehört das Internet?Google
"Don't be evil"
Revenue: US $66.001 billion (2014) Operating income: US$16.496 billion (2014)
Net income: US$14.444 billion (2014)
Google generiert 96 Prozent seines Umsatzes mit Werbung.
Wem gehört das Internet?Suchmaschine Gmail Google Maps Google Streetview –Android – PlayStore Google Plus – Youtube – GoogleDocs Google Calendar Google Adwords Google Earth GoogleFlights Google Fonts Google Translate Google Chrome –
Chromebook Picasa Google selfdriving Car Project Loon, balloon powered Internet
access for everyone Solar station Mojave Desert – Windenergie MakaniPower –DeepMind Boston Dynamics 180 aufgekaufte Firmen.
GoogleVenture (Risikokapital Investment) Google Fiber (GlasfaserInternet USA) Google Life Sciences Calico (Biotechnologie gegen den menschlichen Alterungsprozess) etc.
Wem gehört das Internet?
MicrosoftWhere do you want to go today?
Windows – Bing – Skype –Nokia
Wem gehört das Internet?Apple
„ Think different“MacOS iOS Smartphones –
Tablets Content DeliveryNetwork Akamai
(Kunden: Apple, Facebook, Bing, Twitter, eBay)
Wem gehört das Internet?Facebook
Umsatz: 12,5 Mrd. USDollar (2014)
Facebook – WhatsApp OculusRift VR
Wem gehört das Internet?Twitter
Jahreseinnahmen: 665 Mio. USDollar (2013)Umsatz: 1,403 Mrd. USDollar (2014)
Twitter Inc. erlöst Umsätze fast ausschließlich durchWerbung.
Twitter.com WhisperSystems
Wem gehören meine Daten?
Kleingedrucktes lesen! Recht auf informationelle
Selbstbestimmung Recht auf Vergessenwerden
Meine Daten schützen
Es gibt kein Universalrezept.
Threat model→Eine Kombination aus vielen
Techniken ist effizient.
Meine Daten schützen
SSL/TLS – Secure Socket Layer/ Transport Layer Security
HTTP HTTPS→FTP FTPS →POP POPS→
Meine Daten schützenBenutzt Zertifikate.
Zertifikate im Browser geliefert.Zertifizierungsstellen zertifizieren
Identität eines Anbieters.Wir müssen Stellen vertrauen.
Meine Daten schützen
SSL/TLS Zertifikat anzeigen undüberprüfen
Your connection is not private
Attackers might be trying to steal your information (for example, passwords, messages, or credit cards) NET::ERR_CERT_AUTHORITY_INVALID
Meine Daten schützenManinthemiddle
Attacke, bei der ein Angreifer sich für einen Anbieterausgibt und Pakete abfängt und manipulieren kann.
Meine Daten schützen
Freie Server & Dienste nutzenSuchmaschinen:
https:// d uckduckgo.com,https://startpage.net,
https://search.disconnect.me,https://searx.laquadrature.net
Meine Daten schützen
Freie Server & Dienste nutzen
EMail : https:// posteo. de, https:// openmailbox. org,
https://riseup.net u.a.
Meine Daten schützen
Freie Softwaremit öffentlichem Quellcode.Mozilla Firefox, Thunderbird,
gerootete Telefone
Meine Daten schützen
Browser konfigurieren keine Cookies von Dritten
Löschen von Cookies keine Geolocation
Meine Daten schützenBrowser AddOns
HTTPSEverywhereNoScript
PrivacyBadger: https://www.eff.org/privacybadgerAdBlock Edge
Keyboard Privacy
Meine Daten schützen
EMail Programm konfigurieren SSL / TLS Verbindungen fürIMAP, POP, SMTP benutzen
da sonst Passwörter im Klartextübermittelt werden
Kontextuelle Identitäten
Anonymität Pseudonymität
Komplett anonym in Internet →quasi unmöglich, wir
hinterlassen viele Spuren
Kontextuelle Identitätensind Fragmente einer Person,
die in verschiedenen Kontextenbenutzt werden.
Indem man sie trennt, kann manKorrelationen zwischenIdentitäten vermeiden.
Kontextuelle Identitäten zeitliche Korrelationen:
gleichzeitiges EMail abrufenkönnte zur Vermutung führen
daß 2 Identitäten die gleiche sind Stilometrische Analyse:
fremden Schreibstil benutzen
Anonym surfen
Es gibt verschiedene Systeme(JonDo, I2P, Tor).
Tor ist nichtzentralisiert, freieSoftware, und wird empfohlen.
Anonym surfen
VPNs (Virtual Private Network)sind keine Anonymisierer.Dabei verbindet man sich
einfach mit einem entferntenRechner.
Anonym surfen
WLAN im (Internet)Café Unverschlüsseltes Übertragen
persönlicher Daten →Identifikation.
Ortung möglich
Anonym surfen
Tor = The onion router.Datenpakete sind wie die Schalen einer Zwiebel
angeordnet: Jede Schale kennt nur Vorgänger undNachfolger, nie den gesamten Weg eines
Datenpakets. Inhalte sind teils verschlüsselt.
Anonym surfen
Wenn wir unserUmschlagbeispiel nutzen, ist
jede Schale ein einzelnerUmschlag.
Anonym surfen
Alice hat Tor auf ihrem Computer installiert. Dave ist das Telefonbuch, der Directory server, und sendet ihr eine Liste aller verfügbaren TorKnoten.
Anonym surfen
Alices TorClient sucht einen zufälligen Weg durch das TorNetzwerk bis zu Bob aus.
Anonym surfen
Wenn Alice später eine andere Webseite besucht, sucht Tor sich wieder einen neuen zufälligen Weg.
Anonym surfen
Letzer „ Hop“ unverschlüsselt,ausser man nutzt SSL/TLS.
Anonym surfen
„ Neue Identität“ neuer Tor→Circuit
Anonym surfenTor Hidden Services
Mit Tor kann man Diensteanbieten, wie Webseiten, E
MailDienste, etc. .onion
Anonym surfenRendezvousPunkt
Nutzer und Versteckter Servicebauen jeweils einen Circuit bis
dahin auf und „ treffen“ sich dort
Anonym surfen
https://en.wikipedia.org/wiki/List_of_Tor_hidden_services
Anonym surfen
Tor Browser:https://torproject.org
Android: Orbot + Orweb überPlayStore installierbar
Anonym EMails verschicken
Tor Browser benutzen, umsich mit Webmail zu verbinden
oder Thunderbird + AddOn Torbirdy
EMails verschlüsseln
PGP – Pretty Good Privacy„ Public key cryptography“GnuPG – Ersatz für PGP
EMails verschlüsseln
Zum Verschlüsseln und/oderUnterschreiben von Daten
Man kann auch ganze Dateienverschlüsseln.
EMails verschlüsseln
Digitale Signatur umAuthentizität einer Nachricht zu
bestätigen.
EMails verschlüsseln
So sieht eine verschlüsselteNachricht aus:
-----BEGIN PGP MESSAGE-----Version: GnuPG v2.0.16 (GNU/Linux)
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=z6Xk-----END PGP MESSAGE-----
EMails verschlüsseln Zwei Nutzer generieren jeweils einen privaten und→
einen öffentlichen Schlüssel. Ein Schlüssel ist mit einer EMailAdresse verlinkt.→
Wenn Alice an Bob eine verschlüsselte EMail→schicken möchte, benötigt sie Bobs öffentlichen
Schlüssel. Alice kann Bobs Schlüssel von Bob per EMail→
erhalten oder ihn vom Keyserver herunterladen. Alice importiert Bobs öffentlichen Schlüssel in ihren→
Schlüsselbund.
EMails verschlüsseln Alice schreibt eine EMail an Bob.→
Zum Verschlüsseln benötigt sie: ihren eigenen→geheimen Schlüssel und Bobs öffentlichen Schlüssel.
Nur die Inhalte werden verschlüsselt. Kopfzeilen→und Betreff bleiben lesbar.
Bob benötigt nur seinen eigenen geheimen→Schlüssel, um Alices EMail zu entschlüsseln.
EMails verschlüsseln Eve kann sehen, dass Bob und Alice sich→
schreiben, aber nicht was. Eve könnte die EMail trotzdem abspeichern und→
versuchen, Bobs geheimen Schlüssel zu stehken undmit einem Supercomputer das Passwort zu erraten
oder die Verschlüsselung zu brechen. Schlüssel haben einen bestimmte Länge, je länger,→
desto sicherer.
EMails verschlüsseln
Keyserver für öffentliche Schlüssel
Signaturen von öffentlicheSchlüssel durch andere →
Authentizität
EMails verschlüsseln
FingerprintJeder Schlüssel hat einen
Fingerabdruck. Mit diesem kannman die Authentizität desSchlüssels kontrollieren.
EMails verschlüsseln
GnuPG EMail Programm Thunderbird
– AddOn Enigmailhttps://www.mozilla.org/de/thunderbird/
https://gnupg.org/download/Anleitung: https://securityinabox.org/en/guide/thunderbird/windows
Verschlüsselt chattenOTR – Off The Record
Messaging
Verschlüsselungsalgorithmus fürverschiedene Protokolle, z.B.
Jabber.
Verschlüsselt chatten
Kein Gruppenchat.Gegenüber muss ebenfalls OTRinstalliert haben und das gleiche
Protokoll benutzen.
Verschlüsselt chatten
Überprüfen der Identität desanderen durch gemeinsames
Geheimnis.
Verschlüsselt chatten
AddOn Cryptocat
im Browser chatten, nutzt→OTRähnlichen Algorithmus,
Gruppenchat möglich
Verschlüsselte SMS
Versand und Speicherungverschlüsselt.
Signal/TextSecure überPlaystore
Komplettpaket TailsBetriebssystem, das keineSpuren auf dem Computer
hinterlässt und alles durch dasTorNetzwerk leitet
Komplettpaket Tails
Tails wird von USBStick, DVDoder SDKarte gestartet.
Komplettpaket Tails
Alle Programme sindvorkonfiguriert und sollen
insbesondere Journalisten dieArbeit erleichtern.
Komplettpaket TailsOptional kann auf dem USB
Stick ein verschlüsselterDatenspeicher angelegt werden.
Verliert man den USBStick,kann dieser nur mit dem
Passwort ausgelesen werden.
Komplettpaket Tails
Wenn der Computerausgeschaltet wird, wird der
Arbeitsspeicher gelöscht.
Quellen & Ressourcen• Wie das Internet funktioniert: https://digitalegesellschaft.de/wpcontent/uploads/2012/04/digiges_wie_das_internet_funktioniert.pdf
• Mein Schatten: https://myshadow.org/de/tracemyshadow• IP Check http://ipcheck.info/
• Datamining https://de.wikipedia.org/wiki/DataMining• Guides für verschiedene Programme in verschiedenen Sprachen
https://securityinabox.org/en• Wie man Metadaten vermeidet https://netzpolitik.org/2015/digitale
selbstverteidigunggegenorratsdatenspeicherungwiemanmetadatenvermeidet/ • Anonym surfen mit Tor https://netzpolitik.org/2015/privacytoolsanonymsurfenmit
tor/• Aufnahmen von allen CCCKonferenzen: https://media.ccc.de/• Woher Amazon weiss für was du dich als nächstes interessierst
https://media.ccc.de/v/DS20157085 rise_of_the_machines_sie_beginnen_zu_lernen • https://guide.boum.org
• https://www.eff.org/deeplinks/2015/11/mozillashipstrackingprotectionfirefox
Top Related