Benutzer:Rdiez/Deine Privatsphäre in der Praxis: Unterschied zwischen den Versionen

Aus /dev/tal
Wechseln zu: Navigation, Suche
(LAN-Stationen, die unverlangt private Daten zum Hersteller zurücksenden)
Zeile 78: Zeile 78:
  
 
(noch zu schreiben)
 
(noch zu schreiben)
 +
 +
= Dein Handy =
 +
 +
== Das GSM Netzerk ==
 +
 +
Dein Handy meldet sich beim GSM Netzwerk an, ohne das Netzwerk zu authentifizieren. Das haben manche Geheimdienste ausgenutzt, um Handys zu orten, und sogar Telefonate auszuspionieren. Man muss nur einen eigenen Sender aufstellen, der sich z.B. als Telekom-Sender angibt. Soweit ich weiß gibg es keine praktische Abwehr dagegen.
 +
 +
Übrigens, das GSM-Netzwerk kann dein Handy ziemlich gut orten.
 +
 +
== Deine SIM Karte ist ein kleiner Rechner ==
 +
 +
Deine SIM Karte ist eigentlich ein kleiner Computer und hat oft aktualisierbare Firmware. Sollte die Firmware Aktualisierung eine Sicherheitslücke haben, kann man die Firmware austauschen. Die SIM Karte kann dann z.B. SMS senden, ohne dass dein Handy es merkt. Das ist schon mal im Ausland passiert.
 +
 +
Es gibt sogar eine Art standard Telnet Protokoll, das von allen Handys immer noch unterstützt ist. Damit kann der Benutzer mit der Software in der SIM Karte in Text-Modus interagieren. Wenn du in deinem Handy suchst, findest du einen Eintrag, der in der Regel den Namen deines Netzwerk-Anbieters trägt. Manche afrikanische Länder bieten dadurch viele Möglichkeiten, wie zum Beispiel die Führung eines Bank-Kontos. Diese "App" läuft auch jedem Handy, egal wie alt oder wie modern.
 +
 +
== Dein Smartphone ==
 +
 +
Viele Handys fungieren als Peilsender, indem sie WLAN Pakete mit ihren MAC-Adressen ständig senden, auch wenn das WLAN anscheinend abgeschaltet ist. Sie sind wohl auf der Suche nach dem Heimnetzwerk, und verwenden dabei häufig die aktive WLAN Suchmethode. Die entsprechende Option heißt oft "Erkennungsfunktion immer verfügbar".
 +
 +
Für mehr Informationen, siehe den Artikel "Auf Schritt und Tritt", "Smartphones arbeiten unbemerkt als Peilsender", im Magazin c't 2014, Heft 21, Seite 158.

Version vom 19. Oktober 2014, 10:43 Uhr

Warning sign
Dies sind die persönlichen Benutzerseiten von rdiez, bitte nicht verändern! Ausnahmen sind nur einfache Sprachkorrekturen wie Tippfehler, falsche Präpositionen oder Ähnliches. Alles andere bitte nur dem Benutzer melden!


Deine Privatsphäre in der Praxis

(Dies ist die persönliche Meinung von rdiez)

WhatsApp

Wenn du WhatsApp auf deinem Handy installierst, wird dein komplette Telefonbuch an WhatsApp übertragen und auf dessen Servern gespeichert.

Auf diese Übertragung wird es nicht hingewiesen, und es gibt keine Option, nur bestimmte Telefonnummern zu übertragen.

WhatsApp ist übrigens eine amerikanische Firma. Sie gehört jetzt Facebook.

Was Windows Updates eigentlich sind

Windows Update bedeutet nichts anderes, als dass dein Rechner ab und zu neue Programme aus einem Microsoft Server herunterlädt.

Das ist richtig, die meisten Windows PCs in Europa laden sich jeden Tag automatisch neue Basis-Software aus einer privaten amerikanischen Firma herunter.

Dein Windows Rechner ist übrigens durch deinen Aktivierungsschlüssel eindeutig identifiziert. Es wäre dann für Microsoft einfach (technisch gesehen), gezielt Dateien auf bestimmten Windows Rechnern zuzugreifen.

Etwas Ähnliches gilt natürlich auch für andere Betriebssysteme. Es gibt aber Unterschiede, die zum Datenschutz relevant sein könnten: manche Firmen sind in Europa ansässig, und manche sind gar keine Firmen, sondern gemeinnützige Organisationen. Es gibt auch Systeme, die keine eindeutige Kennnummer für jeden Rechner übertragen.

Der lange Weg vom Skype Video

Wenn du mit Skype videotelefonierst, geht das Video möglicherweise nicht direkt von deinem PC zu dem PC deines Gesprächspartners, sondern es wird oft indirekt über einen Server von Skype (eine Firma die jetzt Microsoft gehört) übertragen.

Diese Umleitung über einen zentralen Server ist nicht prominent dargestellt, und ist auch nicht konfigurierbar. Wann das Video umgeleitet wird entscheidet Skype alleine. Mehr Informationen dazu findest du hier: en.wikipedia.org/wiki/Skype_protocol (in Englisch)

Die Freie Software Alternative Jitsi hat das gleiche Problem. In den häufig gestellten Fragen (FAQ, nur verfügbar in Englisch) steht das Folgende:

"For its SIP calls, Jitsi currently relies on servers to relay media"

Der einzige Vorteil ist, dass man den zentralen Server selbst wählen darf.

Das neue WebRTC Standard bietet Hoffnung in diesem Gebiet.

Abhörgeräte von privaten Firmen zu Hause

Hast du zu Hause einen WLAN Router, den dein Internetanbieter zur Verfügung gestellt hat? Diese Kiste hält wohl diese Firma unter Kontrolle. Damit kann man dein Netzwerkverkehr überwachen, und über WLAN sogar Informationen aus deiner Umgebung abholen.

Hast du eine Spielkonsole, die permanent mit dem Internet verbunden ist? Die meisten sind geschlossen, man kann die Software drin nicht austauschen. Damit kann das entsprechende Großkonzern dich verfilmen und deine Stimme aufnehmen. Die perfekte Wanze! Dieses Problem ist generell bekannt:
Billig-Router als Netzfilter
Zitat: "Es gibt diverse Ansätze, LAN-Stationen, die unverlangt private Daten zum Hersteller zurücksenden, den Zugang zum Internet zu verwehren."
http://www.heise.de/netze/artikel/Billig-Router-als-Netzfilter-2099453.html

Vielleicht hast du dein Fernseher ans Internet angeschlossen, damit du dir Youtube Videos angucken kannst. Da hast du das gleiche Szenario wie bei den Spielkonsolen.

Sogar dein vertrauter Web Browser kann als fortgeschrittene Wanze agieren und unerlaubt deine gerade offene Websites mit einer Niederschrift deiner Stimme in Echtzeit versorgen. Klingt weithergeholt? Alle benötigten Teile sind bereits da: das Mikrofon benutzest du für Videokonferenz, und eine gute Stimmerkennung kennst du ja auf deinem Smartphone. Und tatsächlich ist es schon passiert:
Google Chrome Flaw Sets Your PC's Mic Live
Zitat: "... provides them [the websites] with a transcript of the browser's speech-to-text transcriptions of anything in range"
http://yro.slashdot.org/story/14/04/10/2112216/google-chrome-flaw-sets-your-pcs-mic-live

E-Mail

Einzelne E-Mails kann man schlecht vor fremden Augen schützen, mehr Information findest du hier:

E-Mails verschlüsselt senden: keine praktikable Lösung in Sicht

Wenn du einen Webmail Dienst (wie Hotmail oder GMX) verwendest, kann die Firma hinter diesem Dienst mühelos deinen kompletten E-Mail-Verlauf aufbewahren und in Ruhe verarbeiten, auch nachdem du deine E-Mails bei ihm "gelöscht" hast.

Solltest du ein E-Mail Programm wie Thunderbird auf deinem Rechner verwenden, werden die von dir ausgehenden Nachrichten in der Regel über einen SMTP Server verschickt, der oft von deinem Internetdienstanbieter (z.B. die Deutsche Telekom) betrieben wird. Ein solcher Server kann dann problemlos deinen ausgehenden E-Mail-Verlauf aufbewahren. Hier hast du aber oft eine Wahl: die meisten Webmail Dienste stellen einen eigenen SMTP Server zur Verfügung, den du wohl besser nutzen solltest. Der Webmail Dienst kennt ja schon die meinsten deiner E-Mails, da musst du nicht umbedingt auch noch deinen Internetdienstanbieter deine ausgehenden E-Mails schnuppern lassen. Wenn möglich, wähl die Variante des SMTP Servers, die mit SSL verschlüsselt ist (SMTPS). Wenn verfügbar, diese Variante verwendet überlicherweise den TCP-Port 465, anstatt des normalen TCP-Port 25. Ansonsten bist du darauf angewiesen, dass der SMTP Server auf dem standard TCP-Port 25 das STARTTLS-Kommando unterstützt. Guck auch mal, dass dein E-Mail Programm die STARTTLS Methode benutzt, wenn verfügbar.

Wenn du deine E-Mail mit PGP oder S/MIME verschlüsselst, ist es aus Komfortgründen sehr verführerisch, deinen privaten geheimen Schlüssel in dein Gerät oder E-Mail Programm einzugeben. Damit werden alle E-Mails automatisch ver- und entschlüsselt. Und dafür gibt es ein entsprechendes, verlockendes Feld in Microsoft Outlook, in der Apple Mail App, in der Android E-Mail App, u.s.w. Bei den Webmail Diensten kannst du auch in der Regel dein Zertifikat hochladen. Das Problem ist, sobald du deinen geheimen Schlüssel genau da eintippst, wo er hingehört, kannst du davon ausgehen, dass er sofort beim Geheimdienst landet. Du kannst nur sicher sein, dass dein Schlüssel nicht gestohlen wird, wenn du dein Betriebssystem und E-Mail Program kontrollierst, oder zumindest vertrauen kannst. Linux oder Cyanogenmod sind etwas mehr vertrauenserweckend als die vorinstallierte Version. Aber nur die wenigsten geben sich die Mühe, die Software auf ihren Rechern oder Handys auszutauschen. Daher bleibt gut verschlüsselte, vertrauliche E-Mail umbequem bzw. unpraktisch.

Eine sichere E-Mail für alle ist nur durch die Politik mit entsprechenden Gesetzten zu verankern. Da haben die meisten Parteien keine Lust, wenn sie nicht direkt selbst ihre Bürger ausspionieren möchten. Und, angenommen die Gesetzte wären da, ich bin trotzdem nicht sicher, ob man diese Art Schutz in der Praxis durchsetzten könnte. Aber ich lasse mich gerne überraschen.

Eindeutige Nummern

Mit einer eindeutigen Nummer kann man dich überall verfolgen. Beispiele sind deine Passport-ID-Nummer und deine Steueridentifikationsnummer.

Dein Handy hat zwei davon: die IMEI und die MAC-Adresse auf der WLAN-Schnittstelle.

Das mit den MAC-Adressen auf Ethernet- und WLAN-Schnittstellen ist ziemlich fies. Sie sollten zwar das lokale Netzwerk nicht verlassen, aber wer hätte damals gedacht, dass ein WLAN Netzwerk so groß werden könnte wie z.B. die Hotspots der Telekom (ein ganzes Land groß)? Wenn diese Adressen nur lokal relevant sind, warum hat man dann eine eindeutige, globale Registrierung erfunden?

Bei IPv6 hat man dieses Problem schon bemerkt. Dieser Abschnitt ist aus der Wikipedia IPv6 Seite:

Da die Erzeugung des Interface Identifiers aus der global eindeutigen MAC-Adresse die Nachverfolgung von Benutzern ermöglicht, wurden die Privacy Extensions (PEX, RFC 4941) entwickelt, um diese permanente Kopplung der Benutzeridentität an die IPv6-Adressen aufzuheben. Indem der Interface Identifier zufällig generiert wird und regelmäßig wechselt, soll ein Teil der Anonymität von IPv4 wiederhergestellt werden.

Diese Erweiterung für IPv6 ist bei den meisten Betriebssystemen ab Werk aktiv. Die MAC-Addresse kann man auch vom Betriebssystem würfeln lassen. Als Beispiel, hier liegt eine Anleitung für Ubuntu. Ich hoffe mal, das kollektive Bewusstsein wacht endlich auf, und so etwas ist auch immer ab Werk aktiv.

Wenn man TeamViewer und Co. empfiehlt

(noch zu schreiben)

Dein Handy

Das GSM Netzerk

Dein Handy meldet sich beim GSM Netzwerk an, ohne das Netzwerk zu authentifizieren. Das haben manche Geheimdienste ausgenutzt, um Handys zu orten, und sogar Telefonate auszuspionieren. Man muss nur einen eigenen Sender aufstellen, der sich z.B. als Telekom-Sender angibt. Soweit ich weiß gibg es keine praktische Abwehr dagegen.

Übrigens, das GSM-Netzwerk kann dein Handy ziemlich gut orten.

Deine SIM Karte ist ein kleiner Rechner

Deine SIM Karte ist eigentlich ein kleiner Computer und hat oft aktualisierbare Firmware. Sollte die Firmware Aktualisierung eine Sicherheitslücke haben, kann man die Firmware austauschen. Die SIM Karte kann dann z.B. SMS senden, ohne dass dein Handy es merkt. Das ist schon mal im Ausland passiert.

Es gibt sogar eine Art standard Telnet Protokoll, das von allen Handys immer noch unterstützt ist. Damit kann der Benutzer mit der Software in der SIM Karte in Text-Modus interagieren. Wenn du in deinem Handy suchst, findest du einen Eintrag, der in der Regel den Namen deines Netzwerk-Anbieters trägt. Manche afrikanische Länder bieten dadurch viele Möglichkeiten, wie zum Beispiel die Führung eines Bank-Kontos. Diese "App" läuft auch jedem Handy, egal wie alt oder wie modern.

Dein Smartphone

Viele Handys fungieren als Peilsender, indem sie WLAN Pakete mit ihren MAC-Adressen ständig senden, auch wenn das WLAN anscheinend abgeschaltet ist. Sie sind wohl auf der Suche nach dem Heimnetzwerk, und verwenden dabei häufig die aktive WLAN Suchmethode. Die entsprechende Option heißt oft "Erkennungsfunktion immer verfügbar".

Für mehr Informationen, siehe den Artikel "Auf Schritt und Tritt", "Smartphones arbeiten unbemerkt als Peilsender", im Magazin c't 2014, Heft 21, Seite 158.