Maßnahmen gegen Überwachung
Version vom 21. September 2007, 21:42 Uhr von Wir speichern nicht! (Diskussion | Beiträge) (init, artikel aus za wiki von winni)
Zielbeschreibung
Hier sollen Maßnahmen aufgelistet werden, mit denen man gezielt gegen bestimmte Punkte staatlicher Überwachung vorgehen kann.
Szenarien staatlicher Überwachung werden in dem Artikel Behrohungen diskutiert. Ein synoptischer Aufbau wäre wünschenswert.
Bedrohungsszenarien in der EDV
Onlinedurchsuchung
Mögliche Szenarien um sich zu wehren:
- LiveCD: Hier wäre eine Applikation wünschenswert, die über die bisherigen Crypto-LiveCDs hinaus geht, PGP-Keys einbindet, Email-Clients konfiguriert etc. Langsame Methode, aber dennoch sehr effektiv.
- Zweitsystem: Es muss diskutiert werden, welche technischen Vorraussetzungen erfüllt werden müssen, damit ein Zweitsystem auch wirklich sicher ist.
- Virtuelle Systeme: fragwürdiger Schutz, auch hier muss diskutiert werden, welche Vorraussetzungen an das virt. System gestellt werden müssn.
- Imaging: Muss für die oben genannten Punkte diskutiert werden.
- Juzt Reboot müsste man mal testen.
Polizeiliche Ermittlungen (TKÜV)
- Polizei bekommt Zugriff auf E-Mail Postfach: Email Verschlüsselung
Vorratsdatenspeicherung
Mögliche Ansatzpunkte für die Internetprotokollierung wären:
- Anon-Proxies: Tor, JAP
- Darknet: freenet, i2p
- Fremdes WLAN
Bei Darknets sowie reinen Anon-Proxysystemen muss explizit darauf hingewiesen werden, dass das ganze ohne SSL wenig sinn macht. Für alle Einsätze egal welcher Maßnahme ist längerfristig die MAC zu fälschen
Mögliche Ansatzpunkte für die Email-Überwachung
- Eigener Mailserver *har*
- Mailserver häufig wechseln, Adressen nur von Hand austauschen (wenig erfolgversprechend)
- Weg-Werf-Adressen
- Darknet Adressen in I2P
- auf (eigenen) Jabber-Server umsteigen
Mögliche Ansatzpunkte für die Telekommunikationsüberwachung
- Telefonzellen
- Akku raus (anderenfalls Gefahr des Bewegungsprofils => Firmwareupdates werden auch geloggt)
Nicht zu verhindern ist imho die Erfassung von Skype Telefongesprächen (Anonymisierung technisch schwer vorstellbar und von Skype vermutlich auch nicht gewollt).
Hausdurchsuchung und Beschlagnahmung
- Haus abschließen
- BIOS-Password
- Festplattenverschlüsselung
Bedrohungsszenarien in der Telekommunikation
Vorratsdatenspeicherung
- Hier könnte unter Umständen VoIP helfen bei Nutzung außereuropäischer Server. Richtig sinnvoll v.a. wenn beide das tun.
- Nutzung eines TK-Vertrages eines Nicht-EU-Landes.
Großer Lauschangriff (inkl. Firmware Update, Akku raus etc.)
IMSI Catcher
- IMSI Catcher werden eingesetzt, um Telefone bei Großveranstaltungen abzuhören. Hier empfiehlt es sich auf Handys zu verzichten. Ausschalten allein reicht nicht aus. Wenn das Handy dabei sein muss, sollte der Akku raus.
- IMSI Catcher werden aber außerhalb von Großdemonstrationen im Rahmen der TKÜV genutzt. Um sich nicht der Gefahr auszusetzen hilft hier neben der möglichst seltenen Handynutzung auch das Cryptophon (bei entsprechend großem Geldbeutel und beidseitiger Nutzung).