Still working to recover. Please don't edit quite yet.

Difference between revisions of "Projekte:Paranoia"

Aus <a href="http://deu.anarchopedia.org/Projekte:Paranoia">Anarchopedia</a>, dem offenen Wissensportal für und von AnarchistInnen
Jump to: navigation, search
K (Siehe auch)
(Paranoia & Realität)
Line 2: Line 2:
 
Es gibt unterschiedliche Sichtweisen und Herangesenweise über den Umgang mit Kommunikationsmitteln und Technik. Die einen versuchen möglichst transparent alle Informationen mit möglichst vielen Menschen zu teilen. Andere sind der Meinung, dass öffentliches Auftreten für Ideen und Aktionen als Privatperson leicht zu staatlicher Repression führen, oder etwa Nazis auf eineN aufmerksam machen kann. Viele Ansichten zu diesem Thema liegen auch irgendwo dazwischen...
 
Es gibt unterschiedliche Sichtweisen und Herangesenweise über den Umgang mit Kommunikationsmitteln und Technik. Die einen versuchen möglichst transparent alle Informationen mit möglichst vielen Menschen zu teilen. Andere sind der Meinung, dass öffentliches Auftreten für Ideen und Aktionen als Privatperson leicht zu staatlicher Repression führen, oder etwa Nazis auf eineN aufmerksam machen kann. Viele Ansichten zu diesem Thema liegen auch irgendwo dazwischen...
  
Mensch sollte sich allerdings im Klaren darüber sein das ,sollten Aktionen den legalen Rahmen verlassen, es wichtig ist sich vor Verfolgung zu schützen beziehungsweise diese ins Lehre laufen zu lassen.  
+
Mensch sollte sich allerdings im Klaren darüber sein das ,sollten Aktionen den legalen Rahmen verlassen, es wichtig ist sich vor Verfolgung zu schützen beziehungsweise diese ins Leere laufen zu lassen.  
 
Ziele sind, die Informationen nicht Einsichtig zu machen oder zu Verschleiern, wer die Informationen veröffentlicht hat.
 
Ziele sind, die Informationen nicht Einsichtig zu machen oder zu Verschleiern, wer die Informationen veröffentlicht hat.
  

Revision as of 16:50, 5 March 2007

Paranoia & Realität

Es gibt unterschiedliche Sichtweisen und Herangesenweise über den Umgang mit Kommunikationsmitteln und Technik. Die einen versuchen möglichst transparent alle Informationen mit möglichst vielen Menschen zu teilen. Andere sind der Meinung, dass öffentliches Auftreten für Ideen und Aktionen als Privatperson leicht zu staatlicher Repression führen, oder etwa Nazis auf eineN aufmerksam machen kann. Viele Ansichten zu diesem Thema liegen auch irgendwo dazwischen...

Mensch sollte sich allerdings im Klaren darüber sein das ,sollten Aktionen den legalen Rahmen verlassen, es wichtig ist sich vor Verfolgung zu schützen beziehungsweise diese ins Leere laufen zu lassen. Ziele sind, die Informationen nicht Einsichtig zu machen oder zu Verschleiern, wer die Informationen veröffentlicht hat.

Diese Seite sollte die technischen Möglichkeiten und praktische Einsatzgebiete von Überwachung und Schutzmaßnahmen dagegen sammeln.

Etwas Theorie

Grundsätzlich hat man es mit zwei Arten von Angriffen zu tun: aktive und passive Angriffe.

  • Passive Angriffe sind z.B. das Abhören, Mitlesen und Ab- oder Empfangen von übertragenen Nachrichten oder Signalen.
  • Bei aktive Angriffen greift der Angreifer im Unterschied zu passiven Angriffen direkt in die Kommunikation ein und beschränkt sich nicht nur auf das Abhören, sondern verändert möglicherweise Daten oder spielt den "Mann in der Mitte".

Während bisher vom Staat, zumindest offiziell, nur paasive Verfahren eingesetzt wurden wie das Mitspeichern von Email und das Abhören von Telefonen, gegen die man sich noch recht leicht, z.B. durch Verschlüsselung schützen konnte, kommen mit dem sog. "Bundestrojaner" nun die aktiven Angriffe auf uns zu.

Kurz: was nützt das beste PGP/GPG oder die beste Festplattenverschlüsselung, wenn man wohl möglich den Bundestrojaner auf seinem Rechner hat und alle Daten direkt über das Netz kopieret werden, während man damit arbeit und beispielsweise die Festplatte entschlüsselt hat?

Zukünftig muß man sich also auch proaktiv gegen Crackerangriffe schützen. Eine wer eine richtige Firewall hat (ist heute oft schon in DSL-Router integriert) ist zumindest vor direkten automatisierten Angriffen durch Bots und Würmer sicher, was aber wohl eher das geringere Bedrohungsszenario in anbetracht des Beundestrojaners sein dürfte.

Das Problem ist prinzipiell, das potenziell jedes Programm, daß irgendwie eine Verbindung ins Internet aufbauen kann, und sei es neben den naheliegenden Einfallstoren wie dem Emailprogramm, dem Webbrowser oder dem Mediaplayer, so etwas scheinbar Abwegiges wie das Officepaket oder der PDF-Viewer, als Einfallstor dienen kann. Ja, irgendwie müssen sie den Rechner ja Hacken, denn wohl kaum ein fortgeschrittener User wird sich den Trjaner/Rootkit freiwillig auf seinem Rechner installieren, indem er eine Datei ausführt, die ihm jemand geschickt hat.

Leider existiert der einzige wirklich verlässliche Schutz gegen das Ausführen von Programmcode derzeit nur unter Linux, unter Windows braucht man da gar nicht erst anfangen und selbst OpenBSD ist im Hintertreffen gegen ein Linux mit grsecurity -Kernelpatch bzw. wenigstens dem PaX-Patch. Mit einem richtig installiertem grsecurity ist es nicht mehr möglich Schadcode auszuführen. Wenn gleich die koplette Aktivierung der PaX-Komponente standardmäßig alle gängige Codeausführungsangriffe wie die verschiedenen Buffer Overflows-Exploits blockt, so kann die letzte Lücke leider nur durch ein speziellen Neucompilieren der verwendeten Linuxrogramme behoben werden. Diesem Problem hat sich das Adamantix-Projekt verschrieben. Trotzdem stellt grsecurity auch so einen sehr effiktiven und guten Schutz dar, auch wenn nur PAX aktiviert wurde, so wird es ungleich schwerer und aufwendiger, in eueren Rechner einzudringen. Deshalb loht sich es auf jeden Fall, grsecurity zu installieren.

Trotzdem darf nicht vergessen werden, das es keine absolute Sicherheit gibt, Sicherheit ist immer relativ im Verhältnis zum zu betreibenden Aufwand für einen erfolgreichen Angriff zu sehen. Natürlich kann man sich nur gegen bekannte Angriffe schützen, ja, daß gilt auch für vermeintliche Terroristenjäger.

Telefon

Prinzipiell kann heutzutage jeder Anruf zurückverfolgt werden. Analoganschlüsse werden in der Vermittlungsstelle in digitales und damit leicht routinemäßig zu erfassendes ISDN umgesetzt. Bei ISDN wird immer die Rufnummer mindestens bis zur Zielvermittlungsstelle übertragen, egal wie ihr die Rufnummernuterdrückung auch immer einstellt. Bei "berechtigtem Interesse" (z.B. Notrufe) kann die "unterdrückte" Rufnummer so immer mit übermittelt werden.

Festnetz

Um überhaupt noch anonym telefonieren zu können, muß man:

  • eine abgelegene und unbeobachtete Telefonzelle finden
  • sein Handy schon eine Weile vorher ausgeschaltet und zu Hause gelassen haben, um keine Einbuchungsspuren unterwegs zu hinterlassen, die euren Weg nachvollziehbar machen
  • von diesem Telefon auf keinen Fall anschießend weitere Anrufe führen
  • bei einem Kartentelefon die Telefonkarte hinterher vernichten (Chip evtl. vorher zerstören (Mikrowelle)), denn diese besitzen eine eindeutige, wenn auch anonyme, Identifikationsnummer (man kann evtl. so auf die Stelle schließen, wo ihr die Karte gekauft habt)

Mobilfunk

GSM-Mobilfunknetze sind im wesentlichen eine spezielle Anpassung von ISDN auf die Funkübertragung. Dementsprechend gilt das oben schon für ISDN Gesagte. Zusätzlich fallen dort aber noch Daten durch das Ein- und Umbuchen des eingeschalteten Handys zwischen den Mobilfunkzellen an. Diese machen euren Weg sowie die Aufenthaltsdauer an bestimmten Orten nachvollziehbar. Bisher wurden die Standortdaten nicht routinemäßig erfaßt und die Polizei behalf sich damit, bei Überwachungsanordnungen regelmäßig SMS-Pings. Das ist eine spezielle Test-SMS (Typ 0-SMS), die vom eingeschalteten Handy vollautomatisch und ohne weitere sichbare Hinweise beantwortet wird. Nach dem Ping werden dann vom Netzbetreiber die Daten der "Verbindung" abgefragt, welche auch die jeweilige Zelle und damit groß den ungefahren Standort enthalten.

Dank UMTS und Vorratsdatenspeicherung wird sich das aber bald ändern, estens gibt es standardisierte Äbhöhrinterfaces und zweitens werden die Standortdaten auf Vorrat gespeichert. Dadurch wird auch die Kreuzpeilung von Handys ohne großen Aufwand realisierbar. Für diese wird beim bisherigem Mobilfunknet von einer Genauigkeit von 100 m bis 500 m ausgegangen, wobei die Genauigkeit mit zunehmender Zellendichte (z.B. in Großstädten) steigt. Da für UMTS höhere Zelldichtenm gebracuht werden, läßt sich damit also noch genauer peilen. Weicht für anonyme Anrufe besser auf das Festnetz aus, denn im Mobilfunkbereich dürftet ihr euch mit einer frischen Karte (der IMSI-Catcher und die Erfassund der SIM-Kartennummer (IMSI) in den Funkzellen läßt grüßen), die ihre hinterher wegwerfen müßt, nicht von der Stelle bewegen und auch nicht gesehen werden.

Für die Paranoia-Freaks: Ja, man kann, zumindest theoretisch, auch ausgeschaltete und mit Strom versorgte Handys anprechen oder per Funk abhören/steuern. Das geht aber nicht ohne Stromversorgung und im Zweifelsfall dürften Wanzen/Richtmikrofone die leichtere und wenige aufwendige Möglichkeit sein.

Computer

Computer sind nie sicher:

Mal wieder zeigt der Staat seine menschenverachtende Fratze. Ohne Respekt vor der Privatsphäre der Bürger durchwühlen Bullenschweine in rechtswidriger Praxis die privaten Daten auf Festplatten von Computernutzern. Was einst nur die Stasi tat, wird heute schon von der normalen Polizei als selbstverständlich angenommen. In diesem Zusammenhang werfen die Meldungen von Dezember 2006 ein weiteres bezeichnendes Licht auf diesen Staat:
  • +++ Landespolizei beschäftigt Computerhacker +++
  • +++ Gericht erklärt das Hacken von Privatcomputern für illegal +++
  • +++ Bundesinnenministerium hat Online-Durchsuchungen des Bundeskriminalamtes gestoppt +++

wikinews: Schäuble will Zugriff auf Computer über das Internet

Live-System / PC benutzen mit minimalen Spuren

Ein Live-System ist ein Betriebssystem, das ohne Installation und Beeinflussung des Inhalts der Festplatte gestartet werden kann. Das gesamte Betriebssystem wird hierzu auf einen bootfähigen Speicher wie USB-Stick, Flash-Speicher, Diskette, CD oder DVD installiert.

Entsprechende Links:

Festplatten

sichere Datenlöschung

www.cipherbox.de/sicherheit-wipe.html#anfang - Wesentliche Informationen über Daten auf Festplatten und wie man sie wirklich loswird

vorbeugende Verschlüsselung

Da es offenbar zunehmend gängig wird, sich Daten einfach per "Hausbesuch" zu beschaffen, solltet ihr auch eure weniger kritischen persönlichen (Alltags-)Daten schützen, denn diese können durch Kombination mit anderen durchaus mehr Rückschlüsse geben, als ihr glaubt! Außerdem nützt es nichts, PGP/GPG zu verwenden, wenn man auf eurer Festplatte wohlmöglich die unverschlüsselten Mails finden kann.

Hier mal ein par Links zu empfehlenswerte Open-Source-Programme:

http://www.truecrypt.org/ oder http://www.freeotfe.org/ - für Windows

http://luks.endorphin.org/ - für Linux

Für kritische Aktivitäten sind die obigen Livesysteme aber auf jeden Fall besser, denn man kann bei obiger Festplattenverschlüsselung, so gut sie auch ist, nicht ausschließen, das Daten z.B. auch durch unüberlegte/falsche Benutzung temporör unverschlüsselt zwischengespeichert werden. Dennoch solltet ihr unbedingt diese Programme einsetzen, denn sie legen die Latte um an eure persönlichen Daten zu kommen, um ein Vielfaches höher!

Internet

Anonym Surfen

Anonym heißt in diesem Fall, dass eure IP-Adresse ausgetauscht wird, es macht also wenig Sinn diese Dienste zu nutzen, wenn man dann Daten, wie z.b. seinen Namen überträgt, die wieder Rückschlüsse auf die Person des Benutzers zulassen!

  • JAP [1] JAP macht nicht nur die Zuordnung Internetbenutzer -> mitgeloggte IP auf einem Webserver unmöglich sondern verhindert auch das abhören des Internetverkehrs zwischen dem Internetnutzer und der sog. "Mixing Kaskade", also zum Beispiel die Server der Uni Dresden. Ein Nachteil ist, dass nur Surfen im Internet anonymisiert werden kann und nicht auch andere Internetanwendungen. ACHTUNG: Das ANON Projekt (JAP) loggt zwar keine IP mit, was den ganzen Sinn zestören würde, aber unter anderen hat das BKA das gefordert. Es muss aber einer vom BKA beantragte richtete Fangschaltung einrichten, falls es begründeten Verdacht gibt, dass dadurch Straftaten aufgeklärt werden können. Dies geschieht jedoch nur in Einzelfällen und wird auf der Internetseite veröffentlicht (im Nachhinein?) [2]
  • TOR [3] Tor ist eine Onion-Router und funktioniert ähnlich wie ein Remailer, d.h. eure Daten werden von euch mehrTTP beschränkt, enthält auch keine extra eingebaueten Bedarfsbackdoors für die Strafsverfolgung, sondern bietet einen allgemeinen SOCKS-Anen man z.B. auch seine Mail anonym abholen kann etc. Für die die verwendung zum surfen sollte man unbedingt einen Werbefilterproxy wie Privoxy [4] davor schalten um Sachen, wie Browserkennung (User-Agent), Cookies, Refferer, Banner, was ihr sonst noch wollt, filtern zu lassen.

Dereferrer-Services wie

  • anonym.to haben nichts mit Anonymisierung zu tun und sollten besser lokal durch Inhaltsfilterproxies wie z.B. Privoxy [5] gemacht werden.

Anonym chatten

Hierfür empfiehlt sich im Moment Jabber mit Off-the-Record-Messaging(OTR) [1]. Dies folgt folgenden Prinzipien:

  • Verschlüsselung - das Gespräch kann nur von den beiden Gesprächspartnern gelesen werden
  • Beglaubigung - man weiß sicher, dass man mit dem spricht, mit dem man auch sprechen wollte.
  • Abstreitbarkeit - hinterher kann niemand, auch nicht der Gesprächspartner, sicher nachweisen, was tatsächlich geredet wurde
  • Folgenlosigkeit - auch wenn man seinen Key verliert, der eigene Rechner beschlagnahmt wird usw., ändert sich an den ersten drei Prinzipien nichts.

s.a. Off-the-Record Communication, or, Why Not To Use PGP (PDF)

Im Grunde ist dieses Verfahren somit geeigneter und sicherer als PGP/GPG, bei denen man meist mit hoher Sicherheit nachweisen kann wer was geschrieben hat, insbesondere dann, wenn jemand die Emails entschlüsselt lesen kann. Vorraussetzung ist natürlich das keiner der Gesprächspartner die Gespräche mitschneidet.


Anonym Mailen

http://mixminion.net/

Mailverschlüsselungstools

Kryptographie-Tools:

  • GnuPG (für Windows). Die freie Open-Source-Implementation von PGP (asymmetrische Verschlüsselung) zum Verschlüsseln von e-Mails.
  • CryptoCD - abhörsicher kommunizieren: Zusammenstellung von Anleitungen und Programmen für verschlüsselte Kommunikation im Internet. (Linux, Windows, MacOS)
Verschlüsseltes Dateisystem

Eine mögliche Alternative zu Live-Systemen ist die starke Verschlüsselung aller Partitionen der Festplatte, die mensch zum Arbeiten verwendet. Dies erfordert allerdings die Verwendung von Linux oder BSD. Ein solcher Ansatz ist natürlich nur sicher, wenn der verwendete Schlüssel nicht leicht (mit systematischem Durchprobieren eines Wörterbuches) zu erraten ist. Mit einem gut gewählten Schlüssel handelt es sich um ein sehr sicheres Verfahren, da überhaupt keine unverschlüsselten Dateien mehr anfallen, und überdem ist das Verfahren recht bequem, weil die Verschlüsselung automatisch im Hintergrund erfolgt, nachdem die verschlüsselten Dateisysteme eingebunden worden.

Da unixoide Betriebssysteme ihre Zwischendateien im Verzeichnis /tmp anlegen, sollte unbedingt auch dieses Verzeichnis verschlüsselt werden. Sonst könnten sich dort verräterische Klartexte finden. Beim Verwenden einer Swap-Partition (dies ist ein Bereich der Festplatte, in welchem das Betriebssystem automatisch Daten aus dem Speicher ablegt, wenn das im Rechner eingebaute RAM nicht ausreicht) sollte auch dafür Sorge getragen werden, dass die Swap-Partition beim Herunterfahren des Systemes gelöscht wird.

Ich verwende eine derartige Konfiguration seit Jahren. Leider habe ich seit dieser Maßnahme noch nicht das Vergnügen eines Überraschungsbesuches von unser aller SparringpartnerInnen gehabt

Kameras

Digitalfotos

Was sind in digitalen Bildern für Daten gespeichert?

  • Auflösung
  • Größe
  • Datum der Aufnahme
  • Datum der Ãœbertragung auf den Rechner
  • Änderungsdatum
  • Herstellername der Kamera
  • Modell der Kamera
  • Softwareversion der Kamera
  • Blende
  • Verschlusszeit
  • ISO Filmdaten
  • evtl. Seriennummer der Kamera

Folgen

Anonymisierte Fotos können im Vorschaubild, das die Datei enthält, Informationen enthalten die zu einer eindeutigen Identifikation der anonoymisierten Person führen können.

Was macht Mensch dagegen?

Das komplette Foto z.B. in GIMP kopieren und in ein neues Dokument einsetzen. Dann sind nur noch die Daten des Rechners auf dem Bild und das Bild auf dem Rechner.

Druckgeräte

www.heise.de/newsticker/meldung/65010 - Punktmarkierungen auf Farblaserdruckern

Kritik des Projekts

Ganz ähnlich wie die Bürokraten versuchen die Propagandisten von Anonymisierungstechniken ein soziales Problem mit technischen Mitteln zu lösen ("technological fix"). Ganz abgesehen davon, daß man als Laie nie sicher sein kann, ob diese Techniken auch wirklich den versprochenen Schutz garantieren (was sich jederzeit ändern kann) und diese Techniken nur von einem kleinen Teil der Bevölkerung eingesetzt werden, ist eine bloß technische Reaktion auf die immer umfassendere Überwachung prinzipiell unzureichend. Notwendig ist eine Auseinandersetzung mit dem Sicherheitsdiskurs, der er geschafft hat, dass die Überwachung von der großen Mehrheit akzeptiert wird. Nur eine massive Delegitimierung von Überwachung (was auch eine Infragestellung des Beruhigungsmittels Datenschutz einschließt), hat Chancen politisch effektiv zu sein.

Literatur

  • Blum, Elisabeth: Schöne neue Stadt: wie der Sicherheitswahn die urbane Welt diszipliniert. Basel: Birkhäuser 2003
  • Schulzki-Haddouti, Christiane (Hrg.), Vom Ende der Anonymität. Die Globalisierung der Ãœberwachung. Hannover: Heise 2000
  • Schulzki-Haddouti, Christiane, Im Netz der inneren Sicherheit. Die neuen Methoden der Ãœberwachung, Europäische Verlagsanstalt 2004
  • Wehrheim, Jan: Die überwachte Stadt. Sicherheit, Segregation und Ausgrenzung. Opladen: Leske + Budrich 2002
  • George Orwell: 1984 (Roman über die Zukunft des Ãœberwachungsstaates)

Weblinks

Zusammenfassung vom Paranoia punkto Internet Workshop anlässlich des Wiener Kongress 2005

Siehe auch

Kategorie:Projekte

Kategorie:Medien
  1. Gite Einführung:http://www.entartete-kunst.com/icq-verschluesselung-mit-otr/