Archiv der Kategorie 'digitale Selbstverteidigung'

Identität verschleiern über Alias-Mailadressen

Ein zentrales Ziel von Datenhändler*innen (wie Facebook, Google, Academia, etc.) ist es, möglichst umfassend Informationen über ihre Kund*innen zu sammeln: Ein Datensatz mit Name, Mail und Telefonnummer ist viel weniger aussagekräftig (und bringt weniger Geld beim Verkaufen), als einer, der zusätzlich noch Beziehungsstatus, häufige Suchbegriffe, Konsumgewohnheiten, Geschlecht, sexuelle Orientierung, gesundheitlichen Status, Adresse und so weiter enthält. Datenhändler*innen versuchen deswegen ständig, Profile verschiedener Dienste miteinander abzugleichen. Daher auch der Passus in den AGB, der das Teilen von Daten mit Dritten erlaubt. Ein Abgleich von Amazon-Konto+Googlemail-Account+Tinder bringt da schon relativ viel. Eine Möglichkeit, sich gegen diesen technologischen Angriff zu schützen, ist, für jeden Dienst eine eigene Mailadresse zu nutzen. Ein wichtiger Marker zum Verbinden von Datensätzen fällt damit weg. Mit einer Riseup-Mailadresse ist das auch ganz einfach, weil Riseup es erlaubt, beliebig viele Alias-Adressen anzulegen.

Und das geht so:

  1. Anmelden bei http://account.riseup.net mit Accountname (das ist der Teil der Mailadresse vor dem @) und Mail-Passwort
  2. Klick auf „Mail Settings“
  3. Klick auf „Aliase“
  4. unter „New Alias“ eine beliebige neue Riseup-Adresse eintragen
  5. auf „Erstellen“ klicken

Wenn die Adresse noch frei ist, wird die Alias-Adresse eingerichtet. Alle Mails an die Alias-Adresse werden automatisch an die Original-Adresse weitergeleitet. Statt einem konsistenten Datensatz können Datenhändler*innen nur einzelne Fragmente abspeichern.

Dann gibt es noch die Dienste, bei denen man von Vornherein weiß, dass man sich nur einmal kurz anmeldet und den Account danach nie wieder nutzen wird. Extra dafür existiert die Möglichkeit, eine Wegwerf-Adresse zu nutzen — die existiert nur für eine Stunde und wird dann gleich wieder gelöscht. Diesen Dienst bietet z.B. die Seite http://www.wegwerfemail.de an — wobei wir nichts darüber wissen, was die Betreiber*innen dieser Seite widerum mit dem empfangenen Daten machen. Geht es aber nur um einen Kommentar im Zierpflanzenforum oder einen Downloadlink für Katzenbilder, ist das zu verschmerzen.

Nachtrag zu „kostenlosen“ Diensten im Internet: Discord

Wir haben unten schon angemerkt, dass „kostenlose“ digitale Angebote oft einen Haken haben: Die Anbieter müssen ihren Dienst finanzieren und greifen deswegen Daten ab. Bei Discord bezieht sich das nicht nur auf Metadaten (wer verbindet sich wann und wie oft mit wem), sondern auch Inhalte. Wer einen Discord-Account macht, stimmt zu, dass Discord alle Inhalte, die darüber besprochen werden, mitlesen, verändern, veröffentlichen oder weiterverkaufen kann, in juristischen Begriffen gesprochen:

„Durch das Hochladen, Verbreiten, Übertragen oder anderweitige Nutzung Ihrer Inhalte im Rahmen des Dienstes gewähren Sie uns eine unbefristete, nicht exklusive, übertragbare, gebührenfreie, unterlizenzierbare und weltweite Lizenz, Ihre Inhalte in Verbindung mit dem Betrieb und der Bereitstellung des Dienstes zu nutzen, zu hosten, zu reproduzieren, zu modifizieren, anzupassen, zu veröffentlichen, zu übersetzen, abgeleitete Werke zu erstellen, zu verteilen, auszuführen und zu präsentieren.“

https://discordapp.com/terms

Ähnliche Passagen finden sich auch bei Facebook, Youtube, Twitter und weiteren Diensten. Was bedeutet: Ein Telefongespräch ist weitaus sicherer, da ist es zwar technisch auch möglich, mitzuhören, dafür braucht es aber zumindest einen richterlichen Beschluss. Der dann immer noch nicht abdeckt, dass die eigene Stimme (oder das eigene Bild) für Werbung o.Ä. genutzt oder weiter verkauft wird. Wer Discord und ähnliche Dienste nutzt, erlaubt das ausdrücklich.

PS: Neue Kategorie im Blog: digitale Selbstverteidigung

Chat, Telefonkonferenz, Videostreaming, Pad — Kommunikation ohne Treffen

Da derzeit viel Kommunikation nicht mehr direkt läuft, müssen wir auf andere Kanäle umsteigen. Wir haben damit in den letzten Tagen einige Erfahrungen mit Telefon- und Videokonferenzen gesammelt und geben euch im folgenden eine Übersicht über verschiedene Möglichkeiten und deren Vor- und Nachteile.

Für alle Varianten gilt:

  • ein Headest verbessert in der Regel die Tonqualität und verhindert Rückkopplung und Echo-Effekte
  • paralleles Protokollieren und Chatten mit einem Pad[**] ist oft hilfreich
  • selbst wenn ein Protokoll an sich gut entworfen und programmiert ist, verlässt man sich trotzdem auf den Server, auf dem der Dienst läuft
  • wenn bei einer Telefonkonferenz (oder bei einem Pad) nur einer der beteiligten Kommunikationspartner*innen nicht vertrauenswürdig ist (weil z.B. ein Trojaner auf dem Rechner läuft), wird die ganze Unterhaltung kompromittiert
  • bis es bei allen funktioniert, vergeht immer mindestens eine halbe Stunde

Video- und Audiokonferenzen mit Jitsi
+ funktioniert gut mit kleinen Gruppen (bis 5 Teilnehmer*innen)
+ freie Software
+ keine Installation nötig (läuft im Browser)
+ sehr leicht zu bedienen
+ freier Server beim Datenkollektiv: (https://meet.it-kollektiv.com/ [**])
+ für 3-5 Leute gut nutzbar
- je mehr Teilnehmer*innen, desto instabiler
- kein ernstzunehmender Passwortschutz — man sieht aber, wer den Raum betritt

Mumble (nur Audio)
+ klappt auch mit sehr großen Gruppen
+ freie Software
+ freier Server bei Systemli (http://talk.systemli.org)
+ Ende-zu-Ende-Verschlüsselung, theoretisch kann auch der Server-Betreiber nicht mithören
- die automatische Stummschaltung funktioniert bei Nebengeräuschen nicht gut, insofern eher „push to talk“ aktivieren
- bei Nutzung des Webinterface kein Passwortschutz
- der Client (zu haben über https://www.mumble.info/ ist nicht ganz leicht einzurichten

echte Telefonkonferenz (nur Audio)
+ Unschlagbar in Sachen Benutzer*innenfreundlichkeit: Einfach eine Nummer rausgeben, die Leute rufen an und es funktioniert auf Anhieb — das ist bei keiner anderen Lösung auch nur im entferntesten möglich.
+/- Realisierbar über „kostenlose“[*] Anbieter wie z.B. meebl.de
- Bezahl-Anbieter sind relativ teuer
- Telefonleitung ist gar nicht verschlüsselt

Zoom (Video und Audio)
+ funktioniert gut auch mit großen Gruppen
+ leicht einzurichten
- mehrere massive Datenschutz- und Sicherheitsprobleme, wir raten ab!
- Nachtrag vom 1.4.: noch eine Sicherheitslücke bei Zoom

[*] zwei Anmerkungen noch zu „kostenlos“

  • Kommerzielle, aber kostenlose Anbieter (wie Facebook, Zoom, diverse Telefonkonferenz-Anbieter) handeln mit Benutzer*innendaten. Das kann bei Telefonkonferenzen z.B. bedeuten, dass die Nummern der Anschlüsse, die sich einwählen, weiterverkauft werden, weshalb man dann später Anrufe von Marktforschungsinstituten bekommt.
  • Auch die Server vom linken Anbieter*innen kosten Geld. Wer also in den nächsten Monaten ausgiebig die Dienste von Datenkollektiv, Systemli, Autistici, Riseup, Nadir, SO36 und anderen Technikkollektiven nutzt, sollte ernsthaft erwägen, was zu Spenden, damit die Server bezahlt werden können.

[**] Zwei Anmerkungen zu Pads und Jitsi-Räumen

  • Wer ein Pad oder einen Jitsi-Raum eröffnet, bekommt eine URL in der Form http://dienst.server.tld/347Sf434f*345ew€se§$. Die zufälltigen Zeichen hinter der Server-Adresse sollen sicherstellen, dass niemand die Adresse des Raums/des Pads erraten oder durch Ausprobieren herausfinden kann. Es ist also nicht ratsam, die zufälligen Zeichen durch einen kurzen, eindeutigen Bezeichner zu ersetzen.
  • Mailprogramme schneiden Links u.U. ab, wenn am Ende ein Sonderzeichen steht, achtet also darauf, dass ein Buchstabe am Ende steht

Bundeskanzlerin für mehr Sicherheit bei der Mailverschlüsselung

Die folgende Mail, die wir gestern bekommen haben, wollen wir euch nicht vorenthalten:

Sabotnik-Twitteraccount gesperrt

Unser Twitter-Account ist derzeit gesperrt. Wir haben keinen Schimmer, was der Grund sein könnte und wie lange die Sperre wirkt. Aber der Support des Kurznachrichtendienst kümmert sich (vielleicht irgendwann) drum: „Üblicherweise antworten wir innerhalb weniger Tage, manche Probleme können aber auch länger dauern.“ Wieder ein Grund, sich wirklich gründlich zu überlegen, ob man wirklich seine Infrastruktur in die Hände eines kommerziellen Dienstanbieters legen will — der mit den gesammelten Daten machen kann was er will und auch (wie wir jetzt sehen) von einem Tag auf den anderen einen Account sperren kann.

Wir sind alle linksunten!

Das Bundesverwaltungsgericht in Leipzig hat einen Termin zum ersten Verhandlungstag gegen „indymedia.linksunten“ angesetzt: Am 29. Januar 2020 wird das mit dem Vereinsgesetz begründete Verbot der Medien-Plattform verhandelt.

Anlässlich dieses Termins wird nun aufgerufen, sich Samstag, 25. Januar 2020, 17 Uhr am Simsonplatz (Leipzig) zu treffen. Wir werden aus Thüringen anreisen. Weitere Infos dazu folgen zur entsprechenden Zeit. Merkt euch den 25. Januar 2020 vor!

Zu den aktuellen Ereignissen in Leipzig ist ein lesenswerter Kommentar auf indymedia veröffentlicht worden, der auf die aktuelle Repressionswelle in Sachsen hinweist und für eine entschiedene Verteidigung unserer Infrastruktur, wie „de.indymedia“ und „linksunten.indymedia“, argumentiert: 7.11.: Leipzig: Gewalt, „SoKo LinX“ nächster Angriff auf Indymedia geplant.

Betroffen sind einige, gemeint sind wir alle! Wir sind alle linksunten!

12.3. im veto: Workshop zur E-Mail Verschlüsselung mit PGP

Warum wir keine Postkarten im Internet versenden wollen – Workshop zur E-Mail Verschlüsselung mit PGP

Am 12.3. bieten wir ab 18 Uhr im Rahmen der diesjährigen Frauen*kampftags-Veranstaltungsreihe einen Workshop zur E-Mail-Verschlüsselung mit PGP an. In dem Workshop wird geklärt wie genau PGP-E-Mail Verschlüsselung funktioniert und wie man es anwendet. Bringt eure Laptops mit und wir werden gemeinsam alle nötigen Installationen gemeinsam machen.

Vorab findet Ihr unten schon mal eine knappe Anleitung, mit der Ihr die ersten Schritte angehen könnt. Damit sind längst nicht alle Fragen geklärt, aber für einen schnellen Einstieg mit gängigen Programmen könnte die knappe Anleitung reichen. Alle, denen das zu schnell ging, die sich Hilfe wünschen oder weitere Fragen haben, können zur Veranstaltung kommen!

1. GPG besorgen
Das Programm PGP (Pretty Good Privacy) existiert seit vielen Jahren. Es bietet eine sehr starke Verschlüsselung, die derzeit sicher ist. »Derzeit«, weil technischer Fortschritt auch dazu führen kann, dass PGP in 20 Jahren geknackt werden kann. Im Moment ist das bei richtiger Anwendung nicht der Fall. PGP ist übrigens die kommerzielle Variante, GPG (GNU Privacy Guard) dasselbe als Freie Software. Mit einem gängigen Linux-System muss man sich um das Programm selbst keine Sorgen machen, es wird in der Regel standartmäßig mit installiert. Für Windows- oder Mac-Systeme gibt es auf der Download-Seite von GnuPG das Programm zum Download. Achtung, auf der Seite findet man oben den Quellcode, weiter unten die Überschrift „GnuPG binary releases“ und darunter die Programne Gpg4win (Windows) und GnuPG for OS X (Mac). Runterladen und installieren.

2. Enigmail besorgen
Die gängigste Oberfläche zur Mailverschlüsselung mit GPG bietet das Thunderbird-Addon „Enigmail“. Also: Thunderbird installieren, Mailadresse einrichten, starten. In Thunderbird-Menü „Extras-Addons“ auswählen, nach „Enigmail“ suchen und das Addon installieren. Falls Thunderbird kein Menü zeigt: Rechtsklick in die freie Zeile unter dem Fenstertitel, Häkchen bei „Menüleiste“ setzen.

3. Schlüssel generieren
Der Einrichtungsassistent startet in der Regel automatisch. Wenn nicht: im Menü „Enigmail-Einrichtungsassistent“ auswählen. Standard-Konfiguration bestätigen, „Weiter“. Im nächsten Dialogfeld eine Passphrase eingeben. „Passphrase“ meint Passwort — nur länger und möglichst nicht zu erraten. Achtung: Wer die Passphrase vergisst kommt nicht mehr an die Mails, evtl. aufschreiben und sicher (!) verwahren. Nach dem Klick auf „Weiter“ werden Schlüssel generiert, was eine Weile dauern kann, weil dafür Zufallsereignisse gesammelt werden müssen.

4. Widerrufszertifikat abspeichern
Zusammen mit dem Schlüssel wurde ein Widerrufszertifikat generiert, mit dem sich der Schlüssel, sollte er gestohlen werden, zurückgerufen werden kann. Zertifikat erstellen, abspeichern. Nach einem Klick auf „weiter“ sind die Schlüssel generiert.

Wichtig: Das Programm erzeugt zwei Schlüssel, einen öffentlichen zum Verschlüsseln und einen privaten zum Entschlüsseln. Der öffentliche Schlüssel kann bedenkenlos gemailt, ins Netz gestellt oder (z.B. über USB-Sticks) weitergegeben werden, da er nur zum Verschlüsseln dient. Der private Schlüssel bleibt auf dem eigenen Rechner und darf nie weitergegeben werden. Die Passphrase schützt ihn zusätzlich.

5. Schlüssel verteilen
Jetzt muss der öffentliche Schlüssel an alle verteilt werden, von denen man verschlüsselte Post erwartet. Einfach eine Mail senden, reicht, um den Schlüssel bekannt zu machen. Enigmail bietet dafür einen Menüpunkt an: „Meinen eigenen öffentlichen Schlüssel anhängen“. Aber: Wie kann sichergestellt werden, dass die Empfänger_innen auch wirklich den richtigen Schlüssel bekommen? Vielleicht versucht ja der Mitbewohner, die Polizei oder ein finsterer Hacker, den Schlüssel zu verfälschen. Um hier sicher zu sein, bietet GPG die Möglichkeit an, einen Fingerabdruck/Fingerprint aus dem Schlüssel zu generieren. Dieser lässt sich leicht per Telefon oder mündlich prüfen. Gerade wenn man anfängt, GPG zu nutzen, hat sich bewährt, immer ein paar Zettel mit dem ausgedruckten Fingerprint zum Weitergeben dabei zu haben. Der Fingerprint des aktuellen Infoladen-Keys (Stand Februar 2019) ist übrigens 0904 A4F2 0F5B 2614 DFC3 8A89 44A5 377B 6985 EE7F. Der Fingerprint lässt sich über das Menü „Enigmail-Schlüssel verwalten-Rechtsklick auf Schlüssel-Schlüsseleigenschaften“ abrufen.

6. Schlüssel besorgen
Wenn man anfängt, Schlüssel zu verteilen, bekommt man Schlüssel zurück. Mit einem Doppelklick auf angehängte Schlüssel kann man diese importieren. Danach muss der Fingerprint geprüft werden — und zwar nicht über eine verschlüsselte Mail, sondern über einen dritten Kanal (Telefon, SMS, …) . Denn: Bei einer verschlüsselten Mail steht nur fest, dass niemand mitlesen kann, nicht aber, von wem die Mail kommt oder ob sie nicht verfälscht wurde. Für letzteres kann GPG Mails auch signieren, aber dazu später mehr.

7. Verschlüsselt mailen
Ist alles eingerichtet und alle Schlüssel eingepflegt, kann man bei jeder Mail, zu der der Empfänger_innen-Schlüssel bekannt ist, die Verschlüsselung aktivieren.

Häufige Fragen:
Was hat es mit dem Signieren von Mails auf sich?
Außer dem Verschlüsseln ermöglicht GPG auch die Möglichkeit, Mails zu signieren. Beim Verschlüsseln ist nur sichergestellt, das niemand mitlesen kann. Beim Signieren ist nur sichergestellt, dass die Mail auf dem Weg nicht verändert wurde. Mails können natürlich auch verschlüsselt und signiert werden.

Warum fragt Thunderbird beim Verschlüsseln nicht nach der Passphrase? Weil zum Verschlüsseln der öffentliche Schlüssel der Empfänger_innen genutzt wird. Der ist nicht durch eine Passphrase geschützt.

Warum fragt Thunderbird beim Signieren nach der Passphrase? Weil zum Signieren der eigene private Schlüssel genutzt wird. Der ist durch eine Passphrase geschützt.

Aus gegebenem Anlass ein Repost: Unsicher mailen mit PGP

Schon vor zwei Jahren haben wir mal kurz zusammengeschrieben, wieso es nötig ist, beim Verschlüsseln mit PGP/GPG (oder auch bei OTR, gleiches gilt für Omemo) den Fingerprint der Gegenstelle zu prüfen. Daran möchten wir aus gegebenem Anlass erinnern: Unsicher verschlüsseln mit PGP (Juli 2017)

Unsicher verschlüsseln mit PGP/GPG

Wer PGP/GPG oder andere Public-Key-Verschlüsselungsverfahren (wie z.B. OTR) nutzt, muss den Fingerprint prüfen, sonst ist die Verschlüsselung angreifbar.

Wieso eigentlich?

Schön ist, dass immer mehr Leute ihre Mails verschlüsseln. Es hat sich herumgesprochen, dass unverschlüsselte Mails so sicher sind wie Postkarten: Alle, die sie in die Finger kriegen, können sie lesen. Und das sind viele: Die Mitbewohner_innen mit denen man das WLAN teilt, der Internet-Provider, die beteiligten Mail-Dienste, die Server, die die Mail transportieren — und natürlich auch interessierte Dienste, die an irgendeiner dieser Stellen die Daten abgreifen können.

Dagegen hilft Ende-Zu-Ende-Verschlüsselung: Die Mail wird auf dem Rechner der Absenderin veschlüsselt und auf dem Rechner der Empfängerin entschlüsselt. Früher nutzte man dafür symmetrische Verschlüsselung: Die Nachricht wurde mit dem selben Schlüssel ver- und auch entschlüsselt. Das Problem war: Der Schlüssel musste über einen sicheren Kanal transportiert werden. Nun stellt sich aber die Frage: Wenn man schon einen sicheren Kanal hat, wieso transportiert man dann nicht gleich die Nachricht über diesen Kanal?

Public-Key-Verschlüsselung wie sie PGP/GPG nutzt, löst dieses Problem: Das Programm erzeugt nämlich nicht nur einen, sondern zwei Schlüssel: Den öffentlichen Schlüssel (Public Key) zum Verschlüsseln und den privaten Schlüssel zum Entschlüsseln. Der Public Key kann bedenkenlos überall verteilt werden — es sollen ja möglichst viele Menschen die Möglichkeit haben, ihn zu nutzen. Der private Schlüssel wird mit einer Passphrase geschützt und bleibt möglichst sicher verwahrt auf dem Rechner der Empfängerin. So lange der Rechner sicher ist, ist auch die Kommunikation sicher. Und das ist doch schon mal was, ist es doch viel aufwändiger, einen Rechner zu hacken, als Mails mitzuschneiden. Ebenso sind die juristischen Hürden dafür, einen Rechner zu beschlagnahmen und die Herausgabe des Schlüssels zu erzwingen weitaus höher als die, Internetverkehr mitzuschneiden. Public-Key-Verfahren sind aber nur sicher, so lange man sicher sein kann, dass der öffentliche Schlüssel auch wirklich zu der Person gehört, mit der man kommunizieren möchte.

Wieso das?

Gehen wir davon aus, dass Anna an Christoph ihren privaten Schlüssel schickt. Annas Mitbewohner Bert ist neugierig. Er fängt die Mail ab und erzeugt seinerseits zwei Schlüssel, Anna2 und Christoph2. Er sendet Arhur den gefälschten Schlüssel Anna2 und wartet, bis Christoph seinen Schlüssel an Anna sendet. Diese Mail fängt er ab und sendet Anna den gefälschten Schlüssel Christoph2. Anna und Christoph denken nun, sie haben ihre jeweiligen Schlüssel und sind sicher. Aber weit gefehlt: Beide haben nur gefälschte Schlüssel von Bert, der nach wie vor die Mails zwischen beiden abfängt, entschlüsselt, ließt und wieder verschlüsselt. Berts Man-in-the-Middle-Angriff war erfolgreich.

Damit haben wir bei Public-Key-Verfahren wieder das selbe Problem wie bei symmetrischen Verfahren: Damit die Identität der Absenderin gesichert ist, muss der Public Key durch einen sicheren Kanal übertragen werden.

Zum Glück haben die Leute bei PGP dieses Problem vorausgesehen. Es gibt die Möglichkeit, aus einem Public Key einen Fingerabdruck (Fingerprint) zu generieren. Der Fingerprint wird aus dem Schlüssel errechnet, er ist aber selbst viel kürzer als der Schlüssel. Dadurch ist er viel leichter durch einen sicheren Kanal zu transportieren als ein ganzer Schlüssel. Anna und Christoph können so nach dem Austausch der Schlüssel kurz telefonieren und den Fingerprint abgleichen. Weil es praktisch unmöglich ist, einen Fingerprint zu fälschen, wäre ihnen dabei sofort aufgefallen, das etwas bei der Übertragung schiefgegangen ist.

Den Fingerprint kriegt man raus, indem man in der Schlüsselverwaltung mit der rechten Maustaste auf den Schlüssel klickt und die Schlüsseleigenschaften anzeigen lässt. Auf der Konsole geht dasselbe mit dem Kommando gpg --fingerprint [schlüsselname].

Eine weitere Möglichkeit besteht im Signieren von Schlüsseln: Wenn Anna und Christoph ihren Schlüssel sicher ausgetauscht haben, können sie sich signierte Schlüssel senden: Anna bekommt den Schlüssel von Chloe. Sie prüft den Fingerprint und signiert danach Chloes Schlüssel. Den kann sie dann an Christoph senden, der durch Annas Signatur sicher sein kann, dass der Schlüssel auf dem Weg von Anna zu ihm nicht verändert wurde. So entsteht mit mehreren Leuten nach und nach ein Netz des Vertrauens, ein Web of Trust.

Bleibt die Frage: Was soll der Scheiß? Warum der Aufwand? Die einfachste Antwort darauf ist: Weil scheinbare Sicherheit am Ende gefährlicher ist als Unsicherheit.