NSA/PRISM/TEMPORA - was unternehmt ihr um euch zu schützen

McMuhaus

Aktives Mitglied
Thread Starter
Dabei seit
22.12.2003
Beiträge
558
Reaktionspunkte
16
Da ja jetzt die Ausmaße der Überwachungsaktionen immer mehr und mehr ans Licht der Öffentlichkeit gelangen, wollte ich mal hören, was ihr tut, um eure Daten/Privatsphäre zu schützen.
Dabei geht es mir weniger um die Tatsache, dass so etwas vorkommt und die Daten eh nirgendwo sicher sind. Darum geht es ja schon in dem anderen Thread.
Hier soll es mehr um Möglichkeiten geben, die jeder nutzen kann, um sich zu schützen. Dabei kann es sich um einfache Dinge wie DoNottrackMe gehen oder bis hin zur Nutzung von TOR zusammen mit einen VPN im Ausland.
Vielleicht lässt sich ja so eine Liste von Möglichkeiten erstellen (eventuell mit Anleitung), um private Sachen privat zu halten.
Ich bin gespannt, welche Möglichkeiten ihr so nutzt...
 
Internet ausschalten!!!

Als Tor Nutzer machst du dich für die NSA nur noch verdächtiger, habe dies irgendwo gelesen, finde aber den Link dazu nicht.
 
Vielleicht meintest du diesen Abschnitt hier?

"Eine weitere Ausnahme gilt, wenn die Kommunikation verschlüsselt ist. Dann darf diese so lange gespeichert werden, bis die NSA sie in einer Kryptoanalyse verwenden kann.
Dan Goodin betont diesen Punkt auf Ars Technica nochmal: Wer Anonymisierung wieTor verwendet, wird gespeichert, egal ob US-Bürger oder nicht, weil man damit nicht nachweist, wo man ist. Und wer seine Kommunikation verschlüsselt wie mit OTR oderOpenPGP, dessen Kommunikation ist verdächtig und wird so lange gespeichert, bis die NSA sie entschlüsseln kann."

https://netzpolitik.org/2013/neue-d...onnen-nicht-demokratisch-kontrolliert-werden/

Trotzdem kann man ja davon ausgehen, dass Internet ausschalten, keine Option ist. Daher war ich neugierig, was so eure Versuche sind, die Kontrolle über die Daten zu behalten..
 
Zumal Internet ausschalten gegen dei Überwachung von Telefon-und Kreditkartendaten wenig hilft, ne? ;)

Da kam vor einigen Monaten mal eine schöne Doku im TV, wie man sich aus dem System "abmeldet", dann lebst Du allerdings wie ein Eremit in der Steinzeit. Ansonsten hast Du kaum Optionen, außer vll. (halbwegs) anonyme Dienste zu nutzen (Prepaid-Handy, Internet-Cafe, keine CC-oder EC-Karte verwenden usw.)

Ansonsten würde ich - ernstes Interesse vorausgesetzt - mir eher ein paar Tips bei L-Keida & Co. holen als in so einem Forum hier :eek:
 
Nichts. Ist man eh machtlos :noplan:

kannst nutzen und verschlüsseln wie du willst, je bekannter das System, desto größer die Wahrscheinlichkeit, dass das schon geknackt ist und überwacht werden kann.

Kann sich auch nur noch um Wochen handeln, bis iMessage und FaceTime geknackt sind.
 
  • Gefällt mir
Reaktionen: robusto und yofresh
Internet ausschalten war natürlich nicht ernst gemeint.
Ich denke einen 100% Schutz vor Überwachung gibt es nicht. Man sollte halt im Internet so wenig wie möglich von sich preisgeben.

Kein Mensch steht ja auch auf dem Bahnhofsplatz und gibt wildfremden Leuten seine Urlaubsfotos etc.

Der beste Schutz war und ist immer vorher nachzudenken bevor man was tut
 
  • Gefällt mir
Reaktionen: yofresh
Kannst ja mal Tor ausprobieren.. Nach 5 Minuten lässt du es sowieso wieder sein weil es einfach Grottenlangsam ist.
Wenn du erst jetzt draufgekommen bist das du bzw. dein Traffic von X Regierungen überwacht wird dann ist dir leider sowieso nicht mehr zu helfen.

Ich benutze als einziges regelmäßig einen VPN in Singapur um die koreanische Internetzensur zu umgehen und zu verhindern das ich mich unter meinem echten Namen zu diversen Diensten anmelden muss.
Davon bleibt wenigstens noch 50Mbit meiner 100Mbit Leitung über und nicht nur <10kb/s wie bei Tor.. Natürlich nicht das Sicherste, darauf lege ich aber auch keinen Wert. Ich verteile sowieso keine privaten Daten die niemanden etwas angehen im Internet und somit ist es mir auch egal ob ich überwacht werde.. Auch suche ich nicht nach Bombenbauplänen oder Kinderpornos also ist mir das ganze vollkommen egal.

War doch sowieso klar das wir überwacht werden.. Wem das bis vor kurzem nicht bewusst war sollte mal die Augen aufmachen und nicht blind durch die Welt wandern.
 
Wenn du erst jetzt draufgekommen bist das du bzw. dein Traffic von X Regierungen überwacht wird dann ist dir leider sowieso nicht mehr zu helfen.

Natürlich ist mir klar, dass der Traffic von vielen verschiedenen Diensten überwacht und protokolliert wird. Aber ich finde, du machst es dir da mit deiner Argumentation etwas einfach. Nur, weil man sich bisher nicht allzu intensiv mit dem Thema auseinandergesetzt hat, soll man es besser gleich lassen und weiterhin ungeschützt surfen und sich nicht überlegen, was man vielleicht machen könnte? Und sei es nur mit PGP anzufangen und dann mal weiterzusehen?
Es ist ja nicht jeder direkt ein Sicherheitsspezialist, möchte aber vielleicht trotzdem mal ausprobieren, was man machen kann.
 
Aluhut aufsetzen,Kupferdrähte in die Wände ziehen,nur noch mit anonymer Prepaidkarte per UMTS ins Netz einloggen und jegliche Kontakte abbrechen,könnt ja ein Spion drunter sein.
 
  • Gefällt mir
Reaktionen: patrice
... wollte ich mal hören, was ihr tut, um eure Daten/Privatsphäre zu schützen.

Privates bleibt privat- also nicht jede Sau die durchs Dorf getrieben wird ... ;)
Soft/Hardware lange nutzen- jede neue OS X Version bedeutet wieder mehr Datenaustausch mit Apple, um mal ein Beispiel zu bringen. Übertragbar auf zig andere Anbieter.
Ansonsten wie es andere bereits schrieben- nachdenken, bevor man handelt.
 
  • Gefällt mir
Reaktionen: walter_f
Gar nichts.
Ich bin wahrscheinlich sowieso mit meinem Klarnamen red flagged auf den Servern:
- langjaehriger China-Aufenthalt und Feldforschung zur CCP
- Intensive Nutzung von VPN-Diensten, um die Great Firewall zu umgehen
- Shorttrip nach Pyongyang
- Kauf von antidemokratischer und antichristlicher Literatur bei Amazon
- Freunde in Teheran, Havanna und in Sanaa
 
  • Gefällt mir
Reaktionen: robusto und walter_f
Da kam vor einigen Monaten mal eine schöne Doku im TV, wie man sich aus dem System "abmeldet", dann lebst Du allerdings wie ein Eremit in der Steinzeit. Ansonsten hast Du kaum Optionen, außer vll. (halbwegs) anonyme Dienste zu nutzen (Prepaid-Handy,
Wenn Du einmal von Deinem Haustelefon aus telefoniert hast, dann kennen die Deinen Name und Deine Stimme und wenn Du dann irgendwann mal per Prepaid telefonierst, dann kennen sie immer noch Deine Stimme und somit auch Deinen Name.


Für mich ist es das beste, einfach wie alle anderen zu kommunizieren, also nix verschlüsseln, damit sagt man doch geradezu, dass man verdächtig ist
 
Wir leben schon lange mit der Datenkrake und jeden Tag sind wir alle noch öffentlicher als gestern.
Entweder man siedelt auf eine einsame Insel im Atlantik um und schmeisst vorher noch sein Handy und alle EDV in den selbigen oder man lebt damit.

Wie schon so oft gesagt: erst denken, dann handeln. Gilt für jedes Bit, das man in irgendeine Wolke oder sonstwie versendet.
...und wer denn wirklich ein Urlaubsfoto oder einen doofen Post von mir auf MU finden will, soll halt :D

Ich persönlich beruhige mich damit, dass die Datenflut aller Erdenbürger exponential zunimmt, so dass irgendwann (hoffentlich) jedes Individuum anonymer + uninteressanter ist und allmählich im Datendschungel untergeht. Am interessantesten macht man sich IMHO, wenn man o.g. Tools benutzt...
 
Hi,

Naja, das Thema ist ja min. so alt wie das Telefon alt ist ...
Telefongespräche können schon immer abgehört werden. Und "können" bedeutet halt auch das es gemacht wird. Das Problem ist imo das es ohne jegliche Gesetzesgrundlage geschieht, d.h. letztendlich ist es völlig willkürlich was passiert. Wie und wofür die Daten die gesammelt werden verwendet werden ist völlig frei. Theoretisch ist ja alles denkbar. Ob ein ausgeflippter NSA "Agent" nun damit jemanden erpresst oder sie verschachert oder sonstwas macht ... wer weiss es?

Sehr erheiternd ist allerdings das derjenige der die illegalen Machenschaften aufgedeckt hat nun auf der Flucht ist vor denjenigen dessen Methoden er aufgedeckt hat. Wegen Spionage wird er angeklagt. Wie bizarr ist es wenn sich Spione ausspionieren lassen und sich dann noch ungerecht behandelt fühlen ... man sollte denken so was geht nur in Nord-Korea!

An sich ist es jetzt aber nicht verwunderlich das so was möglich ist und auch praktiziert wird. Früher waren es halt die Telefonleitungen, heute sind es die moderneren Methoden der Kommunikation die überwacht werden.

In der letzten WDR2 Zugabe gab es eine nette eMail die an den anonymen NSA Agenten gerichtet war. :)

Wenn plötzlich jede eMails die "trigger"-Wörter enthält, explodiert der Bedarf an Speicherplatz bei der ein oder anderen Behörde. Da schnellen die Aktionen der Storage-Hersteller sicher gleich mal nach oben! :)

Atti
 
Ich finde, dieser Thread verdient Antworten auf die eigentliche Frage. Punkte wie dass verschlüsselte Kommunikation zunächst unbegrenzt gespeichert wird sind relevant. Hingegen sind Ausführungen dazu, wo jemand schon viele Jahre gearbeitet hat, zwar möglicherweise interessant, aber an dieser Stelle fehlplatziert.

Snowden selbst sagte in der Q&A-Session, dass die NSA (noch) nicht gegen eine anständig implementierte Verschlüsselung ankommt. Prinzipiell ist ein kleiner Rest Privatsphäre also möglich.
Wie im anderen Thread schon jemand sagte, es geht nicht nur darum, dass vielleicht mal ein einzelner Mitarbeiter der NSA auf der anderen Seite der Erde meine Daten durchforstet, sich darüber lustig macht und dann vermerkt "harmlos". Was ist, wenn irgendwann mal jemand es schafft, einen Teil der Datensammlung zu leaken, und plötzlich findet sich sämtliche private Kommunikation online, frei für jeden einsehbar?
Dann kann man nur hoffen, dass man a) keine "Feinde" mit zu viel Freizeit hat, die sich dadrauf stürzen und b) keine Person des öffentlichen Lebens ist, weil dann a) mit dem Faktor 100-1000 zutrifft.

Letztlich geht es doch um diese Fragen:
Welche Kommunikation gilt es zu sichern?
Wie ist das prinzipiell möglich? Welche konkreten Lösungen gibt es, und wie sicher kann man sein, dass dort keine Backdoors enthalten sind? (Abgesehen vom Restrisiko, dass sowieso alles infiziert ist.)
Wie bindet man auch mobile Geräte mit ein?

Out of scope ist vermutlich die Frage, wie man seinen Mac selbst absichert. Vielleicht macht man sich mit der Verschlüsselung seiner Daten so verdächtig, dass man gehackt wird? Aber da benötigen die Geheimdienste imho zu viele Ressourcen zu, wenn genügend Leute ab und an auf verschlüsselte Verbindungen zugreifen. Da müsste man sich schon anderweitig verdächtig gemacht haben.
Die nächste Stufe, dass die Leute physisch einbrechen und Keylogger u.ä. installieren, können wir denke ich auch vernachlässigen. ;) Festplattenverschlüsselung hilft theoretisch (bis euch jemand bei der Eingabe des Passworts filmt oder einen Keylogger direkt an die Tastatur hängt), aber seitdem PGP von Symantec übernommen wurde habe ich mich nicht weiter damit auseinandergesetzt, welcher Anbieter einem noch die Verschlüsselung inkl. der Systemfestplatte erlaubt. TrueCrypt kann das ja leider nicht, und überhaupt finde ich TrueCrypt irgendwie unhandlich.
OS X bietet natürlich eine eigene Verschlüsselung in Form von FileVault 2. Leider MUSS man einen Restore-Key bei Apple lagern, der mit einem vergleichsweise einfachen Code fixer Länge gesichert ist (falls es nicht noch eine zusätzliche Hintertür gibt). Aber gegen Gelegenheitsdiebe natürlich absolut ausreichend.

Also, was gilt es zu sichern?
Den Datenverkehr i.A. kann man per VPN-Tunnel verschlüsseln. Soweit der Anbieter, den man dafür auswählt, nicht ebenfalls unterwandert wurde, sollte dadurch schonmal vermieden werden, dass die Geheimdienste nachvollziehen können, welche Seiten man so den ganzen Tag über aufruft. (Sicherlich kann man anhand des Volumens des eigenen Anschlusses und des Traffics der VPN-Server, zu denen man verbunden ist, aber immer noch Rückschlüsse mit gewissen Wahrscheinlichkeiten ziehen. Und wenn man gleichzeitig Facebook aufruft über diese Verbindung... aber solange man als paranoider Spinner ohne Gefahrenpotential eingeordnet ist, macht sich vermutlich keiner die Mühe.)
Perfect-Privacy wäre ein möglicher Anbieter, der oft empfohlen wird und zumindest rein technisch bei mir zuverlässig funktioniert, wenn ich ihn mal einsetze. Ob er nun wirklich seriös ist - keine Ahnung. Online-Banking mache ich darüber nicht.

Die Kommunikation selbst ist der nächste Punkt.
Mails kann man verschlüsseln. http://blog.twoseb.de/2011/11/20/smime-verschlusselung-mit-apple-mail-und-ios/ wollte ich seit Ewigkeiten mal ausprobieren, war aber bisher irgendwie zu faul dafür. Vor allem, weil man dafür erstmal einen Gegenpartner braucht, der das ebenfalls nutzt.
Besitzt jemand hier tiefere Kenntnisse und kann etwas dazu beitragen, welcher Weg der einfachste unter den sicheren Wegen ist?
Im verlinkten Blog steht auch eine Anleitung, wie man das ganze unter iOS verwendet.

Adium bietet die Möglichkeit von OTR-Unterhaltungen, die verschlüsselt werden. Manchmal etwas nervig, wenn sich einer von beiden Gesprächspartnern neu verbindet und plötzlich das eine Ende Verschlüsselung verlangt, das andere nicht.

Dropbox ist natürlich erstmal unsicher. Man kann aber einen TrueCrypt-Container anlegen. Netterweise wird nicht jedes mal der gesamte Container neu hochgeladen, wenn man etwas speichert, sondern wohl immer nur der Bereich, der auch wirklich geändert wurde. Allerdings ist das alles etwas unhandlich, insb., wenn man von mehreren Computern aus gleichzeitig auf etwas zugreifen möchte.
Eine Alternative ist Boxcryptor (basierend auf EncFS?). Aber wie sicher ist das wirklich?
Zumindest aber ist man damit schonmal für den Fall sicher, dass einfach nur "irgendwelche" Hacker Zugriff auf die eigene Dropbox bekommen. Das finde ich für eine kostenlose, sehr simpel zu verwendende Lösung schonmal nicht schlecht.

Eine vermutlich sichere Alternative zur Dropbox sind Wuala und SpiderOak (Verschlüsselung erfolgt schon auf dem eigenen Computer). Aber in Sachen Usability kommt einfach nichts an die nahtlose Einbindung der Dropbox heran.
Hierzu gäbe es auch passende iOS-Apps.

Was habt ihr noch für Vorschläge, die in diese Richtung gehen, oder für Anmerkungen zu den genannten Produkten und Lösungen?
Gibt es eigentlich mittlerweile mal eine anständige Alternative zu Whatsapp, die genauso gut funktioniert inkl. der netten Features, aber eine zuverlässige Verschlüsselung einsetzt? Möglicherweise sogar eine End-to-End-Verschlüsselung wie Adium es erlaubt?
 
Gibt es eigentlich mittlerweile mal eine anständige Alternative zu Whatsapp, die genauso gut funktioniert inkl. der netten Features, aber eine zuverlässige Verschlüsselung einsetzt? Möglicherweise sogar eine End-to-End-Verschlüsselung wie Adium es erlaubt?

Schau dir das hier mal an :) http://threema.ch/de/
 
  • Gefällt mir
Reaktionen: Zitlo
Die Kommunikation selbst ist der nächste Punkt.
Mails kann man verschlüsseln. http://blog.twoseb.de/2011/11/20/smime-verschlusselung-mit-apple-mail-und-ios/ wollte ich seit Ewigkeiten mal ausprobieren, war aber bisher irgendwie zu faul dafür. Vor allem, weil man dafür erstmal einen Gegenpartner braucht, der das ebenfalls nutzt.
Besitzt jemand hier tiefere Kenntnisse und kann etwas dazu beitragen, welcher Weg der einfachste unter den sicheren Wegen ist?
Im verlinkten Blog steht auch eine Anleitung, wie man das ganze unter iOS verwendet.

Ich versteh nicht, wie leute immer noch SMINE verwenden können, btw. sogar noch Kohle ausgeben für diesen ganzen Zertifikatenscheiß, nach dem ganzen Fuckup der letzten Jahre..

Wenn, dann mach es mit GPG / GnuPG, aber n ausgestelltest Zertifikat von VeriSign usw.. da kannst dus auch ganz sein lassen.
Zertifikat für die gewünschte E-Mail-Adresse besorgen. Solche Zertifikate kann man z.B. bei VeriSign für einen jährlichen Beitrag kaufen. Es gibt aber auch kostenlose Zertifikate, die sind aber nur ein Jahr gültig. Ich habe meins von TrustCenter.
 
Cloud vermeiden, Daten lokal abspeichern, Ortungsdienste abschalten und dann am 22.09. eine Partei wählen, die sich gegen Vorratsdatenspeicherung und den ganzen Mist ausspricht und das auch konsequent so meint. Da bleibt allerdings nicht viel übrig...

Ich habe am Wochenende OwnCloud installiert - auf diese Weise liegen meine Daten wenigstens nicht mehr auf USA-Servern, sondern bei mir daheim.
 
Festplattenverschlüsselung hilft theoretisch (bis euch jemand bei der Eingabe des Passworts filmt oder einen Keylogger direkt an die Tastatur hängt), aber seitdem PGP von Symantec übernommen wurde habe ich mich nicht weiter damit auseinandergesetzt, welcher Anbieter einem noch die Verschlüsselung inkl. der Systemfestplatte erlaubt. TrueCrypt kann das ja leider nicht, und überhaupt finde ich TrueCrypt irgendwie unhandlich.
OS X bietet natürlich eine eigene Verschlüsselung in Form von FileVault 2. Leider MUSS man einen Restore-Key bei Apple lagern, der mit einem vergleichsweise einfachen Code fixer Länge gesichert ist (falls es nicht noch eine zusätzliche Hintertür gibt). Aber gegen Gelegenheitsdiebe natürlich absolut ausreichend.

Man muss den Key nicht bei Apple speichern, man kann. Unabhängig davon ist der Wiederherstellungsschlüssel aber komplex genug gewählt, soll heißen, wäre der Schlüssel noch länger oder aus mehr Zeichen aufgebaut, würde man einfach versuchen den Schlüssel, der für die Verschlüsselung benutzt wurde, direkt zu raten. Bleibt eigentlich nur eine große Unbekannte, die da wäre, besitzt Apple eine Art Generalschlüssel, mit dem sie für den Geheimdienst die Daten entsperren, sollte von denen eine Anfrage kommen?

Ich setze daher zusätzlich zu Filevault 2 Truecrypt ein. Bietet zwar keine vollständige Verschlüsselung der Startdisk an, ist dafür aber quelloffen. Ganz so gut integriert wie Filevault 2 ist es zwar nicht, aber mit den paar Nachteilen kann man leben. Ich selbst habe das so gemacht (Anmerkung: ich benutze den Mac alleine, folglich muss ich auch nur die Daten eines Benutzers verschlüsseln): Man erstelle einen genügend großen Truecrypt-Container mit einem sicheren Passwort (das man nicht unbedingt in den Schlüsselbund ablegen sollte), darin kann man nun Kopien der wichtigsten Ordner aus dem eigenen Benutzerverzeichnis ablegen (Dokumente, Schreibtisch, Downloads, die Mail-Ordner aus der Library usw.). Danach löscht man die Originalordner im eigenen Benutzerordner und kann Symlinks auf die Kopien der Ordner im Container anlegen. Apples Mail findet dann den Symlink zu dem richtigen Ordner in dem Truecrypt-Container und legt dort die Mails ab. Die einzigen Nachteile sind, dass man dann auf die begrenzte Größe des Truecrypt-Containers beschränkt ist (ein nachträgliches Vergrößern ist nicht möglich, man müsste dann den Container erst auslagern, einen neuen erstellen und die Daten umkopieren), Nach dem Start des Macs den Container entsperren muss (eigentlich sollte man den Container auch jedes mal sperren, wenn man den Mac verlässt und/oder diesen in den Standby versetzt). Darüber hinaus kann man Time Machine nicht mehr zum Erstellen von Backups verwenden.
 
Zurück
Oben Unten