privatsphäre im internet selbstverantworten¤re_im_internet... · wem gehören meine daten? 7. wie...

Post on 17-Sep-2018

216 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Privatsphäre im Internetselbstverantworten

1. Was ist das Internet?2. Wie funktioniert das Internet?

3. Nichts zu verstecken?4. Wie werden die Daten erhoben?

5. Wem gehört das Internet?6. Wem gehören meine Daten?

7. Wie schütze ich meine Daten?

Was ist das Internet?

Wie sieht das Internet aus?

Was ist das Internet?

Bitte mal aufzeichnen wie dasInternet für euch aussieht :)

Was ist das Internet?

Ergebnisse

opte.org IP Adressen. 2003. Asia Pacific ­ Red. Europe/Middle East/Central Asia/Africa ­ Green. North America ­ Blue. Latin American and Caribbean ­ Yellow. RFC1918 IP Addresses ­ Cyan

Was ist das Internet?

Weltweites Computernetzwerkaus vielen Computernetzwerken

ohne zentrale Steuerung

Was ist das Internet?

Sobald zwei elektronischeGeräte verbunden sind, undmiteinander kommunizierenkönnen, sind sie Teil eines

Netzwerks

Was ist das Internet?

Kommunikation erfolgt über einegemeinsame Sprache, die

Protokolle

Wie funktioniert das Internet?

IP ­ Internet ProtocolBasis aller anderen Protokolle

im Internet

Daten + Adressen

Wie funktioniert das Internet?

Datenpakete   Briefumschläge→

Empfänger und Sender­Adressestehen auf dem Umschlag

Reihenfolge egal

Wie funktioniert das Internet?

Der Inhalt der Umschläge wirdebenfalls durch verschiedene

Konventionen normiert.  

Wie funktioniert das Internet?

Für jede Form derKommunikation gibt es ein

eigenes Protokoll. SMTP, HTTP, FTP u.a.m.

Wie funktioniert das Internet?

Es gibt 1000e Protokolle und eskönnen beliebig viele neue

erfunden werden, solange dieAdresse im richtigen Format auf

dem Umschlag steht.

Wie funktioniert das Internet?Layer –  Ebenen

     Anwendung↓ HTTP FTP IMAP POP   Transport↓Internet IP (IPv4, IPv6)

     Anwendung↓ HTTPS FTPS IMAPS POPS   Transport↓ TLS SSLInternet IP (IPv4, IPv6)

Wie funktioniert das Internet?

Die Router, Computer, die dieDaten transportieren, müssennicht wissen, was für eine Art

Daten sie transportieren. 

Wie funktioniert das Internet?

Dieser Umstand macht dasSystem äusserst offen und

flexibel.

Wie funktioniert das Internet?

IP­Adresse (Internet Protocoladdress) = eine aus Zahlen

bestehende Adresse, die jedemmit dem Internet verbundenen

Gerät zugewiesen wird.

Wie funktioniert das Internet?

10.0.0.1192.168.10.86

8.8.8.8172.123.1.26

2a00:1450:4001:80a::1018

Wie funktioniert das Internet?

DNS ­ Domain Name System

 Telefonbuch des Internets→

Wie funktioniert das Internet?

Einfache Art der Zensurfunktioniert über DNS

Wie funktioniert das Internet?

Wie funktioniert das Internet?

Wie funktioniert das Internet?Besuchen der Webseite xyz.de →Anfrage an den DNS­Server   →

Auf welchem Internetrechner liegt dieWebseite xyz.de? 

DNS­Server sendet IP­Adresse zurück Browser kann dann darauf zugreifen.→

Wie funktioniert das Internet?DNS funktioniert hierarchisch.

Ich frage von zu Hause den DNS Servermeines Providers. Wenn der die Adresse

noch nicht kennt, fragt er dashierarchisch höher gelegene Niveau.Am Ende der Hierarchie stehen 13Root­Server (Stammverzeichnisse).

Wie funktioniert das Internet?

host google.degoogle.de has address 173.194.113.79google.de has address 173.194.113.87google.de has address 173.194.113.95google.de has address 173.194.113.88google.de has IPv6 address 2a00:1450:4001:80a::1018google.de mail is handled by 40 alt3.aspmx.l.google.com.google.de mail is handled by 10 aspmx.l.google.com.google.de mail is handled by 30 alt2.aspmx.l.google.com.google.de mail is handled by 50 alt4.aspmx.l.google.com.google.de mail is handled by 20 alt1.aspmx.l.google.com.

Wie funktioniert das Internet?

E­Mails:Wenn ich eine E­Mail versende,so enthält diese einen Betreff &

Inhalte.

Wie funktioniert das Internet?

E­Mails   Postkarte. →Könnte vom Postbeamten undvom Briefträger auf dem Weg

gelesen werden.

Wie funktioniert das Internet?

E­Mail enthält auch Kopfdaten,die sagen, wo die E­Mail hinsoll

& wo sie herkommt.

Wie funktioniert das Internet?Delivered-To: test@example.orgReceived: from localhost (localhost [127.0.0.1]) (Postfix) with ESMTP id 1DF057D625 for <test@example.org>; Mon, 26 Oct 2015 21:08:36 +0100 (CET)X-Virus-Scanned: Debian amavisd-new at mail.curlybracket.orgReceived: from tiger.example.org ([127.0.0.1])Received: from cg4-p00-ob.smtp.rzone.de (cg4-p00-ob.smtp.rzone.de [81.169.146.193]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (No client certificate requested) by tiger.example.org (Postfix) with ESMTPS id 2F3647D623 for <test@example.org>; Mon, 26 Oct 2015 21:08:34 +0100 (CET)Received: from fouloleron.store ([192.168.41.147])From: Newsletter alpha nova & galerie futura <newsletter@alpha-nova-kulturwerkstatt.de>Message-ID: <9fb7988b28ec4a68c3ba5d1446440c6e@www.alpha-nova-kulturwerkstatt.de>X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)Content-Type: text/html; charset="UTF-8"

Wie funktioniert das Internet?Ist die E­Mail beim Zielserver,

der alle eingehenden E­Mails füreine Domain verwaltet,

angekommen, bleibt sie dortgespeichert bis der Empfänger

sie löscht. 

Nichts zu verstecken?

Warum Vorhänge ans Fensterhängen?

Nichts zu verstecken?Unsere Daten werden durch das

Internet transportiert und sindunverschlüsselt für alle

durchwanderten Knotenpunktelesbar.

Nichts zu verstecken?

Nichts zu verstecken?

Lesbar sind ­ Herkunft & Ziel (Kopfdaten)

­ Inhalte, wenn unverschlüsselt

Nichts zu verstecken?Deep Packet Inspection

Überwachung vonDatenpaketen mitsamt Inhalten

Wie werden Daten erhoben?

  Datentransport→

Wie werden Daten erhoben?

 Datentransport→ Datenspeicherung→

Wie werden Daten erhoben?Verbindungsdatenspeicherung

­ Speicherung durch ISP­ Speicherung durch

Serviceanbieter (Webseite, E­Mail, Chat, etc.)

Wie werden Daten erhoben?

 Datentransport→ Verbindungsdatenspeicherung→

 Datenspeicherung→ Nutzeridentifikation→

Wie werden Daten erhoben?

Wir geben freiwillig an was unsinteressiert

­ Facebook­Like­ Twitter Hashtag

­ Online­Shopping Vorschläge

Wie werden Daten erhoben?

Javascript :/Skriptsprache, die

Benutzerinteraktionenauswerten, Inhalte verändern,laden oder generieren kann.

Wie werden Daten erhoben?

 riesige Datenbanken mit→Nutzer­ oder Kundenprofilen

entstehen

Wie werden Daten erhoben?Nutzeridentifikation durch

Cookies

­ kleine Textblöcke­  Webserver   Browser, später wieder abrufbar→

­1. Besuch der Webseite: Nutzer erhält Cookie mit eindeutigerKennnummer 

­ jeder weiterer Seitenaufruf: Server kann Nutzer durch lesen desCookies wiedererkennen

­ dauerhaft oder für einen festgelegten Zeitraum gespeichert

Wie werden Daten erhoben?Nutzerverfolgung durch

Tracking Cookies

­ bei sog. Tracking Cookies werden Cookies verschiedenerSeiten eingesetzt und das Nutzerverhalten kann Domain­

übergreifend erfasst werden

Wie werden Daten erhoben?

Visualisieren von trackingcookies mit Lightbeam AddOnhttps://www.mozilla.org/en­

US/lightbeam/

Wie werden Daten erhoben?Nutzeridentifikation:

Virtueller Fingerabdruck­ DNS Server des ISP

­ Browser­Profilhttps://panopticlick.eff.org/­ Kompromittiertes System

Wie werden Daten erhoben?

Metadaten  „ data about data“→

enthalten Informationen überMerkmale anderer Daten. Sindaber nicht diese Daten selbst.

Wie werden Daten erhoben?

 Beispiel: Umschlag

Grösse, Farbe, Nutzung,Zustand etc. sind Metadaten

des Umschlags

Wie werden Daten erhoben?

Metadaten sind z.B. in Fotosund Dokumenten enthalten

 EXIF→

Wie werden Daten erhoben?

 Metadaten sind auch Daten→ .

Wie werden Daten erhoben? Nutzer­Identifikation durch→

Javascript, Metadaten,Stilometrie

Schreibverhalten: Zeit in dereine Taste gedrückt wird, Zeit

zwischen zwei Tasten

Wie werden Daten erhoben?De­Anonymisierung

­ Passwort abfangen, stehlen­ Passwort cracken, erraten

­ Passwortwahrscheinlichkeiterrechnen

Wie werden Daten erhoben?

Aufstieg der Maschinen:Maschinen lernen.

Automatisierung der Sammel­und Analysemethoden

Was passiert mitgespeicherten Daten?

?

Was passiert mitgespeicherten Daten?

DataminingMustererkennung in grossen

Datenmengen („ big data“ )

Was passiert mitgespeicherten Daten?

­ Vorhersage von Trends­ Analyse von Meinungen

­ Analyse von Einkaufsverhalten­ Analyse von Wählerverhalten

Was passiert mitgespeicherten Daten?

Wo man Muster erkennen kann,kann man auch Abweichungen

vom Muster erkennen

Wenn du nichts dafür zahlen musst,bist du nicht der Kunde, sondern

das Produkt!

Wem gehört das Internet?Google

"Don't be evil"

Revenue: US $66.001 billion (2014) Operating income: US$16.496 billion (2014)

 Net income: US$14.444 billion (2014) 

Google generiert 96 Prozent seines Umsatzes mit Werbung.

Wem gehört das Internet?Suchmaschine ­ Gmail ­ Google Maps ­ Google Streetview –Android –  PlayStore ­ Google Plus –  Youtube –  GoogleDocs ­Google Calendar ­ Google Adwords ­ Google Earth ­ GoogleFlights ­ Google Fonts ­ Google Translate ­ Google Chrome –

Chromebook ­ Picasa Google self­driving Car ­ Project Loon, balloon powered Internet

access for everyone ­­ Solar station Mojave Desert –  Windenergie MakaniPower –DeepMind ­ Boston Dynamics  ­ 180 aufgekaufte Firmen. 

GoogleVenture (Risikokapital Investment) ­ Google Fiber (GlasfaserInternet USA) ­ Google Life Sciences ­ Calico (Biotechnologie gegen den menschlichen Alterungsprozess) etc.

Wem gehört das Internet?

MicrosoftWhere do you want to go today?

Windows –  Bing –  Skype –Nokia

Wem gehört das Internet?Apple

„ Think different“MacOS ­ iOS ­ Smartphones –

Tablets ­ Content DeliveryNetwork Akamai

  (Kunden: Apple, Facebook, Bing, Twitter, eBay)

Wem gehört das Internet?Facebook

Umsatz: 12,5 Mrd. US­Dollar (2014)

Facebook –  WhatsApp  ­ OculusRift VR

Wem gehört das Internet?Twitter

Jahreseinnahmen: 665 Mio. US­Dollar (2013)Umsatz: 1,403 Mrd. US­Dollar (2014)

Twitter Inc. erlöst Umsätze fast ausschließlich durchWerbung. 

Twitter.com ­  WhisperSystems

Wem gehören meine Daten?

­ Kleingedrucktes lesen!­ Recht auf informationelle

Selbstbestimmung­ Recht auf Vergessenwerden

Meine Daten schützen

Es gibt kein Universalrezept.

 Threat model→Eine Kombination aus vielen

Techniken ist effizient.

Meine Daten schützen

SSL/TLS –  Secure Socket Layer/ Transport Layer Security

HTTP   HTTPS→FTP   FTPS →POP   POPS→

Meine Daten schützenBenutzt Zertifikate.

Zertifikate im Browser geliefert.Zertifizierungsstellen zertifizieren

Identität eines Anbieters.Wir müssen Stellen vertrauen.

Meine Daten schützen

SSL/TLS Zertifikat anzeigen undüberprüfen

Your connection is not private

Attackers might be trying to steal your information (for example, passwords, messages, or credit cards) NET::ERR_CERT_AUTHORITY_INVALID

Meine Daten schützenMan­in­the­middle

Attacke, bei der ein Angreifer sich für einen Anbieterausgibt und Pakete abfängt und manipulieren kann.

Meine Daten schützen

Freie Server & Dienste nutzenSuchmaschinen:

https://   d  uckduckgo.com,https://startpage.net,

https://search.disconnect.me,https://searx.laquadrature.net

Meine Daten schützen

Freie Server & Dienste nutzen

E­Mail : https://   posteo.   de, https://   openmailbox.   org,

https://riseup.net u.a.

Meine Daten schützen

Freie Softwaremit öffentlichem Quellcode.Mozilla Firefox, Thunderbird,

gerootete Telefone

Meine Daten schützen

Browser konfigurieren­ keine Cookies von Dritten

­ Löschen von Cookies­ keine Geolocation

Meine Daten schützenBrowser AddOns

HTTPSEverywhereNoScript 

PrivacyBadger: https://www.eff.org/privacybadgerAdBlock Edge

Keyboard Privacy

Meine Daten schützen

E­Mail Programm konfigurieren­ SSL / TLS ­ Verbindungen fürIMAP, POP, SMTP benutzen

da sonst Passwörter im Klartextübermittelt werden

Kontextuelle Identitäten

­ Anonymität­ Pseudonymität

Komplett anonym in Internet →quasi unmöglich, wir

hinterlassen viele Spuren

Kontextuelle Identitätensind Fragmente einer Person,

die in verschiedenen Kontextenbenutzt werden.

Indem man sie trennt, kann manKorrelationen zwischenIdentitäten vermeiden.

Kontextuelle Identitäten­ zeitliche Korrelationen:

gleichzeitiges E­Mail abrufenkönnte zur Vermutung führen

daß 2 Identitäten die gleiche sind­ Stilometrische Analyse:

fremden Schreibstil benutzen

Anonym surfen

Es gibt verschiedene Systeme(JonDo, I2P, Tor). 

Tor ist nicht­zentralisiert, freieSoftware, und wird empfohlen.

Anonym surfen

VPNs (Virtual Private Network)sind keine Anonymisierer.Dabei verbindet man sich

einfach mit einem entferntenRechner.

Anonym surfen

WLAN im (Internet)Café­ Unverschlüsseltes Übertragen

persönlicher Daten →Identifikation. 

­ Ortung möglich

Anonym surfen

Tor = The onion router.Datenpakete sind wie die Schalen einer Zwiebel

angeordnet: Jede Schale kennt nur Vorgänger undNachfolger, nie den gesamten Weg eines

Datenpakets. Inhalte sind teils verschlüsselt.

Anonym surfen

Wenn wir unserUmschlagbeispiel nutzen, ist

jede Schale ein einzelnerUmschlag.

Anonym surfen

Alice hat Tor auf ihrem Computer installiert. Dave ist das Telefonbuch, der Directory server, und sendet ihr eine Liste aller verfügbaren Tor­Knoten.

Anonym surfen

Alices Tor­Client sucht einen zufälligen Weg durch das Tor­Netzwerk bis zu Bob aus.

Anonym surfen

Wenn Alice später eine andere Webseite besucht, sucht Tor sich wieder einen neuen zufälligen Weg.

Anonym surfen

Letzer „ Hop“  unverschlüsselt,ausser man nutzt SSL/TLS.

Anonym surfen

„ Neue Identität“     neuer Tor→Circuit

Anonym surfenTor Hidden Services

Mit Tor kann man Diensteanbieten, wie Webseiten, E­

Mail­Dienste, etc. .onion

Anonym surfenRendez­vous­Punkt

Nutzer und Versteckter Servicebauen jeweils einen Circuit bis

dahin auf und „ treffen“  sich dort

Anonym surfen

https://en.wikipedia.org/wiki/List_of_Tor_hidden_services

Anonym surfen

­ Tor Browser:https://torproject.org

­ Android: Orbot + Orweb überPlayStore installierbar

Anonym E­Mails verschicken

­ Tor Browser benutzen, umsich mit Webmail zu verbinden 

oder ­ Thunderbird + AddOn Torbirdy

E­Mails verschlüsseln

PGP –  Pretty Good Privacy„ Public key cryptography“GnuPG –  Ersatz für PGP

E­Mails verschlüsseln

Zum Verschlüsseln und/oderUnterschreiben von Daten

Man kann auch ganze Dateienverschlüsseln.

E­Mails verschlüsseln

Digitale Signatur umAuthentizität einer Nachricht zu

bestätigen.

E­Mails verschlüsseln

So sieht eine verschlüsselteNachricht aus:

-----BEGIN PGP MESSAGE-----Version: GnuPG v2.0.16 (GNU/Linux)

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=z6Xk-----END PGP MESSAGE-----

E­Mails verschlüsseln Zwei Nutzer generieren jeweils einen privaten und→

einen öffentlichen Schlüssel. Ein Schlüssel ist mit einer E­Mail­Adresse verlinkt.→

 Wenn Alice an Bob eine verschlüsselte E­Mail→schicken möchte, benötigt sie Bobs öffentlichen

Schlüssel. Alice kann Bobs Schlüssel von Bob per E­Mail→

erhalten oder ihn vom Keyserver herunterladen. Alice importiert Bobs öffentlichen Schlüssel in ihren→

Schlüsselbund.

E­Mails verschlüsseln Alice schreibt eine E­Mail an Bob.→

 Zum Verschlüsseln benötigt sie: ihren eigenen→geheimen Schlüssel und Bobs öffentlichen Schlüssel.

 Nur die Inhalte werden verschlüsselt. Kopfzeilen→und Betreff bleiben lesbar.

 Bob benötigt nur seinen eigenen geheimen→Schlüssel, um Alices E­Mail zu entschlüsseln. 

E­Mails verschlüsseln Eve kann sehen, dass Bob und Alice sich→

schreiben, aber nicht was. Eve könnte die E­Mail trotzdem abspeichern und→

versuchen, Bobs geheimen Schlüssel zu stehken undmit einem Supercomputer das Passwort zu erraten

oder die Verschlüsselung zu brechen. Schlüssel haben einen bestimmte Länge, je länger,→

desto sicherer.

E­Mails verschlüsseln

Keyserver  ­ für öffentliche Schlüssel 

­ Signaturen von öffentlicheSchlüssel durch andere →

Authentizität

E­Mails verschlüsseln

FingerprintJeder Schlüssel hat einen

Fingerabdruck. Mit diesem kannman die Authentizität desSchlüssels kontrollieren.

E­Mails verschlüsseln

­ GnuPG­ E­Mail Programm Thunderbird

–  AddOn Enigmailhttps://www.mozilla.org/de/thunderbird/

https://gnupg.org/download/Anleitung: https://securityinabox.org/en/guide/thunderbird/windows 

Verschlüsselt chattenOTR –  Off The Record

Messaging

Verschlüsselungsalgorithmus fürverschiedene Protokolle, z.B.

Jabber.

Verschlüsselt chatten

Kein Gruppenchat.Gegenüber muss ebenfalls OTRinstalliert haben und das gleiche

Protokoll benutzen.

Verschlüsselt chatten

Überprüfen der Identität desanderen durch gemeinsames

Geheimnis.

Verschlüsselt chatten

Chatprogramme mit denen manOTR nutzen kann: https://otr.im

Verschlüsselt chatten

AddOn Cryptocat

 im Browser chatten, nutzt→OTR­ähnlichen Algorithmus,

Gruppenchat möglich

Verschlüsselte SMS

Versand und Speicherungverschlüsselt.

Signal/TextSecure überPlaystore

Komplettpaket Tails

https://tails.boum.org

Komplettpaket TailsBetriebssystem, das keineSpuren auf dem Computer

hinterlässt und alles durch dasTor­Netzwerk leitet

Komplettpaket Tails

Tails wird von USB­Stick, DVDoder SD­Karte gestartet.

Komplettpaket Tails

Alle Programme sindvorkonfiguriert und sollen

insbesondere Journalisten dieArbeit erleichtern.

Komplettpaket TailsOptional kann auf dem USB­

Stick ein verschlüsselterDatenspeicher angelegt werden.

Verliert man den USB­Stick,kann dieser nur mit dem

Passwort ausgelesen werden.

Komplettpaket Tails

Wenn der Computerausgeschaltet wird, wird der

Arbeitsspeicher gelöscht.

Quellen & Ressourcen• Wie das Internet funktioniert: https://digitalegesellschaft.de/wp­content/uploads/2012/04/digiges_wie_das_internet_funktioniert.pdf

• Mein Schatten: https://myshadow.org/de/trace­my­shadow• IP Check http://ip­check.info/

• Datamining https://de.wikipedia.org/wiki/Data­Mining• Guides für verschiedene Programme in verschiedenen Sprachen

https://securityinabox.org/en• Wie man Metadaten vermeidet https://netzpolitik.org/2015/digitale­

selbstverteidigung­gegen­orratsdatenspeicherung­wie­man­metadaten­vermeidet/ • Anonym surfen mit Tor https://netzpolitik.org/2015/privacy­tools­anonym­surfen­mit­

tor/• Aufnahmen von allen CCC­Konferenzen: https://media.ccc.de/• Woher Amazon weiss für was du dich als nächstes interessierst

https://media.ccc.de/v/DS2015­7085­   rise_of_the_machines_sie_beginnen_zu_lernen • https://guide.boum.org

• https://www.eff.org/deeplinks/2015/11/mozilla­ships­tracking­protection­firefox

top related