460 likes | 585 Views
Bist du Terrorist?. Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?. Wie schaut so etwas aus?. Ausland PRISM (USA) Tempora (GB) Ein Land deiner Wahl Inland Quellen - TKÜ Bestandsdatenauskunft. P R I S M (USA) I.
E N D
Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus?Was machen die da eigentlich?Wie kann ich mich davor schützen?
Wie schaut so etwas aus? • Ausland • PRISM (USA) • Tempora (GB) • Ein Land deiner Wahl • Inland • Quellen - TKÜ • Bestandsdatenauskunft
P R I S M (USA) I • Überwachungsprogramm der USA • Projekt des Geheimdienstes NSA • Überwachung von Personen innerhalb und außerhalb der USA • Mehrere Zettabytes Daten (1021) • 500 Millionen Verbindungen / Monat nur in Deutschland
P R I S M (USA) II • Vollzugriff auf diverse Accounts • Überwachung ohne Anlass • Richterlicher Vorbehalt wird nicht genutzt • Beteiligte Unternehmen: Microsoft z.B. Skype; Google z.B. Youtube; Facebook, Yahoo!, Apple, AOL, PalTalk, DropBox
Welche Daten? • eMail • Video- und Voicechats • Fotos • Gespeicherte Daten • VoIP • File Transfers • Videokonferenzen • Benachrichtigungen bei Aktivitäten des Ziels • Aktivitäten in sozialen Medien • Spezielle Anfragen
Wer ist betroffen? Jede/r Netznutzer, auch Politiker, Unternehmer, Forscher. Karte nach Stand Juni 2013 von guardian.co.uk
Aussagen zu PRISM „Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben“ Barack Obama 7. Juni 2013
Aussagen zu PRISM „…Eine Gesellschaft ist umso unfreier, je intensiver ihre Bürger überwacht, kontrolliert und beobachtet werden. Sicherheit ist im demokratischen Rechtsstaat kein Selbstzweck, sondern dient der Sicherung von Freiheit.“ Sabine Leutheusser-Schnarrenberger, Bundesjustizministerin
Aussagen zu PRISM „Jeder, der wirklich Verantwortung für die Sicherheit für die Bürger in Deutschland und Europa hat, weiß, dass es die US-Geheimdienste sind, die uns immer wieder wichtige und richtige Hinweise gegeben haben“ Hans-Peter Friedrich, Bundesinnenminister
Tempora (GB) I • Geheimdienstoperation des GCHQ (Government Communications Headquarters) • Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs • Greift direkt auf Internetknotenpunkte und transatlantische Daten zu
Tempora (GB) II • Teilweise in Betrieb seit 2009 • Speicherung aller Daten für 30 Tage • Überwacht werden • eMail • Soziale Medien • Persönliche Informationen • Telefongespräche
Internetknoten?Transatlantisch? Traceroute zu facebook.com
Kritik an PRISMund Tempora • Weltweite Überwachung über Staatsgrenzen hinweg • Spionage • politische Einflussnahme • Manipulation von Verhandlungen • Direkte Einflussnahme auf Politiker • Wirtschaftsspionage
„Five Eyes“ - Programm • Geheimdienstprogramm von • Großbritannien • USA • Kanada • Australien • Neuseeland • PRISM und Tempora arbeiten zusammen • Evtl. Weiterentwicklung von Echelon
Was machen die da eigentlich? • Data-Mining • Daten speichern • Daten analysieren • Daten bereinigen • Daten verknüpfen • Daten aufbereiten
Was ist Data-Mining? • Analyse von Daten mittels Algorithmen • Meist statistische Verfahren • Mustererkennung • Unterformen • Textmining • Webmining
Aber doch nicht in Deutschland?! Hier wird Datenschutz gelebt, oder?
Datenschutzregelungen in Deutschland I • Archivgesetze des Bundes und der Länder • Bundesdatenschutzgesetz (BDSG) • DNA-Identitätsfeststellungsgesetz (ÄndGzur StPO) • Gendiagnostikgesetz • Gesetz zur Förderung der Steuerehrlichkeit (ÄndGzurAO) • Informationsfreiheitsgesetz (IFG) • Informationsfreiheitsgesetze der Länder (BB, BER, HB, HAM, MV, NRW, SH, SL)
Datenschutzregelungen in Deutschland II • Landesdatenschutzgesetze • Sozialgesetzbuch X • Staatsvertrag über Mediendienste (MDStV) • Stasi-Unterlagen-Gesetz (StUG) • Teledienstedatenschutzgesetz (TDDSG) • Teledienstegesetz (TDG) • Telekommunikationsgesetz (TKG) • Telekommunikations-überwachungsverordnung(TKÜV) • Telemediengesetz (TMG)
Wichtige Gesetze • Informationsfreiheitsgesetz (IFG) • Recht auf informationelle Selbstbestimmung (Landesverfassung Art. 4 Abs. 2, Art 77a) • Bundesdatenschutzgesetz (BDSG) • Datenschutzgesetz NRW(DSG NRW) • Telekommunikationsgesetz (TKG) • Telemediengesetz (TMG)
Landesverfassung Art. 4 (2) • Jeder hat Anspruch auf Schutz seiner personenbezogenen Daten. Eingriffe sind nur in überwiegendem Interesse der Allgemeinheit auf Grund eines Gesetzes zulässig.
Datenschutzbeauftragte • Unabhängige Beauftragte, die die Einhaltung des Datenschutz in Bundes- und Landesbehörden, sowie in Unternehmen prüfen und sichern sollen.
Datenschutzprinzipien • Datensparsamkeit • Datenvermeidung • Erforderlichkeit • Zweckbindung
Bestandsdatenauskunft I • Telekommunikations-unternehmen sind verpflichtet Bestandsdaten den Ermittlern von Sicherheitsbehörden zur Verfügung zu stellen.
Bestandsdatenauskunft II • Was? • Namen • Adressen • Accountdaten • Passwörter • PIN / PUK • IP Adressen
Bestandsdatenauskunft III • Wann? • Verfolgung von Straftaten • Verdacht auf Terrorismus • Ordnungswidrigkeiten • Ohne richterliche Genehmigung
Quellen - TKÜ • Bundestrojaner • Spähprogramm, das auf Daten des infizierten Rechners direkt zugreift und diese auch manipulieren kann • Telefonüberwachung • Gespräche mithören und aufzeichnen • Ortung mittels Triangulation • Lesen von Nachrichten
Aber ich habe doch nichts zu verbergen!? Da war doch mal was?!
Geschichtlicher Kontext • In Deutschland • 1933 - 1945 • 1949 - 1990 • Weltweit • 1918 - 1991
Geschichtlicher Kontext • In Deutschland • 1933 - 1945 Nationalsozialismus • 1949 - 1990 DDR • Weltweit • 1918 - 1991 Kalter Krieg (mit Unterbrechungen)
Heutige gesetzliche Grundlagen für Überwachung I • In Deutschland • Novelle des Telekommunikations-gesetzes ab 1. Juli 2013 • §100a Strafprozessordnung • §23a Zollfahndungsdienstgesetz • Gesetz zu Art. 10 Grundgesetz(Beschränkung des Brief-, Post- und Fernmeldegeheimnis)
Heutige gesetzliche Grundlagen für Überwachung II • In den USA • Patriot Act (Anti-Terrorismus) • 4. Zusatzartikel zur Bill of Rights • In Großbritannien • Leider zur Zeit unbekannt
Überwachungsgesetze seit 1998 I • 1998 - „Große Lauschangriff“ • 1998 - DNS-Analysedatei (BKA) • 2002 - Zugriff des Verfassungsschutzes auf Bank-/ Flug-/ Telekommunikationsdaten • 2005 - Onlinedurchsuchung • 2007 - EU-Flugdaten-Abkommen • 2008 - Vorratsdatenspeicherung • 2008 - KFZ-Rasterfahndung durch Kennzeichen-Scanner
Überwachungsgesetze seit 1998 II • 2008 - Funkzellenortung (Handyortung) • 2009 - ELENA (Einkommensdatenbank) • 2009 - Zugangserschwernisgesetz • 2010 - SWIFT-Abkommen (Zahlungsverkehr) • 2011 - Elektronische Gesundheitskarte • 2012 - Freigabe für Überwachungsdrohnen • Heute - INDECT
…deshalb sollte man sich versuchen zu schützen Einblick in die DAtensicherheit
Wie kann ich mich vor Überwachung schützen? • Verschlüsselung • eMails • Festplatten • Ende zu Ende – Verbindung • Identität verschleiern • Verantwortungsvoller Umgang mit den eigenen Daten!
eMail • Verschlüsselung und Signatur • Client-basiert • Server-basiert • PKI-basiert • Passwort-basiert • Privat häufig verwendet • Client-basiert • Typen: S/MIME und OpenPGP
Festplatte • Datenträger-Verschlüsselung • Container-Verschlüsselung • Datei-Verschlüsselung • Häufig verwendete Programme • TrueCrypt, aborangeCrypter, AxCrypt • 7Zip, WinRar, BoxCryptor
Ende zu Ende - Verschlüsselung • Verschlüsselung aller übertragenen Daten über Knotenpunkte hinweg • Verwendete Typen: • Email: S/MIME und OpenPGP • Chats: OTR
Identität verschleiern • Nutzung von Proxyservern • Ende zu Ende – Verschlüsselung • Nutzung von Internetcafé • VPN Clienten nutzen • Onion Routing z.B. mit Tor
Muss ich das alles machen? Je mehr man macht, desto verdächtiger ist man. Jede/r muss selbst entscheiden was wichtiger ist.
Reicht das? • Vermutlich nicht.Eine Überwachung dieser Art ist nahezu allumfassend. Ein moderner Mensch kann sich dem kaum entziehen. • Verschlüsselungsalgorithmen können gebrochen werden
Verantwortungsvoller Umgang mit Daten • Wir geben gewollt oder ungewollt viele Daten von uns und anderen preis • Facebook, Twitter, eMail • Microsoft, Nintendo, Sony
Links und Literatur I • http://www.zeit.de/2013/26/interview-noam-chomsky-ueberwachung-usa • http://www.zeit.de/digital/datenschutz/2013-06/nsa-speichert-verschluesselte-mails • http://www.zeit.de/digital/datenschutz/2013-06/wirtschaftsspionage-prism-tempora • http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ • http://www.spiegel.de/politik/deutschland/reaktionen-auf-abhoerprogramm-der-nsa-gegen-eu-vertretungen-a-908570.html • http://www.sueddeutsche.de/bayern/zielfahnder-beim-lka-bis-ins-hinterste-versteck-1.1458871
Links und Literatur II • http://www.daten-speicherung.de/index.php/ueberwachungsgesetze/ • http://www.heise.de/newsticker/meldung/Laender-verabschieden-neue-Regeln-zur-Bestandsdatenauskunft-1894865.html • https://www.torproject.org/ • Fachliteratur: http://www.crypto-textbook.com/ • Gesetze: http://www.gesetze-im-internet.de • Damals war es noch Fiktion: • Orwell, George: 1984 • Huxley, Aldous: Brave New World