1 / 46

Bist du Terrorist?

Bist du Terrorist?. Staatliche Überwachung Wie sieht so etwas aus? Was machen die da eigentlich? Wie kann ich mich davor schützen?. Wie schaut so etwas aus?. Ausland PRISM (USA) Tempora (GB) Ein Land deiner Wahl Inland Quellen - TKÜ Bestandsdatenauskunft. P R I S M (USA) I.

gerry
Download Presentation

Bist du Terrorist?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bist du Terrorist? Staatliche Überwachung Wie sieht so etwas aus?Was machen die da eigentlich?Wie kann ich mich davor schützen?

  2. Wie schaut so etwas aus? • Ausland • PRISM (USA) • Tempora (GB) • Ein Land deiner Wahl • Inland • Quellen - TKÜ • Bestandsdatenauskunft

  3. P R I S M (USA) I • Überwachungsprogramm der USA • Projekt des Geheimdienstes NSA • Überwachung von Personen innerhalb und außerhalb der USA • Mehrere Zettabytes Daten (1021) • 500 Millionen Verbindungen / Monat nur in Deutschland

  4. P R I S M (USA) II • Vollzugriff auf diverse Accounts • Überwachung ohne Anlass • Richterlicher Vorbehalt wird nicht genutzt • Beteiligte Unternehmen: Microsoft z.B. Skype; Google z.B. Youtube; Facebook, Yahoo!, Apple, AOL, PalTalk, DropBox

  5. Welche Daten? • eMail • Video- und Voicechats • Fotos • Gespeicherte Daten • VoIP • File Transfers • Videokonferenzen • Benachrichtigungen bei Aktivitäten des Ziels • Aktivitäten in sozialen Medien • Spezielle Anfragen

  6. Wer ist betroffen? Jede/r Netznutzer, auch Politiker, Unternehmer, Forscher. Karte nach Stand Juni 2013 von guardian.co.uk

  7. Aussagen zu PRISM „Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben“ Barack Obama 7. Juni 2013

  8. Aussagen zu PRISM „…Eine Gesellschaft ist umso unfreier, je intensiver ihre Bürger überwacht, kontrolliert und beobachtet werden. Sicherheit ist im demokratischen Rechtsstaat kein Selbstzweck, sondern dient der Sicherung von Freiheit.“ Sabine Leutheusser-Schnarrenberger, Bundesjustizministerin

  9. Aussagen zu PRISM „Jeder, der wirklich Verantwortung für die Sicherheit für die Bürger in Deutschland und Europa hat, weiß, dass es die US-Geheimdienste sind, die uns immer wieder wichtige und richtige Hinweise gegeben haben“ Hans-Peter Friedrich, Bundesinnenminister

  10. Tempora (GB) I • Geheimdienstoperation des GCHQ (Government Communications Headquarters) • Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs • Greift direkt auf Internetknotenpunkte und transatlantische Daten zu

  11. Tempora (GB) II • Teilweise in Betrieb seit 2009 • Speicherung aller Daten für 30 Tage • Überwacht werden • eMail • Soziale Medien • Persönliche Informationen • Telefongespräche

  12. Internetknoten?Transatlantisch? Traceroute zu facebook.com

  13. Kritik an PRISMund Tempora • Weltweite Überwachung über Staatsgrenzen hinweg • Spionage • politische Einflussnahme • Manipulation von Verhandlungen • Direkte Einflussnahme auf Politiker • Wirtschaftsspionage

  14. „Five Eyes“ - Programm • Geheimdienstprogramm von • Großbritannien • USA • Kanada • Australien • Neuseeland • PRISM und Tempora arbeiten zusammen • Evtl. Weiterentwicklung von Echelon

  15. Was machen die da eigentlich? • Data-Mining • Daten speichern • Daten analysieren • Daten bereinigen • Daten verknüpfen • Daten aufbereiten

  16. Was ist Data-Mining? • Analyse von Daten mittels Algorithmen • Meist statistische Verfahren • Mustererkennung • Unterformen • Textmining • Webmining

  17. Aber doch nicht in Deutschland?! Hier wird Datenschutz gelebt, oder?

  18. Datenschutzregelungen in Deutschland I • Archivgesetze des Bundes und der Länder • Bundesdatenschutzgesetz (BDSG) • DNA-Identitätsfeststellungsgesetz (ÄndGzur StPO) • Gendiagnostikgesetz • Gesetz zur Förderung der Steuerehrlichkeit (ÄndGzurAO) • Informationsfreiheitsgesetz (IFG) • Informationsfreiheitsgesetze der Länder (BB, BER, HB, HAM, MV, NRW, SH, SL)

  19. Datenschutzregelungen in Deutschland II • Landesdatenschutzgesetze • Sozialgesetzbuch X • Staatsvertrag über Mediendienste (MDStV) • Stasi-Unterlagen-Gesetz (StUG) • Teledienstedatenschutzgesetz (TDDSG) • Teledienstegesetz (TDG) • Telekommunikationsgesetz (TKG) • Telekommunikations-überwachungsverordnung(TKÜV) • Telemediengesetz (TMG)

  20. Wichtige Gesetze • Informationsfreiheitsgesetz (IFG) • Recht auf informationelle Selbstbestimmung (Landesverfassung Art. 4 Abs. 2, Art 77a) • Bundesdatenschutzgesetz (BDSG) • Datenschutzgesetz NRW(DSG NRW) • Telekommunikationsgesetz (TKG) • Telemediengesetz (TMG)

  21. Landesverfassung Art. 4 (2) • Jeder hat Anspruch auf Schutz seiner personenbezogenen Daten. Eingriffe sind nur in überwiegendem Interesse der Allgemeinheit auf Grund eines Gesetzes zulässig.

  22. Datenschutzbeauftragte • Unabhängige Beauftragte, die die Einhaltung des Datenschutz in Bundes- und Landesbehörden, sowie in Unternehmen prüfen und sichern sollen.

  23. Datenschutzprinzipien • Datensparsamkeit • Datenvermeidung • Erforderlichkeit • Zweckbindung

  24. Und dennoch…

  25. Bestandsdatenauskunft I • Telekommunikations-unternehmen sind verpflichtet Bestandsdaten den Ermittlern von Sicherheitsbehörden zur Verfügung zu stellen.

  26. Bestandsdatenauskunft II • Was? • Namen • Adressen • Accountdaten • Passwörter • PIN / PUK • IP Adressen

  27. Bestandsdatenauskunft III • Wann? • Verfolgung von Straftaten • Verdacht auf Terrorismus • Ordnungswidrigkeiten • Ohne richterliche Genehmigung

  28. Quellen - TKÜ • Bundestrojaner • Spähprogramm, das auf Daten des infizierten Rechners direkt zugreift und diese auch manipulieren kann • Telefonüberwachung • Gespräche mithören und aufzeichnen • Ortung mittels Triangulation • Lesen von Nachrichten

  29. Aber ich habe doch nichts zu verbergen!? Da war doch mal was?!

  30. Geschichtlicher Kontext • In Deutschland • 1933 - 1945 • 1949 - 1990 • Weltweit • 1918 - 1991

  31. Geschichtlicher Kontext • In Deutschland • 1933 - 1945 Nationalsozialismus • 1949 - 1990 DDR • Weltweit • 1918 - 1991 Kalter Krieg (mit Unterbrechungen)

  32. Heutige gesetzliche Grundlagen für Überwachung I • In Deutschland • Novelle des Telekommunikations-gesetzes ab 1. Juli 2013 • §100a Strafprozessordnung • §23a Zollfahndungsdienstgesetz • Gesetz zu Art. 10 Grundgesetz(Beschränkung des Brief-, Post- und Fernmeldegeheimnis)

  33. Heutige gesetzliche Grundlagen für Überwachung II • In den USA • Patriot Act (Anti-Terrorismus) • 4. Zusatzartikel zur Bill of Rights • In Großbritannien • Leider zur Zeit unbekannt

  34. Überwachungsgesetze seit 1998 I • 1998 - „Große Lauschangriff“ • 1998 - DNS-Analysedatei (BKA) • 2002 - Zugriff des Verfassungsschutzes auf Bank-/ Flug-/ Telekommunikationsdaten • 2005 - Onlinedurchsuchung • 2007 - EU-Flugdaten-Abkommen • 2008 - Vorratsdatenspeicherung • 2008 - KFZ-Rasterfahndung durch Kennzeichen-Scanner

  35. Überwachungsgesetze seit 1998 II • 2008 - Funkzellenortung (Handyortung) • 2009 - ELENA (Einkommensdatenbank) • 2009 - Zugangserschwernisgesetz • 2010 - SWIFT-Abkommen (Zahlungsverkehr) • 2011 - Elektronische Gesundheitskarte • 2012 - Freigabe für Überwachungsdrohnen • Heute - INDECT

  36. …deshalb sollte man sich versuchen zu schützen Einblick in die DAtensicherheit

  37. Wie kann ich mich vor Überwachung schützen? • Verschlüsselung • eMails • Festplatten • Ende zu Ende – Verbindung • Identität verschleiern • Verantwortungsvoller Umgang mit den eigenen Daten!

  38. eMail • Verschlüsselung und Signatur • Client-basiert • Server-basiert • PKI-basiert • Passwort-basiert • Privat häufig verwendet • Client-basiert • Typen: S/MIME und OpenPGP

  39. Festplatte • Datenträger-Verschlüsselung • Container-Verschlüsselung • Datei-Verschlüsselung • Häufig verwendete Programme • TrueCrypt, aborangeCrypter, AxCrypt • 7Zip, WinRar, BoxCryptor

  40. Ende zu Ende - Verschlüsselung • Verschlüsselung aller übertragenen Daten über Knotenpunkte hinweg • Verwendete Typen: • Email: S/MIME und OpenPGP • Chats: OTR

  41. Identität verschleiern • Nutzung von Proxyservern • Ende zu Ende – Verschlüsselung • Nutzung von Internetcafé • VPN Clienten nutzen • Onion Routing z.B. mit Tor

  42. Muss ich das alles machen? Je mehr man macht, desto verdächtiger ist man. Jede/r muss selbst entscheiden was wichtiger ist.

  43. Reicht das? • Vermutlich nicht.Eine Überwachung dieser Art ist nahezu allumfassend. Ein moderner Mensch kann sich dem kaum entziehen. • Verschlüsselungsalgorithmen können gebrochen werden

  44. Verantwortungsvoller Umgang mit Daten • Wir geben gewollt oder ungewollt viele Daten von uns und anderen preis • Facebook, Twitter, eMail • Microsoft, Nintendo, Sony

  45. Links und Literatur I • http://www.zeit.de/2013/26/interview-noam-chomsky-ueberwachung-usa • http://www.zeit.de/digital/datenschutz/2013-06/nsa-speichert-verschluesselte-mails • http://www.zeit.de/digital/datenschutz/2013-06/wirtschaftsspionage-prism-tempora • http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ • http://www.spiegel.de/politik/deutschland/reaktionen-auf-abhoerprogramm-der-nsa-gegen-eu-vertretungen-a-908570.html • http://www.sueddeutsche.de/bayern/zielfahnder-beim-lka-bis-ins-hinterste-versteck-1.1458871

  46. Links und Literatur II • http://www.daten-speicherung.de/index.php/ueberwachungsgesetze/ • http://www.heise.de/newsticker/meldung/Laender-verabschieden-neue-Regeln-zur-Bestandsdatenauskunft-1894865.html • https://www.torproject.org/ • Fachliteratur: http://www.crypto-textbook.com/ • Gesetze: http://www.gesetze-im-internet.de • Damals war es noch Fiktion: • Orwell, George: 1984 • Huxley, Aldous: Brave New World

More Related