SlideShare ist ein Scribd-Unternehmen logo
© ILYA GENKIN -
Anonym im Internet?!
Das Märchen von der
Anonymität im Netz
Martin Kipka
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Anonym im Netz
Was kann ich tun?
Zwiebeln und gemischte Gefälle
2
Geschäftsbereiche
3
Internet! Internet! Internet
üblich!
Internet
üblich!
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Anonym im Netz
Was kann ich tun?
Zwiebeln und gemischte Gefälle
4
„Wer die Freiheit aufgibt, um
Sicherheit zu gewinnen, wird
am Ende beides verlieren.“
Benjamin Franklin, einer der US-Gründervater
5
Sind Sie dabei?
6
PRISM, Tempora und Co.
NSA-Skandal – Geheimdienste im Dienste der Anti-
Terror-Überwachung (Briten: Tempora)
STELLARWIND (2001 bekannt seit 2008)
PRISM seit 2005 Überwachung und Auswertung elektronischer
Medien und elektronischer Daten
Mainway – Datenbank mit den Metadaten von Telefonaten und
Anrufaufzeichnungen
Marina – Internetaufzeichnungen
Nucleon – Anrufaufzeichnungen inkl. Routen von Verdächtigen
Lt. Washington Post: Microsoft (Skype), Google (YouTube),
Facebook, Yahoo, Apple, AOL und Paltalk
Betroffen sind E-Mails, Telefonate,
Finanztransaktionen,
Internetaktivitäten
7
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Anonym im Netz
Was kann ich tun?
Zwiebeln und gemischte Gefälle
8
Relative Anonymität
9
Keine Anonymität 100% Anonymität
Klarnamenzwang für soz.
Netzwerke und Blog-
Kommentare
(keine Anonymität)
Nicht einmal die
theoretische
Möglichkeit für
Behörden und
Geheimdienste
die Anonymität zu
durchbrechen
(100%
Anonymität)
Meine Daten im Netz
Freiwillig hinterlassene Spuren (aktive Herausgabe der Daten
durch den Nutzer)
Unfreiwillig hinterlassene Information: IP-Adresse
DSL: dynamische Vergabe, Zugriff über den Provider und Software (z.B.
Geolocation-Software)  regionale Werbung, Abschätzung von
Kreditwürdigkeit durch Shops (wohnsitzabhängig)
Cookies
Third Party Cookies (4KB)
Flash Cookies (100KB)
HTML5 Local Storage (10KB)
Browser Fingerprinting
BrowserID, Betriebssystem, Bildschirmauflösung, Farben,
Farbtiefe, Plug-ins, MIME-Zuordnung, aktive Schriftarten, Do-
not-track-Parameter (dieser Hash zzgl. IP fast 100% User-
erkennung!)10
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Anonym im Netz?
Was kann ich tun?
Zwiebeln und gemischte Gefälle
11
Was kann ich tun?
Browser häufig wechseln und aktualisieren
Standardkonfiguration möglichst wenig ändern
Spezielle Add-ons verwenden (z.B. FireGloves (firefox))
IP-Adresse verbergen
Anonym betriebene Proxys (meist unverschlüsselt!, wer ist der
Betreiber?) verwenden
Socks-Protokoll nutzen (z.B. Proxyfier, kostenpflichtig)
SSL Verbindung verwenden falls möglich
VPN-Dienste zur Anonymisierung (virtuelle Netzwerkkarte,
meist höherer Datendurchsatz als Proxys) (kein Schutz vor
Behörden)
12
Agenda
Unternehmensvorstellung
bekannte Überwachungsprogramme
Ananym im Netz
Was kann ich tun?
Zwiebeln und gemischte Gefälle
13
Was kann ich noch tun?
Onion-Routing (tor = the onion router)
Mixkaskaden
14
Nachteile:
• Kostenpflichtig: ab ca. 10,00 € / Monat gibt es relative Anonymität
bei VPN-Service-Anbietern oder JonDonym
• Vidalia-Paket (Tor) nur für versierte Nutzer geeignet, die auch die
Schwachstellen kennen.
• Surfkomfort leidet (Performance)
Tor-Netzwerk
15
Mehrfach verschlüsselte Datenpakete nehmen zufällige Wege über
mehrere Tor-Knoten, bevor sie von einem Exit-Knoten mit dessen IP-
Adresse versehen zum Ziel geroutet werden.
Mixkaskaden (JonDonym)
16
verschlüsselt unverschlüsselt
verschlüsselt
Ketten von Servern leiten verschlüsselte Datenpakete der JonDonym-
Nutzer durch. Die Pakete sind ineinander so verschlüsselt, dass nur der
letzte Server in der Kette sie entschlüsseln kann. Die Mixe in der Kaskade
sammeln die Pakete erst einmal, halten sie zurück und geben sie in zufälliger
Reihenfolge weiter. Eingestreute Pseudokommunikationen der Mixe unter-
einander soll. Potenzielle Angreifer zusätzlich verwirren. Der Benutzer kann
den Weg bestimmen und die Serverbetreiber sind bekannt. JonDonym ist
komfortabel, aber für die meisten Nutzungszwecke (über 50kBits + Nutzung
des SOCKS-Protokolls) kostenpflichtig (Flat-L-Tarif: 5GByte = 17,00 € /Monat).
Unsere Empfehlung
Datensparsamkeit!
Treffen Sie Ihre Geschäftspartner persönlich!
Verzichten Sie bei schützenswerten Daten auf
elektronische Kommunikation.
Rechner für F&E nicht ans Netz (auch nicht intern!)
Updates auf diesen Rechnern per Datenträger laden.
Misstrauen Sie sich selbst!
Kommunizieren Sie frei bei Daten die uninteressant
sind: FiBu, WaWi usw.
Denn: Wer die Freiheit aufgibt um Sicherheit…
17
© RCP Photo -
Herzlichen Dank
für Ihre
Aufmerksamkeit

Weitere ähnliche Inhalte

Andere mochten auch

Cloudwerker - Trusted SaaS im Handwerk: flexibel - ingegriert - kooperativ
Cloudwerker - Trusted SaaS im Handwerk: flexibel - ingegriert - kooperativCloudwerker - Trusted SaaS im Handwerk: flexibel - ingegriert - kooperativ
Cloudwerker - Trusted SaaS im Handwerk: flexibel - ingegriert - kooperativ
eBusiness-Lotse Potsdam
 
Plug & Work - Mobiles Arbeiten in der Cloud
Plug & Work - Mobiles Arbeiten in der CloudPlug & Work - Mobiles Arbeiten in der Cloud
Plug & Work - Mobiles Arbeiten in der Cloud
eBusiness-Lotse Potsdam
 
Vortrag: Wie Sie online den passenden Bewerber finden
Vortrag: Wie Sie online den passenden Bewerber findenVortrag: Wie Sie online den passenden Bewerber finden
Vortrag: Wie Sie online den passenden Bewerber findeneBusiness-Lotse Potsdam
 
Veranstaltungsreihe WEBverständlich: Webseitenerstellung
Veranstaltungsreihe WEBverständlich: WebseitenerstellungVeranstaltungsreihe WEBverständlich: Webseitenerstellung
Veranstaltungsreihe WEBverständlich: Webseitenerstellung
eBusiness-Lotse Potsdam
 
Mindestanforderungen an die rechtssichere Nutzung von Website, Social Media &...
Mindestanforderungen an die rechtssichere Nutzung von Website, Social Media &...Mindestanforderungen an die rechtssichere Nutzung von Website, Social Media &...
Mindestanforderungen an die rechtssichere Nutzung von Website, Social Media &...
eBusiness-Lotse Potsdam
 
Präsentation CLOUDwerker-Projekt
Präsentation CLOUDwerker-ProjektPräsentation CLOUDwerker-Projekt
Präsentation CLOUDwerker-Projekt
Mark Hefke
 
Social Media für KMUs - Konkreter Nutzen oder Verschwendung von Ressourcen
Social Media für KMUs - Konkreter Nutzen oder Verschwendung von RessourcenSocial Media für KMUs - Konkreter Nutzen oder Verschwendung von Ressourcen
Social Media für KMUs - Konkreter Nutzen oder Verschwendung von Ressourcen
eBusiness-Lotse Potsdam
 
WEBverständlich Teil 2: Basiswissen Onlinemarketing
WEBverständlich Teil 2: Basiswissen OnlinemarketingWEBverständlich Teil 2: Basiswissen Onlinemarketing
WEBverständlich Teil 2: Basiswissen Onlinemarketing
eBusiness-Lotse Potsdam
 
Der Kunde ist König! So schaffen Sie ein einmaliges Nutzungserlebnis für Ihre...
Der Kunde ist König! So schaffen Sie ein einmaliges Nutzungserlebnis für Ihre...Der Kunde ist König! So schaffen Sie ein einmaliges Nutzungserlebnis für Ihre...
Der Kunde ist König! So schaffen Sie ein einmaliges Nutzungserlebnis für Ihre...
eBusiness-Lotse Potsdam
 
Verträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
Verträge für die Cloud - Rechtliche Besonderheiten und praktische RelevanzVerträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
Verträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
eBusiness-Lotse Potsdam
 
Grundkenntnisse der Suchmaschinenoptimierung
Grundkenntnisse der SuchmaschinenoptimierungGrundkenntnisse der Suchmaschinenoptimierung
Grundkenntnisse der Suchmaschinenoptimierung
eBusiness-Lotse Potsdam
 
Von der Suche bis zum Kauf - Konversionsorientierte Webseiten für maximal eff...
Von der Suche bis zum Kauf - Konversionsorientierte Webseiten für maximal eff...Von der Suche bis zum Kauf - Konversionsorientierte Webseiten für maximal eff...
Von der Suche bis zum Kauf - Konversionsorientierte Webseiten für maximal eff...
eBusiness-Lotse Potsdam
 
Usability - Kunden durch eine intuituive Webseite überzeugen
Usability - Kunden durch eine intuituive Webseite überzeugenUsability - Kunden durch eine intuituive Webseite überzeugen
Usability - Kunden durch eine intuituive Webseite überzeugen
eBusiness-Lotse Potsdam
 
Finden ist besser als Suchen - Vortrag über Suchmaschinenoptimierung
Finden ist besser als Suchen - Vortrag über SuchmaschinenoptimierungFinden ist besser als Suchen - Vortrag über Suchmaschinenoptimierung
Finden ist besser als Suchen - Vortrag über Suchmaschinenoptimierung
eBusiness-Lotse Potsdam
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
eBusiness-Lotse Potsdam
 
Marktplätze in der Cloud
Marktplätze in der CloudMarktplätze in der Cloud
Marktplätze in der Cloud
eBusiness-Lotse Potsdam
 
Maßnahmen für eine gute Platzierung einer Webseite in den Suchmaschinen
Maßnahmen für eine gute Platzierung einer Webseite in den SuchmaschinenMaßnahmen für eine gute Platzierung einer Webseite in den Suchmaschinen
Maßnahmen für eine gute Platzierung einer Webseite in den Suchmaschinen
eBusiness-Lotse Potsdam
 

Andere mochten auch (17)

Cloudwerker - Trusted SaaS im Handwerk: flexibel - ingegriert - kooperativ
Cloudwerker - Trusted SaaS im Handwerk: flexibel - ingegriert - kooperativCloudwerker - Trusted SaaS im Handwerk: flexibel - ingegriert - kooperativ
Cloudwerker - Trusted SaaS im Handwerk: flexibel - ingegriert - kooperativ
 
Plug & Work - Mobiles Arbeiten in der Cloud
Plug & Work - Mobiles Arbeiten in der CloudPlug & Work - Mobiles Arbeiten in der Cloud
Plug & Work - Mobiles Arbeiten in der Cloud
 
Vortrag: Wie Sie online den passenden Bewerber finden
Vortrag: Wie Sie online den passenden Bewerber findenVortrag: Wie Sie online den passenden Bewerber finden
Vortrag: Wie Sie online den passenden Bewerber finden
 
Veranstaltungsreihe WEBverständlich: Webseitenerstellung
Veranstaltungsreihe WEBverständlich: WebseitenerstellungVeranstaltungsreihe WEBverständlich: Webseitenerstellung
Veranstaltungsreihe WEBverständlich: Webseitenerstellung
 
Mindestanforderungen an die rechtssichere Nutzung von Website, Social Media &...
Mindestanforderungen an die rechtssichere Nutzung von Website, Social Media &...Mindestanforderungen an die rechtssichere Nutzung von Website, Social Media &...
Mindestanforderungen an die rechtssichere Nutzung von Website, Social Media &...
 
Präsentation CLOUDwerker-Projekt
Präsentation CLOUDwerker-ProjektPräsentation CLOUDwerker-Projekt
Präsentation CLOUDwerker-Projekt
 
Social Media für KMUs - Konkreter Nutzen oder Verschwendung von Ressourcen
Social Media für KMUs - Konkreter Nutzen oder Verschwendung von RessourcenSocial Media für KMUs - Konkreter Nutzen oder Verschwendung von Ressourcen
Social Media für KMUs - Konkreter Nutzen oder Verschwendung von Ressourcen
 
WEBverständlich Teil 2: Basiswissen Onlinemarketing
WEBverständlich Teil 2: Basiswissen OnlinemarketingWEBverständlich Teil 2: Basiswissen Onlinemarketing
WEBverständlich Teil 2: Basiswissen Onlinemarketing
 
Der Kunde ist König! So schaffen Sie ein einmaliges Nutzungserlebnis für Ihre...
Der Kunde ist König! So schaffen Sie ein einmaliges Nutzungserlebnis für Ihre...Der Kunde ist König! So schaffen Sie ein einmaliges Nutzungserlebnis für Ihre...
Der Kunde ist König! So schaffen Sie ein einmaliges Nutzungserlebnis für Ihre...
 
Verträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
Verträge für die Cloud - Rechtliche Besonderheiten und praktische RelevanzVerträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
Verträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
 
Grundkenntnisse der Suchmaschinenoptimierung
Grundkenntnisse der SuchmaschinenoptimierungGrundkenntnisse der Suchmaschinenoptimierung
Grundkenntnisse der Suchmaschinenoptimierung
 
Von der Suche bis zum Kauf - Konversionsorientierte Webseiten für maximal eff...
Von der Suche bis zum Kauf - Konversionsorientierte Webseiten für maximal eff...Von der Suche bis zum Kauf - Konversionsorientierte Webseiten für maximal eff...
Von der Suche bis zum Kauf - Konversionsorientierte Webseiten für maximal eff...
 
Usability - Kunden durch eine intuituive Webseite überzeugen
Usability - Kunden durch eine intuituive Webseite überzeugenUsability - Kunden durch eine intuituive Webseite überzeugen
Usability - Kunden durch eine intuituive Webseite überzeugen
 
Finden ist besser als Suchen - Vortrag über Suchmaschinenoptimierung
Finden ist besser als Suchen - Vortrag über SuchmaschinenoptimierungFinden ist besser als Suchen - Vortrag über Suchmaschinenoptimierung
Finden ist besser als Suchen - Vortrag über Suchmaschinenoptimierung
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
 
Marktplätze in der Cloud
Marktplätze in der CloudMarktplätze in der Cloud
Marktplätze in der Cloud
 
Maßnahmen für eine gute Platzierung einer Webseite in den Suchmaschinen
Maßnahmen für eine gute Platzierung einer Webseite in den SuchmaschinenMaßnahmen für eine gute Platzierung einer Webseite in den Suchmaschinen
Maßnahmen für eine gute Platzierung einer Webseite in den Suchmaschinen
 

Das Märchen von der Anonymität im Netz

  • 1. © ILYA GENKIN - Anonym im Internet?! Das Märchen von der Anonymität im Netz Martin Kipka
  • 2. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 2
  • 4. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 4
  • 5. „Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.“ Benjamin Franklin, einer der US-Gründervater 5
  • 7. PRISM, Tempora und Co. NSA-Skandal – Geheimdienste im Dienste der Anti- Terror-Überwachung (Briten: Tempora) STELLARWIND (2001 bekannt seit 2008) PRISM seit 2005 Überwachung und Auswertung elektronischer Medien und elektronischer Daten Mainway – Datenbank mit den Metadaten von Telefonaten und Anrufaufzeichnungen Marina – Internetaufzeichnungen Nucleon – Anrufaufzeichnungen inkl. Routen von Verdächtigen Lt. Washington Post: Microsoft (Skype), Google (YouTube), Facebook, Yahoo, Apple, AOL und Paltalk Betroffen sind E-Mails, Telefonate, Finanztransaktionen, Internetaktivitäten 7
  • 8. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 8
  • 9. Relative Anonymität 9 Keine Anonymität 100% Anonymität Klarnamenzwang für soz. Netzwerke und Blog- Kommentare (keine Anonymität) Nicht einmal die theoretische Möglichkeit für Behörden und Geheimdienste die Anonymität zu durchbrechen (100% Anonymität)
  • 10. Meine Daten im Netz Freiwillig hinterlassene Spuren (aktive Herausgabe der Daten durch den Nutzer) Unfreiwillig hinterlassene Information: IP-Adresse DSL: dynamische Vergabe, Zugriff über den Provider und Software (z.B. Geolocation-Software)  regionale Werbung, Abschätzung von Kreditwürdigkeit durch Shops (wohnsitzabhängig) Cookies Third Party Cookies (4KB) Flash Cookies (100KB) HTML5 Local Storage (10KB) Browser Fingerprinting BrowserID, Betriebssystem, Bildschirmauflösung, Farben, Farbtiefe, Plug-ins, MIME-Zuordnung, aktive Schriftarten, Do- not-track-Parameter (dieser Hash zzgl. IP fast 100% User- erkennung!)10
  • 11. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Anonym im Netz? Was kann ich tun? Zwiebeln und gemischte Gefälle 11
  • 12. Was kann ich tun? Browser häufig wechseln und aktualisieren Standardkonfiguration möglichst wenig ändern Spezielle Add-ons verwenden (z.B. FireGloves (firefox)) IP-Adresse verbergen Anonym betriebene Proxys (meist unverschlüsselt!, wer ist der Betreiber?) verwenden Socks-Protokoll nutzen (z.B. Proxyfier, kostenpflichtig) SSL Verbindung verwenden falls möglich VPN-Dienste zur Anonymisierung (virtuelle Netzwerkkarte, meist höherer Datendurchsatz als Proxys) (kein Schutz vor Behörden) 12
  • 13. Agenda Unternehmensvorstellung bekannte Überwachungsprogramme Ananym im Netz Was kann ich tun? Zwiebeln und gemischte Gefälle 13
  • 14. Was kann ich noch tun? Onion-Routing (tor = the onion router) Mixkaskaden 14 Nachteile: • Kostenpflichtig: ab ca. 10,00 € / Monat gibt es relative Anonymität bei VPN-Service-Anbietern oder JonDonym • Vidalia-Paket (Tor) nur für versierte Nutzer geeignet, die auch die Schwachstellen kennen. • Surfkomfort leidet (Performance)
  • 15. Tor-Netzwerk 15 Mehrfach verschlüsselte Datenpakete nehmen zufällige Wege über mehrere Tor-Knoten, bevor sie von einem Exit-Knoten mit dessen IP- Adresse versehen zum Ziel geroutet werden.
  • 16. Mixkaskaden (JonDonym) 16 verschlüsselt unverschlüsselt verschlüsselt Ketten von Servern leiten verschlüsselte Datenpakete der JonDonym- Nutzer durch. Die Pakete sind ineinander so verschlüsselt, dass nur der letzte Server in der Kette sie entschlüsseln kann. Die Mixe in der Kaskade sammeln die Pakete erst einmal, halten sie zurück und geben sie in zufälliger Reihenfolge weiter. Eingestreute Pseudokommunikationen der Mixe unter- einander soll. Potenzielle Angreifer zusätzlich verwirren. Der Benutzer kann den Weg bestimmen und die Serverbetreiber sind bekannt. JonDonym ist komfortabel, aber für die meisten Nutzungszwecke (über 50kBits + Nutzung des SOCKS-Protokolls) kostenpflichtig (Flat-L-Tarif: 5GByte = 17,00 € /Monat).
  • 17. Unsere Empfehlung Datensparsamkeit! Treffen Sie Ihre Geschäftspartner persönlich! Verzichten Sie bei schützenswerten Daten auf elektronische Kommunikation. Rechner für F&E nicht ans Netz (auch nicht intern!) Updates auf diesen Rechnern per Datenträger laden. Misstrauen Sie sich selbst! Kommunizieren Sie frei bei Daten die uninteressant sind: FiBu, WaWi usw. Denn: Wer die Freiheit aufgibt um Sicherheit… 17
  • 18. © RCP Photo - Herzlichen Dank für Ihre Aufmerksamkeit