staging.inyokaproject.org

Reset The Net – und ein verbessertes Internet

allgemein.png

Eine dunkle Gestalt, gehüllt in einen Kapuzenpullover, das Cappy tief in das Gesicht gezogen, sitzend in einer Ecke eines kleinen Cafés einer größeren Stadt. Die Finger ruhen auf der Tastatur des Laptops, wartend auf ein erstes Opfer – etwa so stellt man sich für gewöhnlich einen Hacker vor, welcher Lücken und Designfehler des Internets ausnutzt, um an Logindaten für soziale Netzwerke, das E-Mail-Postfach oder den Zugang zu diversen Foren zu kommen.

Das Internet weist zugegebenermaßen gewisse Designfehler auf, welche es Hackern, Crackern und vor allem Geheimdiensten in aller Welt ermöglicht, Daten auszuspähen. Aus diesem Problem heraus entstand das Projekt „ResetTheNet“ 🇬🇧, welches sich zum Ziel gesetzt hat, das Internet sicherer zu gestalten. Das Motto des Projekts ist „Don't ask for privacy. Take it back.“ Zu deutsch etwa: „Frage nicht nach Privatsphäre. Nimm sie dir einfach (zurück).“

Ein großes Problem beim Thema „Sicherheit“ ist natürlich, dass jede Person „Sicherheit“ anders definiert und die unzähligen Lösungen zu diversen Problemen auch verwirren können. Aus diesem Grunde gibt es passend zum Aktionstag einen Artikel mit einem Überblick zu diesem Thema.

Wo liegt eigentlich das Problem?

Das grundsätzliche Problem ist, dass die Daten im Internet zum Großteil noch immer unverschlüsselt übertragen werden. Jede Person oder Institution, welche sich Zugang zu einem zentralen Vermittlungsknoten des Internets verschafft, kann somit den Datenverkehr von einem PC, Tablet oder Smartpohne (Client) zu einem Server mitschneiden und auch auswerten. Somit wird man zu einem „gläsernen Bürger“, jedes Abweichen von der Norm wird registriert und führt unter Umständen zu mehr Überwachung. Die Privatsphäre existiert demnach nicht mehr, jeder Schritt kann verfolgt werden, jede Aktion überwacht.

Zugegeben, es gibt einen Vorteil: Man könnte Verbrechen theoretisch schneller aufklären, mit entsprechenden Mitteln könnte man sie vielleicht sogar verhindern. Das wäre soweit auch legitim, allerdings ist es nicht legitim, dafür gleich alle Bürger mehrerer Länder unter Anfangsverdacht zu stellen und zu überwachen. Zumal der Erfolg dieses Überwachungsapparates bisher nicht bestätigt werden konnte; es gibt dazu schlicht keine öffentlich einsehbaren Daten oder Fakten. Des Weiteren werden die Aktionen oftmals von „Geheimgerichten“ legimitiert und entziehen sich damit jeglicher Kontrolle, welche man in einer sogenannten Demokratie gerne hätte.

Was kann ich tun?

Je nachdem, wie viel Wert man auf Sicherheit legt, kann man unterschiedliche Maßnahmen treffen. Diese sind zwar kein Garant dafür, dass man von nun an sicher unterwegs ist, erschweren aber den Zugiff für andere. An dieser Stelle sei abermals erwähnt, dass „Sicherheit“ ein grundsätzlich subjektiver Begriff ist und von jeder Person anders interpretiert werden kann.

Tor-Browser-Bundle

Das Tor-Browser-Bundle kann dazu genutzt werden, um anonym im Internet zu surfen. Es besteht dabei aus einem Tor-Client, einer angepassten Version des Mozilla Firefox sowie dem Tor-Launcher. Die Installation und Einrichtung für Ubuntu ist im Wiki beschrieben. Neben der technischen Seite muss man zudem auch das eigene Surfverhalten ändern: Es macht keinen Sinn jeglichen Internetverkehr nun über das Tor-Browser-Bundle zu erledigen, da etwa bei einem Login auf einer Webseite die Daten einer Person zugeordnet werden können. Zudem können Plugins von Drittanbietern wie etwa Adobe Flash oder auch die Encrypted Media Extensions (EME) unter Umständen den Tor-Proxy umgehen.

HTTPS vor HTTP

Sofern man Tor nicht verwenden möchte, kann man auch einen kleinen Schritt Richtung Sicherheit machen, indem man den Zugriff auf Internetseiten mit https statt http bevorzugt – sofern dies verfügbar ist. Diese Transportverschüsselung verhindert dann ein simples Mitlesen des mitgeschnittenen Datenverkehrs. Die meisten gängigen Browser zeigen, abgesehen vom vorangestellten https: einer URL, auch an, ob die Verbindung zum Server abgesichert ist – entweder über ein vorangestelltes Schloss-Symbol oder auch indem die URL-Leiste beispielsweise grün eingefärbt wird.

https-Browserleisten.png
https-Indikatoren im Firefox: Oben eine https-Verbindungs zu Wikipedia.org, erkennbar an dem kleinen grauen Schloss. Unten eine grüne URL-Leiste, die man vor allem bei Banken findet.

Serviceanbieter

Gleichzeitig sollte man sich überlegen, welchem Unternehmen man seine Daten anvertraut. Hier sollte man gegebenenfalls überlegen, ob man nicht einen Cloud- bzw. E-Mail-Anbieter wählt, welcher der Rechtssprechung des Heimatlandes unterliegt und Verschlüsselungstechnologien wie TLS sowie DANE/TLSA einsetzen. Bei Cloudanbietern kann man auch die Daten lokal verschlüsseln, etwa über EncFS und sie erst dann in die Cloud verschieben.

E-Mail Verschlüsselung

E-Mails können mittels S/MIME oder aber auch durch PGP bzw. GnuPG verschlüsselt werden. S/MIME geht dabei von zentralen Zertifizierungsstellen aus und ist daher nicht unbedingt zu empfehlen, da man dafür den einzelnen Anbietern von Zertifikaten vertrauen muss. GnuPG hingegen setzt dafür auf das sogenannte Web of Trust. Hierbei signiert man die Schlüssel anderer Leute, wenn man sie persönlich trifft und baut sich somit sein ganz eigenes Netz an Personen auf, denen man vertraut. Damit man auch Freunden von Freunden vertrauen kann ohne sie jemals persönlich getroffen zu haben, gibt es sogenannte Trust-Level: Je höher dieser Level ist, desto eher kann man der Person vertrauen. Praktisch umgesetzt wird das über signierte Schlüssel.

Das in Ubuntu vorinstallierte Thunderbird kann mittels der Enigmail-Erweiterung die Funktionalität zur Verschlüsselung via GnuPG erhalten. Evolution sowie KMail unterstützen GnuPG von Haus aus.

Passwörter

xkcd-password_strength.png
Comic zu Passwörtern von xkcd.com
CC BY-NC 2.5

Im Umgang mit Passwörtern sollte man sensibel sein und sich ein Passwort überlegen, welches nicht leicht zu erraten ist. Der Artikel Passwörter gibt hier erste Hinweise.

Sofern man auf vielen Internetseiten angemeldet ist, hat man irgendwann das Problem, dass man sich die Kennwörter nicht immer merken kann. Hierfür gibt es Keyrings, in denen man Schlüssel ablegen kann, welche durch ein einziges Masterpasswort geschützt werden. Linux-Distributionen bringen in der Regel einen entsprechenden Keyring mit. Unter Ubuntu kann man auf diesen beispielsweise mittels Seahorse zugreifen. Damit dieser auch verwendet wird, muss die entsprechende Software allerdings auch eine entsprechende Funktionalität mitbringen.

System verschlüsseln

Die Verschlüsselung des Systems – unabhängig davon ob man eine Vollverschlüsselung nutzt oder nur einzelne Teile des Systems verschlüsselt – ist nur dann wirksam, wenn das System ausgeschaltet ist. Vor allem für tragbare Geräte (Laptops, Notebooks, Tablets, Smartphones etc.) bietet es sich an, das System zu verschlüsseln, da im Falle eines Diebstahls so der Zugang zu privaten Daten erschwert, wenn nicht gar unmöglich gemacht wird.

Ubuntu bietet hierfür bei der Installation die Option an, die /home-Partition oder auch das gesamte Betriebssystem zu verschlüsseln. Die erste Option erschwert dabei lediglich den Zugriff auf private Daten, die letzte erschwert den Zugang zum kompletten System (bis auf die /boot-Partition, welche technisch bedingt nicht verschlüsselt werden kann).

Es ist allerdings nicht möglich, das System nachträglich umzustellen! Wer eine Verschlüsselung nutzen will, sollte dies also bereits bei der Installation wissen.

Der Mythos, dass eine Verschlüsselung das System ausbremst, hält sich zudem auch sehr hartnäckig, ist aber zumindest für neuere Systeme falsch: Aktuelle Prozessorgenerationen besitzen eine AES-Befehlssatzerweiterung und können Datenströme somit direkt in Hardware ver- und entschlüsseln. Die Datenraten liegen hier typischerweise bei bis zu mehr als einem Gigabyte pro Sekunde. Siehe dazu auch den Blogeintrag von encbladexp.

Freie Software

Obwohl freie Software nicht per se als sicherer angesehen werden kann als Closed-Source-Software, so kann es dennoch vorteilhafter sein, freie Software zu verwenden. Der Grund dafür liegt in der Überprüfbarkeit des Quellcodes. Das heißt, man kann einsehen, wie ein Programm arbeitet (vgl. Audit). Dies ist zwingend notwendig, um einem Programm überhaupt vertrauen zu können. Ein weiterer Vorteil ist, dass Sicherheitslücken schneller erkannt und geschlossen werden können. Nachteil ist natürlich auch, dass andere, böswillige Menschen den Quellcode lesen können. Die Vergangenheit hat allerdings gezeigt, dass freie Software in der Regel sicherer ist und entstandene Sicherheitslücken frühzeitig behoben werden.

Übersicht freier Alternativen zu Closed-Source-Programmen
Programm/Dienst freie Alternative
Opera, Chrome Chromium, Firefox, Epiphany
Skype, Google+ Hangouts Ekiga, Mumble
Skype, ICQ XMPP, IRC, Verschlüsselung via OTR
Bing, Google Maps etc. OpenStreetMap

Privatsphäre wahren

Abgesehen von der eigenen Privatsphäre sollte auch die Privatsphäre anderer gewahrt werden. Es ist unhöflich und unter Umständen sogar strafbar beispielsweise Fotos von anderen Personen zu erstellen und diese im Internet zu veröffentlichen (siehe Wikipedia-Artikel zum Recht am eigenen Bild). Es ist ein Zeichen des Respekts, vor dem Aufnehmen eines Fotos, Videos oder ähnlichem die betreffenden Personen zu fragen, ob das in Ordnung geht und kurz darüber zu informieren, was man mit dem erstellten Material geplant hat. Im Gegenzug darf man dies natürlich auch von anderen erwarten, wodurch letztlich die Privatsphäre jedes Einzelnen besser respektiert wird. Dies erfordert allerdings ein Umdenken aller.

Datensparsamkeit

Mittels Tracking ist es möglich ein sehr genaues Profil über Nutzer zu erstellen. Hierbei kommen verschiedene Verfahren zum Einsatz, welche untereinander oftmals kombiniert werden. Diesem Problem kann man begrenzt entgegentreten, indem man nur diejenigen Daten von sich preisgibt, welche auch tatsächlich erforderlich sind. Zudem sollte man nicht nur selbst sparsam mit seinen Daten umgehen, sondern auch den installierten Programmen beibringen, möglichst vergesslich und schweigsam zu sein.

Bei Browsern gibt es hierfür diverse Möglichkeiten:

  • Cookies ablehnen bzw. nur Cookies von besuchten Seiten annehmen

  • Do-Not-Track aktivieren, um Webseiten mitzuteilen, dass man nicht verfolgt werden möchte

  • JavaScript deaktivieren oder nur auf vertrauenswürdigen Seiten zulassen

  • Pop-Up-Blocker einsetzen

  • Werbeblocker einsetzen

  • den Referrer deaktivieren

Einige Addon-Beispiele für den Firefox (teilweise auch für Chrome verfügbar):

Die Situation auf ubuntuusers

Inyoka

Die auf ubuntuusers eingesetzte Plattform Inyoka ist im Moment noch nicht freie Software und muss dadurch viel Kritik erfahren. Allerdings wird im Hintergrund daran gearbeitet, sämtliche unfreien Komponenten zu entfernen und das Projekt selbst als Open Source zu veröffentlichen.

Demnächst wird es hierzu eine Veröffentlichung der noch zu erledigen Punkte inkl. Bitte um Mithilfe geben.

HTTPS

Die Verschlüsselung per SSL/TLS ist ein Thema, welches das Serverteam seit geraumer Zeit beschäftigt. Bisher hatten wir noch kein entsprechendes SSL Zertifikat, dies wurde Anfang 2014 besorgt. Durch den Spendenaufruf im Jahr 2012 konnte auch Hardware beschafft werden, welche es ermöglicht HTTPS anzubieten. Damit HTTPS sinnvoll umgesetzt werden kann, sind aber noch einige Dinge an Inyoka zu modifizieren.

Klar ist mittlerweile, dass HTTPS nur für Clients funktionieren wird, welche SNI Support bieten, veraltete XP Rechner kommen also nicht in den Genuss der zusätzlichen Sicherheit. Auch ein Downgrade der HTTPS Verbindung wird dank HSTS nicht möglich sein, wir möchten beim Rollout von HTTPS also alles richtig machen und bekannte Schwächen so weit möglich umgehen.

Veröffentlicht von Developer92 | 5. Juni 2014 22:15 | Kategorie: Allgemeine Nachrichten | # Fehler im Artikel melden

ingo2

Avatar von ingo2
1 5. Juni 2014 23:13

Ein wirklich guter Artikel - Gratulation.

Und ich bin erfreut zu hören, daß es wirklich voran geht mit der Implementation von SSL bei UU - und dann auch wirklich gleich "state of the art"!

Serengeti

Avatar von Serengeti
2 6. Juni 2014 08:52

Gibt es eine Möglichkeit Firefox so um zu stellen, dass:

  • selbst erstellte Zertifikate ohne einen Hinweis zur sicherheit angezeigt werden

  • Webseiten ohne eine SSL verbindung dagegen die Warnung erhalten welche normalerweise bei selbst erstellten Zertifikaten auftaucht.

Der Gedanke dahinter ist, dass ich lieber auf eine Webseite mit einem selbst erstellten Zertifikat surfe als auf einem ohne. Da die Zertifikate aber eben nur verschlüsseln aber nicht zertifiziert sind, braucht mir der Browser da keine Sicherheit zu vermelden. Vor Webseiten ohne ssl möchte ich aber gewarnt werden.

B601

3 6. Juni 2014 09:11

"Lediglich das /home-Verzeichnis". Das klingt jetzt so, als ob das schlecht wäre, und weil "lediglich" auch ganz schnell gecrackt werden kann. 😉

Ich bin im Grunde ein Gegner der Vollverschlüsselung (also inklusive /), da diese im Fehlerfall die rasche Wiederherstellung massiv erschweren oder gar unmöglich machen kann. Mit ein paar Maßnahmen, wie /tmp im RAM, swap verschlüsseln, /home verschlüsseln (oder sogar nur Teile davon) kann man auch ohne /-Verschlüsselung ein sicheres System haben, da dann im /-Verzeichnis keine Daten mehr mit privatem Inhalt abgelegt werden. Hingegen kann man zerstörte Systemdateien, die ein Booten verhindern, leicht von einem Backup wieder herstellen oder mit Hilfe eines Reparatursystems reparieren, die Festplatte tauschen oder das System auf einen neuen Rechner "umziehen".

Wer Angst hat, dass die in /etc/shadow gehashten Passwörter gecrackt werden, muss sowieso eine zusätzliche Verschlüsselung für private Daten verwenden. Die Passwörter des zusätzlichen Schutzes dürfen dann nicht vom System gespeichert werden; müssen also manuell eingegen werden, oder auf eine Weise automatisch, die ein rasches Unterbinden ermöglicht (etwa, indem Teile des Login-Scripts und der Passwörter - ebenfalls verschlüsselt - auf einer SD-Karte oder einem USB-Stick liegen, welche rasch entfernt und ggf. vernichtet werden können, vielleicht sogar in einem versteckten Bereich, wie den Sektoren 64-2047 oder am unformatieren Ende des Datenträgers).

Wer Angst hat, dass selbst das gecrackt wird, muss die verschlüsselten Daten immer auf einem externen Datenträger mit sich tragen. In Form einer Micro-SD kann man sie sogar schlucken. ☺ (Don't try this at home!)

Einen ganz wichtigen Aspekt der Verschlüsselung, welcher Art auch immer, hast du vergessen zu erwähnen: Verschlüsselte Daten sind "weg", sobald sie gelöscht werden. Ein "Wipen" der Festplatte ist nicht nötig, da der noch vorhandene Binärsalat keine Möglichkeit mehr bietet, das ursprüngliche Datenformat zu rekonstruieren, wie das Recovery-Tools mit unverschlüsselten Dateien tun können.

dieter19

4 6. Juni 2014 09:46

Toll, so ein guter Überblick zu Sicherheitseinstellungen und den vielen einfachen Möglichkeiten der Umsetzung unter Linux/Ubuntu, dicker Daumen nach oben!

sebix

Moderator, Webteam

5 6. Juni 2014 09:51

Bzgl DANE/TLSA:

Leider bieten noch keine (Domain-)Registrare die Konfiguration von DNSSEC an, was eine grossflaechige Anwendung der Technologie praktisch unmoeglich macht. Verheerend bei DNSSEC ist allerdings, dass dadurch die IANA zur obersten Waechterin ueber alle Authentizitaetsprufungen (auch genannt Super-CA) wird, was ein staatlich initiiertes Abschnorcheln zum Klacks macht! Das ist eigenlich genau das, was wir alle verhindern wollen! Ich moechte deshalb auf das Perspectives Project aufmerksam machen, das das Prinzip des Web of Trust auf X.509 anwendet.

fb

Avatar von fb
6 6. Juni 2014 12:12

Wow. Danke!

Kerlbürste_Suessholz

Avatar von Kerlbürste_Suessholz
7 6. Juni 2014 13:25

Computersicherheit ist in meinen Augen mittlerweile ein Kampf gegen Windmühlen.

Mit Tor lassen sich 90% des Internets nicht mehr nutzen (JavaScript, Flash, geblockte Exit Nodes, zu lahme Verbindung...). Verschlüsselungen lassen sich durch Schadsoftware, die schon beim Kauf in der Hardware vorhanden ist umgehen; Notfalls wird sie per Firmware-Update nachgerüstet (Router etc.).

Selbst Sicherheitssoftware kann von kaum Jemanden überprüft werden, siehe OpenSSL + TrueCrypt. Erst wenns knallt tummeln sich die wenigen Experten um die Projekte.

encbladexp

Ehemaliger

Avatar von encbladexp
8 6. Juni 2014 15:12

@3: Deine Kritik an vollverschlüsselten Systemen kann ich nicht teilen. Dazu kommt das sich die /etc/shadow mit modernen GPUs deutlich schneller knacken lässt als eine LUKS Verschlüsselung. Zusätzlich erlaubt ein unverschlüsseltes Betriebssystem auch die Installation von Keyloggern über Wechselmedien ohne große Probleme.

Mein ungeschütztes /boot kann ich auf einen USB Stick packen den ich am Körper trage, das mit dem ganzen Betriebssystem zu machen ist eher mühselig bis langsam/umständlich. Recovery ist bei einem Vollverschlüsselten System übrigens nur ein cryptsetup luksOpen, alles drüber sind normale Dateisysteme oder normales LVM.

@2: Wenn du jedes self-signed Cert akzeptierst bist du via MITM genauso leicht angreifbar wie ohne HTTPS, da hätte man sich den Overhead auch gleich sparen können. Self-Signed kann man gerne bei seinen eigenen Diensten machen und sich seine eigene CA installieren und aufbauen (Firmen machen sowas gerne), aber als Security Tipp sollte man sowas nicht an Laien weitergeben.

mfg Stefan Betz

putzerstammer

Avatar von putzerstammer
9 6. Juni 2014 21:35

ingo2

Avatar von ingo2
10 6. Juni 2014 22:15

@9: Das wird schon von Ghostery abgedeckt.

senden9

Avatar von senden9
11 6. Juni 2014 23:16

Bezüglich "System verschlüsseln". Das Home-Verzeichniss lässt sich auch im Nachhinein verschlüsseln: ecryptfs/Einrichten (Abschnitt „Altes-Homeverzeichnis-verschluesseln“)

Zinni

12 7. Juni 2014 00:40

Wirklich gut. Eine Anmerkung: Die Möglichkeit der Datenmanipulation und Fälschung gibt es auch noch...

encbladexp

Ehemaliger

Avatar von encbladexp
13 7. Juni 2014 09:33

@11: Wenn man einen 2. Datenträger hat und LVM verwendet kann man sogar das ganze System nachträglich verschlüsseln. Alles nur eine Frage vom Aufwand.

mfg Stefan Betz

ek-d

14 8. Juni 2014 11:35

@ sebix: Bist du Dir sicher mit dem, was Du scheibst? Schau doch 'mal bei mailbox.org nach oder Posteo. Die Leutchen dort sind alle sehr auskunftswillig und bestimmt nicht doof!

ek-d

15 8. Juni 2014 11:39

,,,ansonsten 'mal hier ein "Dankeschön" für den Artikel...

frostgram

16 8. Juni 2014 13:54

Rein aus Neugier, was muss denn noch umgebaut werden an der Forensoftware damit auch Ubuntuusers.de verschlüsselt angeboten werden kann?

encbladexp

Ehemaliger

Avatar von encbladexp
17 8. Juni 2014 18:39

@16: Primär das URL Handling, also das bei Zugriff über HTTPS auch nur noch HTTPS URLs nach draußen geschickt werden. Das gleiche gilt auch für unser CDN, z.B. Firefox blockiert ja auf HTTPS Seiten mittlerweile einiges an "unsicherem Content".

mfg Stefan Betz

Developer92

Avatar von Developer92
18 8. Juni 2014 19:18

@3:

Eine Vollverschlüsselung ist gegenüber einer Verschlüsselung von /home ein gutes Stück sicherer, weil es den Zugriff um einiges schwieriger macht. Ist nur /home verschlüsselt, so kann man beispielsweise den Rechner anstelle des Initsystems in eine Shell booten lassen, wodurch man root-Zugriff auf das gesamte System erhält, ohne auch nur ein einziges mal ein Passwort nutzen zu müssen. Das geht bei einer Vollverschlüsselung nicht.

Zumal im Fehlerfall egal ist, ob man jetzt nur /home oder / verschlüsselt. Beides kann unter Umständen vollständigen Datenverlust zur Folge haben. Die Behauptung, dass eine Vollverschlüsselung ein Recovery schwieriger macht, ist meiner Meinung nach auch falsch.

@7:

Computersicherheit ist in meinen Augen mittlerweile ein Kampf gegen Windmühlen.

Und die Alternative ist?

Vielleicht kam das im Artikel falsch rüber, Verschlüsselung ist nicht die Lösung. Verschlüsselung ist der Notbehelf damit wir nicht in einer Dystopie ähnlich 1984 enden.

Mit Tor lassen sich 90% des Internets nicht mehr nutzen

Dann nutzt du ein anderes Internet als ich. Was du meinst ist das World Wide Web, nicht das Internet. Abgesehen davon soll man Tor auch nur für Dienste nutzen, bei denen man sich nicht anmelden muss oder die eine Zuordnung zur eigentlichen Person nicht möglich machen.

Facebook mit richtigem Namen über das Tor-Netzwerk zu nutzen wäre beispielsweise in Europa ziemlich sinnfrei (Ausnahmen gibt es natürlich).

Newubunti

19 9. Juni 2014 12:48

Das grundsätzliche Problem ist, dass die Daten im Internet zum Großteil noch immer unverschlüsselt übertragen werden.

Das ist doch nicht das Grundproblem. Dieser Umstand macht es den Datensammlern zwar leichter, aber das Grundproblem ist das nicht.

Die Grundprobleme sind dagegen tatsächlich:

  • Die stete Vernetzung, dass dabei Daten zwangsläufig übertragen und das diese Daten dann auch ausgewertet werden (können). Sprich der Segen der Vernetzung ist zugleich deren Fluch. Das gilt insbesondere vor dem Hintergrund, dass "Bigdata" in vielen Fällen die geschäftliche Motivation für Internetdienstleister ist - siehe dazu IT-Fachmessen der vergangenen Jahre. Das Google insofern ein Partner der "Reset the Net"-Initiative ist, empfinde ich schon fast als Satire. Selbst wenn die nur die besten Absichten hätten, zwingt sie das momentane US-Recht den Nachrichtendiensten zugang auf ihren beträchtlichen Datenpark zu geben.

  • Das Nachrichtendienste praktisch demokratisch nicht zu kontrollieren sind. Das beweist ja nun gerade zu anschaulich der hiesige NSA-Untersuchungs-Ausschuss.

  • Das Kind ist bereits in den Brunnen gefallen. "Reset the Net" erweckt den Eindruck, man könne als einzelner irgend etwas auf Null zurück setzen. Nein, das geht nicht. Die Daten die in der Vergangenheit über eine Person gesammelt wurden dürften bereits so umfangreich sein, dass sie in der Mehrzahl der Fälle bereits so gut profiliert ist, dass sie selbst mit Anonymisierungs-Techniken immer noch identifizierbar sein dürfte, sofern sie sich nicht auf das reine Lesen von Webseiten beschränkt, weil man sie nämlich an Ihrem Schreibstil wird erkennen können.

  • etc...

Was mich an der Aktion stört - wie auch schon an anderen diesbezüglich davor - dass man den falschen Eindruck erweckt, dass technische Mittel des Endnutzers hier taugliche Mittel wären. Dem ist nur äußerst bedingt so. Eine Änderung könnte hier im wesentlichen nur politisch herbeigeführt werden und selbst das ist äußerst schwer, weil praktisch selbst bei besten Absichten kaum zu kontrollieren.

Ich habe ja nichts dagegen - finde es im Gegenteil gut - dass man die Leute über bestimmte technische Mittel aufklärt, aber wer damit den Eindruck erwecken will, dass man seine Privatsphäre damit vor Nachrichtendiensten schützen kann, solange die äußeren Umstände so sind, wie sie sind, handelt dabei fast schon wieder fahrlässig.

@18: Und die Alternative ist?

Das Internet - solange es nicht grundlegend im Interesse der Verbraucher geändert wird - nicht nutzen.

Gruß, Martin

Developer92

Avatar von Developer92
20 9. Juni 2014 21:11

@19:

Das Internet - solange es nicht grundlegend im Interesse der Verbraucher geändert wird - nicht nutzen.

Das ist keine Option.

Zinni

21 10. Juni 2014 06:06

@20: Seine Produktivrechner physikalisch vom Netz zu trennen finde ich sehr wohl eine Option.

Developer92

Avatar von Developer92
22 10. Juni 2014 15:18

@21: Produktivrechner vom „Netz zu trennen“ hat mit dem Nutzen (im Sinne von benutzen) des Internets genau wie viel zu tun?

Es geht nicht darum einzelne Rechner vom Internet zu trennen. Es geht darum, dass man das Internet braucht.

Ich sage jetzt explizit „Wir“ brauchen das Internet. Wir sind nicht mehr dazu in der Lage, ohne Internet auszukommen. Nahezu jegliche Kommunikation abseits von direkten Gesprächen findet über das Internet statt: WhatsApp, Facebook, Google+, IRC, E-Mail, selbst normale Telefongespräche laufen mittlerweile über VOIP. Die Liste kann man endlos weiterführen.

Selbst wenn man das Internet nicht direkt nutzt, so benutzt man es indirekt. Firmen beispielsweise, die mit unseren Daten arbeiten, werden nicht einfach hergehen und aus Höflichkeit auf das Internet verzichten. Firmen nutzen die vorhandene Infrastuktur. Das Internet nicht zu nutzen ist also keine Alternative, weil es in unserer kleinen Welt schlicht nicht mehr möglich ist. In anderer Teilen der Welt mag das anders aussehen.

Jemand™ muss also dafür sorgen, dass man der Infrastruktur vertrauen kann. Und da es Firmen genauso wie die Politik in einer kapitalisitischen Gesellschaft einen Dreck interessiert wie sicher alles ist braucht man jemand anderen. Jemand, der sich um all das kümmert. Damit das alles mal umgesetzt wird, mit Trust-Chains, Zertifikaten, Verschlüsselungen, Hashsummen, https, etc.

Eben all das, was in einer technologisch gut entwickelten Welt Standard sein sollte aber abgesehen von ein paar technikbezogenen Personen niemand auf die Reihe bekommt.

Noch Fragen?

Newubunti

23 10. Juni 2014 17:03

@20:

Zugegeben, es ist wahrscheinlich unrealistisch, dass es eine Boykott es Internets in einem so großen Umfange geben wird, dass die großen Player damit zu Umdenken gezwungen werden. Allerdings wäre IMO ein Boykott des Internets in großem Stil, das einzige Mittel, was IMO zu einem Umdenken führen könnte.

Davon abgesehen bleibt es natürlich jedem selbst überlassen, ob er das Internet boykottiert oder nicht.

Man möge den Leuten aber doch bitte nicht erzählen sie können sich mit bestimmten technischen Maßnahmen gegen die Überwachung oder IMO das eigentliche Problem gegen die Datensammelwut im Internet durch Einsatz bestimmter technischer Maßnahmen schützen, wenn man das nicht mal ansatzweise gewährleisten kann.

Garantierst Du mir z.B. die Vertrauenswürdigkeit des Thor-Netzwerkes? Soweit ich weiß ist das nicht unumstritten (Stichwort Exit-Nodes).

Außerdem nochmals: Das Grundproblem ist nicht, dass die Übertragung unverschlüsselt erfolgt, das Grundproblem ist das zwangsweise Anfallen von Daten bei Teilnahme am Netz gepaart mit der Datensammelwut - eben nicht nur der NSA sondern Firmen wie Google und anderen.

Hinzukommt dass das Internet bis jetzt auch technisch nicht gerade darauf aufgelegt ist, die Privatsphäre des einzelnen ernsthaft zu schützen und die meisten großen Dienstleister im Netz haben daran schon gar kein Interesse.

Ein E-Mail-Protokoll dass nicht von Anfang an auf Ende-zu-Ende-Verschlüsselung ausgelegt ist, ist privatsphären-technisch eben extrem "broken-by-design" oder es war eben von Anfang an genauso gewollt, dass Überwachung möglich ist.

Das Trust-Level-System bei GPG ist z.B. privatspähren-technisch auch problematisch. Schließlich lassen sich daraus Beziehungsgeflechte sehr gut ablesen.

Nicht falsch verstehen. Es ist sicherlich nicht verkehrt bestimmte technische Mittel für bestimmte Anwendungsfälle zu nutzen.

Aber mit der Aussage, man könne damit seine Privatsphäre im Hinblich auf NSA und Co. schützen, wäre ich sehr viel vorsichtiger.

Und einer Initiative zum Schutz der Privatsphäre an der Google beteiligt ist kann man schon vom Prinzip nicht trauen. Google ist ein großer Teil des Problems.

Die sollen erst mal Android so gestalten, dass dem Endnutzer voll umfänglich die Kontrolle über seine Privatsphäre bleibt ohne dass er dazu ein Custom-Rom installieren muss, bevor sie sich mit Initiativen schmücken, die irgend etwas von Privatsphäre versprechen.

Das machen die doch nur aus PR-Gründen und nicht, weil sie die Privatsphäre der Nutzer von sich aus ernsthaft respektieren.

Macht schon Sinn, dass Google sich einer Initiative anschließt, die dem Nutzer weiß macht, die Unverschlüsselte Übertragung und die NSA sei das Problem. Wenn die Nutzer die Daten an Google verschlüsselt übertragen tangiert das Google nämlich genau Null.

Solange sich das Gebot der Datensparsamkeit nicht bei den Dienstleistern und Softwareentwicklern durchsetzt ist es für den Endverbraucher schon mehr ein Kampf gegen Windmühlen.

Und die OpenSource-Szene braucht dar gar nicht so zu tun, als sei da frei von Schuld.

Trotzdem darf man nie aus den Augen verlieren: Je weiter alles mit allem ständig vernetzt ist, je mehr leidet die Privatsphäre damit schon Prinzip bedingt.

Im übrigen wenn der Boykott des Internets für die meisten keine Alternative ist, dann muss man schon auch sagen, dass die Nutzung des Internets mit Thor - mal ungeachtet der etwaigen technischen Problematiken damit - praktisch auch keine Alternative ist, sofern wir darüber sprechen, das ganze dann so zu nutzen, dass eine Zuordnung zur eigene Person unmöglich wird. Das dürfte den meisten nämlich auch zu aufwendig sein.

Gruß, Martin

Zinni

24 10. Juni 2014 18:01

@22: Genau darum geht es ja. Warum sollte ein Rechner mit einfachen Lagerverwaltungssoftware am Netz hängen? Weil es "in" ist? Genauso ein Bürorechner. Um Dokumente zu erstellen oder zu verwalten benötige ich kein Internet, es sei den man schreibt seine Briefe im Team. Zudem gibt es diese praktischen kleinen Dinger (USB-Stick), damit werden die Daten dann überall verfügbar. 😀

encbladexp

Ehemaliger

Avatar von encbladexp
25 10. Juni 2014 18:10

@24: Und in kleinen Firmen die kaum IT-Kompetenz haben durfte ich sowas schon sehen, Resultat ▶ Kein Rechner hatte Updates, Steinalte Lücke via verseuchtem Dokument auf dem Stick hat dann die Kiste der Buchhaltung platt gemacht.

Klar, theoretisch könnte man Updates auch Offline installieren, aber in der Praxis bleibt es beim guten Vorsatz (wie mit Backups).

mfg Stefan Betz

skull-y

26 10. Juni 2014 19:13

@24: Schickst du USB-Sticks per Post durch die Gegend?

Honeybear

27 14. Juni 2014 00:02

Dank für diesen Beitrag! Nur zwei kleine Anmerkungen "ask for" = bitten oder fordern. Also „Don't ask for privacy. Take it back.“ = "Bitte nicht um Privatsphäre. Hol sie dir zurück." Und statt Ghostery besser Disconnect (disconnect.me), weil Open Source.

ann

28 14. Juni 2014 02:44

Chapeau! Ein gelungener Artikel.

... konnte auch Hardware beschafft werden, welche es ermöglicht HTTPS anzubieten.

Eine erfreuliche Entwicklung.