|
|
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
− | {{BenutzerSeitenNichtVeraendernWarnung|rdiez}}
| + | #REDIRECT [[Benutzer:Rdiez/PageRemoved]] |
− | | + | |
− | = Deine Privatsphäre in der Praxis =
| + | |
− | | + | |
− | : ''(Dies ist die persönliche Meinung von rdiez)''
| + | |
− | | + | |
− | == WhatsApp ==
| + | |
− | | + | |
− | Wenn du WhatsApp auf deinem Handy installierst, wird dein komplette Telefonbuch an WhatsApp übertragen und auf dessen Servern gespeichert.
| + | |
− | | + | |
− | Auf diese Übertragung wird es nicht hingewiesen, und es gibt keine Option, nur bestimmte Telefonnummern zu übertragen.
| + | |
− | | + | |
− | [http://www.whatsapp.com/ WhatsApp] ist übrigens eine amerikanische Firma. Sie gehört jetzt Facebook. | + | |
− | | + | |
− | == Was Windows Updates eigentlich sind ==
| + | |
− | | + | |
− | Windows Update bedeutet nichts anderes, als dass dein Rechner ab und zu neue Programme aus einem Microsoft Server herunterlädt.
| + | |
− | | + | |
− | Das ist richtig, die meisten Windows PCs in Europa laden sich jeden Tag automatisch neue Basis-Software aus einer privaten amerikanischen Firma herunter.
| + | |
− | | + | |
− | Dein Windows Rechner ist übrigens durch deinen Aktivierungsschlüssel eindeutig identifiziert. Es wäre dann für Microsoft einfach (technisch gesehen), gezielt Dateien auf bestimmten Windows Rechnern zuzugreifen.
| + | |
− | | + | |
− | Etwas Ähnliches gilt natürlich auch für andere Betriebssysteme. Es gibt aber Unterschiede, die zum Datenschutz relevant sein könnten: manche Firmen sind in Europa ansässig, und manche sind gar keine Firmen, sondern gemeinnützige Organisationen. Es gibt auch Systeme, die keine eindeutige Kennnummer für jeden Rechner übertragen.
| + | |
− | | + | |
− | == Der lange Weg vom Skype Video ==
| + | |
− | | + | |
− | Wenn du mit [http://de.wikipedia.org/wiki/Skype Skype] videotelefonierst, geht das Video möglicherweise nicht direkt von deinem PC zu dem PC deines Gesprächspartners, sondern es wird oft indirekt über einen Server von Skype (eine Firma die jetzt Microsoft gehört) übertragen.
| + | |
− | | + | |
− | Diese Umleitung über einen zentralen Server ist nicht prominent dargestellt, und ist auch nicht konfigurierbar. Wann das Video umgeleitet wird entscheidet Skype alleine. Mehr Informationen dazu findest du hier: [http://en.wikipedia.org/wiki/Skype_protocol en.wikipedia.org/wiki/Skype_protocol] (in Englisch)
| + | |
− | | + | |
− | Die [http://de.wikipedia.org/wiki/Freie_Software Freie Software] Alternative [http://www.jitsi.org/ Jitsi] hat das gleiche Problem. In den [https://jitsi.org/Documentation/FAQ häufig gestellten Fragen] (FAQ, nur verfügbar in Englisch) steht das Folgende:
| + | |
− | | + | |
− | : "For its SIP calls, Jitsi currently relies on servers to relay media"
| + | |
− | | + | |
− | Der einzige Vorteil ist, dass man den zentralen Server selbst wählen darf.
| + | |
− | | + | |
− | Das neue [http://de.wikipedia.org/wiki/WebRTC WebRTC] Standard bietet Hoffnung in diesem Gebiet.
| + | |
− | | + | |
− | == Abhörgeräte von privaten Firmen zu Hause ==
| + | |
− | | + | |
− | Hast du zu Hause einen WLAN Router, den dein Internetanbieter zur Verfügung gestellt hat? Diese Kiste hält wohl diese Firma unter Kontrolle. Damit kann man dein Netzwerkverkehr überwachen, und über WLAN sogar Informationen aus deiner Umgebung abholen.
| + | |
− | | + | |
− | Hast du eine Spielkonsole, die permanent mit dem Internet verbunden ist? Die meisten sind geschlossen, man kann die Software drin nicht austauschen. Damit kann das entsprechende Großkonzern dich verfilmen und deine Stimme aufnehmen. Die perfekte Wanze! Dieses Problem ist generell bekannt: <blockquote> Billig-Router als Netzfilter <br/> Zitat: "Es gibt diverse Ansätze, LAN-Stationen, die unverlangt private Daten zum Hersteller zurücksenden, den Zugang zum Internet zu verwehren." <br/> http://www.heise.de/netze/artikel/Billig-Router-als-Netzfilter-2099453.html </blockquote>
| + | |
− | | + | |
− | Vielleicht hast du dein Fernseher ans Internet angeschlossen, damit du dir Youtube Videos angucken kannst. Da hast du das gleiche Szenario wie bei den Spielkonsolen.
| + | |
− | | + | |
− | Sogar dein vertrauter Web Browser kann als fortgeschrittene Wanze agieren und unerlaubt deine gerade offene Websites mit einer Niederschrift deiner Stimme in Echtzeit versorgen. Klingt weithergeholt? Alle benötigten Teile sind bereits da: das Mikrofon benutzest du für Videokonferenz, und eine gute Stimmerkennung kennst du ja auf deinem Smartphone. Und tatsächlich ist es schon passiert: <blockquote>Google Chrome Flaw Sets Your PC's Mic Live <br/> Zitat: "... provides them [the websites] with a transcript of the browser's speech-to-text transcriptions of anything in range" <br/> http://yro.slashdot.org/story/14/04/10/2112216/google-chrome-flaw-sets-your-pcs-mic-live </blockquote>
| + | |
− | | + | |
− | == E-Mail ==
| + | |
− | | + | |
− | Einzelne E-Mails kann man schlecht vor fremden Augen schützen, mehr Information findest du hier:
| + | |
− | | + | |
− | : [http://www.zdnet.de/39201631/e-mails-verschluesselt-senden-keine-praktikable-loesung-in-sicht/ E-Mails verschlüsselt senden: keine praktikable Lösung in Sicht]
| + | |
− | | + | |
− | Wenn du einen [http://de.wikipedia.org/wiki/Webmail Webmail Dienst] (wie Hotmail oder GMX) verwendest, kann die Firma hinter diesem Dienst mühelos deinen kompletten E-Mail-Verlauf aufbewahren und in Ruhe verarbeiten, auch nachdem du deine E-Mails bei ihm "gelöscht" hast.
| + | |
− | | + | |
− | Solltest du ein E-Mail Programm wie [http://www.mozilla.org/de/thunderbird/ Thunderbird] auf deinem Rechner verwenden, werden die von dir ausgehenden Nachrichten in der Regel über einen SMTP Server verschickt, der oft von deinem Internetdienstanbieter (z.B. die Deutsche Telekom) betrieben wird. Ein solcher Server kann dann problemlos deinen ausgehenden E-Mail-Verlauf aufbewahren. Hier hast du aber oft eine Wahl: die meisten Webmail Dienste stellen einen eigenen SMTP Server zur Verfügung, den du wohl besser nutzen solltest. Der Webmail Dienst kennt ja schon die meinsten deiner E-Mails, da musst du nicht umbedingt auch noch deinen Internetdienstanbieter deine ausgehenden E-Mails schnuppern lassen. Wenn möglich, wähl die Variante des SMTP Servers, die mit SSL verschlüsselt ist (SMTPS). Wenn verfügbar, diese Variante verwendet überlicherweise den TCP-Port 465, anstatt des normalen TCP-Port 25. Ansonsten bist du darauf angewiesen, dass der SMTP Server auf dem standard TCP-Port 25 das STARTTLS-Kommando unterstützt. Guck auch mal, dass dein E-Mail Programm die STARTTLS Methode benutzt, wenn verfügbar.
| + | |
− | | + | |
− | Wenn du deine E-Mail mit PGP oder S/MIME verschlüsselst, ist es aus Komfortgründen sehr verführerisch, deinen privaten geheimen Schlüssel in dein Gerät oder E-Mail Programm einzugeben. Damit werden alle E-Mails automatisch ver- und entschlüsselt. Und dafür gibt es ein entsprechendes, verlockendes Feld in Microsoft Outlook, in der Apple Mail App, in der Android E-Mail App, u.s.w. Bei den Webmail Diensten kannst du auch in der Regel dein Zertifikat hochladen. Das Problem ist, sobald du deinen geheimen Schlüssel genau da eintippst, wo er hingehört, kannst du davon ausgehen, dass er sofort beim Geheimdienst landet. Du kannst nur sicher sein, dass dein Schlüssel nicht gestohlen wird, wenn du dein Betriebssystem und E-Mail Program kontrollierst, oder zumindest vertrauen kannst. Linux oder [http://www.cyanogenmod.org/ Cyanogenmod] sind etwas mehr vertrauenserweckend als die vorinstallierte Version. Aber nur die wenigsten geben sich die Mühe, die Software auf ihren Rechern oder Handys auszutauschen. Daher bleibt gut verschlüsselte, vertrauliche E-Mail umbequem bzw. unpraktisch.
| + | |
− | | + | |
− | Eine sichere E-Mail für alle ist nur durch die Politik mit entsprechenden Gesetzten zu verankern. Da haben die meisten Parteien keine Lust, wenn sie nicht direkt selbst ihre Bürger ausspionieren möchten. Und, angenommen die Gesetzte wären da, ich bin trotzdem nicht sicher, ob man diese Art Schutz in der Praxis durchsetzten könnte. Aber ich lasse mich gerne überraschen.
| + | |
− | | + | |
− | == Eindeutige Nummern ==
| + | |
− | | + | |
− | Mit einer eindeutigen Nummer kann man dich überall verfolgen. Beispiele sind deine Passport-ID-Nummer und deine Steueridentifikationsnummer.
| + | |
− | | + | |
− | Dein Handy hat zwei davon: die [http://en.wikipedia.org/wiki/IMEI IMEI] und die [http://de.wikipedia.org/wiki/MAC-Adresse MAC-Adresse] auf der WLAN-Schnittstelle.
| + | |
− | | + | |
− | Das mit den MAC-Adressen auf Ethernet- und WLAN-Schnittstellen ist ziemlich fies. Sie sollten zwar das lokale Netzwerk nicht verlassen, aber wer hätte damals gedacht, dass ein WLAN Netzwerk so groß werden könnte wie z.B. die Hotspots der Telekom (ein ganzes Land groß)? Wenn diese Adressen nur lokal relevant sind, warum hat man dann eine eindeutige, globale Registrierung erfunden?
| + | |
− | | + | |
− | Bei IPv6 hat man dieses Problem schon bemerkt. Dieser Abschnitt ist aus der [http://de.wikipedia.org/wiki/IPv6 Wikipedia IPv6 Seite]:
| + | |
− | | + | |
− | <blockquote> Da die Erzeugung des Interface Identifiers aus der global eindeutigen MAC-Adresse die Nachverfolgung von Benutzern ermöglicht, wurden die Privacy Extensions (PEX, RFC 4941) entwickelt, um diese permanente Kopplung der Benutzeridentität an die IPv6-Adressen aufzuheben. Indem der Interface Identifier zufällig generiert wird und regelmäßig wechselt, soll ein Teil der Anonymität von IPv4 wiederhergestellt werden. </blockquote>
| + | |
− | | + | |
− | Diese ''Erweiterung'' für IPv6 ist bei den meisten Betriebssystemen ab Werk aktiv. Die MAC-Addresse kann man auch vom Betriebssystem würfeln lassen. Als Beispiel, hier liegt [https://help.ubuntu.com/community/AnonymizingNetworkMACAddresses eine Anleitung für Ubuntu]. Ich hoffe mal, das kollektive Bewusstsein wacht endlich auf, und so etwas ist auch immer ab Werk aktiv.
| + | |
− | | + | |
− | == Wenn man TeamViewer und Co. empfiehlt ==
| + | |
− | | + | |
− | (noch zu schreiben)
| + | |
− | | + | |
− | == Dein Handy ==
| + | |
− | | + | |
− | === Das GSM Netzerk ===
| + | |
− | | + | |
− | Dein Handy meldet sich beim GSM Netzwerk an, ohne das Netzwerk zu authentifizieren. Das haben manche Geheimdienste ausgenutzt, um Handys zu orten, und sogar Telefonate auszuspionieren. Man muss nur einen eigenen Sender aufstellen, der sich z.B. als Telekom-Sender angibt. Soweit ich weiß gibg es keine praktische Abwehr dagegen.
| + | |
− | | + | |
− | Übrigens, das GSM-Netzwerk kann dein Handy ziemlich gut orten.
| + | |
− | | + | |
− | === Deine SIM Karte ist ein kleiner Rechner ===
| + | |
− | | + | |
− | Deine SIM Karte ist eigentlich ein kleiner Computer und hat oft aktualisierbare Firmware. Sollte die Firmware Aktualisierung eine Sicherheitslücke haben, kann man die Firmware austauschen. Die SIM Karte kann dann z.B. SMS senden, ohne dass dein Handy es merkt. Das ist schon mal im Ausland passiert.
| + | |
− | | + | |
− | Es gibt sogar eine Art standard Telnet Protokoll, das von allen Handys immer noch unterstützt ist. Damit kann der Benutzer mit der Software in der SIM Karte in Text-Modus interagieren. Wenn du in deinem Handy suchst, findest du einen Eintrag, der in der Regel den Namen deines Netzwerk-Anbieters trägt. Manche afrikanische Länder bieten dadurch viele Möglichkeiten, wie zum Beispiel die Führung eines Bank-Kontos. Diese "App" läuft auch jedem Handy, egal wie alt oder wie modern.
| + | |
− | | + | |
− | === Dein Smartphone ===
| + | |
− | | + | |
− | Viele Handys fungieren als Peilsender, indem sie WLAN Pakete mit ihren MAC-Adressen ständig senden, auch wenn das WLAN anscheinend abgeschaltet ist. Sie sind wohl auf der Suche nach dem Heimnetzwerk, und verwenden dabei häufig die aktive WLAN Suchmethode. Die entsprechende Option heißt oft "Erkennungsfunktion immer verfügbar".
| + | |
− | | + | |
− | Für mehr Informationen, siehe den Artikel "Auf Schritt und Tritt", "Smartphones arbeiten unbemerkt als Peilsender", im Magazin c't 2014, Heft 21, Seite 158.
| + | |