© ILYA GENKIN -
Anonym im Internet?!
Das Märchen von der
Anonymität im Netz
Martin Kipka
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Anonym im Netz
Was kann ich tun?
Zwiebeln und gemischte Gefä...
Geschäftsbereiche
3
Internet! Internet! Internet
üblich!
Internet
üblich!
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Anonym im Netz
Was kann ich tun?
Zwiebeln und gemischte Gefä...
„Wer die Freiheit aufgibt, um
Sicherheit zu gewinnen, wird
am Ende beides verlieren.“
Benjamin Franklin, einer der US-Grün...
Sind Sie dabei?
6
PRISM, Tempora und Co.
NSA-Skandal – Geheimdienste im Dienste der Anti-
Terror-Überwachung (Briten: Tempora)
STELLARWIND (...
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Anonym im Netz
Was kann ich tun?
Zwiebeln und gemischte Gefä...
Relative Anonymität
9
Keine Anonymität 100% Anonymität
Klarnamenzwang für soz.
Netzwerke und Blog-
Kommentare
(keine Anony...
Meine Daten im Netz
Freiwillig hinterlassene Spuren (aktive Herausgabe der Daten
durch den Nutzer)
Unfreiwillig hinterlass...
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Anonym im Netz?
Was kann ich tun?
Zwiebeln und gemischte Gef...
Was kann ich tun?
Browser häufig wechseln und aktualisieren
Standardkonfiguration möglichst wenig ändern
Spezielle Add-ons...
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Ananym im Netz
Was kann ich tun?
Zwiebeln und gemischte Gefä...
Was kann ich noch tun?
Onion-Routing (tor = the onion router)
Mixkaskaden
14
Nachteile:
• Kostenpflichtig: ab ca. 10,00 € ...
Tor-Netzwerk
15
Mehrfach verschlüsselte Datenpakete nehmen zufällige Wege über
mehrere Tor-Knoten, bevor sie von einem Exi...
Mixkaskaden (JonDonym)
16
verschlüsselt unverschlüsselt
verschlüsselt
Ketten von Servern leiten verschlüsselte Datenpakete...
Unsere Empfehlung
Datensparsamkeit!
Treffen Sie Ihre Geschäftspartner persönlich!
Verzichten Sie bei schützenswerten Daten...
© RCP Photo -
Herzlichen Dank
für Ihre
Aufmerksamkeit
Nächste SlideShare
Wird geladen in …5
×

Das Märchen von der Anonymität im Netz

907 Aufrufe

Veröffentlicht am

Vortrag von Martin Kipka von der sollistico GmbH auf der Veranstaltung "Cloud Computing - Impulse für die Wirtschaft" am 17. September 2013 in der IHK Potsdam

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
907
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
164
Aktionen
Geteilt
0
Downloads
7
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Das Märchen von der Anonymität im Netz

  1. 1. © ILYA GENKIN - Anonym im Internet?! Das Märchen von der Anonymität im Netz Martin Kipka
  2. 2. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 2
  3. 3. Geschäftsbereiche 3 Internet! Internet! Internet üblich! Internet üblich!
  4. 4. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 4
  5. 5. „Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.“ Benjamin Franklin, einer der US-Gründervater 5
  6. 6. Sind Sie dabei? 6
  7. 7. PRISM, Tempora und Co. NSA-Skandal – Geheimdienste im Dienste der Anti- Terror-Überwachung (Briten: Tempora) STELLARWIND (2001 bekannt seit 2008) PRISM seit 2005 Überwachung und Auswertung elektronischer Medien und elektronischer Daten Mainway – Datenbank mit den Metadaten von Telefonaten und Anrufaufzeichnungen Marina – Internetaufzeichnungen Nucleon – Anrufaufzeichnungen inkl. Routen von Verdächtigen Lt. Washington Post: Microsoft (Skype), Google (YouTube), Facebook, Yahoo, Apple, AOL und Paltalk Betroffen sind E-Mails, Telefonate, Finanztransaktionen, Internetaktivitäten 7
  8. 8. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 8
  9. 9. Relative Anonymität 9 Keine Anonymität 100% Anonymität Klarnamenzwang für soz. Netzwerke und Blog- Kommentare (keine Anonymität) Nicht einmal die theoretische Möglichkeit für Behörden und Geheimdienste die Anonymität zu durchbrechen (100% Anonymität)
  10. 10. Meine Daten im Netz Freiwillig hinterlassene Spuren (aktive Herausgabe der Daten durch den Nutzer) Unfreiwillig hinterlassene Information: IP-Adresse DSL: dynamische Vergabe, Zugriff über den Provider und Software (z.B. Geolocation-Software)  regionale Werbung, Abschätzung von Kreditwürdigkeit durch Shops (wohnsitzabhängig) Cookies Third Party Cookies (4KB) Flash Cookies (100KB) HTML5 Local Storage (10KB) Browser Fingerprinting BrowserID, Betriebssystem, Bildschirmauflösung, Farben, Farbtiefe, Plug-ins, MIME-Zuordnung, aktive Schriftarten, Do- not-track-Parameter (dieser Hash zzgl. IP fast 100% User- erkennung!)10
  11. 11. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz? Was kann ich tun? Zwiebeln und gemischte Gefälle 11
  12. 12. Was kann ich tun? Browser häufig wechseln und aktualisieren Standardkonfiguration möglichst wenig ändern Spezielle Add-ons verwenden (z.B. FireGloves (firefox)) IP-Adresse verbergen Anonym betriebene Proxys (meist unverschlüsselt!, wer ist der Betreiber?) verwenden Socks-Protokoll nutzen (z.B. Proxyfier, kostenpflichtig) SSL Verbindung verwenden falls möglich VPN-Dienste zur Anonymisierung (virtuelle Netzwerkkarte, meist höherer Datendurchsatz als Proxys) (kein Schutz vor Behörden) 12
  13. 13. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Ananym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 13
  14. 14. Was kann ich noch tun? Onion-Routing (tor = the onion router) Mixkaskaden 14 Nachteile: • Kostenpflichtig: ab ca. 10,00 € / Monat gibt es relative Anonymität bei VPN-Service-Anbietern oder JonDonym • Vidalia-Paket (Tor) nur für versierte Nutzer geeignet, die auch die Schwachstellen kennen. • Surfkomfort leidet (Performance)
  15. 15. Tor-Netzwerk 15 Mehrfach verschlüsselte Datenpakete nehmen zufällige Wege über mehrere Tor-Knoten, bevor sie von einem Exit-Knoten mit dessen IP- Adresse versehen zum Ziel geroutet werden.
  16. 16. Mixkaskaden (JonDonym) 16 verschlüsselt unverschlüsselt verschlüsselt Ketten von Servern leiten verschlüsselte Datenpakete der JonDonym- Nutzer durch. Die Pakete sind ineinander so verschlüsselt, dass nur der letzte Server in der Kette sie entschlüsseln kann. Die Mixe in der Kaskade sammeln die Pakete erst einmal, halten sie zurück und geben sie in zufälliger Reihenfolge weiter. Eingestreute Pseudokommunikationen der Mixe unter- einander soll. Potenzielle Angreifer zusätzlich verwirren. Der Benutzer kann den Weg bestimmen und die Serverbetreiber sind bekannt. JonDonym ist komfortabel, aber für die meisten Nutzungszwecke (über 50kBits + Nutzung des SOCKS-Protokolls) kostenpflichtig (Flat-L-Tarif: 5GByte = 17,00 € /Monat).
  17. 17. Unsere Empfehlung Datensparsamkeit! Treffen Sie Ihre Geschäftspartner persönlich! Verzichten Sie bei schützenswerten Daten auf elektronische Kommunikation. Rechner für F&E nicht ans Netz (auch nicht intern!) Updates auf diesen Rechnern per Datenträger laden. Misstrauen Sie sich selbst! Kommunizieren Sie frei bei Daten die uninteressant sind: FiBu, WaWi usw. Denn: Wer die Freiheit aufgibt um Sicherheit… 17
  18. 18. © RCP Photo - Herzlichen Dank für Ihre Aufmerksamkeit

×