Vortrag von Martin Kipka von der sollistico GmbH auf der Veranstaltung "Cloud Computing - Impulse für die Wirtschaft" am 17. September 2013 in der IHK Potsdam
7. PRISM, Tempora und Co.
NSA-Skandal – Geheimdienste im Dienste der Anti-
Terror-Überwachung (Briten: Tempora)
STELLARWIND (2001 bekannt seit 2008)
PRISM seit 2005 Überwachung und Auswertung elektronischer
Medien und elektronischer Daten
Mainway – Datenbank mit den Metadaten von Telefonaten und
Anrufaufzeichnungen
Marina – Internetaufzeichnungen
Nucleon – Anrufaufzeichnungen inkl. Routen von Verdächtigen
Lt. Washington Post: Microsoft (Skype), Google (YouTube),
Facebook, Yahoo, Apple, AOL und Paltalk
Betroffen sind E-Mails, Telefonate,
Finanztransaktionen,
Internetaktivitäten
7
9. Relative Anonymität
9
Keine Anonymität 100% Anonymität
Klarnamenzwang für soz.
Netzwerke und Blog-
Kommentare
(keine Anonymität)
Nicht einmal die
theoretische
Möglichkeit für
Behörden und
Geheimdienste
die Anonymität zu
durchbrechen
(100%
Anonymität)
10. Meine Daten im Netz
Freiwillig hinterlassene Spuren (aktive Herausgabe der Daten
durch den Nutzer)
Unfreiwillig hinterlassene Information: IP-Adresse
DSL: dynamische Vergabe, Zugriff über den Provider und Software (z.B.
Geolocation-Software) regionale Werbung, Abschätzung von
Kreditwürdigkeit durch Shops (wohnsitzabhängig)
Cookies
Third Party Cookies (4KB)
Flash Cookies (100KB)
HTML5 Local Storage (10KB)
Browser Fingerprinting
BrowserID, Betriebssystem, Bildschirmauflösung, Farben,
Farbtiefe, Plug-ins, MIME-Zuordnung, aktive Schriftarten, Do-
not-track-Parameter (dieser Hash zzgl. IP fast 100% User-
erkennung!)10
12. Was kann ich tun?
Browser häufig wechseln und aktualisieren
Standardkonfiguration möglichst wenig ändern
Spezielle Add-ons verwenden (z.B. FireGloves (firefox))
IP-Adresse verbergen
Anonym betriebene Proxys (meist unverschlüsselt!, wer ist der
Betreiber?) verwenden
Socks-Protokoll nutzen (z.B. Proxyfier, kostenpflichtig)
SSL Verbindung verwenden falls möglich
VPN-Dienste zur Anonymisierung (virtuelle Netzwerkkarte,
meist höherer Datendurchsatz als Proxys) (kein Schutz vor
Behörden)
12
14. Was kann ich noch tun?
Onion-Routing (tor = the onion router)
Mixkaskaden
14
Nachteile:
• Kostenpflichtig: ab ca. 10,00 € / Monat gibt es relative Anonymität
bei VPN-Service-Anbietern oder JonDonym
• Vidalia-Paket (Tor) nur für versierte Nutzer geeignet, die auch die
Schwachstellen kennen.
• Surfkomfort leidet (Performance)
16. Mixkaskaden (JonDonym)
16
verschlüsselt unverschlüsselt
verschlüsselt
Ketten von Servern leiten verschlüsselte Datenpakete der JonDonym-
Nutzer durch. Die Pakete sind ineinander so verschlüsselt, dass nur der
letzte Server in der Kette sie entschlüsseln kann. Die Mixe in der Kaskade
sammeln die Pakete erst einmal, halten sie zurück und geben sie in zufälliger
Reihenfolge weiter. Eingestreute Pseudokommunikationen der Mixe unter-
einander soll. Potenzielle Angreifer zusätzlich verwirren. Der Benutzer kann
den Weg bestimmen und die Serverbetreiber sind bekannt. JonDonym ist
komfortabel, aber für die meisten Nutzungszwecke (über 50kBits + Nutzung
des SOCKS-Protokolls) kostenpflichtig (Flat-L-Tarif: 5GByte = 17,00 € /Monat).
17. Unsere Empfehlung
Datensparsamkeit!
Treffen Sie Ihre Geschäftspartner persönlich!
Verzichten Sie bei schützenswerten Daten auf
elektronische Kommunikation.
Rechner für F&E nicht ans Netz (auch nicht intern!)
Updates auf diesen Rechnern per Datenträger laden.
Misstrauen Sie sich selbst!
Kommunizieren Sie frei bei Daten die uninteressant
sind: FiBu, WaWi usw.
Denn: Wer die Freiheit aufgibt um Sicherheit…
17