Kieler Open Source und Linux Tage 2013
Unabhängigkeit, Selbstbestimmung und Privatheit in einem überwachten InternetMichael Christen, YaCy, [email protected]
* PRISM + wie funktioniert das?* kleine Presseschau* Grundrechte im Grundgesetz* Open Source / freie Software & freie Daten* für die digitale Selbstverteidigung*
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
User
Browserbekommt URL vom User, läd Dokument
und stellt es dar
Wissen wie Internetrouting funktioniert (am Beispiel www)
DNS-Anfrage
1
IP des Hosts2
Routerkennt lokale
Netz-Topologie
3 HTTP-Request (+Response auf Rückkanal) für html
ISP Vertragspartner
des Users
internationales
IXPz.B. DE-CIX
Provider
Backbonez.B. Telefónica
viele weitere HTTP-Request für Bilder + Werbung5+
internationale
Carrier(Überseekabel)
weitere IXP, Backbones zum
ISP desZielhosts
Host hinter Load Balancer etc.
Content Admin
4 Speicherung von Nutzerdaten
,lawful interception‘
Google DNS: 8.8.8.8
NSA ,upstream‘GCHQ ,Tempora‘
PRISM
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
#PRISM
http://commons.wikimedia.org/wiki/File:Upstream-slide.jpg
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
#PRISM
http://commons.wikimedia.org/wiki/File:Prism_slide_5.jpg
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Datenlecks durch Nutzungs von Software und Dienste
fast alle Programme,telefonieren nach Hause‘ (sehr leicht feststelbar mit einer outbound firewall)
Windows 8.1hat einen NSA Schlüssel für Software von der NSA integriert
Android/iOS- senden Zahlungsinformationen, Adressbücher und Kalender zu Google/Apple- sind auch im ,shutdown‘-Modus noch aktiv- stehen in Verdacht das Mikro abzufragen, auch wenn es nicht gebraucht wird- senden laufend Positionsmeldungen ,heim‘ während einer Navigation
Suchmaschinentransportieren die intimsten personenbezogenen Daten und Informationen
WhatsAppsendet bei jeden Start das gesamte Adressbuch an den WhatsApp Server
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
http://www.google.com/transparencyreport/userdatarequests/?hl=de
Auskunftsersuchen nach Berichtszeitraum
prä-‘PRISM‘-
Info!
Larry Page zu ,Prism‘http://googleblog.blogspot.de/2013/06/what.html
Anonymität Google ,Transparenzbericht‘
Auskunftsersuchen an Google
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Privatsphäre iPhone, BlackBerry, Android im Zugriff
http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Kryptografie NSA und GCHQ knacken Verschlüsselung?
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Kooperation der BND macht mit
http://www.spiegel.de/politik/deutschland/cia-und-deutsche-dienste-betrieben-jahrelanges-geheimprojekt-in-neuss-a-920958.html
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Kooperation der Verfassungsschutz macht auch mit
http://www.tagesschau.de/inland/verfassungsschutz206.html
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Finanzen NSA kennt auch alle Bankdaten
http://www.spiegel.de/netzwelt/netzpolitik/nsa-spaeht-internationalen-zahlungsverkehr-aus-a-922283.html
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Finanzen NSA ,besorgt‘ sich Bankdaten durch Hacks
http://www.heise.de/newsticker/meldung/NSA-hat-angeblich-Infrastruktur-von-Google-und-SWIFT-gehackt-1952344.html
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Finanzen NSA gibt unverhohlen Industriespionage zu
http://icontherecord.tumblr.com/post/60712026846/statement-by-director-of-national-intelligence
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Lawful Interception Suchtipp
http://www.wikileaks.org/spyfiles3.html
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Politiker Volksvertreter?
http://icontherecord.tumblr.com/post/60712026846/statement-by-director-of-national-intelligence
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Lee Marvin und John Waynealltagssprachliche Bedeutung:
„jemand, der über ein Netzwerk in Computersysteme eindringt und zugleich Teil einer entsprechenden Subkultur ist“
(Wikipedia)
allgemeine Bedeutung:„experimentierfreudige Personen, die mit ihren Fachkenntnissen eine
Technologie beliebiger Art außerhalb ihrer normalen Zweckbestimmung oder ihres gewöhnlichen Gebrauchs benutzen“ (Wikipedia)
gutes Buch zur Hackerkultur: http://codingfreedom.com
Hackerkultur: was sind Hacker?
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
http://www.technologyreview.com/news/510641/geeks-are-the-new-guardians-of-our-civil-liberties/
Grundrechte und ,Geeks‘: Gesetzloser Raum?
http://gg.docpatch.org
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Grundrechte: (Bedeutung?) im Internet http://gg.docpatch.org/
Art. 5, Abs. 1: Pressefreiheit + ZensurJeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten.
Eine Zensur findet nicht statt.
Art. 10, Abs. 1: BriefgeheimnisDas Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.
Art. 13, Abs 1+2: Unverletzlichkeit der WohnungDie Wohnung ist unverletzlich.
Durchsuchungen dürfen nur durch den Richter, bei Gefahr im Verzuge auch durch die in den Gesetzen vorgesehenen anderen Organe angeordnet und nur in der dort vorgeschriebenen Form durchgeführt werden.
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Digitale Selbstverteidigung: zum Glück sind wir vorbereitet!
Wie funktioniert digitale Selbstverteidigung?
angreifen?verteidigen?
weglaufen!
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Technik: Dezentralisierung
useruser
userAdministrator
zentraler Dienst
user
user
user
user
useruser
user
user
user
user
user
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Technik: Dezentralisierung
user+admin
user+admin
user+admin
user+admin
user+admin
user+admin
user+admin
user+admin
user+admin
user+admin
user+admin
user+admin
user+admin
user+admin
dezentrale Dienste,Peer-to-Peer Vernetzung
oder ad-hoc Netze im Intranet oder Darknet
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Tools: Freifunk
http://freifunk.in-kiel.de/
http://freifunk.net/
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Tools: Tor - The Onion Router & Tor Browser
https://www.torproject.org/
https://www.torproject.org/projects/torbrowser.html.en
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Tools: YaCy - dezentrale, zensursichere Suchmaschine
http://yacy.net
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Tools: Android Navigation - osmand & OpenStreetMap
http://osmand.nethttp://openstreetmap.org
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Tools: OwnCloud - eigene Cloud (Datenabgleich, Kalender)
http://owncloud.org
ACalhttp://acal.me
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Tools: Public Key - Verschlüsselung (E-Mails)
http://gnupg.org
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
Quelle: http://www.truecrypt.org/docs/hidden-volume
Tools: TrueCrypt - glaubhafte Abstreitbarkeit (Disc)
http://truecrypt.org
debian linux
cyanogenmod
Firefox TOR-BrowserMetaGer
YaCy
Thunderbird K-9
APG
OpenStreetMap
OSMand c:geo
Mumble Jitsi Xabber
OwnCloud aCal Aptoide Freifunk
OpenNIC
Bitcoin
TrueCryptGPG Keys Raspberry Pi
Wiki
BrowserExtensions:Plug-Ins
Best Street Map!Meet the Mapper Community!
Ready forCrypto on PC
Ready for Crypto on mobile devices
Ready for Anonymity on Desktop
ShareCalendarswith full privacy!
Get Appsanonymously
PirateBox
semi-anonymousWeb Search
become a Hacker!
No-LimitsAward!
ACHIEVEMENT UNLOCKEDYou are Anonymous
ACHIEVEMENT UNLOCKEDur a Publisher
ACHIEVEMENT UNLOCKEDSecret Messages
ACHIEVEMENT UNLOCKEDnoCensorship Geek
ACHIEVEMENT UNLOCKEDMapper/Cacher
ACHIEVEMENT UNLOCKEDroot: Linux Admin
>_
ACHIEVEMENT UNLOCKED/var/www:Server Admin
~
Communicate with your community in full privacy!
ACHIEVEMENT UNLOCKEDDevice Hacker!
Provide Data to decentralized Search
Avoid the,Cloud‘
Buy and Sell anonymously!
AnonymousInternetEverywhere!
Anonymousad-hoc SharingEverywhere!
Meet the Community!
Michael [email protected], http://yacy.net
Unabhängigkeit, Selbstbestimmung und Privatheit in einemüberwachten Internet - Kieler Open Source und Linux Tage 20.09.2013
eine sehr gute Liste ist auf http://prism-break.org
Tools: freie Alternativen nach Kategorien
OS+Apps
Navigation
Browser
Search
Conferencing
Storage/Sharing
NoScript
Seeks
Infrastruktur
Firefox TOR-Browser
MetaGer
Thunderbird K-9
OpenStreetMap
Mumble Jitsi Xabber
debian linux
YaCy
APG
OSMand c:geo
OpenNIC
TrueCrypt
GPG Keys
Raspberry Pi
cyanogenmod
OwnCloud aCal
Aptoide
Freifunk Bitcoin
PirateBox
Mitmachen: die Themen intensivieren
Vielen Dank fürs Zuhören!Dipl. Inf. Michael [email protected]://pro.yacy.net
Tools ausprobieren!
CryptoPartyFreifunkLUGs
Communities treffen!
OpenStreetMapKryptografieLinux!
SchreibenHackenSpenden
Mitmachen, helfen!