You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
174 lines
11 KiB
174 lines
11 KiB
\section{Privatsph\"are}
|
|
\subsection{Einleitung}
|
|
\begin{frame}\frametitle{Was ist Privatsph\"are}
|
|
\begin{itemize}
|
|
\item Wichtigkeit
|
|
\note{
|
|
Das Internet hob Grenzen auf und brachte der Menschheit die Möglichkeit sich unabhängig von bisherigen räumlichen und gesellschaftlichen Grenzen zu vernetzen, zu kommunizieren und ungeahnte Datenmengen zu verarbeiten. Inzwischen hat das Netz unsere Welt enorm verändert und ist weder aus der Wirtschaft noch aus unserem alltäglichen Leben wegzudenken.
|
|
|
|
Heute ist die Revolution vorbei. Die meisten Leute haben Internet: Zuhause, auf der Arbeit, bei Bedarf auch ständig dabei in der Hosentasche. Jeder hat massenweise Accounts, Daten... und man verbringt einen signifikanten Teil seines Lebens mit dem Netz. Ich denke über seine Wichtigkeit muss man nicht mehr viele Worte verlieren.
|
|
}
|
|
\item Status quo
|
|
\note{
|
|
Auf dem Weg zum Überwachungsstaat: Der Umbruch ins Informationszeitalter ist abgeschlossen und wir gelangen ins goldene Zeitalter der Überwachung. Die Möglichkeiten haben Begehrlichkeiten geweckt - und ich denke das hat die jüngste Berichterstattung in den Medien gezeigt, die Realität sieht häßlich aus: Das Außmaß der Überwachung durch Unternehmen, Regierungen und Geheimdienste ist beträchtlich. Und es ist nicht mehr nur eine potenzielle Bedrohung: Jetzt wissen wir, dass die meisten Daten tatsächlich durch große Ahböranlagen umgeleitet werden, mitgehört, abgespeichert und durchforstet werden.
|
|
|
|
Das Internet ist kein "Neuland", oder "rechtsfreier Raum" mehr. Die Abhöranlagen sind schon seit Jahren aufgebaut und in Betrieb. Jedes Telefon ist heutzutage dazu "designed" abgehört zu werden. Doch die Chefs des Ganzen haben die Öffentlichkeit bisher erfolgreich belogen, oder einem weisgemacht, dass die Überwachung nicht dem Normalmensch gilt. Aber glaubt denn wirklich jemand, dass ausgerechnet Terroristen keine Möglichkeiten nutzen, der Überwachung zu entgehen?
|
|
|
|
Kurzum: Deine gesamten, auch privaten Daten werden durchleuchtet ... Es wird protokolliert was du tust, wo, und mit wem ... Von der Regierung wirst du verschaukelt und von der Werbeindustrie verkauft. Viel Spaß im 21. Jahrhundert.
|
|
}
|
|
\item Zukunft?
|
|
\note{
|
|
Wir wagen einen kurzen Ausblick in die nähere Zukunft: Intelligente Stromzähler wissen deinen Tag/Nacht-Rhythmus, wann du duscht, kochst und wäscht. Im Wohnzimmer steht eine XBox One mit (nicht dekativierbarer?) Kamera und die nächste Smartphonegeneration (siehe Moto X) hat 24/7 das Mikrofon und einen Stichwortfilter aktiviert. Von den restlichen, irgendwo verbauten Mikrofonen und noch nicht angekündigten Geräten reden wir noch gar nicht.
|
|
Wir sollten uns nach dem aktuellen "Skandal" nur vorsichtshalber merken, dass solche Möglichkeiten auch tatsächlich gegen uns genutzt werden können.
|
|
|
|
Nun muss der dritte Akt noch geschrieben werden.
|
|
}
|
|
\end{itemize}
|
|
\end{frame}
|
|
|
|
\subsection{Einleitung}
|
|
|
|
|
|
\begin{frame}\frametitle{Was ist Privatsph\"are}
|
|
\begin{block}{Motivation}
|
|
\begin{itemize}
|
|
\item Snowden \note{Intelligent, hat allem Anschein vorher seinem Leben abgeschlossen, => Wie wichtig es ihm war.}
|
|
\item Manning \note{Kriegsverbrechen melden? -> Im System nicht möglich -> Kontrollinstanz fehlt -> Demokratie?}
|
|
\item \ldots
|
|
\end{itemize}
|
|
\end{block}
|
|
\end{frame}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Privatsphäre 101
|
|
|
|
Gefahren für die Privatsphäre
|
|
|
|
Adversaries / Von Welchen Seiten kommen Risiken?
|
|
Geheimdienste
|
|
U.S.-Geheimdienst, der legal so ziemlich alles im Ausland darf
|
|
ansonsten Übertreten sie ihre Befugnisse, wie jetzt gezeigt
|
|
-> und es tut (jetzt bewiesenermaßen)
|
|
Werden effektiv nicht kontrolliert (Rechtsstaatlichkeit?)
|
|
Das System macht sich selbstständig
|
|
Geht in die Falsche Richtung
|
|
Welche Zukunft wollen wir?
|
|
-> Ungefähr JETZT stellen sich die Weichen
|
|
-> Bsp. Amerika und Terrorismus
|
|
-> Rechtsstaatlichkeit längst verlassen
|
|
-> Massive Überwachungsinfrastruktur
|
|
-> Offensichtlich Unschuldige werden in Konzentrationslager eingesperrt
|
|
-> Vernehmungsmethoden beinhalten Folter oder zumindest billigen sie diese
|
|
-> Rechtsstaatlichkeit billigt einem ein faires Verfahren und die Freilassung wenn innerhalb angemessener Zeit nichts Nachgewiesen werden kann
|
|
-> Ausnahmen von Gewaltenteilung und gegenseitiger Kontrolle bei speziellen Behörden und oder Terrorverdacht (der zumindest bei Flügen schon durch ähnliche Namen konstruiert werden kann)
|
|
-> Das war der erste Schritt Rechtsstaatlichkeit und unser Verständnis von Demokratie abzuschaffen
|
|
-> Und jetzt hebt jeder die Hand, der meint genau diese Leute werden sagen, wir sind zu weit gegangen und wollen uns in Zukunft in die gegenteilige Richtung entwickeln
|
|
-> Sie werden weitere Befugnisse einfordern und zukünftige technische Möglichkeiten sicherlich auch nutzen
|
|
-> Gucken wir nach Deutschland. Bsp deutscher Politiker -> neidisch auf diese Verhältnisse, wollen auch solche gesetzlichen Möglichkeiten zur "Terrorabwehr" -> Wollen auch die technischen Möglichkeiten
|
|
-> Technische Möglichkeit zur Vollüberwachung in wenigen Jahren gegeben. Es lohnt auch ein Blick Richtung Großbritannien/London
|
|
-> komplett verdachtsunabhängig(!)
|
|
|
|
Hacker
|
|
Im Zweifelsfall das Selbe wie Betrug oder Diebstahl in der normalen Welt
|
|
-> BKA-Trojaner / Erpressung
|
|
-> Diebstahl von Bank-/Kreditkartendaten und dann Betrug
|
|
-> Einbruch in private Rechner um diese zum Spamversand zu nutzen
|
|
|
|
Firmen
|
|
Kommerzielle Interessen
|
|
verkaufen Addressen / Bonitätsinformationen / Informationen zum Konsumverhalten
|
|
Werbung braucht möglichst detaillierte Informationen
|
|
Verprlichtungen gegenüber dem Staat
|
|
Sachen in "der Cloud" bzw auf dem E-Mailserver sind komplett in der Kontrolle von Fremden (die hoffentlich von irgendwem kontrolliert werden was sie damit machen??)
|
|
|
|
Abschätzung:
|
|
Hacker: Wie viele Leute hatten schon mal einen (BKA-)Trojaner oder einen Virus
|
|
Wie viele Leute kennen kennen kemanden, der schon einmal ... hatte?
|
|
Behörden/Geheimdienste: Statistisch gesehen, Deutschland ... Mails in 200x, von YY Mails, das bedeutet jede x-te Mail von jedem von euch wurde von jemandem mitgelesen. Oder Jeder y-te von uns wurden alle Mails gelesen
|
|
NSA: Hat statistisch gesehen x Mails von jedem von uns hier gelesen (dort arbeiten millionen von menschen daran)
|
|
Und praktisch fast jede eurer Mails automatisiert durchsucht.
|
|
Firmen: Wer benuztzt GMail oder Facebook? Wer weiß Womit die ihr Gelf verdienen?
|
|
|
|
Wer trägt ständig ein Mobiltelefon mit sich herum?
|
|
-> Die Möglichkeiten zur Überwachung sind fantastisch, die Dinger sind quasi Wanzen. Überwachungsfunktionen für "Bedarfsträger" sind fest in jedes Telefon eingebaut: Mikrofon aus der Ferne aktivierbar, Kamera/GPS und der Rest wahrscheinlich auch. Ortung (auch ohne GPS) möglich, solange ins Netz eingebucht. (Erklärung Funkmasten, Richtantennen, Signallaufzeit). Viele persönliche Daten (Adressbuch, Kalender) auf einen Haufen gespeichert.
|
|
-> Funkzellenabfrage: Man kann einmal abfragen welche Handys gerade in einer Region / in der Reichweite eines Funkmastes waren. Wurde bei Demonstrationen eingesetzt. Genaues?
|
|
Statistisch jeder wie sehr betroffen?
|
|
|
|
Was ist Privatsphäre
|
|
Having control over one’s personal information or actions
|
|
Technical privacy invasion
|
|
Cookies, CCTV, Metadata, Social Networks, Search engines, ISP, fidelity programs etc.
|
|
Moral privacy invasion
|
|
"If you aren't doing anything wrong, what do you have to hide?“
|
|
Cryptography provides part of the answer
|
|
Secure communications
|
|
Disk encryption
|
|
|
|
Manche Berufsgruppen haben besonderes Interesse Daten ihrer Klienten zu schützen: Anwälte, Ärzte, Seelsorger...
|
|
|
|
Warum Privatsphäre
|
|
|
|
Die Lösung
|
|
Metadaten nicht wirklich lösbar, irgendwie müssen die Daten versendet werden und auch beim Richtigen ankommen
|
|
-> Inhalt verschlüsselbar, aber interessanter sind im Moment die Metadaten (Wer redet mit wem, wann / Freundesnetz / Allgemeines Kommunikationsverhalten -> Die Meisten Informationen über eine Person lassen sich daraus ableiten, plus es ist einfach zu verarbeiten und statistisch auszuwerten
|
|
-> Führt dazu: Statistische Analysen des Verhaltens teilen die Menschen nach Typ/Klasse ein, Typisches Kommunikationsverhalten von unerwünschten Gruppen, vielleicht viele politische Aktivisten im Kommunikationsnetzwerk einer Person
|
|
-> Manuelle Weiterbearbeitung
|
|
Cryptopartys
|
|
-> Problem überhaupt technisch lösbar?
|
|
-> ??
|
|
-> Verzicht? (Auf spezielle Dienste / Technische Möglichkeiten)
|
|
Beispiel Ticketkontrolle im Bus
|
|
-> Legitimes Bedürfnis Tickets zu kontrollieren
|
|
-> Technisch besser möglich (kann abgelaufene/gestohlene Monatskarten erkennen) schneller (kein Extrapersonal, Entlastung für Busfahrer)
|
|
-> Gefahr: Komplettes Bewegungsprofil von Verbrauchern aufzeichenbar
|
|
-> Lösung: Alles per Hand machen und sich der Technik verweigern -> Steinzeit? / Technisch nicht wirklich lösbar -> In die Automaten reingucken
|
|
|
|
=> Gesetzgeber: Transparenz/Offenheit erzwingen, Überwachung unter Strafe stellen. Gesellschaftliche Lösung?
|
|
=> Hat wer eine Lösung?
|
|
|
|
Schutz vor der NSA? -> Auf dem Rechtsweg nicht lösbar, -> von der Deutschen Bundesregierung (Auftrag der Bundesregierung, Bürger vor einer anlasslosen und flächendeckenden Bespitzelung zu schützen) nicht lösbar
|
|
|
|
|
|
Cyberkrieg
|
|
Spannungen zwischen den Staaten mit den größten Budgets (USA, Russland, China, (Europa))
|
|
Hacker
|
|
Gefahr für die Infrastruktur?
|
|
Gefahr für die Demokratie?
|
|
|
|
|
|
%Weiterführende Informationen
|
|
%CRYPTOPARTY: PARTY LIKE IT'S 1984 www.cryptoparty.in(?)
|
|
%CryptoParty is a decentralized, global initiative to introduce basic cryptography
|
|
%tools - such as the Tor anonymity network, public key encryption (PGP/GPG), and
|
|
%OTR (Off The Record messaging) - to the general public.
|
|
%
|
|
%Artikel 10 Grundgesetz: http://www.gesetze-im-internet.de/gg/art_10.html
|
|
%Grundrecht auf Vertraulichkeit und Integrität von IT-Systemen: http://www.heise.de/newsticker/meldung/Neues-Computer-Grundrecht-schuetzt-auch-Laptops-und-Daten-im-Arbeitsspeicher-184298.html
|
|
|
|
|
|
https://securityinabox.org/en
|
|
|
|
\section{Weblinks}
|
|
\begin{frame}\frametitle{Weblinks}
|
|
\begin{thebibliography}{9}
|
|
\bibitem[Encryption Works]{encryption} \emph{Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance} \\
|
|
\texttt{https://pressfreedomfoundation.org/encryption-works}
|
|
|
|
\bibitem[CryptoParty Handbook]{cphandbook} \emph{CryptoParty Handbook}
|
|
\texttt{https://www.cryptoparty.in/documentation/handbook}
|
|
|
|
\bibitem{prismbreak} \emph{Prism Preak} \texttt{https://prism-break.org/}
|
|
|
|
\bibitem[Little Brother]{littlebrother} Cory Doctorow: \emph{Little Brother} (ISBN: 0765319853)
|
|
\texttt{http://craphound.com/littlebrother/download/}
|
|
|
|
\bibitem[Homeland]{homeland} Cory Doctorow: \emph{Homeland} (ISBN: 978076533369)
|
|
\texttt{http://craphound.com/homeland/download/}
|
|
\end{thebibliography}
|
|
\end{frame}
|
|
|