Das Märchen von der Anonymität im Netz

Post on 05-Dec-2014

721 views 1 download

description

Vortrag von Martin Kipka von der sollistico GmbH auf der Veranstaltung "Cloud Computing - Impulse für die Wirtschaft" am 17. September 2013 in der IHK Potsdam

transcript

© ILYA GENKIN -

Fotolia.comFotolia_2398608_M.jpg

Anonym im Internet?!

Das Märchen von der

Anonymität im Netz

Martin Kipka

Agenda

Unternehmensvorstellung

bekannte Überwachungsprogramme

Anonym im Netz

Was kann ich tun?

Zwiebeln und gemischte Gefälle

2

Geschäftsbereiche

3

Internet! Internet! Internet

üblich!

Internet

üblich!

Agenda

Unternehmensvorstellung

bekannte Überwachungsprogramme

Anonym im Netz

Was kann ich tun?

Zwiebeln und gemischte Gefälle

4

„Wer die Freiheit aufgibt, um

Sicherheit zu gewinnen, wird

am Ende beides verlieren.“

Benjamin Franklin, einer der US-Gründervater

5

Sind Sie dabei?

6

PRISM, Tempora und Co.

NSA-Skandal – Geheimdienste im Dienste der Anti-

Terror-Überwachung (Briten: Tempora)

STELLARWIND (2001 bekannt seit 2008)

PRISM seit 2005 Überwachung und Auswertung elektronischer

Medien und elektronischer Daten

Mainway – Datenbank mit den Metadaten von Telefonaten und

Anrufaufzeichnungen

Marina – Internetaufzeichnungen

Nucleon – Anrufaufzeichnungen inkl. Routen von Verdächtigen

Lt. Washington Post: Microsoft (Skype), Google (YouTube),

Facebook, Yahoo, Apple, AOL und Paltalk

Betroffen sind E-Mails, Telefonate,

Finanztransaktionen,

Internetaktivitäten

7

Agenda

Unternehmensvorstellung

bekannte Überwachungsprogramme

Anonym im Netz

Was kann ich tun?

Zwiebeln und gemischte Gefälle

8

Relative Anonymität

9

Keine Anonymität 100% Anonymität

Klarnamenzwang für soz.

Netzwerke und Blog-

Kommentare

(keine Anonymität)

Nicht einmal die

theoretische

Möglichkeit für

Behörden und

Geheimdienste

die Anonymität zu

durchbrechen

(100%

Anonymität)

Meine Daten im Netz

Freiwillig hinterlassene Spuren (aktive Herausgabe der Daten

durch den Nutzer)

Unfreiwillig hinterlassene Information: IP-Adresse

DSL: dynamische Vergabe, Zugriff über den Provider und Software (z.B.

Geolocation-Software) regionale Werbung, Abschätzung von

Kreditwürdigkeit durch Shops (wohnsitzabhängig)

Cookies

Third Party Cookies (4KB)

Flash Cookies (100KB)

HTML5 Local Storage (10KB)

Browser Fingerprinting

BrowserID, Betriebssystem, Bildschirmauflösung, Farben,

Farbtiefe, Plug-ins, MIME-Zuordnung, aktive Schriftarten, Do-

not-track-Parameter (dieser Hash zzgl. IP fast 100% User-

erkennung!)

10

Agenda

Unternehmensvorstellung

bekannte Überwachungsprogramme

Anonym im Netz?

Was kann ich tun?

Zwiebeln und gemischte Gefälle

11

Was kann ich tun?

Browser häufig wechseln und aktualisieren

Standardkonfiguration möglichst wenig ändern

Spezielle Add-ons verwenden (z.B. FireGloves (firefox))

IP-Adresse verbergen

Anonym betriebene Proxys (meist unverschlüsselt!, wer ist der

Betreiber?) verwenden

Socks-Protokoll nutzen (z.B. Proxyfier, kostenpflichtig)

SSL Verbindung verwenden falls möglich

VPN-Dienste zur Anonymisierung (virtuelle Netzwerkkarte,

meist höherer Datendurchsatz als Proxys) (kein Schutz vor

Behörden)

12

Agenda

Unternehmensvorstellung

bekannte Überwachungsprogramme

Ananym im Netz

Was kann ich tun?

Zwiebeln und gemischte Gefälle

13

Was kann ich noch tun?

Onion-Routing (tor = the onion router)

Mixkaskaden

14

Nachteile:

• Kostenpflichtig: ab ca. 10,00 € / Monat gibt es relative Anonymität

bei VPN-Service-Anbietern oder JonDonym

• Vidalia-Paket (Tor) nur für versierte Nutzer geeignet, die auch die

Schwachstellen kennen.

• Surfkomfort leidet (Performance)

Tor-Netzwerk

15

Mehrfach verschlüsselte Datenpakete nehmen zufällige Wege über

mehrere Tor-Knoten, bevor sie von einem Exit-Knoten mit dessen IP-

Adresse versehen zum Ziel geroutet werden.

Mixkaskaden (JonDonym)

16

verschlüsselt unverschlüsselt

verschlüsselt

Ketten von Servern leiten verschlüsselte Datenpakete der JonDonym-

Nutzer durch. Die Pakete sind ineinander so verschlüsselt, dass nur der

letzte Server in der Kette sie entschlüsseln kann. Die Mixe in der Kaskade

sammeln die Pakete erst einmal, halten sie zurück und geben sie in zufälliger

Reihenfolge weiter. Eingestreute Pseudokommunikationen der Mixe unter-

einander soll. Potenzielle Angreifer zusätzlich verwirren. Der Benutzer kann

den Weg bestimmen und die Serverbetreiber sind bekannt. JonDonym ist

komfortabel, aber für die meisten Nutzungszwecke (über 50kBits + Nutzung

des SOCKS-Protokolls) kostenpflichtig (Flat-L-Tarif: 5GByte = 17,00 € /Monat).

Unsere Empfehlung

Datensparsamkeit!

Treffen Sie Ihre Geschäftspartner persönlich!

Verzichten Sie bei schützenswerten Daten auf

elektronische Kommunikation.

Rechner für F&E nicht ans Netz (auch nicht intern!)

Updates auf diesen Rechnern per Datenträger laden.

Misstrauen Sie sich selbst!

Kommunizieren Sie frei bei Daten die uninteressant

sind: FiBu, WaWi usw.

Denn: Wer die Freiheit aufgibt um Sicherheit…

17

© RCP Photo -

Fotolia.comFotolia_6041256_M.jpg

Herzlichen Dank

für Ihre

Aufmerksamkeit