Überwachung

Nov. 6, 2016

Technischer Datenschutz: Anonymes VPN

Wer im Internet unterwegs ist hat eine eindeutige IP-Adresse zugeordnet, an die Webseiten und andere Dienste die Daten schicken. Die Adresse, die sich üblicherweise nur einmal am Tag ändert, kann benutzt werden um einen durchs Web zu verfolgen.
Im Zuge der Vorratsdatenspeicherung sind Internetprovider verpflichtet die Zuordnung der Adresse zu einer Person längere Zeit zu speichern.

Hier hilft ein VPN-Anbieter. Ein typisches Privacy-VPN kostet zwischen 5 und 15 Eur im Monat, wobei es häufig Rabatt gibt wenn man es für einen längeren Zeitraum bucht.

Übersicht
Typ: Dienstleistung, Software
Aufwand: Einmalige Installation
Komplexität: Mittel
Kosten: 5-15 Eur im Monat
Schützt vor: Tracking über die IP, unsichere Netzwerke

Bei einem Privacy-VPN muss man dem Anbieter den man wählt vertrauen, dass er das Versprechen nichts aufzuzeichnen einhält.
Der Anbieter selber hat einen Ruf zu verlieren und auch selber ein Interesse daran bei Anfragen sagen zu können "Wir speichern nichts", aber als Kunde hat man keine Möglichkeit zu prüfen ob es stimmt. Daher werde ich hier auch keinen einzelnen Anbieter empfehlen.

Wogegen hilft ein VPN?
Normalerweise verbindet sich der Computer direkt mit der angesuften Seite. Dabei kann der eigene Internetanbieter alles1 mitlesen und die Seite sieht eine IP-Adresse die zu dem Zeitpunkt dem Internetanschluss fest zugeordnet ist.
Über die IP-Adressen können unterschiedliche Seiten feststellen, dass der gleiche Nutzer sie besucht und wenn sich der Nutzer zum Beispiel ein öffentliches WLAN benutzt können alle Leute im gleichen WLAN seine Daten ebenfalls mitlesen.

Wie funktioniert ein VPN?
Benutzt man ein VPN, werden die Daten zunächst verschlüsselt zum VPN-Anbieter geschickt und von dort aus mit einer Adresse des Anbieter zur angesurften Seite. Der Anbieter verspricht, dass er nicht speichert welche Adresse des Kunden welche Adresse des Anbieters benutzt hat.
Bei den meisten Anbietern teilen sich mehrere Kunden eine Adresse des Anbieters, was die Anonymität weiter erhöht.

Damit ist die Verbindung gegen die Lauscher im WLAN und beim eigenen Internetanbieter geschützt, weil sie bis zum VPN-Anbieter verschlüsselt ist. Ab dort wird sie normal zur Zielseite weitergeleitet.
Da der Anbieter die Daten weiterleitet sehen die Webseiten nur noch die Adresse des Anbieters und nicht mehr die echte Adresse des Nutzers.. Dadurch können sie den Nutzer nur bis zum VPN-Anbieter zurückverfolgen, der wiederum keine Daten gespeichert hat die eine Zuordnung ermöglichen.
Dadurch, dass mehrere Nutzer die gleiche Adresse benutzen wird es außerdem schwierig einen einzelnen Nutzer im Web zu verfolgen.

Wo finde ich ein gutes VPN?
Das wichtigste bei einem VPN ist Vertrauen: Man muss seinem Anbieter vertrauen, dass er wirklich keine Zuordnung von VPN-Adresse zu echter Adresse speichert und dass er selber nicht mitliest2. Außerdem gibt es Unterschiede beim Preis, darin wieviele Geräte gleichzeitig das VPN benutzen können und Spezialfunktionen die nur einige Anbieter haben.

Weil das Vertrauen in den Anbieter der wichtigste Faktor ist, sollte jeder selber entscheiden, welches VPN er benutzt. Um sich ein gutes Bild zu machen führt das Onlinemagazin Torrentfreak einmal im Jahr Interviews mit verschiedenen VPN-Anbietern und es gibt eine Seite mit Vergleich der wichtigsten Eigenschaften, die ich beide als Hilfe zur Wahl des passenden VPNs empfehlen kann:

Als weiteres Entscheidungskriterium empfehle ich die Privatssphärenerklärung des Anbieters genau zu lesen. Im Allgemeinen gilt "je kürzer, desto besser".
Wenn dort 10 verschiedene Fälle stehen unter welchen Umständen sie doch aufzeichnen ist ein schlechtes Zeichen. Wenn dort nur steht "We will never log anything under any circumstances" ist das ein gutes Zeichen.

Wie benutze ich ein VPN?
Die meisten VPN-Anbieter haben eine eigene Software und häufig auch Apps, die nur installiert werden müssen. Diese Zugangssoftwares sind normalerweise sehr leicht zu bedienen.
Mehr Details zur jeweiligen Software sind meistens auf der Homepage des Anbieters den man sich ausgesucht hat zu finden.

Fußnoten

1) Alles was nicht anderweitig vor dem versenden schon verschlüsselt ist.
2) Ein VPN-Anbieter kann so viel mitlesen, wie der eigene Internetanbieter oder jemand im gleichen WLAN mitlesen kann wenn man kein VPN benutzt.

Kategorien Vorratsdatenspeicherung Datenschutz Verschlüsslung Überwachung
Tagged technischer Datenschutz VPN
Mobil qrcode zeigen

0 Kommentare

Dez. 23, 2015

ffprofile: Firefox für Privatssphäre optimieren

Der Artikel Firefox für Privatsphäre tunen ist schon eine Weile her, ein Artikel "Firefox für Privatsphäre tunen II" und "Firefox Grundeinstellungen für ein neues Profil" liegen schon länger in den Entwürfen und Mozilla baut immer mehr Funktionen ein, deren Standardeinstellungen nicht im Interesse der Nutzer liegen.

Tatsächlich hätte man früher einiges davon Spyware genannt und dafür den Browser gewechselt, aber im Zeitalter von Apps die erst einmal das Adressbuch und den Kalender auslesen obwohl sie damit nichts zu tun haben verschieben sich die Maßstäbe anscheinend. Wer trotzdem noch Wert auf seine Privatsphäre legt muss immer mehr Einstellungen ändern wenn er Firefox neu installiert hat.

Da es immer schwieriger wird die vielen privatsphärefeindlichen Einstellungen in einem neuen Profil komplett zu deaktivieren ohne etwas zu vergessen, gibt es jetzt eine Webseite die dabei hilft:

ffprofile.com stellt eine Reihe von Fragen mit sinnvollen Standardeinstellungen und generiert dann ein frisches Profil.

Das Profil enthält dann die passenden Einstellungen, dass Firefox keine Daten nach Hause schickt und auch Webseiten es schwerer haben einen zu verfolgen. Außerdem können weitere störendere Funktionen wie die Werbung auf neuen Tabs schon vor dem ersten Start von Firefox deaktiviert werden.

Die Webseite ist ein Opensource-Projekt auf Github und Beiträge sind willkommen, sowohl in Form von Issues zu neuen Trackingfunktionen als auch Pull-Requests für Codepatches. So bleibt die Seite länger aktuell als ein Blogartikel der schon bei der nächsten Firefoxversion wieder veraltet sein könnte.

Kategorien Software Datenschutz OpenSource Überwachung
Tagged Firefox Browser Tracking ffprofile Profil Einstellungen Datenschutz Github Tunen Grundeinstellungen Mozilla
Mobil qrcode zeigen

0 Kommentare

Nov. 10, 2013

Die NSA-Timeline

Heise hat eine tolle interaktive NSA-Timeline, in der man die Enthüllungen in chronologischer Reihenfolge ansehen kann.

Kategorien Überwachung Verschlüsslung Anonymität Datenschutz Spionage
Tagged Prism Tempora Snowden Timeline NSA Skandal
Mobil qrcode zeigen

0 Kommentare

Sept. 9, 2013

Feminismus statt Angst

Feminismus statt Angst. Klingt gut.
Für eine Demonstration auf der es darum geht, dass Frauen keine Angst mehr haben müssen im Dunklem auf die Straße zu gehen.

Aber völlig daneben, um damit gegen Überwachung zu demonstrieren.

Warum?

  • Es hat nichts mit der Demo zu tun. Weder der Text, noch der Inhalt. Es ging bei dieser Demo um Freiheit, nicht um Feminismus, Gleichberechtigung oder andere Ziele.
  • Der Slogan lenkt ab. Wenn ein Reporter ein Bild mit diesem Plakat verwendet, dann wird die Aufmerksamkeit auf Feminismus gelenkt, nicht auf Überwachung.
  • Es "entführt" die Demo. Die Demonstration ging um Überwachung und es ist gut, wenn eine Demo sich auf möglichst ein Thema fokussiert. Es spricht nichts dagegen zu anderen Themen weitere Demonstrationen zu veranstalten.

Auch die weiteren Slogans sind daneben:

  1. Free Chelsea Manning
  2. Her name is Chelsea
Warum?

Fangen wir mit dem zweitem an: Dieser hat wieder absolut nichts mit der Demonstration zu tun.
Zugegeben, ich habe nicht genau verfolgt, was er für ein Geschlecht bzw. was für eine Geschlechterrolle er angenommen hat und was die Details dazu sind.
Das ist für diese Demonstration aber auch völlig irrelevant. Das ist ein persönliches Detail und streng genommen fällt es sogar in seine Privatssphäre, für die schließlich demonstriert wurde.

In Bezug auf ihn geht es bei der Demonstration aber um zwei Dinge:

  • Das, was er aufgedeckt hat.
  • Das, was er dafür erleiden musste.

Was ist am erstem Slogan falsch?
Inhaltlich ist der Slogan gar nicht so falsch, wenn er diese Identität nun angenommen hat. Aber der Slogan ist schädlich für eine "Freiheit statt Angst" Demo.

  • Er lenkt wieder die Aufmerksamkeit von ihm als Person auf sein Geschlecht.
  • Aus den Medien weiß jeder, wer Bradley Manning ist und er ist für viele ein Held geworden. Unter diesem Namen. Für ihn unter seinem neuem Namen zu protestieren schwächt die Botschaft, denn viele werden sie gar nicht verstehen. Andere werden denken "Warum Chelsea? Heißt er nicht Bradley?".
Es gilt also bei beiden Punkten: Für eine feministische Demo sind sie durchaus berechtigt. Dort kann man dafür protestieren, dass Leute, die ihr Geschlecht ändern, auch anders angeredet werden sollten.

Aber auf einer Demo, die sich für die Ziele einsetzt, die er unter dem Namen "Bradley Manning" vertreten hat, ist der Slogan sehr schlecht gewählt.

Hier könnte man jetzt noch auf die starke Kritik gegen die Gruppe Anonymous eingehen, in welcher sich meiner Meinung nach einige Leute wesentlich stärker für die eigentlichen Ziele engagieren und sich nicht auf Nebenkriegsschauplätzen verzetteln.

Ich denke aber, diese Diskussion lohnt nicht. Die abfälligen Kommentare waren natürlich falsch. Aber alle Anonymous "Mitglieder" in einen Topf zu werfen wäre falsch, gerade bei einem solchem Kollektiv, welches gar keine geschlossene Gruppe darstellt.

Liebe Kacknerds, demonstriert das nächste Mal alleine.
In dem Sinne, macht eure eigene Demo für mehr Feminismus. Und das ist gar nicht einmal böse oder ironisch gemeint.

Ich finde es gut, wenn jemand für das eintritt, was ihm wichtig ist.
Aber bitte nicht zu viele Dinge in der gleichen Demonstration vermischen, und erst recht nicht Demos kapern, die ein anderes Thema haben.

Kategorien Überwachung Aktionen Datenschutz Spionage Politik
Tagged Slogans Feminismus Bradley Manning Chelsea Chelsea Manning Freiheit statt Angst Feminismus statt Angst Feministen Demonstration Anonymous Kacknerds
Mobil qrcode zeigen

0 Kommentare

Juli 23, 2013

Prism - Reaktion und Verteidigung

Linksammlung

Die Prism-Linksammlung pflege ich nicht weiter, da der Artikel sehr groß wird, ich täglich viele neue URLs finde und der Aufwand diese einzupflegen und vor allem sinnvoll zu sortieren mir leider zu groß ist. Ich empfehle die ersten 3 Links unter Informationen:

Die ersten zwei sind gute Einleitungen, der Dritte bietet eine noch gepflegte Timeline über neue Nachrichten und Informationen zu Prism. Die Links unter Aktionen sind auch noch relevant, aber auch dort hat sich noch einiges mehr getan. Es empfiehlt sich aktuelle Blogs und Nachrichtenseiten zu lesen und eventuell den passenden Twitter-Accounts zu folgen.

Aktionen vs. Selbstverteidigung

Ich habe in der letzten Zeit leider häufig das Statement "Verschlüsslung benutzen ist aufgeben" lesen müssen. Das stimmt aus verschiedenen Gründen nicht.

Grundlegende Konzepte im Internet

Die grundlegenden Konzepte des Internets stammen aus einer Zeit, wo "Internet" noch hieß, dass verschiedene Universitäten ihre Netze verbinden. Damals war das Vertrauen groß, und es gab wenig Grund sich Sorgen zu machen.

Würde man heute ein solches Netz entwerfen, wäre eine sichere Ende-zu-Ende-Verschlüsslung ein wichtiges Feature. Am schleppendem Umstieg auf IPv6 sieht man, dass eine Umstellung auf ein neues Protokoll nur sehr schwer zu bewerkstelligen ist. Und dabei wird IPv6 viele Möglichkeiten bieten zu IPv4 kompatibel zu bleiben, während ein von Grund auf verschlüsseltes Protokoll inkompatibel zu den bestehenden Protokollen wäre.

Wer sich dafür interessiert, findet mit tcpcrypt ist eine Implementierung von Verschlüsslung direkt im TCP/IP-Stack. Allerdings hilft tcpcrypt nur gegen passive Lauscher und nicht gegen aktive Man-in-the-Middle Angriffe.

Politik und Selbstverteidigung trennen

Es ist richtig, dass sich wichtige Dinge in der Politik ändern müssen, und ich finde jede Aktion in dieser Richtung gut, richtig und wichtig. Aber nur weil man auf einer Ebene kämpft und den Gesetzgeber in die Verantwortung zieht, heißt das nicht, dass man nicht auch auf einer anderen Ebene Selbstschutz betreiben sollte: Verschlüsslung.

Wenn wir hier Gesetze bekommen, welche die Schnüffelei unterbinden, die Speicherung selbst von einfachen Verbindungsdaten untersagen, und vielleicht sogar die Geheimdienste ganz abschaffen wird das nicht dafür sorgen, dass dies auch in allen anderen Ländern passiert.

Frau Merkel hat gut reden, wenn sie sagt, dass die NSA für deutsche Internetverbindungen deutsches Recht befolgen muss. Da aber Geheimdienste oft an erstaunlich wenig Gesetze gebunden sind, erst Recht nicht an welche aus dem Ausland, wird dies wohl kaum beachtet werden. Selbst wenn sich die NSA selbstverpflichten würde dies zu beachten, oder sogar Amerika die NSA komplett abschaffen würden, wäre dies nicht beweisbar und sie könnten jederzeit ohne Ankündigung wieder anfangen zu schnüffeln.

Überwachung ist unsichtbar

Damit sind wir auch beim Kern des Problems: Das Abhören ist etwas, was man nicht merkt. Und es ist sehr schwer einen Beweis zu führen, dass etwas nicht vorhanden ist. Daher wird keiner 100%ig beweisen können, dass wir nach einer großen politischen Aktion sicher sind und keiner wird bemerken, wenn die Überwachung wieder anfängt.

Damit bleibt die Konsequenz: Neben den politischen Aktionen, ist auch Selbstschutz nötig. Man weiß nicht, ob jemand mithört, aber man kann wissen, dass WENN jemand mithört, er nur verschlüsselte Daten mitlesen kann.

Die Chance etwas zu ändern

Die Chancen politisch das ganze Überwachungssystem zu kippen sind leider sehr klein.

Es wird Zugeständnisse geben, vielleicht werden ein paar der Systeme, die am meisten sammeln, auch eingestellt werden, aber die Überwachung wird wird kaum komplett verschwinden. Hier ist die Chance auf einen vollständigen "Sieg" sehr klein.

Bei der Verschlüsslung hingegen hängt es an jedem Einzelnem. Wer Interesse hat, findet die nötigen Informationen um sich zu schützen oder kann Angebote wie Cryptoparties nutzen, um sich beim Selbstschutz helfen zu lassen.

Fazit

Es gibt zwei Fronten, an denen Aktionen nötig sind, die sich gegenseitig ergänzen:
  • Politisch etwas bewegen - Überwachung abschaffen
  • Selbstschutz, z.B. durch Verschlüsslung - Mitlesen unmöglich machen

[UPDATE] Blogpost von Christian Hufgard zum gleichem Thema: Verschlüsselung ist gut - aber sie muss überflüssig sein

Kategorien Vorratsdatenspeicherung Aktionen Sicherheit Anonymität Verschlüsslung Überwachung
Tagged Prism Tempora Snowden Cryptoparty NSA
Mobil qrcode zeigen

0 Kommentare

Juli 19, 2010

SPAM gegen Überwachung

Das ist selten:
SPAM der nicht für ein Produkt oder eine Firma wirbt, sondern rein politisch und tagaktuell gegen Überwachung:

Wer zukuenftig im Internet einkauft, Geld ueberweist, Behoerdengaenge
erledigt oder andere Geschaefte abwickelt, soll sich nach dem Willen des
Bundes Deutscher Kriminalbeamter zuvor bei einer staatlichen Stelle
registrieren lassen, sagte der BDK-Vorsitzende Klaus Jansen in einem
Interview der Neuen Osnabruecker Zeitung. 

Der Staat will eine Totalueberwachung einfuehren, was tun Sie dagegen?

CDU waehlen? http://www.youtube.com/watch?v=Hrhdrr3VqzE

Oder wollen Sie etwas dagegen tun? http://www.google.de/#hl=de&q=Demonstration+gegen+ueberwachung

Mit frohen Gruessen Dr. Ada Wolf

Ich war zwar schon geneigt zu denken es kommt über irgendeine Mailingliste rein, aber die E-Mail ging An alphabetisch ähnliche Addressen bei meinem Mailanbieter.
Alle Adressaten für jeden Empfänger sichtbar, so etwas würde z.B. einem AK-Vorrat nicht passieren.
Kurzes Googlen ergibt, dass die E-Mail auch schon in einer SPAM-Falle gelandet ist.

Anscheinend haben die Spammer jetzt Angst bekommen, sie könnten in Zukunft vielleicht nicht mehr so weiter machen, wenn der BDK tatsächlich diese Namenspflicht durchsetzen würde.

Da die Links nur zu Youtube und Google gehen habe ich sie drin gelassen.

Kategorien Politik Überwachung SPAM
Tagged BDK SPAM CDU Totalueberwachung Osnabrueck Zeitung
Mobil qrcode zeigen

1 Kommentar

Nov. 12, 2008

BKA-Gesetz mit heimlichen (Online-)Durchsuchungen beschlossen

BKA-Gesetz mit heimlichen (Online-)Durchsuchungen beschlossen

Das künftige Arsenal für das BKA umfasst Befugnisse für bundesweite Rasterfahndungen unter Einschluss von Datensammlungen "nicht-öffentlicher Stellen", die präventive Telekommunikationsüberwachung einschließlich Abhören der Internet-Telefonie sowie zum großen Späh- und Lauschangriff auf Wohnräume mit winzigen Kameras und Wanzen. Die Ermittler dürfen zudem Verbindungs- und Standortdaten abfragen, Mobiltelefone mit dem IMSI-Catcher orten und Platzverweise erteilen.

Dagegen gibt es natürlich schon Aktionen:

Bürgerrechtlerin Twister kündigt Verfassungsbeschwerde gegen das BKA-Gesetz an

Kategorien Politik Überwachung
Tagged heimlich BKA-Gesetz Online-Durchsuchung
Mobil qrcode zeigen

0 Kommentare

Aug. 23, 2008

Einkaufen nur noch mit RFID-Ausweis?

Die EU plant tanken und eventuell auch einkaufen an einen RFID-Ausweis zu koppeln.
Wer an eine Tankstelle fährt, soll in ganz Europa nur noch dann Kraftstoff erhalten, wenn er sich zuvor mit Hilfe seines Ausweises auch legitimiert hat. Auf diese Weise kann exakt festgestellt werden, wer wo und wann getankt hat. Und ganz nebenbei wäre es auch noch möglich, z.B. deutsche Tankstellenkunden in ganz Europa bei ihrem Kraftstoffbezug mit den (europaweit mit am höchsten) deutschen Steuersätzen zu "erfreuen". [...]

"Ganz nebenbei" regen die Autoren des Papiers ebenfalls an, in einer ferneren Stufe auch Lebensmitteleinkäufe mit der zwangsweisen Ausweis-Vorlage zu verbinden. So könne man im Krisenfall "Hamsterkäufen wirksam begegnen und zugleich soziale Gerechtigkeit verwirklichen", schwadronieren die Autoren.

Kategorien Politik Überwachung
Tagged RFID Ausweis tanken Tankstelle Benzin Lebensmittel Hamsterkauf Tanktourismus
Mobil qrcode zeigen

1 Kommentar

Juli 7, 2008

Wir tun aber die Leute nicht überwachen und ausspionieren

"Wir tun aber die Leute nicht überwachen und ausspionieren, nur wenns ganz schlimme Bösewichte sind. [...] brave Kinder [...] überwachen wir nicht":

Naja, bis auf 6 Monate Vorratsdaten ...

(via Fixmbr)

Kategorien Überwachung
Tagged Schäuble Kinderreporter Bösewichte
Mobil qrcode zeigen

0 Kommentare

Juli 7, 2008

Telekompaket

Aus aktuellem Anlass statt im nächsten Links-Posting hier das wichtigste zum "Telekom-Paket":
Die "Kompromissanträge" öffnen die Tür für Vertragsbeziehungen zwischen technischen Dienstleistern und Inhaltsproduzenten für massive E-Mail Kampagnen welche die Nutzer auffordern, Spionagesoftware und Inhaltsfilter zu installieren. Diese Systeme werden von Behörden gesteuert, die unter Kontrolle der Europäischen Kommission stehen, ohne Einfluß des Parlaments oder der Justizbehörden.

Sie nötigen Internetnutzer zum Einsatz von Spyware und Netzfiltern, unter Androhung einer Anklage wegen Kopierschutzverletzung, und ohne andere Beweise als ein Computer-Log. Dies ist eine starke Auslegung des französischen Systems der "riposte graduée" (abgestufter Gegenschlag). -- laquadrature.net Hervorhebung hinzugefügt.

Mögliche Auswirkungen wären neben mehr Überwachung und mehr Zensur auch, dass die Wahl der Software eingeschränkt werden könnte.

Nicht nur Filesharing-Software (welche an sich ja nicht illegal ist) könnte als illegal erklärt werden, sondern auch andere nicht geprüfte Programme könnten in Ungnade fallen. So wie ein Kinderspiel ohne Altersfreigabe in Deutschland nur an Personen über 18 verkauft werden darf, dürfte dann vielleicht ein Webbrowser ohne Prüfung nicht mehr verwendet werden:

Eine mögliche Folge ist, dass freie Open-Source-Software das erforderliche Siegel grundsätzlich nicht erhält, weil sie von allen Nutzern individuell geändert werden kann. -- FoeBud

Kategorien Überwachung
Tagged Telekom Telekompaket Telekom-Paket Paket FoeBud EU Internet-Kontrollpakt sowjetisches Internet
Mobil qrcode zeigen

0 Kommentare