Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: EDV-Dompteur/Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

EDV-Dompteur

Administrator

  • »EDV-Dompteur« ist der Autor dieses Themas

Beiträge: 2 004

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

1

Dienstag, 2. Juli 2013, 14:55

PRISM, TEMPORA: Tipps für konkrete Gegenmaßnahmen

Kurz vorweg:
Die Überwachung ist derart umfassend, dass es ausgeschlossen ist, mal eben ein "Sicherheitsprogramm", oder eine "App" zu installieren und schon wäre alles in Butter.

Man kann es den Schlapphüten mit einfachen Mitteln nicht komplett vereiteln, sondern es ihnen lediglich schwerer machen. Aber zumindest das sollte man auch tun!

E-Mail Verschlüsselung

Auf der folgenden Website wird detailiert erklärt, wie man E-Mails verschlüsselt:
http://piratenpartei-bw.de/2013/04/08/we…rwachungsstaat/

Eine weitere Anleitung gibt es auf Netzpolitik.org:
https://netzpolitik.org/2013/anleitung-s…-mails-mit-pgp/
Diese stammt offenbar von hier:
http://todamax.kicks-ass.net/2013/pgp-jetzt-2/

Das dickste Problem bei E-Mail-Verschlüsselung war bisher, dass es eben so gut wie niemand tat! Der jeweilige Mailpartner muss halt mitspielen. Doch der Tante Frieda ist das zu kompliziert und Onkel Willy (der Parteimitglied der CDU ist) hat ja sowieso "nichts zu verbergen".
Immerhin: Einige "Onkel Willy" wachen derzeit auf. Sorgen wir dafür, das es endlich mehr werden!

Die Verschlüsselung der Inhalte schützt aber natürlich nicht davor, dass die Schlapphüte dennoch die Verbindungsdaten (Metadaten) protokollieren. Sie wissen also, wer wann mit wem kommuniziert hat. Ebenso wissen sie, welche Datenmenge ausgetauscht wurde. Und sie wissen, dass verschlüsselt kommuniziert wurde ...


Alternative Software und Dienste

Hier gibt es eine tabellarische Auflistung etlicher Alternativen zu solcher Software, der man besser misstrauen sollte.
Soweit ich die jeweiligen Alternativen kenne, würde ich die ebenfalls empfehlen; die Auflistung macht auf mich also einen guten Eindruck.
http://prism-break.org/


Handy und Smartphone

Diese Dinger sind im besten Fall nur Peilsender (die vermutlich schon so manche Todesdrohne automatisch zum Ziel geleitet haben ...).
Im schlechtesten Fall sind sie Abhörwanzen, denn sie lassen sich durchaus aus der Ferne aktivieren; derart, dass der unbedarfte Besitzer nichts davon mitbekommt (mal vom erhöhten Akkuverbrauch abgesehen).

Aber müssen wir wirklich ein Mobilgerät permanent eingeschaltet mit uns herumtragen, das Schnüffeldiensten ein Werkzeug in die Hand gibt, das an die "Karte der Herumtreiber" aus Harry Potter erinnert?
Es gibt übrigens Gerüchte, wonach selbst ein ausgeschaltetes Handy noch immer in der Lage ist, auf sog. Stille SMS zu reagieren, weswegen es den Tipp gibt, zusätzlich den Akku zu entnehmen. Ob das stimmt weiß ich nicht, zumindest konnte ich aber durch Messung belegen, dass ein lediglich ausgeschaltetes Handy eben nicht ganz aus ist.
Wer dennoch stets erreichbar sein muss, sollte vielleicht die Anschaffung eines der aus der Mode gekommenen Pager erwägen.
Nach Empfang einer Pager-Nachricht kann ja bei Bedarf gezielt mal kurz das eigentliche Mobiltelefon eingeschaltet werden.

Hier ein editiertes Zitat aus einem Forumsposting, das beschreibt, wie man vorgehen müsste, um wirklich sicher mit einem Smartphone umzugehen (falls man in die Situation eines Edward Snowden käme):
Hier klicken für weitere Informationen

Auf Flohmarkt gebrauchte Prepaid-Simkarte mitsamt Smartphone besorgen.
  • Nicht damit telefonieren (automatische Stimmerkennung!).
  • Kein Besuch der gewohnten URLs (NSA, Facebook & Co. wissen, welche Seiten Du gerne ansurfst!)
  • Die Flohmarkt-Simkarte niemals in andere Geräte einlegen.
  • Keine registrierten Simkarten ins Flohmarkthandy einlegen.
  • Nicht in der Funkzelle des Wohngebiets nutzen (automatische Anpeilung durch Funkzellenabfrage).
  • Persönliches Handy und anonymes Handy nicht am gleichen Ort eingeschaltet haben, oder Wege zurücklegen, bei denen Funkzellenwechsel passieren.
  • Aufladecodes nicht an der Tankstelle kaufen. (Kameras)
  • Keine Ersatzakkus bei Ebay bzw. aus dem Internet bestellen.

Ergänzung von mir:
  • Keine Logins auf Websites damit tätigen, wenn die selben Logindaten jemals von anderer Hardware aus gesendet wurden, oder wenn auf der Website personenbezogene Daten hinterlegt sind.
  • Keine E-Mails darüber abwickeln.



Wahlentscheid

Ungeachtet aller technischen Maßnahmen, die leider mit recht erheblichem Komfortverlust verbunden sind und zudem nur lückenhaften Schutz bieten:
Im September sind Bundestagswahlen!
Die etablierten Parteien überbieten sich gegenseitig, in ihrem desaströsen Versagen! Nicht erst diese Tage, wo die Skandale um PRISM und TEMPORA die Medienlandschaft beherrschen. Wer allein in diesem Forum fleißig mitliest, weiß schon lange, wie sehr die Datenschutzkacke köchelt, in (nicht nur) diesem Land.

Was mich erschreckt ist die Tatsache, wie wenig Einfluss selbst gravierendste und offensichtliche Fehlentscheidungen der Regierung bisher auf Wahlergebnisse hatten!
Es scheint, als ob der Großteil der Menschen in einem sturen Raster denkt, das nur die Zustände CDU oder SPD kennt (was keinen großen Unterschied macht).

Wenn die Regierenden sehen, dass auch die jüngsten Skandale effektiv keinen erdrutschhaften Umschwung in der Wählergunst bewirken, dann sind wir wirklich verloren! Worum es diesmal geht ist gravierender als je zuvor! Hier wurde ein Rad in Schwung gesetzt, das nicht mehr zurück zu drehen ist, wenn es jetzt nicht eine förmliche "Revolution" gibt!
Wählt die "Etablierten" endlich ab!
Verpasst der Regierung einen Denkzettel, der sich gewaschen hat! Der ihr deutlich vor Augen führt, dass eine rote Linie gewaltig überschritten wurde.

Wer nicht wählt, wählt automatisch den Status Quo.
Ja, ich mache kein Geheimnis daraus: Ich empfehle die Piratenpartei!
Keine Angst, sie werden nicht den Bundeskanzler stellen und auch nicht die 2/3 Mehrheit erhalten ...
Sie müssen aber unbedingt genügend Stimmen bekommen, dass sie in der Lage sind, der jeweiligen Regierung ein paar sehr wichtige Kompromisse abzuringen!
Sie müssen es in den Bundestag schaffen, oder dieses Land ist für alle Zeiten geliefert!!!
Aus der eingeleiteten Totalüberwachung führt kein Weg mehr heraus, es ist JETZT Zeit für die Notbremse, damit die Weichenstellung korrigiert werden kann!
Macht Technik dir das Leben schwör, ruf' schnell den EDV-Dompteur! ;-)

- Technische Fragen zu Eigenreparaturen bitte öffentlich im Forum stellen, nicht telefonisch! -

Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »Desi« (19. Juli 2013, 01:41)


Desi

Der EDV-Dompteur im Zivilmodus

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

2

Montag, 8. Juli 2013, 16:51

Es gibt übrigens Fortsetzungen zu der im Startposting verlinkten Anleitung.
Hier die Auflistung aller vier Teile:

Wehr dich gegen den Überwachungsstaat! (Schwerpunkt: E-Mail Verschlüsselung)

Wehr dich gegen den Überwachungsstaat! – Teil 2: Anonym im Netz

Wehr dich gegen die Bestandsdatenauskunft: Anonyme SIM-Karten

Wehr dich gegen den Überwachungsstaat (Teil 4): Daten sicher verschlüsseln



Es sei von meiner Seite aus aber angemerkt, dass all das nur der Anfang ist und noch lange keine echte Sicherheit bietet!
  • Zu Teil 1: E-Mail Verlüsselung hilft nicht gegen das Protokollieren der Verbindungsdaten.
    Und der Schlüssel muss auf sicherem Wege getauscht werden.
  • Zu Teil 2: TOR ist schön und gut, aber zu den Mängeln seiner (Schein-)Sicherheit schrieb ich schon mehrfach was.
  • Zu Teil 3: Anonyme SIM-Karten schützen nicht vor der Handyortung. Diese ermöglicht ruckzuck eine fast 100%ige Zuordnung zur realen Person.
  • Zu Teil 4: Zu TrueCrypt sei UNBEDINGT dessen Anleitung empfohlen!!! Die möglichen Angriffsszenarien gegen gecryptete Archive sind vielfältig!
Ein TrueCrypt-Archiv gilt "eigentlich" nach allen Regeln der Kunst als unknackbar. Das gilt zumindest für den Fall, dass ein Unbefugter nur und wirklich nur das gecryptete Archiv in die Finger bekommt und sonst rein gar nichts.

Die Praxis sieht aber leider anders aus. Eine PC-Platte steckt voller Datenspuren. Es existieren etliche Szenarien, die eine Entschlüsselung so leicht machen, dass es wie ein Freizeitvergnügen für Teenager anmutet. Da kann TrueCrypt nichts für, das hat mit ganz anderen Dingen zu tun, die der Anwender wissen muss.
Die Anleitung verschweigt das breite Spektrum möglicher Sicherheitsrisiken zum Glück nicht - unbedingt lesen!
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

3

Montag, 4. November 2013, 07:03

Nachdem auch Merkel herself von unseren "transatlantischen Freunden & Partnern" indirekt als potenzielle Terroristin eingestuft wurde, dämmert es allmählich auch der CDU-wählenden Merheit der Bürger, dass da was faul ist, im Staate Dänemark.

Zeit also, diesen Thread in der Portalansicht mal wieder nach oben zu pushen.
Schon allein für den bereits geposteten Link: https://prism-break.org/

Ergänzend ein paar Sicherheitstipps von Bruce Schneier (in englischer Sprache):
http://www.theguardian.com/world/2013/se…re-surveillance

Sein dritter Tipp (use an air gap) ist natürlich das Mittel der Wahl, wenn man wirklich geheime Daten austauschen will.
Es sei aber angemerkt, dass beim Versand über das Internet dennoch die Verbindungsdaten anfallen.
Und der Zweitrechner ohne Internet-Verbindung darf natürlich keinesfalls WLAN, Bluetooth, oder sonst einen Funkkanal implementiert haben. Logischerweise also auch keine Funktastatur, Funkmaus und auch kein IrDa.
Er ist "mechanisch" vor physischem Zugriff durch Unbefugte zu schützen (ein Windows-Passwort bietet genau NULL Sicherheit!).

Diese Story hier glaube ich zwar nicht ganz, dennoch sind Teilaspekte davon durchaus relevant, wenn man unbedingte Sicherheit anstrebt:
http://heise.de/-2038240

Jedenfalls ist ein Rechner, an den Unbefugte länger als einige Sekunden Hand anlegen konnten, prinzipiell als kompromittiert anzusehen!
Die Verbindung USB & UEFI (nicht ausschließlich) ermöglicht jedenfalls das blitzschnelle infizieren von PCs. Sogar in einer solchen Weise, dass kein Antivirusprogramm dagegen etwas tun könnte.

Dass man an den Airgap-Rechner keinen Röhrenmonitor anschließt, dessen elektromagnetische Abstrahlung über hunderte Meter Entfernung problemlos empfangen werden kann, sollte hoffentlich klar sein, oder?


Bis hierhin betrachte ich die Tipps als "basic" und als relevant für jeden User mit mittlerem Sicherheitsbedürfnis. Kleinunternehmer, Rechtsanwälte, etc.
Für wirklich Paranoide ist damit aber auf der Liste der notwendigen Maßnahmen noch lange nicht deren Ende erreicht.
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!