Sicherheit

Dez. 30, 2007

Anonym im Internet

Nachdem die Vorratsdatenspeicherung erst einmal durch ist, soll das hier eine umfassende Anleitung für Anonymität im Internet werden. Feedback, Korrekturen, etc. wie immer in Kommentaren oder per Mail(blog bei laxu.de).

Anonym und sicher gibt es beides nicht als absolute Werte. Aber beide Werte kann man deutlich erhöhen, wenn man weiß wie. Ein weiterer wichtiger Begriff ist die "Pseudonymität":

  • Anonym: Nicht auf eine Identität zurückführbar. Mehrere anonyme Äußerungen können nicht auf einen gemeinsamen Urheber zurückgeführt werden.
  • Pseudonym: Nicht auf eine Person, sondern nur auf ein Pseudonym(z.B. Nickname) zurückführbar. Dabei können mehrere Nachrichten vom gleichem Absender auf ein gemeinsames Pseudonym zurückgeführt werden.
  • Sicherheit: Betrifft hier eher Abhörsicherheit, sowie die Sicherheit dass man wirklich mit der gewünschten Person (und nur dieser) Kommuniziert.
Beispiele:
  • Im letztem Grundlagenartikel "Vorratsdatenspeicherung und Tor" wies ich bereits darauf hin, dass die so definierte Sicherheit mit der Anonymität die Tor bietet nicht vereinbar ist, weil die Exit-Nodes mitlesen können.
  • GnuPG kann mit dem "Web of Trust" und der Regel, dass nur nach Überprüfung des Personalausweis andere Personen signiert werden eine sehr hohe Sicherheit bieten, zerstört damit aber gleichzeitig jegliche Anonymität.
  • Pseudonymität ist in anonymen Netzen mit GnuPG jedoch möglich: Dabei ist die (quasi) unfälschbare Key-ID das vertrauenswürdige Pseudonym, und garantiert auch nicht mehr, als dass man immer mit der gleichen Person kommuniziert.
Hier wurden jetzt schon einige Beispiele genannt. Da die Vorratsdatenspeicherung die Eckdaten der Kommunikation (wer mit wem, wann und bei Handies auch wo) erfasst, wird die Anonymität wichtiger.

Webbrowsing:

  • geringe Sicherheit und die Möglichkeit Blockaden zu umgehen bieten sogenannte Webproxies. Eine umfangreiche Liste findet man unter proxy.org. Nachdem man die URL in das Textfeld eingegeben hat, kann man per Klick auf "Go" sofort lossurfen.
  • Weiterhin findet man im Internet Listen von normalen Proxy-Servern.
  • siehe Abschnitt über Tor
Bei beidem gilt: man vertraut dem Betreiber, der natürlich nach belieben Loggen kann. Weiterhin senden einige Proxies einen X-Forwarded-For Header mit der echten IP. Proxies die das nicht tun heißen "anonyme Proxies", was nicht heißt, dass sie keine Serverlogs haben, auf die jemand zugreifen könnte.

Weiterhin gilt bei Webproxies, dass die Ursprüngliche URL in der neuen URL vorkommt. Einige Webproxies unterstützen Rot13 oder Base64 Kodierung, das soll jedoch eher automatische Internet-Filter stoppen als die URL komplett zu verstecken.

Mails:

Für E-Mail gibt es sogenannte Remailer, welche die Original-E-Mail anonymisieren (Achtung, nur die Kopfdaten, evnentuelle Namen, Addressen, ... im Inhalt nicht!), und verzögert weitersenden, sodass der Originalabsender verschleiert wird. Gute Anleitungen findet man beim Ravenhorst.

Instant Messaging:

Instant-Messaging hat das Problem, dass die meisten Nutzer schon an ihre (vermutlich recht bekannte) IM-Identität(z.B. ICQ UIN) gebunden sind. Hier bietet sich zunächst an eine neue Addresse mit einem Pseudonym zu eröffnen, sodass die Kopfdaten der Nachrichten nicht mehr mit der eigenen Person identifiziert werden.

Weiterhin lässt sich auch über Tor chatten, was jedoch wenig bringt, wenn die Chat-Identität schon vorher mit der realen verbunden wurde.

Tor als Lösungsansatz:

Tor bietet einen Ansatz den gesammten Netzzugang für alle Protokolle die TCP nutzen zu anonymisieren. Für den Nutzer heißt das, Webbrowsing, Chatten, etc. ist möglich. E-Mails können via Tor dank Spam-Filtern leider nicht versendet werden.

Eine einfache Möglichkeit Tor zu installieren und einzurichten ist das Vidalia-Bundle zu nutzen. Um schnell zwischen Tor- und Nicht-Tor-Surfen zu wechseln empfiehlt sich weiterhin der Tor-Button für Firefox.

Um anonym über Tor zu chatten, muss man beim Chatprogramm einstellen, dass es einen Socksproxy verwendet, und zwar per Default bei TOR "localhost" mit Port "9050". Pidgin ist ein schönes Chatprogramm, was bei den meisten Protokollen einen Socksproxy verwenden kann.

Achtung: Alle Tor-Exit-Nodes können potentiell unverschlüsselte Daten mitlesen. Nutzt man SSL können die Exit-Nodes zwar nicht mitlesen, aber man sollte sicherstellen dass Tor auch für https genutzt wird, und sich bewusst sein, dass privoxy bei https-Seiten keine Scripte und ähnliches ausfiltern kann.

Eine Möglichkeit sicher von Tor-Nutzer zu Tor-Nutzer zu kommunizieren ist Torchat. Das Programm kommt wie ein üblicher Instant-Messanger daher, funktioniert aber über Tor-Hidden-Services. Damit ist die Verschlüssung der Verbindung sichergestellt, und jeder Teilnehmer ist anhand seiner .onion-Addresse pseudonym verifiziert.

Einen schönen Post zur VDS mit Anleitung für I2P findet man im Ravenhorst: Basteln für die VDS.

Weitere Ansätze:

Weitere Ideen sind willkommen, und ich werde später noch weitere Tools beschreiben.

Kategorien: Überwachung Verschlüsslung Anonymität Sicherheit Datenschutz Vorratsdatenspeicherung Software
Tagged: Tipps Anonymisierung Vorratsdatenspeicherung

0 Kommentare

Dez. 23, 2007

Britten verlieren weitere Daten über 160.000 Kinder

Tagesschau - Wieder eine Panne: Britischer Gesundheitsdienst verliert Patientendaten

Bisherige Zwischensumme: 10 CDs, wobei es sich um mindestens 28 Mio Datensätze handelt von den bezifferten CDs (25 Mio auf den ersten 2 CDs, 3 Mio bei dem verlinktem Verlust, restliche 8 CDs nicht genau beziffert).

Hinzu kommen jetzt die Daten von 160.000 kranken Kindern aus einer Londoner Klinik (1 CD ~ 700 MB).

Langsam merken die Britten vermutilch selbst, dass große Datenbanken nur großen Missbrauch und große Unfälle möglich machen.

Heise dazu mit etwas mehr Details.

Kategorien: Sicherheit Datenschutz
Tagged: Datenpanne CD Britten Patientendaten Kinder

1 Kommentar

Dez. 21, 2007

I'll take one more step until somebody stops me

Bei manchen Liedern muss ich unwillkürlich an unsere sicherheitsversessen Politiker denken: Clawfinger - Two Steps Away

Der Rest des Textes passt auch halbwegs, aber erwartet keine genaue Beschreibung der politischen Lage ;).

Kategorien: Allgemeines Sicherheit
Tagged: Clawfinger One more step

0 Kommentare

Dez. 18, 2007

Daten über weitere 3 Millionen Britten abhanden gekommen

Die englische Bürokratie ist inzwischen ja schon dafür bekannt die Daten ihrer Bürger zu verlieren. Zwischensumme bisher: 2 CDs mit 25 Mio Daten u.a. über Bankverbindungen + 2 CDs immerhin Bankdaten + 6 CDs Hotlinegespräche = 10 CDs (etwa 7 Gigabyte) Daten verloren.

Jetzt kommen nocheinmal 3 Millionen Datensätze dazu, die verloren gegangen sind:

Drei Millionen Datensätze von Führerscheinanwärtern sind weg. Pikanterweise verschwanden sie im US-Staat Iowa, wo eine Privatfirma mit der Speicherung beauftragt wurde.
Heise schreibt unter anderem noch:
Derweil hat Darling betont, dass es keine Beweise für einen Missbrauch der Daten der Kindergeldempfänger gebe, der Polizei lägen keine Informationen darüber vor, dass die Daten in falsche Hände geraten seien.
Das ist ja toll. Heißt doch nur, dass der Täter nicht offen zugibt: Hallo hier bin ich und missbrauche eure Daten!

Kategorien: Sicherheit Datenschutz
Tagged: Datenpanne CDs Führerschein England

1 Kommentar

Dez. 18, 2007

Fragwürdiger Zufallsgenerator in Vista SP1

Nachdem Bruce Schneier den Zufallsgenerator Dual_EC-DRBG als potentiell unsicher enttarnt hatte, schien das kein Problem, da er bei keiner wichtigen Software verwendet wurde. Doch gerade diesen Zufallsgenerator nutzt Microsoft nun im Servicepack 1 von Windows Vista. Ein Schelm wer Böses dabei denkt.
Nun wird mit dem Service Pack 1 der Dual_EC-DRBG-Generator mit ausgeliefert - per Default deaktiviert, und Security-Guru Schneier findet deutliche Worte: "Er ist per default nicht aktiv, und mein Rat lautet, ihn nicht zu aktivieren. Niemals."
Nachgewiesen ist übrigens noch nichts, aber es wäre möglich dass jemand ein geheimes Zahlenset hat, das es ermöglicht die erzeugte Werte zu raten. Und solange nicht nachgewiesen wird, dass es unmöglich ist, sollte man lieber misstrauisch sein, und andere Zufallsgeneratoren nutzen.

Kategorien: Verschlüsslung Sicherheit Windows Software
Tagged: NSA Zufall Schneier Vista SP1

0 Kommentare

Dez. 13, 2007

Staatlich gefördertes trojanisches Pferd für Kinder?

Dass die meisten "Kindersuchmaschinen" meistens nur einen Zoo von Seiten guter Bekannter des Betreibers anbieten ist ja bekannt. Was will man auch tun, Blacklists sind nie vollständig, eine Whitelist ist kein richtiges Internet, eine Wordlist ist sowohl nie vollständig, als auch meist zu scharf eingestellt.

Die "Kindersuchmaschine" FragFinn wartet bei der IE-Toolbar gleich mit einem Trojaner auf. Man mag sagen, wer IE nutzt lebt sowieso gefährlich, aber mit der Toolbar kommt es tatsächlich noch härter:

1. Die Toolbar umgeht lokale Proxysettings, ohne dass der User das bemerkt. 2. Sie erfasst Daten und sendet diese an einen entfernten Server, wo sie aufgezeichnet werden können. Auch das wird dem User nicht mitgeteilt. 3. Sie erlaubt den Websites Dritter, Cookies zu setzen, die jahrelang gültig sein können. Dabei agiert die Toolbar als Proxy, die Cookies für die Quellseite setzt. Interessant dabei: wenn die Quellseite bisher (beispielsweise per Adblocker) gesperrt war, wird das ignoriert und umgangen. 4. Alle Sicherheitsfeatures können mit einem einfachen Script umgangen werden, die Config-Files sind ungeschützt. Eine einfache Malware könnte alle Features (der Toolbar, Anm. K.) heimlich nutzen und der User würde davon nichts bemerken. [gulli]
Das ganze bezieht sich auf den Artikel "2007-12-10: Masking a trojan horse as a child protection?" von smash-the-stack. Inhalt etwa der gleiche wie im Gulli-Artikel.
In our opinion it is a clear violation of the german fundamental law and therefore it was our responsibility to bring this to public the Full-Disclosure way.
Aber man sollte bedenken:
Schiebe nie etwas auf Boshaftigkeit, was mit Unwissen erklärt werden kann.
Das heißt, wer etwas für den IE programmiert, der scheint sich ja diverser Sicherheitsprobleme einfach nicht bewusst zu sein.

Was sind die Alterantiven? Squidguard wäre zum Beispiel ein Filtering-Proxy. Wenn der Computer nur via Proxy online kann (vorsicht, nicht dass man den Nachwuchs-Geeks da die Möglichkeiten andere Protokolle zu nutzen zerstört?!), dann ist es auch durch alternative Browser nicht umgebar. Statt Cookies von Drittseiten zuzulassen empfiehlt sich Cookies auf Sessioncookies zu beschränken (dann vergisst man auch seine Passwörter nicht), und NoScript zu installieren.

Einmal mehr zeigte sich: Gut gemeint ist das Gegenteil von gut gemacht. Medienkompetenz ist schwierig, und die Leute die bei den sozialen Problemen kompetent sind (z.B. Jugendschutz betreiben können ohne dass die Kinder nur auf einer eng umgrenzten Spielwiese sein können), haben nicht die technische Kompetenz zu erkennen dass IE und vor allem lustige Toolbars ein großes Problem sind.

Kategorien: Medien Überwachung Sicherheit Datenschutz
Tagged: Spionage Jugendschutz Phishing Kindersuchmaschine Cookies Sicherheitsloch FragFinn trojanisches Pferd Squidguard NoScript

0 Kommentare

Dez. 9, 2007

Der chinesische Bundestrojaner (2)

Nachdem Deutschland, Frankreich, England schon vom chinesischem Trojaner betroffen waren, ist nun ein amerikanisches Forschungslabor betroffen. Sollten dort wichtige Daten gelagert gewesen sein, fragt man sich warum der PC Internetzugang hatte, und nicht sicher abgeschottet war. Schließlich handelte es sich, so um einen E-Mail Trojaner:
Laut des Direktors des ORNL, Thom Mason, hatten sich die Hacker den Zugriff verschafft, indem sie per E-Mail trojanische Pferde verschickten. [Heise]

Kategorien: Sicherheit
Tagged: Bundestrojaner Datenpanne Trojaner China nuklear nukular Forschung Labor

0 Kommentare

Dez. 7, 2007

Schulfrei dank Sicherheitswahn (2)

Nach Kaarst gab es jetzt auch in Weiterstadt in Hessen eine Drohung, die sich dann aber nicht bewahrheitete. Die Terrorangst ist alltäglich geworden, und gibt es eine Drohung wird erst einmal weitläufig evakuiert.

Es bleibt bei der Frage, wie unterscheidet man Gerüchte von Spaß-Drohungen und diese von echten Drohungen? Nichts zu tun wäre unverantwortlich, bei jedem Fake die Schule zu räumen wird vermutlich nur noch mehr Scherzkekse nach sich ziehen. Um das streng zu sanktionieren bräuchte man erst einmal den Täter, und selbst dann kann es nicht zu streng bewertet werden. Schließlich muss man den Abstand zur Bestrafung zu echten Straftaten aufrecht erhalten.

Die Shortnews-Kommentatoren scheinen auch zu sehen, dass  im Prinzip den Kindern vorgemacht wird, wer droht bekommt Schulfrei.

Kategorien: Allgemeines Sicherheit
Tagged: Terror Angst Sicherheitswahn Gerüchte Amoklauf Schulfrei Hessen

0 Kommentare

Dez. 5, 2007

reCaptcha in den Kommentaren

Aufgrund wiederholter Beschwerden gegen das bisher verwendete Captcha, verwende ich jetzt für die Kommentare ein reCaptcha. Das sollte auch ohne Cookies und Javascript problemlos funktionieren und vielleicht sogar etwas sicherer sein. Wer sich dafür interessiert findet hier einen etwas längeren Artikel zum Thema reCaptcha.

Ach ja, Kommentare wo nur "danke für die Infos" oder "schöner Artikel" drin steht, die aber eine URL haben werden gnadenlos gelöscht. Vor allem wenn die Links nach kommerziellen Seiten aussehen ...

Kategorien: SPAM Sicherheit
Tagged: Captcha Kommentarspam

0 Kommentare

Nov. 25, 2007

Schulfrei dank Sicherheitswahn

Die Kollegen in Finnland seien in einem geschlossenen Internet-Chatbereich auf ein verdächtiges Gespräch gestoßen, erklärte der Sprecher. Demnach sollen in dem Chat zwei Leute miteinander gesprochen haben, die wiederum gehört hätten, dass andere einen möglichen Amoklauf an dieser Schule nicht ausschlössen.
Hinweise auf Amoklauf: Schule in Kaarst vorsorglich geschlossen

Auf der einen Seite ist klar, dass man mögliche Anschläge ausschließen muss. Auf der anderen Seite klingt obige Formulierung nach den üblichen Urban legends: "Ein Bekannter von mir kennt wen, der von wem gehört hat der einem Türken das Leben gerettet hat, und daher den Tipp bekam: »Da sie mir eben das Leben gerettet haben, möchte ich ihnen etwas gutes tun: Fahren sie am Freitag nicht U-Bahn!«".

Eine solche Aussage ist etwas schönes, weil die Kette der Bekannten bei jedem weitererzählen natürlich länger wird, und der Urheber des vermutlich frei erfundenen Gerüchts nicht mehr festzustellen ist.

Kategorien: Sicherheit
Tagged: Terror Angst Sicherheitswahn Gerüchte Amoklauf Schulfrei

1 Kommentar