Maßnahmen gegen Überwachung

Aus Freiheit statt Angst!

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Navigation Technischer Datenschutz)
Zeile 1: Zeile 1:
 +
{{Vorlage:Navigation/Technischer Datenschutz}}
Hier sollen '''Maßnahmen''' aufgelistet werden, mit denen man gezielt gegen bestimmte Punkte staatlicher Überwachung vorgehen kann.
Hier sollen '''Maßnahmen''' aufgelistet werden, mit denen man gezielt gegen bestimmte Punkte staatlicher Überwachung vorgehen kann.
Szenarien staatlicher Überwachung werden in dem Artikel [[Bedrohungsszenarien]] diskutiert. Ein synoptischer Aufbau wäre wünschenswert.
Szenarien staatlicher Überwachung werden in dem Artikel [[Bedrohungsszenarien]] diskutiert. Ein synoptischer Aufbau wäre wünschenswert.

Version vom 21:03, 9. Aug. 2008

Technischer Datenschutz


Maßnahmen


Hier sollen Maßnahmen aufgelistet werden, mit denen man gezielt gegen bestimmte Punkte staatlicher Überwachung vorgehen kann. Szenarien staatlicher Überwachung werden in dem Artikel Bedrohungsszenarien diskutiert. Ein synoptischer Aufbau wäre wünschenswert. Zudem diskutiert werden, welche Methoden zur "Selbstverteidigung" effizient und massenkompatibel eingesetzt werden können.

Inhaltsverzeichnis

Bedrohungsszenarien in der EDV

Onlinedurchsuchung

Mögliche Szenarien um sich zu wehren:

  • LiveCD: Hier wäre eine Applikation wünschenswert, die über die bisherigen Crypto-LiveCDs hinaus geht, PGP-Keys einbindet, Email-Clients konfiguriert etc. Langsame Methode, aber dennoch sehr effektiv.
  • Zweitsystem: Es muss diskutiert werden, welche technischen Vorraussetzungen erfüllt werden müssen, damit ein Zweitsystem auch wirklich sicher ist.
  • Virtuelle Systeme: fragwürdiger Schutz, auch hier muss diskutiert werden, welche Vorraussetzungen an das virt. System gestellt werden müssn.
  • Imaging: Muss für die oben genannten Punkte diskutiert werden.

Polizeiliche Ermittlungen (TKÜV)

Vorratsdatenspeicherung

Mögliche Ansatzpunkte für die Internetprotokollierung wären:

  • Anon-Proxies: Tor, JAP
  • Darknet: freenet, i2p
  • Fremdes WLAN

Bei Darknets sowie reinen Anon-Proxysystemen muss explizit darauf hingewiesen werden, dass das ganze ohne SSL wenig sinn macht. Für alle Einsätze egal welcher Maßnahme ist längerfristig die MAC zu fälschen.

Diskussion

Ich finde i2p gut und massenkompatiebel, da es mail, einen proxy und einen BT Client bereits mitbringt, alles kann was TOR auch kann, aber der "Lieferumfang" größer ist. -jojoo


Howto siehe i2p

Mögliche Ansatzpunkte für die Email-Überwachung

  • Eigener Mailserver *har*
  • Mailserver häufig wechseln, Adressen nur von Hand austauschen (wenig erfolgversprechend)
  • Weg-Werf-Adressen
  • Darknet Adressen in I2P
  • auf (eigenen) Jabber-Server umsteigen

Howto siehe i2p#Mail

Mögliche Ansatzpunkte für die Telekommunikationsüberwachung

  • Telefonzellen
  • Akku raus (anderenfalls Gefahr des Bewegungsprofils => Firmwareupdates werden auch geloggt)
  • Private SIP Server
  • Wie sicher ist jingle (VoiP via Jabber)?

Nicht zu verhindern ist imho die Erfassung von Skype Telefongesprächen (Anonymisierung technisch schwer vorstellbar und von Skype vermutlich auch nicht gewollt).

Hausdurchsuchung und Beschlagnahmung

  • Haus abschließen
  • BIOS-Password
  • Festplattenverschlüsselung

Bedrohungsszenarien in der Telekommunikation

Vorratsdatenspeicherung

  • Hier könnte unter Umständen VoIP helfen bei Nutzung außereuropäischer Server. Richtig sinnvoll v.a. wenn beide das tun.
  • Nutzung eines TK-Vertrages eines Nicht-EU-Landes.

Großer Lauschangriff (inkl. Firmware Update, Akku raus etc.)

IMSI Catcher

  • IMSI Catcher werden eingesetzt, um Telefone bei Großveranstaltungen abzuhören. Hier empfiehlt es sich auf Handys zu verzichten. Ausschalten allein reicht nicht aus. Wenn das Handy dabei sein muss, sollte der Akku raus.
  • IMSI Catcher werden aber außerhalb von Großdemonstrationen im Rahmen der TKÜV genutzt. Um sich nicht der Gefahr auszusetzen hilft hier neben der möglichst seltenen Handynutzung auch das Cryptophon (bei entsprechend großem Geldbeutel und beidseitiger Nutzung) oder CryptoSMS.

Polizeifunk (watching them whatching us)

Persönliche Werkzeuge
Werkzeuge