Still working to recover. Please don't edit quite yet.

Projekte:Paranoia

Aus <a href="http://deu.anarchopedia.org/Projekte:Paranoia">Anarchopedia</a>, dem offenen Wissensportal für und von AnarchistInnen
Revision as of 00:45, 31 December 2006 by k (Talk | contribs) (Computer)

Jump to: navigation, search

Paranoia & Realität

Es gibt unterschiedliche Sichtweisen und Herangesenweise über den Umgang mit Kommunikationsmitteln und Technik. Die einen versuchen möglichst transparent alle Informationen mit möglichst vielen Menschen zu teilen. Andere sind der Meinung, dass öffentliches Auftreten für Ideen und Aktionen als Privatperson leicht zu staatlicher Repression führen, oder etwa Nazis auf eineN aufmerksam machen kann. Viele Ansichten zu diesem Thema liegen auch irgendwo dazwischen...

Mensch sollte sich allerdings im Klaren darüber sein das ,sollten Aktionen den legalen Rahmen verlassen, es wichtig ist sich vor Verfolgung zu schützen beziehungsweise diese ins Lehre laufen zu lassen. Ziele sind, die Informationen nicht Einsichtig zu machen oder zu Verschleiern, wer die Informationen veröffentlicht hat.

Diese Seite sollte die technischen Möglichkeiten und praktische Einsatzgebiete von Überwachung und Schutzmaßnahmen dagegen sammeln.

Telefon

Prinzipiell kann heutzutage jeder Anruf zurückverfolgt werden. Analoganschlüsse werden in der Vermittlungsstelle in digitales und damit leicht routinemäßig zu erfassendes ISDN umgesetzt. Bei ISDN wird immer die Rufnummer mindestens bis zur Zielvermittlungsstelle übertragen, egal wie ihr die Rufnummernuterdrückung auch immer einstellt. Bei "berechtigtem Interesse" (z.B. Notrufe) kann die "unterdrückte" Rufnummer so immer mit übermittelt werden.

Festnetz

Um überhaupt noch anonym telefonieren zu können, muß man:

  • eine abgelegene und unbeobachtete Telefonzelle finden
  • sein Handy schon eine Weile vorher ausgeschaltet und zu Hause gelassen haben, um keine Einbuchungsspuren unterwegs zu hinterlassen, die euren Weg nachvollziehbar machen
  • von diesem Telefon auf keinen Fall anschießend weitere Anrufe führen
  • bei einem Kartentelefon die Telefonkarte hinterher vernichten (Chip evtl. vorher zerstören (Mikrowelle)), denn diese besitzen eine eindeutige, wenn auch anonyme, Identifikationsnummer (man kann evtl. so auf die Stelle schließen, wo ihr die Karte gekauft habt)

Mobilfunk

GSM-Mobilfunknetze sind im wesentlichen eine spezielle Anpassung von ISDN auf die Funkübertragung. Dementsprechend gilt das oben schon für ISDN Gesagte. Zusätzlich fallen dort aber noch Daten durch das Ein- und Umbuchen des eingeschalteten Handys zwischen den Mobilfunkzellen an. Diese machen euren Weg sowie die Aufenthaltsdauer an bestimmten Orten nachvollziehbar. Bisher wurden die Standortdaten nicht routinemäßig erfaßt und die Polizei behalf sich damit, bei Überwachungsanordnungen regelmäßig SMS-Pings. Das ist eine spezielle Test-SMS (Typ 0-SMS), die vom eingeschalteten Handy vollautomatisch und ohne weitere sichbare Hinweise beantwortet wird. Nach dem Ping werden dann vom Netzbetreiber die Daten der "Verbindung" abgefragt, welche auch die jeweilige Zelle und damit groß den ungefahren Standort enthalten.

Dank UMTS und Vorratsdatenspeicherung wird sich das aber bald ändern, estens gibt es standardisierte Äbhöhrinterfaces und zweitens werden die Standortdaten auf Vorrat gespeichert. Dadurch wird auch die Kreuzpeilung von Handys ohne großen Aufwand realisierbar. Für diese wird beim bisherigem Mobilfunknet von einer Genauigkeit von 100 m bis 500 m ausgegangen, wobei die Genauigkeit mit zunehmender Zellendichte (z.B. in Großstädten) steigt. Da für UMTS höhere Zelldichtenm gebracuht werden, läßt sich damit also noch genauer peilen. Weicht für anonyme Anrufe besser auf das Festnetz aus, denn im Mobilfunkbereich dürftet ihr euch mit einer frischen Karte (der IMSI-Catcher und die Erfassund der SIM-Kartennummer (IMSI) in den Funkzellen läßt grüßen), die ihre hinterher wegwerfen müßt, nicht von der Stelle bewegen und auch nicht gesehen werden.

Für die Paranoia-Freaks: Ja, man kann, zumindest theoretisch, auch ausgeschaltete und mit Strom versorgte Handys anprechen oder per Funk abhören/steuern. Das geht aber nicht ohne Stromversorgung und im Zweifelsfall dürften Wanzen/Richtmikrofone die leichtere und wenige aufwendige Möglichkeit sein.

Computer

Computer sind nie sicher:

Mal wieder zeigt der Staat seine menschenverachtende Fratze. Ohne Respekt vor der Privatsphäre der Bürger durchwühlen Bullenschweine in rechtswidriger Praxis die privaten Daten auf Festplatten von Computernutzern. Was einst nur die Stasi tat, wird heute schon von der normalen Polizei als selbstverständlich angenommen. In diesem Zusammenhang werfen die Meldungen von Dezember 2006 ein weiteres bezeichnendes Licht auf diesen Staat:
  • +++ Landespolizei beschäftigt Computerhacker +++
  • +++ Gericht erklärt das Hacken von Privatcomputern für illegal +++
  • +++ Bundesinnenministerium hat Online-Durchsuchungen des Bundeskriminalamtes gestoppt +++

wikinews: Schäuble will Zugriff auf Computer über das Internet

Live-System / PC benutzen mit minimalen Spuren

Ein Live-System ist ein Betriebssystem, das ohne Installation und Beeinflussung des Inhalts der Festplatte gestartet werden kann. Das gesamte Betriebssystem wird hierzu auf einen bootfähigen Speicher wie USB-Stick, Flash-Speicher, Diskette, CD oder DVD installiert.

Entsprechende Links:

Festplatten

sichere Datenlöschung

www.cipherbox.de/sicherheit-wipe.html#anfang - Wesentliche Informationen über Daten auf Festplatten und wie man sie wirklich loswird

vorbeugende Verschlüsselung

Da es offenbar zunehmend gängig wird, sich Daten einfach per "Hausbesuch" zu beschaffen, solltet ihr auch eure weniger kritischen persönlichen (Alltags-)Daten schützen, denn diese können durch Kombination mit anderen durchaus mehr Rückschlüsse geben, als ihr glaubt! Außerdem nützt es nichts, PGP/GPG zu verwenden, wenn man auf eurer Festplatte wohlmöglich die unverschlüsselten Mails finden kann.

Hier mal ein par Links zu empfehlenswerte Open-Source-Programme:

http://www.truecrypt.org/ oder http://www.freeotfe.org/ - für Windows

http://luks.endorphin.org/ - für Linux

Für kritische Aktivitäten sind die obigen Livesysteme aber auf jeden Fall besser, denn man kann bei obiger Festplattenverschlüsselung, so gut sie auch ist, nicht ausschließen, das Daten z.B. auch durch unüberlegte/falsche Benutzung temporör unverschlüsselt zwischengespeichert werden. Dennoch solltet ihr unbedingt diese Programme einsetzen, denn sie legen die Latte um an eure persönlichen Daten zu kommen, um ein Vielfaches höher!

Internet

Anonym Surfen

Anonym heißt in diesem Fall, dass eure IP-Adresse ausgetauscht wird, es macht also wenig Sinn diese Dienste zu nutzen, wenn man dann Daten, wie z.b. seinen Namen überträgt, die wieder Rückschlüsse auf die Person des Benutzers zulassen!

  • JAP [1] JAP macht nicht nur die Zuordnung Internetbenutzer -> mitgeloggte IP auf einem Webserver unmöglich sondern verhindert auch das abhören des Internetverkehrs zwischen dem Internetnutzer und der sog. "Mixing Kaskade", also zum Beispiel die Server der Uni Dresden. Ein Nachteil ist, dass nur Surfen im Internet anonymisiert werden kann und nicht auch andere Internetanwendungen. ACHTUNG: Das ANON Projekt (JAP) loggt zwar keine IP mit, was den ganzen Sinn zestören würde, aber unter anderen hat das BKA das gefordert. Es muss aber einer vom BKA beantragte richtete Fangschaltung einrichten, falls es begründeten Verdacht gibt, dass dadurch Straftaten aufgeklärt werden können. Dies geschieht jedoch nur in Einzelfällen und wird auf der Internetseite veröffentlicht (im Nachhinein?) [2]
  • TOR [3] Tor ist eine Onion-Router und funktioniert ähnlich wie ein Remailer, d.h. eure Daten werden von euch mehrTTP beschränkt, enthält auch keine extra eingebaueten Bedarfsbackdoors für die Strafsverfolgung, sondern bietet einen allgemeinen SOCKS-Anen man z.B. auch seine Mail anonym abholen kann etc. Für die die verwendung zum surfen sollte man unbedingt einen Werbefilterproxy wie Privoxy [4] davor schalten um Sachen, wie Browserkennung (User-Agent), Cookies, Refferer, Banner, was ihr sonst noch wollt, filtern zu lassen.

Dereferrer-Services wie

  • anonym.to haben nichts mit Anonymisierung zu tun und sollten besser lokal durch Inhaltsfilterproxies wie z.B. Privoxy [5] gemacht werden.

Anonym chatten

Hierfür empfiehlt sich im Moment Jabber mit Off-the-Record-Messaging(OTR) [1]. Dies folgt folgenden Prinzipien:

  • Verschlüsselung - das Gespräch kann nur von den beiden Gesprächspartnern gelesen werden
  • Beglaubigung - man weiß sicher, dass man mit dem spricht, mit dem man auch sprechen wollte.
  • Abstreitbarkeit - hinterher kann niemand, auch nicht der Gesprächspartner, sicher nachweisen, was tatsächlich geredet wurde
  • Folgenlosigkeit - auch wenn man seinen Key verliert, der eigene Rechner beschlagnahmt wird usw., ändert sich an den ersten drei Prinzipien nichts.

s.a. Off-the-Record Communication, or, Why Not To Use PGP (PDF)

Im Grunde ist dieses Verfahren somit geeigneter und sicherer als PGP/GPG, bei denen man meist mit hoher Sicherheit nachweisen kann wer was geschrieben hat, insbesondere dann, wenn jemand die Emails entschlüsselt lesen kann. Vorraussetzung ist natürlich das keiner der Gesprächspartner die Gespräche mitschneidet.


Anonym Mailen

http://mixminion.net/

Mailverschlüsselungstools

Kryptographie-Tools:

  • GnuPG (für Windows). Die freie Open-Source-Implementation von PGP (asymmetrische Verschlüsselung) zum Verschlüsseln von e-Mails.
  • CryptoCD - abhörsicher kommunizieren: Zusammenstellung von Anleitungen und Programmen für verschlüsselte Kommunikation im Internet. (Linux, Windows, MacOS)
Verschlüsseltes Dateisystem

Eine mögliche Alternative zu Live-Systemen ist die starke Verschlüsselung aller Partitionen der Festplatte, die mensch zum Arbeiten verwendet. Dies erfordert allerdings die Verwendung von Linux oder BSD. Ein solcher Ansatz ist natürlich nur sicher, wenn der verwendete Schlüssel nicht leicht (mit systematischem Durchprobieren eines Wörterbuches) zu erraten ist. Mit einem gut gewählten Schlüssel handelt es sich um ein sehr sicheres Verfahren, da überhaupt keine unverschlüsselten Dateien mehr anfallen, und überdem ist das Verfahren recht bequem, weil die Verschlüsselung automatisch im Hintergrund erfolgt, nachdem die verschlüsselten Dateisysteme eingebunden worden.

Da unixoide Betriebssysteme ihre Zwischendateien im Verzeichnis /tmp anlegen, sollte unbedingt auch dieses Verzeichnis verschlüsselt werden. Sonst könnten sich dort verräterische Klartexte finden. Beim Verwenden einer Swap-Partition (dies ist ein Bereich der Festplatte, in welchem das Betriebssystem automatisch Daten aus dem Speicher ablegt, wenn das im Rechner eingebaute RAM nicht ausreicht) sollte auch dafür Sorge getragen werden, dass die Swap-Partition beim Herunterfahren des Systemes gelöscht wird.

Ich verwende eine derartige Konfiguration seit Jahren. Leider habe ich seit dieser Maßnahme noch nicht das Vergnügen eines Überraschungsbesuches von unser aller SparringpartnerInnen gehabt

Kameras

Digitalfotos

Was sind in digitalen Bildern für Daten gespeichert?

  • Auflösung
  • Größe
  • Datum der Aufnahme
  • Datum der Ãœbertragung auf den Rechner
  • Änderungsdatum
  • Herstellername der Kamera
  • Modell der Kamera
  • Softwareversion der Kamera
  • Blende
  • Verschlusszeit
  • ISO Filmdaten
  • evtl. Seriennummer der Kamera

Folgen

Anonymisierte Fotos können im Vorschaubild, das die Datei enthält, Informationen enthalten die zu einer eindeutigen Identifikation der anonoymisierten Person führen können.

Was macht Mensch dagegen?

Das komplette Foto z.B. in GIMP kopieren und in ein neues Dokument einsetzen. Dann sind nur noch die Daten des Rechners auf dem Bild und das Bild auf dem Rechner.

Druckgeräte

www.heise.de/newsticker/meldung/65010 - Punktmarkierungen auf Farblaserdruckern

Kritik des Projekts

Ganz ähnlich wie die Bürokraten versuchen die Propagandisten von Anonymisierungstechniken ein soziales Problem mit technischen Mitteln zu lösen ("technological fix"). Ganz abgesehen davon, daß man als Laie nie sicher sein kann, ob diese Techniken auch wirklich den versprochenen Schutz garantieren (was sich jederzeit ändern kann) und diese Techniken nur von einem kleinen Teil der Bevölkerung eingesetzt werden, ist eine bloß technische Reaktion auf die immer umfassendere Überwachung prinzipiell unzureichend. Notwendig ist eine Auseinandersetzung mit dem Sicherheitsdiskurs, der er geschafft hat, dass die Überwachung von der großen Mehrheit akzeptiert wird. Nur eine massive Delegitimierung von Überwachung (was auch eine Infragestellung des Beruhigungsmittels Datenschutz einschließt), hat Chancen politisch effektiv zu sein.

Literatur

  • Blum, Elisabeth: Schöne neue Stadt: wie der Sicherheitswahn die urbane Welt diszipliniert. Basel: Birkhäuser 2003
  • Schulzki-Haddouti, Christiane (Hrg.), Vom Ende der Anonymität. Die Globalisierung der Ãœberwachung. Hannover: Heise 2000
  • Schulzki-Haddouti, Christiane, Im Netz der inneren Sicherheit. Die neuen Methoden der Ãœberwachung, Europäische Verlagsanstalt 2004
  • Wehrheim, Jan: Die überwachte Stadt. Sicherheit, Segregation und Ausgrenzung. Opladen: Leske + Budrich 2002
  • George Orwell: 1984 (Roman über die Zukunft des Ãœberwachungsstaates)

Weblinks

Zusammenfassung vom Paranoia punkto Internet Workshop anlässlich des Wiener Kongress 2005

Siehe auch

Kategorie:Projekte

Kategorie:Medien
  1. Gite Einführung:http://www.entartete-kunst.com/icq-verschluesselung-mit-otr/