Maßnahmen gegen Überwachung

Aus Freiheit statt Angst!
Version vom 17. Juli 2011, 17:48 Uhr von Wir speichern nicht! (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Technischer Datenschutz


Maßnahmen

{{#ifeq:|Vorlage|

Diese Vorlage dient dazu, eine schnelle Navigation zwischen den Wikiseiten des Themas Technischer Datenschutz zu ermöglichen.

Nebenbei sortiert sie alles, was diese Vorlage verwendet automatisch in die Kategorie:Technischer Datenschutz ein. (Es sei denn es wird explizit ein Kategorie-Parameter übergeben)

}}


Hier sollen Maßnahmen aufgelistet werden, mit denen man gezielt gegen bestimmte Punkte staatlicher Überwachung vorgehen kann. Szenarien staatlicher Überwachung werden in dem Artikel Bedrohungsszenarien diskutiert. Ein synoptischer Aufbau wäre wünschenswert. Zudem diskutiert werden, welche Methoden zur "Selbstverteidigung" effizient und massenkompatibel eingesetzt werden können.

Bedrohungsszenarien in der EDV

Onlinedurchsuchung

Mögliche Szenarien um sich zu wehren:

  • LiveCD: Hier wäre eine Applikation wünschenswert, die über die bisherigen Crypto-LiveCDs hinaus geht, PGP-Keys einbindet, Email-Clients konfiguriert etc. Langsame Methode, aber dennoch sehr effektiv.
  • Zweitsystem: Es muss diskutiert werden, welche technischen Vorraussetzungen erfüllt werden müssen, damit ein Zweitsystem auch wirklich sicher ist.
  • Virtuelle Systeme: fragwürdiger Schutz, auch hier muss diskutiert werden, welche Vorraussetzungen an das virt. System gestellt werden müssn.
  • Imaging: Muss für die oben genannten Punkte diskutiert werden.

Polizeiliche Ermittlungen (TKÜV)

Vorratsdatenspeicherung

Mögliche Ansatzpunkte für die Internetprotokollierung wären:

  • Anon-Proxies: Tor, JAP
  • Darknet: freenet, i2p
  • Fremdes WLAN

Bei Darknets sowie reinen Anon-Proxysystemen muss explizit darauf hingewiesen werden, dass das ganze ohne SSL wenig sinn macht. Für alle Einsätze egal welcher Maßnahme ist längerfristig die MAC zu fälschen.

Diskussion

Ich finde i2p gut und massenkompatiebel, da es mail, einen proxy und einen BT Client bereits mitbringt, alles kann was TOR auch kann, aber der "Lieferumfang" größer ist. -jojoo


Howto siehe i2p

Mögliche Ansatzpunkte für die Email-Überwachung

  • Eigener Mailserver *har*
  • Mailserver häufig wechseln, Adressen nur von Hand austauschen (wenig erfolgversprechend)
  • Weg-Werf-Adressen
  • Darknet Adressen in I2P
  • auf (eigenen) Jabber-Server umsteigen(Prosody, Ejabberd(Anleitung))

Howto siehe i2p#Mail

Mögliche Ansatzpunkte für die Telekommunikationsüberwachung

  • Telefonzellen
  • Akku raus (anderenfalls Gefahr des Bewegungsprofils => Firmwareupdates werden auch geloggt)
  • Private SIP Server(Open Source:FreeSWITCH, asterisk)
  • Wie sicher ist jingle (VoiP via Jabber)?
    • standardmässig unverschlüsselt ausser mit Jitsi!

Nicht zu verhindern ist imho die Erfassung von Skype Telefongesprächen (Anonymisierung technisch schwer vorstellbar und von Skype vermutlich auch nicht gewollt).

Hausdurchsuchung und Beschlagnahmung

  • Haus abschließen
  • BIOS-Password
  • Festplattenverschlüsselung (ggfs. in Kombination mit Schaltsteckdosen mit unverdächtigen Funk-Schaltern für ein zuverlässiges Not-Aus, falls die Durchsuchung beginnt, während der PC an ist)

Bedrohungsszenarien in der Telekommunikation

Vorratsdatenspeicherung

  • Hier könnte unter Umständen VoIP helfen bei Nutzung außereuropäischer Server. Richtig sinnvoll v.a. wenn beide das tun.
  • Nutzung eines TK-Vertrages eines Nicht-EU-Landes.

Großer Lauschangriff (inkl. Firmware Update, Akku raus etc.)

IMSI Catcher

  • IMSI Catcher werden eingesetzt, um Telefone bei Großveranstaltungen abzuhören. Hier empfiehlt es sich auf Handys zu verzichten. Ausschalten allein reicht nicht aus. Wenn das Handy dabei sein muss, sollte der Akku raus.
  • IMSI Catcher werden aber außerhalb von Großdemonstrationen im Rahmen der TKÜV genutzt. Um sich nicht der Gefahr auszusetzen hilft hier neben der möglichst seltenen Handynutzung auch das Cryptophon (bei entsprechend großem Geldbeutel und beidseitiger Nutzung) oder CryptoSMS.
  • Manche Mobiltelefone ermöglichen auch VoIP over VPN. Die Sprachqualität ist zwar nicht so toll, aber dank IPsec ist ein Abhören auch über IMSI Catcher nicht mehr möglich. Der VoIP Server kann dann das Gespräch über einen VoIP Provider (Vorsicht: VDS / Online Durchsuchung) in das (Fest)Netz weiterleiten. Aus Sicht des IMSI Catchers ist das eine IPsec Datenverbindung, man kann auch feststellen, zu welchem VPN Server die Verbindung geht, mehr aber nicht.

Polizeifunk (watching them whatching us)