Das Märchen von der Anonymität im Netz

881 Aufrufe

Veröffentlicht am

Vortrag von Martin Kipka von der sollistico GmbH auf der Veranstaltung "Cloud Computing - Impulse für die Wirtschaft" am 17. September 2013 in der IHK Potsdam

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
881
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
164
Aktionen
Geteilt
0
Downloads
6
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Das Märchen von der Anonymität im Netz

  1. 1. © ILYA GENKIN - Anonym im Internet?! Das Märchen von der Anonymität im Netz Martin Kipka
  2. 2. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 2
  3. 3. Geschäftsbereiche 3 Internet! Internet! Internet üblich! Internet üblich!
  4. 4. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 4
  5. 5. „Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.“ Benjamin Franklin, einer der US-Gründervater 5
  6. 6. Sind Sie dabei? 6
  7. 7. PRISM, Tempora und Co. NSA-Skandal – Geheimdienste im Dienste der Anti- Terror-Überwachung (Briten: Tempora) STELLARWIND (2001 bekannt seit 2008) PRISM seit 2005 Überwachung und Auswertung elektronischer Medien und elektronischer Daten Mainway – Datenbank mit den Metadaten von Telefonaten und Anrufaufzeichnungen Marina – Internetaufzeichnungen Nucleon – Anrufaufzeichnungen inkl. Routen von Verdächtigen Lt. Washington Post: Microsoft (Skype), Google (YouTube), Facebook, Yahoo, Apple, AOL und Paltalk Betroffen sind E-Mails, Telefonate, Finanztransaktionen, Internetaktivitäten 7
  8. 8. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 8
  9. 9. Relative Anonymität 9 Keine Anonymität 100% Anonymität Klarnamenzwang für soz. Netzwerke und Blog- Kommentare (keine Anonymität) Nicht einmal die theoretische Möglichkeit für Behörden und Geheimdienste die Anonymität zu durchbrechen (100% Anonymität)
  10. 10. Meine Daten im Netz Freiwillig hinterlassene Spuren (aktive Herausgabe der Daten durch den Nutzer) Unfreiwillig hinterlassene Information: IP-Adresse DSL: dynamische Vergabe, Zugriff über den Provider und Software (z.B. Geolocation-Software)  regionale Werbung, Abschätzung von Kreditwürdigkeit durch Shops (wohnsitzabhängig) Cookies Third Party Cookies (4KB) Flash Cookies (100KB) HTML5 Local Storage (10KB) Browser Fingerprinting BrowserID, Betriebssystem, Bildschirmauflösung, Farben, Farbtiefe, Plug-ins, MIME-Zuordnung, aktive Schriftarten, Do- not-track-Parameter (dieser Hash zzgl. IP fast 100% User- erkennung!)10
  11. 11. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz? Was kann ich tun? Zwiebeln und gemischte Gefälle 11
  12. 12. Was kann ich tun? Browser häufig wechseln und aktualisieren Standardkonfiguration möglichst wenig ändern Spezielle Add-ons verwenden (z.B. FireGloves (firefox)) IP-Adresse verbergen Anonym betriebene Proxys (meist unverschlüsselt!, wer ist der Betreiber?) verwenden Socks-Protokoll nutzen (z.B. Proxyfier, kostenpflichtig) SSL Verbindung verwenden falls möglich VPN-Dienste zur Anonymisierung (virtuelle Netzwerkkarte, meist höherer Datendurchsatz als Proxys) (kein Schutz vor Behörden) 12
  13. 13. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Ananym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 13
  14. 14. Was kann ich noch tun? Onion-Routing (tor = the onion router) Mixkaskaden 14 Nachteile: • Kostenpflichtig: ab ca. 10,00 € / Monat gibt es relative Anonymität bei VPN-Service-Anbietern oder JonDonym • Vidalia-Paket (Tor) nur für versierte Nutzer geeignet, die auch die Schwachstellen kennen. • Surfkomfort leidet (Performance)
  15. 15. Tor-Netzwerk 15 Mehrfach verschlüsselte Datenpakete nehmen zufällige Wege über mehrere Tor-Knoten, bevor sie von einem Exit-Knoten mit dessen IP- Adresse versehen zum Ziel geroutet werden.
  16. 16. Mixkaskaden (JonDonym) 16 verschlüsselt unverschlüsselt verschlüsselt Ketten von Servern leiten verschlüsselte Datenpakete der JonDonym- Nutzer durch. Die Pakete sind ineinander so verschlüsselt, dass nur der letzte Server in der Kette sie entschlüsseln kann. Die Mixe in der Kaskade sammeln die Pakete erst einmal, halten sie zurück und geben sie in zufälliger Reihenfolge weiter. Eingestreute Pseudokommunikationen der Mixe unter- einander soll. Potenzielle Angreifer zusätzlich verwirren. Der Benutzer kann den Weg bestimmen und die Serverbetreiber sind bekannt. JonDonym ist komfortabel, aber für die meisten Nutzungszwecke (über 50kBits + Nutzung des SOCKS-Protokolls) kostenpflichtig (Flat-L-Tarif: 5GByte = 17,00 € /Monat).
  17. 17. Unsere Empfehlung Datensparsamkeit! Treffen Sie Ihre Geschäftspartner persönlich! Verzichten Sie bei schützenswerten Daten auf elektronische Kommunikation. Rechner für F&E nicht ans Netz (auch nicht intern!) Updates auf diesen Rechnern per Datenträger laden. Misstrauen Sie sich selbst! Kommunizieren Sie frei bei Daten die uninteressant sind: FiBu, WaWi usw. Denn: Wer die Freiheit aufgibt um Sicherheit… 17
  18. 18. © RCP Photo - Herzlichen Dank für Ihre Aufmerksamkeit

×