Privacy Handbuch
Privacy Handbuch
1 Scroogled 7
3 Digitales Aikido 67
3.1 Nachdenken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.2 Ein Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.3 Schattenseiten der Anonymität . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.4 Wirkungsvoller Einsatz von Kryptografie . . . . . . . . . . . . . . . . . . . . . 73
4 Spurenarm Surfen 75
4.1 Auswahl des Webbrowsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.2 Datensparsame Suchmaschinen . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.3 Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.4 EverCookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.5 Surf-Container als Trackingschutz . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.6 JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.6.1 NoScript für Mozilla Firefox . . . . . . . . . . . . . . . . . . . . . . . . 89
4.7 iFrames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.8 Werbung, HTML-Wanzen und Social Media . . . . . . . . . . . . . . . . . . . . 94
4.8.1 Tracking-Filter für Firefox . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.8.2 Tracking Protection in Firefox . . . . . . . . . . . . . . . . . . . . . . . . 96
4.8.3 uBlock Origin für Firefox . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.9 Add-on CLIQZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.10 Firefox activity-stream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.11 Contextual Feature Recommender (CFR) . . . . . . . . . . . . . . . . . . . . . 102
4.12 History Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.13 Browsercache und Chronik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
2
INHALTSVERZEICHNIS 3
12 Anonymisierungsdienste 245
12.1 Warum sollte man diese Dienste nutzen? . . . . . . . . . . . . . . . . . . . . . 245
12.2 Tor Onion Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
12.2.1 Security Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
12.2.2 Anonym Surfen mit dem TorBrowserBundle . . . . . . . . . . . . . . . 251
12.2.3 Tor Onion Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
12.2.4 Anonyme E-Mails mit Thunderbird . . . . . . . . . . . . . . . . . . . . 262
12.2.5 Anonym Bloggen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
12.2.6 Anonymes Instant-Messaging . . . . . . . . . . . . . . . . . . . . . . . . 266
12.2.7 Pidgin für Linux und Tor Onion Router . . . . . . . . . . . . . . . . . . 267
12.2.8 Gajim (Linux) und Tor Onion Router . . . . . . . . . . . . . . . . . . . 268
12.2.9 Anonymes Instant-Messaging mit TorChat . . . . . . . . . . . . . . . . 270
12.2.10 Anonymes Instant-Messaging mit Ricochet . . . . . . . . . . . . . . . . 272
12.2.11 Dateien anonym tauschen via Tor . . . . . . . . . . . . . . . . . . . . . 272
12.2.12 Tor Bad Exit Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
12.2.13 Tor Good Exit Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
12.3 Finger weg von unseriösen Angeboten . . . . . . . . . . . . . . . . . . . . . . . 279
INHALTSVERZEICHNIS 5
20 Betriebssysteme 346
20.1 Risiko USB, Firewire und Thunderbolt . . . . . . . . . . . . . . . . . . . . . . . 353
20.2 Linux Firewall konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
20.3 WLAN Privacy Leaks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
20.3.1 MAC-Adresse faken für Debian 9 und Ubuntu 17.10+ . . . . . . . . . . 359
20.3.2 MAC-Adresse faken für Debian 8 und Ubuntu 16.04 . . . . . . . . . . 359
20.3.3 MAC-Adresse faken für Windows 10 . . . . . . . . . . . . . . . . . . . 360
20.3.4 Hostname und DNS-Domain konfigurieren . . . . . . . . . . . . . . . . 361
21 Live-DVDs 362
21.1 USB-Sticks als Bootmedium vorbereiten . . . . . . . . . . . . . . . . . . . . . . 362
21.2 BIOS-Einstellungen für Win8+ Rechner . . . . . . . . . . . . . . . . . . . . . . 363
22 Smartphones 365
22.1 Kommerzielle Datensammlungen . . . . . . . . . . . . . . . . . . . . . . . . . . 365
22.2 Überwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
22.3 Stille SMS ind IMSI-Catcher erkennen . . . . . . . . . . . . . . . . . . . . . . . 371
22.4 WLAN ausschalten, wenn nicht genutzt . . . . . . . . . . . . . . . . . . . . . . 372
22.5 Tracking blockieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
22.6 WhatsApp Alternativen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
22.7 Crypto-Apps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
22.8 Anonymisierungsdienste für Smartphones . . . . . . . . . . . . . . . . . . . . 384
22.9 Das Hidden OS im Smartphone . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Kapitel 1
Scroogled
Greg landete abends um acht auf dem internationalen Flughafen von San Francisco, doch
bis er in der Schlange am Zoll ganz vorn ankam, war es nach Mitternacht. Er war der ersten
Klasse nussbraun, unrasiert und drahtig entstiegen, nachdem er einen Monat am Strand
von Cabo verbracht hatte, um drei Tage pro Woche zu tauchen und sich in der übrigen
Zeit mit der Verführung französischer Studentinnen zu beschäftigen. Vor vier Wochen
hatte er die Stadt als hängeschultriges, kullerbäuchiges Wrack verlassen. Nun war er ein
bronzener Gott, der bewundernde Blicke der Stewardessen vorn in der Kabine auf sich zog.
Vier Stunden später war in der Schlange am Zoll aus dem Gott wieder ein Mensch
geworden. Sein Elan war ermattet, Schweiß rann ihm bis hinunter zum Po, und Schultern
und Nacken waren so verspannt, dass sein Rücken sich anfühlte wie ein Tennisschläger.
Sein iPod-Akku hatte schon längst den Geist aufgegeben, sodass ihm keine andere
Ablenkung blieb, als dem Gespräch des Pärchens mittleren Alters vor ihm zu lauschen.
“Die Wunder moderner Technik”, sagte die Frau mit Blick auf ein Schild in seiner
Nähe: Einwanderung - mit Unterstützung von Google.
“Ich dachte, das sollte erst nächsten Monat losgehen?” Der Mann setzte seinen Riesen-
Sombrero immer wieder auf und ab.
Googeln an der Grenze - Allmächtiger. Greg hatte sich vor sechs Monaten von Google
verabschiedet, nachdem er seine Aktienoptionen zu Barem gemacht hatte, um sich eine
Auszeit zu gönnen, die dann allerdings nicht so befriedigend wurde wie erhofft. Denn
während der ersten fünf Monate hatte er kaum etwas anderes getan, als die Rechner seiner
Freunde zu reparieren, tagsüber vorm Fernseher zu sitzen und zehn Pfund zuzunehmen -
was wohl darauf zurückzuführen war, dass er nun daheim herumsaß statt im Googleplex
mit seinem gut ausgestatteten 24-Stunden-Fitnessclub.
Klar, er hätte es kommen sehen müssen. Die US-Regierung hatte 15 Milliarden Dollar
daran verschwendet, Besucher an der Grenze zu fotografieren und ihre Fingerabdrücke
zu nehmen - und man hatte nicht einen einzigen Terroristen geschnappt. Augenscheinlich
war die öffentliche Hand nicht in der Lage, richtig zu suchen.
Der DHS-Beamte hatte tiefe Ringe unter den Augen und blinzelte auf seinen Monitor,
während er die Tastatur mit seinen Wurstfingern traktierte. Kein Wunder, dass es vier
Stunden dauerte, aus dem verdammten Flughafen rauszukommen.
“n Abend”, sagte Greg und reichte dem Mann seinen schwitzigen Pass. Der Mann
grunzte etwas und wischte ihn ab, dann starrte er auf den Bildschirm und tippte. Eine
Menge. Ein kleiner Rest getrockneten Essens klebte ihm im Mundwinkel, und er bearbei-
tete ihn mit seiner Zunge.
7
8 KAPITEL 1. SCROOGLED
“Sie haben am 17. Juni 1998 eine Nachricht auf alt.burningman über Ihre Absicht
geschrieben, ein Festival zu besuchen. Und da fragten Sie: Sind Psychopilze wirklich so
eine schlechte Idee?”
Der Interviewer im zweiten Befragungsraum war ein älterer Mann, nur Haut und
Knochen, als sei er aus Holz geschnitzt. Seine Fragen gingen sehr viel tiefer als Psychopilze.
“Berichten Sie von Ihren Hobbys. Befassen Sie sich mit Raketenmodellen?”
“Womit?”
“Mit Raketenmodellen.”
Der Mann machte eine Notiz und klickte ein paarmal. “Ich frage nur, weil bei Ihren
Suchanfragen und Ihrer Google-Mail ne Menge Werbung für Raketenzubehör auftaucht.”
Greg schluckte. “Sie blättern durch meine Suchanfragen und Mails?” Er hatte nun seit
einem Monat keine Tastatur angefasst, aber er wusste: Was er in die Suchleiste eintippte,
war wahrscheinlich aussagekräftiger als alles, was er seinem Psychiater erzählte.
“Sir, bleiben Sie bitte ruhig. Nein, ich schaue Ihre Suchanfragen nicht an.”, sagte
der Mann mit einem gespielten Seufzer. “Das wäre verfassungswidrig. Wir sehen nur,
welche Anzeigen erscheinen, wenn Sie Ihre Mails lesen oder etwas suchen. Ich habe eine
Broschüre, die das erklärt. Sie bekommen sie, sobald wir hier durch sind.”
“Aber die Anzeigen bedeuten nichts”, platzte Greg heraus. “Ich bekomme Anzeigen
für Ann-Coulter-Klingeltöne, sooft ich eine Mail von meinem Freund in Coulter, Iowa,
erhalte!”
Der Mann nickte. “Ich verstehe, Sir. Und genau deshalb spreche ich jetzt hier mit Ihnen.
Können Sie sich erklären, weshalb bei Ihnen so häufig Modellraketen-Werbung erscheint?”
Greg grübelte. “Okay, probieren wir es mal. Suchen Sie nach coffee fanatics.” Er
war in der Gruppe mal ziemlich aktiv gewesen und hatte beim Aufbau der Website
ihres Kaffee-des-Monats-Abodienstes geholfen. Die Bohnenmischung zum Start des
Angebots hieß “Turbinen-Treibstoff”. Das plus “Start”, und schon würde Google ein paar
Modellraketen-Anzeigen einblenden.
Die Sache schien gerade ausgestanden zu sein, als der geschnitzte Mann die Halloween-
Fotos entdeckte - tief vergraben auf der dritten Seite der Suchergebnisse für Greg Lupinski.
Als er endlich gehen durfte, war es nach drei Uhr. Seine Koffer standen verloren am
Gepäckkarussell. Er nahm sie und sah, dass sie geöffnet und nachlässig wieder geschlossen
worden waren; hier und da lugten Kleidungsstücke heraus.
An Schlaf war jetzt nicht mehr zu denken, er musste über die Sache reden. Es gab nur
eine einzige Person, die all das begreifen würde. Zum Glück war sie normalerweise um
diese Zeit noch wach.
Maya war zwei Jahre nach Greg zu Google gekommen. Sie war es, die ihn überzeugt
hatte, nach dem Einlösen der Optionen nach Mexiko zu gehen: Wohin auch immer, hatte
sie gesagt, solange er nur seinem Dasein einen Neustart verpasste.
Maya hatte zwei riesige schokobraune Labradore und eine überaus geduldige Freun-
din, Laurie, die mit allem einverstanden war, solange es nicht bedeutete, dass sie selbst
morgens um sechs von 350 Pfund sabbernder Caniden durch Dolores Park geschleift
wurde.
Maya griff nach ihrem Tränengas, als Greg auf sie zugelaufen kam; dann blickte sie ihn
erstaunt an und breitete ihre Arme aus, während sie die Leinen fallen ließ und mit dem
Schuh festhielt. “Wo ist der Rest von dir? Mann, siehst du heiß aus!”
Er erwiderte die Umarmung, plötzlich seines Aromas nach einer Nacht invasiven
Googelns bewusst. “Maya”, sagte er, “was weißt du über Google und das DHS?”
Seine Frage ließ sie erstarren. Einer der Hunde begann zu jaulen. Sie blickte sich um,
nickte dann hoch in Richtung der Tennisplätze. “Auf dem Laternenmast - nicht hinschau-
en”, sagte sie. “Da ist einer unserer lokalen Funknetz-Hotspots. Weitwinkel-Webcam.
Guck in die andere Richtung, während du sprichst.”
Letztlich war es für Google gar nicht teuer gewesen, die Stadt mit Webcams zu überzie-
hen - vor allem, wenn man bedachte, welche Möglichkeiten es bot, Menschen die passende
Werbung zu ihrem jeweiligen Aufenthaltsort liefern zu können. Greg hatte seinerzeit
kaum Notiz davon genommen, als die Kameras auf all den Hotspots ihren öffentlichen
Betrieb aufnahmen; es hatte einen Tag lang Aufruhr in der Blogosphäre gegeben, während
die Leute mit dem neuen Allesseher zu spielen begannen und an diverse Rotlichtviertel
heranzoomten, doch nach einer Weile war die Aufregung abgeebbt.
“Komm mit”, erwiderte sie, nicht ohne sich dabei vom Laternenpfahl abzuwenden.
Die Hunde waren nicht einverstanden damit, den Spaziergang abzukürzen, und taten
ihren Unmut in der Küche kund, wo Maya Kaffee zubereitete.
“Wir haben einen Kompromiss mit dem DHS ausgehandelt”, sagte sie und griff nach
der Milch. “Sie haben sich damit einverstanden erklärt, nicht mehr unsere Suchprotokolle
zu durchwühlen, und wir lassen sie im Gegenzug sehen, welcher Nutzer welche Anzeigen
zu sehen bekommt.”
Greg fühlte sich elend. “Warum? Sag nicht, dass Yahoo es schon vorher gemacht hat . . . ”
“N-nein. Doch, ja sicher, Yahoo war schon dabei. Aber das war nicht der Grund
10 KAPITEL 1. SCROOGLED
für Google mitzumachen. Du weißt doch, die Republikaner hassen Google. Wir sind
größtenteils als Demokraten registriert, also tun wir unser Bestes, mit ihnen Frieden zu
schließen, bevor sie anfangen, sich auf uns einzuschießen. Es geht ja auch nicht um P.I.I.” -
persönlich identifizierende Information, der toxische Smog der Informationsära - “sondern
bloß um Metadaten. Also ist es bloß ein bisschen böse.”
Maya seufzte und umarmte den Labrador, dessen gewaltiger Kopf auf ihrem Knie
ruhte. “Die Schlapphüte sind wie Läuse - die sind überall. Tauchen sogar in unseren
Konferenzen auf, als wären wir in irgendeinem Sowjet-Ministerium. Und dann die
Sicherheitseinstufungen - das spaltet uns in zwei Lager: solche mit Bescheinigung und
solche ohne. Jeder von uns weiß, wer keine Freigabe hat, aber niemand weiß, warum. Ich
bin als sicher eingestuft - zum Glück fällt man als Lesbe nicht mehr gleich automatisch
durch. Keine sichere Person würde sich herablassen, mit jemandem essen zu gehen, der
keine Freigabe hat.”
Greg fühlte sich sehr müde. “Na, da kann ich von Glück reden, dass ich lebend aus
dem Flughafen herausgekommen bin. Mit Pech wäre ich jetzt eine Vermisstenmeldung,
was?”
“Ich werde dir jetzt was erzählen, aber du darfst es niemals weitergeben, o.k.?”
“Wenn es so einfach wäre . . . Die Sache ist die: Was das DHS am Flughafen treibt,
ist eine Art Vorsortierung, die es den Schlapphüten erlaubt, ihre Suchkriterien enger zu
fassen. Sobald du an der Grenze ins zweite Zimmerchen gebeten wirst, bist du eine Person
von Interesse - und dann haben sie dich im Griff. Sie suchen über Webcams nach deinem
Gesicht und Gang, lesen deine Mail, überwachen deine Suchanfragen.”
“Sie erlauben es nicht, jedermann undifferenziert auf blauen Dunst zu googeln. Aber
sobald du im System bist, wird das eine selektive Suche. Alles legal. Und wenn sie dich
erst mal googeln, finden sie garantiert irgendwas. Deine gesamten Daten werden auf
verdächtige Muster abgegrast, und aus jeder Abweichung von der statistischen Norm
drehen sie dir einen Strick.”
Greg fühlte Übelkeit in sich aufsteigen. “Wie zum Teufel konnte das passieren? Google
war ein guter Ort. Tu nichts Böses, war da nicht was?” Das war das Firmenmotto, und für
Greg war es ein Hauptgrund dafür gewesen, seinen Stanford-Abschluss in Computerwis-
senschaften direkten Wegs nach Mountain View zu tragen.
Mayas Erwiderung war ein raues Lachen. “Tu nichts Böses? Ach komm, Greg. Unsere
Lobbyistengruppe ist dieselbe Horde von Kryptofaschisten, die Kerry die Swift-Boat-
Nummer anhängen wollte. Wir haben schon längst angefangen, vom Bösen zu naschen.”
“Es ging in China los”, sagte sie schließlich. “Als wir unsere Server aufs Festland
brachten, unterstellten wir sie damit chinesischem Recht.”
11
Greg seufzte. Er wusste nur zu gut um Googles Einfluss: Sooft man eine Webseite
mit Google Ads besuchte, Google Maps oder Google Mail benutzte - ja sogar, wenn man
nur Mail an einen Gmail-Nutzer sendete -, wurden diese Daten von der Firma penibel
gesammelt. Neuerdings hatte Google sogar begonnen, die Suchseite auf Basis solcher
Daten für die einzelnen Nutzer zu personalisieren. Dies hatte sich als revolutionäres
Marketingwerkzeug erwiesen. Eine autoritäre Regierung würde damit andere Dinge
anfangen wollen.
“Sie benutzten uns dazu, Profile von Menschen anzulegen”, fuhr sie fort. “Wenn
sie jemanden einbuchten wollten, kamen sie zu uns und fanden einen Vorwand dafür.
Schließlich gibt es kaum eine Aktivität im Internet, die in China nicht illegal ist.”
Greg schüttelte den Kopf. “Und warum mussten die Server in China stehen?”
“Die Regierung sagte, sie würde uns sonst blocken. Und Yahoo war schon da.” Sie
schnitten beide Grimassen. Irgendwann hatten die Google-Mitarbeiter eine Obsession für
Yahoo entwickelt und sich mehr darum gekümmert, was die Konkurrenz trieb, als darum,
wie es um das eigene Unternehmen stand. “Also taten wir es - obwohl viele von uns es
nicht für eine gute Idee hielten.”
Maya schlürfte ihren Kaffee und senkte die Stimme. Einer ihrer Hunde schnupperte
unablässig unter Gregs Stuhl.
“Die Chinesen forderten uns praktisch sofort auf, unsere Suchergebnisse zu zensieren”,
sagte Maya. “Google kooperierte. Mit einer ziemlich bizarren Begründung: Wir tun nichts
Böses, sondern wir geben den Kunden Zugriff auf eine bessere Suchmaschine! Denn wenn wir ihnen
Suchergebnisse präsentierten, die sie nicht aufrufen können, würde sie das doch nur frustrieren -
das wäre ein mieses Nutzererlebnis.”
“Und jetzt?” Greg schubste einen Hund beiseite. Maya wirkte gekränkt.
“Jetzt bist du eine Person von Interesse, Greg. Du wirst googlebelauert. Du lebst
jetzt ein Leben, in dem dir permanent jemand über die Schulter blickt. Denk an die
Firmen-Mission: Die Information der Welt organisieren. Alles. Lass fünf Jahre ins Land gehen,
und wir wissen, wie viele Haufen in der Schüssel waren, bevor du sie gespült hast. Nimm
dazu die automatisierte Verdächtigung von jedem, der Übereinstimmungen mit dem
statistischen Bild eines Schurken aufweist, und du bist . . . ”
Maya brachte beide Labradors zum Schlafzimmer. Eine gedämpfte Diskussion mit
ihrer Freundin war zu hören, dann kam sie allein zurück.
“Ich kann die Sache in Ordnung bringen”, presste sie flüsternd hervor. “Als die Chi-
nesen mit den Verhaftungen anfingen, machten ein paar Kollegen und ich es zu unserem
20-Prozent-Projekt, ihnen in die Suppe zu spucken.” (Eine von Googles unternehmeri-
schen Innovationen war die Regel, dass alle Angestellten 20 Prozent ihrer Arbeitszeit in
anspruchsvolle Projekte nach eigenem Gusto zu investieren hatten.) “Wir nennen es den
Googleputzer. Er greift tief in die Datenbanken ein und normalisiert dich statistisch. Deine
Suchanfragen, Gmail-Histogramme, Surfmuster. Alles. Greg, ich kann dich googleputzen.
Eine andere Möglichkeit hast du nicht.”
Sie schüttelte den Kopf. “Ich bin ohnehin schon geliefert. Jeder Tag, seit ich das
12 KAPITEL 1. SCROOGLED
verdammte Ding programmiert habe, ist geschenkte Zeit. Ich warte bloß noch drauf, dass
jemand dem DHS meinen Background steckt, und dann . . . tja, ich weiß auch nicht. Was
auch immer sie mit Menschen wie mir machen in ihrem Krieg gegen abstrakte Begriffe.”
Greg dachte an den Flughafen, an die Durchsuchung, an sein Hemd mit dem Stiefelab-
druck.
Der Googleputzer wirkte Wunder. Greg erkannte es daran, welche Anzeigen am Rand
seiner Suchseiten erschienen, Anzeigen, die offensichtlich für jemand anderen gedacht
waren. Fakten zum Intelligent Design, Abschluss im Online-Seminar, ein terrorfreies
Morgen, Pornografieblocker, die homosexuelle Agenda, billige Toby-Keith-Tickets. Es war
offensichtlich, dass Googles neue personalisierte Suche ihn für einen völlig anderen hielt:
einen gottesfürchtigen Rechten mit einer Schwäche für Cowboy-Musik.
Dann klickte er sein Adressbuch an und stellte fest, dass die Hälfte seiner Kontakte
fehlte. Sein Gmail-Posteingang war wie von Termiten ausgehöhlt, sein Orkut-Profil
normalisiert. Sein Kalender, Familienfotos, Lesezeichen: alles leer. Bis zu diesem Moment
war ihm nicht klar gewesen, wie viel seiner selbst ins Web migriert war und seinen Platz
in Googles Serverfarmen gefunden hatte - seine gesamte Online-Identität. Maya hatte ihn
auf Hochglanz poliert; er war jetzt Der Unsichtbare.
Greg tippte schläfrig auf die Tastatur seines Laptops neben dem Bett und erweckte
den Monitor zum Leben. Er blinzelte die Uhr in der Toolbar an. 4:13 Uhr morgens!
Allmächtiger, wer hämmerte denn um diese Zeit gegen seine Tür?
Er rief mit nuscheliger Stimme “Komm ja schon” und schlüpfte in Morgenmantel und
Pantoffeln. Dann schlurfte er den Flur entlang und knipste unterwegs die Lichter an.
Durch den Türspion blickte ihm düster Maya entgegen.
Er entfernte Kette und Riegel und öffnete die Tür. Maya huschte an ihm vorbei, gefolgt
von den Hunden und ihrer Freundin. Sie war schweißüberströmt, ihr normalerweise
gekämmtes Haar hing strähnig in die Stirn. Sie rieb sich die roten, geränderten Augen.
“Was?”
Sie packte ihn bei den Schultern. “Mach schon”, sagte sie.
“Wohin willst . . . ”
“Mexiko wahrscheinlich. Weiß noch nicht. Nun pack schon, verdammt.” Sie drängte
sich an ihm vorbei ins Schlafzimmer und begann, Schubladen zu öffnen.
“Maya”, sagte er scharf, “ich gehe nirgendwohin, solange du mir nicht sagst, was los
ist.”
Sie starrte ihn an und wischte ihre Haare aus dem Gesicht. “Der Googleputzer lebt.
Als ich dich gesäubert hatte, habe ich ihn runtergefahren und bin verschwunden. Zu
riskant, ihn noch weiter zu benutzen. Aber er schickt mir Mailprotokolle, sooft er läuft.
Und jemand hat ihn sechs Mal verwendet, um drei verschiedene Benutzerkonten zu
schrubben - und die gehören zufällig alle Mitgliedern des Senats-Wirtschaftskomitees, die
vor Neuwahlen stehen.”
13
“Keine Google-Leute. Das kommt von außerhalb; die IP-Blöcke sind in D.C. registriert.
Und alle IPs werden von Gmail-Nutzern verwendet. Rate mal, wem diese Konten gehö-
ren.”
“Hm, ja. Ich habe durch ihre E-Mails geschaut. Jeder macht das mal, und mit weitaus
übleren Motiven als ich. Aber stell dir vor, all diese Aktivität geht von unserer Lobbyisten-
firma aus. Machen nur ihren Job, dienen den Interessen des Unternehmens.”
Greg fühlte das Blut in seinen Schläfen pulsieren. “Wir sollten es jemandem erzählen.”
“Das bringt nichts. Die wissen alles über uns. Sehen jede Suchanfrage, jede Mail,
jedes Mal, wenn uns die Webcams erfassen. Wer zu unserem sozialen Netzwerk gehört
. . . Wusstest du das? Wenn du 15 Orkut-Freunde hast, ist es statistisch gesehen sicher, dass
du höchstens drei Schritte entfernt bist von jemandem, der schon mal Geld für terroristische
Zwecke gespendet hat. Denk an den Flughafen - das war erst der Anfang für dich.”
“Maya”, sagte Greg, der nun seine Fassung wiedergewann, “übertreibst du es nicht
mit Mexiko? Du könntest doch kündigen, und wir ziehen ein Start-up auf. Aber das ist
doch bescheuert.”
“Sie kamen heute zu Besuch”, entgegnete sie. “Zwei politische Beamte vom DHS.
Blieben stundenlang und stellten eine Menge verdammt harter Fragen.”
“Über meine Freunde und Familie. Meine Such-Geschichte. Meine persönliche Ge-
schichte.”
“Jesus.”
“Das war eine Botschaft für mich. Die beobachten mich - jeden Klick, jede Suche. Zeit
zu verschwinden, jedenfalls aus ihrer Reichweite.”
Laurie stupste die Hunde zwischen die Schultern. “Meine Eltern sind 65 aus Ost-
deutschland weggegangen. Sie haben mir immer von der Stasi erzählt. Die Geheimpolizei
hat alles über dich in deiner Akte gesammelt: ob du vaterlandsfeindliche Witze erzählst,
all son Zeug. Ob sie es nun wollten oder nicht, Google hat inzwischen das Gleiche
aufgezogen.”
Er blickte die Hunde an und schüttelte den Kopf. “Ich habe ein paar Pesos übrig”, sagte
er. “Nehmt sie mit. Und passt auf euch auf, ja?”
Maya zog ein Gesicht, als wolle sie ihm eine runterhauen. Dann entspannte sie sich
und umarmte ihn heftig.
14 KAPITEL 1. SCROOGLED
Eine Woche später kamen sie zu ihm. Nach Hause, mitten in der Nacht, genau wie er
es sich vorgestellt hatte. Es war kurz nach zwei Uhr morgens, als zwei Männer vor seiner
Tür standen.
Einer blieb schweigend dort stehen. Der andere war ein Lächler, klein und faltig,
mit einem Fleck auf dem einen Mantelrevers und einer amerikanischen Flagge auf dem
anderen. “Greg Lupinski, es besteht der begründete Verdacht, dass Sie gegen das Gesetz
über Computerbetrug und -missbrauch verstoßen haben”, sagte er, ohne sich vorzustellen.
“Insbesondere, dass Sie Bereiche autorisierten Zugangs überschritten und sich dadurch
Informationen verschafft haben. Zehn Jahre für Ersttäter. Außerdem gilt das, was Sie und
Ihre Freundin mit Ihren Google-Daten gemacht haben, als schweres Verbrechen. Und was
dann noch in der Verhandlung zutage kommen wird . . . angefangen mit all den Dingen,
um die Sie Ihr Profil bereinigt haben.”
Greg hatte diese Szene eine Woche lang im Geist durchgespielt, und er hatte sich allerlei
mutige Dinge zurechtgelegt, die er hatte sagen wollen. Es war eine willkommene Be-
schäftigung gewesen, während er auf Mayas Anruf wartete. Der Anruf war nie gekommen.
“Das können Sie tun”, sagte der kleine Mann. “Aber vielleicht können wir zu einer
besseren Einigung kommen.”
Greg fand seine Stimme wieder. “Darf ich mal Ihre Marke sehen?”
Das Basset-Gesicht des Mannes hellte sich kurz auf, als er ein amüsiertes Glucksen
unterdrückte. “Kumpel, ich bin kein Bulle”, entgegnete er. “Ich bin Berater. Google
beschäftigt mich - meine Firma vertritt ihre Interessen in Washington -, um Beziehungen
aufzubauen. Selbstverständlich würden wir niemals die Polizei hinzuziehen, ohne zu-
erst mit Ihnen zu sprechen. Genau genommen möchte ich Ihnen ein Angebot unterbreiten.”
Greg wandte sich der Kaffeemaschine zu und entsorgte den alten Filter.
Der Mann nickte, als ob er darüber nachdenken müsse. “Na klar. Sie gehen eines Mor-
gens zum Chronicle und breiten alles aus. Dort sucht man nach einer Quelle, die Ihre Story
stützt; man wird aber keine finden. Und wenn sie danach suchen, werden wir sie finden.
Also lassen Sie mich doch erst mal ausreden, Kumpel. Ich bin im Win-Win-Geschäft, und
ich bin sehr gut darin.”
Er pausierte. “Sie haben da übrigens hervorragende Bohnen, aber wollen Sie sie nicht
erst eine Weile wässern? Dann sind sie nicht mehr so bitter, und die Öle kommen besser
zur Geltung. Reichen Sie mir mal ein Sieb?”
Greg beobachtete den Mann dabei, wie er schweigend seinen Mantel auszog und über
den Küchenstuhl hängte, die Manschetten öffnete, die Ärmel sorgfältig hochrollte und
eine billige Digitaluhr in die Tasche steckte. Er kippte die Bohnen aus der Mühle in Gregs
Sieb und wässerte sie in der Spüle.
Er war ein wenig untersetzt und sehr bleich, mit all der sozialen Anmut eines Elek-
troingenieurs. Wie ein echter Googler auf seine Art, besessen von Kleinigkeiten. Mit
Kaffeemühlen kannte er sich also auch aus.
15
“Schon klar”, entgegnete der andere mit verkniffenem Lächeln. “Es gibt kein Haus 49.
Aber wir bauen ein Team auf, das den Googleputzer überarbeiten soll. Mayas Code war
nicht sonderlich schlank und steckt voller Fehler. Wir brauchen ein Upgrade. Sie wären
der Richtige; und was Sie wissen, würde keine Rolle spielen, wenn Sie wieder an Bord
sind.”
“Unglaublich”, sagte Greg spöttisch. “Wenn Sie denken, dass ich Ihnen helfe, im
Austausch für Gefälligkeiten politische Kandidaten anzuschwärzen, sind Sie noch wahn-
sinniger, als ich dachte.”
“Greg”, sagte der Mann, “niemand wird angeschwärzt. Wir machen nur ein paar
Dinge sauber. Für ausgewählte Leute. Sie verstehen mich doch? Genauer betrachtet gibt
jedes Google-Profil Anlass zur Sorge. Und genaue Betrachtung ist der Tagesbefehl in der
Politik. Eine Bewerbung um ein Amt ist wie eine öffentliche Darmspiegelung.” Er befüllte
die Kaffeemaschine und drückte mit vor Konzentration verzerrtem Gesicht den Kolben
nieder. Greg holte zwei Kaffeetassen (Google-Becher natürlich) und reichte sie weiter.
“Wir tun für unsere Freunde das Gleiche, was Maya für Sie getan hat. Nur ein wenig
aufräumen. Nur ihre Privatsphäre schützen - mehr nicht.”
Greg nippte am Kaffee. “Was geschieht mit den Kandidaten, die Sie nicht putzen?”
“Na ja”, sagte Gregs Gegenüber mit dünnem Grinsen, “tja, Sie haben Recht, für die
wird es ein bisschen schwierig.” Er kramte in der Innentasche seines Mantels und zog
einige gefaltete Blätter Papier hervor, strich sie glatt und legte sie auf den Tisch. “Hier ist
einer der Guten, der unsere Hilfe braucht.” Es war das ausgedruckte Suchprotokoll eines
Kandidaten, dessen Kampagne Greg während der letzten drei Wahlen unterstützt hatte.
“Der Typ kommt also nach einem brutalen Wahlkampf-Tag voller Klinkenputzen ins
Hotel, fährt den Laptop hoch und tippt knackige Ärsche in die Suchleiste. Ist doch kein
Drama, oder? Wir sehen es so: Wenn man wegen so was einen guten Mann daran hindert,
weiterhin seinem Land zu dienen, wäre das schlichtweg unamerikanisch.”
“Ja.”
“Gut. Da wäre dann noch was: Sie müssen uns helfen, Maya zu finden. Sie hat über-
haupt nicht verstanden, worum es uns geht, und jetzt scheint sie sich verdrückt zu haben.
Wenn sie uns bloß mal zuhört, kommt sie bestimmt wieder rum.”
Der neue Kongress benötigte elf Tage, um das Gesetz zur Sicherung und Erfassung
von Amerikas Kommunikation und Hypertext zu verabschieden. Es erlaubte dem DHS
und der NSA, bis zu 80 Prozent der Aufklärungs- und Analysearbeit an Fremdfirmen
auszulagern. Theoretisch wurden die Aufträge über offene Bietverfahren vergeben, aber
in den sicheren Mauern von Googles Haus 49 zweifelte niemand daran, wer den Zuschlag
erhalten würde. Wenn Google 15 Milliarden Dollar für ein Programm ausgegeben hätte,
16 KAPITEL 1. SCROOGLED
Übeltäter an den Grenzen abzufangen, dann hätte es sie garantiert erwischt - Regierungen
sind einfach nicht in der Lage, richtig zu suchen.
Der verschrumpelte Mann legte einen Arm um seine Schulter, und Greg atmete den
Duft seines Zitrus-Rasierwassers ein. So hatte sein Tauchlehrer in Baja geduftet, wenn sie
abends durch die Kneipen zogen. Greg konnte sich nicht an seinen Namen erinnern: Juan
Carlos? Juan Luis?
Der Mann hielt seine Schulter fest im Griff, lotste ihn weg von der Tür, über den
tadellos getrimmten Rasen und vorbei am Kräutergarten vor der Küche. “Wir geben Ihnen
ein paar Tage frei”, sagte er.
“Es ist wegen Maya.” Der Mann drehte ihn zu sich und begegnete ihm mit einem Blick
endloser Tiefe. “Sie hat sich umgebracht. In Guatemala. Es tut mir Leid, Greg.”
Greg spürte, wie der Boden unter seinen Füßen verschwand und wie er meilenweit
emporgezogen wurde. In einer Google-Earth-Ansicht des Googleplex sah er sich und den
verschrumpelten Mann als Punktepaar, zwei Pixel, winzig und belanglos. Er wünschte, er
könnte sich die Haare ausreißen, auf die Knie fallen und weinen.
Von weit, weit weg hörte er sich sagen: “Ich brauche keine Auszeit. Ich bin okay.”
Von weit, weit weg hörte er den verschrumpelten Mann darauf bestehen.
Die Diskussion dauerte eine ganze Weile, dann gingen die beiden Pixel in Haus 49 hin-
ein, und die Tür schloss sich hinter ihnen.
Ich danke dem Autor Cory Doctorow und dem Übersetzer Christian Wöhrl dafür, dass
sie den Text unter einer Creativ Commons Lizenz zur Nutzung durch Dritte bereitstel-
len.
Kapitel 2
Im realen Leben ist Anonymität die tagtäglich erlebte Erfahrung. Wir gehen eine Straße
enlang, kaufen eine Zeitung, ohne uns ausweisen zu müssen, beim Lesen der Zeitung
schaut uns niemand zu. Das Aufgeben von Anonymität (z.B. mit Rabattkarten) ist eine
aktive Entscheidung.
Im Internet ist es genau umgekehrt. Von jedem Nutzer werden Profile erstellt. Websei-
tenbetreiber sammeln Informationen (Surfverhalten, E-Mail-Adressen), um beispielsweise
mit dem Verkauf der gesammelten Daten ihr Angebot zu finanzieren. Betreiber von
Werbe-Servern nutzen die Möglichkeiten, das Surfverhalten webseitenübergreifend zu
erfassen.
Verglichen mit dem Beispiel Zeitunglesen läuft es auf dem Datenhighway so, dass
uns Zeitungen in großer Zahl kostenlos aufgedrängt werden. Beim Lesen schaut uns
ständig jemand über die Schulter, um unser Interessen- und Persönlichkeitsprofil für
die Einblendung passender Werbung zu analysieren oder um es zu verkaufen (z.B. an
zukünftige Arbeitgeber). Außerdem werden unsere Kontakte zu Freunden ausgewertet,
unsere Kommunikation wird gescannt, Geheimdienste sammeln kompromittierendes
Material. . .
Neben den Big Data Firmen werden auch staatliche Maßnahmen zur Überwachung
derzeit stark ausgebaut und müssen von Providern unterstützt werden. Nicht immer sind
die vorgesehenen Maßnahmen rechtlich unbedenklich.
17
18 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
2.1.1 Google
Das Beispiel Google wurde aufgrund der Bekanntheit gewählt. Auch andere Firmen gehö-
ren zu den Big Data Companies und versuchen mit ähnlichen Geschäftsmodellen Gewinne
zu erzielen. Im Gegensatz zu Facebook, Twitter... usw. verkauft Google die gesammelten
Informationen über Nutzer nicht an Dritte sondern verwendet sie intern für Optimierung
der Werbung. Nur an die NSA werden nach Informationen des Whistleblowers W. Binney
zukünftig Daten weitergegeben.
Wirtschaftliche Zahlen
Google hat einen jährlichen Umsatz von 37 Milliarden Dollar, der ca. 9,4 Milliarden Dol-
lar Gewinn abwirft. 90% des Umsatzes erzielt Google mit personalisierter Werbung. Die
Infrastruktur kostet ca. 2 Milliarden Dollar jährlich. (Stand: 2011) Im Jahr 2017 betrug der
Umsatz fast 80 Milliarden Dollar.
1. Laut Einschätzung der Electronic Frontier Foundation werden alle Suchanfragen pro-
tokolliert und die meisten durch Cookies, IP-Adressen und Informationen von Goo-
gle Accounts einzelnen Nutzern zugeordnet.
In den Datenschutzbestimmungen von Google kann man nachlesen, dass diese In-
formationen (in anonymisierter Form) auch an Dritte weitergegeben werden. Eine
Einwilligung der Nutzer in die Datenweitergabe liegt nach Ansicht der Verantwort-
lichen vor, da mit der Nutzung des Dienstes auch die AGBs akzeptiert wurden. Sie
sind schließlich auf der Website öffentlich einsehbar.
2. Nicht nur die Daten der Nutzer werden analysiert. Jede Suchanfrage und die Reak-
tionen auf die angezeigten Ergebnisse werden protokolliert und ausgewertet.
Google Flu Trends zeigt, wie gut diese Analyse der Suchanfragen bereits arbeitet. An-
hand der Such-Protokolle wird eine Ausbreitung der Grippe um 1-2 Wochen schnel-
ler erkannt, als es bisher dem U.S. Center for Disease Control and Prevention möglich
war.
Die mathematischen Grundlagen für diese Analysen wurden im Rahmen der Bewer-
tung von Googles 20%-Projekten entwickelt. Bis 2008 konnten Entwickler bei Google
20% ihrer Arbeitszeit für eigene Ideen verwenden. Interessante Ansätze aus diesem
Umfeld gingen als Beta-Version online (z.B. Orkut). Die Reaktionen der Surfer auf
diese Angebote wurde genau beobachtet. Projekte wurden wieder abgeschaltet, wenn
sie die harten Erfolgskriterien nicht erfüllten (z.B. Google Video).
Inzwischen hat Google die 20%-Klausel abgeschafft. Die Kreativität der eigenen Mit-
arbeiter ist nicht mehr notwendig und zu teuer. Diese Änderung der Firmenpolitik
wird von einer Fluktuation des Personals begleitet. 30% des kreativen Stammperso-
nals von 2000 haben der Firma inzwischen den Rücken zugekehrt. (Stand 2008)
2.1. BIG DATA - KUNDE IST DER, DER BEZAHLT 19
Zu spät hat die Konkurrenz erkannt, welches enorme Potential die Auswertung von
Suchanfragen darstellt. Mit dem Börsengang 2004 musste Google seine Geheimnis-
krämerei etwas lockern und für die Börsenaufsicht Geschäftsdaten veröffentlichen.
Microsoft hat daraufhin Milliarden Dollar in MSN Live Search, Bing versenkt und
Amazon, ein weiterer Global Player im Web, der verniedlichend als Online Buch-
händler bezeichnet wird, versuchte mit A9 ebenfalls eine Suchmaschine zu etablie-
ren.
Inzwischen lehnen 84% der Internetnutzer dieses Behavioral Tracking ab. Von den
Unternehmen im Internet wird es aber stetig ausgebaut. Google ist auf diesem Gebiet
führend und wird dabei (unwissentlich?) von vielen Websitebetreibern unterstützt.
97% der TOP100 Websites und ca. 80% der deutschsprachigen Webangebote sind mit
verschiedenen Elementen von Google für die Einblendung kontextsensitiver Werbung
und Traffic-Analyse infiziert! (Reppesgaard: Das Google Imperium, 2008) Jeder Aufruf
einer derart präparierten Website wird bei Google registriert, ausgewertet und einem
Surfer zugeordnet. Neben kommerziellen Verkaufs-Websites, Informationsangeboten
professioneller Journalisten und Online-Redaktionen gehören die Websites politischer
Parteien genauso dazu, wie unabhängige Blogger auf den Plattformen blogger.com und
blogspot.com sowie private Websites, die sich über ein paar Groschen aus dem Adsense-
Werbe-Programm freuen.
Untragbar wird diese Datenspionage, wenn politische Parteien wie die CSU ihre
Spender überwachen lassen. Die CSU bietet ausschließlich die Möglichkeit, via Paypal
zu spenden. Die Daten stehen damit inklusive Wohnanschrift und Kontonummer einem
amerikanischen Großunternehmen zur Verfügung. Außerdem lässt die CSU ihre Spender
mit Google-Analytics beobachten. Der Datenkrake erhält damit eindeutige Informationen
über politische Anschauungen. Diese Details können im Informationskrieg wichtig sein.
Damit kennt das Imperium nicht nur den Inhalt der Websites, die vom Google-Bot
für den Index der Suchmaschine abgeklappert wurden. Auch Traffic und Besucher der
meisten Websites sind bekannt. Diese Daten werden Werbetreibenden anonymisiert zur
Verfügung gestellt.
Die Grafik in Abb. 2.2 zur Besucherstatistik wurde vom Google Ad-Planner für eine
(hier nicht genannte) Website erstellt. Man erkennt, dass der überwiegende Anteil der
20 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Besucher männlich und zwischen 35-44 Jahre alt ist. Die Informationen zu Bildung und
Haushaltseinkommen müssen im Vergleich zu allgemeinen Statistiken der Bevölkerung
bewertet werden, was hier mal entfällt.
Wie kommt das Imperium zu diesen Daten? Es gibt so gut wie keine Möglichkeit,
diese Daten irgendwo einzugeben. Google fragt NICHT nach diesen Daten, sie werden
in erster Linie aus der Analyse des Surf- und Suchverhaltens gewonnen. Zusätzlich kauft
Google bei Marktforschungsunternehmen große Mengen an Informationen, die in die
Kalkulation einfließen.
Wenn jemand mit dem iPhone auf der Website von BMW die Preise von Neuwagen
studiert, kann Google ihn einer Einkommensgruppe zuordnen. Wird der Surfer später
beim Besuch von Spiegel-Online durch Einblendung von Werbung wiedererkannt, kommt
ein entsprechender Vermerk in die Datenbank. Außerdem kann die Werbung passend
zu seinen Interessen und Finanzen präsentiert werden. Die Realität ist natürlich etwas
komplexer.
Mit dem im April 2010 eingeführtem Retargeting geht Google noch weiter. Mit Hilfe
spezieller Cookies werden detaillierte Informationen über Surfer gesammelt. Die Informa-
tionen sollen sehr genau sein, bis hin zu Bekleidungsgrößen, für die man sich in einem
Webshop interessiert hat. Die gesammelten Informationen sollen die Basis für punktgenaue
Werbung bieten. Beispielsweise soll nach dem Besuch eines Webshops für Bekleidung ohne
Kaufabschluss permanent alternative Werbung zu diesem Thema eingeblendet werden.
Google Attribution
Der Dienst Google Attribution wurde im Frühjahr 2017 gestartet. Mit diesem Dienst möchte
Google Werbetreibenden Informationen liefern, wie sich personalisierte Online Werbe-
kampagnen auf Einkäufe in der realen Welt auswirken.
Basis für diese Auswertung sind neben den Daten aus dem Surfverhalten usw. auch
Daten aus der realen Wert. Die 2014 eingeführte Ladenbesuchmessung wird genutzt und In-
formationen aus Kreditkartenzahlungen werden einbezogen.
• Die Ladenbesuchmessung basiert auf der genauen Lokalisierung von Android Smart-
phones und liefert Informationen, welche Geschäfte der Besitzer eines Smartphones
besucht.
2.1. BIG DATA - KUNDE IST DER, DER BEZAHLT 21
• Durch Partnerschaften hat Google in den USA Zugriff auf 70% der Kreditkarten-
zahlungen. Für Europa sind ähnliche Partnerschaften in Vorbereitung.
• Außerdem wird viel Voodoo Magic (KI) für die Auswertung genutzt.
Google hat errechnet, das Kunden bei dem Besuch eines Geschäftes in der realen Welt
mit 25% höherer Wahrscheinlichkeit etwas kaufen und 10% mehr ausgeben, wenn sie zuvor
Online Werbung zu dessen Angebot gesehen haben.
Bei der Anmeldung ist das Imperium weniger wissbegierig, als vergleichbare kommer-
zielle Anbieter. Vor- und Nachname, Login-Name und Passwort reichen aus. Es ist nicht
unbedingt nötig, seinen realen Namen anzugeben. Ein Pseudonym wird auch akzeptiert.
Die Accounts ermöglichen es, aus dem Surf- und Suchverhalten, den zusammengestellten
Nachrichtenquellen, dem Inhalt der E-Mails usw. ein Profil zu erstellen. Die unsichere
Zuordnung über Cookies, IP-Adressen und andere Merkmale ist nicht nötig. Außerdem
dienen die Dienste als Flächen für personalisierte und gut bezahlte Werbung.
Patente aus dem Umfeld von Google Mail zeigen, dass dabei nicht nur Profile über die
Inhaber der Accounts erstellt werden, sondern auch die Kommunikationspartner unter die
Lupe genommen werden. Wer an einen Google Mail Account eine E-Mail sendet, landet in
der Falle des Datenkraken.
Die Einrichtung eines Google-Accounts ermöglicht es aber auch, gezielt die gesammel-
ten Daten in gewissem Umfang zu beeinflussen. Man kann Einträge aus der Such- und
Surf-Historie löschen u.ä. (Besser ist es sicher, die Einträge von vornherein zu vermeiden.)
2005 hat Google die Firma Android Inc. für 50 Mio. Dollar gekauft und sucht mit dem
Smartphone Betriebssystem Android auf dem Markt der mobilen Kommunikation ähnli-
che Erfolge wie im Web.
Bei der Nutzung von Android Smartphones sollen alle E-Mails über Google Mail lau-
fen, Termine mit dem Google Calendar abgeglichen werden, die Kontaktdaten sollen bei
Google landen. . . Die Standortdaten werden ständig an Google übertragen, um sogenann-
te Mehrwertdienste bereit zu stellen (genau wie das iPhone die Standortdaten an Apple
sendet). Smartphones sind als Lifestyle-Gadget getarnte Tracking Devices.
Wir wissen, wo u bist. Wir wissen, wo du warst. Wir können mehr oder weniger wissen,
was du gerade denkst. (Google-Chef Eric Schmidt, 2010)
Mozilla Firefox
Google ist der Hauptsponsor der Firefox Entwickler. Seit 2012 zahlt Google jährlich 300
Mio. Dollar an die Mozilla Foundation, um die voreingestellte Standardsuchmaschine in
diesem Browser zu sein.
Das ist natürlich in erster Linie ein Angriff auf Microsoft. Die Entwickler von Firefox
kommen ihrem datensammelnden Hauptsponsor jedoch in vielen Punkten deutlich entge-
gen:
22 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
• Sollte die Startseite modifiziert worden sein, erfolgt die “Personalisierung” des Brow-
sers wenige Minuten später durch Aktualisierung der Phishing-Datenbank.
(Trotzdem ist Mozilla Firefox ein guter Browser. Mit wenigen Anpassungen und Erweite-
rungen von unabhängigen Entwicklern kann man ihm die Macken austreiben und spuren-
arm durchs Web surfen.)
Google DNS
Mit dem DNS-Service versucht Google, die Digital Natives zu erreichen. Der Service
spricht Nerds an, die in der Lage sind, Cookies zu blockieren, Werbung auszublenden und
die natürlich einen DNS-Server konfigurieren können.
Google verspricht, dass die DNS-Server unter den IP-Adressen 8.8.8.8 und 8.8.4.4
nicht kompromittiert oder zensiert werden und bemüht sich erfolgreich um schnelle
DNS-Antworten. Die Google-Server sind etwa 1/10 sec bis 1/100 sec schneller als andere
unzensierte DNS-Server.
Natürlich werden alle Anfragen gespeichert und ausgewertet. Ziel ist, die von erfah-
renen Nutzern besuchten Websites zu erfassen und in das Monitoring des Web besser
einzubeziehen. Positiv an dieser Initiative ist, dass es sich kaum jemand leisten kann, die
Wirtschaftsmacht Google zu blockieren. Damit wird auch die Sperrung alternativer DNS-
Server, wie es in Deutschland im Rahmen der Einführung der Zensur geplant war, etwas
erschwert.
Das Dementi von Google ist außerdem aufgrund der Informationen des Whistleblowers
W. Binney unglaubwürdig. W. Binney war 30 Jahre in führenden Positionen der NSA tätig
und veröffentlichte 2012, dass Google Kopien des gesamten E-Mail Verkehrs von GMail
1
https://epic.org/2010/09/epic-files-suit-for-documents.html
2 http://www.faz.net/aktuell/wirtschaft/netzwirtschaft/google-yahoo-co-nsa-anwalt-internetfirmen-
wussten-von-ausspaehaktionen-12855553.html
2.1. BIG DATA - KUNDE IST DER, DER BEZAHLT 23
und sämtliche Suchanfragen dem neuen Datacenter der NSA in Bluffdale zur Verfügung
stellen wird:
It will store all Google search queries, e-mail and fax traffic.
Außerdem kooperiert Google mit der CIA bei der Auswertung der Datenbestände im
Rahmen des Projektes Future of Web Monitoring, um Trends zu erkennen und für die Ge-
heimdienste der USA zu erschließen.
Auf Anfrage stellt Google den Behörden der Länder die angeforderten Daten zur Verfü-
gung. Dabei agiert Google auf Grundlage der nationalen Gesetze. Bei daten-speicherung.de
findet man Zahlen zur Kooperationswilligkeit des Imperiums. Durchschnittlich beantwor-
tet Google Anfragen mit folgender Häufigkeit:
In den drei Jahren von 2009-2012 haben sich die Auskünfte von Google an staatliche Be-
hörden und Geheimdienste verdoppelt, wie die Grafik Bild 2.4 der EFF.org zeigt.
3 https://www.heise.de/-2138499
24 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Experten schätzen, dass ca. 1 Mio. PCs in den Rechenzentren für Google laufen
(Stand 2007). Alle drei Monate kommen etwa 100.000 weitere PCs hinzu. Es werden billige
Standard-Komponenten verwendet, die zu Clustern zusammengefasst und global mit dem
Google File System (GFS) vernetzt werden. Das GFS gewährleistet dreifache Redundanz bei
der Datenspeicherung.
Die Kosten für diese Infrastruktur belaufen sich auf mehr als zwei Milliarden Dollar
jährlich. (2007)
Die Videos von Youtube sollen für 10% des gesamten Traffics im Internet verantwort-
lich sein. Über den Anteil aller Dienste des Imperiums am Internet-Traffic kann man nur
spekulieren.
Google dominiert unser (virtuelles) Leben.
Dabei geht es nicht um ein paar Cookies sondern um eine riesige Maschinerie.
unterteilt, z.B. Alleinerziehend & statusarm, Gut situierte Midlife-Single oder Goldener
Ruhestand & aktiv.... Diese Hauptgruppen werden in bis zu 214 Untergruppen unter-
teilt nach Lifestyle-Aktivitäten (z.B. Garten, Haustiere, Sport, Mode, Diät...), Konsum-
verhalten, Milieuzuordnung (z.B. intellektuell, statusorientiert-bürgerlich, traditionelles
Arbeitermilieu, hedonistisch, konsummaterialistisch ...) usw.
Sie können sich Acxiom wie eine automatisierte Fabrik vorstellen, wobei das Pro-
dukt, das wir herstellen, Daten sind. (Aussage eines Technikers von Acxiom)
Big Data Scoring aus Estland bewertet die Kreditwürdigkeit von Personen im Auftrag
von Banken und anderen Kreditgebern sowie für Kunden aus der Immobilienbran-
che anhand der Facebook Profile und der Aktivitäten bei anderen Social Media Sites.
Das Ergebnis der Bewertung ist eine Zahl von 0...10.
Towerd@ta sammelt die Informationen anhand von E-Mail Adressen. Jeder kann auf der
Website eine Liste von E-Mail Adressen hochladen, bezahlen und nach Zahlungsein-
gang die Daten abrufen. Ein kleiner Auszug aus der Preisliste4 soll den Wert persön-
licher Informationen zeigen:
Oracle ist eine ehemalige IT-Firma. Früher wurde Software entwickelt und neuerdings
wird das Sammeln und Verknüpfen von Daten als profitabler Geschäftszweig ent-
deckt. Oracle wirbt mit folgenden Datenbeständen:
Das Tracking das Surfverhaltens wird mit der Auswertung des tagtäglichen Social-
Media-Gedöhns und den Einkäufen in Online-Shops kombiniert.
Match Group monopolisiert den Online-Datingmarkt. Zur Match Group gehören die Da-
ting Portale Tinder, OkCupid, Plenty of Fish, Meetic, LoveScout24, OurTimes, Pairs,
Meetic, Match, Twoo, Neu.de und weitere Partnerportale. In den Datenschutzpolicies
der Portale kann man nachlesen, dass die sensiblen Persönlichkeitsdaten der Nutzen
innerhalb der Match Group zwischen Portalen ausgetauscht werden.
Ein Beispiel: laut Tinder Datenschutz Policy5 werden folgende Daten gesammelt:
4 https://www.towerdata.com/email-intelligence/pricing
5 https://www.gotinder.com/privacy
26 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
• Informationen, die Nutzer selbst angibt über Name, Ort, Alter, Geschlecht, se-
xuelle Vorlieben, Fotos, Videos. . .
• Informationen über die Nutzung des Dienstes wie Login/Logout Zeitpunkt,
Suchanfragen, Klicks auf interne Seiten und auf Werbung, Kontakte und die In-
teraktionen mit den Kontakten, versendete und empfangene Nachrichten. . .
• Informationen über verwendete Geräte (Hardware, Software, IP-Adressen, in-
dividuelle Geräte IDs wie IMEI/UDID oder MAC-Adressen, gerätespezifische
Werbe-IDs wie AAID von Google oder IDFA von Apple, Informationen zur Mo-
bilfunkverbindung wie Dienstanbieter und Signalstärke sowie Information der
Gerätesensoren wie Beschleunigungssensor, Kompass oder Gyroskope)
• Daten zu Geolocation werden via GPS, Bluetooth, oder WiFi-Verbindungen er-
mittelt, die Ermittlung der Geolocation kann auch im Hintergrund erfolgen,
wenn man die Dienste von Tinder nicht nutzt.
• Falls man Do Not Track (DNT) im Browser aktiviert hat, wird es ignoriert.
Wir teilen Ihre Daten mit anderen Unternehmen der Match Group. [. . . ] Die
Unterstützung kann technische Verarbeitungsvorgänge wie Datenhosting und
-wartung, Kundenbeteuung, Marketing und gezielte Werbung [. . . ] umfassen.
Wir dürfen Ihre Daten auch an Partner weitergeben, die uns bei der Verbreitung
und Vermarktung unserer Dienste unterstützen.
Das ist ein Freibrief, um sehr private Details an beliebige Dritte zu verkaufen.
Present-Service Ullrich GmbH hat sich auf die Erkennung von Schwangerschaften und
Geburten spezialisiert. Von den jährlich 650.000 Geburten in Deutschland kann die
Present-Service Ullrich GmbH nach eigenen Angaben 50% erkennen und ist der
Marktführer in Deutschland (Stand: 2014). Die Daten werden zusammen mit Infor-
mationen über die finanzielle Situation der Eltern für das Direktmarketing genutzt
und verkauft.
Für das Direktmarketing nutzt die Firma 10.000 aktive Partner im Gesundheitswesen
(Frauenärzte, Hebammen, Krankenschwestern) und verspricht den Kunden:
Ihre Werbebotschaft wird durch den Frauenarzt, die Hebammen bei der Geburts-
vorbereitung oder Krankenschwestern bei der Geburt übergeben. Sie erzielen
Customer-Touchpoints in einmalig glaubwürdiger Szenerie. So wird ihre Marke
von Anfang an Teil der Familie.
Es geht aber längst nicht nur um die Einblendung von Werbung. Sarah Downey warnt
6 vor wachsenden realen Schäden durch das Online-Tracking. Die gesammelten Infor-
mationen können den Abschluss von Versicherungen und Arbeitsverträgen beeinflussen
oder sie können zur Preisdiskriminierung genutzt werden. Ganz einfaches Beispiel: das
6 https://www.heise.de/-1628313
2.2. TECHNIKEN DER DATENSAMMLER 27
US-Reiseportal Orbitz bietet z.B. Surfern mit MacOS Hotelzimmer an, die 20-30 Dollar
teurer sind, als die Zimmer die Windows Nutzern angeboten werden.7
Das Surfverhalten liefert die meisten Informationen über unsere Vorlieben. Dabei werden
folgende Techniken eingesetzt:
Cookies sind noch immer das am häufigsten eingesetzte Mittel, um Browser zu markieren
und das Surfverhalten zu verfolgen.
Blockieren der Cookies von Drittseiten schützt nur teilweise vor dem Tracking mit
Cookies. Die Datensammler haben Methoden entwickelt, um Tracking Cookies als
First-Party Content zu platzieren8 . Empirische Studien zeigen, dass es 160 Tracking-
dienste gibt, die mehr als 40% des Surfverhaltens verfolgen können, wenn das Setzen
von Cookies für Drittseiten möglich ist. Wenn man Cookies von Drittseiten verbietet,
dann können immernoch 44 Trackingdienste mehr als 40% des Surfverhaltens verfol-
gen. Dazu zählen:
Mit diesen First-Party Cookies wird das Surfverhalten innerhalb einer Website be-
obachtet. Zusätzlich werden weitere Methoden eingesetzt, die eine Verknüpfung der
gesammelten Daten über mehrere Webseiten hinweg ermöglichen. WebTrekk nutzt
dafür Browser Fingerprinting.
Werbebanner und Like-Buttons können einerseits in der gleichen Weise wie HTML-
Wanzen für das Tracking verwendet werden. Außerdem verrät man mit Klicks auf
Werbung oder Like Buttons mehr private Informationen, als man eigentlich veröf-
fentlichen möchte. S. Guha von Microsoft und B. Cheng sowie P. Francis vom Max-
Planck-Institut für Software Systeme haben ein Paper veröffentlicht, wie man homo-
sexuelle Männer anhand der Klicks auf Werbung erkennen kann9 . Das Verfahren
kann für verschiedene Fragestellungen angepasst werden. Die Klicks auf Facebook
Like Buttons können in der gleichen Weise ausgewertet werden. Forscher der Uni-
versität Cambridge (Großbritannien) konnten bei einer Untersuchung die sexuelle
Orientierung und politische Einstellung der Nutzer anhand der Klicks auf Like But-
tons vorhersagen10 .
7 https://www.heise.de/-1626368
8 https://anonymous-proxy-servers.net/blog/index.php?/archives/377-Tracking-mit-Cookies.html
9 http://arstechnica.com/tech-policy/news/2010/10/more-privacy-headaches-for-facebook-gay-users-
outed-to-advertisers.ars
10 https://www.heise.de/-1820638
28 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Immer häufiger nutzen Kriminelle die großen Werbenetzwerke, um mit ihrer Schad-
software möglichst viele Rechner anzugreifen. Kriminelle kaufen passende Werbe-
plätze und lassen bösartige Werbebanner ausliefern oder locken die Surfer mit An-
zeigen auf Malware Webseiten. Diese Angriffe werden als Malvertising bezeichnet
(abgeleitet von malicious advertising) und nehmen derzeit stark zu. Die Sicherheitex-
perten von Cyphort registrierten 2015 einen Anstieg von 325% und erwarten eine
Fortsetzung dieses Trends für 2016.11
EverCookies nutzen moderne HTML5 Techniken wie DomStorage, ETags aus dem Cache
u.a. als Ersatz für Cookies, um den Surfer zu markieren und später anhand dieser
Markierungen wiederzuerkennen. Der polnische Informatiker Samy Kamkar hat ei-
ne Webseite zur Demonstration von EverCookie Techniken12 erarbeitet. 38% der po-
pulären Webseiten nutzen bereits verschiedene EverCookie Techniken (Stand: Okt.
2012).
Browser Fingerprinting nutzt verschiedene Merkmale des Browsers wie z.B. Browser-
version, installierte Schriftarten, Bildschirmgröße, bevorzugte Sprachen und weitere
Daten, um einen Fingerprint zu berechnen. Dieser Fingerprint ist für viele Surfer ein-
deutig. Das Projekt Panopticlick 13 der EFF.org zeigte, dass mehr als 80% der Surfer
damit eindeutig erkennbar sind. Die Erkennungsrate stieg auf 94%, wenn Flash- oder
Java-Applets zusätzlich genutzt werden konnten.
Für das Fingerprinting des Browsers werden verschiedene Techniken eingesetzt:
1. HTTP-Header: Es werden die Informationen ausgewertet, die der Browser bei
jedem Aufruf sendet (Sprache, Browsername und -version, Betriebssystem und
-version, unterstützte Zeichensätze, Dateitypen, Kodierungen).
2. JavaScript basiert: Informationen werden per JavaScript ausgelesen (installierte
Schriften, Bildschirmgröße, Größe des Browserfensters).
3. Canvas basiert: In einem HTML5 Canvas Element wird ein Text gerendert und
das Ergebnis via JavaScript als Bild ausgelesen und ein Hash über alle Pixel als
individuelles Merkmal berechnet. Das Ergebnis unterscheidet sich von Browser
zu Browser aufgrund installierter Schriften, Software für das Rendering usw.
Das Tracking-Verfahren wurde 2012 in dem wiss. Paper Perfect Pixel: Fingerprin-
ting Fingerprinting Canvas in HTML514 beschrieben.
Mittels Canvas Font Fingerprinting können die installierten Schriftarten ermit-
telt werden. Das Verfahren wurde 2016 in dem OpenWPM Paper beschrieben.
4. Plug-in basiert: Informationen werden per Flash- oder Java-Plugin ausgelesen
(installierte Schriftarten, Betriebssystem, Kernel Version, Multi-Monitor Setups,
Bildschirmgröße).
5. Add-on basiert: Durch Seiteneffekte werden evtl. vorhandene Browser Add-ons
analysiert (NoScript Whitelist, AdBlock Blacklist, User-Agent Spoofing).
6. Hardware basiert: Informationen über die Hardware des genutzten Rechners
werden gesammelt (Batteriestatus, Vibrator-API, Zugriff auf Mikrofon und Web-
cam, Performance der Grafikhardware und Besonderheiten im Soundsystem).
Die Studien Dusting the Web for Fingerprinters15 (2013) und The web never forgets16
(2014) der KU Leuven (Belgien) haben nachgewiesen, das Browser Fingerprinting
für das Tracking des Surfverhaltens genutzt wird:
• Bluecava nutzt ausschließlich Browser Fingerprinting und protzt mit 30% besse-
ren Ergebnissen als Cookie-basierte Techniken.17
11 http://www.cyphort.com/about/news-and-events/press-releases/cyphort-labs-issues-special-report-on-
the-rise-in-malvertising-cyber-attacks
12 https://samy.pl/evercookie
13 https://panopticlick.eff.org/browser-uniqueness.pdf (PDF)
14 http://www.w2spconf.com/2012/papers/w2sp12-final4.pdf
15 http://www.cosic.esat.kuleuven.be/publications/article-2334.pdf
16 https://securehomes.esat.kuleuven.be/ gacar/persistent/the_web_never_forgets.pdf
17 http://www.bluecava.com/visitor-insight-campaign-measurement
2.2. TECHNIKEN DER DATENSAMMLER 29
• Zanox.com nutzt den Fingerprint des Browsers, wenn Cookies gelöscht oder per
Browser-Einstellung blockiert werden.18
• WebTrekk berechnet einen Fingerprint auf Grundlage von Geolocation anhand
der IP-Adresse, Bildschirmgröße und Farbtiefe des Monitors, innere Größe des
Browserfensters, bevorzugte Sprache, User-Agent des Browsers, Version des
Betriebssystems sowie Einstellungen für Java, JavaScript und Cookies.19
• Multicounter nutzt den Fingerprint zusätzlich zu Cookies oder EverCookies zur
Verbesserung der Erkennungsraten.20
• Piano Media verwendet Flash-basiertes Fingerprinting, um Paywall Restriktio-
nen für Online Medien durchzusetzen.
• Anonymizer Inc. verwendet Browser Fingerprinting auf sämtlichen Webseiten,
verschweigt es aber im Privacy Statement. (Eine seltsame Auffassung für jeman-
den, der Anonymität verkaufen will.)
• Yahoo! Web Analytics nutzt JavaScript Tracking Code, wenn Cookies blockiert
werden.
• Canvas Fingerprinting wird u.a. von den Trackindiensten doubleverify.com, li-
jit.com und alicdn.com genutzt. Auf 14.371 Webseiten wurden Trackingscripte mit
Canvas Fingerprinting nachgewiesen. (Stand: 2016)
• AudioContext Fingerprinting wurde bei drei Trackingdiensten nachgewiesen,
die jedoch nur einen sehr geringe Reichweite haben und nur auf wenigen Web-
seiten eingebunden sind.
Keystroke Biometrics verwendet das Schreibverhalten der Nutzer auf der Tastatur
als Identifizierungsmerkmal. Der HTML5 Standard definiert eine API, um auf
Tastaturereignisse reagieren zu können. In Firefox 38.0 wurden erste Teile der
API standardmäßig aktiviert. In Kombination mit hochgenauen Timern können
Webapplikationen das Schreibverhalten der Surfer in Webformularen analysieren
und als biometrischen Login verwenden (z.B. von der Firma KeyTrac angeboten)
oder als Trackingfeature.
Wischen, Tippen, Zoomen sind die üblichen Gesten für die Bedienung der Touchscreens
auf Smartphones. Ein australisches Forschungsteam präsentiert auf der PETS 2018
das Paper Quantifying the Uniqueness of Touch Gestures for Tracking21 , in dem gezeigt
wird, dass diese Touchgesten individuell unterschiedlich sind und für die Wiederer-
kennung von Smartphone Nutzern geeignet sind.
Die Touch-Daten können über APIs von allen Smartphone Apps ausgelesen werden.
• Wie beim Tracking des Surfverhaltens werden kleine 1x1 Pixel große Bildchen in die
E-Mail eingebettet, die beim Lesen im HTML-Format von einem externen Server gela-
den werden. Durch eine individuelle, nutzerspezifische URL kann die Wanze eindeu-
tig einer E-Mail Adresse zugeordnet werden. Ein Beispiel aus dem E-Mail Newsletter
von Paysafecard, das einen externen Trackingservice nutzt:
<IMG src="http://links.mkt3907.com/open/log/43.../1/0">
Easyjet.com (ein Billigflieger) kann offenbar die Aufrufe seiner Newsletter selbst zäh-
len und auswerten. In den E-Mails mit Informationen zu gebuchten Flügen findet
man folgende kleine Wanze am Ende der Mail:
<IMG src="http://mail.easyjet.com/log/bEAS001/mH9..."
height=0 width=0 border=0>
Bei kommerziellen E-Mail Newslettern kann man fast sicher davon ausgehen, dass
sie Wanzen enthalten. Ich habe diese Trackingelemente in so gut wie allen kommer-
ziellen Newslettern von PayPal.com, Easyjet, AirBerlin, Paysafecard, UKash usw. gefun-
den. Es wird aber nicht nur im kommerziellen Bereich verwendet. Die CDU Bran-
denburg markierte ihre Newsletter über einen längeren Zeitraum, um zu überprüfen,
wann und wo sie gelesen wurden. ACCESS Now und Abgeordnetenwatch sind weitere
Beispiele.
• Neben kleinen Bildern können weitere HTML-Elemente wie CSS Stylesheets, Media
Dateien oder Link Prefetching in einer E-Mail genutzt werden. Der E-Mail Privacy
Test22 zeigt eine umfangreiche Liste. Diese Elemente werden in der Praxis aber kaum
genutzt.
• Die Links in den E-Mails führen oft nicht direkt zum Ziel. Sie werden über einen
Trackingservice geleitet, der jeden Klick individuell für jede Empfängeradresse pro-
tokolliert und danach zur richtigen Seite weiterleitet. Als Bespiel soll ein Link aus
dem Paysafecard Newsletter dienen, der zu einem Gewinnspiel auf der Paysafecard
Webseite führen soll:
<a href="http://links.mkt3907.com/ctt?kn=28&ms=3N...">
Gewinne Preise im Wert von 10.000 Euro</a>
Als Schutzmaßnahme gegen dieses Tracking sollte man Mails als Text lesen.
We not only let you know when your document or PDF was opened, but we will also
endeavor to let you know:
1. Mehr Trackingelemente werden auf den Webseiten eingesetzt. Das Projekt Web Priva-
cy Census der University of California verfolgt seit mehreren Jahren die Entwicklung
und dokumentiert einen stetigen Anstieg von Trackingelementen bei den meistbe-
suchten Webseiten (Top-100, Top-1000 und Top-25.000). Als Beispiel soll die Anzahl
der Cookies dienen, die beim Besuch der 100 populärsten Webseiten gesetzt werden
(ohne Login, nur beim Betrachten der Webseiten):
3. Flash-Cookies (LSOs) werden seltener eingesetzt. Diese Technik befindet sich auf
dem absteigenden Ast. 2012 setzten nur noch 11% der populären Webseiten Flash-
Cookies einim Jahr 2015 waren es noch 5-6%. Dabei handelt es sich überwiegend um
Webseiten mit Flash-Videos. Youporn.com speichert persönliche Preferenzen beispiels-
weise in Flash-Cookies.
4. Durch den Aufkauf kleinerer Anbieter durch die Großen der Branche erfolgt eine
Marktbereinigung. Es bilden sich sogenannte Tracking-Familien, die die Daten un-
tereinander austauschen und somit eine große Reichweite bei der Beobachtung des
Surfverhaltens haben. Die größten Tracking-Familien sind:
32 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
(a) Die Google-Familie ist unangefochten die Nummer Eins. 44% der weltweiten
Umsätze in der Onlinewerbung werden durch diese Gruppe erzielt. Das Goo-
gle Imperium hat in den letzten Jahren die Firmen YouTube, DoubleClick mit fal-
kad.net, FeedBurner, Springs, Adscape, AdMob, Teracent, Invite Media, Admeld, Adel-
phic, Wildfire Interactive u.a.m. aufgekauft. Nach dem OpenWPM Report von
2016 gehören die TOP5 Tracking Dienste alle zur Google Familie und von den
TOP20 Tracking Diensten gehören 12 zum Google Imperium. Die folgende Ta-
belle zeigt, wie das Google Imperium dadurch seine Präsenz auf den 1000 po-
pulärsten Webseiten in den letzten Jahren ausbauen konnte:
Trackingelemente der Google-Familie
2005 auf 7% der Webseiten
2006 auf 16% der Webseiten
2008 auf 55% der Webseiten
2012 auf 74% der Webseiten
2015 auf 92% der Webseiten
(b) Auf den Plätzen 2 und 3 folgen Facebook und Twitter, die vor allem mit Like But-
tons und ähnlichem Social Media Kram tracken und 2016 eine Abdeckung von
mehr 10% der 1-Million-Top-Sites erreichten. Die Kooperation von Facebook mit
den eigenständigen Trackingdiensten BlueKai und Epsilon ist dabei noch nicht
enthalten.
(c) Auf den folgenden Plätzen liegen etwas abgeschlagen die Tracking-Familien
von Microsoft (u.a. mit den Trackingdiensten atdmt.com, adbureau.com, aquanti-
ve.com), die Yahoo! Familie (mit den Trackingdiensten adrevolver, yieldmanager,
overture), die AOL-Familie (mit adsonar.com, tacoda.net, advertising.com) und die
Oracle Data Cloud (mit BlueKai, Datalogix, AddThis) mit einem Marktanteil von
jeweils 3-8%.
5. Die Beobachtung des Surfverhaltens und der Online-Einkäufe liefert nur ein unvoll-
ständiges Bild unserer Interessen. Durch Einbeziehung von Daten aus dem realen
Leben sollen die Profile verbessert werden.
• Im Februar 2013 hat Facebook eine Kooperation mit den Datenhändlern Axciom
und Datalogix bekannt gegeben. Diese Firmen werten umfangreiche Daten aus
der realen Welt aus (Kreditkartenzahlungen, Rabattkarten usw.). Damit sollen
die Werbeeinblendungen bei Facebook individueller und zielgerichteter auf die
Interessen der Mitglieder zugeschnitten werden.
• PayPal.com will sein Bezahlsystem auch offline in der realen Welt anbieten und
verspricht den teilnehmenden Geschäften, dass sie mehr über die Vorlieben ih-
rer Kunden erfahren werden. Natürlich wird auch PayPal.com mehr über die
realen Interessen der Kunden erfahren.
• Google hat 2014 die Ladenbesuchmessung eingeführt und beobachtet anhand
der Geolocation der Android Smartphones, welche GEschäfter der Besitzer des
Smartphones in der realen Welt besucht.
• Patentanmeldungen von Google und Firmen Akquisitionen zeigen, dass das
Imperium zukünftig auch Daten in der realen welt sammeln möchte. Anfang
2014 kaufte Google z.B. mit Nest einen Hersteller von Thermostaten und Rauch-
meldern für 3,1 Milliarden Dollar. Die Thermostate von Nest sind in Millionen
Haushalten eingebaut und mit Temperatur-, Helligkeits- sowie Luftfeuchtig-
keitssensoren ausgerüstet, die via Internet ausgelesen werden können.
Dank Nests eingebauter Sensoren weiß Google jetzt, wann Sie zuhause sind,
in welchem Raum Sie sich aufhalten und dank der Feuchtigkeitssensoren im
Schlafzimmer auch, wie oft, wie lange und wie leidenschaftlich Sie Sex haben.
(M. Morgenroth)
• Außerdem interessiert sich Google für die Offline Einkäufe mit Kreditkarten.
Über Partnerschaften kennt Google 70% der Zahlungen mit Kreditkarten in den
2.3. TENDENZEN AUF DEM GEBIET DES TRACKING 33
In yesterday’s Senate hearing, we heard the advertising industry admit that their
near-ubiquitous online tracking program is being used for issues that are the pur-
view of law enforcement.
• Die NSA beobachtet den Datenverkehr und nutzt z.B. die Tracking Cookies der
Datensammler zur Beobachtung der Surfer und zur Identifikation von Targets,
deren Computer mit Trojanern infiziert werden sollen. Insbesondere Das PREF
Cookie von Google wird von der NSA gern genutzt.
• Außerdem nutzt die NSA die Standortinformationen, die von Smartphone Apps
an Datensammler (Service Provider, Entwickler) gesendet werden, um Personen
zu lokalisieren (HAPPYFOOT).
7. Von der Politik ist wenig Unterstützung für Datenschutz zu erwarten. Wie unsere
Bundeskanzlerin mehrfach betont hat, leben wir in einer marktkonformen Demokratie.
Die Demokratie hat sich also marktkonform anzupassen und in erster Linie den so-
genannten Wertschöpfungen nicht im Wege zu stehen. Neben den Finanzprodukten
aus dem Bankensektor (die nichts weiter sind als Umverteilung von Geld) gilt jetzt
auch das Sammeln und Auswerten von privaten Daten als eine Art Wertschöpfung,
die neue Produkte ermöglicht, über die die Kunden mehrheitlich erfreut sein sollen.
Auf dem Wirtschaftstag 2015 hat Bundeskanzlerin Merkel sich gegen den Daten-
schutz und für diese neue Art der Wertschöpfung positioniert. Ihrer Meinung nach
sind Daten der bedeutenste Rohstoff dieses Jahrhunderts und die Ausbeutung dieses
Rohstoffes sollte nicht durch strenge Datenschutzrichtlinien beeinträchtigt werden.26
Die eigentliche Musik wird stattfinden jetzt in der Debatte um die Datenschutz-
grundverordnung, um das Big Data Management, und da müssen wir aufpassen,
dass wir in Europa nicht ein klein wenig schizophren sind. Wir haben das schöne
Safe Harbor Abkommen mit den Vereinigten Staaten von Amerika, das heißt, es
können alle Daten aus Europa nach Amerika geschickt werden und dort zu neu-
en Produkten verarbeitet werden, und der europäische Kunde ist froh, mit diesen
Produkten dann hantieren zu können. Wir müssen es schaffen, ein solches Big Da-
ta Management zu machen, dass Wertschöpfung hier auch in Europa stattfinden
kann.
Auf dem IT-Gipfel 2016 in Saarbrücken hat Bundeskanzlerin Merkel diese Linie der
Bundesregierung nochmal bekräftigt und sich vom Grundprinzip der Datensparsam-
keit als Leitlinie verabschiedet. Sie sagte wörtlich:
Denn das Prinzip der Datensparsamkeit, wie wir es vor vielen Jahren hatten, kann
heute nicht die generelle Leitschnur sein für die Entwicklung neuer Produkte.
24 http://www.latimes.com/business/technology/la-fi-tn-google-ads-tracking-20170523-story.html
25 https://www.eff.org/deeplinks/2013/12/nsa-turns-cookies-and-more-surveillance-beacons
26 https://netzpolitik.org/2015/merkel-stellt-sich-gegen-datenschutz-und-netzneutralitaet/
34 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Wir werden also zukünftig mehr auf Selbstschutz angewiesen sein. Dieser Selbst-
schutz könnte zukünftig aber schwieriger werden. In der Auseinandersetzung zwi-
schen Werbewirtschaft und AdBlockern stellen sich Bundestag und Bundesrat auf
die Seite der Werbewirtschaft. In dem Abschlussbericht der Bund-Länder-Kommission
zur Medienkonvergenz vom Juni 2016 befasst sich ein eigenes Kapitel damit, wie sich
Medien gegen den zunehmenden Einsatz von Werbeblockern schützen können. Ein
gesetzliches Verbot von Werbeblockern wird diskutiert:
. . . eine zeitnahe Prüfung durch Bund und Länder klären, ob im Hinblick auf die
wirtschaftlichen Auswirkungen und damit verbundenen medienpolitischen Risi-
ken gegebenenfalls eine gesetzliche Flankierung geboten ist.
Unklar ist, wie ein solches Verbot umgesetzt und durchgesetzt werden kann. Nach
Ansicht der Interessenvertreter der Werbeindustrie gibt es aber einen rechts- und me-
dienpolitischen Bedarf für ein gesetzliches Verbot von Ad-Blockern und sie werden darin
von führenden Regierungsmitgliedern unterstützt.
8. Der Point of no Return ist längst überschritten. Am 06. Okt. 2015 hat der Europäische
Gerichtshof (EuGH) das Safe Habour Abkommen für ungültig erklärt27 , dass bis-
her den Datentransfer in die USA erlaubte. Die Verquickung von Facebook mit den
US-Geheimdiensten im Rahmen von PRISM spielte eine wesentliche Rolle bei der
Urteilsfindung.
Google und Facebook haben daraufhin erklärt, dass sie auch ohne Safe Habour Ab-
kommen so weitermachen wie bisher und die Daten europäischer Nutzer in die USA
transferieren und dort verarbeiten werden28 . Sie sehen die EU-Standardvertrags-
klauseln nach Artikel 26, Absatz 2 der EU-Datenschutzrichtlinie von 1995 (EC95/46)
als ausreichende Grundlage an. In dieser Ansicht werden sie von der EU-Kommision
unterstützt.29
Meiner Meinung nach haben die europäischen Regierungen und die EU keine ande-
re Möglichkeit, als vor der Marktmacht der US-Konzerne zu kapitulieren. Wenn man
Google & Co. das Sammeln von Daten über europäische Nutzer verbieten würde,
dann könnten die US-Konzerne im Gegenzug den Zugriff auf ihre Dienste für eu-
ropäische Nutzer sperren, da sie nicht mehr mit ihren Daten zur Finanzierung der
Dienste beitragen. (Im kleineren Maßstab hat es Google beim Leistungsschutzrecht
schon einmal demonstriert.)
Die Mehrheit der europäischen Nutzer würde es nicht akzeptieren, auf Facebook,
Google, Youporn und Twitter, Microsoft Windows, Apples MacOS und iPhones so-
wie Android Smartphones usw. verzichten zu müssen. DAS wäre ein hinreichen-
der Grund für einen Aufstand. Somit muss die EU-Kommission dem gemeinsamen
Druck der US-Regierung und der US-Firmen nachgeben und ein Konstrukt finden,
dass das Sammeln von Daten zur Finanzierung der Services und zur Auswertung
durch die US-Geheimdienste (z.B. im Rahmen von PRISM) weiterhin erlaubt.
Dass das neue Privacy Shield Abkommen (der Nachfolger von Safe Habour) eine Ka-
pitulation der EU beim Thema Datenschutz gleichkommt, konnte man erwarten und
ist keine Überraschung.
Ein generelles Verbot starker Kryptografie wird nicht ernsthaft diskutiert. Es wäre nicht
durchsetzbar und eine kommerzielle Nutzung des Internets wäre praktisch tot. Damit
sind nicht Googles Werbeeinnahmen gemeint sondern industrielle Anwendungen, mit
den denen richtig viel Geld umgesetzt wird (z.B. im Bereich Banken, Börsen usw.).
Ein Schwerpunkt der aktuellen Angriffe auf Verschlüsselung richtet sich gegen Messen-
ger Apps für Smartphones. Dabei sind zwei Angriffs-Muster erkennbar:
Forderung nach Backdoors: Diese Strategie ist nicht neu und wurde schon mehrfach ge-
gen Kommunikationsdienste erfolgreich eingesetzt, sobald diese Dienste eine nen-
nenswerte Popularität erreichten.
• Skype wurde 2005 durch Anwendung des CALEA Act. gezwungen, Schnittstel-
len für die Überwachung bereitzustellen. Diese Überwachung wurde ständig
weiter ausgebaut und heute liest Microsoft als Betreiber des Dienstes ungeniert
mit.
• Blackberry wurde in Kanada, in Indien und in anderen Ländern gezwungen,
den Behörden die Schlüssel für die Entschlüsselung zur Verfügung zu stellen.
Aktuelle, konkrete Forderungen des FBI richten sich an die großen Kommunikations-
dienstleister wie Google, Apple, Microsoft, Facebook, Whatsapp... Sie sollen freiwillig
die Möglichkeiten implementieren, um staatliche US-Behörden auf Anforderung die
Inhalte der Kommunikation unverschlüsselt liefern zu können. Gesetzliche Vorgaben
sind im Moment (nach den Snowden-Leaks?) in der EU und den USA nicht populär.
Gelegentlich versucht das FBI, seinen Wünschen mit der Terrorismus-Keule in einem
Präzedenzfall mehr Nachdruck zu verleihen (siehe: Apple vs. FBI). Grundsätzlich
sind alle US-Firmen zur stillen Kooperation bereit, auch Apple. Aber eine offizielle
Hintertür für ihre Krypto wollen die US-Firmen aus PR-Gründen vermeiden.
Wenn man eine Verschlüsselung entwickeln will, die gegen staatliche Angriffe robust
sein soll, dann kann man das russische Gesetz als Referenz-Angriff nehmen.
Sicherheitsbereich (Zitis) soll 2017 mit 60 Mitarbeitern einsatzbereit sein und dann
schrittweise auf 400 Mitarbeiter ausgebaut werden.30
Neben Angriffen auf die Verschlüsselung soll diese Behörde technische Werk-
zeuge entwickeln, mit denen der Computer einer Zielperson infiltriert werden
kann (sogenannte Bundestrojaner).
• In den USA soll Rule 41 of the US Federal Rules of Criminal Procedure ab Dez. 2016
das staatliche Hacken von Tor- und VPN-Nutzern für das FBI massiv erleichtern,
unabhägig davon, in welchem Land die Tor-Nutzer sich befinden.31
Als 2016 die Ergebnisse des Brexit Votums und der US-Wahlen nicht mehr der Mei-
nungsvorgabe der Mainstream Medien entsprachen, schrillten Alarmglocken. Ende Nov.
2016 deklarierte Bundeskanzlerin Merkel das Thema Fake News als ernste Bedrohung für
den Ausgang der Wahlen in Deutschland.
wenn die Such-Historie eines Nutzers nicht darauf schließen lässt, dass er ge-
zielt nach alternative Meinungen sucht.
Einige Webseiten wie z.B. die World Socialist Web Site der 4. Internationale be-
richten von einem Rückgang der Besucher bis zu 70% durch diese Änderung. 33
34
• Im Nov. 2017 hat Google CEO Erich Schmidt bekannt gegeben, dass die russi-
sche Nachrichtenseite RT.com und das Portal Sputnik News im Google News
Service benachteiligt werden sollen, um die Reichweite zu reduzieren.35
We are working on detecting and de-ranking those kinds of sites - it’s basically
RT and Sputnik. [....] But we don’t want to ban the sites - that’s not how we
operate.
(Die Verschwörungstheorien von heute sind oft die Wahrheiten von morgen. In allen
unten genannten Beispielen würde die neue Bewertung von Google die Fake News
gegenüber der Wahrheit mehr und mehr bevorzugen.)
• FAKE: Im Januar 1999 haben serbische Soldaten beim Massaker von Racak Zivilisten aus
dem Kosovo massakriert.
WAHR: Nach dem Vormarsch der UCK im Kosovo ging die serbische Armee zum
Gegenangriff über und es kam bei der Ortschaft Racak zu Gefechten zwischen der
UCK Brigade 161 und der serbischen Armee.
Die rot-grüne Bundesregierung brauchte Propagandabilder zur Begründung des ers-
ten Kriegseinsatzes der Bundeswehr im Ausland und hat Fotos der OSZE-KVM und
KDOM nach einem Kampf zwischen UCK und serbischer Armee ein bisschen zweck-
entfremdet verwendet. Die gefallenen UCK Kämpfer wurden als Zivilisten bezeich-
net, die Fotos von ihren Waffen und Ausweisdokumenten wurden unterschlagen.
Das Massaker von Racak war die Begründung für die NATO, um an der Seite der UCK
in den Bürgerkrieg einzugreifen und Belgrad zu bombardieren. Auch Deutschland
hat sich an diesem völkerrechtswidrigen Angriff beteiligt.
• FAKE: Irakische Soldaten haben beim Überfall auf Kuweit frühgeborene Säuglinge aus den
Brutkästen gerissen und auf dem Boden des Krankenhauses liegen gelassen, wo die Säuglinge
starben. (Brutkastenlüge, vom damaligen US-Präsidenten George H. W. Bush und von
Menschenrechtsorganisationen vielfach zitiert.)
WAHR: Die Brutkastenlüge wurde völlig faktenfrei von der PR-Agentur Hill & Knowl-
ton im Auftrag der kuwaitischen Exil-Regierung erfunden. Die Krankenschwester, die
als Zeugin aussagte, war die Tochter des des kuwaitischen Botschafters in den USA.
• FAKE: Der Irak hat Massenvernichtungswaffen! Insbesondere verfügt Dikator Saddam Hus-
sein über mobile Biowaffen Labore, die auf Tiefladern montiert sind und hochbeweglich. (US-
Verteidigungsminister Rumsfeld und US-Außenminister C. Powell)
WAHR: Alles komplett erlogen, die Story wurde unter Mithilfe des BND produziert
und in der UNO als Grund für einen Überfall auf den Irak präsentiert. Nach dem
Bericht der Iraq Survey Group (ISG) besaß der Irak 2003 keine ABC-Waffen.36
• FAKE: Whistleblower Edward Snowden könnte ein russischer Spion sein. (G. Maaßen, Chef
des BfV) oder Snowden ist ein Russen-Agent. (J. R. Schindler)
33 https://www.wsws.org/de/articles/2017/07/28/goog-j28.html
34 https://www.wsws.org/de/articles/2017/08/05/goog-a05.html
35 https://www.rt.com/news/410444-google-alphabet-derank-rt/
36 http://www.faz.net/aktuell/politik/ausland/irak-krieg-keine-massenvernichtungswaffen-1175499.html
38 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
WAHR: E. Snowden ist gegen seinen Willen in Russland gestrandet, weil der US-
Geheimdienst CIA unprofessional gearbeitet hat und unfähig war, Snowden festzu-
setzen. Russland hat ihm in auswegloser Situation Asyl gewährt.
• FAKE: Es wird ein No-Spy-Abkommen mit den USA geben. (Bundeskanzlerin A. Merkel,
Innenminister H.-P. Friedrich, Kanzleramtsminister R. Pofalla, S. Seibert)
WAHR: Nach Berichten von NDR und WDR war der Bundesregierung bereits 2013
bekannt, dass die US-Regierung nie ein No-Spy-Abkommen angeboten hatte und zu
einem solchen Abkommen auch keine Zustimmung von der US-Regierung zu erwar-
ten war. Man brauchte aber etwas Gegengift zu den Snowden-Enthüllungen.
• FAKE: Die AfD ist eine rechts-populistische Partei der Geringverdiener und ein Sammelbe-
cken für die sozial Abgehängten der Gesellschaft.
WAHR: Die Mitglieder der AfD gehören überwiegend zur Mittelschicht. Der Anteil
der Geringverdiener (unter 2.000 Euro Netto) unter den AfD-Anhängern entspricht
mit 27% der Anhängerschaft der CDU (28% Geringverdiener) und ist geringer als bei
SPD (32%) und Linke (37%).37
• FAKE: Steckt Russland hinter der Attacke auf Telekom-Router? Bundeskanzlerin Merkel
und BND Präsident Kahl warnen angesichts des Telekom Hack vor Cyber-Angriffen
aus Russland, denn nach den Erkenntnissen des BND wollen russische Hacker die Demo-
kratie zerstören!
WAHR: Es gab keinen Angriff auf die Telekom, der Ausfall der Router war nur
ein Kolateralschaden. Die kriminellen Betreiber des Mirai Botnetzes wollten Zyxel-
Router angreifen, die der irische Provider Eir an seine Kunden verteilte und die einen
Security Bug im TR-069 Interface haben. Die Telekom Router hatten sich bei den au-
tomatisierten Tests des Mirai Botnetzes auf Verwundbarkeit selbst abgeschaltet.38
Der für den schrecklichen Angriff auf die Telekom Router verantwortliche Hacker
wurde vom LG Köln zu eine Bewährungsstrafe(!) von 20 Monaten verurteilt.39
• FAKE: Russische Hacker wollen die Wahlen in Deutschland manipulieren und haben auch
aktive in die Wahlen in Frankreich und den USA eingegriffen. (Dieses Mantra wird ständig
wiederholt, nicht nur in den Medien sondern auch im Verfassungsschutzbericht oder
im Wikipedia Artikel über die Wahl in Frankreich.)
WAHR (nach Ländern sortiert):
desp/
2.5. FAKE NEWS DEBATTE 39
– Auch bei den US-Wahlen hatten sich keine russischen Hacker eingemischt. Laut
Aussage von Assange wurden die Hillary-E-Mails von dem DNC-Mitarbeiter
Seth Rich42 an Wikileaks geliefert, der im Nov. 2016 beim Joggen erschossen
wurde. Wikileaks versprach $20.000 Belohnung für sachdienliche Hinweise, die
zur Verurteilung des Mörders von Seth Rich führen können.43
Diese Aussage wird von der forensischen Analyse des DNC-Servers gestützt.
Die Veteranen der US-Geheimdienste haben in einem Memorandum an den US-
Präsidenten die folgenden Schlussfolgerungen aus der Analyse veröffentlicht:44
Forensic studies of Russian hacking into Democratic National Committee com-
puters last year reveal that on July 5, 2016, data was leaked (not hacked) by a
person with physical access to DNC computer. [. . . ] Key among the findings
of the independent forensic investigations is the conclusion that the DNC data
was copied onto a storage device at a speed that far exceeds an Internet capabi-
lity for a remote hack. (Die Daten wurden mit einer mittleren Geschwin-
digkeit von 22,1 MB/s kopiert, Spitzenwert 49 MB/s. Das spricht für
ein lokal angeschlossenes USB Device.)
Jack Matlock, ehemaliger US-Botschafter in Moskau und ehemaliges Mitglied
im Nationalen Sicherheitsrat der USA, hält die Legende von russischer Wahl-
einmischung für politisch motiviert, um Präsident Trump zu delegimitieren.45
In den Snowden Dokumenten und den Vault7 Leaks kann man nachlesen, wer welt-
weit in fremde Compuersysteme eindringt. Davon kann das ständige Gerede von den
bösen russischen Hackern nicht ablenken.
• Zu personenbezogenen Fake News könnte man noch erwähnen, dass der GCHQ Ruf-
mord im Internet gezielt plant und umsetzt (wahrscheinlich nicht nur der GCHQ). Zu
den konkreten Methoden der JTRIG (Joint Threat Research Intelligence Group) gehört
es, Personen mit Sexangeboten in kompromittierende Situationen zu locken, Falsch-
informationen unter ihrem Namen im Netz zu publizieren oder Mails an Freunde
und Kollegen unter ihrer Identität zu verschicken. Eine weitere Taktik besteht darin,
sich in Foren als Opfer einer Person auszugeben, die man schädigen möchte.
• Im Zeitalter von Twitter und Facebook ist es einfach, den gelangweilten Mob zu ei-
nem Shitstorm zu orchestrieren. Ein Beispiel ist Oberst Pedro Banos, der im Juni 2018
den Posten des Geheimdienstkoordinators in Spanien übernehmen sollte. Oberst Ba-
nos ist ein absoluter Experte auf dem Gebiet des islamischen Terrorismus. Er hat aber
nie seine Meinung verschwiegen, das die Politik der NATO Staaten wesentlich mit-
verantwortlich dafür ist. In einer Twitter Kampagne wurde er als pro-russisch abge-
stempelt. (Für einen NATO Geheimdienstler der schlimmste Vorwurf.) Der Staatsprä-
sident musste Oberst Banos wenige Tage nach der Ernennung aufgrund des Rummels
wieder entlassen. General Miguel Ballesteros wurde zum neuen Geheimdienstchef
ernannt, der ein Freund der NATO Politik war. Ende 2018 wurde bekannt, dass die
britische Integrity Initiative den Shitstorm gegen Banos orchestrierte.46
Die Integrity Initiative ist eine britische Beeinflussungskampagne gegen Russ-
land, deren Budget 2 Mio. Pfund jährlich beträgt (250.000 Pfund vom US-
Außenministerium, 215.000 von der NATO...) Durch eine Leak von internen Doku-
menten der Integrity Initiative wurden weitere Kampagnen in Großbritannien, Italien
und Norwegen bekannt:
Für russische Medien ist es the biggest story of 2018, in deutschen Medien habe ich mit
Ausnahme von Telepolis48 49 50 51 fast nichts über die Integrity Initiative gelesen. Am
gleichen Tag, als Anonymous die Dokumente über den deutschen Cluster der Inte-
grity Initiative veröffentlichte, hat der Spiegel ein Fake News Fall im eigenen Haus
publik gemacht und alle deutschen Medien waren mit Claas Relotius52 beschäftigt.
Als am 03. Jan. neue Dokumente zur Integrity Intiative veröffentlicht wurden, war in
Deutschland der Promi-Leak53 das große Ereignis, das andere Leaks überdeckte.
• Ein weiteres Phänomen im Zeitalter von Twitter und Facebook sind sogenannte In-
fluencer, die sich in ihren emotional aufputschenden Berichten nur den Likes ihrer
Follower verpflichtet sehen. Auf der Jagd nach mehr Likes und zur Bestätigung der
vorherrschenden Meinung in der Echokammer der Follower werden oft Geschichten
erfunden, die man klar in die Gruppe der Fake News einordnen kann.
Ein typisches Beispiel dafür ist der 24-jährige Henryk Stöckl aus dem Umfeld
der AfD. Auf seinem Youtube und Facebook Account veröffentlicht er emotional,
menschlich und scheinbar authentische aber oft falsche Berichte. In Social Media ist
er zu einem der auffälligsten rechten Meinungsmacher in Deutschland geworden. Er
selbst nennt sich Privat-Journalist, Kommentator, Aktivist oder Berichterstatter.
In einem Interview mit BuzzFeed wurde er mit einigen seiner eigenen Aussagen kon-
frontiert und nach den Quellen gefragt. Seine Reaktion:54
...ähm... also - ähm...ähmm... Diese Frage lassen wir mal besser aus.
An anderer Stelle nennt er Erzählungen von Dritten als Quelle seiner Fake News.
Das sich viele seiner Berichte immer wieder als Lügen entlarvt werden, scheint seine
Follower wenig zu interessieren. In den Antworten auf seine Beiträge steigern sie sich
bis hin zu Mordaufrufen gegen Personen aus einem vermeintlich linken Spektrum.
Auch auf der linken Seite gibt es Spinner, die mit der massenweise Abschlachtung
von Untermenschen eine neue Nazidiktatur verhindern wollen. Denken verboten?55
Andere Beispiele sind falsche Politiker Zitate, mit denen man hohe Klickraten und
Likes erzielt, die aber leicht als Fake erkennbar sind, wie zum Beispiel das Zitat in
Abb. 2.5 aus dem Blog von Sven Liebich. In einem Spiegel Interview sagte M. Schulz,
47 https://consortiumnews.com/2019/01/14/the-twitter-smearing-of-corbyn-and-assange/
48 https://www.heise.de/tp/features/Integrity-Initiative-Britische-Beeinflussungskampagne-gegen-
Russland-4232365.html
49 https://www.heise.de/tp/features/Infowar-oder-Absurdistan-Britisches-Aussenministerium-im-Strudel-
der-Desinformation-4253994.html
50 https://www.heise.de/tp/features/Neues-von-der-britischen-Beeinflussungskampagne-des-ominoesen-
Institute-of-Statecraft-4266174.html
51 https://www.heise.de/tp/features/Integrity-Initiative-taucht-ab-4286004.html
52 http://www.spiegel.de/kultur/gesellschaft/fall-claas-relotius-spiegel-legt-betrug-im-eigenen-haus-offen-
a-1244579.html
53 https://www.heise.de/-4265180
54 https://twitter.com/BuzzFeedNewsDE/status/1064538241880203264
55 https://www.privacy-handbuch.de/diskussion.htm#08_01_19
2.5. FAKE NEWS DEBATTE 41
dass man die Typen von der AfD bekämpfen muss, aber er sagte nichts von Lagern.56
Abbildung 2.5: Fake News: Falsches Zitat von M. Schulz mit hohen Klickraten
Im Gegensatz zu den Fake News, die von Medien und Journalisten verbreitet werden,
sind diese Fakes leicht zu entlarven. Es wäre einfach, aus diesen Echokammern aus-
zusteigen und von der Blindheit geheilt zu werden. Man muss es nur selbst wollen.
2.5.3 Medienkompetenztraining
Der beste Schutz gegen Fake News und Propagandalügen ist Medienkompetenz. Übereilte
gesetzliche Regelungen oder Privatisierung der Wahrheitsfindung durch Unternehmen
wie Facebook sind im Spannungsfeld von freier Meinungsäußerung keine Lösung.
Quellen prüfen: Im Dez. 2016 kursierte das Gerücht, dass die syrische Armee bei der Be-
freiung Allepos mehrere hochrangige NATO-Offiziere gefangen genommen haben
soll, die dort die Rebellen bzw. Terroristen unterstützt haben sollen.
Als Quelle für diese Fake News wurde immer wieder der Nachrichtenkanal Russia-
Today genannt und auf das Video Syrischer UN-Botschafter nennt die Namen der gefan-
genen NATO-Offiziere im UN-Sicherheitsrat verwiesen, das angeblich vom russischen
Nachrichtensender RT.com stammen soll.57
ABER: Man findet dieses Video nicht im Youtube Channel von RT.com, das RT-Logo
ist amateurhaft in das Video hinein montiert und hat durch die Kompression die
grafische Struktur verloren, der Hintergrund ist echt unprofessionell ausgeleuch-
tet. . . Zum Vergleich kann man sich ein echtes Video aus dem Youtube Channel von
RT.com anschauen, Die Unterschiede zur professioneller Technik sind offensichtlich.
Die Story wurde von Voltaire.Net in Umlauf gebracht und ist frei erfunden.
Die Zahl der Vergewaltigungen ist im ersten Halbjahr 2017 im Vergleich zum
Vorjahreszeitraum in Bayern um 47,9 Prozent angestiegen. [. . . ] Gerade die Zahl
der durch Zuwanderer begangenen Vergewaltigungsdelikte ist mit +90,9 Prozent
ein Offenbarungseid gescheiterter Grenzsicherung.
Klartext: Ohne die massenhaften illegalen Grenzübertritte hätte es auch nicht den
explosionsartigen Anstieg an Vergewaltigungen gegeben, nicht nur in Bayern.
Ursache für den Anstieg der Sexualstraftaten in der Polizeistatistik ist aber in erster
Linie eine Verschärfung der Gesetze (neuer § 177 StGB). Jetzt gehören auch sexuelle
Nötigungen und sexuelle Übergriffe zum Straftatbestand. Ein nennenswerter Anstieg
von Vergewaltigungen ist nicht vorhanden und damit auch keine explosionsartige Ver-
gewaltigungswelle durch Zuwanderer.
Eine genauere Analyse59 der Zahlen zeigt, dass die Zahl der Vergewaltigungen im
Vergleich zum Vorjahr nur gering gestiegen ist, um 5% von 68 auf 71 und damit inner-
halb der normalen Schwankungen. Die Zahl der tatverdächtigen Deutschen ist etwas
gesunken und die Zahl der tatverdächtigen Zuwanderer ist von 8 auf 17 gestiegen.
Ein explosionsartiger Anstieg durch 1,5 Mio Zuwanderer sieht anders aus.
Es wurden neben Fake News auch alle anderen propagandistischen Methoden verwen-
det. Die Berichterstattung des ÖRR wurde vom Programmbeirat der ARD als fragmenta-
risch, tendenziös, mangelhaft und einseitig gerügt61 . Und das nennt man Propaganda.
2.6 Geotagging
1. Standortdaten sind die wertvollsten Informationen für die Werbewirtschaft, um zu-
künftig den Markt zu vergrößern. Ein Online-Versand von Brautkleidern richtet sei-
ne Werbung an Frauen zwischen 24-30 Jahren, die verlobt sind. Ein Ladengeschäft
stellt zusätzlich die Bedingung, dass sie sich häufig im Umkreis von xx aufhalten. Lo-
kalisierte Werbung ist ein Markt, der durch die Verbreitung von Smartphones stark
wächst.
2. Die Analyse des Soziales Umfeldes ist mit den Standortdaten ebenfalls möglich. Die
Summe aller Standortdaten ist mehr, als die Anhäufung der Standorte von Person A,
B und C. Wie die Studie Inferring social ties from geografic coinsidences62 zeigt, ermögli-
che diese Sammlung detaillierte Informationen über das soziale Umfeld, auch wenn
man bei Facebook nicht befreundet ist. Die Standortdaten der Smartphones verraten,
59 https://www.heise.de/tp/features/Vergewaltigungen-in-Bayern-Herrmann-muss-Schockzahlen-
zurechtruecken-3837889.html
60 https://www.rt.com/news/369828-russia-america-relations-trump-advisor/
61 https://www.heise.de/tp/features/Ukraine-Konflikt-ARD-Programmbeirat-bestaetigt-Publikumskritik-
3367400.html
62 http://www.pnas.org/content/107/52/22436.short
2.6. GEOTAGGING 43
mit wem man regelmäßig ein Bier trinkt, mit wem man ins Bett steigt, ob man an
Pegida Demonstrationen teilnimmt oder sich in Antifa Zirkeln trifft und vieles mehr.
3. Mit den Geofenching Datensammlungen ist eine einfache Überwachung und Ein-
schüchterung möglich. In der Ukraine wurden diese Daten bereits im Jan. 2014 zur
Einschüchterung von Demonstranten genutzt. Teilnehmer einer Demonstration ge-
gen den damals amtierenden Präsidenten bekamen eine SMS mit dem Inhalt:
Sehr geehrter Kunde, sie sind als Teilnehmer eines Aufruhrs registriert.
Die Firma Dataminr bietet Kunden via API Zugriff auf die Twitter Postings und wirbt
in einem Flyer am Beispiel eines Studentenprotestes in Südafrika damit, wie man das
neue Geospatial Analyse Tool Bild 2.6 zum Monitoring von politischen Demonstra-
tionen nutzen kann.
4. Die Bewegungsanalyse ermöglicht Aussagen über sehr private Details. Man kann
z.B. durch die Analyse der Handybewegungen erkennen, ob jemand als Geschäfts-
reisender häufig unterwegs ist, ob man ein festes Arbeitsverhältnis hat, für welche
Firma man tätig ist oder ob man arbeitslos ist. Die Firma Sense Networks ist ein Vor-
reiter auf dem Gebiet der Bewegungsanalyse. Im Interview mit Technology Review be-
schreibt Greg Skibiski seine Vision:
Es entsteht ein fast vollständiges Modell. Mit der Beobachtung dieser Signale kann
man ganze Firmen, ganze Städte, eine ganze Gesellschaft röntgen 63 .
Das Magazin Wired berichtete im Danger Room (Oktober 2011), dass das FBI Smart-
phones bereits seit Jahren mit der Zielstellung der “Durchleuchtung der Gesellschaft“
trackt. Muslimische Communities werden systematisch analysiert, ohne dass die be-
troffenen Personen im Verdacht einer Straftat stehen. Das Geotracking von GPS-
fähigen Smartphones und GPS-Modulen moderner Fahrzeuge durch das FBI erfolgt
ohne richterlichen Beschluss.
. . . the pushpins on the new FBI geo-maps indicate where people live, work, pray,
eat and shop, not necessarily where they commit or plan crimes 64 .
63 https://www.heise.de/tr/artikel/Immer-im-Visier-276659.html
64 https://www.wired.com/dangerroom/2011/10/fbi-geomaps-muslims
44 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Im September 2012 hat in den USA der Sixth Circuit Court of Appeals entschie-
den, das bezügliche Standortdaten keine Ansprüche auf Privatsphäre bestehen. Diese
Entscheidung ermöglicht es US-Firmen, diese Daten hemmungslos zu sammeln. Die
Dienste der USA dürfen ohne richterliche Prüfung Standortdaten von GPS-Geräten
verfolgen.
Die Daten werden mit verschiedenen Methoden gesammelt:
• Hauptlieferanten für Geodaten sind Smartphones und Handys. Vor allem Apps kön-
nen genutzt werden, um Geodaten zu sammeln. Über die Hälfte der in verschiede-
nen Stores downloadbaren Apps versenden Standortdaten unabhängig davon, ob sie
für die Funktion der App nötig sind. Der Bundesdatenschutzbeauftragte erwähnt
beispielsweise eine App, die das Smartphone zur Taschenlampe macht und dabei
den Standort an den Entwickler der App sendet.
Ein praktisches Beispiel für die Nutzung des Geotrackings ist die 2014 von Google
eingeführte Ladenbesuchsmessung. Mit Hilfe der Android Smartphones ermittelt Goo-
gle, welche Geschäfte der Besitzer des Smartphones in der realen Welt besucht. Die
Daten werden mit der Online Werbung korreliert, die dem Besitzer am PC oder auf
dem Smartphone angezeigt wurde, und sollen Werbetreibenden eine Rückmeldung
darüber geben, wie erfolgreich ihre Online Kampagnen in der realen Welt sind.
• Mit Einführung des iPhone 4 hat Apple seine Datenschutzbestimmungen geändert.
Die gesamte Produktpalette von Apple (iPhone, Laptops, PC. . . ) wird in Zukunft den
Standort des Nutzers laufend an Apple senden. Apple wird diese Daten Dritten zur
Verfügung stellen. Wer Zugang zu diesen Daten hat, wird nicht näher spezifiziert.65
Für die Datensammlungen rund um das iPhone wurde Apple mit dem BigBrother
Award 2011 geehrt. Auszug aus der Laudation von F. Rosengart und A. Bogk:
Apples Firmenstrategie scheint darauf ausgelegt zu sein, möglichst viele Daten
der Nutzer zu erfassen, ähnlich wie es soziale Netzwerke auch tun. Werbepartner
freuen sich darauf, mit Hilfe von Apple möglichst zielgruppengerechte und stand-
ortbezogene Werbung auf dem Telefon anzeigen zu können.
Das chinesische Staatsfernsehen bezeichnete die Möglichkeit des Auslesens häufig
besuchter Orte im iPhone als Risiko für die nationale Sicherheit 66 , da die Daten bei
US-Firmen gespeichert werden, die im Rahmen von PRISM mit der NSA kooperieren.
• Millionen von Fotos werden über verschiedene Dienste im Internet veröffentlicht
(Flickr, Twitter, Facebook. . . ). Häufig enthalten diese Fotos in den EXIF-Attributen
die GPS-Koordinaten der Aufnahme. Die Auswertung dieses Datenstromes steht erst
am Anfang der Entwicklung. Ein Beispiel ist die mit Risikokapital ausgestattete Fir-
ma Heypic, die Fotos von Twitter durchsucht und auf einer Karte darstellt.
• Die ganz normale HTTP-Kommunikation liefert Standortinformationen anhand der
IP-Adresse. Aktuelle Browser bieten zusätzlich eine Geolocation-API, die genauere
Informationen zur Verfügung stellt. Als Facebook im Sommer 2010 die Funktion
Places standardmäßig aktivierte, waren viele Nutzer überrascht, wie genau jede
reale Bewegung im Sozialen Netz lokalisiert wird. Nicht nur Facebook kann das.
Die Deaktivierung von Places scheint bei Facebook wirklich umständlich zu sein. Da-
mit wird aber nicht die Erfassung der Daten deaktiviert, sondern nur die Sichtbarkeit
für andere Nutzer!
• Lokalisierungsdienste wie Gowalla oder Foursquare bieten öffentlich einsehbare Stand-
ortdaten und versuchen, durch spielartigen Charakter neue Nutzer zu gewinnen. Im
Gegensatz zu den oben genannten Datensammlungen kann man bei Gowalla oder
Foursquare aber gut kontrollieren, welche Daten man veröffentlicht oder die Dienste
nicht nutzen.
65 https://www.apple.com/chde/legal/privacy/
66 https://www.heise.de/-2257924
2.7. KOMMUNIKATIONSANALYSE 45
Nichts zu verbergen?
Wer ein praktisches Beispiel braucht: Krankengeld gestrichen und Job verloren, weil er auf
Facebook Urlausbfotos veröffentlichte. Andreas H. litt an Depressionen. Er ging zum Arzt
und wurde krank geschrieben. Seine Ärzte rieten ihm zu einem Urlaub. Facebook-Fotos
mit Surfbrett am Strand kosteten ihn erst das Krankengeld - und dann den Job.67
2.7 Kommunikationsanalyse
Geheimdienste verwenden seit Jahren die Kommunikationsanalyse (wer mit wem kom-
muniziert), um die Struktur von Organisationen aufzudecken. Damit gelingt es, automa-
tisiert umfangreiche Informationen zu beschaffen, ohne die Verschlüsselung von Inhalten
der Kommunikation knacken zu müssen.
Auch ohne Kenntnis der Gesprächs- oder Nachrichteninhalte - die nur durch Hineinhö-
ren zu erlangen wäre - lässt sich allein aus dem zeitlichen Kontext und der Reihenfolge
des Kommunikationsflusses eine hohe Informationsgüte extrahieren, nahezu vollauto-
matisch. (Frank Rieger)
Die Verwendung der Daten demonstriert das Projekt Gegenwirken der niederlän-
dischen Geheimdienste. In regierungskritischen Organisationen werden die Aktivisten
identifiziert, deren Engagement für die Gruppe wesentlich ist. Für die Kommunikations-
analyse nötige Daten werden dabei u.a. mit systematisch illegalen Zugriffen gewonnen.
Die identifizierten Aktivisten werden mit kleinen Schikanen beschäftigt, um die Arbeit
der Gruppe zu schwächen. Das Spektrum reicht von ständigen Steuerprüfungen bis zu
Hausdurchsuchungen bei harmlosen Bagatelldelikten.
Zivile Kommunikations-Analyse
Zunehmend wird auch im zivilen Bereich diese Analyse eingesetzt. Das Ziel ist es,
Meinungsmacher und kreative Köpfe in Gruppen zu identifizieren, gezielt mit Werbung
anzusprechen und sie zu manipulieren. Im Gegensatz zu den Diensten haben Unter-
nehmen meist keinen Zugriff auf Verbindungsdaten von Telefon und Mail. Es werden
öffentlich zugängliche Daten gesammelt. Facebook und Twitter bietet ein umfangreichen
Datenpool oder die Kommentare in Blogs und Foren. Teilweise werden von Unternehmen
gezielt Blogs und Foren zu bestimmten Themen aufgesetzt, um Daten zu generieren.
67 https://www.apotheke-adhoc.de/nachrichten/detail/pta-live/urlaub-trotz-krankengeld/
46 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Wie man die Freundschaftsbeziehungen in sozialen Netzen wie Facebook oder ...VZ
werden analysieren kann, um omosexuelle Orientierung zu erkennen, haben ehemalige
Studenten des MIT mit Gaydar - die Schwulenfalle demonstriert. Die TU Berlin hat zusam-
men mit der Wirtschaftsuniversität Wien erfolgversprechende Ergebnisse zur Rasterfahn-
dung nach Meinungsmachern veröffentlicht.
Ein Beispiel
Kommunikationsanalyse ist ein abstrakter Begriff. Anhand eines stark vereinfachten
Beispiels soll eine Einführung erfolgen, ohne den Stand der Forschung zu präsentieren.
Das Beispiel zeigt die Analyse einer subversiven Gruppe auf Basis einer Auswertung der
Kommunikationsdaten von wenigen Mitgliedern. Die Kommunikationsdaten können aus
verschiedenen Kanälen gewonnen werden: Telefon, E-Mail, Briefe, Instant-Messaging,
Soziale Netze. . .
Als Beispiel nehmen wir eine Gruppe mit dem Namen ”Muppet Group“, abgekürzt
”mg“. Als Ausgangslage ist bekannt, dass Anton und Beatrice zur ”mg“ gehören.
Besonders häufig haben beide (zeitlich korreliert) Kontakt zu Clementine und Detlef.
Diese beiden Personen scheinen eine wesentliche Rolle innerhalb der Gruppe ”mg“
zu spielen. Einige Personen können als offensichtlich privat aus der weiteren Analyse
entfernt werden, da nur einer von beiden Kontakt hält und keine zeitlichen Korrelationen
erkennbar sind.
Ideal wäre es, an dieser Stelle die Kommunikation von Clementine und Detlef näher zu
untersuchen. Beide sind aber vorsichtig und es besteht kein umfassender Zugriff auf die
Kommunikationsdaten. Dann nimmt man als Ersatz vielleicht Frida, um das Modell zu
präzisieren.
Frida unterhält vor allem einen engen Kontakt zu Detlef, was zu einer Umbewertung
der Positionen von Detlef und Clementine führt (Bild 2.9). Bei Emil handelt es sich evtl.
um einen zufällig gemeinsamen Bekannten von Anton und Beatrice, der nicht in die ”mg“
eingebunden ist.
2.8. ÜBERWACHUNGEN IM INTERNET 47
Reale Datenmmengen
Reale Kommunikationsnetzwerke sind wesentlich komplexer. Auf Grundlage der Daten,
die von T-Mobile über den Politiker Malte Spitz gespeichert wurden, hat Michael Kreil
von OpenDataCity die Grafik in Bild 2.10 mit den Rohdaten erstellt.
Etwas besser aufbereitete Daten visualisiert Bild 2.11 mit den Kommunikationsdaten
einer Woche von Ton Siedsmas.
Wenn man auch die Standortdaten des Smartphone mit auswerten kann, werden die
Informationen deutlich detaillierter. Bild 2.12 zeigt einen Tag von Ton Siedsmas.
Analysetools wie i2 Analyst’s Notebook von IBM oder rola rsCASE können diese Daten
sehr schön aufbereiten und die Schlapphüte bei der Analyse effektiv unterstützen (Bild
2.13).
Ohne jeglichen Verdacht sollen die Verbindungsdaten jeder E-Mail, jedes Telefonats,
jeder SMS und Standortdaten der Handys gesammelt werden. Die Versuche zur Ein-
führung sind nicht neu, seit mehr als 18 Jahren versuchen unterschiedliche Regierun-
gen diese Überwachungsmaßnahme einzuführen, ohne die Notwendigkeit für die
Strafverfolgung begründen zu können. Nutznießer sind in erster Linie die Geheim-
dienste.
• Am 16.10.2015 hat der Bundestag erneut das neue Gesetz zur Vorratsdaten-
speicherung beschlossen. Verfassungsklagen wurden inzwischen eingereicht.
• 2017 legt der Wissenschaftliche Dienst zum wiederholten Mal ein Gutachten zur
Vorratsdatenspeicherung vor, dass zu dem Schluss kommt, dass das aktuelle
Gesetz nicht nicht mit geltendem EU-Recht vereinbar ist. In mehreren Punkten
verstößt das neue Gesetz gegen die Vorgaben des Europäischen Gerichtshofes.72
Warum bemüht man sich seit Jahren, eine Überwachungsmaßnahme einzuführen, die
uns einige hundert Millionen Euro kosten wird, die so gut wie keine Beitrag zur Ver-
besserung der Strafverfolgung bietet und in erster Linie den Geheimdiensten (Neu-
sprech: Gefahrenabwehrdiensten) neue Kompetenzen verschaffen wird?
Bestandsdatenauskunft Der IT-Sicherheitsforscher Pete Swire hat im April 2012 ein Pa-
per73 veröffentlicht, in dem er die aktuellen Tendenzen in der Überwachung aufzeigt.
Weil das Lauschen am Draht in allen Variationen zunehmend uneffektiv wird, wollen
Geheimdienste und Strafverfolger Zugriff auf die Daten in der Cloud. Dazu zählen
auch E-Mail Accounts. Die Hürden für den Zugriff sollen dabei möglichst gering
sein.
Mit der Reform der Telekommunikationsüberwachung im Dezember 2012 kommt
der Gesetzgeber den Wünschen der Geheimdienste weit entgegen. Die Cloud-
Provider und Mail-Provider sollen automatisiert nutzbare Schnittstellen für die Ab-
frage von Bestandsdaten bereitstellen. Zu den Bestandsdaten zählen seit Dezember
2012 neben Name und Anschrift usw. auch folgende Daten, die im Gegensatz zu den
allgm. Bestandsdaten aber nur mit Richtervorbehalt abgefragt werden sollen:
• Passworte für den Zugriff auf E-Mail Konten und Cloud-Speicher.
• PINs zum Entsperren von Smartphones.
• Zugriff auf die Endgeräte (Router), die den Kunden vom DLS-Provider kosten-
los bereitgestellt werden (TR-069 Schnittstelle).
Die PiratenPartei kommentierte den Gesetzentwurf kurz und bündig:
Der Entwurf der Bundesregierung ist schlicht verfassungswidrig.
Zensur im Internet: Die Zensur sollte in Deutschland im Namen des Kampfes gegen Kin-
derpornografie im Internet eingeführt werden. Man wurde nicht müde zu behaupten,
es gäbe einen Millionen Euro schweren Massenmarkt, der durch Sperren von Web-
seiten empfindlich ausgetrocknet werden kann. Die Aussagen wurden geprüft und
für falsch befunden 74 .
1. In der ersten Stufe unterzeichneten im Frühjahr 2009 die fünf großen Provider
freiwillig einen geheimen Vertrag mit dem BKA. Sie verpflichteten sich, eine Lis-
te von Webseiten zu sperren, die vom BKA ohne nennenswerte Kontrolle erstellt
werden sollte.
2. In der zweiten Stufe wurde am 18.06.09 das Zugangserschwernisgesetz verabschie-
det. Alle Provider mit mehr als 10.000 Kunden sollen diese geheime Liste von
Websites zu sperren. Neben den (ungeeigneten) DNS-Sperren sollen auch IP-
Sperren und Filterung der Inhalte zum Einsatz kommen.
3. Die CDU/FDP-Regierung ist im Herbst 2009 einen halben Schritt zurück gegan-
gen und hat mit einem Anwendungserlass die Umsetzung des Gesetzes für ein
Jahr aufgeschoben. Diese Regierung meint also, über dem Parlament zu stehen
und ein beschlossenes Gesetz nicht umsetzen zu müssen.
4. Im Rahmen der Evaluierung des Gesetzes geht das BKA nur halbherzig ge-
gen dokumentierten Missbrauch vor, wie eine Veröffentlichung des AK-Zensur
zeigt. Gleichzeitig wird weiter Lobbyarbeit für das Zensurgesetz betrieben 75 .
72 https://netzpolitik.org/2017/gutachten-gesetz-zur-vorratsdatenspeicherung-erfuellt-vorgaben-des-eugh-
nicht/
73 https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2038871
74 http://blog.odem.org/2009/05/quellenanalyse.html
75 http://ak-zensur.de/2010/08/kapitulation.html
52 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
5. Die Auswertung des eco Verband zeigt, dass Webseiten mit dokumentiertem
Missbrauch effektiv gelöscht werden können. 2010 wurden 99,4% der gemelde-
ten Webseiten gelöscht 76 . Auch 2011 und 2012 konnte das BKA 99% aller gemel-
deten KiPo-Webseiten löschen lassen. Warum also die Internet–Stoppschilder?
6. Im Herbst 2011 wurde das Gesetz offiziell beerdigt.
Der Aufbau einer Infrastruktur für Zensur im Internet wird auf vielen Wegen be-
trieben. Neben dem Popanz “Kinderpornografie“ engagiert sich die Content Maffia
im Rahmen der geheimen ACTA Verhandlungen für eine verbindliche Verpflichtung
zum Aufbau der Infrastruktur für Websperren. Die CDU/CSU Bundestagsfraktion
sieht die amerikanischen Gesetzesvorlagen SOPA und PIPA als richtungsweisend an.
Beide Gesetzesvorlagen sehen umfangreiche Zensurmaßnahmen zum Schutz geisti-
gen Eigentums vor.
Die verfassungsrechtlichen Bedenken gegen die Zensur hat der wissenschaftliche
Dienst des Bundestages in einem Gutachten zusammengefasst77 . Auch eine Abschät-
zung der EU-Kommision kommt zu dem Schluss, dass diese Sperrmaßnahmen not-
wendigerweise eine Einschränkung der Menschenrechte voraussetzen, beispiels-
weise der freien Meinungsäußerung.
BKA Gesetz: Mit dem BKA Gesetz wurde eine Polizei mit den Kompetenzen eines
Geheimdienstes geschaffen. Zu diesen Kompetenzen gehören neben der heimlichen
Online-Durchsuchung von Computern der Lauschangriff außerhalb und innerhalb
der Wohnung (incl. Video), Raster- und Schleierfahndung, weitgehende Abhörbefug-
nisse, Einsatz von V-Leuten, verdeckten Ermittlern und informellen Mitarbeitern...
Damit wird sich das BKA bis zu einem gewissen Grad jeglicher Kontrolle, der justiziellen und
erst recht der parlamentarischen, entziehen können 78 .
§129a StGB Auf Basis des §129a StGB (Bildung einer terroristischen Vereinigung) wur-
den in den letzten Jahren so gut wie keine Verurteilungen ausgesprochen. Die sehr
weit gehenden Befugnisse für Ermittlungen nach diesem Paragraphen wurden je-
doch mehrfach genutzt, um politische Aktivisten auszuforschen. Mehrfach haben
verschiedene Gerichte die Anwendung des §129a StGB durch Ermittlungsbehörden
für illegal erklärt.
Dieser Missbrauch der Anti-Terror Befugnisse sollte gestoppt und evaluiert werden.
Elektronisicher PA: Mit dem Elektronischen Personalausweis wird die biometrische Voll-
Erfassung der Bevölkerung voran getrieben. Außerdem werden die Grundlagen für
eine eindeutige Identifizierung im Internet gelegt, begleitet von fragwürdigen Pro-
jekten wie De-Mail.
Was unterscheidet einen elektronischen Polizeistaat von einer Diktatur? Gibt es dort
auch eine Geheime Bundespolizei, die Leute nachts aus der Wohnung holt und abtrans-
portiert, ohne juristischen Verfahren einsperrt...
Bei einem Vergleich von 52 Staaten hinsichtlich des Ausbaus des elektronischen Poli-
zeistaat hat Deutschland einen beachtlichen 10 Platz belegt. Es verwundert nicht, dass an
erster Stelle China und Nordkorea, gefolgt von Weißrussland und Russland stehen. Dann
aber wird bereits Großbritannien aufgelistet, gefolgt von den USA, Singapur, Israel, Frank-
reich und Deutschland.
Noch sei der Polizeistaat nicht umfassen realisiert, “aber alle Fundamente sind gelegt”.
Es sei schon zu spät, dies zu verhindern. Mit dem Bericht wolle man die Menschen
darauf aufmerksam machen, dass ihre Freiheit bedroht ist.
Das dieser Polizeistaat bereits arbeitsfähig ist, zeigt die Affäre Jörg Tauss. Ein unbe-
quemer Politiker mit viel zu engen Kontakten zum CCC, der Datenschutz ernst nimmt,
gegen das BKA-Gesetz und gegen Zensur auftritt, wird wenige Monate vor der Wahl des
79 http://de.indymedia.org/2008/10/228421.shtml
80 http://www.ag-friedensforschung.de/themen/Globalisierung/g8-2007/bgh.html
81 http://www.neues-deutschland.de/artikel/175230.konstruieren-und-schnueffeln-mit-s-129a.html
82 http://www.labournet.de/ueberuns/beschlagnahme/index.html
54 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Konsums von KiPo verdächtigt. Die Medien stürzen sich auf das Thema. Innerhalb kurzer
Zeit war Tauss als Politiker von der Springer-Presse demontiert, unabhängig von der
später folgenden Verurteilung.
Jemand hat die Toten durch Terroranschläge in Europa in den letzten Jahrzehnten
aufgeschlüsselt. Die Grafik 2.15 auf Basis der Daten der Global Terrorism Database84 zeigt,
dass Europa hinsichtlich Terrorgefahr noch nie so sicher war, wie heute.
Die jährlichen EU Terrorism Reports von Europol zeigen das gleiche Bild. 2005/2006 gab
es fast 500 Terroranschläge pro Jahr in Europa, also mehr als ein Anschlag pro Tag und
mehr als 700 Verhaftungen (siehe: TE-SAT Report für 2006 85 ). Hauptverantwortlich waren
die ETA, die IRA und die italienischen Korsen. In dieser Zeit wurde ein Anschlag mit 191
Toten in Madrid zwar zur Kenntnis genommen, ein bisschen diskutiert und am nächsten
Tag wieder vergessen.
83 http://www.faz.net/aktuell/wirtschaft/haushaltspolitik-schutz-der-buerger-wichtiger-als-defizitziele-
13917723.html
84 http://www.start.umd.edu/gtd
85 https://www.europol.europa.eu/sites/default/files/publications/tesat2007.pdf
2.9. TERRORISMUS UND DER AUSBAU DER ÜBERWACHUNG 55
Bis 2010 konnte durch politische Maßnahmen die Zahl der Terroranschläge im Ver-
gleich zu 2006 halbiert werden, es gab nur noch 246 Anschläge86 . Der Europol-Bericht
TE-SAT 2014 listet noch 152 Terroranschläge mit 7 Toten auf, der niedrigste Stand.87
2015 wurde wieder ein Anstieg bei Terroranschlägen verzeichnet (insgesamt 211
Anschläge). Während sich linke und separatitische Anschläge weiter verringerten (nur
noch 65), kam es zu einer Zunahme von jihadistischen Anschlägen vor allem in Frankreich.
Dabei starben 148 Personen, da jihadististische Selbstmordattentäter eine möglichst hohe
Zahl von Todesopfern erzielen wollen. 687 potentielle islamistische Attentäter wurden
verhaftet, davon wurden 98% verurteilt.88
Von 2014 bis 2017 gab es in Europa 13 islamistische Anschläge von 24 Tätern. Alle Täter
waren den Sicherheitsbehörden bekannt und waren als gewaltbereite Gefährder eingestuft.
In 21-23 Fällen gab es außerdem eine Warnung von ausländischen Geheimdiensten.
In Deutschland gab es einen Anschlag in diesem Kontext, der Terrorist Anis Amri fuhr
mit einem LKW im Dez. 2016 in den Berliner Weihnachtsmarkt. Auch dieser Terrorist
war den Sicherheitsbehörden bekannt, er war in den Wochen vor dem Anschlag das
Top-1-Thema der deutschen Terrorabwehr, BKA und Verfassungschutz waren über die
Gefahr informiert, der marokkanische Geheimdienst hatte gewarnt und trotzdem wurde
nichts unternommen.89
Wir können doch nicht dieselben Leute weitermachen lassen, die so versagt haben.
Die Terrorgefahr in Europa wurde im letzten Jahrzehnt nicht durch den Ausbau der
Überwachung reduziert, sondern durch einen politischen Integrationsprozess der separa-
tistischen Gruppen. Warum wird dieses erfolgreiche Konzept jetzt nicht mehr diskutiert?
Das Frankreich und Belgien auf diesem Gebiet der Integration massive Defizite haben, ist
seit Jahren bekannt. Der vom franz. Präsidenten Hollande ausgerufenen Krieg gegen den
Islamismus ist keine Lösung, auch nicht mit 5.000 Mann mehr Personal für die Dienste.
Eine wesentliche Rolle bei der Wahrnehmung von Terror spielen die Medien. Neben
den redaktionell betreuten Medien wie Mainstream Presse und den qualitativ guten Blogs
(bzw. alternativen Medien) haben sich Twitter und Facebook als sogenannte Panik-Medien
etabliert. Schockierende Ereignisse verbreiten sich über diese Medien viral und schnell. Die
etablierten, journalistischen Medien geraten unter Druck und müssen darauf reagieren.
Neben der Terror gab es in der Vergangenheit weitere Beispiele von Panikattacken wie
Schweinegrippe oder Ebola. Das 700.000 Kinder in der Sahel-Zone verhungern, interessierte
86 https://www.counterextremism.org/resources/details/id/229
87 https://www.europol.europa.eu/content/te-sat-2014-european-union-terrorism-situation-and-trend-
report-2014
88 https://www.europol.europa.eu/content/te-sat-2014-european-union-terrorism-situation-and-trend-
report-2014
89 https://www.heise.de/tp/features/Amri-TOP-1-der-Terrorabwehr-3914967.html
90 hhttps://deutsch.rt.com/inland/61697-neue-vorwurfe-im-fall-amri-us-interessen/
56 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Abbildung 2.16: Alle 24 Terroristen mit islamistischen Hintergrund waren vor den Anschlä-
gen als gewaltbereite Gefährder bekannt
Manchmal bin ich schockiert, wie stark die emotionale Wirkung der Panik-Medien
geworden ist. Eine Mutter sprach einigen Tagen nach dem Anschlag in Paris in privater
Runde über die Angst, dass ihre 17-jährige Tochter einem Terroranschlag zum Opfer fallen
könnte, wenn sie abends allein in Berlin unterwegs ist. Ähmm - .... also ich würde eher auf
Autounfall oder Unfall mit dem Fahrrad tippen, diese Gefahr ist unverändert hoch. Das
Fahrrad vom Töchterchen hat nämlich kein funktionierendes Rücklicht.
Die neuen Terroristen haben gelernt, die Panik-Medien für ihre Interessen immer
besser zu nutzen. Auch die Apologethen der Überwachung nutzen die resultierende
Angst für ihre eigenen Interessen und nicht für die Bekämfung des Terrorismus. Der
Schock durch die Anschläge wurde von der deutschen Regierung genutzt, um den bereits
geplanten Ausbau der Geheimdienste um 475 Mitarbeiter anzukündigen. Noch nie war
die Manipulation der Emotionen so stark und großflächig wie heute. Der moderne Krieg ist
kein Krieg um Territorien sondern ein Krieg um die Köpfe. Dieser Satz stammt aus der aktuellen
Überarbeitung der NATO Doktrin, er trifft aber auch beim Kampf gegen Terror zu.
Ein konsequenter, politischer Druck auf Saudi Arabien (der größte Finanzier des ISIS),
die USA und die Türkei könnte im Kampf gegen Terrorismus mehr erreichen, als alle
Bomben zusammen. Das wird aber nicht diskutiert. Statt dessen werden Saktionen gegen
Russland und den Iran aufrecht erhalten.
Auch Frankreich ist seit Jahrzehnten als Förderer von staatlich Terrorismus bekannt
und hat in afrikanischen Ländern mehrere blutige Putsche organisiert, weil die gewählten
Regierungen nicht den wirtschaflichen Interessen von Frankreich entsprachen.91
91 https://www.heise.de/tp/artikel/46/46592/1.html
2.10. NSA & CO. 57
Die Regierung hat vielfach Bürger nur wegen ihrer politischen Überzeugung heimlich
überwacht, auch wenn auf Grund dieser Überzeugungen weder Gewalt noch illegale
Handlungen zu befürchten waren. [...] Ermittlungsen gegen Gruppen, die als potenzi-
ell gefährlich eingestuft wurden und Gruppen, die mit potenziell gefährlichen Organi-
sationen zusammengearbeitet hatten, wurden über Jahrzehnte fortgesetzt, obwohl diese
nicht in rechtswidrige Aktivitäten verwickelt waren.
Auch damals versuchten Verantwortliche, eine Begrenzung der Überwachung mit allen
Mitteln zu verhindern. Eine Einschränkung der Überwachung gefährde die vitalen
Interessen der USA. Trotzdem verabschiedete der Kongress 1978 den Foreign Intelli-
gence Surveillance Act (FISA), um die ausufernde Überwachung etwas zu begrenzen.
Ein Geheimgericht sollte für die Genehmigung von Überwachungsmaßnahmen gegen
Amerikaner zuständig sein. Eine Begrenzung der Überwachung gegenüber Ausländern
war ausdrücklich nicht vorgesehen.
Die FISA-Regeln wurden in der Folgezeit immer weiter aufgeweicht, insbesondere nach
9/11 durch den Patriot Act (2001) und den FISA-Amendmends Act (2008). Gemäß den ak-
tuellen Auslegungen darf die NSA von den Telekommunikationsanbietern und Internetfir-
58 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Besonders befremdlich ist für mich die Reaktion der deutschen Regierung. Als Konse-
quenz aus den Veröffentlichungen werden für den eigenen Gebrauch abhörsichere Crypto-
Handys im Wert von 24 Mio. Euro bestellt. Der Bevölkerung gegenüber wird der NSA-
Skandal ohne sichtbare Konsequenzen für beendet erklärt und ein Innenminister verkün-
det, dass sich jeder gefälligst selbst um die Sicherheit seiner Daten und privaten Kommu-
nikation kümmern soll.
Die Humanistische Union fordert seit Jahren die Auflösung des BfV 92 . Die Piraten-
Partei Thüringen forderte im Beschluss des Parteitages im Nov. 2011 eine Auflösung des
Thüringer Verfassungsschutzes93 (wenige Tage bevor der NSU-Skandal bekannt wurde)
und kritisiert die Übernahme der Strukturen in das Innenministerium. Die Linke in
Hessen plädiert für die Auflösung des Verfassungsschutzes94 und möchte statt dessen
eine Informations- und Dokumentationsstelle einrichten für Bestrebungen gegen die
Verfassung (ohne V-Leute und ohne geheimdienstliche Kompetenzen). Als Konsequenz
aus dem NSA-Skandal forderte der Chaos Computer Club die Auflösung des BfV zur
Wiedereinführung von Grundrechten und Rechtsstaatlichkeit95 .
• Die Verflechtungen von Verfassungsschutz und RAF sind noch immer nicht auf-
geklärt. Aus alten Unterlagen der Stasi geht hervor, dass Verena Becker vom
Verfassungsschutz ”kontrolliert wurde”. V. Becker spielte eine wesentliche Rolle beim
Mord an Generalbundesanwalt Buback.97
92 http://www.humanistische-union.de/fileadmin/hu_upload/doku/publik/huschrift17.pdf
93 http://www.piraten-thueringen.de/2012/10/verfassungsschutz-auflosen-statt-umbetten/
94 http://www.fr-online.de/rhein-main/hessen-linke-will-verfassungsschutz-aufloesen,1472796,17278430.html
95 https://www.ccc.de/de/updates/2013/demonstration-wiedereinfuehrung–rechtsstaatlichkeit
96 https://www.heise.de/tp/blogs/8/151641
97 https://www.heise.de/tp/artikel/31/31120/1.html
2.11. BUNDESAMT FÜR VERFASSUNGSSCHUTZ AUFLÖSEN 59
• Der Verfassungsschutz hat die rechtsradikale Szene nicht unterwandert, sondern fi-
nanziell unterstützt und vor Strafverfolgung geschützt.
Das ist seit mehreren Jahren bekannt. Konsequenzen? Nur die Landesregierung in Thürin-
gen unter Führung von B. Ramelow (Linke) geht den entgegengesetzten Weg und schafft
die V-Leute des BfV ab, weil das V-Leute-System nicht die Sicherheit erhöht, sondern die
Demokratie gefährdet.101 Der Bundesinnenminister möchte die Strafheit für staatlichen
Spitzel erweitern, damit sie stärker an szenetypischen Aktionen teilnehmen können (z.B
Brandanschläge auf Unterkünfte für Asylbewerber u.ä.)
Geheimdienste ... sind nach wie vor die große Unbekannte in der Entstehung und Ent-
wicklung des Terrorismus, des bundesdeutschen ebenso wie des mit ihm verflochtenen
internationalen Terrorismus. (W. Kraushaar)
• Der V-Mann Melvüt Kar hat drei Terrorzellen aufgebaut und an die Behörden verra-
ten. Melvüt Kar wurde in Deutschland nie angeklagt und lebt unbehelligt in Istanbul
in der Türkei.102
– Die erste Terrorzelle mit Mutlu A., Mohamed El-A. und Issam El-S wurde am
17. Februar 2003 von der GSG9 verhaftet und am gleichen Tag aus Mangel an
Beweisen wieder freigelassen.
– Die Verhaftung der zweiten Terrorzelle mit Dzavid B., Nedzad B., Ahmed H.,
Bekim T. und Blerim T. wurde von den Medien weitgehend ignoriert.
– Der größte Coup von Mevlüt K. war die Sauerländer Terrorzelle, die von ihm
für die Vorbereitung von Terroranschlägen mit Sprengzündern versorgt wurde.
98 http://www.spiegel.de/panorama/justiz/verfassungsschutz-soll-rechte-v-leute-vor-strafverfolgung-
geschuetzt-haben-a-865154.html
99 https://www.taz.de/Neonazi-Ermittlungen/!103340/
100 https://www.nadir.org/nadir/initiativ/azzoncao/donazi3.html
101 https://www.taz.de/Verfassungsschutz-in-Thueringen/!156778/
102 https://www.heise.de/tp/artikel/35/35986/1.html
60 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Melvüt Kar soll vom Verfassungsschutz nie aktiv zur Gründung von Terrorgruppen
gedrängt worden sein. Er soll selbstständig gehandelt haben, um seinen Wert als V-
Mann und damit seine Bezahlung zu verbessern. Das BfV hat das Treiben toleriert
und gedeckt und vor allem die Sauerland Terrorzelle medial für die Schaffung einer
Atmosphäre der Spannung (Terrorgefahr!) genutzt.
• Ein weiterer V-Mann des Verfassungsschutzes in der islamistischen Szene war Yehia
Yousif, der mittlerweile in Saudi-Arabien lebt und auch eine Schlüsselrolle in der
Radikalisierung der Sauerland Gruppe spielte. Yousif hat wesentlich zum Erstarken
salafistischer Gruppen in Deutschland beigetragen.103
• Die Globale Islamische Medienfront (GIMF) drohte 2007 in Videos mit Terroranschlägen
in Deutschland. Im Gerichtsverfahren gegen Mitglieder der GIMF kam heraus, dass
der Anführer dieser Gruppe ein V-Mann des Verfassungsschutzes war. Irfan Peci soll
monatlich 2.500 - 3.000 Euro vom Verfassungsschutz erhalten haben. Außerdem fi-
nanzierte das BfV seine Ausbildung an Waffen in einem Terrorcamp in Bosnien und
deckte Straftaten von I. Peci. Gegen den V-Mann wurde keine Anklage erhoben.104
Im Gegensatz zu M. Kar wurde I. Peci aktiv vom Verfassungsschutz geführt und hat
seine Terrorgruppe unter Anleitung des BfV aufgebaut.
• Anis Amri, der Attentäter mit dem LKW auf dem Berliner Weihnachtsmarkt 2016,
wurde von einem V-Mann des LKA zu dem Anschlag angestachelt. Es ist bekannt,
dass der V-Mann nicht nur A. Amri zu Anschlägen in Deutschland anstacheln wollte
und dass er das radikalste Mitglied der Gruppe Abu Walaa war. Er hat es neben A.
Amri auch bei anderen Männern der Gruppe versucht. Dokumentiert ist folgende
Aussage von ihm:
Komm, du hast eh keinen Pass, mach hier was, mach einen Anschlag.105
Außerdem wurden die Akten beim Berliner LKA über A. Amri gefälscht, um eine
vorzeitige Festnahme und Veruteilung wegen bandenmäßiger Kriminalität und ge-
werbsmäßigen Drogendelikten zu vermeiden. Der Berliner LKA Präsident zeigte sich
schockiert und ratlos über diesen Vorgang, der nach dem Attentat bekannt wurde.106
Neben A. Amri wurde auch Mikail S. von diesem V-Mann zu Anschlägen angesta-
chelt. Mikail S. wurde rechtzeitig verhaftet. Sein Strafverteidiger sieht es als erwiesen
an, das der V-Mann ein agent provocateur im Dienste des Staates ist.
Ohne die zweifelhafte Rolle der V-Leute würden wir ruhiger leben und viele Sicherheits-
gesetze wären nicht durchsetzbar gewesen.
Tatsächlich wurde bis zum heutigen Tage in ganz Europa kein einziger Fall amerikani-
scher oder britischer Wirtschaftsspionage nachgewiesen.107
Ein anonymer Mitarbeiter des Verfassungsschutzes sagte dagegen bereits 1998 in der Sen-
dung PlusMinus des WDR:
103 https://www.heise.de/tp/blogs/8/150854
104 https://www.heise.de/tp/blogs/8/150854
105 https://www.rbb24.de/politik/beitrag/2017/10/amri-von-v-mann-angestachelt-anschlag-berlin-
breitscheidplatz.html
106 https://www.heise.de/tp/features/Fall-Amri-Neues-Dokument-schwere-Vorwuerfe-gegen-das-LKA-
3716338.html
107 https://www.heise.de/-1943975
2.11. BUNDESAMT FÜR VERFASSUNGSSCHUTZ AUFLÖSEN 61
Mir sind über 50 solcher Fälle von Wirtschaftsspionage bekannt. Wenn wir auf solche
Aktivitäten stoßen, werden wir von unseren Vorgesetzten zurückgepfiffen. Wir dürfen
unsere Erkenntnisse meist weder an den Staatsanwalt noch an die betroffenen Firmen
weitergeben. Aus Rücksicht auf unsere Verbündeten.108
Den spektakulären Fall Enercon109 findet man leicht, wenn man bei einer Suchmaschine
der Wahl die passenden Suchbegriffe nach Wirtschaftsspionage der NSA in Deutschland
eingibt, für Hr. Maaßen ist das wohl zuviel verlangt.
Auch dem BND waren die Ambitionen der NSA zur Wirtschaftsspionage seit Jahren
bekannt, wie der Ex-General D. Urmann vor dem Untersuchungsschuss des Bundestages
erklärte.110 Wurde Verfassungschutzpräsident Maaßen nicht darüber informiert?
NSU-Skandal
Der NSU-Skandal gilt als der größte Geheimdienstskandal der BRD. 10 Jahre zog ein rechts-
radikales Trio mordend durch Deutschland. Der Verfassungsschutz erhielt viele Hinweise
von V-Leuten, die nicht an die Polizei weitergegeben wurden. Nach Schätzungen waren bis
zu 25 V-Leute des BfV im Umfeld des NSU tätig. Die genaue Zahl ist nicht rekonstruierbar.
Die meisten Akten über den NSU und über Tarnfirmen des BfV im rechtsradikalen Milieu
wurden vernichtet, als das BKA die Ermittlungen übernahm. Sieben Zeugen aus dem Um-
feld des NSU sind überraschend verstorben, bevor man ihre Aussagen aufnehmen konnte.
• Der V-Mann Florian H.111 verbrannte beispielsweise in seinem Auto wenige Stunden
bevor das BKA ihn als Zeuge vernehmen wollte. Die Polizei diagnostizierte Selbst-
mord aus Liebeskummer, obwohl seine Freundin nichts von Liebeskummer wusste
und es keinen Abschiedsbrief gab. Die Familie des V-Manns erhebt schwere Vorwürfe
wegen schlampiger Ermittlungen bei der Polizei.112
• Der wertvolle V-Mann Thomas R. lieferte dem BfV viele Informationen über den
NSU. Vor Gericht verweigerte er die Aussage. Er starb überraschend an einem
Zucker-Schock (Diagnose: nicht behandelte schwere Diabetis), bevor er in Beugehaft
genommern werden konnte, um eine Aussage zu erzwingen.113
Welche Konsquenzen haben sich drei Jahre nach der Aufdeckung des NSU-Skandals
für den Verfassungsschutz ergeben?
• Der Etat des Bundesamtes für Verfassungsschutz wurde um 21 Mio. Euro auf 231
Mio. Euro erhöht.116
108 http://web.archive.org/web/20001208141100/http://www.wdr.de/tv/plusminus/archiv/980414/lauschangr.html
109 https://de.wikipedia.org/wiki/Enercon
110 https://www.heise.de/-2569294
111 http://www.berliner-zeitung.de/nsu-prozess/nsu-prozess-wichtiger-zeuge-im-auto-
verbrannt,11151296,24474928.html
112 http://www.stuttgarter-zeitung.de/inhalt.nsu-untersuchungsausschuss-vorwuerfe-nach-ominoeser-
selbsttoetung.a05cce3a-60a5-4d68-9b24-7a6693123002.html
113 http://www.sueddeutsche.de/politik/nsu-prozess-tod-von-v-mann-corelli-wirft-fragen-auf-1.1940178
114 http://www.taz.de/Verfassungsschutz-und-NSU/!150371/
115 https://www.heise.de/tp/news/Der-NSU-und-der-Verfassungsschutz-Dinge-von-gestern-2440935.html
116 https://www.bundestag.de/dokumente/textarchiv/2014/kw48_ak_inneres/341274
62 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Die Vorratsdatenspeicherung brachte 2009 so gut wie keine Verbesserungen bei der
Aufklärung von Straftaten im Internet. Trotzdem forciert der Verfassungsschutz im Hin-
tergrund weiterhin die Einführung der VDS (neudeutsch: Mindestspeicherfrist). Nachdem
die VDS schon 2002 als nicht vereinbar mit der Verfassung vom Bundestag abgelehnt wur-
de und auf EU-Ebene offenbar nicht durchsetzbar ist, beteiligte sich der Verfassungschutz
2012 aktiv an der Formulierung einer internationalen Richtline zur verpflichtenden Vor-
ratsdatenspeicherung im Rahmen der UNODC, die allerdings ebenfalls nicht verbindlich
umgesetzt wurde.117 .
Der Abgeordnete C. Ströbele bezeichnte die Aufgabenstellung für die Abteilung EFI
als illegal und nicht mit der Verfassung vereinbar.119
• Personalmanager großer Firmen interessieren sich für die Auswirkungen auf die Pro-
duktivität bei Affären innerhalb der Firma.
Arbeitslos?
Unser Smartphone liefert die aktuelle Position des Nutzers an viele Trackingdienste.
Außerdem verraten Postings bei Twitter oder Facebook unseren Aufenthaltsort.
In der Regel sind wir Nachts zuhause und an Werktagen tagsüber an unserem Arbeits-
platz. Was kann man schlussfolgern, wenn sich dieses Verhalten ändert und man auch
tagsüber über einen längeren Zeitraum zuhause bleibt in Kombination mit einem sparsa-
meren Konsumverhalten bei Online Einkäufen oder Offline Einkäufen mit Rabattkarten
bzw. Kreditkarten? Welchen Einfluss hat das auf unsere Kreditwürdigkeit?
124 http://www.bei-abriss-aufstand.de/2012/02/25/
125 http://www.bei-abriss-aufstand.de/2012/02/25/
126 http://www.l-iz.de/Politik/Sachsen/2014/05/Verfassungsschutz-raeumt-Bespitzelung-von-Conne-ein-
55195.html
127 https://www.heise.de/tp/artikel/35/35942/1.html
64 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHÄRE
Kein Studienplatz?
In Großbritannien werden Studienbewerber für bestimmte Fachrichtung geheimdienst-
lich überprüft. 739 Bewerber wurde bereits abgelehnt</a>, weil aufgrund dubioser Da-
tensammlungen der Geheimdienste befürchtet wurde, dass die Bewerber zu Terroristen
werden und die im Studium erworbenen Kenntnisse zur Herstellung von Massenvernich-
tungswaffen nutzen könnten. Die geheimdienstlichen Gesinnungs-Prüfungen sollen zu-
künftig ausgeweitet werden.128
Einzelbeispiele
• Emma L. hatte sich auf dem Dating-Portal OkCupid zu einem Treffen verabredet.
Das Date war ein Reinfall (kommt manchmal vor). Wenig später wurde ihr der
Dating-Partner von Facebook als Freund empfohlen, in der People You May Know
Section. Maria L. wurden ihre Tinder-Dates von Facebook als Freunde empfohlen. Es
gibt auf Twitter noch viele weitere Beispiele für diese seltsamen Facebook Empfeh-
lungen.129
Weder OkCupid nich Tinder geben Daten an Facebook weiter. Die Empfehlungen für
Freunde werden anhand der Geolocation (zur gleichen Zeit am gleichen Ort) und auf-
grund ähnlicher Interessen (Dating-Webseite besucht) ermittelt. Daraus könnten sich
auch unangenehme Folgen ergeben, wie Netzpolitik.org an Beispielen zeigt.130
• Target ist einer der größte Discounter in den USA. Eines Tages stürmte ein wütender
Vater in eine Filiale und beschwert sich, dass seine minderjährige Tochter Rabattmar-
ken für Babysachen erhalten hat. Später musste der Vater kleinlaut zugegeben, dass
seine Tochter wirklich schwanger war, er selbst aber nichts davon wusste. Target hat-
te die Schwangerschaft der minderjährigen Tochter an den kleinen Änderungen im
Kaufverhalten erkannt.131
• Im Rahmen der Zulässigkeitsprüfung für Piloten wurde Herr J. Schreiber mit den
vom Verfassungsschutz gesammelten Fakten konfrontiert 132 :
Für Herrn S. ging die Sache gut aus. In einer Stellungnahme konnte er die in der
Akte gesammelten Punkte erklären. In der Regel wird uns die Gelegenheit zu einer
Stellungnahme jedoch nicht eingeräumt. Es werden Entscheidungen getroffen und
wir haben keine Ahnung, welche Daten dabei eine Rolle spielten.
128 https://www.heise.de/tp/artikel/44/44538/1.html
129 https://twitter.com/search?q=facebook%20suggest%20tinder
130 https://netzpolitik.org/2016/facebook-nutzt-standort-fuer-freundesvorschlaege/
131 http://www.tagebau.com/?p=197
132 http://www.pilotundflugzeug.de/artikel/2006-02-10/Spitzelstaat
2.12. ICH HABE DOCH NICHTS ZU VERBERGEN 65
• Ein junger Mann meldet sich freiwillig zur Bundeswehr. Mit sechs Jahren war er
kurzzeitig in therapheutischer Behandlung, mit vierzehn hatte er etwas gekifft. Seine
besorgte Mutter ging mit ihm zur Drogenberatung. In den folgenden Jahren gab es
keine Drogenprobleme. Von der Bundeswehr erhält er eine Ablehnung, da er ja mit
sechs Jahren eine Psychotherapie durchführen musste und Drogenprobleme gehabt
hätte. 133 .
• “Leimspur des BKA”: Wie schnell man in das Visier der Fahnder des BKA geraten
kann, zeigt ein Artikel bei Zeit-Online. Die Webseite des BKA zur Gruppe “mg” ist
ein Honeypot, der dazu diente, weitere Sympathisanten zu identifizieren. Die Bun-
desanwaltschaft verteidigt die Maßnahme als legale Fahndungsmethode.
Mit dem im Juni 2009 beschlossenen BSI-Gesetz übernimmt die Behörde die Auf-
zeichnung und unbegrenzte Speicherung personenbezogener Nutzerinformationen
wie IP-Adressen, die bei der Online-Kommunikation zwischen Bürgern und Verwal-
tungseinrichtungen des Bundes anfallen. Ich kann daraus nur den Schluss ziehen,
diese und ähnliche Angebote in Zukunft ausschließlich mit Anonymisierungsdiens-
ten zu nutzen.
Nicht immer treten die (repressiven) Folgen staatlicher Sammelwut für die Betroffenen
so deutlich hervor. In der Regel werden Entscheidungen über uns getroffen, ohne uns zu
benachrichtigen. Wir bezeichnen die (repressiven) Folgen dann als Schicksal.
Politische Aktivisten
Wer sich politisch engagiert und auf gerne vertuschte Mißstände hinweist, hat besonders
unter der Sammelwut staatlicher Stellen zu leiden. Einige deutsche Beispiele:
3. Dr. Rolf Gössner ist Rechtsanwalt, Vizepräsident der Internationalen Liga für Men-
schenrechte, Mitherausgeber des Grundrechte-Reports, Vizepräsident und Jury-
Mitglied bei den Big Brother Awards. Er wurde vom Verfassungsschutz 38 Jahre lang
überwacht. Obwohl das Verwaltungsgericht Köln bereits urteilte, dass der Verfas-
sungsschutz für den gesamten Bespitzelungszeitraum Einblick in die Akten gewäh-
ren muss, wird dieses Urteil mit Hilfe der Regierung ignoriert. Es werden Sicherheits-
interessen vorgeschoben!
Mit dem Aufbau der “neuen Sicherheitsarchitektur” bedeutet eine Überwachung nicht
nur, dass der direkt Betroffene überwacht wird. Es werden Bekannte und Freunde aus dem
persönlichen Umfeld einbezogen. Sie werden in der AntiTerrorDatei gespeichert, auch ihre
Kommunikation kann überwacht werden, es ist sogar möglich, Wanzen in den Wohnungen
der Freunde zu installieren.
Kapitel 3
Digitales Aikido
Die folgende grobe Übersicht soll die Orientierung im Dschungel der nachfolgend be-
schriebenen Möglichkeiten etwas erleichtern.
Die einzelnen Level bauen aufeinander auf! Es macht wenig Sinn, die IP-Adresse zu ver-
schleiern, wenn man anhand von Cookies eindeutig identifizierbar ist. Auch die Versen-
dung einer anonymen E-Mail ist in der Regel verschlüsselt sinnvoller.
3.1 Nachdenken
Eine Graduierung in den Kampfsportarten ist keine Garantie, dass man sich im realen
Leben erfolgreich gegen einen Angreifer zur Wehr setzen wird. Ähnlich verhält es sich mit
dem Digitalen Aikido. Es ist weniger wichtig, ob man gelegentlich eine E-Mail verschlüsselt
oder einmal pro Woche Anonymisierungsdienste nutzt. Entscheidend ist ein konsequen-
tes, datensparsames Verhalten.
Ein kleines Beispiel soll zum Nachdenken anregen. Es ist keinesfalls umfassend oder
vollständig. Ausgangspunkt ist eine reale Person P mit Namen, Geburtsdatum, Wohnan-
schrift, Fahrerlaubnis, Kontoverbindung. . . ).
67
68 KAPITEL 3. DIGITALES AIKIDO
5. Für Kommentare in Blogs verwendet die Person meist ein einheitliches Pseudonym,
um sich Anerkennung und Reputation zu erarbeiten. (Ohne Reputation könnte das
soziale Gefüge des Web 2.0 nicht funktionieren.)
• Bei der Nutzung von vielen Webdiensten fallen kleine Datenkrümel an. Auch E-
Mails werden von den Datensammlern ausgewertet. Die IP-Adresse des Absen-
ders im Header der E-Mails kann mit anderen Einträgen von Cookies oder User-
Tracking-Systemen zeitlich korreliert werden und so können den Surf-Profilen die
Mail-Adressen und reale Namen zugeordnet werden.
• Von dem anonymen E-Mail Postfach findet man Daten bei den Empfängern der E-
Mails. (Google has most of my emails because it has all of yours.) Auch diese Daten-
pakete enthalten einen Zeitstempel sowie oft die IP-Adresse des Absenders. Durch
zeitliche Korrelation kann das anonymen E-Mail Postfach mit dem Real-Name Post-
fach und dem Surf-Profil verknüpft werden.
• In Foren und Blogs findet man Postings und Kommentare, häufig mit den gleichen
Pseudonymen, die auch für die E-Mail Adressen verwendet werden.
1. Online Communities wie Facebook bieten viele Möglichkeiten. Neben der Auswer-
tung von Freundschaftsbeziehungen gibt es auch viele Fotos. Dieser Datenpool ist
schon sehr umfangreich:
2. Dem Facebook Profil kann man durch Kombination mit anderen Datenkrümeln den
realen Namen und die meisten genutzten E-Mail Adressen zuordnen. Die Firma Ra-
pleaf ist z.B. darauf spezialisiert. Auch pseudonyme Facebook Accounts können de-
anonymisiert werden.
3. Durch Analyse der im Rahmen der VDS gespeicherten IP-Adressen können bei zeitli-
cher Übereinstimmung beide E-Mail Adressen der gleichen Person zugeordnet wer-
den. Ein einzelner passender Datensatz reicht aus. (Wenn nicht konsequent Anony-
misierungsdienste für das anonyme Postfach verwendet werden.)
4. Die Verbindung zwischen anonymer E-Mail Adresse und Foren Account ergibt sich
durch die Nutzung der E-Mail Adresse bei Anmeldung.
5. Durch Vergleiche von Aussagen und Wortwahl lassen sich Korrelationen zwischen
verschiedenen Nicknamen in Foren und Blogs herstellen. Dem Autor sind solche Kor-
relationen schon mehrfach offensichtlich ins Auge gesprungen und konnten durch
Nachfrage verifiziert werden.
Eine reichhaltige Quelle für Datensammler, die Profile ihrer Zielpersonen vervoll-
ständigen wollen oder nach potentiellen Zielpersonen rastern.
Durch die Verkettung der Datenpäckchen konnten in dem fiktiven Beispiel alle Online
Identitäten de-anonymsiert werden. Für den Sammler, der diese Datensammlung in der
Hand hält, ergibt sich ein komplexes Persönlichkeitsbild der Person P. Diese Datensamm-
lung könnte das Leben von P in vielerlei Hinsicht beeinflussen, ohne dass dem Betroffenen
klar wird, dass hinter scheinbar zufälligen Ereignissen ohne Zusammenhang bewusste Ent-
scheidungen stehen.
– Personalchef: Es stört Sie sicher nicht, dass hier geraucht wird. Sie rauchen ja ebenfalls.
– Bewerber: Woher wissen Sie das?
– Personalchef: Die Fotos in ihrem Facebook-Profil . . .
Qualifizierten Personalchefs ist dabei klar, dass eine kurze Recherche in Sozialen Net-
zen kein umfassendes Persönlichkeitsbild liefert. Die gefundenen Indizien können
aber den Ausschlag für eine Ablehnung geben, wenn man als Frau gebrauchte Un-
terwäsche anbietet oder der Bewerber eine Nähe zur Gothic-Szene erkennen lässt.
• Von der israelischen Armee ist bekannt, dass sie die Profile in sozialen Netzen über-
prüfen, wenn Frauen den Wehrdienst aus religiösen Gründen verweigern. Zur Zeit
verweigern in Israel 35% der Frauen den Wehrdienst. Anhand der sozialen Netze
wird der Lebenswandel dieser Frauen überprüft. Es werden Urlaubsfotos in freizü-
giger Bekleidung gesucht oder Anhaltspunkte für Essen in einem nicht-koscheren
Restaurant. Auch aktiv wird dabei gehandelt und Fake-Einladungen zu einer Party
während des Sabbats verschickt.
• Identitätsdiebstahl ist ein stark wachsendes Delikt. Kriminelle duchforsten das Web
nach Informationen über reale Personen und nutzen diese Identitäten für Straftaten.
Wie sich Datenmissbrauch anfühlt: Man wird plötzlich mit Mahnungen für nicht be-
zahlte Dienstleitungen überschüttet, die man nie in Anspruch genommen hat 8 .
• Mit dem Projekt INDECT hat die EU ein Forschungsprojekt gestartet und mit 14,8
Mio Euro ausgestattet, um unsere Daten-Spuren für Geheimdienste zu erschließen.9
Diese Informationen könnte ein Personalchef einer Bewerbung entnehmen oder sie sind
der Krankenkasse bekannt oder sie ist bei einer Demo aufgefallen. . . Eine kurze Suche bei
Google und verschiedenen Personensuchmaschinen liefert nur sehr wenige Treffer, im
Moment sind es 3 Treffer. Gleich wieder aufgeben?
8 http://www.zeit.de/digital/datenschutz/2010-01/identitaetsdiebstahl-selbsterfahrung
9 https://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung
3.3. SCHATTENSEITEN DER ANONYMITÄT 71
Die moderne Studentin ist sozial vernetzt. Naheliegend ist es, die verschiedenen Netz-
werke wie StudiVZ usw. nach F. abzusuchen. Bei Facebook wird man erstmals fündig. Es
gibt ein Profil zu dieser Person mit Fotos, Interessen und (wichtig!) eine neue E-Mail Adres-
se:
Bezieht man diese Adresse in die Suche bei anderen Sozialen Netzwerken mit ein, wird
man bei MySpace.com erneut fündig. Hier gibt es ein Profil mit dieser E-Mail Adresse und
man findet den Twitter-Account von F. sowie ein weiteres Pseudonym:
Mit den beiden gefundenen Pseudonymen g.....17 und f.....85 kann man erneut bei Goo-
gle suchen und die Ergebnisse mit den Informationen aus den Profilen zusammenfassen.
• g.....17 ist offenbar depressiv. Das verordnete Medikament deutet auf Angstzustände
hin, wurde von der Patientin nicht genommen sondern ins Klo geworfen.
• Sie hat Probleme im Studium und will sich krankschreiben lassen, um an Prüfungen
nicht teilnehmen zu müssen.
• Außerdem hat sie ein massives Alkoholproblem und beteiligt sich am Syncron-Saufen
im Internet. Scheinbar ist sie auch vereinsamt.
• F. ist offenbar lesbisch, sie sucht nach einer Frau bei abgefuckt.de.
• Öffentlich prangert sie in einem Diskussionsforum die Firma ihres Vaters an (wegen
Ausspionierens von Mitarbeitern).
• Die angebene Adresse ist falsch. F. wohnt in einer 11-Personen-WG in einem besetz-
ten Haus in Alt-Moabit. Die WG sucht nach einem neuem Mitglied.
Neben den unbestreitbaren Vorteilen hat Anonymität aber auch Schattenseiten. Einige
kleine Denkanstöße sollen zu einem verantwortungsbewussten Umgang mit Anonymität
72 KAPITEL 3. DIGITALES AIKIDO
Im Schutz der Anonymität muss man aber keine Verantwortung für sein Handeln
übernehmen, da Fehlverhalten oder gesellschaftlich unerwünschte Handlungen nicht
sanktioniert werden können. In einem Diskussionsforum kann man sich verbale Entglei-
sungen erlauben, ohne negative Reputation für seine Person fürchten zu müssen. Man
verwendet in Zukunft einfach einen neuen anonymen Account und beginnt von vorn. Das
habe ich schon öfters erlebt. Dieser Umgang mit Anonymität ohne Verantwortung stört im
einfachen Fall nur. Es kann aber auch schwerere Auswirkungen haben.
Ein anonymer Schwarm vereinzelter Individuen kann sich zu einem Shitstorm zusam-
menfinden. Der Schwarm kann kurzzeitig viel Lärm produzieren ohne gesellschaftlichen
Diskurs und wird dann wieder zerfallen. Er wird kein Wir! entwickeln und kann keine
gemeinsamen Ziele verfolgen, die über einen kurzzeitigen Hype in den Medien hinaus
gehen. Außerdem lassen sich Empörungswellen durch eine kritische Masse anonymer
Sockenpuppen leicht manipulieren.
1. Ich kann mir ganz anonym in meiner Einsiedlerzelle mit einem Anonymisierungs-
dienst bei YouPorn, RedTube, XHamster....
2. Oder ich kann eine Frau im Arm halten, die sich sehnsuchtsvoll an mich drängt, ihre
Haut spüren, das gegenseitige Begehren fühlen und eintauchen in einen Strudel der
....
Bei Variante 1) bleibt meine Anonymität gewahrt aber sie hinterlässt gähnende Leere
und Einsamkeit. Variante 2) funktioniert nur mit gegenseitigem Vertrauen und Respekt.
Um die Liebesbriefe in 2. gegen mitlesende, sabbernde Schlapphüte zu schützen, ist jedes
Mittel zulässig, aber Kryptografie, TorBrowser, JonDonym usw. sind nur Werkzeuge und
kein Selbstzweck.
Für ein soziales Zusammenleben und gemeinsame Ziele brauchen wir Vertrauen.
Vertrauen kann missbraucht werden, man muss es nicht leichtfertig verschenken. Es ist
aber wichtig, bei aller gebotenen Vorsicht, auch einen Weg zu finden, um gegenseitiges
Vertrauen aufzubauen.
Das Beispiel kann man auf beliebige Gebiete übertragen. Es gilt für politische Ak-
tivisten, die genug haben von der Demokratiesimulation und dem Stillen Putsch etwas
entgegen setzen wollen. Und es gilt für Mitglieder im Kleintierzüchterverein, die in
den Suchergebnissen bei Google nicht ständig Links für Kaninchenfutter finden wollen.
Welche Werkzeuge angemessen sind, hängt von den konkreten Bedingungen ab.
3.4. WIRKUNGSVOLLER EINSATZ VON KRYPTOGRAFIE 73
• zu 60% beeinflusst das Wissen der Anwender über Möglichkeiten und Grenzen den
wirkungsvollen Einsatz kryptografischer Verfahren
Bevor es mit konkreten Anleitungen weiter geht, sollen einige allgemeine Gedanken
zum Nachdenken über die Verwendung von Verschlüsselung anregen. Man kann natür-
lich einfach irgendwie beginnen, irgendwas zu verschlüsseln. Nachhaltigen und vor al-
lem wirksamen Schutz gegen Überwachung und Datensammlung erreicht man damit aber
nicht.
1. Kryptografie ist kein Selbstzweck sondern ein Hilfsmittel zum Schutz unserer
Privatsphäre. Erste Voraussetzung für den wirksamen Einsatz von Kryptografie ist,
dass eine Privatsphäre existiert, die geschützt werden kann. Dieser Bereich privater
Lebensführung entsteht nicht zwangsläufig durch den Einsatz von Kryptografie,
sondern muss zuerst durch Verhalten geschaffen werden.
Beispiel: wenn man einem Bekannten eine verschlüsselte E-Mail mit einem Link zu
der Sammlung von Urlaubsfotos bei Facebook schickt, dann gibt es keine Privat-
sphäre, die durch die Verschlüsselung der E-Mail geschützt werden könnte.
2. Wenn man einen Bereich gefunden oder festgelegt hat, den man gegen Datensammler
und Überwachung schützen möchte, dann sollte die techn. Umsetzung des Schutzes
vollständig und umfassend sein. Es ist nur wenig nachhaltig, wenn man gelegentlich
eine verschlüsselte E-Mail schreibt und gleichzeitig zwei unverschlüsselte E-Mails
mit dem gleichen Inhalt an anderer Empfänger (mit Google Accounts?) schickt.
Ein universelles Verfahren für die Verifizierung von kryptografischen Schlüsseln ist
der Vergleich des Fingerprint anhand veröffentlichter Werte. Über einen sicheren
Kanal (z.B. persönliches Treffen) tauscht man die Fingerprints der public Keys aus
und vergleicht sie später am eigenen Rechner mit den Fingerprints der tatsächlich
verwendeten Schlüssel. Man kann die Fingerprints der eigenen Schlüssel auch
veröffentlichen, um den Kommunikationspartnern die Verifikation zu ermöglichen.
Alternativ könnte man sich den öffentlichen Schlüssel von vertrauenswürdigen Drit-
ten beglaubigen lassen. (Wenn man einen vertrauenswürdigen(!) Dritten findet, der
die Identität der Inhaber der kryptografischen Schlüssel wirklich geprüft hat.)
• OpenPGP bietet dafür das Web of Trust, dass die meisten Nutzer nicht ganz ver-
standen haben und das in der Praxis kaum eine Rolle spielt.
• Im SSL-Protokoll und bei S/MIME wurde das Konzept des vertrauenswürdigen
Dritten durch Certification Authorities (CAs) pervertiert. CAs definieren sich
mehr oder weniger selbst als vertrauenswürdig und sind der Meinung, eine
einfachen E-Mail ist ein ausreichend sicherer Kanal für die Verifikation eines
kryptografischen Schlüssels.
Die laut Eigenwerbung größte CA ist Verisign. Seit 2002 ist bekannt, dass
Verisign auch ein Global Player bei der Überwachungstechnik ist. Die Firma
bietet Support für Lawful SSL Interception. Das ist nicht sehr vertrauenswürdig,
wenn man sich gegen staatliche Überwachung schützen will.
Mit DANE/TLSA gibt es einen Ansatz, die SSL-Zertifikate auf einem kryptogra-
fisch gesicherten, unabhängigen Weg zu verifizieren. Leider verbreitet es sich
nur langsam und wird von den meisten Programmen (noch?) nicht unterstützt.
Kapitel 4
Spurenarm Surfen
Es gibt noch immer einige Zeitgenossen, für die Privatsphäre ein wichtiges Thema ist und
die sich nicht ständig über die Schulter schauen lassen wollen beim Lesen von News, beim
Kaufen von Theaterkarten oder beim Entspannen auf irgendwelchen You-Dingends Seiten.
In diesem Kapitel soll das Thema spurenarmes Surfens behandelt werden. Zur Ab-
grenzung und zur Vermeidung von Missverständnissen ist es nötig, die Zielstellung zu
klären:
Spurenarmes Surfen ist in erster Linie ein Schutzkonzept gegen das allgegenwärtige
Tracking und Beobachten zur Erstellung von umfassenden Persönlichkeitsprofilen,
die dann zur gezielten Manipulation der betroffenen Person missbraucht werden
können. Anonymität (z.B. für Risikogruppen wie Whistleblower) steht dabei nicht
im Fokus.
75
76 KAPITEL 4. SPURENARM SURFEN
• Man kann den Browser gegen Angriffe härten (z.B. mit apparmor).
• Virtualisierung der Surfumgebung kann die lokalen Daten gegen erfolgreich
kompromittierte Browser schützen.
• ...
Die Übergänge zwischen den Konzepten sind fließend, es gibt keine klaren Grenzen.
Neben technischen Mitteln ist auch das eigene Verhalten im Netz wesentlich, ob man das
angestrebte Ziel erreicht:
• Wer bei Facebook oder Twitter sein Leben postet, der nimmt damit natürlich die Aus-
wertung der Daten für Marketingzwecke oder politische Kampagnen z.B. zur Beein-
flussung des Wahlverhaltens in Kauf.
• Wer als Whistleblower nicht-anonymisierte Dokumente versendet, die auf einen klei-
nen Personenkreis zurück geführt werden können, riskiert seine Anonymität.1
• Wer sich aus dubiosen Quellen irgendwelche Software Bundles wahllos installiert,
riskiert die Sicherheit seines Systems.
Linux-Distributionen enthalten den Browser in der Regel. Man kann den Browser mit
der Paketverwaltung installieren:
Debian GNU/Linux, RedHat enthalten den Firefox-ESR. Der Browser wird aus den Repo-
sitories mit folgenden Kommandos installiert:
Fedora, Ubuntu und Derivate bringen den aktuellen Firefox mit, den man mit folgenden
Kommandos installiert, wenn er nicht bei der Installtion des OS installiert wurde: :
Für Ubuntu LTS (16.04 und 18.04) gibt es zwei PPA-Repositories mit Firefox ESR:
1. Das Mozilla Team stellt einen Firefox ESR in folgendem PPA bereit:4
> sudo add-apt-repository ppa:mozillateam/firefox-esr
> sudo apt update
> sudo apt install firefox-esr
2. Außerdem gibt es eine Portierung des Firefox ESR von Debian:5
1 https://heise.de/-3734142
2 hhttps://www.mozilla.org/en-US/firefox/all/
3 https://www.mozilla.org/en-US/firefox/organizations/all.html
4 https://launchpad.net/ mozillateam/+archive/ubuntu/ppa
5 https://launchpad.net/ jonathonf/+archive/ubuntu/firefox-esr
4.1. AUSWAHL DES WEBBROWSERS 77
Mit sudo aa-status kann man prüfen, ob Firefox im enforced mode unter Kontrolle von
apparmor läuft, nachdem der Browser neu gestartet wurde.
Freunde von *BSD finden Firefox und Firefox ESR in pkgsrc und können die jeweils
aktuelle Version mit dem üblichen Dreisatz selbst compilieren.
Für alle alternativen Suchmaschinen gilt, dass sie eine andere Sicht auf das Web bieten
und die Ergebnisse sich von Google unterscheiden. Man sollte bei der Beurteilung der
Ergebnisse beachten, dass auch Google nicht die reine Wahrheit bieten kann, sondern nur
eine bestimmte Sicht auf das Web.
Es ist nicht einfach, eine Suchmaschine aufzubauen, die die Privatsphäre der Nutzer
respektiert, einen umfangreichen Index zur Verfügung stellt und gute Ergebnisse liefert.
Zwei Alternativen zur Google Suche:
Qwant (https://www.qwant.com)
Qwant definiert sich selbst nicht als Suchmaschine sondern als Entdeckungs-
maschine. Es gibt eine JavaScript-freie Lite Version, aber die Suchergebnisse sind mit
Freigabe von JavaScript und Cookies deutlich besser. Neben den News und der Suche
in Socila Medie gefällt mir die Bildersuche von Qwant.
DuckDuckGo.com (https://duckduckgo.com)
DuckDuckGo ist eine privacyfreundliche Suchmaschine. Es gibt eine JavaScript-freie
Version (HTML), aber die Ergebnisse der JavaScript Version sind irgendwie besser.
Neben der eigentlichen Suche bietet DuckDuckGo viele nette Erweiterungen. Das
Suchfeld kann als Taschenrechner genutzt werden oder zum Umrechnen von Einhei-
ten, Fragen nach dem Wetter können beantwortet werden (in englisch: weather oder
is it raining). . .
Startpage (https://startpage.com)
bietet privacy-freundlichen Zugriff auf die Google-Suche.
Als kleines Schmankerl bietet Startpage.com die Möglichkeit, aus den Suchergebnis-
sen die Webseiten über einen anonymisierenden Proxy aufzurufen. Die aufgerufene
Webseite sieht damit nur eine IP-Adresse eines Proxy. Neben den Ergebnissen findet
man den Link Anonym öffnen.
Bei Startpage ist standardmäßig ein Family-Filter aktiv. Wer etwas Anstößiges sucht,
erhält keinen Hinweis auf den Filter sondern nur:
Das Mycroft Project bietet ein Such-Plugin mit ungefilterten Suchergebnissen, das
auch Ergebnisse für die Suche nach Dildos anzeigt. In den Einstellungen kann man
den Filter auch deaktivieren.
Metager.de (https://www.metager.de/)
ist ein deutscher Klassiker vom Suma e.V. Neben klassischen Suchdiensten wird auch
die Peer-2-Peer Suche Yacy einbezogen. Dadurch verzögert sich die Anzeige der Er-
gebnisse etwas. Mit JavaScript sieht die Seite etwas besser aus, funktioniert aber auch
4.2. DATENSPARSAME SUCHMASCHINEN 79
ohne JavaScript. Metager.de kann auch als Tor Hidden Service unter folgender Adres-
se genutzt werden: http://b7cxf4dkdsko6ah2.onion/tor/
Metager bietet wie Startpage einen Proxy, um Ergebnisse aus der Suchliste anonym
aufzurufen. Die Server stehen in Deutschland.
Spezielle Anwendungsfälle
• Wikipedia kann man auch ohne Umweg über Google direkt fragen, wenn man Infor-
mationen sucht, die in einer Enzyklopädie zu finden sind.
• Statt Google übersetzen zu lassen, kann man LEO6 oder DeepL7 nutzen. Die Transla-
tor kennen neben Englisch und Deutsch weitere Sprachen.
Peer-2-Peer Suchmaschine
Yacy 8 ist eine zensurresistente Peer-2-Peer Suchmaschine. Jeder kann sich am Aufbau
des Index beteiligen und die Software auf seinem Rechner installieren. Der Crawler ist
in Java geschrieben, benötigt also eine Java-Runtime (JRE), die es für WINDOWS bei
Oracle 9 zum kostenlosen Download gibt. Linuxer können das Paket default-jre mit der
Softwareverwaltung installieren. Danach holt man sich die Yacy-Software von der Website
des Projektes und startet den Installer - fertig. Für Debian, Ubuntu und Linux Mint bietet
das Projekt ein Repository 10 mit fertigen Paketen.
Nach dem Start von Yacy kann man im Bowser die Basiskonfiguration anpassen und
los gehts. Die Suchseite ist im Browser unter http://localhost:8090 erreichbar.
Die Beantwortung der Suchanfragen dauert mit 5-10sec ungewohnt lange. Außerdem
muss JavaScript für http://localhost freigegeben werden, damit die Ergebisseite sauber
dargestellt wird. Mit den Topwords unter den Ergebnissen bietet Yacy ein Konzept, um
die Suchanfrage zu präzisieren.
Google ???
Anfang Februar 2012 hat Google seine Suchmaschine überarbeitet. Die Webseite macht
jetzt intensiven Gebrauch von JavaScript. Eine vollständige Analyse der verwendeten
Schnüffeltechniken liegt noch nicht vor. Einige vorläufige Ergebnisse sollen kurz vorge-
stellt werden:
Einsatz von EverCookies: Der Surfer wird mit EverCookie Techniken markiert. Die Mar-
kierung wird im DOMStorage gespeichert. Der DOMStorage wurde vom W3C spe-
zifiziert, um Web-Applikationen die lokale Speicherung größerer Datenmengen zu
ermöglichen und damit neue Features zu erschließen. Google wertet die User-Agent
Kennung und weitere Informationen über den Browser aus, um die Möglichkeit der
Nutzung des DOMStorage erst einmal zu prüfen und gegebenenfalls Alternativen
wie normale Cookies zu verwenden.
Tracking der Klicks auf Suchergebnisse: Bei Klick auf einen Link in den Suchergebnissen
wird die Ziel-URL umgeschrieben. Aus der für den Surfer sichtbaren Zieladresse
6 https://dict.leo.org
7 https://www.deepl.com/translator
8 http://yacy.net
9 https://java.com/de
10 https://wiki.yacy.net/index.php/De:DebianInstall
80 KAPITEL 4. SPURENARM SURFEN
https://www.privacy-handbuch.de/index.htm
https://www.google.de/url?q=https://www.privacy-handbuch.de/......
Browser Fingerprinting: Mittels JavaScript wird die innere Größe des Browserfensters er-
mittelt. Folgenden Code findet man in den Scripten:
I[cb].oc= function() {
var a=0, b=0;
self.innerHeight?(a=self.innerWidth,b=self.innerHeight):....;
return {width:a, height:b}
};
Die ermittelten Werte werden als Parameter biw und bih in der Google-URL über-
geben. Sie haben aber keinen Einfluss auf die Bildschirmdarstellung. Auch wenn
das Browserfenster zu klein ist und die Darstellung nicht passt, bleibt die Größe der
HTML-Elemente erhalten.
Die inneren Abmessungen des Browserfensters sind ein sehr individuelle Parame-
ter, der von Betriebssystem und gewählten Desktop-Einstellungen abhängig sind.
Sie werden von der Schriftgröße in der Menüleiste, der Fensterdekoration, den ak-
tivierten Toolbars der Desktops bzw. der Browser usw. beeinflusst. Sie sind für die
Berechnung eines individuellen Fingerprint des Browsers gut geeigent. Anhand des
Browser-Fingerprint können Surfer auch ohne Cookies oder EverCookies wiederer-
kannt werden. Die Google Technik kann dabei besser differenzieren als das Projekt
Panopticlick der EFF, das bereits 80% der Surfer eindeutig identifizieren konnte.
Auf der Webseite der Google-Suche kann man dem Tracking kaum entgehen. Wer unbe-
dingt die Ergebnisse von Google braucht, kann die Suchmaschine Startpage.com als anony-
misierenden Proxy nutzen. Andere Suchmaschinen bieten eine andere Sicht auf das Netz -
auch nicht schlecht, erfordern aber etwas Umgewöhnung.
Firefox konfigurieren
Die Suchmaschinen kann man in den Einstellungen in der Sektion Suche konfigurieren.
https://www.google.de/search?...&client=ubuntu
https://duckduckgo.com/?...&t=canonical
http://www.amazon.com/s?...&tag=wwwcanoniccom-20
Nimmt man den offiziellen Firefox für Windows von der Mozilla Downloadseite, dann
werden folgende Informationen angehängt:
4.2. DATENSPARSAME SUCHMASCHINEN 81
https://www.google.de/search?...&rls=org.mozilla:de:official
http://www.amazon.com/s?...&tag=firefox-de-21
Diese Parameter in der Suchanfrage können einen User-Agent Fake entlarven. Die
standardmäßig installierten Suchmaschinen sollte man deaktivieren und statt dessen
privacy-freundlichere Plug-ins von mycroft.mozdev.org installieren.11 zu installieren.
In einem Suchformular auf der Webseite gibt man den Namen der Suchmaschine ein
und findet schnell ein umfangreiche Liste von Varianten. Für viele Suchmaschinen wie
DuckDuckGo, Ixquick, Google, Wikipeadia, Startpage u.a.m. gibt es eine lokalisierte
Variante (DE) mit SSL-Verschlüsselung und evtl. ohne Javascript. Diese Variante sollte
bevorzugt werden. Ein Klick in der Liste der Ergebnisse installiert das Plug-in (JavaScript
freigeben).
Die Standardsuchmaschine wird an mehreren Stellen von Firefox ohne weitere Nach-
frage genutzt. Es sollte eine privacy-freundliche Suche ausgewählt werden.
Die Generierung von Suchvorschlägen kann man deaktivieren. Die Vorschläge kommen
von dem gewählten Standardsuchmaschine, sobald man mit dem Eingabe im Suchfeld be-
ginnt. Es verlangsamt aber die Reaktion auf Eingaben deutlich.
11 https://mycroft.mozdev.org/
82 KAPITEL 4. SPURENARM SURFEN
Die Anzeige des extra Suchfeldes kann man in den Einstellungen aktivieren oder unter
about:config mit folgendem Parameter:
browser.search.widget.inNavBar = true
Um die Anzeige von Vorschlägen bei Eingabe einer URL etwas zu reduzieren, kann
man die Suchfunktion bei URL Eingabe abschalten (wenn man suchen will, dann verwen-
det man das Suchfeld) und die Vorschläge aus den geöffneten Seiten deaktivieren:
browser.urlbar.suggest.searches = false
browser.urlbar.suggest.openpage = false
Wer nicht mit Vorschlägen belästigt werden möchte, kann weitere Werte deaktivieren:
browser.urlbar.suggest.bookmark = false
browser.urlbar.suggest.history = false
4.3 Cookies
Cookies werden für die Identifizierung des Surfers genutzt. Neben der erwünschten Iden-
tifizierung um personalisierte Inhalte zu nutzen, beispielsweise einen Web-Mail-Account
oder um Einkäufe abzuwickeln, werden sie für das Tracking von Surfern verwendet.
Der Screenshot Bild 4.2 zeigt die Liste der Cookies, die bei einem einmaligen Aufruf der
Seite www.spiegel.de gesetzt wurden. Es ist nicht ungewöhnlich, dass populäre Webseiten
mehrere Datensammler einbinden. Eine Studie der Universität Berkeley 12 hat 2011
beim Surfen auf den Alexa TOP100 Webseiten 5.675 Cookies gefunden (ohne Login oder
Bestellung). 4.914 Cookies wurden von Dritten gesetzt, also nicht von der aufgerufenen
Webseite. Die Daten wurden an mehr als 600 Server übermittelt. Spitzenreiter unter den
Datensammlern ist Google. 97% der populären Webseiten setzen Google-Cookies.
12 http://heise.de/-1288914
4.3. COOKIES 83
Immer mehr Trackingdienste gehen dazu über, die Cookies im First-Party Context zu
setzen, da Cookies von Drittseiten einfach blockierbar sind.
• Eine empirische Studie der Universität Leuven von 2014 zeigte, dass bereits damals
44 Trackingdienste mehr als 40% des Surfverhaltens mit Hilfe von First-Party Cookies
verfolgen konnten, auch wenn die Cookies für Drittseiten blockiert wurden.13
• Ein Beispiel ist der Trackingdienst WebTrekk, der sich auf Webseiten wie heise.de,
zeit.de oder zalando.de mit DNS-Aliases als Subdomain der überwachten Webseite
First-Party Status erschleicht, um seine Tracking Cookies zu setzen (2013).14
• Google kombiniert seit 2017 den Dienst Analytics mit dem AdWords Tracking. Für
Google Analytics bindet der Webmaster Trackingcode direkt auf der Webseite ein,
der damit First-Party Status erhält und die Cookies für das AdWords Tracking setzt.15
• Microsofts folgte im Januar 2018 und hat eine Lösung umgesetzt, die das Cookie mit
der Microsoft Click ID für das Conversation Tracking im First-Party Context setzt.
Die Microsoft Tracking ID wird als URL-Parameter übertragen und dann von einem
JavaScriptchen in ein Cookie geschrieben.16
• Facebook folgte den Beispiel von Google und Microsoft im Herbst 2018, nachdem
Mozilla angekündigt hat, nach dem Vorbild von Safari das Tracking via Third-Party
Cookies in Firefox zu erschweren. Wie bei Microsoft wird die Tracking ID in einem
URL-Parameter übertragen und dann mit JavaScript in ein First-Party Cookie ge-
schrieben.17
Die Tracking-Cookies werden auch von der NSA und GCHQ im Rahmen der globalen
Überwachung genutzt. Die Geheimdienste beobachten den Datenstrom im Internet
und identifizieren Surfer anhand langlebiger Cookies der Trackingdienste. Zielpersonen
werden anhand dieser Cookies verfolgt und bei Bedarf mit Foxit Acid gezielt angegriffen,
wenn die Identifikation für mindestens 2 Wochen stabil möglich ist.18
network.cookie.cookieBehavior = 2
First-Party Cookies erlauben: Etwas moderater und weniger nervend beim Surfen ist die
Einstellung, Cookies und die Speicherung im HTML5 DOMStorage nur für die auf-
gerufene Webseite (First Party) zu erlauben.
13 https://securehomes.esat.kuleuven.be/ gacar/persistent/the_web_never_forgets.pdf
14 https://anonymous-proxy-servers.net/blog/index.php?/archives/377-Tracking-mit-Cookies.html
15 https://www.heise.de/-3859526
16 https://advertise.bingads.microsoft.com/en-us/blog/post/january-2018/conversation-tracking-update-
on-bing-ads
17 https://marketingland.com/facebook-to-release-first-party-pixel-for-ads-web-analytics-from-browsers-
like-safari-249478
18 https://www.eff.org/deeplinks/2013/12/nsa-turns-cookies-and-more-surveillance-beacons
4.3. COOKIES 85
Mit dieser Einstellung erspart sich die (umständliche) Konfiguration von Freigaben
für einzelnen Webseiten, bei den man sich Anmelden möchte. Gleichzeitig schützt
diese Variante aber nur unzureichend gegen Tracking, da viele Trackingdienste Tech-
niken entwickelt haben, um das Surfverhaltens mit First-Party Cookies zu verfolgen.
Mit folgender Variable unter about:config aktiviert man dieses Verhalten:
network.cookie.cookieBehavior = 1
network.cookie.cookieBehavior = 0
privacy.firstparty.isolate = true
4.4 EverCookies
80% der Internetnutzer lehnen das Tracking ihres Surfverhaltens ab. Viele Surfer ergreifen
einfache Maßnahmen gegen Tracking Cookies. Nach einer Untersuchung von AdTiger
blockieren 52,5% der Surfer die Annahme von Cookies, die nicht von der aufgerufenen
Website stammen (sogenannte Third-Party-Cookies). Andere Studien 20 kommen auf
15%...35% Cookie-Verweigerer unter den Surfern (was mir seriöser erscheint).
• window.name auswerten
• HSTS Cookies
DOMStorage in Firefox
Mozilla Firefox bietet auch die clientseitige HTML5 Datenspeicherung. Dieser DOMStora-
ge oder Web-Storage wird gelegentlich auch als Super-Cookie bezeichnet, da bis zu 5 MB
große Datenmengen mit Hilfe von JavaScript abgelegt werden können.
Aktuelle Versionen von Firefox wenden die Beschränkungen für Cookies auch auf den
DOMStorage an. Es reicht aus, die Cookies zu deaktivieren. Damit ist auch die clientseitige
Datenspeicherung deaktiviert. Der DOMStorage wird auch mit den Cookies gelöscht.
20 http://smorgasbork.com/component/content/article/84-a-study-of-internet-users-cookie-and-javascript-
settings
21 https://techscience.org/a/2015121502
22 http://samy.pl/evercookie/
4.5. SURF-CONTAINER ALS TRACKINGSCHUTZ 87
Wie jede Technologie, die Daten im Browser speichert, kann die Indexed Database
ähnlich wie Cookies für die Markierung von Surfern für Trackingzwecke genutzt werden.
Forscher der KU Leuven (Belgien) haben darauf hingewiesen, das diese Technik bereits
genutzt wird und näher untersucht werden sollte.
Aktuelle Firefoxe wenden die Beschränkungen für Cookies auch auf die IndexedDB an.
Flash-Cookies
Aus Sicherheitsgründen sollte man keinen Flash-Player zu nutzen. Wenn man auf Flash
absolut nicht verzichten will, dann findet man die privacy-freundliche Konfiguration des
Flash-Players in einem gesonderten Abschnitt.
• Ein Surf-Container enthält alle Daten, die von Webseiten gespeichert wurden, in einer
abgeschotteten Umgebung (Cookies, HTML5-Storage, IndexedDB, Cache, TLS Sessi-
ons, Shared Workers, HTTP Authentication ... usw.) Diese Daten bilden dann den
sogenannten Context für das Surfen in diesem abgeschotteten Container.
• Der Zugriff auf Daten in einem anderen Context bzw. anderen Surf-Container ist nicht
möglich. Somit werden in den verschiedenen Contexten unterschiedliche Tracking
Markierungen gesetzt oder man könnte sich in unterschiedlichen Surf-Containern
mit verschiedene Identitäten bei einer Website anmelden.
• Da das gleiche Browser Profil mit identischer Konfiguration und Add-ons genutzt
wird und außerdem die IP-Adresse identisch ist, können viele Trackingdienste eine
Verknüpfung des Surfverhaltens in unterschiedlichen Containern herstellen!
• Die Verwendung von AdBlockern und NoScript zur Kontrolle von JavaScript sind
deshalb weiterhin nötig, um sich gegen das allgegenwärtige Tracking zu schützen.
userContext steht seit Ende 2016 zur Verfügung. Es werden mehrere Surf-Container bereit-
gestellt, die man selbst aktiv auswählen muss. Um das Feature zu aktivieren, muss
man zuerst unter der Adresse about:config folgenden Wert setzen:
88 KAPITEL 4. SPURENARM SURFEN
privacy.userContext.enabled = true
privacy.userContext.ui.enabled = true
privacy.userContext.longPressBehavior = 2
Danach kann man über den Menüpunkt Datei - Neuer Tab in Umgebung - ... einen Tab
in einem anderen Surf-Container öffnen oder beim Klick mit der rechten Maustaste
auf einen Link wählen, in welchem Surf-Container man den Link öffnen möchte.
Anhand einer Farbkennung auf dem Reiter ist erkennbar, zu welcher Umgebung er
gehört. Man kann auch selbst weitere Surf-Container definieren. Ob dieses Konzept
effektiv eingesetzt wird, hängt in erster Linie von der Disziplin des Anwenders ab.
FirstParty.Isolate wurde für den TorBrowser unter dem Titel Cross-Origin Identifier Unlin-
kability entwickelt und ist mit Firefox 58 auch von Mozilla implementiert worden. Um
dieses Feature zu aktivieren, muss man unter about:config folgenden Wert setzen:
privacy.firstparty.isolate = true
Damit wird für jede Domain in der URL-Leiste (Same Origin) automatisch ein neu-
er Surf-Container erstellt und alle beim Surfen anfallenden Daten werden in einem
individuellen Context für separat gespeichert.
FirstParty.Isolate kann zu Login Problemen bei einigen Webdiensten führen, wenn der
Dienst mehrere, unterschiedliche Domains nutzt. Bei Login Problemen kann man mit
folgender Option den Schutz etwas aufweichen:
privacy.firstparty.isolate.restrict_opener_access = false
Für Firefox 58+ gibt es das Add-on First Party Isolation23 . Es aktiviert bei Installation
privacy.firstparty.isolate und bei Login Problemen auf einige Webseiten kann man den
Schutz temporär mit einem Klick reduzieren.
Viele Add-ons zur Verwaltung von Cookies funktionieren nicht korrekt im Modus
FirstPartyIsolate, da die API zum Zugriff auf einzelne Cookies erst mit Firefox 59
an dieses Container Konzept angepasst wird (Bug: 1381197). Meiner Meinung nach
braucht man aber auch keine zus. Add-ons zur Verwaltung von Cookies, wenn man
FirstParty.Isolate verwendet, da das Konzept gegen Tracking mit Cookies schützt.
Ob und welches Konzept für Surf-Conatiner man verwenden möchte, hängt von per-
sönlichen Vorlieben und vom Surf-Verhalten ab. Beide Konzepte können den Schutz gegen
Website-übergreifendes Tracking verbessern, sie können die Add-ons zur Cookie Verwal-
tung ersetzen, aber sie sind aber kein Ersatz für eine privacy-freundliche Gesamtkonfigu-
ration.
4.6 JavaScript
JavaScript ist eine der Kerntechniken des modernen Internet, birgt aber auch einige Sicher-
heitsrisiken.
1. Mit Hilfe von JavaScript kann man ein Vielzahl von Informationen über den Brow-
ser und das Betriebssystem auslesen. Bildschirmgröße, Farbeinstellungen, installier-
te Schriftarten... Diese Informationen können zu einem individuellen Fingerabdruck
des Browsers verrechnet werden.
23 https://addons.mozilla.org/de/firefox/addon/first-party-isolation/
4.6. JAVASCRIPT 89
4. Forscher der Columbia University haben eine side-channel attack vorgestellt, die
komplett als JavaScript im Browser läuft: The Spy in the Sandbox – Practical Cache At-
tacks in JavaScript24 . Mit dem Angriff können beliebige Prozesse außerhalb des Brow-
sers analysiert werden ohne den Rechner zu kompromittieren (spurenfrei). Seitenka-
nalangriffe sind ein moderner Angriff gegen Kryptografie.
5. Bösartiger JavaScript Code kann sich auch gegen Dritte richten, ohne das der Nutzer
es bemerkt. Chinas Great Cannon25 injiziert JavaScript Code beim Aufruf chinesi-
scher Webseiten, um die PCs der Nutzer als Botnet für DDoS-Attacken zu nutzen.
Prinzip Whitelisting
Ein generelles Abschalten ist heutzutage nicht sinnvoll. Ähnlich dem Cookie-Management
benötigt man ein Whitelisting, welches JavaScript für vertrauenswürdige Websites zur Er-
reichung der vollen Funktionalität erlaubt, im allgemeinen jedoch deaktiviert. Gute Webde-
signer weisen den Nutzer darauf hin, dass ohne JavaScript eine Einschränkung der Funk-
tionalität zu erwarten ist.
Nach der Installation kann man die Einstellungen von NoScript anpassen. Auf dem Rei-
ter General findet man die Einstellungen für die Kategorien Default, Trusted und Untrusted.
Standardmäßig braucht man nur Bilder und Mediendateien. In die Verwaltung der Fonts
sollte sich NoScript nicht einmischen, dass wird weiter unten beschrieben.
Wer es lieber ein bisschen komfortabler und weniger restrikiv mag, der kann die Option
Temporary set top-level sites to TRUSTED aktivieren. Dann darf die aufgerufene Webseite
immer ihre Scripte ausführen. Es werden nur Drittseite blockiert, die oft Trackingscripte
24 https://arxiv.org/pdf/1502.07373v2.pdf
25 https://citizenlab.org/2015/04/chinas-great-cannon/
90 KAPITEL 4. SPURENARM SURFEN
Auf dem Reiter Per-site Permissions kann man die Freigaben für einzelne Webseiten
verwalten. NoScript bringt eine Menge Freigaben standardmäßig mit, die man erstmal
ausmisten kann. Google braucht man nicht, wenn man keine Google Dienste verwendet
und Microsofts Live und Passport auch nicht.
Ein grünes Schloss bedeutet in den Per-site Permissions, dass die Freigabe nur für HTTPS
gilt (sicherer). Wenn die Freigabe auch für unverschlüsseltes HTTP gilt, dann wird ein rotes
Schloss angezeigt. Mit einem Klick auf das Schloss kann man die Berechtigung umschalten.
Im Gegensatz zum Internet Explorer und den auf Webkit basierenden Browsern wie Google
Chrome hat Firefox keinen eingebauten Schutz gegen XSS-Angriffe. NoScript rüstet diese
fehlende Sicherheitsfunktion nach und zeigt eine Warnung bei einem XSS-Angriff:
Die XSS-Protection von NoScript ist standardmäßig aktiv und muss nicht wie beim Internet
Explorer oder Google Chrome durch den Webserver mit dem HTTP Response Header X-
XSS-Protection: 1; mode=block aktiviert werden.
JIT-Compiler
Just-In-Time Compiler sollen die Ausführung von JavaScript beschleunigen. Der Ja-
vaScript Code wird nicht Anweisung für Anweisung interpretiert sondern vor der
Ausführung durch einen Compiler gejagt, der verschiedene Optimierungen vornimmt.
Diese zusätzliche Komplexität schafft auch zusätzliche Fehlerquellen. Es gab bereits
mehrere sicherheitskritische Bugs in den JIT-Compilern von von Firefox.
iSEC Partners empfiehlt deshalb in einem Sicherheitsaudit für den TorBrowser, die JIT-
Compiler für hohe Sicherheitsanforderungen (strenge Einstellungen) zu deaktivieren:
javascript.options.ion = false
javascript.options.baselinejit = false
4.7 iFrames
Einige Trackingdienste verwenden iFrames, um HTML-Wanzen zu laden, wenn JavaScript
blockiert ist und keine Trackingscripte ausgeführt werden können. Auf vielen Webseiten
findet man den Code von GoogleTagManager (Google Universal Analytics tracking code):
<noscript>
<iframe src="//www.googletagmanager.com/ns.html?id=blabala..."
height="0" width="0" style="display:none;visibility:hidden">
</iframe>
</noscript>
Die Tracking Technik des DoubleClick Bid Manager wurde von Invite Media entwickelt
und in DoubleClick integriert, nachdem Google die Firma Invite Media aufgekauft hatte.
Auch dieses Tracking nutzt einen unsichtbaren iFrame, um Tracking Wanzen mit oder ohne
JavaScript zu platzieren:
<script type="text/javascript">
...
<document.write(’
<iframe src="http://nnnn.fls.doubleclick.net/activityi;src=xxxx;...."
width="1" height="1" frameborder="0" style="display:none"></iframe>’);
</script>
<noscript>
<iframe src=""http://nnnn.fls.doubleclick.net/activityi;src=xxxxx;"
width="1" height="1" frameborder="0" style="display:none">
</iframe>
</noscript>
92 KAPITEL 4. SPURENARM SURFEN
<iframe src="https://www.youtube.com/embed/xyz........
Mit dem Aufruf der Webseite, welche das eingebettete Video enthält, wird auch der
iFrame von Youtube geladen und der Surfer mit einem Cookie von Youtube markiert. Um
mit europäischem Datenschutzrecht konform zu sein, bietet Youtube eine Adresse für die
Einbettung von Videos in Webseiten an, die auf das Setzen von Tracking Cookies verzichtet:
<iframe src="https://www.youtube-nocookie.com/embed/xyz........
iFrames blockieren
Man kann iFrames generell mit den Add-ons NoScript oder uBlock Origin blockieren ohne
wesentliche Einschränkungen beim Surfen. Bei Bedarf kann man Ausnahmen deklarieren
und iFrames für einzelne Webseiten erlauben.
1. Mit dem Add-on NoScript blockiert man iFrames, indem man in allen Standardein-
stellungen (auch Trusted!) die Option frame deaktiviert.
Für vertrauenswürdige Webseiten, die Video-Player via iFrame einbinden, kann man
Custom Settings definieren, um die Videos anschauen zu können.
2. Mit dem Add-on uBlock Origin blockiert man iFrames von Drittseiten, indem man in
der ausgeklappten Übersicht die erste Spalte hinter der Option Frames von Drittseiten
auf Rot setzt und die Einstellungen mit Klick auf das Schloss-Symbol speichert.
Wenn eine Webseite Frames von Drittseiten darf (z.B. weil Videos von Youtube oder
Vimeo via iFrame eingebunden wurden), ann man in der zweiten Spalte eine loka-
le Ausnahme für die Drittseite definieren, indem man dieses Feld auf Grau setzt.
Das Beispiel in Abb. 4.5 zeigt die Konfiguration, wenn man temporär bei Netzpoli-
tik.org ein eingebettetes Video von Youtube anschauen möchte. Mit einem Klick auf
das Schloss Symbol kann man die Einstellung dauerhaft speichern.
26 https://addons.mozilla.org/de/firefox/addon/youtube-nocookie/
4.7. IFRAMES 93
Abbildung 4.4: Blockieren der Frames von Drittseiten mit uBlock Origin
Abbildung 4.5: Freigeben von Frames für die Anzeige von embedded Youtube Videos auf
Netzpolitik.org
94 KAPITEL 4. SPURENARM SURFEN
3. Statt über das GUI von uBlock Origin kann man iFrames von Drittseiten auch in den
Einstellungen blockieren. In der Konfiguration fügt man auf dem Reiter Meine Regeln
folgen Regel hinzu:
* * 3p-frame block
Ausnahmen (z.B. für eingebettete Videos) definiert man nach folgendem Muster:
Auf der Webseite von Netzpolitk.org dürfen Framens, Scripte usw. von der Domain
www.youtube-nocookie.com geladen werden. Die dynamische Filterung von Werbung
und Trackingelementen bleibt dabei aktiv.
Für welche Variante man sich entscheidet, hängt von persönlichen Vorlieben ab.
• Im Nov. 2015 wurden die Server des Werbenetzwerkes Pagefair gehackt, um bösarti-
gen JavaScript Code in der Werbung auszuliefern.33
Die Like Buttons werden von Facebook und anderen Soziale Netzen verwendet, um
Daten zu sammeln. Mit dem Aufruf einer Webseite mit Facebook Like Button werden
Daten an Facebook übertragen und dort ausgewertet, auch wenn der Surfer selbst kein
Mitglied bei Facebook ist. Die Verwendung der Like Buttons ist nach Ansicht von Thilo
Weichert (ULD) nicht mit deutschen Datenschutzrecht vereinbar. Deutsche Webseitenbe-
treiber sind aufgefordert, die Facebook Buttons von ihren Seiten zu entfernen34 .
32 https://blog.malwarebytes.org/malvertising-2/2015/09/large-malvertising-campaign-goes-almost-
undetected/
33 http://www.golem.de/news/anti-adblocker-dienst-500-websites-ueber-pagefair-gehackt-1511-117262.html
34 https://www.datenschutzzentrum.de/facebook
35 http://heise.de/-1820638
36 https://cyberlaw.stanford.edu/node/6730
96 KAPITEL 4. SPURENARM SURFEN
Aufgrund der Flexibilität bei der Einbindung verschiedener Filterlisten und der
langfristigen Stabilität in der Entwicklung sind
textituBlock Origin und textitAdBlock Plus empfehlenswert. Mit den Easylist Filterlisten
erreichen die Add-ons die besten Ergebnisse. Die Listen werden ständig weiterentwickelt.
Zusätzlich zur den Blocklisten gegen Werbung und Tracking gibt es auch Listen, die
die Social Media Buttons blockieren. <em>FanBoy</em> arbeitet seit 2010 mit EasyList
zusammen, daher die gleichfalls guten Ergebnisse.
Ghostery schneidet im Test auch gut ab und wird oft empfohlen. Insbesondere in der Dis-
kussion um Acceptable Ads in AdBLock Plus wird Ghostery immer wieder als angeblich
saubere Alternative genannt. Dabei wird übersehen, das Ghostery z.B. bei den Tracking-
diensten Drawbridge37 und Tapad38 als Partner gelistet ist. Die Spezialität dieser Tracking-
dienste ist die Identifikation der unterschiedlichen Geräte (Smartphones, Computer auf
der Arbeit und zuhause, Laptops, Tablets), die von einem User benutzt werden. Die Ko-
operation mit den Trackingdiensten ist auf der Ghostery Webseite39 nicht klar beschrieben
und nicht offengelegt. Möglicherweise handelt es sich dabei um die via Ghostrank von
dem Browser Add-on gesammelten Daten? Da diese Zusammenarbeit mit der Werbein-
dustrie und die resultierenden Folgen wie Ghostery Verified Domains undurchsichtig sind,
wird Ghostery hier NICHT empfohlen.
Standard: In Firefox 69.0 ist der Schutz gegen Trackingscripte standardmäßig nur in pri-
vaten Fenstern aktiv, der Schutz gegen Trackingcookies und Krypto-Miner ist immer
aktiv.
Streng: Im strengen Modus sollen Scripte zum Tracking in allen Fenstern blockiert wer-
den, außerdem Trackingcookies, Krypto-Miner sowie Scripte zum Fingerprinting des
Browsers.
Der Trackingschutz ist nur bedingt brauchbar, wie ein oberflächlicher Test zeigt. Für
den kleinen Test wurde die strenge Tracking Protection von Firefox 69.0 aktiviert und dann
wurden ein paar Webseiten aufgerufen. Dabei wurde vor allem beobachtet, welche Third-
Party Cookies jetzt als Trackingcookies erkannt und blockiert wurden.
• Auf den Webseiten Heise.de und Zeit.de ist die Werbung verschwunden aber die
Trackingcookies von WebTrekk werden nicht blockiert. Das ist evtl. nicht verwunder-
lich, da sich WebTrekk mit DNS-Aliases auf beiden Webseiten einen First-Party Status
erschleicht und der in Firefox 69.0 implementierte Schutz gegen Trackingcookies nur
Third-Party Cookies analysiert und in gute und böse Cookies einteilt.
37 http://drawbrid.ge
38 http://www.tapad.com
39 https://www.ghostery.com
4.8. WERBUNG, HTML-WANZEN UND SOCIAL MEDIA 97
Trackingscripte von Google und OpenX werden auf Heise.de und Zeit.de blockiert,
aber man wird auf beiden Webseiten mit Third-Party Cookies von EASYmedia beob-
achtet, die nicht von der Tracking Protection blockiert werden. In der Datenschutz-
policy von EASYmedia findet man folgenden Satz zum Austausch von Daten mit
Dritten:
- EASYmedia ist mit einer großen Anzahl von Partnern wie z.B. Google, OpenX,
SmartAds und vielen anderen verbunden. Um die Bereitstellung unseres Dienstes
im Cookie-basierten Advertising Ökosystem zu ermöglichen, tauscht EASYmedia
automatisiert pseudonyme IDs mit solchen Partnern aus. . .
- EASYmedia kann auch Informationen von Dritten erhalten, um gezielte und
maßgeschneiderte Werbung auf Webseiten und mobilen Anwendungen zu ermög-
lichen.
(Es gibt Tracking-Familien, die die Daten untereinander austauschen und damit ei-
ne große Reichweite bei der Beobachtung des Surfverhaltens erreichen... und das
Google-Imperium ist die größte Familie.)
• Auf YouTube.com wird man trotz strengem Trackingschutz mit einem Cookie von
DoubleClick.net markiert, das zur Auswahl von individuell optimierter Werbung
verwendet wird, siehe IDE Cookie bei Googles Cookie-Arten:
Wir verwenden Cookies auch für Werbung, die wir an verschiedenen Stellen im
Web zeigen. Unser wichtigstes Cookie für Anzeigenvorgaben für Websites, die
nicht zu Google gehören, heißt IDE. Es wird in Browsern unter der Domain
doubleclick.net gespeichert. [...] Andere Google-Produkte wie YouTube nutzen die-
ses Cookie möglicherweise ebenfalls zur Auswahl relevanter Werbung.
• Auf Bild.de werden viele Trackingscripte blockiert, die Webseite ist offensichlich mit
unterschiedlichsten Trackern überflutet. Allerdings ist der Schutz auch hier nicht um-
fassend. Es wurden keine Trackingcookies von der neuen Firefox Tracking Protection
gefunden und blockiert, aber einige der akzeptierten Third-Party Cookies von Web-
Trekk, Dynamic Yield, TealiumIQ, Adserve.io usw. könnte man eindeutig als Tracking
einsortieren.
Das sind nur Beispiele und ist keine wiss. Analyse. Es zeigt aber, dass der Trackingschutz
von Firefox oft nur oberflächlich arbeitet und andere Lösungen mit optimierten Filterlisten
für deutsche Surfer bessere Ergebnisse erreichen.
Nach der Installation findet man oben rechts in der Toolbar des Browsers das uBlock
Symbol. Mit einem Klick auf des Symbol kann man die Filterung für die aktuelle Webseite
anpassen oder ganz deaktivieren. Mit einem Klick auf das kleine Symbol für Einstellungen
rechts unter dem dicken Schalter kann man die Konfiguration anpassen.
40 https://addons.mozilla.org/de/firefox/addon/ublock-origin
41 https://www.privacy-handbuch.de/download/ublock-config-1.txt
98 KAPITEL 4. SPURENARM SURFEN
Die verwendeten Filterlisten werden auf dem Reiter 3rd-party filters aktiviert, z.B. Fan-
boy’s Social Blocking List oder EasyList Germany sowie die Anti-AdBlock-Killer Liste, die wie-
der das werbefreie Lesen von Bild.de und ähnlichen Webseiten ermöglicht. Aus Sicher-
heitsgründen würde ich keine Listen abonnieren, die über eine unverschlüsselt HTTP-
Verbindung aktualisiert werden (erkennbar an dem roten Symbol http).
Statt dessen wird der Google CSS Font Server fonts.googleapis.com mit einem eigenen
uBlock Filter blockiert:
||fonts.googleapi.com$important,third-party
Um Schutz gegen Tracking via Schriftarten zu gewährleisten, empfehlen wir folgende
Einstellungen unter about:config:
browser.display.use_document_fonts = 0
layout.css.font-loading-api.enabled = false
4.9. ADD-ON CLIQZ 99
gfx.downloadable_fonts.enabled = true
no-csp-reports: * true
no-csp-reports: noscript-csp.invalid false
Durch Privacy-by-Design soll die Privatsphäre der Nutzer gewahrt werden. In der Da-
tenschutzhinweisen zu Cliqz findet man ein umfangreiches Gefasel über ganz viel Privacy,
aber auch die folgenden Hinweise:
Außerdem erfasst und speichert CLIQZ auf seinen Servern, welche Website-Vorschläge
die Nutzer in dem Drop-Down-Menü von CLIQZ for Firefox auswählen und die Art
der Vorschläge (basierend auf der Firefox-Chronik, den Firefox-Lesezeichen oder Such-
technologie von CLIQZ). Darüber hinaus erfasst und speichert CLIQZ die jeweiligen
Suchbegriffe oder Adresseingaben.
• Das Profil der typischen Tastenanschläge (Keystrokes) könnte zukünftig zur Idenfi-
kation der Surfer verwendet werden (Keystroke Biometrics).
• Das eine Deanonymisierung bei großen Datenmengen einfach möglich ist, musste
AOL schon 2006 lernen, als Millionen Suchanfragen in anonymisierter Form für For-
schungszwecke veröffentlicht wurden. Innerhalb weniger Tage konnten Journalisten
einzelne Nutzer deanonymisieren und mit ihren Suchanfragen konfrontieren.
• Das Debakel mit dem Add-on WebOfTrust wegen des Upload der Surfhistorie der
Nutzer hat Mozilla wohl verschlafen. Die gesammelten Daten wurden Journalisten
zum Kauf angeboten und einige Politiker, deren Surfverhalten ablesbar war, fühlten
sich beunruhigt und erpressbar.
Mit Firefox 56 hat Mozilla begonnen, das Add-on ungefragt in 1% der Downloads von
der Mozilla Download Seite zu integrieren. Es gibt keine Möglichkeit, die Funktionalität in
den Einstellungen zu deaktivieren. Man muss das Add-on Cliqz deaktivieren, wenn man
es sich eingefangen hat.
100 KAPITEL 4. SPURENARM SURFEN
• Das Suchfeld könnte man als praktisch aber überflüssig bezeichnen, da man in der
Adressleiste bereits ein Suchfeld hat.
• Häufig besuchte Webseiten und zufällige Vorschläge aus der History sind überflüs-
sig, wenn man diese Daten nicht speichert.
• Die individuell optimierten Vorschläge, die von Pocket aus einer handverlesenen Lis-
te von 900+ Top Webseiten ausgewählt werden, sind privacy-relevant. Für die Anzei-
ge werden Server von Pocket kontaktiert und außerdem die vorgeschlagenen Web-
seiten, um Icons zu laden. Klicks auf Links in der Liste werden an Pocket gesendet.
Laut Datenschutz Statement verwendet Pocket Cookies und andere Technologien
(EverCookies?) um einen optimalen Service basierend auf unseren Aktivtäten und In-
teressen(!) anzubieten. Klickt man auf einen der angebotenen Vorschläge, dann signa-
lisiert man damit Interesse an dem Thema und der Klick wird von Pocket registriert.
Außerdem sammelt Pocket Telemetriedaten über den Aufruf des activity-stream und
Informationen darüber, ob der activity-stream vom User abgeschaltet wurde.
Abbildung 4.8: Cookies von Bild.de nach Aufruf eines neuen Tab
Beim Test der Funktion mit Firefox 57.0 wurden mir Webseiten wie Bild.de, Youtu-
be.com und ähnliches vorgeschlagen. Ist Bild.de wirklich eine Webseite, die man an
4.10. FIREFOX ACTIVITY-STREAM 101
erster Stelle empfehlen muss? Oder hat der Springer Verlag dafür bezahlt? Durch den
Aufruf der NewTab Page wurden auf einem nackten Firefox 57.0 mehrere Tracking
Cookies für Bild.de reproduzierbar neu gesetzt (siehe Abb. 4.9: wt3_eid und wt3_sid
sind Tracking Cookies von WebTrekk), obwohl www.Bild.de nie aufgerufen wurde.
Wie konnte die Webseite Bild.de die Trackingcookies setzen? Um die NewTab Page
darzustellen (seit Firefox 61 auch die Startseite), holt Firefox eine JSON Datei von
Mozilla, die eine Liste mit den URLs für die darzustellenden Icons aller 900+ Top
Webseiten enthält. Für Bild.de findet man folgenden Eintrag:
{
"domians": ["bild.de"]
"image_url": "https://bilder.bild.de/fotos/bild-de-..../3.bild.png"
}
Das Icon für Bild.de wird also von dem Webserver bilder.bild.de geholt und dieser
nutzt die Möglichkeit, um einige Trackingcookies zu setzen. Das ist bei anderen Emp-
fehlungen auch möglich.
activity-stream deaktivieren
Abbildung 4.9: Leere Seite für Startseite und neue Tabs konfigurieren
Unter der Adresse about:config kann man Einstellungen ebenfalls vornehmen und den
activity-stream für die Startseite und für neue Tabs abschalten:
browser.startup.page = 0
browser.newtabpage.enabled = false
Nach jedem Update von Firefox wird eine andere Startseite aufgerufen, die Mozilla
für Werbung sowie statistische Auswertungen nutzt und die ein bisschen nervt. Unter der
Adresse about:config kann man diese Einblendung abschalten:
browser.startup.homepage_override.mstone = "ignore"
startup.homepage_welcome_url =
startup.homepage_override_url =
Oberflächlich sieht damit alles ok aus, man hat eine Startseite und NewTab Page ohne
überflüssigen Schnickschnack. Im Hintergrund werden aber weiterhin Telemetrie Pings an
den Pocket Server gesendet. Firefox teilt dem Pocket Server laufend mit, dass man activity-
stream deaktiviert hat. Um diese Telemetrie Pings ebenfalls zu deaktivieren, muss man
noch einige weitere Werte unter about:config setzen:
102 KAPITEL 4. SPURENARM SURFEN
browser.library.activity-stream.enabled = false
browser.newtabpage.activity-stream.telemetry = false
browser.newtabpage.activity-stream.feeds.telemetry = false
browser.newtabpage.activity-stream.telemetry.ping.endpoint =
Firefox speichert Screenshots von jeder besuchten Webseite auf der Festplatte, um sie
später als Thumbnails acivity-stream einzublenden. Diese Speicherung gefällt mir nicht, da
ich mein Surfverhalten nicht protokollieren möchte, auch nicht auf dem eigene Rechner. Da
man diese Thumbnails nicht mehr benötigt, wenn eine leere Seite statt des acitvity-stream
angezeigt wird, kann man eine neue Variable vom Typ Boolean unter about:config erstellen
um die Erstellung der Thumbnails zu deaktivieren:
browser.pagethumbnails.capturing_disabled = true
Mir ist unklar, nach welchen Richtlinien Mozilla die Empfehlungen für Add-ons aus-
wählt. Mit der Empfehlung für das Web-Security Add-on hatte Mozilla schon gründlich
daneben gegriffen und ein Tracking Add-on als Trackingschutz empfohlen (Bugzilla
#1483995). Das Add-on Web-of-Trust konnte sich ebenfalls lange als angebliches Security
Add-on verkaufen bevor man entdeckte, dass mit diesem Add-on massenweise Daten
gesammelt wurden.42
In den Einstellungen findet man die Option im Bereich Allgemein unter Browsing (Abb.
4.10). Unter about:config kann man folgende Variablen setzen:
browser.newtabpage.activity-stream.asrouter.userprefs.cfr.addons = false
browser.newtabpage.activity-stream.asrouter.userprefs.cfr.features = false
42 https://www.tagesschau.de/inland/tracker-online-103.html
43 https://blog.mozilla.org/firefox/make-your-firefox-browser-a-privacy-superpower-with-these-extensions/
4.12. HISTORY SNIFFING 103
Ein Experiment des Isec Forschungslabors für IT-Sicherheit 45 zeigt, dass diese History-
Daten auch zur Deanonymisierung genutzt werden können. Anhand der Browser History
wurde ermittelt, welche Gruppen bei Xing der Surfer bisher besucht hat. Da es kaum
zwei Nutzer gibt, die zu den gleichen Gruppen gehören, konnte mit diesen Daten eine
Deanonymiserung erfolgen. Die Realnamen sowie E-Mail Adressen konnten ohne Mithilfe
der Surfer ermittelt werden.
In der Regel wurde der Besuch von Webseiten in der Vergangenheit durch Auswertung
der Formatierung von Links ermittelt. Im Browser werden Links zu bereits besuchten Web-
seiten anders dargestellt, als unbekannte Webseiten. Deshalb wurde die folgende Option
eingeführt, mit der man die abweichende Formatierung von besuchten Links verhindert:
layout.css.visited_links_enabled = false
Seit 2013 ist Firefox standardmäßig robust gegen diese Trackingmethode und ver-
hindert das Auslesen der Formatierungen für die Darstellung besuchter Webseiten. Das
Deaktivieren der Formatierung von besuchten Links ist daher als Verteidigung gegen
Tracking nicht mehr nötig, kann aber Peinlichkeiten vor dem Bildschirm vermeiden.
Es wurde andere Angriffe auf die Surfhistory entwickelt (z.B. Timing Attacks). Die ein-
zig wirksame Verteidigung besteht in der Deaktivierung der Surf-History.
privacy.history.custom = true
places.history.enabled = false
Außerdem können Webseiten in einem Tab die Anzahl der zuvor besucht Webseiten
auslesen. Um das zu verhindern, kann man unter about:config folgenden Wert setzen:
browser.sessionhistory.max_entries = 2
Damit kann man aber mit dem Back-Button nur noch eine Seite zurück gehen. :-(
Das ETag kann eine eindeutige User-ID enthalten, die zum Tracking verwendet werden
kann. KISSmetrics verwendete diese Technik bereits 2011, um gelöschte Trackingcookies
wieder herzustellen.46
44 http://cseweb.ucsd.edu/users/lerner/papers/ccs10-jsc.pdf
45 http://www.iseclab.org/papers/sonda-TR.pdf
46 https://heise.de/-1288914
104 KAPITEL 4. SPURENARM SURFEN
Ein vollständiges Abschalten des Cache ist nicht empfehlenswert. Man sollte den
Cache des Browsers beim Schließen automatisch bereinigen. Im Firefox wird der Cache
mit weiteren temporären Daten in der Chronik zusammengefasst. Die Einstellungen
zum Löschen der Chronik findet man unter Einstellungen auf dem Reiter Datenschutz.
Klicken Sie auf den Button Einstellungen hinter der Option Die Chronik löschen, wenn Firefox
geschlossen wird. In dem sich öffnenden Dialog kann man detailliert festlegen, welche
Daten beim Schließen des Browsers gelöscht werden sollen.
Während des Surfens kann man die Chronik mit der Tastenkombination STRG-SHIFT-
ENTF löschen oder über Extra - Neueste Chronik löschen.
Firefox verwendet einen Cache im Hauptspeicher und einen Disk-Cache auf der Fest-
platte. Der Cache im Hauptspeicher ist mit 64 MB groß genug für eine Surf-Session. Den
Disk-Cache kann man deaktivieren und damit auch überflüssige Spuren auf dem Rechner
vermeiden, die forensisch sichtbar gemacht werden könnten. Unter about:config sind dafür
folgende Variablen zu setzen:
browser.cache.disk.enable false
browser.cache.disk_cache_ssl false
4.14. REFERER 105
browser.cache.offline.enable false
media.cache_size 0
4.14 Referer
Ein Referer liefert die Information, von welcher Seite der Surfer zu der aufgerufenen Web-
seite gekommen ist, oder bei der Einblendung von Werbung durch Dritte die Information,
welche Seite er gerade betrachtet. Es ist ein sehr gut geeignetes Merkmal für das Tracking
mit Werbung, HTML-Wanzen und Like-Button - die Schleimspur im Web.
Die Studie Privacy leakage vs. Protection measures 47 zeigt, dass außerdem viele Webseiten
private Informationen via Referer an Trackingdienste übertragen. Das folgende Beispiel
zeigt den Aufruf eines Werbebanners nach dem Login auf der Webseite http://sports.com
GET http://ad.doubleclick.net/adj/....
Referer: http://submit.sports.com/[email protected]
Cookie: id=123456789.....
Mit einer eindeutigen UserID (im Beispiel ein Tracking-Cookie) kann das Surfverhalten
über viele Webseiten verfolgt werden. Durch zusätzliche Informationen (im Beispiel eine
E-Mail Adresse) werden die gesammelten Datensätze personalisiert. Im Rahmen der
Studie wurde 120 populäre Webseiten untersucht. 56% der Webseiten sendeten nach dem
Login private Informationen wie E-Mail Adresse, Name oder Wohnort an Trackingdienste.
Firefox bietet die Möglichkeit, das Senden des Referers an Drittseiten zu blockieren.
Dafür setzt man unter about:config folgende Option:
network.http.referer.XOriginPolicy = 2
Mit dieser Einstellung werden Subdomains als Drittseiten behandelt und es wird auch
an Subdomains kein Referer gesendet. Das bringt möglicherweise vereinzelt Probleme
bei einigen Websites mit sich. Anderseits schützt es gegen Trackingdienste, die sich
mit DNS-Aliases als Subdomains auf populären Webseiten einschleichen wollen (z.B.
WebTrekk bei Heise.de und Zeit.de).
Einige Webseiten zum Thema Privacy empfehlen, das Senden des Referers mit folgen-
der Option komplett zu deaktivieren:
network.http.sendRefererHeader = 0
Diese Einstellung ist nicht empfehlenswert, da es den Schutz gegen Tracking nicht we-
sentlich verbessert. Innerhalb einer Domain kann der Webmaster einen Surfer immer ver-
folgen, mit oder ohne Referer. Die Einstellung führt statt dessen zu einem individuellen
Fingerprint, da der Request-Header ganz ohne Referer sich von den 99% der anderen Sur-
fer unterscheidet. Außerdem hat man öfters seltsame Probleme, weil Spam-Schutz Module
in Diskussionsforen und Blogs oft den Referer als Feature zur Erkennung von Spam-Bots
auswerten.
Für das Flash Plug-in von Adobe gibt es eine extra Variable unter about:config:
plugin.state.flash = 0 (Niemals aktivieren)
plugin.state.flash = 1 (Fragen, bevor es aktiviert wird)
plugin.state.flash = 2 (Immer aktivieren)
Um unter Windows das automatische Scannen der Registry nach neuen Plug-ins zu
deaktivieren, ist unter about:config folgende Variable zu setzen:
plugin.scan.plid.all = false
Außerdem kann man die Gefahr durch Plug-ins reduzieren, indem man sie erst nach
Bestätigung laufen lässt:
plugins.click_to_play = true
Das automatische Abspielen von Videos kann man ebenfalls blockieren. Man kann das
Add-on NoScript dafür nutzen oder folgende Variable unter about:config setzen:
media.autoplay.enabled = false (Firefox 60 ESR)
media.autoplay.default = 1 (Firefox 63+)
Außerdem kann man die Videowiedergabe deaktivieren, wenn der Audioausgabe auf
Stumm geschaltet ist:
media.autoplay.allow-muted = false
Standardmäßig werden von Firefox zwei Media Plug-ins verwaltet:
OpenH264 Videocodec von Cisco wird für einige HTML5 Videos und WebRTC benötigt.
Da der moderne Surfer nicht ohne Videos im Web auskommen möchte, wird das
Plug-in für Flash-freien Video Konsum auf einigen Video Plattformen benötigt.
Widevine Content Decryption Module von Google zur Wiedergabe von DRM geschütz-
ten Videos ist unter Windows standardmäßig aktiviert, bei den meisten Linux Distri-
butionen aber standardmäßig deaktiviert. Man braucht es nicht notwendigerweise.
Mit folgendem Wert unter about:config kann man es komplett deinstallieren:
media.eme.enabled = false
Aktuelle Firefox Versionen verwenden die JavaScript Bibliothek PDF.js für die An-
zeige von PDF-Dokumenten. Auch diese Bibliothek hatte schon kritische Sicherheits-
lücken, die von Angreifern aktiv ausgenutzt wurden (z.B. CVE-2015-0802, CVE-2015-0816
oder CVE-2015-4495). Für hohe Sicherheitsanforderungen kann man die Anzeige von
PDF-Dokumenten im Browser deaktivieren und damit die Angriffsfläche für Drive-By-
Download Angriffe verringern:
pdfjs.disabled = true
Statt funktionsüberladener Monster-Applikationen kann man einfache PDF-Reader
nutzen, die sich auf die wesentliche Funktion des Anzeigens von PDF-Dokumenten be-
schränken. Die FSFE stellt auf PDFreaders.org48 Open Source Alternativen vor.
48 http://www.pdfreaders.org/index.de.html
4.15. RISIKO PLUGINS 107
• Für Linux gibt es Okular (KDE) und Evince (GNOME, XFCE, Unity).
Die Linux Distribution QubesOS bietet für potentielle Landesverräter und andere
Risikogruppen, die als Target für den Einsatz der neuen Bundestrojaner in Frage kom-
men, einige besondere Sicherheitsfeatures. Dazu gehört die Anzeige von PDFs in einer
Wegwerf-VM oder die Umwandlung von PDF Dokumenten aus unbekannten Quellen in
Trusted PDFs, die man risikolos weitergeben kann. Die Funktionen kann man nach dem
Download mit einem Rechtsklick auf ein PDF Dokument im Dateimanager aufrufen.
4.15.2 Flash-Player
Flash Applets sind ein Sicherheits- und Privacyrisiko. Diese Applets können umfang-
reiche Informationen über den Browser auslesen (installierte Schriftarten, Betriebssystem,
Kernelversion) und daraus einen genauen Fingerprint zum Tracking berechnen. Die Studie
Dusting the Web for Fingerprinters der KU Leuven (Belgien) hat bei 1% der TOP 10.000
Webseiten Flash-basiertes Fingerprinting des Browsers nachgewiesen.
Die italienische Firma Hacking Team verwendete mindestens drei Bugs im Flash Player
für 0day Exploits, um ihre Spionage Software als Drive-by-Download auf den Computern
49 https://github.com/QubesOS/qubes-app-linx-pdf-converter
108 KAPITEL 4. SPURENARM SURFEN
Auch bei Cyber-Kriminellen ist Flash sehr beliebt. Die Firma F-Secure hat analysiert,
welche Lücken von den bekannten Exploits-Kits am häufigsten genutzt werden. Unter
den 15 am häufigsten verwendeten Lücken findet man 13x den Flash Player.51
Der beste Schutz gegen diese Angriffe ist es, keinen Flash Player zu installieren.
Wenn man auf Flash nicht verzichten möchte, kann man mit der Konfigurationsdatei
mms.cfg ein privacy-freundlicheres Verhalten für den Adobe Flash-Player erzwingen und
einige Trackingfeatures deaktivieren. Die Datei ist in folgenden Verzeichissen zu speichern:
Windows (32Bit): %Windir%\System32\Macromed\Flash\
Windows (64Bit): C:\Windows\SysWOW64\Macromed\Flash\
MacOS: /Library/Application Support/Macromedia/
Linux: /etc/adobe/
Folgende Optionen empfehle ich für die Konfigurationsdatei mms.cfg:
• Deaktivierung von Mikrofon und Lautsprecher sowie Abschaltung des Auslesens der
Schriftarten erschweren Fingerprinting des Browsers:
AVHardwareDisable=1
DisableDeviceFontEnumeration=1
• Blockierung der Speicherung von Cookies und Drittseiten-Content verhindert
Tracking:
ThirdPartyStorage=0
LocalStorageLimit=1
AssetCacheSize=0
• Up- und Download von Dateien mit der Scripting API wird blockiert:
FileDownloadDisable=1
FileUploadDisable=1
LocalFileReadDisable=1
• Für die gemeinsame Nutzung von SWF-Dateien in einer Sandboxen wird die exak-
te Übereinstimmung der Domains erzwungen und die lockeren Einstellungen von
Flash Player Version 6.0 werden verboten:
LegacyDomainMatching=0
• Deaktivierung von Sockets verhindert die Deanonymisierung durch Umgehung der
Proxy-Einstellungen des Browsers bei der Nutzung von Anonymisierungsdiensten
wie JonDonym oder Tor:
DisableSockets=1
Damit werden nicht alle Fingerprinting-Features deaktiviert. Betriebssystem, Kernel, Bild-
schirm und Systemzeit sind weiterhin auslesbar, aber es ist eine deutliche Verbesserung.
50 http://blog.trendmicro.com/trendlabs-security-intelligence/unpatched-flash-player-flaws-more-pocs-
found-in-hacking-team-leak/
51 https://business.f-secure.com/have-you-disabled-flash-yet
4.16. HTTPS-VERSCHLÜSSELUNG NUTZEN 109
Firefox enthält die HSTS Preload List52 mit mehr als 1.200 Domains, für die HTTPS
immer erzwungen wird. Webmaster können ihre Websites auf der Seite eintragen, wenn
sie die dort genannten Voraussetzungen erfüllen.
Das Firefox Add-on HTTPS-Everywhere53 der EFF.org kann auch komplexe Umschrei-
bungen der URLs realisieren, wie es beispw. für Wikipedia notwendig ist. Das Add-on
bringt bereits einige tausend Regeln für häufig genutzte Webseiten mit.
Bei HTTPS-Everywhere sind Regeln standardmäßig deaktiviert, wenn der Server ein
SSL-Zertifikat von CAcert.org nutzt (z.B www.ccc.de) Wenn Sie das Root-Zertifikat von
CAcert.org im Browser importiert haben, dann können Sie diese Regeln in den Einstellun-
gen von HTTPS-Everywhere mit Klick auf das Kreuz aktivieren (Bild 4.13).
Certificate-based attacks are a concern all over the world, including in the U.S., since
governments everywhere are eagerly adopting spying technology to eavesdrop on the
public. Vendors of this technology seem to suggest the attacks can be done routinely.
52 https://hstspreload.org/
53 https://www.eff.org/https-everywhere
54 https://eff.org/deeplinks/2010/03/researchers-reveal-likelihood-governments-fake-ssl
110 KAPITEL 4. SPURENARM SURFEN
Anbieter von fertige Appliances für diesen auch als Lawful SSL Interception bezeichneten
Angriff findet man beim Stöbern in den SpyFiles von Wikileaks. Für staatliche Schnüffler
gibt es mehrere Möglichkeiten, um diese Technik mit gültigen SSL-Zertifikate für schwer
erkennbare man-in-the-middle Angriffe zu kombinieren:
1. Für einen großflächiger Angriff gegen iranische Internet Nutzer wurden im August
2011 mehrere CAs gehackt, um gültige SSL-Zertifikate zu erstellen (DigiNotar, Co-
modo, InstantSSL und zwei Sub-Registrare von Comodo). Bei DigiNotar wurden 531
Zertifikate kompromittiert. Neben den Webseiten von Google, Yahoo, Mozilla, Skype,
TorProject.org u.a. waren auch die Webdienste von MI6, CIA und Mossad betroffen.
I think you will see more and more events like this, where a CA under pressure
from a government will behave in strange ways.
Im Juni 2014 signierte die staatliche indische Certification Authority (NIC) gefälschte
SSL-Zertifikate für Google Dienste und Yahoo!. 45 gefakte Zertifikate wurden nach-
gewiesen. Ob es um eine staatliche Überwachung, einen Hackerangriff oder einen
Konfigurationsfehler(?) handelt, ist unklar.55 .
3. Die Anbieter von Webdiensten können zur Herausgabe der eigenen Zertifikate und
Keys gezwungen werden, wie am Beispiel des E-Mail Providers Lavabit bekannt
wurde. Die betroffenen Provider sind zum Stillschweigen verpflichtet. Der Angreifer
kann mit diesen Zertifikate einen Angriff auf die SSL-Verschlüsselung durchführen,
der nicht mehr erkennbar ist.
4. Verisign ist nicht nur die größte Certification Authority. Die Abteilung NetDiscovery
von Verisign ist ein Global Player in der Überwachungstechnik und unterstützt die
Behörden und westliche Geheimdienste seit 2002 bei SSL Interception.
Die Software für einen man-in-the-middle Angriff mit den gefälschten Zertifikaten gibt
es auch als Open Source, z.B. den mitm-proxy56 der Stanford University oder dsniff 57 .
OCSP Server sind eine veraltete Technik und leicht auszutricksen, wie Moxie Marlinspike
in dem Paper Defeating OCSP With The Character 3 (2009) gezeigt hat. Gängige Tools
55 https://www.heise.de/-2255992
56 http://crypto.stanford.edu/ssl-mitm/
57 http://www.monkey.org/ dugsong/dsniff/
4.17. VERTRAUENSWÜRDIGKEIT VON HTTPS 111
Einige CAs nutzen die OCSP-Anfragen zum Tracking des Surfers mit Cookies, wie
der folgende Mitschnitt eines OCSP-Request zeigt:
Auch wenn aktuelle Firefox Versionen keine Cookies von OCSP.Get Antworten mehr
akzeptieren, erhält die Certification Authority (CA) laufend Informationen, von wel-
cher IP-Adresse die SSL-geschützten Webseiten bzw. Mailserver o.ä. kontaktiert wur-
den. Da die OCSP-Anfrage und Antworten unverschlüsselt übertragen werden, kann
auch ein Lauscher am Draht diese Informationen abgreifen. Aus Privacy Gründen kann
man die Validierung via OCSP Server deaktivieren
security.OCSP.enabled = 0
OCSP.Stapling ist ein modernes Verfahren, dass die oben genannten Probleme vermeidet.
Der Browser ruft ein Token vom Webserver ab, das die Gültigkeit des Zertifikates für
einen kurzen Zeitraum bestätigt und von der CA signiert wurde.
Moderne Webserver und alle aktuellen Browser unterstützen es inzwischen. Der be-
kannte Test für Webserver Qualsys SSL Labs wird ab Jan. 2017 die Bestnote A+ nur
vergeben, wenn der Webserver OCSP.Stapling anbietet. Die BSI Richtlinie TR-03116-
4 (Kryptografische Vorgaben für TLS, S/MIME, OpenPGP und SAML) fordert eben-
falls Support für OCSP.Stapling.
Firefox ist sinnvoll vorkonfiguriert. Es wird standardmäßig OCSP.Stapling genutzt,
wie man unter about:config überprüfen kann:
security.ssl.enable_ocsp_stapling = true
security.ssl.enable_ocsp_must_staple = true
Die SSL-Session-ID kann von nahezu allen Webserven für das Tracking der Zugriffe
genutzt werden. IBM WebSphere, Apache und andere bieten eine API für den Zugriff auf
die SSL Session-ID. Einige Webshops sind für das Tracking via SSL Session-ID vorbereitet
58 https://moxie.org/software/sslsniff
59 https://www.thoughtcrime.org/papers/ocsp-attack.pdf
60 https://tools.ietf.org/html/rfc5077
112 KAPITEL 4. SPURENARM SURFEN
(z.B. die xtcModified eCommerce Shopsoftware61 ). Dieses Tracking-Verfahren ist so gut wie
nicht nachweisbar, da es vollständig durch den Webserver realisiert wird und keine Spuren
im Browser hinterlässt.
In Firefox 58+ ist der SSL Session Cache in den Surf-Containern gekapselt. Unser Kon-
zept aktiviert folgende Schutzmaßnahmen gegen das Tracking:
• FirstParty.Isolation verhindert das webseite-übergreifende Tracking.
• Löschen von Cache und SiteSettings beim Schließen des Browsers verhindert das
langfristige Tracking über einen längeren Zeitraum.
Dieser Schutzlevel entspricht somit dem von uns angestrebten Schutz gegen Tracking mit
Cookies/EverCookie ohne das Surfen durch ständig neues Aushandeln der SSL Sessions
zu verlangsamen.
Als Schutz gegen ssl-stripe Angriffe sendet der Webserver beim Aufruf einer Webseite
einen zusätzlichen HSTS-Header, um dem Browser mitzuteilen, dass diese Website für
eine bestimmte Zeit immer via HTTPS aufgerufen werden soll. Außerdem enthält Firefox
die HSTS Preload List mit mehr als 1.000 Webseiten, die nur via HTTPS aufgerufen werden
dürfen. Das verhindert einen Downgrade auf unverschlüsselte HTTP-Verbindungen.
S. Greenhalgh hat ein Verfahren publiziert, wie man HSTS für das Tracking von Surfern
verwenden kann62 . Entwickler bei Apple haben im März 2018 beobachtet, dass dieses
Verfahren in-the-wild eingesetzt wird, veröffentlichten aber keine Details. Sie schlagen
eine Modifikation des Standards vor, um Tracking via HSTS Cookies zu verhindern.63
Ob man HSTS im Browser deaktiviert und sich nur auf die HSTS Preload List verlässt,
um sich gegen ein Trackingverfahren zu schützen, oder ob man HSTS aktiviert, um sich
gegen ssl-stripe Angriffe zu schützen (Standard im Firefox), ist also eine Wahl zwischen
Skylla und Charybdis.
privacy.clearOnShutdown.siteSettings = true
Damit werden beim Schließen des Browsers alle gespeicherten HSTS-Werte gelöscht
und ein langfristiges Tracking wird verhindert. Während einer Surf-Session ist der
HSTS-Schutz aktiv.
• Innerhalb einer Surf-Session kann man HSTS-Cookies mit der Tastenkombination
STRG-SHIFT-ENTF löschen. Zum Löschen der HSTS-Werte ist unter Details die Op-
tion Website-Einstellungen zu aktivieren.
61 http://www.modified-shop.org/wiki/SESSION_CHECK_SSL_SESSION_ID
62 http://heise.de/-2511258
63 https://heise.de/-3998754
4.17. VERTRAUENSWÜRDIGKEIT VON HTTPS 113
1. Das Protokoll SSLv3 ist geknackt. Mozilla hat SSLv3 in Firefox 34 standardmäßig
abgeschaltet.
2. Die RC4-Cipher sind schwach und genügen aktuellen Anforderungen nicht mehr.
Laut Empfehlung der IETF (RFC 7465) darf RC4 nicht mehr für die Verschlüsselung
genutzt werden und ist in Firefox seit Version 44 deaktiviert.
3. Für die 3DES-Verschlüsselung gibt es mit der Birthday Attack einen plausiblen An-
griff der allerdings im Moment noch große Datenmengen > 32GB erfordert. Diese
Cipher sollten aber ebenfalls deaktiviert werden. Krypto-Experten empfehlen, 3DES
wie RC4 zu behandeln und in den Standards die Nutzung zu verbieten. Derzeit wird
3DES in Firefox noch unterstützt.
4. Beim Diffie-Hellman-Schlüsseltausch kann der Admin viele Fehler bei der Konfigu-
ration des Webservers machen. Auf der Webseite https://badssl.com kann man aus-
probieren, dass Firefox diese Schwächen nicht erkennt und schwache DH-Parameter
für den Schlüsseltausch aktzeptiert. Außerdem muss man davon ausgehen, dass die
NSA die Common DH Primes lt. RFC 2409 bis 1024 Bit geknackt hat.64
5. Insecure Renegotiation wird seit 2009 als schwiegender Bug des SSL-Protokoll ein-
gestuft. Tools zum Ausnutzen der Insecure Renegotiation gibt es auch als Open-
Source (z.B. dsniff). Ein Angreifer kann Login Credentials stehlen ohne die SSL-
Verschlüsselung knacken zu müssen.65
6. SHA sollte laut Empfehlung der IETF nicht mehr als Signaturalgorithmus für die Be-
glaubigung von Zertifikaten verwendet werden. Die CAs haben inzwischen fast alles
umgestellt. Bei Webseiten sollte es keine Problem geben, wenn man diesen Digest
Algorithmus abschaltet.
8. FIPS-kompatible Cipher sind per Design schwach ausgelegt und in Firefox standard-
mäßig deaktiviert.
Das sieht etwas kryptisch aus, man kann sich auf verschiedenen Webseite aber auch
anzeigen lassen, was es bedeutet.
Wenn man an den SSL-Ciphern rumspielt und schwache Cipher deaktiviert, kreiert
man möglicherweise ein individuelles Erkennungsmerkmal anhand dessen man beim Auf-
ruf einer verschlüsselten Webseite wiedererkennbar ist. Deshalb empfehlen wir keine Ma-
nipulationen an den verwendeten Ciphern. Besser ist es, einen aktuellen Firefox bzw. Fire-
fox ESR zu verwenden und es bei den Einstellungen der Entwickler der NSS Crypto Lib zu
belassen.
security.ssl.require_safe_negotiation = true
security.ssl.treat_unsafe_negotiation_as_broken = true
security.mixed_content.upgrade_display_content = true
security.cert_pinning.enforcement_level = 2
Mit dieser Einstellung wird festgelegt, dass die Webseiten, für die im Code von Fire-
fox eine bestimmte CA festgelegt wurde, eine HTTPS-verschlüsselte Verbindung nur
mit einem Zertifikat aufbauen können, das von dieser CA signiert wurde (CA Pin-
ning). Neben den Webseiten vom Mozilla Projekt betrifft es Google Dienste, Youtube,
Twitter, TorProject.org, Dropbox u.a.m.
Die empfohlene Einstellung schützt gegen Man-in-the-Middle Angriffe mit falschen
Zertifikaten. Wenn die Webseiten mit dieser Einstellung nicht aufrufbar sind, dann
sitzt ein Man-in-the-Middle in eurer TLS-Verschlüsselung (das kann z.B. ein Virens-
canner mit SSL-Interception sein).
Der Download von (exotischen) Schriftarten wird auch von Google zum Tracking ge-
nutzt. Viele Webdesigner nutzen Schriften vom Google Font Service. Für den Designer ist
die Einbindung der Fonts einfach.
66 https://www.cosic.esat.kuleuven.be/publications/article-2334.pdf
4.18. INSTALLIERTE SCHRIFTARTEN VERSTECKEN 115
1. Der Webdesigner muss nur ein kleines CSS-Stylesheet importieren. Um die Schriftart
OpenSans zu nutzen, reicht z.B. folgende Zeile:
<link href=’https://fonts.googleapis.com/css?family=Open+Sans’
rel=’stylesheet’ type=’text/css’>
2. Beim Aufruf der Webseite lädt der Browser das Stylesheet vom Server
fonts.googleapis.com. Das Stylesheet enthält die Links zum Download der Font Da-
teien.
3. Der Browser holt sich dann die Dateien mit Schriftarten vom Server fonts.gstatic.com
und zeigt die Webseite an. Die Font Dateien werden für 24h im Cache gespeichert.
Für das Laden von Schriftarten vom Google Font Service gelten die Datenschutz-
bestimmung von Google67 . Viele Webseiten weisen in Ihren Privacy Statements aber nicht
darauf hin, dass beim Aufruf der Webseite Daten bei Google gespeichert und verarbeitet
werden. Wenn man ein Smartphone nutzt, werden bei Google z.B. die Telefonnummer
und andere eindeutige Geräte-IDs mit dem Aufruf der Webseite verknüpft.
Das Laden von Schriftarten aus dem Internet ist außerdem ein Sicherheitsrisiko, weil
damit Angriffe direkt auf das Betriebssystem möglich werden. Bugs in den Font Rende-
ring Bibliotheken, die Remote Code Execution auf Systemlevel durch Laden von bösarti-
gen Schriften erlaubten, gab es für Windows (ms11-087, ms15-078), Linux (CVE-2010-3855)
oder OpenBSD (CVE-2013-6462). Der Bug ms15-078 wurde von der Firma Hacking Team
zur Installation eines Überwachungstrojaners genutzt. Das Google Security Team hat zwi-
schen 2015 und 2017 mit der Code Fuzzing Software BrokenType weitere 40 Bugs im Win-
dows Kernel und Font Rendering gefunden, die ein Angreifer nutzen konnte, um mit bös-
artigen Fonts den Rechner anzugreifen und Code mit Systemrechten auszuführen.68
Firefox Konfiguration
Um das Laden von externen Schriftarten zu blockieren, deaktiviert man in den Einstellun-
gen die Optionen Webseiten das verwenden von eigenen Schriften erlauben und die CSS Font
Loading API. Damit sehen einige Webseiten nicht mehr ganz so hübsch aus, die Einschrän-
kungen sind aber gering:
browser.display.use_document_fonts = false
layout.css.font-loading-api.enabled = false
Das Underline Handling sollte man deaktivieren, da es zum Fingerprinting der instal-
lierten Schriftarten und zur Erkennung des Betriebssystems verwendet werden kann:
Immer mehr Websites verwenden Webicon Fonts für die Darstellung von Symbolen.
Häufig sieht man statt der Symbole seltsame Zeichen, weil der passende Font mit den Sym-
bolen nicht aus dem Internet geladen wird. Das Web wird damit unbenutzbar.
gfx.downloadable_fonts.enabled = true
67 https://www.google.com/intl/de/policies/privacy
68 https://www.heise.de/-4155012
116 KAPITEL 4. SPURENARM SURFEN
Für hohe Sicherheitsanforderungen kann man das Rendering von OpenType SVG Fonts
und die Graphite Engine deaktivieren, um die Angriffsfläche zu reduzieren. Die Graphite
Engine wird nur für die verbesserte Darstellung komplexer asiatischer Schriften benötigt:
gfx.font_rendering.opentype_svg.enabled = false
gfx.font_rendering.graphite.enabled = false
Um die Lesbarkeit von Webseiten zu verbessern, sollten man gut lesbare Standard-
schriften verwenden. Unter Windows eignet sich Arial, unter Linux eignet sich Liberation
Sans. Man findet die Option in den Firefox Einstellungen auf dem Reiter Inhalt. Klicken Sie
auf den Button Erweitert, um im folgenden Dialog die Standardschriftarten zu wählen.
1. Mit JavaScript kann ein Text in das Canvas Element geschrieben werden. Danach
wird das Ergebnis als Grafik ausgelesen und ein Hashwert von der Grafik berech-
net. Das Ergebnis unterscheidet sich von Browser zu Browser aufgrund installierter
Schriften, Software für das Rendering usw. Diese Verfahren wurde 2012 in dem Pa-
per Perfect Pixel69 beschrieben und 2016 auf 14.371 Webseiten als Trackingverfahren
nachgewiesen.
Der Canvastest auf Browsewrleaks.com70 demonstriert das Verfahren und kann
Schlussfolgerungen über den verwendeten Browser und das Betriebssystem ableiten
(und damit einen User-Agent Fake enttarnen).
69 http://www.w2spconf.com/2012/papers/w2sp12-final4.pdf
70 https://www.browserleaks.com/canvas
4.19. HTML5 CANVAS ELEMENTE 117
2. Canvas Font Fingerprinting wurde 2016 in dem OpenWPM Paper beschrieben. Dabei
wird die Methode measureText des CanvasRenderingContext2D Objektes genutzt. Der
Text wird nicht in das Canvas Element geschrieben sondern es wird nur die Grö-
ße ermittelt, die ein Text mit unterschiedlichen Schriftarten benötigen würde, wenn
er geschrieben werden würde. Damit ist es möglich, die installierten Schriftarten zu
ermitteln, die ein gut geeignetes Merkmal für das Fingerprinting sind.
Canvas Font Fingerprinting wird bisher nur von einen Trackingdienst genutzt und ist
auf 2,5% der TOP1000 Webseiten im Einsatz. Es wird durch Werbeblocker blockiert.
• Die Verwendung des HTML5 Canvas Elementes benötigt JavaScript. Da man JavaS-
cript aus Sicherheitsgründen nur für vertrauenswürdige Webseiten freigeben sollte,
können nur wenige Webseiten diese Technik einsetzen, insbesondere Drittseiten kön-
nen JavaScript nicht nutzen.
• Das Blockieren der API zum Auslesen von Canvas Elementen führt zu einem neu-
en individuellen Merkmal, dass den Surfer von der üblichen Masse der Surfer
unterscheidet. Es ist wahrscheinlich eher kontraproduktiv, wenn keine Anonymitäts-
gruppe definiert wurde mit einem begründetem Konzept (wie z.B. beim TorBrowser).
Man kann es gut mit zwei Beispielen visualisieren:
1. Auf einem (etwas unscharfen) Foto sieht man eine Gruppe von Menschen, die
alle in die Kamera lächeln. Jedes Gesicht ist erkennbar, einige Gesichter sind sich
zufällig ein bisschen ähnlich. Aber ein einzelnes Mitglied der Gruppe trägt eine
Gasmaske. Er ist zwar nicht erkennbar, aber trotzdem leicht wiedererkennbar.
2. Wenn eine Anonymitätsgruppe definiert wurde (z.B. TorBrowserBundle), dann
würde man auf einem Foto von dieser Anonymitäsgruppe nur Gasmasken se-
hen. In dieser Gruppe ist eine Wiederkennung einzelner Individuen unmöglich.
Es ist vielleicht besser, in der Gruppe der Standardnutzer zu bleiben, statt als Einzel-
ner eine Gasmaske zu tragen?
CanvasDefender 71 fügt ein bisschen Rauschen bei Auslesen des Canvas ein. Dadurch
erhält man einen eindeutigen Fingerprint. Man kann das eingefügten Rauschen aber
von Zeit zu Zeit mit einem Klick variieren, so dass die Wiedererkennung nach dem
ersten Trackingverfahren ausgetrickst wird.
71 https://addons.mozilla.org/de/firefox/addon/no-canvas-fingerprinting/
118 KAPITEL 4. SPURENARM SURFEN
CanvasBlocker 72 kann Zugriffe auf Canvas Elemente blockieren oder faken. In den Ein-
stellungen des Add-on kann man das gewünschte Verhalten konfigurieren und damit
das erste genannte Trackingverfahren blockieren. Allerdings entsteht durch das Blo-
ckieren oder Faken ein neues individuelles Merkmal. Das Add-on kann man in einer
definierten Anonymitätsgruppe sinnvoll einsetzen.
Außerdem kann man eine Whitelist von Domains bzw. URLs zw definieren, denen
der Zugriff auf die gesperrten API Funktionen gestattet wird, weil es für die Nutzung
der Webseite notendig ist. (Es gibt auch sinnvolle Anwendungen für die Canvas API.)
||127.0.^$important,third-party
||192.168.^$important,third-party
||172.26.^$important,third-party
||10.^$important,third-party
||localhost^$important,third-party
Den Zugriff auf Fritzboxen, Telekom und Vodafon Router blockiert man mit:
||fritz.box^$important,third-party
||speedport.ip^$important,third-party
||easy.box^$important,third-party
||giga.cube^$important,third-party
Weitere Dienste im LAN kann man nach dem gleichen Muster blockieren.
Für den Aufruf der Router Konfiguration unter http://fritz.box oder http://speedport.ip
sollte man uBlock Origin deaktivieren, damit es keine Probleme gibt. Dafür trägt man die
Domains auf dem Reiter Whitelist ein.
Um die eigenen Filterregeln in uBlock Origin zu konfigurieren, öffnet man die Add-
on Verwaltung in Firefox und klickt auf den Button Einstellungen für das Add-on uBlock
Origin. Auf dem Reiter Meine Filter kann man die Regeln einfügen (Abb: 4.16).
• Das Add-on Random-Agent-Spoofer (Version 0.9.5.2) sollte im Test einen Google Chro-
me Browser 41.0 für Win64 faken. Die Header Signatur entlarvt den Browser ebenfalls
als Firefox, der sich tarnen will.
• Das Add-on User Agent Platform Spoofer (von ghacks für den Librefox empfohlen)
macht aus einem Firefox für Windwos einen Firefox für Linux und umgekehrt, um
die automatische Installation von Malware im Drive by Download zu erschwerden.
Auch hier ist der Fake nicht vollständig, wie ein kurzer Test unter Linux zeigt:
Einige Firefox Versionen unterscheiden sich nicht nur im User-Agent, sondern auch
sehr subtil in einigen anderen HTTP-Headern (Leerzeichen nach dem Komma oder nicht):
Außerdem unterscheidet sich die Release Version von Firefox in den Features von der
ESR-Version (Extended Support Release). Die Unterschiede werden größer, je weiter sich
die Release Version von der ESR-Version entfernt.
Die Browser der Anonymisierungsdienste faken auch die Sprache des Browsers,
um eine möglichst große Anonymitätsgruppe zu bilden. Für das Surfen ohne IP-
Anonymisierung emfehlen wir diese Fakes aus folgenden Gründen nicht:
1. Es ist einfach plausibler, wenn man mit einer deutschen IP-Adresse beim Besuch einer
deutschsprachigen Webseite auch einen deutschen Browser verwendet.
2. Mit Hilfe der JavaScript Localisation API können diese Fakes bei aktivem JavaScript
entlarvt werden, wenn man keine zusätzlichen Schutzmaßnahmen wie beim Tor-
Browser implementiert. Mit der JavaScript Funktion toLocaleString() kann man bei-
spielsweise Datums- und Zeitangaben in die bevorzuge Desktop(!) Lokalisierung des
Nutzers umrechnen lassen und das Ergebnis auswerten:
3. Durch Auswertung der Keyboard Events könnte ein Angreifer die Lokalisierung der
Tastatur ermitteln. Die Verwendung eines deutschen Browsers ist in Kombination
mit einer deutschen Tastatur ebenfalls plausibler. Die Keyboard Events können unter
about:config deaktiviert werden (siehe: Hardware Fingerprinting).
Wenn man einen englischen Browser (en-US) haben möchte, dann sollte man einen
englischen Browser installieren und den Desktop auf Englisch umschalten.
Der Browser hängt in viele Dingen von Bibliotheken des Betriebssystems ab. Durch
Auswertung einige Seltsamkeiten lässt sich das real verwendete Betriebssystem teilweise
identifizieren oder zumindest ein User-Agent Fake als Fake entlarven. Ein Beispiel OS-
spezifische Seltsamkeiten ist das Ergebnis der folgenden JavaScript Berechnung:
Plug-ins verraten in der Regel das verwendete Betriebssystem und können keinen Fake
konfigurieren. Wenn man auf Flash u.ä. nicht verzichten kann, dann sollte man keinen
User-Agent Fake verwenden. Ein Linux Nutzer mit einem Windows Firefox Fake ist leicht
anhand des Browser Fingerprint identifizierbar und verfolgbar, wenn der Flash-Player die
Information liefert, dass er eigentlich Linux 64Bit verwendet.
Schlussfolgerung
Es ist nahezu unmöglich, die User-Agent Kennung des Browsers plausibel zu faken. Ein
unvollständiger Fake-Versuch ist aber ein gutes Identifizierungsmerkmal für Tracking-
dienste. Man könnte einen häufig verwendten Browser verwenden. Das ist die einzige
Empfehlung, die wir zu dem Thema geben können.
Das Auslesen der Bildschirmgröße kann man verhindern, indem man JavaScript
generell deaktiviert und nur für vertrauenswürdige Webseiten freigibt. Außerdem
könnte man folgende Variable unter about:config setzen:
privacy.resistFingerprinting = true
privacy.resistFingerprinting.letterboxing = true
Wenn diese Variable gesetzt wurde, dann verhält sich Firefox 55.0+ wie der TorBrow-
ser. Das Browserfenster wird in einer Größe von 1000 Pixeln Breite und eine Höhe
von n*100 Pixeln geöffnet. Bei Vergrößerung des Fensters wird der genutzte Aus-
schnitt um ein Vielfaches von 100 Pixeln vergrößert, möglicherweise sieht man rund
um den Bereich der Webseite weiße Ränder. Die Fenstergröße des Browser wird auch
als Bildschirmgröße verwendet und die reale Größe ist nicht mehr auslesbar.
Außerdem werden noch folgende Features mit dieser Option aktiviert:
• Als User-Agent Kennung wird die Kennung eines Windows Firefox verwendet.
• Zeitzone des Browsers wird auf UTC gesetzt (anhand der IP-Adresse ist trotz-
dem erkennbar, in welcher Zeitzone der Nutzer sich befindet).
• Die Option Öffnen mit... wird im Download Dialog deaktiviert. Downloads müs-
sen gespeichert werden und können nicht aus dem Browser heraus mit anderen
Anwendungen geöffnet werden.
• navigator.plugins and navigator.mimeTypes sind nicht auslesbar.
• Auslesen der Screen Rotation liefert immer Querformat.
• Die Genauigkeit von Timiming Events wird auf min. 100ms reduziert.
MediaDevices: In Firefox 39 wurde die Funktion zum Auslesen der Media Input und Out-
put Devices75 standardmäßig aktiviert. Damit können Informationen über Kamera,
75 https://developer.mozilla.org/en-US/docs/Web/API/MediaDevices/enumerateDevices
122 KAPITEL 4. SPURENARM SURFEN
Mikrophone oder Sound Ausgabe für das Hardware Fingerprinting genutzt werden.
Diese API kann mit folgender Option deaktiviert werden:
media.navigator.enabled = false
dom.webaudio.enabled = false
gfx.direct2d.disabled = true
layers.acceleration.disabled = true
media.hardware-video-decoding.enabled = false
Statistiken für Videos: Die Übermittlung von Statistiken beim Abspielen von Videos (Fra-
merate usw.) kann unter about:config deaktiviert werden:
media.video_stats.enabled = false
Face Detection: Die Camera-API von Firefox kann Gesichter erkennen (nur Face Detecti-
on, nicht Face Recogbition) und mit dem Tracking Focus einem Gesicht folgen. Die
Technik ist nicht privacy invasive, man braucht es aber auch nicht, um Webseiten
zu betrachten. Unter about:config kann man diese Features deaktivieren: man die API
unter about:config deaktivieren:
camera.control.face_detection.enabled = false
camera.control.autofocus_moving_callback.enabled = false
dom.gamepad.enabled = false
Firefox 60+ kann DNS-over-HTTPS nutzen, um die DNS Daten beim Sufen zu ver-
schlüsseln und eine Zensur durch DNS-Server der Provider zu umgehen. Das Feature
heißt TRR (Trusted Recursive Resolver). Die Konfiguration ist einfacher, als als einen DNS
Daemon mit DNS-over-TLS Support oder DNSCrypt zu installieren. Es schützt allerdings
nur den DNS Datenverkehr beim Surfen mit Firefox und alle andere Anwendungen nicht.
Da DNS ein zentraler Dienst für alle Internet Anwendungen ist, ist eine zentrale
Konfiguration der DNS-Server sinnvoller als die Konfiguration einzelner Webbrowser.
76 https://audiofingerprint.openwpm.com
4.23. DNS-OVER-HTTPS MIT FIREFOX 123
Wenn man eine von unseren user.js Konfiguration installiert hat, dann kann man
einen privacy-freundlichen Provider direkt auswählen, der HTPPS-over-DNS anbietet
(Abb 4.17).
Zukünftige Versionen von Firefox könnten eventuell die Default Einstellung 0 ändern
und alle DNS Anfragen im Hintergrund an Cloudflare senden. Deshalb sollte man in
FF 61+ (nicht in FF 60.x ESR!) die Option 5 wählen, wenn man DNS-over-HTTPS im
Browser nicht braucht, weil das System einen geeigneten DNS Server verwendet.
• Wenn man TRR-Mode 1-3 verwenden möchte, dann muss man die Validierung von
SSL-Zertifikaten via OCSP-Server abschalten. Ansonsten beißt sich die Katze in den
Schwanz. Firefox will das SSL-Zertifikat des DNS-over-HTTPS Server prüfen und
braucht dafür die IP-Adresse des OCSP Servers vom DNS-over-HTTPS Server... Lö-
sung des Problems:
security.OCSP.enabled = 0
124 KAPITEL 4. SPURENARM SURFEN
• Für Mozilla stellt Cloudflare extra zwei separate DNS-over-HTTPS Server zu Verfü-
gung, für die eine privacy-freundlichere Datenschutz Policy gilt. Folgende Einstel-
lungen muss man eintragen, um diese Server zu verwenden:
network.trr.uri = https://mozilla.cloudflare-dns.com/dns-query
network.trr.bootstrapAddress = 104.16.111.25 (1. Server als Bootstrap)
network.trr.bootstrapAddress = 104.16.112.25 (2. Server als Bootstrap)
(Für länger als 24h werden auf diesen DNS Servern nur akkumulierte DNS Statis-
tiken gesammelt, aber die sind für ein US-Unternehmen auch interessant und Geld
wert: Welche Dienste im Internet im Internet sind für die breite Masse interessant? Welche
Newcomer haben scheinbar Erfolg?)
• SecureDNS.eu ist ein kostenfreies Projekt mit No-Logging-Policy. Mit folgenden Ein-
stellungen verwendet man diesen Server für DNS-over-HTTPS:
network.trr.uri = https://doh.securedns.eu/dns-query
network.trr.bootstrapAddress = 146.185.167.43
network.trr.uri = https://doh.appliedprivacy.net/query
network.trr.bootstrapAddress = 37.252.185.229
network.trr.uri = https://dns.digitale-gesellschaft.ch/dns-query
network.trr.bootstrapAddress = 185.95.218.42
network.trr.uri = https://dns.quad9.net/dns-query
network.trr.bootstrapAddress = 9.9.9.9
network.trr.uri = https://cloudflare-dns.com/dns-query
network.trr.bootstrapAddress = 1.1.1.1
• Für Googles DNS-over-HTTPS Server gilt die Datensch(m)utz Policy von Google:
network.trr.uri = https://dns.google.com/resolve
network.trr.bootstrapAddress = 216.58.214.110
• Unter der Adresse about:networking kann man sich auf dem Reiter DNS anschauen,
ob der Trusted Recursive Resolver funktioniert und verwendet wird.
• Road-Warrior, die häufig an Wi-Fi Hotspots unterwegs sind, können nach dem Login
im Portal des Hotspot automatisch auf DNS-over-HTTPS umschalten:
network.trr.wait-for-portal = true
network.captive-portal-service.enabled = true
Pocket-API ist eine Erweiterung, mit der man Webseiten komplett in einem sogenannten
Pocket speichern und später lesen kann. In der Praxis kann man natürlich auch Lese-
zeichen dafür nutzen oder die Download Funktion, wenn man eine Webseite später
in genau diesem Zustand lesen möchte. Die Pocket-API ist überflüssig, kann man
unter about:config deaktivieren:
extensions.pocket.enabled = false
Screenshots ist eine Erweiterung, mit der man Bildschirmfotos erstellen kann, die automa-
tisch auf den Cloud-Server screenshots.mozilla.com hochgeladen werden und von dort
ganz einfach mit einem Klick auf Social Media Webseiten verbreitet werden könnten.
In den Datenschutzhinweisen77 weist Mozilla darauf hin, dass nicht nur der Upload
der Screenshots protokolliert wird, sondern auch jeder Abruf durch Dritte, die die
Screenshot auf irgendwelchen Social Media Webseiten betrachten, wo sie veröffent-
licht wurden. Den Upload von Screenshots kann man unter about:config mit folgen-
dem Parameter deaktivieren:
extensions.screenshots.upload-disabled = true
Wenn ich einen Screenshot haben möchte, dann gibt es dafür genügend Tools, die
Screenshots erstellen können und ich entscheide dann, wie ich sie publiziere. Die
Screenshot Extension kann man auch unter about:config komplett deaktivieren:
extensions.screenshots.disabled = true
Firefox bietet einige Schutzfunktionen gegen Phishing Angriffe auf automatisch aus-
gefüllte Formularedaten. Trotzdem ist es nicht auszuschließen, dass raffinierte Angreifer
Wege finden werden, um unsichtbare Formulare automatisch ausfüllen zu lassen und die
Daten auslesen.
browser.formfill.enable = false
extensions.formautofill.addresses.enabled = false
extensions.formautofill.creditCards.enabled = false
extensions.formautofill.heuristics.enabled = false
Geolocation-API deaktivieren
Mit Hilfe der Geolocation-API kann die geografische Position des Surfer relativ genau
bestimmt werden. Zur Ortsbestimmung können je nach vorhandener Hardware im Rech-
ner die WLANs und Mobilfunkmasten in der Umgebung genutzt werden, GPS-Hardware
77 https://www.mozilla.org/de/privacy/firefox
126 KAPITEL 4. SPURENARM SURFEN
oder . . .
Aktuelle Firefox Versionen fragen nach, bevor der Zugriff auf die Geolocation API
erlaubt wird. Trotzdem habe ich ein besseres Gefühl, wenn man es standardmäßig blo-
ckiert. Ein vollständiges Abschalten der Geolaction API (wie es früher nötig war) schafft
ein Erkennungsmerkmal, welches den Browser von der Masse der anderen Nutzer unter-
scheidet, und ist daher eher kontraproduktiv. Man kann unter about:config die folgenden
Variablen setzen, um standardmäßig den Zugriff auf die genaue Standortbestimmung via
WLANs der Umgebung und Mobilfunkmasten immer zu verneinen:
permissions.default.geo = 2
Die Standortbestimmung anhand der IP-Adresse kann man nicht deaktivieren, da eine
Webseite diese Standortbestimmung immer ohne Mithilfe des Nutzers vornehmen kann.
Es ist allerdings auch relativ ungenau, lediglich die Stadt lässt sich mich hinreichender Si-
cherheit anhand der IP-Adresse bestimmen.
WebGL deaktivieren
WebGL stellt eine JavaScript-API für das Rendering von 3D-Objekten bereit. Es kann für
das Fingerprinting der Performance der Grafikhardware und OpenGL Implementierung
genutzt werden, wie die Studie Perfect Pixel: Fingerprinting Canvas in HTML5 78 zeigt. Das
Fingerprinting via WebGL kann mit folgenden Einstellungen verhindert werden:
webgl.disable-extensions = true
webgl.min_capability_mode = true
webgl.disable-fail-if-major-performance-caveat = true
webgl.enable-debug-renderer-info = false
Außerdem ist WebGL ein (unnötiges) Sicherheitsrisiko, weil damit Angriffe auf das
Betriebssystem möglich werden. Durch nachgeladene Schriften können Bugs in den Font
Rendering Bibliotheken ausgenutzt werden, das gab es für Windows (ms11-087), Linux
(CVE-2010-3855) oder OpenBSD (CVE-2013-6462). Die WebGL Shader Engines haben auch
gelegentlich Bugs, wie z.B. MFSA 2016-53. Deshalb empfehlen wir, WebGL komplett zu
deaktivieren, um das Risiko zu reduzieren:
webgl.disabled = true
webgl.enable-webgl2 = false
WebRTC deaktivieren
WebRTC ist eine Technologie, die direkte Telefonie und Videochats zwischen Surfern
im Browser ermöglichen soll. Derzeit gibt es wenig sinnvolle Anwendungen für diese
Technologie und ich würde ein spezialisiertes Programm wie Jitsi bevorzugen. Wer es ein-
mal ausprobieren möchte, kann sich https://palava.tv oder http://browsermeeting.com
anschauen.
Mit WebRTC kann die lokale IP Adresse des Rechners im LAN und die öffentliche IP
Adresse ermittelt werden. Bei IPv4 Adressen ist es in der Regel nicht öffentliche IP-Adresse
sondern die Adresse im internen LAN, trotzdem ist es ein Identifikationsmerkmal. Bei Fi-
refox kann man WebRTC unter about:config deaktivieren:
media.peerconnection.enabled = false
Privacy79 . Wenn man seinen Browser zum Lesen von Webseiten und nicht vorrangig für
Games verwendet, sollte man die APIs deaktivieren:
dom.enable_resource_timing = false
dom.enable_performance = false
dom.enable_performance_navigation_timing = false
Firefox 58 hat die PerformanceNavigationTiming API implementiert, mit der man zum
Beispiel die Zeiten zum Laden von von Dokumenten messen kann oder abfragen könnte,
ob die Seite aus der History geladen wurde. Das Feature kann man ebenfalls deaktivieren:
dom.enable_performance_navigation_timing = false
dom.event.clipboardevents.enabled = false
Außer bei Google Docs und ähnliche JavaScript-lastigen GUIs zur Dokumenten-
bearbeitung in der Cloud ist mir keine sinnvolle Anwendung dieses Features bekannt.
network.http.speculative-parallel-limit = 0
WebIDE deaktivieren
TorProject.org empfiehlt für Firefox 38.0 ff. aus Sicherheitsgründen, die WebIDE unter
about:config zu deaktivieren:
devtools.webide.enabled = false
devtools.webide.autoinstallADBHelper = false
https://addons.mozilla.org/blocklist/3/%7Bec8030f7-c20a
-464f-9b0e-13a3a9e97384%7D/10.0.5/Firefox/20120608001639
/Linux_x86-gcc3/en-US/default/Linux%202.6.37.6-smp%20
(GTK%202.24.4)/default/default/20/20/3/
Ich mag es nicht, wenn jemand remote irgendetwas auf meinem Rechner deaktiviert
oder deaktivieren könnte. Unter about:config kann man dieses Feature abschalten:
extensions.blocklist.enabled = false
79 http://sip.cs.princeton.edu/pub/webtiming.pdf
80 https://addons.mozilla.org/en-US/firefox/blocked
128 KAPITEL 4. SPURENARM SURFEN
extensions.getAddons.cache.enabled = false
beacon.enabled = false
Wenn man HTML5 Beacons abschaltet, kann es vorkommen, dass eine Webseite nach ei-
nem Klick nicht aktualisiert wird. eBay.com ist ein Beispiel dafür. Man muss oft den Reload
Button klicken, um eine wirklich aktuelle Seite zu sehen. Deshalb ist dieses Feature nur in
der strengen user.js Konfiguration deaktiviert.
Safebrowsing deaktivieren
Wenn die Safebrowsing Funktion aktiv ist, dann holt Firefox alle 30min aktualisierte Block-
listen von den Safebrowsing Providern. Alle Seitenaufrufe werden lokal mit den Listen
abgeglichen. Bei einem Treffer sendet Firefox einen Hash der URL an den Safebrowsing
Provider, um zu prüfen, ob die Seite noch auf der Liste steht.
browser.safebrowsing.phishing.enabled = false
browser.safebrowsing.malware.enabled = false
browser.safebrowsing.blockedURIs.enabled = false
browser.safebrowsing.downloads.enabled = false
browser.safebrowsing.downloads.remote.enabled = false
browser.safebrowsing.downloads.remote.block_dangerous = false
browser.safebrowsing.downloads.remote.block_dangerous_host = false
browser.safebrowsing.downloads.remote.block_potentially_unwanted = false
browser.safebrowsing.downloads.remote.block_uncommon = false
browser.safebrowsing.downloads.remote.url = (leerer String)
browser.safebrowsing.provider.*.gethashURL = (leerer String)
browser.safebrowsing.provider.*.updateURL = (leerer String)
datareporting.policy.dataSubmissionEnabled = false
4.24. SONSTIGE MASSNAHMEN 129
Daneben gibt es Parameter für einzelne Reports, die man zusätzlich deaktivieren kann,
was aber eigentlich mit dem globalen Kill-Switch erledigt ist.
datareporting.healthreport.uploadEnabled = false
toolkit.telemetry.unified = false
toolkit.telemetry.server = "" (leerer String)
Einzelne Aktionen zur Telemetrie kann man mit folgenden Optionen deaktivieren:
toolkit.telemetry.archive.enabled = false
toolkit.telemetry.firstShutdownPing.enabled = false
toolkit.telemetry.hybridContent.enabled = false
toolkit.telemetry.bhrPing.enabled = false
toolkit.telemetry.newProfilePing.enabled = false
toolkit.telemetry.shutdownPingSender.enabled = false
toolkit.telemetry.updatePing.enabled = false
Außerdem kann man das Ping-Centre für Datenerhebung und -versand deaktivieren:
browser.ping-centre.telemetry = false
browser.ping-centre.production.endpoint = "" (leerer String)
browser.ping-centre.staging.endpoint = "" (leerer String)
Im August 2018 hat Mozilla festgestellt, dass es keine Daten darüber gibt, wie viele
Nutzer die Übertragung der Telemetriedaten abgeschaltet haben. Deshalb hat Mozilla im
September 2018 das Add-on Telemetrie Coverage eingebaut und an 1% der Nutzer verteilt.
Das Add-on ignoriert die Einstellungen zu Telemetrie und sendet folgende Daten an Mo-
zilla: Firefox Version, Update Channel, Betriebssystem und -version sowie die Information,
ob die Übertragung von Telemetriedaten deaktiviert wurde. Um diese Datenübertragung
an Mozilla ebenfalls zu deaktivieren, muss man unter about:config folgende Variablen neu
anlegen:
• Wenn man einen Computer im eigenen LAN nutzt, ist die Wi-Fi Portal Erkennung
überflüssig. Unter about:config kann man sie deaktiviert:
network.captive-portal-service.enabled = false
(Wenn man gelegentlich (selten) einen Wi-Fi Hotspot nutzt, kann man die Variable
kurzzeitig per Hand auf true setzen, damit es funktioniert.)
• Wenn man häufig mit dem Laptop unterwegs ist, kann die Wi-Fi Portal Erkennung
ganz nützlich sein. In diesem Fall könnte man die Adresse für den XMLHttpRequest
anpassen und einen eigenen Server für den Test verwenden, um nicht ständig den
Mozilla Server zu kontaktieren.
Am einfachsten lädt man die Datei success.txt herunter und speichert sie auf dem
eigenen Webserver. Unter about:config passt die URL an:
130 KAPITEL 4. SPURENARM SURFEN
network.captive-portal-service.enabled = true
captivedetect.canonicalURL = http://www......../success.txt
Hinweis: die Datei muss via HTTP abrufbar sein, also ohne SSL-Verschlüsselung. An-
derenfalls ist kein Redirect möglich.
security.family_safety.mode = 0
browser.slowStartup.notificationDisabled = true
browser.slowStartup.maxSamples = 0
browser.slowStartup.samples = 0
Moderate Einstellungen: In der moderate user.js werden zusätzlich einige HTML5 Feature
deaktiviert, die häufig zum Tracking genutzt werden. Die Funktion normaler Web-
seiten wird damit in der Regel nur wenig beeinflusst. Auf einigen feauturereichen,
interaktiven Webseiten kann es allerdings zu Problemen kommen.
• Deaktivierung einiger JavaScript APIs, die für das Fingerprinting des Browsers
aber nur selten beim Surfen verwendet werden (Geolocation, Sensors, Game-
pad, Media Navigator, WebRTC, Timing APIs, AudioContext, . . . )
• Da installierte Schriftarten häufig für das Fingerprinting verwendet werden, ist
die Verwendung von individuellen Schriften für HTML Dokumente deaktiviert.
Man sollte deshalb gut lesbare Standardschriften konfigurieren. Einbindung ex-
terner Webicon Fonts für Navigationselemente ist zulässig.
• Für TLS-Verschlüsselung wird Unsafe Negotiation als Fehler gewertet und die
Verbindung wird abgebrochen. Auf verschlüsselten HTML-Seiten werden nur
Inhalte dargestellt, die über eine verschlüsselte Verbindung geladen wurden.
Certificate Pinning wird immer durchgesetzt.
Strenge Einstellungen: Die strenge user.js blockiert restriktiv vieles, was für Tracking sowie
Sicherheit relevant sein könnte. Neben Trackinschutz sollen auch Möglichkeiten für
Angriffe auf den Browser minimiert werden. Diese Einstellungen sind für Risiko-
gruppen geeignet, die bereit sind, deutliche Einschränkungen in Kauf zu nehmen.
Hotspot Login: Die Hotspot user.js ist eine strenge user.js mit aktiviertem Captive Portal
Service. Sie könnte in einem Profil eingesetzt werden, dass man nur für den Login
bei Wi-Fi Hotspots nutzt.
Die gewählten Datei user.js ist im Firefox-Profil zu speichern und wird beim Start
von Firefox eingelesen. Die Werte überschreiben die Einstellungen in prefs.js. Damit ist
sichergestellt, dass man beim Start die gewünschten Einstellungen hat.
Das Firefox-Profil ist ein Unterverzeichnis mit seltsamen Buchstaben, das man in fol-
genden Verzeichnissen findet:
• MacOS: Library -> Application Support -> Firefox -> Profiles -> . . .
• Linux: $HOME/.mozilla/firefox/. . .
Hinweis: Wenn man feststellt, das die gewählte Variante zu restriktiv ist und man auf
eine weniger restriktive Variante wechseln möchte, dann muss man im Profilverzeichnis
die Dateien user.js und prefs.js löschen. Wenn man irgendwas dazwischen will, kann man
man die weniger restriktive Variante wählen und die Einstellungen unter about:config er-
gänzen.
132 KAPITEL 4. SPURENARM SURFEN
Als Grundsicherung ist die Kombination von FirstParty.Isolate + NoScript + uBlock Ori-
gin empfehlenswert. Viele Add-ons bieten Funktionen, die von dieser Kombination bereits
abgedeckt werden. Andere sind einfach nur überflüssig.
• Es entstehen dabei individuelle Blocklisten, die für das Fingerprinting genutzt wer-
den können. Es ist bekannt, dass man Seiteneffekte von Add-ons (NoScript Whitelist,
AdBlock Filterlisten) für das Fingerprinting des Browsers nutzen kann. PrivacyBad-
ger liefert einen dynamischen, aber sehr individuellen Fingerprint.
• Es werden Informationen über das Surfverhalten auf der Festplatte gespeichert (un-
erwünscht) und außerdem werden durch die individuelle Blockliste indirekt Infor-
mationen über die Surf-History an die Webseiten geliefert.
Unschön, wenn über einen Richter bekannt wird, dass er eine Vorliebe für Sado-Maso-
Praktiken hat oder wenn sich Valerie Wilms, Bundestagsabgeordnete der Grünen, auf-
grund der Daten erpressbar fühlt.
Die Add-ons NoScript zusammen mit einem AdBlocker wie uBlock Origin erledigen die-
se Aufgabe besser.
GoogleSharing
Das Add-on verteilt alle Anfragen an die Google-Suche, Google-Cookies usw. über zen-
trale Server an zufällig ausgewählte Nutzer von GoogleSharing. Die Ergebnisse werden
von den zufällig ausgewählten Nutzern über die zentralen Server zurück an den lokalen
81 https://www.tagesschau.de/inland/tracker-online-103.html
4.26. SNAKEOIL FÜR FIREFOX (ÜBERFLÜSSIGES) 133
Firefox geliefert.
Nach meiner Meinung verbessert man seine Privatsphäre nicht, indem die Daten einem
weiteren Dienst zur Verfügung stellt. Dass der eigene Rechner dabei auch unkontrolliert
Daten von anderen Nutzern stellvertretend an Google weiterleitet, ist ein unnötiges Risiko.
Google speichert diese Informationen und gibt sie bereitwillig an Behörden und als PRISM-
Partner auch an Geheimdienste weiter. So kann man unschuldig in Verwicklungen geraten,
die man lieber vermeiden möchte. Bei daten-speicherung.de findet man aktuelle Zahlen
zur Datenweitergabe von Google an Behörden und Geheimdienste:
Zweite Verteidigungslinie?
Eine Reihe von Add-ons bieten Funktionen, welche durch die oben genannte Kombination
bereits abgedeckt werden:
• FlashBlock blockiert Flash-Animationen. Das erledigt auch NoScript.
• ForceHTTPS kann für bestimmte Webseiten die Nutzung von HTTPS erzwingen, auch
diese Funktion bietet NoScript.
Passwörter und
2-Faktor-Authentifizierung
Wenn man sich bei einem Webdienst anmeldet, um personalisierte Angebote zu nutzen
(z.B. bei einem E-Mail Dienst, bei Twitter, Facebook oder einem Webshop) muss man sich
als berechtigter User authentifizieren.
Für diese Authentifizierung gibt es mehrere Methoden, die man grob in folgende Grup-
pen einteilen kann:
Authentifizierung durch Wissen: Man muss nachweisen, dass man Kenntnis von einem
Geheimnis hat, das Dritten nicht bekannt sein sollte (z.B. Passwort oder die Antwort
auf eine Sicherheitsfrage). Ein Angreifer sollte dieses Geheimnis nicht von einem
Zettel ablesen, es nicht erraten oder durch Ausprobieren knacken können.
Die modernere Variante ist U2F mit Public-Key Kryptografie. Es wird nur ein Public
Key für die Authentifizierung auf dem Server gespeichert. Damit sind die Daten
auch für einen Einbrecher wertlos. Allerdings wird U2F nur von wenigen Anbietern
und bisher nur vom Browser Google Chrome unterstützt. Die breite Einführung
dauert noch etwas.
Die Verwendung von Zertifikaten gibt es eher bei Business Anwendungen, Serverad-
ministration (SSH) oder für hoheitliche Aufgaben (ePA).
134
5.1. HINWEISE FÜR PASSWÖRTER 135
Im privaten Bereich bieten viele moderne Smartphones inzwischen die Freigabe des
Sperrbildschirm via Fingerabdruck Scan. In diesem Fall würde ich die Verwendung
des Fingerabdruck gegenüber der oft üblichen Wischgeste bevorzugen, da man
die Wischgeste leicht beobachten und kann, während der Fingerabdruck sehr viel
komplizierter zu faken ist.
Prinzipiell ist es aber möglich, einen Fingerabdruck zu fälschen, wenn sich der Auf-
wand für ein High Value Target lohnt. Auf dem 31C3 demonstrierte Starbug, wie er den
Fingerabdruck von Frau v.d. Leyen und den Iris Scan von Bundeskanzlerin Merkel
mit einem hochauflösenden Kameraobjektiv während einer Pressekonferenz kom-
promittierte. Der Fingerabdruck von W. Schäuble wurde vom CCC ebenfalls kompro-
mittiert und in einer PR Aktion publiziert, um die Schwächen biometrischer Merk-
male für die Authentifizierung zu zeigen.
• Was ist ein starkes Passwort? Diese Frage muss man unter Beachtung des aktuellen
Stand der Technik beantworten. Wörterbuchangriffe sind ein alter Hut. Das Passwort
darf kein Wort aus einem Wörterbuch wie z.B. dem Duden sein, das ist einfach zu
knacken. Für zufällige Kombinationen aus Buchstaben, Zahlen und Sonderzeichen
kann man Cloud Computing für Brute Force Angriffe nutzen. Dabei werden alle
möglichen Kombinationen durchprobiert. Ein 6-stelliges Passwort zu knacken, kostet
0,16 Euro. Eine 8-stellige Kombination hat man mit 400 Euro wahrscheinlich und mit
850 Euro sicher geknackt. (Stand: 2011, Passwort Hashing mit SHA)
Man sollte mindestens 12 Zeichen verwenden, wenn das Passwort neben Groß-
und Kleinbuchstaben auch Zahlen und Sonderzeichen enthält, und mindestens 16
Zeichen, wenn das Passwort keine Sonderzeichen enthält. Außerdem sollte es kein
Wort sein, dass man in einem Wörterbuch finden könnte.
Der Vorteil eines memorierbaren Passwort Systems ist, dass man die Passwörter nie
irgendwo speichern muss und sie auch bei einem Crash des PC nicht verlieren kann,
weil man das Backup vergessen hat.
• Warum sollte man nicht das gleiche Passwort für viele Logins verwenden? Diese Fra-
ge beantwortet der Hack von Anonymous gegen HBGary. Den Aktivisten von An-
onymous gelang es, Zugang zur User-Datenbank des Content Management Systems
136 KAPITEL 5. PASSWÖRTER UND 2-FAKTOR-AUTHENTIFIZIERUNG
der Website zu erlangen. Die Passwörter konnten geknackt werden. Die Passwör-
ter wurden vom Führungspersonal für weiterer Dienste genutzt: E-Mail, Twitter und
Linked-In. Die veröffentlichten 60.000 E-Mails waren sehr peinlich für HBGary 1 .
Wenn man in der Konfiguration ein Masterpasswort setzt, werden die Passwörter
(nur die Passwörter, nicht die Usernamen) mit 3DES verschlüsselt. Der 3DES-Cipher ist
zwar nicht State-of-the-Art und hat Schwächen, bei kleinen Datenmengen ist es aber
hinreichend sicher.
Die Studie Web trackers exploit browser login managers hat 1.110 Webseiten gefunden,
bei denen diese Trackingtechnik in-the-wild eingesetzt wird.2
3. Es gibt seit Jahren immer wieder Viren und Trojaner, die es gezielt auf die Passwort-
datenbank von Firefox abgesehen haben und diese Datenbank zu ihrem Master of
Control senden. Deshalb sollten die Passwörter unbedingt mit einem Masterpasswort
gesichert werden. Das schützt die Passwörterr, der Angreifer erhält aber trotzdem die
Informationen, welche Accounts das Opfer auf welchen Webseiten nutzt.
Schutz gegen die Risiken:
• Wer kompromisslos auf strenge Privatsphäre Wert legt, kann den Passwortspeicher
von Firefox deaktivieren und memorisierbare Passwörter verwenden oder externe
Passwortspeicher wie KeePassXC. Zur Deaktivierung des Passwortspeichers setzt
man unter about:config folgenden Wert:
signon.rememberSignons = false
Wenn man den Private Browsing Mode aktiviert, werden ebenfalls keine Login Cre-
dentials gespeichert.
• Wer es lieber etwas moderater bevorzugt und den built-in Passwortspeicher verwen-
den möchte, kann das Risiko verringern, indem man das automatische Ausfüllen von
Formularen deaktiviert. Dann muss man die ersten Buchstaben des Usernamens in
das Formular schreiben und kann in dem sich öffnenden Drop-Down Menü mit ei-
nem Mausklick den Usernamen und Passwort übernehmen.
signon.rememberSignons = true
signon.autofillForms = false
Passwortspeicher
Passwortspeicher sind kleine Tools, die Username/Passwort Kombinationen und weitere
Informationen zu verschiedenen Accounts in einer verschlüsselten Datenbank verwalten.
Es gibt mehrere Gründe, die für die Verwendung eines Passwortspeichers sprechen:
• Viele Programme (z.B. Pidgin) speichern Passwörter unverschlüsselt auf der Festplat-
te, wenn man die Option zur Speicherung der Passwörter nutzt (nicht empfohlen!).
Andere Programme bieten keine Möglichkeit zur Speicherung von Passwörtern, for-
dern aber die Nutzung einer möglichst langen, sicheren Passphrase (z.B LUKS oder
Truecrypt).
• Bei vielen Accounts muss man sich neben Unsername und Passwort weitere Infor-
mationen merken wie z.B. die Antwort auf eine Security Frage oder PINs bei Bezahl-
dienstleistern.
• In der Regel enthalten Passwortspeicher eine Passwortgenerator, der wirklich zufäl-
lige und starke Passwörter generieren kann.
• Das Backup wird deutlich vereinfacht. Man muss nur die verschlüsselte Datenbank
auf ein externes Backupmedium kopieren.
• Im Gegensatz zum Firefox Build-in Speicher werden alle Informationen verschlüsselt
gespeichert, nicht nur die Passwörter.
Mir gefallen KeePassX2 (für ältere Linux Distributionen) oder KeePassXC (Windows,
MacOS, Ubuntu 18.04+, Fedora 28+) sehr gut. KeePassXC ist eine Weiterentwicklung
der Community, für die es auch das Add-on KeePassXC-Browser3 zur Integration in
Firefox gibt. Bei Verwendung dieses Add-on entfallen die Risiken bei der Übergabe von
Passwörter via Zwischenablage (siehe unten). Die Konfiguration für das Add-on ist in der
Dokumentation von KeePassXC beschrieben.4
3 https://addons.mozilla.org/de/firefox/addon/keepassxc-browser
4 https://keepassxc.org/docs/keepassxc-browser-migration
138 KAPITEL 5. PASSWÖRTER UND 2-FAKTOR-AUTHENTIFIZIERUNG
Einige Passwortspeicher werben mit der Möglichkeit, die Datenbank zwischen ver-
schiedenen Rechnern und Smartphones zu synchronisieren. Dabei wird die Datenbank in
der Cloud gespeichert. Das ist für mich ein Graus, vor allem, weil der geheimdienstliche
Zugriff auf Daten in der Cloud immer mehr vereinfacht wird.
Wenn man Passwortmanager wie KeepassX verwendet und die Passwörter wie vorgese-
hen via Zwischenablage kopiert, dann landen auch diese sensiblen Informationen unter
Umständen unverschlüsselt auf der Festplatte und die verschlüsselte Speicherung in der
Passwortdatenbank wird sinnlos. Um diese Lücke zu vermeiden, müssen die Tools zur
Verwaltung der Zwischenablage vernünftig konfiguriert werden. Sie sollten nur wenige
Einträge speichern und auf keinen Fall Daten unverschlüsselt auf die Festplatte schrei-
ben oder nicht automatisch gestartet werden, wenn die Speicherung nicht deaktivierbar ist.
Als Beispiel zeigt Bild 5.3 die Konfiguration für die KDE Zwischenablage Klipper und
Bild 5.4 zeigt, wie man den automatischen Start der Verwaltung der Zwischenablage Clip-
man in den XFCE Einstellungen für Sitzung und Startverhalten deaktiviert.
5.2 Zwei-Faktor-Authentifizierung
Einige Webdienste bieten Zwei-Faktor-Authentifizierung (2FA) als Alternative zum einfa-
chen Login mit Username/Passwort an. Die Webseite http://www.dongleauth.info bietet
5.2. ZWEI-FAKTOR-AUTHENTIFIZIERUNG 139
eine Übersicht zu Webdiensten, die OTP oder U2F für den sicheren Login unterstützen.
Bei der Zwei-Faktor-Authentifizierung muss man als ersten Faktor in der Regel ein Wis-
sen nachweisen (Passwort, Pin o.ä) und als zweiten Faktor den Besitz eines kleinen Gerätes
(OTP-Generator o.ä.) oder einer Chipkarte wie bei Bankaccounts. Das Verfahren ist durch
Nutzung von EC- und Kreditkarten jedem bekannt. Internet verwendet man statt Chipkar-
te meist One-Time-Passwort Generatoren (OTP) oder SecuritySticks (U2F).
Wenn ein Angreifer durch Phishing, Videoüberwachung oder mit einem Keylogger den
Usernamen und das Passwort für einen Account erbeutet, dann sollte es ohne den zweiten
Faktor wertlos und nicht nutzbar sein. Das Passwort wird damit nicht überflüssig, es muss
aber kein hoch-komplexes, sicheres Passwort mehr sein. Eine 6-stellige Zahlenkombination
ist nach NIST Special Publication 800-63B für 2FA ausreichend.
OTP: Bei der Zwei-Faktor-Authentifizierung mit zusätzlichem One-Time-Passwort be-
steht das Passwort aus zwei Komponenten, die nacheinander oder manchmal auch
zusammen in das gleiche Passwortfeld eingegeben werden. Der erste Teil ist übli-
cherweise ein n-stellige PIN, die man wissen muss. Der zweite Teil ist das One-Time-
Passwort. Es wird von einem kleinen Spielzeug (Tokengenerator) geliefert und ist nur
einmalig verwendbar.
Wenn ein Angreifer dieses zusammengesetzte Zwei-Faktor-Passwort erbeutet (mit
einem Keylogger in einem unsicheren Internet Cafe’ oder Angriff auf den Daten-
verkehr), dann ist es wertlos. Außerdem schützt OTP gegen Beobachtung der Pass-
worteingabe durch die Videoüberwachung öffentlicher Bereiche und Internet Cafes.
OTP schützt aber nicht bei Einbrüchen auf dem Server. Da bei OTP der Server und
Client den gleichen Algorithmus zur Berechnung und Verifizierung des One-Time-
Passworts ausführen, kann ein Angreifer bei erfolgreichem Einbruch die Parameter
auslesen und clonen.
Zwei-Faktor-Authentifizierung mit One-Time Passwörtern (OTP) erschwert Phishing
Angriffe, macht sie aber nicht unmöglich. Bruce Schneier hat in der Theorie bereits
2009 darauf hingwiesen. 2018 war das Jahr, in dem potente Hacker begonnen haben,
2FA mit OTP in größerem Umfang auszutricksen. (Grund dafür ist wahrscheinlich
die zunehmende Anwendung von OTP.)
• Die Sicherheitsfirma CERTFA berichtete Dez. 2018 in dem Blogartikel The Re-
turn of The Charming Kitten von einer Spear-Phishing Kampagne iranischer
140 KAPITEL 5. PASSWÖRTER UND 2-FAKTOR-AUTHENTIFIZIERUNG
Hacker gegen Google und Yahoo! Accounts, welche die 2-Faktor Auth. austrick-
sen konnte.5
• Amnesty International berichtete ebenfalls von einer Phishing Angriffswelle aus
Nahost gegen die Accounts von Menschenrechtsaktivisten, welche die 2-Faktor-
Auth von ProtonMail, Tutanota, Google und Yahoo! austricksen konnte.6
Anmerkung: bereits 2009 hat Bruce Schneier eine kryptografische gesicherte Authen-
tifizierung gefordert, wie es FIDO-U2F und FIDO2 bieten. U2F setzt sich allerding
nur langsam durch und ist bei E-Mail Providern kaum verfügbar.
Es gibt mehrere Verfahren für die Zwei-Faktor-Auth. mit OTP:
• HOTP (HMAC-based OTP) nutzt One-Time-Passwörter, die aus einem HMAC-
SHA1 Hashwert abgeleitet werden, der aus einem Zähler und einem gemein-
sam Secret berechnet wurde. Sie sind beliebig lange gültig aber die Verwendung
eines Token mit größerem Zählerwert erklärt auch alle Token mit niedrigerem
Counter für ungültig.
Tipp: Wenn man seinen OTP-Generator nicht in den Urlaub o.ä. mitnehmen
möchte, kann man sich eine Liste von HOTP-Token generieren lassen und diese
Zahlenkombinationen nacheinander zum Login unterwegs verwenden.
• TOTP (Time-based OTP) nutzt One-Time-Passwörter, die auf Basis der aktuellen
Uhrzeit berechnet werden und nur innerhalb einer kurze Zeitspanne einmalig
verwendet werden können.
Die HOTP oder TOTP Passwörter können von einem Hardware Token (z.B. Ni-
trokey Pro mit der Nitrokey-App) generiert werden oder mit einer Smartphone
App. Wenn ein Smartphone genutzt wird muss man die angezeigte Zahlenkom-
bination per Hand in das Login Formular abtippen. Bei der Verwendung von
TOTP hat man dafür 30sec bzw. 60 sec Zeit.
Wenn man HOTP oder TOTP Login bei einem Webdienst aktiviert, dann wird
ein ORCode angezeigt, den man mit dem Smartphone scannt. Mit diesem Scan
ist FreeOTP auf dem Smartphone für den Webdienst konfiguriert.
5 https://blog.certfa.com/posts/the-return-of-the-charming-kitten/
6 https://www.amnesty.org/en/latest/research/2018/12/when-best-practice-is-not-good-enough/
5.2. ZWEI-FAKTOR-AUTHENTIFIZIERUNG 141
• YubicoOTP: ist ein properitäres Protokoll der Firma Yubico. Es wird ein USB-
Stick genutzt, der sich wie eine Tastatur verhält. Man aktiviert das Passwort-
feld und drückt dann eine Taste auf dem USB-Stick. Damit wird das One-Time-
Passwort in das Eingabefeld geschrieben und man kann das Formular abschi-
cken. Neben dem einfachen Yubico Stick gibt es den Yubico NEO, der auch als
OpenPGP Smartcard genutzt werden kann und auch als U2F SecurityStick.
1. Da asymmetrische Kryptografie genutzt wird, kennt der Server nur einen public
Key. Wenn ein Angreifer den Server kompromittiert, kann er die U2F Auth. nicht
aushebeln.
2. Da die Login URL, die der Browser sieht, in die Berechnung der Signatur ein-
fließt, schützt U2F auch gegen alle Angriffe mit Phishing Seiten.
U2F muss vom Browser und vom Webdienst unterstützt werden. Bisher bietet Goo-
gle Chrome nativen Support für U2F. Mozilla arbeitet an einer Implementierung für
Firefox (Bug: #1065729). Bisher ist die Umsetzung noch nicht ganz vollständig. Man
kann U2F in Firefox aktivieren, indem man folgende Variable unter about:config setzt:
security.webauth.u2f = true
Auf der Testseite von Yubico9 kann man prüfen, ob man mit U2F einen Account er-
stellen den U2F-Stick für einen Dummy Login nutzen kann. Außerdem soll die Fire-
fox Implementierung mit Google Accounts und Github problemlos funktionieren.
(Für Firefox Nutzer: Man sollte sich aber auch überlegen, ob man für sicherheitsrele-
vante Aufgaben wirklich Implementierungen im Beta Status verwenden möchte.)
7 https://www.nitrokey.com/de
8 https://www.yubico.com/products/yubikey-hardware/
9 https://demo.yubico.com/u2f
142 KAPITEL 5. PASSWÖRTER UND 2-FAKTOR-AUTHENTIFIZIERUNG
WebAuthn/FIDO2 ist ein Standard des W3C, der im März 2019 verabschiedet wurde und
von den Großen der IT-Branche unterstützt wird. WebAuthn ist eine Weiterentwick-
lung von FIDO-U2F und soll den Login mit Username / Passwort Kombinationen
komplett ersetzen können.
Das Protokoll nutzt asymmetrische Kryptografie ähnlich wie FIDO-U2F und ver-
wendet gleichfalls Security Token. Es können FIDO2 USB-Sticks verwendet werden
oder das Trustet Platform Module des Computers (TPM), um die privaten Keys zu
speichern. Außerdem ist WebAuthn kompatibel mit FIDO-U2F. Für Testzwecke kann
man auch mal Soft-Token nutzen.
WebAuthn erweitert FIDO-U2F um folgende Punkte:
1. Die User-ID (Username) wird ebenfalls auf dem Security Token gespeichert und
beim Login automatisch an den Server gesendet. Der Username muss damit
nicht mehr in einem Login Formular eingegeben werden.
2. Außerdem ist der Zugriff auf das Security Token mit einer PIN bzw. Passwort zu
sichern. Damit wird der erste Faktor der Authentifizierung (Wissen) lokal beim
Nutzer überprüft und muss nicht mehr durch den Server validiert werden.
SMS: SMS-basierte Verfahren zur Authentifizierung gelten als nicht mehr sicher. Es gibt
mehrere Publikationen zu dem Thema. Das NIST, BSI u.a. empfiehlen, SMS nicht
mehr für die Authentifizierung zu nutzen.10
ePerso: In Auswertung des US-Wahlkampfes 2016 und dem erheblichen Einfluss von ge-
hackten E-Mail Accounts auf das Wahlverhalten der amerikanischen Bevölkerung
hat die Bundesregierung die Cyber-Sicherheitsstrategien überarbeitet. Nach Ansicht
der Bundesregierung ist die Sicherheit mit dem klassischen Benutzername/Passwort-
Verfahren nicht mehr gegeben. Im Rahmen Cyber-Sicherheitsstrategien will die Re-
gierung die Bürger stärker zur Nutzung der Onlineausweisfunktion des Personalaus-
weises animieren.
Bezüglich des klassischen Benutzername/Passwort-Verfahren stimmen wir mit der
Bundesregierung überein. Wir empfehlen aber die Onlineausweisfunktion des ePerso
nicht. Statt dessen sollte man Hardware Token nutzen, die nicht an eine ID-Karte
gebunden und vollständig durch den Nutzer konfigurierbar sind.
• Der CEO-Hack ist eine spezielle Version von Phishing Angriffen, bei dem gezielt die E-
Mail Accounts von Führungspersonen in Firmen angegriffen werden. Dabei werden
die Phishing Mails optimal auf die Zielperson zugeschnitten. Ziel ist es, die E-Mail
Kommunikation zu beobachten und gezielt einzelne E-Mails wie z.B. Rechnungen zu
manipulieren um Zahlung auf andere Konten umzuleiten. B. Schneier beschreibt in
seinem Blog ein Beispiel für einen erfolgreichen CEO-Hack gegen eine Galerie.12
10 https://pages.nist.gov/800-63-3/sp800-63b.html
11 https://netzpolitik.org/2017/angriffe-gegen-twitter-accounts-von-erdogan-kritikern
12 https://www.schneier.com/blog/archives/2017/11/cybercriminals_.html
5.3. PHISHING ANGRIFFE 143
Criminals hack into an art dealer’s email account and monitor incoming
and outgoing correspondence. When the gallery sends a PDF invoice to a
client following a sale, the conversation is hijacked. Posing as the gallery,
hackers send a duplicate, fraudulent invoice from the same gallery email
address, with an accompanying message instructing the client to disregard
the first invoice and instead wire payment to the account listed in the
fraudulent document.
Once money has been transferred to the criminals’ account, the hackers mo-
ve the money to avoid detection and then disappear. The same technique is
used to intercept payments made by galleries to their artists and others.
• Auch ganz normale, nicht exponierte Internetnutzer werden mit Phishing Angriffen
konfrontiert. Für Kriminelle ist dabei alles interessant, was mit Geld zu tun hat (z.B.
PayPal.com, Amazon Konten o.ä.) Spammer versuchen, verifizierte E-Mail Accounts
zu kapern, um das Vertrauen in den bekannten Absender auzunutzen.
My religious aunt asked why I was trying to sell her viagra!
Es ist verführerisch einfach, schnell mal auf den Button oder Link zu klicken, wenn die
Phishing Mail gut gemacht ist. Aber es ist auch nicht viel komplizierter, ein Lesezeichen
oder die URL aus einem Passwortmanager wie KeePassXC aufzurufen.
Wenn man diese Regeln beherzigt, ist man gegen Phishing gut geschützt.
144 KAPITEL 5. PASSWÖRTER UND 2-FAKTOR-AUTHENTIFIZIERUNG
Bezahlen im Netz
Die Nutzung von PayPal.com ist das Gegenteil von anonym. Bei jedem Zahlungsvor-
gang wird eine Verknüpfung von persönlichen Daten (E-Mail Adresse, Kontoverbindung)
und gekauften Waren hergestellt. Die Daten werden an mehr als 100 Firmen übertragen
zum Monitoring der Überweisung.
PayPal.com nutzt seine Marktposition für die Durchsetzung politischer Interessen der
USA. Gemäß der Embargo-Politik der USA werden Internetnutzer in über 60 Ländern
ausgesperrt. Internationales Aufsehen erregte die Sperrung der Konten von Wikileaks.
Daneben gibt es viele weitere Fälle. Mehr als 30 deutschen Online-Händlern wurden
die Konten gesperrt 1 , weil sie kubanische Produkte (Zigarren, Rum, Aschenbecher) in
Deutschland anboten. Die Sperre wurde mit einem amerikanischen Handelsembargo
gegen Kuba begründet, das für Europäer belanglos ist.
Zukünftig möchte PayPal.com auch in der realen Welt präsent sein. Das Bezahlsystem
soll die Geldbörse in zwei Jahren ersetzen, wie Ebay-Chef John Donahoe sagte, natürlich
mit den üblichen Schnüffeleien:
Beim Einsatz von PayPal in den Geschäften könnten die Einzelhändler mehr über Vor-
lieben ihrer Kunden erfahren und sie entsprechend besser bedienen.
Kein weiterer Kommentar nötig - ist ein ganz normaler Google Service.
1 http://heise.de/-1320630
145
146 KAPITEL 6. BEZAHLEN IM NETZ
6.2 Kreditkarten
Die Kreditkarte ist ein ungeeignetes Zahlungsmittel im Internet. Es ermöglicht das
Tracking aller Einkäufe im Web. Außerdem kann die Kreditkarte durch Datenverluste beim
Online-Händler kompromittiert werden. Das passiert öfters und in Carder-Foren kann man
diese Kreditkarten für 3-10 Euro kaufen.
Auch in Läden können Kreditkarten ein Risiko sein. Die größten Raubzüge erfolgten
mit gehackten Kartenterminals. Dabei können auch PINs abgegriffen werden:
• US-Handelskette Neiman Marcus räumte ein, dass bei Angriffen auf ihre Computer-
systeme 1,1 Mio. Kreditkarten abgeschorchelt wurden.
(Das ist ein sehr schönes Beispiel für die neuen Produkte, die laut Bundeskanzlerin
Merkel aus Datenreichtum generiert werden könnten, wenn wir uns endlich von den über-
holten Konzepten des vergangenen Jahrhunderts wie Datenschutz und Privatsphäre ver-
abschieden würden.)
Prepaid-Kreditkarten
Eine Alternative sind Prepaid-Kreditkarten. An Tankstellen usw. kann man Prepaid-Karten
von mywirecard.com kaufen. Die Karte kostet ca. 10 Euro und kann bis zu 100,- Euro mit
Bargeld beim Kauf aufgeladen werden. Man zahlt also 10% Security-Bonus.
Die Prepaid-Karte muss anschließend im Internet aktiviert werden. Dabei wird ein
Code per SMS an eine Handynummer gesendet, der auf der Internetseite einzugeben
ist. Die Anonymität hängt also davon ab, ob man ein anonymes Prepaid-Handy nutzt.
Man braucht nicht immer die große, richtige Anonymität. Wenn ich ein SSL-Zertifikat für
den Webserver kaufe, dann ist mehr oder weniger eindeutig klar, wer dahinter steckt.
Vergleichbare Anwendungsbeispiele lassen sich für den Leser sicher leicht finden.
Mit einer Prepaid-Karte kann man einen anonymen PayPal-Account mit fiktiven Daten
anlegen. Das eröffnet Möglichkeiten zur anonymen Nutzung von kommerziellen Ange-
boten im Internet wie Cilent Circle, die nur Bezahlung via PayPal.com oder Kreditkarte
2 http://www.mdr.de/nachrichten/unister130.html
3 http://heise.de/-1617091
4 http://heise.de/-1403584
5 http://www.golem.de/1201/89081.html
6 http://heise.de/-2070721
7 https://gwillem.github.io/2016/10/11/5900-online-stores-found-skimming/
6.3. BEZAHLSYSTEME DER DEUTSCHEN BAHN 147
anbieten.
Hinweis: Tor Onion Router kann nicht als Anonymisierungsdienst für PayPal.com ge-
nutzt werden. Paypal.com prüft anhand der IP-Adresse den Standort des Nutzers und
sperrt den Account, wenn etwas seltsames passiert. Wenn man sich bspw. mit einer deut-
schen IP-Adresse einloggt und 10min später mit einer amrikanischen IP-Adresse auf den
Account zugreifen möchte, dann geht PayPal.com von einem Hacker-Angriff aus und
sperrt den Account.
Das Dokument zeigt auch, wie das Bezahlsystem der Deutschen Bahn in die Überwa-
chung eingebunden wird. Für das e-Ticketing der Deutschen Bahn gibt es ein konkretes
Überwachungszenario. Durch die Abrechnung übers Mobiltelefon verfüge die Deutsche
Bahn über die Daten sämtlicher Funkzellen, die der Nutzer durchfahren hat. Diese Daten
werden langfristig gespeichert und können von den Behörden auf Gundlage von §100g
StPO abgerufen werden. Der Zugriff auf die Reiseprofile ist damit nicht nur bei schweren
Straftaten möglich, sondern auch bei allen Straftaten, die mittels Telekommunikations-
technik begangen wurden.
Das Beispiel zeigt, wie bei Nutzung Handy-basierter Bezahlmethoden neue Daten-
bestände anhäufen. Teilweise können diese Daten auch als Rechnungsdaten abgerufen
werden ohne die juristischen Hürden des Zugriffs auf Kommunikationsdaten.
Als Konsequenz kann man Reisenden mit der Deutschen Bahn nur zu anonymen Bar-
geldzahlungen raten. Wie schnell man plötzlich ein Terrorist wird, zeigte das Beispiel Andrej
Holm.
Würde man das Verfahren in die Offline-Welt übertragen, könnte man die Dienst-
leistung der SOFORT Überweisung wie folgt beschreiben: Weil man selbst zu faul ist, gibt
man einem Fremden auf der Straße die EC-Karte und PIN, damit er zum Bankautomaten
geht, sich über den Kontostand und die letzten Transaktionen informiert um danach die
gewünschte Überweisung auszuführen.
In den AGBs verbieten es alle Banken und Sparkassen den Kunden, die Credentials
für den Online Zugriff Dritten zur Verfügung zu stellen. Mit der Nutzung von SOFORT
Überweisung verstößt man also gegen die AGBs der Finanzinstitute.
Das Landgericht Frankfurt am Main hat es in einem Urteil klar formuliert, das die Nut-
zung des Dienstes unzumutbar ist, egal welche Sicherheitsgarantien von der Sofort GmbH
versprochen werden:
Die Nutzung des Dienstes Sofortüberweisung ist unabhängig von seiner Bewertung
durch Kreditinstitute für den Verbraucher unzumutbar, da er hierzu nicht nur mit ei-
148 KAPITEL 6. BEZAHLEN IM NETZ
nem Dritten in vertragliche Beziehungen treten muss, sondern diesem Dritten auch
noch Kontozugangsdaten mitteilen muss und in den Abruf von Kontodaten ein-
willigen muss. Hierdurch erhält ein Dritter umfassenden Einblick in die Kunden-
Kontoinformationen. Hierbei handelt es sich um besonders sensible Finanzdaten, die
auch zur Erstellung von Persönlichkeitsprofilen genutzt werden könnten. Daneben
muss der Kunde dem Zahlungsdienstleister seine personalisierten Sicherheitsmerkmale
(zum Beispiel PIN und TAN) mitteilen. Dies birgt erhebliche Risiken für die Datensi-
cherheit und eröffnet erhebliche Missbrauchsmöglichkeiten. Dabei kommt es im Ergeb-
nis nicht auf die konkrete Sicherheit des Dienstes Sofortüberweisung an, sondern auf
die grundsätzliche Erwägung, dass der Verbraucher nicht gezwungen werden kann,
seine Daten diesem erhöhten Risiko auszusetzen.
Der Bundesgerichtshof hat in dem Urteil Az.: KZR 39/16 diese Rechtsauffassung letztin-
stanzlich bestätigt.
Bei der Bezahlung wird man von der Webseite des Händlers zur Webseite von
Paysafecard weiter geleitet. Dort gibt man den gekauften Code ein und der Händler
erhält die Information, dass die Bezahlung erfolgt ist. Es ist nicht notwendig, dass
man einen Gutscheincode genau mit dem geforderten Betrag vorweisen kann. Man
kann mehrere Gutscheine für eine Bezahlung verwenden oder nur einen Teilbetrag
von Gutschein einlösen. Der Restbetrag bleibt erhalten und kann später verwendet
werden.
Eine Paysafecard ist 12 Monate uneingeschränkt gültig. Danach werden für jeden
weiteren Monat 2 Euro vom Guthaben abgezogen. Es ist also sinnvoll, kleinere Gut-
haben bei Bedarf zu kaufen. Das verhindert auch eine technisch mögliche Verkettung
mehrerer Einkäufe über den gleichen Gutscheincode.
Aufgrund des Gesetzes gegen Geldwäsche ist Paysafecard gezwungen, die Anony-
mität des Zahlungsmittels einzuschränken. Deutsche Nutzer sollen (aber müssen
nicht) auf der Website unter “My PaySafaCard“ einen Account erstellen und können
6.6. ANONYME ONLINE-ZAHLUNGEN VOR DEM AUS? 149
diesen Account mit Gutscheincodes aufladen. Wer mehr als 100,- Euro pro Monat
nutzen möchte, muss sich mit Ausweisdokumenten identifizieren. Probleme mit
gesperrten Gutscheinen soll es dann nicht geben.
Eine Nutzung von mehreren Gutscheinen mit Restbeträgen für einen Bezahlvorgang
ist seit Sept. 2012 NICHT mehr möglich! Restbeträge kann man sich unter Angabe
der Kontonummer erstatten lassen. Damit wird die Anonymität des Zahungsmittels
leider ausgehebelt. Passende Paysafecards gibt es nicht immer, es gibt nur Gutscheine
für 10, 15, 20, 25, 30, 50 oder 100 Euro.
Seit Ende Oktober 2014 sperrt paysafecard Anonymisierungsdienste. Will man bei
der Bezahlung anonym bleiben und nutzt einen Anonymisierungsdienst wie Tor,
dann erhält man eine Fehlermeldung. Der Gutschein Code wird bei 1-2 Versuchen
nicht gesperrt, man kann ihn ohne Anonymisierungsdienst weiter verwenden.
Um mit Pecunix bezahlen zu können, muss man eGold kaufen. Auf der Webseite von
Pecunix findet man einen Liste von Exchangern.
• cashU: ist ein Bezahlservice, der hauptsächlich in der arabischen Welt verwendet
wird. Registrieren kann man sich wie man will und die Konten bleiben unüberprüft
bestehen. Die cashU Währung lässt sich auf der Webseite durch UKash Codes aufla-
den, wenn man sich mit einer Kopie des Ausweises identifiziert. Einen anderen Weg
habe ich von Deutschland aus noch nicht gefunden.
Unklar ist, wie die bei E-Geld üblichen Kleinbeträge in nennenswertem Umfang für
Geldwäsche genutzt werden können. Die Regierung hat dafür keine sinnvolle Erklärung
geliefert. Nach den vom BKA vorgelegten Zahlen zum Missbrauch von Prepaidkarten zur
Geldwäsche ist der Missbrauch sehr gering. Nur in 94 von 14.000 Verdachtsfällen, die ge-
meldet wurden, spielten Prepaidkarten eine Rolle. Das sind 0,7% aller Verdachtsfälle. Der
Bundesdatenschutzbeauftragte Schaar hat sich gegen den Entwurf ausgesprochen:
Ich appelliere an den Gesetzgeber, den überzogenen Ansatz der neuen Vorschläge ent-
sprechend zu korrigieren.
8 http://heise.de/-1269409
150 KAPITEL 6. BEZAHLEN IM NETZ
Die 82. Konferenz der Datenschutzbeauftragten Ende September 2011 verfasste zu die-
sem Gesetzentwurf eine Stellungnahme:
Nach den vorgesehenen Regelungen würden noch mehr personenbezogene Daten un-
bescholtener Bürgerinnen und Bürger erfasst und ganz überwiegend anlasslos gespei-
chert. Dies steht in Widerspruch zur Rechtsprechung des Bundesverfassungsgerichts.
Am 01. Dez. 2011 hat der Deutsche Bundestag das Gesetz in einer etwas entschärften
Version beschlossen. Für den Kauf von Prepaidkarten bis 100 Euro ist keine Identifizierung
der Käufer nötig. Für Prepaidguthaben von mehr als 100 Euro sind die Käufer zu iden-
tifizieren. Die Daten sind 5 Jahre lang zu speichern. Der Bundesdatenschutzbeauftragte
kommentierte die Verabschiedung des Gesetzes u.a. mit folgenden Worten:
So begrüßenswert es ist, dass der anonyme Erwerb von E-Geld damit nicht generell
abgeschafft wird, so kritisch sehe ich die nach wie vor bestehende Tendenz, individuelles
Handeln in immer stärkerem Maße zu registrieren. . .
Die Diskussion über Identifikationspflichten - vor allem bei der Inanspruchnahme des
Internets - ist damit aber sicherlich noch nicht beendet.
Der EU-Rat hat im Dez. 2016 in den Verhandlungspositionen zur Bekämpfung von Geld-
wäsche und Terrorismusfinanzierung9 die Gangart deutlich verschärft und fordert die Auf-
hebung der Anonymität von virtuellen Währungen wie Bitcoin u.ä. Die Umtausch-
Plattformen für virtuelle Währungen und Anbieter elektronischer Geldbörsen müssen zu-
künftig gemäß den Richtlinien für Banken die Identität ihrer Kunden verifizieren. Die Um-
setzung in nationale Gesetze soll 2017 in allen EU-Ländern erfolgen.
6.7 Bargeld
Man kann im Internet nicht mit Bargeld bezahlen, trotzdem soll es kurz erwähnt werden,
weil das anonyme Bezahlen mit Bargeld schrittweise immer weiter eingeschränkt wird.
Angesichts der ungebremsten Schuldenentwicklung und unzureichenden Wachstums
wird die Politik immer radikalere Maßnahmen ergreifen. Ein Bargeldverbot passt durch-
aus ins Konzept.
Der Wirtschaftsweise Bofinger und der US-Ökonom Rogoff haben im Mai 2015 nach-
drücklich die Abschaffung des Bargelds gefordert. Sie appellierten an Bundeskanzlerin
Merkel, dass Sie sich auf dem G7-Gipfel in Elmau für eine weltweite Abschaffung des Bar-
geld einsetzen soll. Dafür wurden folgende Gründe genannt: 10 , die ich nur kurz kommen-
tieren will:
Stärkung der Nationalbanken: Wollen wir wirklich irgendwelche Banken stärken? Wir
sollten lieber über die Einführung von Vollgeld diskutieren (wie in Island oder in
der Schweiz), um die Macht der Banken zu brechen und Banken auf ihren eigentliche
Funktion zurück zu führen.
9 http://www.consilium.europa.eu/de/press/press-releases/2016/12/20-money-laundering-and-terrorist-
financing/
10 http://www.manager-magazin.de/finanzen/artikel/bofinger-und-rogoff-fordern-abschaffung-des-
bargelds-a-1034135.html
6.7. BARGELD 151
Der Schwarzmarkt ist aber auch ein Regulativ zwischen der Gesetzgebung und den
Bürgern. Wenn eine Regierung die Wünsche der Bürger konsequent missachtet, dann
haben Bürger die Möglichkeit, auf den Schwarzmarnkt auszuweichen (natürlich
unter Androhung von Strafen). Je drakonischer und unbeliebter die Finanzgesetze
werden, desto stärker wird der Schwarzmarkt wachsen.
Die Austrocknung des Schwarzmarktes wird also auch die Macht der Regierenden
und Banken gegenüber der Bevölkerung stärken. Wollen wir diese Entwicklung?
Negativzinsen durchsetzen: Die Zentralbanken könnten auf diese Weise leichter
Negativzinsen durchsetzen. Papiergeld ist das entscheidende Hindernis, die
Zentralbank-Zinsen weiter zu senken. Seine Beseitigung wäre eine sehr einfache
und elegante Lösung für dieses Problem. (US-Ökonom Rogoff)
Das würde bedeuten, dass sich die Sparer gegen diese Enteignung nicht mehr wehren
könnten, indem sie das Geld einfach abheben. Einen sogenannter Bankenrun (wenn
Kunden massenweise ihr Geld abheben) will keine Bank riskieren.
• Wer etwas gegen die Finanzierung von Terrorismus tun will, der sollte die Beziehun-
gen zu den Staaten wie Saudi Arabien, Katar oder USA überdenken, die als weltweit
als die größten Finanzgeber von Terroristen bekannt sind. Man könnte auch Druck
auf die Türkei ausüben, um die Verkaufswege von Erdöl aus den von der ISIS besetz-
ten Gebieten zu unterbinden und damit eine wesentliche Geldquelle des ISIS treffen.
• Sicher kommt es vor, dass gelegentlich ein Köfferchen mit Bargeld den Besitzer wech-
selt. Der Waffenschieber Schreiber hat beispielsweise im Namen von Thyssen-Krupp
der CDU eine Spende von 1,3 Mio. D-Mark in einem Köfferchen übergeben, dass die
CDU nicht ordnungsgemäß versteuerte. Er hat W. Schäuble 100.000 D-Mark in Bar
geschenkt, die ebenfalls nicht korrekt verbucht und versteuert wurden. Deshalb trat
unser jetziger Finazminister vom CDU Parteivorsitz zurück und musste Merkel den
Vortritt lassen. Derartige Praktiken wird man durch eine 5.000 Grenze für Barzahlun-
gen aber nicht wirklich verhindern können.
• Die Steuerfahndung hat in Deutschland aber ganz andere Probleme. Der Fall Zum-
winkel ist schönes Beispiel. Der Steuerfahnder wurde von seinen Vorgesetzten aus-
drücklich angewiesen, den Fall Zumwinkel nicht weiter zu verfolgen. Er tat es trotz-
dem und wurde dafür mit einem psychologischen Gutachten vom Dienst suspen-
diert. Die Staatsanwältin, die den Fall mit über 1 Mio Euro Steuerbetrug vor Gericht
brachte, wurde strafversetzt. Die Anklage wurde verzögert, bis ein Teil der Steuer-
schuld verjährt war und die Summe des Betruges unter 1 Mio Euro lag. Mehr kann
man in dem Buch Inside Steuerfahndung (ISBN: 978-3-86883-105-4) von Frank Wehr-
heim und Michael Gösele nachlesen. Die Probleme liegen jedenfalls nicht in der Ver-
fügbarkeit von Bargeld.
Weitere Entwicklung
In Deutschland werden lt. einer Studie der Bundesbank13 noch 53% der Umsätze im Einzel-
handel in Bargeld abgewickelt. Außerdem steht eine Mehrheit der Deutschen Experimen-
ten mit Zahlungssytemen eher skeptisch gegenüber. Nach Einschätzung der Bundesbank
ist derzeit eine Abschaffung von Bargeld nicht möglich. Diese Zahlen zeigen auch, wie man
sich gegen diese Bestrebungen wehren kann:
Der unabhängige Finanzanalyst Martin Armstrong ist der Meinung, dass der Euro
mittelfristig mit 90% Wahrscheinlichkeit nicht bestehen bleiben wird. Eine Währungs-
reform wird der Staat auch zur Teilenteignung der Sparguthaben und zur Senkung seiner
eigenen Schulden nutzen wollen. Nach Meinung von Armstrong muss das Finanzsystem
in regelmäßigen Abständen vollständig crashen, weil die Staaten als Hauptschuldner nie
vorhaben, ihren Schulden vollständig zurück zu zahlen, sondern in einem gigantischen
Ponzischema immer neue Schulden aufnehmen um Zinsen abzuzahlen. Die Alternative
zum Finanzcrash wäre ein Krieg.
Das österreichisch-deutschen Unternehmen EDAQS hat mit Hilfe von RFIDs Geldschei-
ne entwickelt, die ferngesteuert entwertet werden können14 . Das ist eine weitere, beunruhi-
gende Entwicklung. Neben der ferngesteuerten Entwertung von Geldscheinen nach einem
Bankraub soll damit auch die Finanzierung von Terrorgruppen verhindert werden können
(ok - das scheint sich zum Universalargument zu entwickeln). Außerdem wäre es damit
möglich, Sparguthaben unter der Matratze (außerhalb des Zugriffs der Banken) bei Bedarf
und natürlich nur auf Basis gesetzlicher Grundlagen zu entwerten.
13 http://www.bundesbank.de/Redaktion/DE/Downloads/Veroeffentlichungen/Bericht_Studie/zahlungsverhalten_in_deutschland_201
14 http://www.t-online.de/wirtschaft/boerse/devisen/id_74134666/geldscheine-koennen-bald-per-funk-
entwertet-werden.html
6.8. BITCOIN 153
6.8 Bitcoin
Bitcoin ist eine digitale Peer-2-Peer Währung ohne zentrale Verwaltung. Sie ist unabhängig
von der Geldpolitik einer Zentralbank und entwickelt sich marktgetrieben durch die
Aktivitäten der Teilnehmer, die Bitcoin als Zahlungsmittel akzeptieren oder verwenden.
Die Wurzeln der ökonomischen Theorie dieser virtuellen Währung liegen in der
Austrian school of economics, die von den Ökonomen Eugen v. Böhm-Bawerk, Ludwig Mises
und Friedrich A. Hayek entwickelt wurde. Die Ökonomen kritisieren das gegenwärtige
System des Fiatgeldes der Zentralbanken. Sie sehen in den massiven, politisch motivierten
Interventionen der Zentralbanken in den Geldumlauf eine wesentliche Ursache für den
Krisenzyklus. Als Ausweg empfehlen sie eine Internationalisierung der Währungen und
die Rückkehr zum Goldstandard.
Gegenwärtig ist Bitcoin der populärste Versuch zur Umsetzung einer Währung in An-
lehnung an die Konzepte der Austrian school of economics. Die Software löst mit kryptogra-
fischen Methoden vor allem zwei Probleme:
1. Das Kopieren und mehrfache Verwendung der Bits und Bytes, die ein Coin repräsen-
tieren, ist nicht möglich.
2. Die Gesamtmenge der verfügbaren Coins ist limitiert. Neue Bitcoins werden nach
einem festen Schema generiert und die Gesamtzahl ist limitiert.
Darauf aufbauend könnte man Bitcoin als Bezahlmethode verwendet werden. Bitcoins
lassen sich in reale Währungen hin- und zurücktauschen. Der Kurswert der Bitcoins beim
Tausch gegen reale Währungen (z.B. Euro) ergibt sich dabei ausschließlich aus dem Markt.
Die Bezahlungen können relativ schnell am PC abgewickelt werden. Es dauert in der Regel
nur 30-60min, bis das Bitcoin Netzwerk eine Transaktion hinreichend bestätigt hat.
Zahlungsmittel-3942392.html
16 https://www.heise.de/ct/ausgabe/2018-3-Bitcoin-3942380.html
154 KAPITEL 6. BEZAHLEN IM NETZ
• Der Wettkampf der Bitcoinminer beim Schürfen neuer Coins ist völlig außer Kon-
trolle geraten und ist ein sinnloser Einsatz von immer mehr Rechenleistung, um sich
gegenseitig zu übertrumpfen. Es ist nur noch eine gewaltige Energieverschwendung.
Die Webseite Bitcoin Energy Consumption Index17 schätzte den Energieverbrauch im
Nov. 2017 auf 30 Terrawattstunden pro Jahr (Energieverbrauch von Irland: 25 TWh,
Marokko: 29 TWh oder Dänemark: 34 TWh jährlich). Ende Januar 2018 wurde der
Energieverbrauch von Bitcoin auf 40 Terrawattstunden pro Jahr geschätzt, Tendenz
weiter steigend. Wenn die Tendenz weiter anhält, könnte Bitcoin noch vor Ende des
Jahres 2020 den Energieverbrauch der USA übertreffen ohne irgendeinen Nutzwert
zu liefern außer Umverteilung von Geld durch Spekulation.
Auch wenn man die absoluten Zahlen zur Berechnung des Bitcoin Energy Consump-
tion Index von Enthusiasten der Kryptowährung in Frage gestellt werden und man
meint, es wären eher 10 TWh statt 30 TWh jährlich, kann man nicht leugnen, das
Bitcoin Energie in gigantischem Ausmaß verbrennt für nichts.18
Schlussfolgerung: die real existierende Menschheit ist noch nicht in der Lage, mit einer
Technologie wie Bitcoin umzugehen.
Zusammen mit Bitcoin werden sich auch die meisten unregulierten Alt-Coins in Luft
auflösen.
17 https://digiconomist.net/bitcoin-energy-consumption
18 https://bitcoinblog.de/2017/11/27/bitcoin-verbraucht-mehr-strom-als-159-laender-wirklich
Kapitel 7
E-Mail Kommunikation
E-Mail ist eines der meistgenutzten Kommunikationsmittel. Die folgenden Seiten sollen
zum Nachdenken über die die Auswahl des E-Mail Providers anregen und Hinweise für
die Konfiguration von Mozilla Thunderbird geben.
Fast alle E-Mail Provider bieten die Möglichkeit, die E-Mail Kommunikation im Web-
interface mit einem Browser zu verwalten. Aus mehreren Gründen empfehlen wir aber, die
Nutzung eines E-Mail Clients wie z.B. Mozilla Thunderbird zu bevorzugen:
• Der Browser ist eine Sandbox zum Anzeigen von Webseiten. Aufgrund des Funkti-
onsumfangs moderner Browser und der bösartigen Feindlichkeit des Internet muss
man von viel mehr Angriffsmöglichkeiten ausgehen, als bei einem Programm, dass
speziell für die Bearbeitung von E-Mails optimiert wurde.
• Sichere Ende-zu-Ende Verschlüsselung ist im Browser nicht möglich, auch wenn im-
mer mehr E-Mail Provider Lösungen dafür anpreisen. Alle diese Lösungen haben
gegenüber der lokalen Verschlüsselung im E-Mail Client Nachteile bei der Sicherheit.
• Einige E-Mail Provider wie WEB.de und GMX.de blockieren nicht alle Tracking Ele-
mente in E-Mails im Webinterface (weil sie selbst Möglichkeiten zum Tracking ihrer
Newsletter nutzen). Mit einem E-Mail Client wie Mozilla Thunderbird kann man da-
für sorgen, dass man seine E-Mails unbeobachtet liest.
Neben einer sehr privaten E-Mail Adresse für Freunde könnte man weitere E-Mail
Adressen für Einkäufe im Internet nutzen oder für politische Aktivitäten. Um nicht
ständig viele E-Mail Accounts abfragen zu müssen, kann man die für Einkäufe im Internet
genutzten E-Mail Accounts auch an die private Hauptadresse weiterleiten lassen. Alle
Mail-Provider bieten diese Option. Bei den großen deutschen Mail Providern GMX.de
und WEB.de gibt es bis zu 100 Fun-Domains extra für diesen Zweck. Bereits mit der
kostenlosen Version kann man bis zu 3 Fun-Adressen nutzen.
Wenn eine E-Mail Adresse nur für die Anmeldung in einem Forum oder das Veröffent-
lichen eines Kommentars in Blogs benötigt wird, kann man temporäre Mailadressen nutzen.
155
156 KAPITEL 7. E-MAIL KOMMUNIKATION
vielen Diensten, die Nutzer beim Lesen der E-Mails zu beobachten. Web.de setzt
selbst HTML-Wanzen in den eigenen Newslettern ein (3 Tracking Wanzen in jedem
Newsletter) und verfolgt damit die Lesegewohnheiten der Nutzer.
• Hushmail speichert zuviel Daten. Neben den üblichen Daten beim Besuch der Web-
seite werden die E-Mails gescannt und folgende Daten unbegrenzt lange gespeichert:
Diese Daten werden bei der Kündigung eines Account NICHT gelöscht.
Bei der Bezahlung für einen Premium-Account werden die IP-Adresse des Kunden
sowie Land, Stadt und PLZ an Dritte weitergeben. Außerdem bindet Hushmail.com
Dienste von Drittseiten ein. Die ID des Hushmail Account wird beim Besuch der Web-
seite nach dem Login an diese Drittseiten übermittelt. Für die Privacy-Policy dieser
Drittseiten übernimmt Hushmail.com keine Verantwortung.
• In der EU-Studie Fighting cyber crime and protecting privacy in the cloud7 warnen die
Autoren in Kapitel 5.4 (S. 48) vor Risiken bei der Speicherung von Daten in den USA.
Aufgrund des US PATRIOT Act (insbesondere S. 215ff) und der 4. Ergänzung des FISA
Amendments Act ist es für US-Behörden ohne juristische Kontrolle möglich, die Kom-
munikation von Nicht-US-Bürgern zu beschnüffeln. Dabei ist es unerheblich, ob der
Cloud- bzw. E-Mail Provider eine US-Firma ist oder nicht. Es reicht nach Ansicht der
Amerikaner, wenn die Server in den USA stehen.
Außerdem hat US-Präsident Trump als eine seiner ersten Handlungen die Behör-
den in den USA per Dekret aufgefordert, den Datenschutz für Ausländer vollständig
aufzuheben. Es ist unklar, welche Auswirkungen das Dekret und die damit angedeu-
tete Richtung im Datenschutz zukünftig für EU-Bürger haben wird.8 .
Aus diesem Grund ist ein Server-Standort USA für deutsche Nutzer eher ungeeignet.
Das betrifft u.a. die E-Mail Provider SecureNym, S-Mail, Fastmail.fm, Rise-up.net...
7 http://www.europarl.europa.eu/committees/en/studiesdownload.html?languageDocument=EN&file=79050
8 https://netzpolitik.org/2017/datenschuetzer-raetseln-schafft-trump-datenschutz-abkommen-zwischen-
usa-und-eu-ab/
9 https://www.privacy-handbuch.de/handbuch_31.htm
10 https://www.mozilla.org/de/thunderbird/
158 KAPITEL 7. E-MAIL KOMMUNIKATION
Die Grafik im Bild 7.1 zeigt den Weg einer E-Mail vom Sender zum Empfänger. In
der Regel ist man nicht direkt mit dem Internet verbunden. Der Zugang erfolgt über ein
Gateway des Providers oder der Firma.
Der 1. Mailserver nimmt die E-Mail via SMTP entgegen und sendet sie an den 2.
Mailserver. Hier liegt die E-Mail, bis der Empfänger sie via POP3 oder IMAP abruft und
löscht. Die gestrichelten Verbindungen zu den Mailservern können mit SSL bzw. TLS
kryptografisch gesichert werden. Das hat nichts mit einer Verschlüsselung des Inhalts
der E-Mail zu tun. Es wird nur die Datenübertragung zum Mailserver verschlüsselt und
es wird sichergestellt, dass man wirklich mit dem gewünschten Server verbunden ist.
Aktuelle Versionen von Thunderbird aktivieren dieses Feature beim Einrichten eines
Account standardmäßig.
POP3: ist das Protokoll zum Herunterladen von empfangenen E-Mails auf den lokalen
Rechner. Die E-Mails werden auf dem Server sofort (oder etwas später) gelöscht.
7.2. MOZILLA THUNDERBIRD 159
Hinweis: bei POP3 wird nur der Ordner Posteingang vom Server geholt. Wenn man
im Webinterface des Mailproviders weitere Ordner angelegt hat und mit Filtern E-
Mails automatisch sortieren lässt, dann hat man mit POP3 keinen Zugriff auf diese
Mails. Die automatische Sortierung muss in Thunderbird erfolgen.
IMAP: ist ein Kommunikationsprotokoll, um die empfangenen E-Mails auf dem Server
zu verwalten und nur zum Lesen temporär herunter zu laden. Auch die versende-
ten E-Mails und die E-Mail Entwürfe werden bei der Nutzung von IMAP auf dem
Mailserver des Providers gespeichert.
IMAP bietet damit die Möglichkeit, mit verschiedenen E-Mail Clients von unter-
schiedlichen Rechnern und Smartphones auf den Account zuzugreifen und stets Zu-
griff auf alle E-Mails zu haben. Die Möglichkeit des weltweiten Zugriffs auf seine
Mails erkauft man sich aber mit Einschränkungen des Datenschutzes.
Die auf dem Server des Providers gespeicherten E-Mails unterliegen NICHT mehr
dem Telekommunikationsgeheimnis nach Artikel 10 GG, wenn der Nutzer Gelegen-
heit hatte, sie zu löschen. Das BVerfG hat diese Rechtsauffassung 2009 in dem Urteil
2 BvR 902/06 bestätigt 11 .
Mit der Reform der Telekommunikationsüberwachung im Dezember 2012 wurde es
für Geheimdienste und Strafverfolger wesentlich erleichtert, das Passwort für den
Zugriff auf den Mail-Account vom Mail-Provider zu verlangen und damit Zugang
zu dem Postfach zu erhalten. Es wäre unschön, wenn Sie dort die Kommunikation
der letzten 5 Jahre vorfinden.
SSL/TLS: Wenn man SSL/TLS verwendet, wird als erstes eine verschlüsselte Verbindung
aufgebaut und danach beginnt die protokoll-spezifische Kommunikation. Es werden
keine Daten unverschlüsselt übertragen.
STARTTLS: Wenn STARTTLS genutzt wird, beginnt die Kommunikation erst einmal un-
verschlüsselt. Der E-Mail Client wartet ab, ob der Mailserver in den Capabilities mit
250-STARTTLS eine Transportverschlüsselung anbietet. Erst dann erfolgt ein Aufbau
der verschlüsselten Verbindung und der Client beginnt nochmal von vorn.
Eine SMTP-Verbindung wird mit STARTTLS wie folgt aufgebaut:
11 https://www.bundesverfassungsgericht.de/pressemitteilungen/bvg09-079.html
12 http://tim.geekheim.de/2007/04/24/netzwerksicherheit-auf-der-republica/
160 KAPITEL 7. E-MAIL KOMMUNIKATION
Wie man sieht, können dabei unter Umständen auch private Daten unverschlüsselt
gesendet werden. Bei SMTP wird im ersten EHLO Kommando die IP-Adresse oder
der Hostname des Rechners aus dem internen Netz unverschlüsselt gesendet. Ein
Lauscher am Draht kann damit u.U. den Mitarbeiter in einer Firma identifizieren.
Bewusst oder unbewusst können auch Provider die sichere Übertragung deaktivieren
und damit den Traffic mitlesen. Es wird einfach die Meldung des Mail-Servers 250-
STARTTLS gefiltert und überschrieben. Scheinbar verfügen alle DSL-Provider über
die Möglichkeit, dieses Feature bei Bedarf für einzelne Nutzer zu aktivieren13 . Eini-
ge E-Mail Clients verwenden standardmäßig die Option “STARTTLS wenn möglich”.
Diese Einstellung ist genau in dem Moment wirkungslos, wenn man es braucht, weil
der Traffic beschnüffelt werden soll.
Das STARTTLS wurde als Erweiterung für bestehende Protokolle entwickelt, um TLS
Verschlüsselung für unterschiedliche Domains mit unterschiedlichen Zertifikaten auf
einem Server anbieten zu können. Es wurde nicht mit der Zielstellung entwickelt, die
Sicherheit von SSL/TLS zu erhöhen. Man sollte sich nicht irritieren lassen und evtl.
schlussfolgern, dass old-style SSL veraltet sein könnte.
Deshalb empfehlen wir die Nutzung von POP3 mit SSL/TLS (Bild 7.2).
In der Router Konfiguration kann man im Menüpunkt “Internet - Liste der sicheren
E-Mail-Server” das Feature abschalten oder den SMTP-Server des Providers hinzufügen.
Dieses Feature wird auch bei einem Update der Firmware älterer Telekom-Router akti-
viert. Wenn man trotz korrekter Konfiguration in Thunderbird keine E-Mails mehr versen-
den kann, sollte man einen Blick in die Konfiguration des Routers werfen.
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
security.tls.version.min = 3
13 https://heise.de/-206233
7.2. MOZILLA THUNDERBIRD 161
• Alle nicht als sicher eingestuften Cipher deaktivieren, da bleiben bei Thunderbird
45.x nur zwei Cipher übrig:
security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256 = true
security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 = true
security.ssl3.* = false
Thunderbird 52+ beherrscht neue, bessere TLS-Ciphersuiten, die man nutzen sollte,
wenn es vom Provider unterstützt wird:
security.ssl3.ecdhe_rsa_aes_256_gcm_sha384 = true
security.ssl3.ecdhe_ecdsa_aes_256_gcm_sha384 = true
security.ssl3.ecdhe_rsa_chacha20_poly1305_sha256 = true
security.ssl3.ecdhe_ecdsa_chacha20_poly1305_sha256 = true
security.ssl.require_safe_negotiation = true
security.ssl.treat_unsafe_negotiation_as_broken = true
security.cert_pinning.enforcement_level = 2
security.mixed_content.block_display_content = true
security.mixed_content.block_active_content = true
Verbindungsprobleme
Wenn man die im Bild 7.4 gezeigte, schwer verständliche Fehlermeldung beim Abrufen
oder Senden von E-Mails erhält, gibt es Probleme beim Aufbau einer sicheren Verbindung
und man wechselt am besten den Mail-Provider.
Oft bietet der Mail-Server keine Secure Renegotiation beim Aufbau der verschlüsselten
Verbindung an. Das Problem wird seit 2009 als schwerwiegend eingestuft. Ein Angreifer
kann die Login Credentials (Username und Passwort) abschnorcheln ohne die Verschlüs-
selung knacken zu müssen. Tools zum Ausnutzen der Insecure Renegotiation für einen
Angriff gibt es auch als OpenSource (z.B. dsniff ).
Gute E-Mail Provider veröffentlichen die SHA2-Hashes der SSL-Zertifikate für SMTP-,
POP3- und IMAP-Server im DNS via DANE/TLSA Record, um diese Angriffe zu verhin-
dern. Leider kann Thunderbird die SSL-Zertifikate nicht via DANE/TLSA überprüfen.
Linuxer können mit Komandozeilentools wie zB. danetool von GnuTLS prüfen, ob
beim Aufbau einer verschlüsselten Verbindung zu den Mailservern das richtige Zertifikat
verwendet wird oder ob ein Angriff mit einem Fake-Zertifikate erfolgt.
Als erstes ist GnuTLS zu installieren. Dabei muss man die Software selbst compilieren,
da die Linux Distributionen das Paket gnutls-bin ohne DANE-Support erstellen. Dafür be-
nötigt man auch einige Entwickler-Pakete, die man mit dem bevorzugten Paketmanager
isnatllieren kann. Für Debian/Ubuntu funktioniert das folgende Kommando:
> sudo aptitude install gcc make libgmp-dev libidn11-dev zlib1g-dev nettle-dev
libunbound-dev libtasn1-6-dev
Nach dem Download der aktuellen Sourcen von der Webseite gnutls.org ist das Paket
zu entpacken und mit dem üblichen Dreisatz zu installieren. Einige überflüssige Features
kann man dabei deaktivieren:
> cd /usr/src/gnutls-3.4.x
> ./configure --disable-ocsp --disable-doc --disable-tests --without-p11-kit
> make
> sudo make install
> sudo ldconfig
7.2. MOZILLA THUNDERBIRD 163
Danach kann man mit dem Kommando danetool –check prüfen, ob das richtige Zertifikat
für die Verschlüsselung verwendet werden würde, wenn man den SMTP, POP3 oder IMAP
Server kontaktiert. Als Beispiel der Test eines SMTP Servers, wenn man den SMTP Server
mit SSL-Verschlüsselung kontaktiert:
> danetool --check smtp.mailbox.org --port 465
Resolving ’smtp.mailbox.org’...
Obtaining certificate from ’80.241.60.196:465’...
....
Verification: Certificate matches.
Wenn man STARTTLS Verschlüsselung im E-Mail Client nutzt, dann muss das Kommando
ergänzt werden:
> danetool --check smtp.mailbox.org --port 587 --starttls-proto=smtp
Resolving ’smtp.mailbox.org’...
Obtaining certificate from ’80.241.60.196:465’...
starttls: sending: STARTTLS
....
Querying DNS for smtp.mailbox.org (tcp:587)...
....
Verification: Certificate matches.
Und das gleiche nochmal für den POP3 Server mit SSL-Verschlüsselung:
> danetool --check pop3.mailbox.org --port 995
Resolving ’pop3.mailbox.org’...
Obtaining certificate from ’80.241.60.199:995’...
....
Verification: Certificate matches.
Zum Abschluss ein Beispiel für einen IMAP Server mit STARTTLS-Verschlüsselung:
> danetool --check imap.mailbox.org --port 143 --starttls-proto=imap
Resolving ’imap.mailbox.org’...
Obtaining certificate from ’80.241.60.199:143’...
starttls: sending: STARTTLS
Negotiating IMAP STARTTLS
starttls: sending: a CAPABILITY
....
Querying DNS for imap.mailbox.org (tcp:143)...
....
Verification: Certificate matches.
Es ist mühsam, vor dem Lesen oder Schreiben von E-Mails jedesmal ein Terminal zu öff-
nen, die seltsamen Befehle einzutippen und dann erst Thunderbird zu starten. Mit einem
Startscript für Thunderbird oder jeden anderen E-Mail Client kann man den Test automa-
tisieren und vor dem Start prüfen, ob die Zertifikate ok sind. Dabei der wird der Rückga-
bewert von danetool ausgewertet und eine Meldung angezeigt, wenn Fehler auftreten:
#!/bin/bash
Script kann man von meiner Webseite herunter laden und nach den nötigen Anpassun-
gen z.B. nach $HOME/.local/bin/ kopieren und als ausführbares Script kennzeichen:
> install -d $HOME/.local/bin
> cp Downloads/thunderbird_mit_danetest.sh $HOME/.local/bin
> chmod +x $HOME/.local/bin/thunderbird_mit_danetest.sh
Danach kann man in der Desktop Umgebung die Einstellungen für den bevorzugten
E-Mail Client anpassen, einen Menüeintrag oder Starter auf dem Desktop erstellen, um
das Script als E-Mail Client aufzurufen.
• Wenn man mehrere Profile in Thunderbrid verwendet (z.B. default und anonym mit
JonDo/Tor), dann möchte man am Ende mit dem letzten Kommando gleich das pas-
sende Profil starten. Das funktioniert mit folgender Option für Thunderbird/Icedove:
thunderbird -P "r3wq6m51.default"
Der Name des Profils ist selbst anzupassen. Wenn man einen anderen E-Mail Client
verwendet, ist der letzte Befehl zu ersetzen (z.B. kmail, evolution....).
• Bei der Verwendung von Tor Onion Router als Anonymisierungsdienst ist der Test
wenig aussagekräftig, weil die Route durch das Tor Netzwerk häufig wechselt. Wenn
man 20min nach dem Test eine neue E-Mail endlich abschickt, dann wird eine andere
Route mit einem anderen Tor Exit Node verwendet und das Testergebnis ist hinfällig.
• Die Option Anhänge eingebunden anzeigen im Menü Ansicht sollte man ebenfalls deak-
tivieren, um gefährliche Anhänge nicht schon beim Lesen einer E-Mail automatisch
zu öffnen. Der alte Trick mit einem Virus in der E-Mail wird noch immer genutzt,
insbesondere wenn man ein Opfer gezielt angreifen will, um den Rechner mit einem
Trojaner zu infizieren.
In der Konfiguration kann man dafür folgenden Parameter setzen:
mail.inline_attachments = false
• Es ist nicht immer möglich, E-Mails als Plain Text zu lesen. Viele Newsletter sind nur
als HTML-Mail lesbar, eBay verwendet ausschließlich HTML-Mails für Benachrichti-
gungen usw. In der Regel enthalten diese HTML Mails mehrere Trackingelemente.
Um diese E-Mails trotzdem lesen zu können (wenn auch nicht in voller Schönheit),
kann man die Darstellung Vereinfachtes HTML nutzen. Außerdem können folgende
Features in den Erweiterten Einstellungen deaktiviert werden, die jedoch nur für die
Darstellung von HTML E-Mails in der Ansicht Orginal HTML relevant sind oder für
andere Komponenten, die den HTML-Viewer nutzen:
javascript.enabled = false
network.cookie.cookieBehavior = 2
beacon.enabled = false
layout.css.visited_links_enabled = false
media.hardware-video-decoding.enabled = false
media.navigator.enabled = false
media.video_stats.enabled = false
gfx.downloadable_fonts.enabled = false
network.IDN_show_punycode = true
network.http.sendRefererHeader = 0
security.family_safety.mode = 0
Da JavaScript generell deaktiviert wird, muss man im Gegensatz zu Firefox die Geo-
location, DOMStorage, IndexedDB, AudioContext-API, Timing-APIs, Gamepad-API
... usw. nicht einzeln abschalten.
Thunderbird 60+ verwendet die Gecko Engine von Firefox Quantum zum Rendern
von HTML Content (z.B. in RSS Feeds) und kennt Surf-Container. Wie bei Firefox
kann man FirstParty.Isolate als Trackingschutz aktivieren:
privacy.firstparty.isolate = true
1. Ein E-Mail Absender besteht aus einem Namen und der E-Mail Adresse. Stan-
dardmäßig zeigt Thunderbird nur den Namen an. Informativer und sicherer ist
es, die vollständige E-Mail Adresse mit anzuzeigen. Das aktiviert man in den
Erweiterten Einstellungen mit folgender Option:
mail.showCondensedAddresses = false
2. Eine E-Mail kann den Absender im FROM Header und/oder im Header SEN-
DER enthalten. Wenn beide angegeben sind, zeigt Thunderbird nur den FROM
Header an. Ein Angreifer könnte das nutzen, um eine E-Mail mit gefakten
S/MIME Zertifikaten als signiert erscheinen zu lassen. Um diesen Angriff zu
erkennen, kann man sich beide Absenderinformationen anzeigen lassen (wenn
vorhanden) und sollte stutzig werden, wenn sie unterschiedlich sind:
mailnews.headers.showSender = true
3. Die Anzeige des E-Mail Programms, das der Absender verwendet, ist immer
mal wieder interessant. Diese Anzeige kann man mit folgender Option in den
Erweiterten Einstellungen aktivieren:
mailnews.headers.showUserAgent = true
• Die Nutzung der Safebrowsing Funktion deaktiviert man in Thunderbird 60 genauso
wie in Firefox ESR. Gegen Phishing Angriffe schützen keine technische Maßnahmen
vollständig sondern in erster Linie das eigene Verhalten. Und gegen Malware schüt-
zen regelmäßige Updates des Systems besser als Virenscanner und URL-Listen.
browser.safebrowsing.phishing.enabled = false
browser.safebrowsing.malware.enabled = false
browser.safebrowsing.blockedURIs.enabled = false
browser.safebrowsing.downloads.enabled = false
browser.safebrowsing.downloads.remote.enabled = false
browser.safebrowsing.downloads.remote.block_dangerous = false
browser.safebrowsing.downloads.remote.block_dangerous_host = false
browser.safebrowsing.downloads.remote.block_potentially_unwanted = false
browser.safebrowsing.downloads.remote.block_uncommon = false
• Alle Bilder in HTML-Mails, die von einem externen Server geladen werden, können
direkt mit der E-Mail Adresse des Empfängers verknüpft sein. Anhand der Logda-
ten kann der Absender erkennen, wann und wo die E-Mail gelesen wurde. Einige
Newsletter verwenden auch HTML-Wanzen. Im Newsletter von Paysafecard findet
man beispielsweise ganz unten eine kleine 1x1-Pixel Wanze, die offenbar mit einer
individuellen, nutzerspezifischen URL von einem Trackingservice geladen wird:
<IMG src="http://links.mkt3907.com/open/log/43.../1/0">
Easyjet.com (ein Billigflieger) kann offenbar die Aufrufe seiner Newsletter selbst zäh-
len und auswerten. In den E-Mails mit Informationen zu gebuchten Flügen findet
man folgende kleine Wanze am Ende der Mail:
<IMG src="http://mail.easyjet.com/log/bEAS001/mH9..."
height=0 width=0 border=0>
Um Tracking mit Bildern und HTML-Wanzen zu verhindern, kann man in den Erwei-
terten Einstellungen das Laden externer Bilder blockieren:
permissions.default.image = 2
Auch andere Medienformate können von einem externen Server geladen und als
Wanzen genutzt werden. Einen deartigen Einsatz von Audio- oder Videodateien ha-
be ich bisher nicht gefunden, aber technisch wäre es möglich. Man kann das Laden
von Videos und Audiodateien mit folgenden Parametern unterbinden:
7.2. MOZILLA THUNDERBIRD 167
media.webm.enabled = false
media.wave.enabled = false
media.ogg.enabled = false
Die Links in HTML-Mails führen oft nicht direkt zum Ziel sondern werden ebenfalls
über einen Trackingservice geleitet, der jeden Aufruf des Link individuell für jede
Empfängeradresse protokollieren kann. Als Bespiel soll ein Link aus dem Paysafe-
card Newsletter dienen, der zu einem Gewinnspiel bei Paysafecard führen soll:
<a href="http://links.mkt3907.com/ctt?kn=28&ms=3N...">
Gewinne Preise im Wert von 10.000 Euro</a>
Diesem Tracking kann man nur entgehen, wenn man diese Links in HTML-Mails
nicht aufzuruft! Der Trackingservice hat die Möglichkeit, Logdaten von verschiede-
nen E-Mails zu verknüpfen und evtl. auch das Surfverhalten einzubeziehen. Wichtige
Informationen findet man auch auf der Webseite des Absenders.
• Im SMTP-Dialog mit dem Mailserver beim Versenden einer E-Mail sendet Thunder-
bird im EHLO Kommando standardmäßig die lokale IP-Adresse:
Viele Mailserver vermerken diese lokale IP-Adresse aus dem EHLO Kommando im
ersten Received Header der E-Mail zusammen mit der externen IP-Adresse, die der
Mailserver sieht, und teilen sie damit auch Dritten mit:
mail.smtpserver.default.hello_argument = [127.0.0.1]
mail.collect_email_address_outgoing = false
Dann muss man sich aber selbst um die Pflege des Adressbuches kümmern.
• Die extension blocklist kann Mozilla nutzen, um einzelne Add-ons in Thunderbird zu
deaktivieren. Es ist praktisch ein kill switch für Add-ons. Beim Aktualisieren der
Blockliste werden außerdem detaillierte Informationen an Mozilla übertragen.
Ich mag es nicht, wenn jemand irgendetwas remote auf meinem Rechner deaktiviert
oder deaktivieren könnte. In den Erweiterten Einstellungen kann man es abschalten:
168 KAPITEL 7. E-MAIL KOMMUNIKATION
extensions.blocklist.enabled = false
• Thunderbird kontaktiert täglich den AMO-Server von Mozilla und sendet eine ge-
naue Liste der installierten Add-ons. Als Antwort sendet der Server Statusupdates
für die installierten Add-ons. Diese Funktion ist unabhägig vom Update Check für
Add-ons, es ist nur eine zusätzliche Datensammlung von Mozilla. In den erweiterten
einstellungen kann amn dieses Feature abschalten:
extensions.getAddons.cache.enabled = false
datareporting.policy.dataSubmissionEnabled = false
• Gespeicherte Passwörter für den Zugriff auf SMTP-, POP- oder IMAP-Server können
mit einem Masterpasswort geschützt werden.
• Unter Linux nutzen Thunderbird und Firefox die Hunspell Wörterbücher für die
Rechtschreibkontrolle. Mit dem bevorzugten Paketmanager kann man die Wörter-
bücher für verschiedene Sprachen installieren. Für Debian/Ubuntu könnte man apt
verwenden. Neben hunspell-de-de für deutsches Deutsch gibt es auch Pakete für Ös-
terreicher (hunspell-de-at) oder Schweizer (hunspell-de-ch):
Fedora und QubesOS fassen alle deutschen Sprachvariationen in einem Paket zusam-
men:
• Für andere Betriebssysteme kann man fehlende Wörterbücher von der Webseite
für Language Tools15 herunter laden. Nach dem Download der Wörterbücher
ist Thunderbird als zu starten. Der Menüpunkt Extras -> Add-ons öffnet den
Dialog für die Verwaltung. Wenn man oben rechts auf das kleine Werkzeugsymbol
klickt (Bild 7.7, kann man die Dateien mit den Wörterbüchern als Add-on installieren.
Danach kann man in den Einstellungen von Thunderbird die Rechtschreibprüfung akti-
vieren und die bevorzugte Sprache auswählen. Die Auswahl der Sprache kann man beim
Schreiben einer Mail jederzeit ändern.
• Der Bundestrojaner, den das BKA zu Spionage einsetzt, wird unter anderem via E-
Mail auf den Rechner der Zielperson transportiert, wie die Tagesschau berichtete.16
• 2010 wurde Google bzw. von US-Regierungsvertretern genutzte GMail Accounts von
chinesischen Hackern angegriffen. Auch dabei wurden E-Mails mit bösartigen Atta-
chements verwendet, wie Google in einem Statement berichtete.17
15 https://addons.mozilla.org/de/thunderbird/language-tools/
16 https://www.tagesschau.de/inland/meldung490134.html
17 https://googleblog.blogspot.de/2010/01/new-approach-to-china.html
170 KAPITEL 7. E-MAIL KOMMUNIKATION
• Auch als unbescholtener Bürger kann man zufällig Target für einen gezielten Angriff
werden. Beispielsweise hackt die NSA gezielt die Rechner von Sysadmins, um über
diesen Weg Zugang zu technischer Infrastruktur zu bekommen.18
Voraussetzung für diese gezielten Angriffe ist die Kenntnis der vom Opfer zum Lesen
von E-Mails verwendete Software. Dann kann ein Angreifer gezielt für diesen E-Mail Client
oder Browser einen Exploit auswählen, der unauffällig funktioniert. Genau wie jeder Web-
browser sendet auch Thunderbird eine User-Agent-Kennung im Header jeder E-Mail, die
Auskunft über die genutzte Programmversion und das Betriebssystem liefert. Das folgende
(veraltete) Beispiel stammt aus der Mail eines Unbekannten:
...
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0)
Gecko/20100101 Thunderbird/38.2.0
X-Enigmail-Version: 1.8.1
...
Aha, er nutzt also Thunderbird in der Version 38.2.0 unter Windows 7 (64 Bit), hat das
Enigmail Add-on Version 1.8.1 installiert und verwendet die GnuPG-Version 1.4.12.
Hier fügt man die neue String-Variable general.useragent.override als neuen Wert ein,
indem man mit der rechten Maustaste auf einen freien Bereich klickt und im Kontext-Menü
den Punkt Neu - String wählt.Als Wert für diese Variable wird eine leere Zeichenkette
eingesetzt. Damit sendet Thunderbird keine Kennung mehr.
Nachteile im tagtäglichen Betrieb sind nicht erkennbar. Man kann aber in der Add-on
Verwaltung von Thunderbird keine Add-ons mehr direkt vom Server installieren. Der
AMO Server von Mozilla überprüft die Version von Thunderbird anhand der User-Agent
18 https://theintercept.com/2014/03/20/inside-nsa-secret-efforts-hunt-hack-system-administrators/
7.2. MOZILLA THUNDERBIRD 171
Kennung und gibt Add-ons nur dann zur Installation frei, wenn die Version passt.
Als Alternative könnte man das gewünschte Add-on mit einem Webbrowser von
der Webseite des Entwicklers herunter laden (in Firefox: Rechtsklick auf den üblichen
Install-Button und dann Speichern unter. . . wählen) und danach die lokale XPI-Datei in der
Add-on Verwaltung von Thunderbird installieren. Als Linux Nutzer kann man notwen-
dige Add-ons wie Enigmail auch mit dem bevorzugten Paketmanager der Distribution
installieren.
Wer das Add-on Enigmail für die Verschlüsselung nutzt, sollte dem Add-on die Ge-
schwätzigkeit abgewöhnen und die Ausgabe von Versionen im Header deaktivieren. An-
derenfalls kann ein Schnüffler anhand einer signierten oder verschlüsselten E-Mail Schluss-
folgerungen über die verwendete Software ableiten. Folgende Parameter sind in den erwei-
terten Einstellungen zu setzen:
extensions.enigmail.addHeaders = false
extensions.enigmail.useDefaultComment = true
extensions.enigmail.agentAdditionalParam = --no-emit-version --no-comments
Die Kalender- und Aufgabenverwaltung Lightning hängt die eigene Version noch zu-
sätzlich an die User-Agent Kennung an. Wenn man dieses Add-on nutzt, muss man in den
erweiterten Einstellungen außerdem folgende Variable auf einen leeren String setzen:
calendar.useragent.extra = ""
(Ich nutze lieber einen guten E-Mail Provider und brauche daher diesen Spam-Filter
seit längerer Zeit nicht mehr.)
Man muss die eigene E-Mail Adresse nicht bei jeder Gelegenheit im Web angeben, wenn
irgendwo eine E-Mail Adresse verlangt wird (bei der Registrierung in Foren, einfachen
Blog Postings usw). Um die eigene E-Mail Adresse nicht zu kompromittieren und trotzdem
diese Angebote zu nutzen, kann man E-Mail Aliases, Wegwerf-Adressen oder temporäre
E-Mail Adressen nutzen.
Die Verwendung von E-Mail Aliases hat gegenüber temporären E-Mail Adressen und
Wegwerf-Adressen einige Vorteile:
172 KAPITEL 7. E-MAIL KOMMUNIKATION
• E-Mail Aliases können auch als Absender zum Senden von E-Mails verwendet wer-
den. Das ist z.B. ein Vorteil, wenn man nach der Registrierung eines Accounts den
Support des Anbiters kontaktieren muss. Mit temporären Adressen kann man in der
Regel nur Nachrichten empfangen.
• E-Mail Aliases werden nicht gesperrt. In vielen Diskussionsforen (z.B. bei Zeit.de)
sind E-Mail Adressen von Temp.-Mail Anbietern für die Registrierung von Accounts
gesperrt.
• Gute E-Mail Provider haben ein sichere TLS Transportverschlüsselung für ihre Mail-
server. Bei den Anbietern temporärer E-Mail Adressen werden die Mails in der Regel
ohne oder mit schlechter TLS Verschlüsselung durch das Internet gesendet und kön-
nen von Dritten (z.B. vom BND in Rahmen der Fernmeldeaufklärung) problemlos
mitgelesen werden.
E-Mail Adress-Erweiterungen
Bei vielen E-Mail Providern Mailbox.org, Runbox, Gmail, Yahoo! Mail Plus, Apple’s
iCloud, Outlook.com oder FastMail kann man E-Mail Adress-Erweiterungen nutzen.
Wenn man die E-Mail Adresse [email protected] als Account oder E-Mail Alias registriert
hat, kann man beliebig viele Adresse nach dem Muster [email protected] zum
Empfang verwenden. Es ist ein Standardfeature des MTA Postfix und kann auch auf
eigenen Mailservern einfach aktiviert werden.
Einige E-Mail Provider bewerben dieses Feature als Spamschutz. Nach unserer Mei-
nung ist der Wert als Spamschutz aber sehr gering. Jeder, der sich ein bisschen mehr mit E-
Mail Features beschäftigt hat (und davon kann man bei Datensammlern ausgehen), kennt
das Feature und kann die Erweiterungen leicht ausfiltern. Der Vorteil von E-Mail Adress-
Erweiterungen liegt eher in der einfach konfigurierbaren, automatischen Sortierung einge-
hender Nachrichten und nicht beim Spamschutz.
Beim Erzeugen einer E-Mail Adresse erhält man einen Link, unter dem man die
ankommende Mail lesen kann. Wenn noch nichts angekommen ist, dann bleibt die Seite
leer. Der Link ist als Lesezeichen zu speichern, wenn man später nochmal nachschauen
möchte.
Eine empfangene E-Mail wird im Quelltext dargestellt. Wer aus dem Konvolut nicht
schlau wird, kann mit de rechten Maustaste in die Textwüste klicken und als Datei
speichern, wie in Bild 7.9 gezeigt. Die Datei ist mit der Endung .eml zu speichern und
kann dann in einem E-Mail Client wie z.B. Mozilla Thunderbird geöffnet werden (Bild
7.10).
• Die SSL-Konfiguration des Webservers von AnonBox.net war früher mal auf dem
aktuellen Stand der Technik mit Forward Secrecy und starken DH-Parametern und
ist jetzt (Sept. 2018) katastrophal.
19 https://anonbox.net
7.2. MOZILLA THUNDERBIRD 173
• Die TLS-Verschlüsselung des Mailservers hatte ich vor einiger Zeit schon einmal kriti-
siert, wurde danach auf den aktuellen Stand gebracht und ist jetzt (Sept. 2018) wieder
kaputt.
Wegwerf-Adressen
Einige Anbieter von Wegwerf-E-Mail-Adressen bieten einen sehr einfach nutzbaren
Service, der keinerlei Anmeldung erfordert und auch kein Erstellen der Adresse vor der
Nutzung. E-Mail Adressen der Form [email protected] oder pittiplatsch@weg-werf-
email.de kann man überall und ohne Vorbereitung unbekümmert angeben. Das Postfach ist
unbegrenzt gültig.
In einem Webformular auf der Seite des Betreibers findet man später alle eingegange-
nen Spam- und sonstigen Nachrichten für das gewählte Pseudonym. Für das Webinterface
des Postfachs gibt es in der Regel keinen Zugriffsschutz. Jeder, der das Pseudonym kennt,
kann die Nachrichten lesen und löschen. Wenn eine Wegwerf-Adresse für die Regis-
trierung eines Account genutzt wurde, könnte ein Angreifer problemlos die Passwort
Recovery Funktion nutzen!
Nachrichten werden nach 6-12h automatisch gelöscht. Man muss also regelmäßig den
Posteingang prüfen, wenn man eine Wegwerf-Adresse nutzt.
In der Regel speichern diese Anbieter die Informationen über eingehende E-Mails
sowie Aufrufe des Webinterface und stellen die Informationen bei Bedarf den Behörden
zur Verfügung. Es handelt sich dabei nicht Anonymisierungsdienste.
Temporäre Adressen
Im Gegensatz zu Wegwerf-E-Mail-Adressen muss man eine temporäre E-Mail Adresse
zuerst auf der Webseiten des Anbieter erstellen, die dann für 10min bis zu mehreren
Stunden gültig ist. Erst danach kann diese Mail-Adresse verwendet werden. Bei Bedarf
kann die Verfügbarkeit der E-Mail Adresse im Browser mehrfach verlängert werden.
Um eine temporäre E-Mail Adresse für die Anmeldung in einem Forum o.ä. zu nutzen,
öffnet man als erstes eine der oben angegebenen Webseiten in einem neuen Browser-Tab.
Session-Cookies sind für diese Website freizugeben, mit JavaScript sind die Webseiten oft
besser bedienbar. Nachdem man eine neue temporäre Mail-Adresse erstellt hat, überträgt
man sie mit Copy & Paste in das Anmeldeformular uns schickt das Formular ab. Dann
wechselt man wieder zu dem Browser-Tab der temporären Mailadresse und wartet auf die
eingehende Bestätigungsmail. In der Regel einhält diese Mail einen Link zur Verifikation.
Auf den Link klicken - fertig. Wenn der Browser-Tab mit der temporäre E-Mail Adresse
geschlossen wurde, hat man keine Möglichkeit mehr, ankommende Mails für diese
Adresse zu lesen.
Die folgenden Anbieter erlauben nur zufällig erstellter E-Mail Adressen. Die Verwen-
dung dieser Adressen für die Registrierung von Accounts ist sicherer, da ein Angreifer die
Passwort Recovery Funktion des Webdienstes nicht nutzen kann, um sich ein neues Pass-
wort zuschicken zu lassen und den Account zu übernehmen:
7.2. MOZILLA THUNDERBIRD 175
Bei den folgenden Anbieter kann man neben zufällig generierten E-Mail Adressen auch
selbst definierte E-Mail Adresse nutzen. Man kann damit einen bestimmten E-Mail Ac-
count mehrfach verwenden. Das ist für einige Anwendungsfälle ein Vorteil, manchmal
eher ein Nachteil:
In Zukunft kann man in jedem Anmeldeformular mit der rechten Maustaste auf das
Eingabefeld der E-Mail Adresse klicken und aus dem Kontextmenü den Punkt Bloody Vi-
kings wählen. Es wird in einem neuen Browser Tab die Webseite des Anbieters geöffnet
und die temporäre E-Mail Adresse in das Formularfeld eingetragen. Nach dem Absenden
des Anmeldeformular wechselt man in den neu geöffneten Browser Tab und wartet auf die
Bestätigungsmail.
20 https://addons.mozilla.org/de/firefox/addon/bloody-vikings
176 KAPITEL 7. E-MAIL KOMMUNIKATION
7.2.9 RSS-Feeds
RSS-Feeds bieten die Möglichkeiten, sich schnell über Neuigkeiten in häufig gelesenen
Blogs zu informieren ohne die Webseiten einzeln abklappern zu müssen. Thunderbird
enthält einen RSS-Reader, den man dafür nutzen kann.
Im zweiten Schritt wählt man den Typ Blogs und RSS-Feeds und danach eine beliebige
Kontenbezeichnung.
In den Einstellungen für das RSS-Feed Konto kann man festlegen, in welchem Inter-
vall die Feeds abgerufen werden sollen und ob die RSS-Feeds beim Start von Thunderbird
aktualisiert werden sollen. Danach kann man die Abonnements verwalten und die Adres-
sen der RSS-Feeds hinzufügen. Man kopiert die URL des RSS-Feeds von der Webseite des
Blogs in das Feld für die Feed URL und klickt auf den Button Hinzufügen wie im Bild 7.12
dargestellt.
Die Neuigkeiten aus den Blogs kann man zukünftig wie E-Mails lesen. Dabei kann
man eine simple Textanzeige wählen oder die Ansicht als Webseite. Wer die Ansicht als
Webseite bevorzugt, sollte JavaScript, Cookies und andere Tracking Elemente deaktivie-
ren. Zum Kommentieren muss man allerdings die Webseite des Blogs im Browser aufrufen.
Aus Sicherheitsgründen ist es empfehlenswert, den RSS-Feed als Plain Text zu lesen
und nicht als Webseite zu laden. Das sieht nicht so hübsch aus, verringert aber man
7.3. PRIVATE NOTE 177
die Angriffsmöglichkeiten durch bösartigen Schadcode oder Media Elemente, wenn die
Webbrowser-Komponente von Thunderbird kritische Lücken enthält (z.B. CVE-2016-9899
und CVE-2016-9893).
rss.display.prefer_plaintext = true
rss.display.disallow_mime_handlers = 3
rss.display.html_as = 1
rss.show.content-base = 1
Bei jedem Start kontaktiert Thunderbird standardmäßig die Webserver, auf denen die
RSS-Feeds liegen, und sucht nach den Favicons der Webseite für die Darstellung in der Lis-
te der Feeds. Dieses Verhalten kann man Thunderbird abgewöhnen, indem man folgenden
Parameter in den Einstellungen setzt:
browser.chrome.site_icons = false
7.2.10 Filelink
Seit Version 13.0 bietet Thunderbird die Möglichkeit, große Dateianhänge bei einem Fi-
lehoster hochzuladen und dem Empfänger nur den Link zum Download per E-Mail zu
senden. Aktuelle Thunderbird Versionen nutzen dafür den Filehoster Box.com21 standard-
mäßig. .Weitere Dienste wie OwnCloud, DropBox, FileRun oder WebDAV Speicher können
via Add-ons genutzt werden. Eine Liste findet man im Support Bereich von Mozilla22 .
Ich kann dieses Feature nicht empfehlen.
1. Filelink ist nicht in die E-Mail Verschlüsselung integriert. Auch wenn man eine ver-
schlüsselte E-Mail schreibt, werden die Uploads unverschlüsselt auf dem Server ab-
gelegt. Man muss sich selbst um die Verschlüsselung der Dateien kümmern und
könnte sie dann gleich zu einem 1-Click-Hoster hochladen.
2. Die bei einem Cloud-Service gespeicherten Dateianhänge unterliegen nicht dem be-
sonderen Schutz des Post- und Fernmeldegeheimnisses.
Es werden neben Cookies auch moderne Tracking Techniken wie HTML5 EverCoo-
kies eingesetzt. Do-Not-Track Header werden ausdrücklich ignoriert. Dabei wird
nicht nur der Absender von Dateianhängen getrackt, sondern auch der Empfänger,
der damit möglicherweise nicht einverstanden ist.
Um nicht ständig mit der Frage belästigt zu werden, ob man einen großen Dateianhang
bei einem Cloud-Anbieter speichern möchte, kann man das Feature in den Einstellungen
deaktivieren.
In der Konfiguration kann man dafür folgenden Parameter setzen:
mail.compose.big_attachments.notify = false
21 https://www.box.com
22 https://support.mozilla.org/de/kb/filelink-fuer-grosse-dateianhaenge
23 https://www.box.com/de-de/legal/privacypolicy
178 KAPITEL 7. E-MAIL KOMMUNIKATION
Gelegentlich möchte man aber nicht, das eine vertrauliche Nachricht von Dritten
gelesen wird. Verschlüsselung wäre eine naheliegende Lösung. Das ist aber nur möglich,
wenn Absender und Empfänger über die nötige Kompetenz verfügen.
Als Alternative kann man PrivNote24 der Firma insophia nutzen. Man schreibt die
Nachricht auf der Webseite des Anbieters und klickt auf den Button Create Note. JavaScript
muss dafür frMan schreibt die Nachricht auf der Webseite des Anbieters. JavaScript muss
dafür freigegeben werden. In den Optionen kann man festlegen, wann die Nachricht
gelöscht werden soll, man kann zusätzlich ein Passwort für das Lesen setzen und eine
E-Mail bekommen, wenn die Nachricht gelöscht wird.
Das zusätzliche Passwort ist nur sinnvoll, wenn es über einen unabhängigen Ka-
nal zum Empfänger übertragen wird. Man könnte z.B. bei einem Treffen ein Passwort
vereinbaren und dieses Passwort dann nutzen, bis man ein neues Passwort austauscht.
Das Passwort könnte man mit jeder Nachricht ändern, so dass die aktuelle Nachricht
immer das Passwort für die nächste Nachricht enthält. Man kann es beliebig kompliziert
gestalten, solange beide Seiten den Überblick behalten. Es ist aber nicht sinnvoll, ein
Passwort zusammen mit dem Link zum Lesen der Nachricht in der gleichen E-Mail zu
schicken, das ist Bullshit.
Wenn man auf den Button Create note klickt, wird ein Link generiert, unter dem man
die Nachricht EINMALIG abrufen kann. Die Nachricht wird im Browser verschlüsselt auf
dem Server gespeichert und nur der Link enthält den Key, um die Daten zu entschlüsseln.
Den Link kann man per E-Mail dem Empfänger der Nachricht senden. Er kann die
Nachricht im Browser abrufen. Nach dem Abruf der Nachricht wird sie auf dem Server
gelöscht, sie ist also nur EINMALIG lesbar. Darauf sollte man den Empfänger hinweisen.
Sollte die Nachricht nicht abgerufen werden, dann wird sie spätestens nach 30 Tagen
gelöscht.
Man kann den Link NICHT über irgendwelche Kanäle in Social Networks (z.B.
Facebook) versenden. Wenn man auf den Link klickt, läuft im Hintergrund ein Crawl der
Seite bevor man weitergeleitet wird. Facebook holt sich die Nachricht und der Empfänger
kommt zu spät.
PrivNote ist nicht kryptografisch abhörsicher wie die E-Mail Verschlüsselung mit
24 https://privnote.com
7.4. PROTONMAIL, TUTANOTA UND ANDERE 179
OpenPGP. Wenn ein Angreifer unbedingt den Inhalt der Nachricht lesen will, kann er
die Nachricht vor dem Empfänger abrufen und über den Inhalt Kenntnis erlangen. Der
eigentliche Empfänger kann nur den Angriff erkennen, da die Nachricht auf dem Server
gelöscht wurde. Damit sind die Angebote für private Nachrichten geeignet, aber nicht
geeignet für geheime oder streng vertrauliche Informationen.
Diese E-Mail Dienste stellen einfache Benutzbarkeit von Verschlüsselung sowie Kom-
patibilität mit den gängigen E-Mail Protokollen in den Vordergrund und bemühen sich
(im Rahmen ihrer Möglichkeiten) um bestmöglichen Schutz gegen staatlichen Zugriff.
• Die Provider respektieren die Privatsphäre der Nutzer, schnüffeln nicht in den Mails
rum, geben keine Daten weiter und beobachten die Nutzer nicht beim Lesen von
Newslettern.
• Die Provider bieten einen einfachen Zugang zur E-Mail Verschlüsselung für nicht-IT
affine Nutzer. Man muss sich nur wenig mit der Verschlüsselung beschäftigen, um
sie in der Praxis einsetzen zu können. Zwischen den Nutzern des Dienstes werden
die Nachrichten automatisch verschlüsselt.
• Auch auf dem Smartphone ist verschlüsselte Kommunikation via E-Mail nutzbar.
Tutanota und Protonmail bieten passende Apps im Google Playstore und für iPhones
an. Die Verwendung von E-Mail Clients ist nur bei ProtonMail möglich. Dafür muss
man das Mail-Gateway ProtonMail Bridge lokal auf dem eigenen Rechner installieren
(derzeit nur für Windows und MacOS verfügbar, für Linux angekündigt).
• Die SSL/TLS-Verschlüsselung für die Webseiten wird vom Qualsys SSL Server Test
mit A+ bewertet. Tutanota unterstützt auch DANE/TLSA zur Verbesserung der Si-
cherheit der Transportverschlüsselung.
Am besten kommen die Vorteile zur Geltung, wenn alle Kommunikationspartner einen
Account bei ProtonMail, unseen.is bzw. Tutanota haben.
Welche Möglichkeiten gibt es für ein Key Recovery, wenn man sein Passwort vergessen
hat?
• ProtonMail bietet ein Key Recovery via externer Mailadresse, wenn man sein Pass-
wort vergessen hat. Wenn man diese Möglichkeit nutzt, werden alle vorhandenen
E-Mails und Daten gelöscht, da sie ohne das Passwort des Nutzers nicht mehr ent-
schlüsselt werden können. Wer das Passwort vergisst, verliert zwar alle Daten aber
nicht den Account.28
• Tutanota bietet für normale Nutzer keine Möglichkeit des Key Recovery. Bei Tutanota
Premium Accounts werden die Daten mit dem Key des Nutzers und dem Key der
Account Administratoren verschlüsselt. Das heißt, der Administrator eines Premium
Account könnte sich Zugriff auf die Daten verschaffen, aber die Administratoren von
Tutanota haben keine konzeptuelle Backdoor für den Zugriff auf die Daten.29
Somit gibt es bei beiden Services keine konzeptuelle Backdoor.
• Der Code für die Verschlüsselung wird durch die Webanwendung beim Aufruf der
Webseite geladen oder aktualisiert. Außerdem werden die Schlüssel der Empfänger
bei Bedarf vom Server geladen. Dieses Konzept nennt man Server-basierte Kryptogra-
fie. (Es ist damit nicht Server-basierte Verschlüsselung gemeint!) Das Konzept ist nicht
neu. Es wurde bereits von Hushmail und Countermail eingesetzt (mit Java statt Ja-
vaScript) oder Cryptocat (für Chats) und die Kritiken an diesem Konzept lassen sich
auch für die oben genannten Dienste übernehmen.
– Die Server-basierte Kryptografie von Hushmail wurde bereits 2007 von der US
Drogenbehörde DEA kompromittiert34 . Hushmail wurde gezwungen, die E-
Mails von mehreren Accounts entschlüsselt bereitzustellen und musste der Auf-
forderungen nachkommen. Auch alle oben genannten Dienste könnten die Ver-
schlüsselung unbemerkt kompromittieren, wenn sie es für staatliche Behörden
tun müssten.
– Server-basierte Kryptografie ist für hohe Sicherheitsansprüche politischer Ak-
tivisten o.ä. generell nicht geeignet wie Patrick Ball in einem Essay bei Wi-
red.com35 ausführlich dargelegt.
Tutanota und ProtonMail bieten inzwischen Apps für Android und iPhone an, die den
Code für die Verschlüsselung enthalten und aus den Appstores installiert werden können.
Auf dem Desktop PC könnte man die ProtonMail Bridge als Mail-Gateway installieren
oder die Software von Tutatnota von Github auschecken und lokal installieren. Auch das
schützt gegen diese Angriffe, ist allerdings komplizierter, als OpenPGP zu konfigurieren.
30 http://www.viva64.com/en/k/0041
31 http://heise.de/-1746523
32 hhttp://vimeo.com/99599725
33 hhttps://www.owasp.org/index.php/HTML5_Security_Cheat_Sheet
34 http://www.wired.com/2007/11/encrypted-e-mai
35 http://www.wired.com/2012/08/wired_opinion_patrick_ball/all/
Kapitel 8
E-Mails verschlüsseln
Weltweit wird der unverschlüsselte E-Mail Verkehr systematisch gescannt. Führend ist
die NSA mit Echelon, das auch zur Industriespionage sowie zum Abhören von NGOs
verwendet wird, und Abhörschnittstellen bei allen großen amerikanischen ISPs. Frank-
reich betreibt ein ähnliches System unter dem Namen French ECHELON. Das russische
Pendant zur NSA ist der SSSI (früher FAPSI). Der schwedische Geheimdienst FRA und das
Schweizer Onyx Projekt nutzen Supercomputer zur Verarbeitung der abgeschnorchelten
Datenmengen. Für Saudi Arabien, Syrien, Iran, Tunesien und Ägypten wurden entspre-
chende Aktivitäten nachgewiesen und die Great Firewall von China verfügt ebenfalls über
die nötigen Features.
PGP (Pretty Good Privacy) und die kostenlose Alternative GnuPG (GNU Privacy Guard) so-
wie S/MIME (Secure MIME Protokoll) sind fast 20 Jahre alte Standards für E-Mail Krypto-
grafie. Sie können folgende Aufgaben erfüllen:
1. Mit dem Verschlüsseln von E-Mails wird die Vertraulichkeit des Inhalts der E-Mail
gewährleistet. Eine Nachricht kann nur vom Empfänger mit dem paasenden Schlüs-
sel geöffnet und gelesen werden.
2. Mit dem Signieren von E-Mails wird die Authentizität der Nachricht gewährleistet.
Anhand der Signatur kann der Empfänger prüfen, ob eine Mail wirklich von dem
angegebenen Absender kommt und unterwegs nicht modifiziert wurde.
PGP, GnuPG und S/MIME haben es in den letzten 20 Jahren nicht geschafft, eine massen-
taugliche Usability zu entwickeln. Wenn man erst einmal 20 Seiten Anleitung lesen muss,
um die E-Mail Verschlüsselung zu verstehen, Software selbst konfigurieren muss, sich
selbst die notwendigen Schlüssel erstellen muss oder beglaubigen lassen muss, sich um
die Verteilung der Schlüssel selbst kümmern muss und es danach noch jedem Partner
einzeln erklären muss, dann ist diese Krypto einfach nicht massentauglich.
182
183
PEP (Pretty Easy Privacy) ist relativ neu. PEP hat das Ziel, die Usability von OpenPGP
zu verbessern und damit eine breitere Anwendung von E-Mail Verschlüsselung zu ermög-
lichen. Dafür werden Einschränkungen bei Sicherheit und Flexibilität in Kauf genommen:
1. Bei der Einrichtung eines Accounts erstellt PEP im Hintergrund automatischen ein
Schlüsselpaar (private und public Key). Der private Key wird NICHT mit einem
Passwort gesichert und der Anwender wird nicht mit Aufforderung zum Backup des
Schlüsselpaares belästigt. (Backups sind nur etwas für Feiglinge?).
2. Bei jeder versendeten E-Mail hängt PEP den public Key als Attachement an. Der An-
wender soll sich keine Gedanken um die Schlüsselverteilung machen müssen. Key-
server, Web Discovery oder DNS werden nicht zur Verteilung verwendet.
3. Auf der Gegenseite akzeptiert PEP den ersten Key von einem Kommunikationspart-
ner und verwendet ihn zukünftig automatisch. (trust in first use). Alle weiteren Keys
werden verworfen, um Sicherheitsprobleme wie bei Autocrypt zu vermeiden.
4. Die Verwendung mehrerer Geräte oder der Austausch eines Schlüssels vor Ablauf
der Gültigkeit sind nicht vorgesehen. Verlorene Schlüssel (Verlust/Tausch des Gerä-
tes) oder kompromittierte Schlüssel haben keinen Platz in dem Konzept.
5. Verifizierung von Schlüsseln wird als Luxusproblem für Experten eingestuft.
Asymmetrische Verschlüsselung
PGP, GnuPG, S/MIME und PEP nutzen Asymmetrische Kryptografie. Das heißt, es
werden unterschiedliche Schlüssel zum Verschlüsseln und zum Entschlüsseln verwendet.
Verschlüsselung und Signatur können kombiniert werden. Dabei wird der Inhalt der
Nachricht zuerst signiert und dann alles zusammen (Nachricht + Signatur) verschlüsselt.
184 KAPITEL 8. E-MAILS VERSCHLÜSSELN
Windows: Das Projekt gpg4win 1 stellt ein Paket für Windows bereit mit GnuPG, dem
GNU Privacy Assisten für die Schlüsselverwaltung und einer Erweiterung für den
Windows Explorer.
Linux, BSD: installieren GnuPG 2.x nicht immer standardmäßig. In der Regel muss man
es nachträglich installieren. Für Debian/Ubuntu funtioniert:
Bei einigen Linux Dsitibutionen ist gpg-agent im Paket gpgsm enthalten. Der gpg-agent
wird für die Eingabe der Passphrase benötigt und sollte beim Login automatisch gest-
artet werden. Dafür fügt man in der Konfiguration $HOME/.gnupg/gpg.conf folgende
Zeile am Ende ein:
use-agent
default-cache-ttl 300
max-cache-ttl 360
Die Datei kann man mit einem Texteditor bearbeiten und folgende Optionen ergänzen
bzw. durch Entfernen des Kommentarzeichens # aktivieren:
display-charset utf-8
1 http://www.gpg4win.org
2 http://www.gpgtools.org
8.1. GNUPG UND THUNDERBIRD 185
# sonstiges
fixed-list-mode
verify-options show-uid-validity
list-options show-uid-validity
Bei der Erstellung eines OpenPGP Schlüssels werden die aktuell konfigurierten Default
Preference List für Krypto-Algorithmen in den Schlüssel übernommen. GnuPG verwendet
die für den Schlüssel gültigen Preferenzen immer dann, wenn keine Preferenzen in
der Konfiguration angegeben wurden, wenn der Kommunikationspartner also keine
persönlichen Preferenzen in seiner Config definiert hat.
Wenn man vor einigen Jahren seinen Schlüssel erstellt hat, dann wird in diesem Fall bei-
spielsweise das angeknackste SHA-1 als Digest-Algorithmus bevorzugt verwendet. Man
muss die persönlichen Preferenzen auch in die eigenen Schlüssel übernehmen und die
Schlüssel danach neu verteilen. Das geht nur auf der Kommandozeile. Man muss das
GnuPG Kommandozeilen Tool gpg2 mit der Option –edit-key und der Key-ID aufrufen.
Danach kann man sich mit dem Kommando showpref die Preferenzen für diesen Schlüssel
anzeigen und mit dem Kommando setpref die Defaults übernehmen:
gpg> setpref
Setze die Liste der Voreinstellungen auf:
Verschlü.: AES256, AES192, AES, 3DES
Digest: SHA512 SHA384 SHA256, SHA1
Komprimierung: nicht komprimiert
186 KAPITEL 8. E-MAILS VERSCHLÜSSELN
Unter Linux kann man Enigmail auch mit dem bevorzugten Paketmanager installieren:
Debian/Ubuntu: > sudo apt install enigmail
Fedora/QubesOS: > sudo dnf install thunderbird-enigmail
Unter NetBSD und OpenBSD muss man Thunderbird mit Enigmail neu kompilieren.
In der Datei mk.conf ist dafür folgende Option zu setzen:
PKG_OPTIONS.thunderbird=mozilla-enigmail
3 http://enigmail.mozdev.org
8.1. GNUPG UND THUNDERBIRD 187
Das klingt einfach, kann im konkreten Fall aber auch sehr unschön kompliziert wer-
den, wenn man das Gerät zum Lesen der E-Mails wechselt, wenn ein PEP Nutzer seinen
Schlüssel verliert o.ä. Die Simplifizierung mit PEP vereinfacht E-Mail Verschlüsselung,
wenn man geringe Anforderungen an Sicherheit hat und keine Sonderwünsche.
Wenn man volle Kontrolle über die verwendeten Schlüssel haben möchte, den privaten
Key mit einem Passwort gegen unbefugte Benutzung schützen will, Backups der Schlüssel
speichern oder mehrere Geräte verwenden möchte, dann sollte man OpenPGP verwenden.
Abbildung 8.2: OpenPGP statt PEP für einen E-Mail Account aktivieren
Am einfachsten wechselt man von PEP zu OpenPGP, indem man in den Einstellungen
eines Account OpenPGP aktiviert und ein Schlüsselpaar erzeugt. Damit wird PEP für
diesen Account deaktiviert.
188 KAPITEL 8. E-MAILS VERSCHLÜSSELN
Wenn man sich sicher ist, dass man PEP niemals nie verwenden möchte (auch nicht
für Accounts, für die man kein OpenPGP konfigurieren wird) dann kann man PEP in den
Einstellungen von Thunderbird in der Sektion Datenschutz vollständig deaktivieren. In den
Erweiterten Einstellungen kann man PEP ebenfalls vollständig deaktivieren, indem man fol-
gende Variable setzt:
extensions.enigmail.juniorMode = 0
Um einen eigenen Schlüssel zu erstellen wählt man den Menüpunkt Erzeugen - Neu-
es Schlüsselpaar. Die Voreinstellungen sind sinnvoll. Es wird für die ausgewählte E-Mail
Adresse ein RSA Schlüssel mit 4096 Bit generiert, der 5 Jahre gültig ist.
• Man kann den eigenen öffentlichen Schlüssel als E-Mail Anhang versenden. Um den
Schlüssel als Attachment an eine Mail anzuhängen, aktiviert man die Option Meinen
öffentlichen Schlüssel anhängen beim Schreiben einer E-Mail (Abb: 8.4).
• Man kann den eigenen öffentlichen Schlüssel auf einem Webserver ablegen. Den
Menüpunkt für den Export in eine Datei findet man unter Datei -> Schlüssel exportie-
ren in der Schlüsselverwaltung. Diese Textdatei kann man z.B. im eigenen Blog zum
Download anbieten. Viele E-Mail Provider bieten auch einen kleinen Cloud Speicher
für Daten. Man kann die Datei mit dem öffentlichen Key hochladen und für alle zum
Download freigeben. In der E-Mail Signatur kann man auf den Download hinweisen.
• Enigmail und GnuPG können via WKD bereitgestellte Schlüssel automatisch finden.
Wenn man eine eigene Webseite hat, kann man den eigenen Schlüssel auf dem Ser-
ver für Web Key Discovery (WKD) aufbereitet zur Verfügung stellen. Mike Kuketz hat
dafür eine Anleitung geschrieben.4
• Man kann zur Verteilung auch die Schlüsselserver im Internet nutzen. In der
Schlüsselverwaltung findet man den Menüpunkt Schlüssel-Server -> Schlüssel hochla-
den. Der öffentliche Schlüssel wird auf den Schlüsselserver exportiert und steht dort
4 https://www.kuketz-blog.de/gnupg-web-key-directory-wkd-einrichten/
8.1. GNUPG UND THUNDERBIRD 189
• Wenn der Schlüssel eines Kommunikationspartners automatisch via Web Key Disco-
very (WKD) gefunden wird, muss man sich nicht weiter kümmern.
• Wenn man eine E-Mail mit einem OpenPGP Schlüssel als Anhang erhalten hat, kann
man den Schlüssel direkt importieren. Mit der rechten Maustaste auf den Anhang
klicken und OpenPGP Schlüssel importieren wählen (Abb: 8.5).
• Zum Importieren des Schlüssel eines Partners aus einer Datei, die man sich per Dow-
nload geholt hat, wählt man den Menüpunkt Datei / Importieren in der Schlüsselver-
waltung.
• Wenn der Schlüssel als Text angeboten wird, sieht es etwa so aus:
mQENBEt5GIIBCACOnOeTtfBIUbdcOmw5DlLuxkQB4uQ/8HbSUaH96s1z
HqFA/31GB70podyEKqc41T2TDdWWITfdy1dpxeGwopBK/wljPAuNAgJQ
....
fU7xEW/RQT76n0RfTXnbj2m/DRPmoivcXW5G/zJM6QUjl++vO7OB+3xb
SnDCMQtaWHM57eLcmnsMAK3qHOYlVrNUTSvEgatjUqLU
=fP9T
-----END PGP PUBLIC KEY BLOCK-----
Man kann die Zeilen von BEGIN ...bis... END mit der Maus markieren und in die
Zwischenablage kopieren. In der Schlüsselverwaltung von Enigmail importiert man
den Schlüssel mit Bearbeiten - Aus Zwischenablage importieren.
190 KAPITEL 8. E-MAILS VERSCHLÜSSELN
• Man kann die OpenPGP Keyserver nach einem passenden Schlüssel durchsuchen
(siehe unten). Dabei sollte man nach Möglichkeit den Fingerprint des Schlüssels als
Suchkriterium wählen und nicht die E-Mail Adresse des Empfängers.
In der Regel werden die Schlüssel über einen unsicheren Kanal ausgetauscht. Ein Angreifer
könnte die Schlüssel manipulieren oder falsche Schlüssel in Umlauf bringen. Für hohe
Sicherheitsanforderungen sollte man die Schlüssel verifizieren.
Kryptografische Schlüssel verifiziert man in der Regel anhand des Fingerabdruck. Da-
bei ist der Fingerabdruck der Schlüssel über einen unabhängigen, sicheren Kanal oder bei
einem persönlichen Treffen auszutauschen. (Ich habe gewohnheitsmäßig immer ein Zettel
mit dem Fingerabdruck meiner PGP Schlüssel in der Tasche.)
• Den Fingerabdruck des eigenen Schlüssel findet man den Eigenschaften, die man mit
Rechtsklick auf den Schlüssel in der Schlüsselverwaltung öffnen kann.
• Wenn man eine verschlüsselte E.Mail erhält, poppt der Dialog zur Eingabe der Pass-
phrase für den eigenen Schlüssel auf und die Mail wird entschlüsselt.
• Wenn beim Schreiben einer E-Mail die OpenPGP Schlüssel für alle Empfänger gefun-
den werden, aktivieren sich die Optionen zum Verschlüsseln und Signieren der Mail
automatisch (Abb: 8.7). Das Verhalten kann in den Einstellungen angepasst werden.
Achtung: Die Betreffzeile wird nicht (!) mit verschlüsselt. Sicher wird man die Konto-
nummer nicht in der Betreffzeile schreiben, aber auch ein ausführlicher Betreff ermöglicht
zusammen mit der/den Adressen der Empfänger Aussagen über die Kommunikation.
Wird diese Mail an alle Mitglieder der Gruppe versendet, sind 90% der relevanten
Informationen bekannt und man kann sich die Verschlüsselung der Mail sparen. (Das
Memory Hole Project will diesen Mangel beseitigen.)
Sonderlocken: Wenn man sich daran gewöhnt hat, E-Mails zu verschlüsseln, dann wird
es gelegentlich passieren, dass sich ein Kommunikationspartner beschwert:
192 KAPITEL 8. E-MAILS VERSCHLÜSSELN
Eyyyh - hör’ mal auf alles zu verschlüsseln, kann ich auf dem iPhone nicht lesen.
Man könnte antworten, dass es nicht dringend ist und später auf einem PC oder Laptop
gelesen werden kann. Oder man respektiert den Wunsch und konfiguriert individuelle
Regeln für einzelne Empfänger unter Enigmail - Empfängerregeln (Abb: 8.8).
Man kann einen Schlüssel festlegen, wenn die ID im Schlüssel nicht zur verwendeten
E-Mail Adresse passt, oder man kann die Standardeinstellungen für einzelne Empfänger
wählen, die beim Schreiben einer E-Mail automatisch gesetzt werden sollen. Die Einstel-
lungen betreffen nur die automatisch gesetzten Defaults und können beim Schreiben einer
E-Mail trotzdem individuell angepasst werden.
1: Den eigenen Schlüssel an Adele senden: Als erstes schickt man den eigenen öffentli-
chen Schlüssel per E-Mail an [email protected]. Den Schlüssel hängt man als Anhang
an die Mail an, indem man die Option OpenPGP - Meinen öffentlichen Schlüssel anhän-
gen vor dem Versenden der Mail aktiviert (Bild ??)
2. Verschlüsselte Antwort von Adele: Als Antwort erhält man nach einigen Minuten ei-
ne verschlüsselte E-Mail von Adele. Die E-Mail wird nach Abfrage der Passphrase
entschlüsselt und enthält den Schlüssel von Adele:
Hallo,
8.1. GNUPG UND THUNDERBIRD 193
Viele Grüße,
[email protected]
mQGiBDyFlIkRBACfVHJxv47r6rux7TwT4jHM7z/2VfyCrmcRegQEsbdLfqu3mEmK
RouuaDQukNINWk2V2ErOWzFnJqdzpapeuPJiOWp0uIEvU3FRPhYlytw9dFfwAHv4
MJ7639tAx9PfXBmZOd1PAoE451+VLhIGlLQiFGFppJ57SZ1EQ71/+/nkSwCg8Mge
....
EQIABgUCPIWUlQASCRDlczRpkqs/9wdlR1BHAAEBv20AoJJGeeZjMCSbXtmNSwfW
QsLOd0+4AKCdXwt552yi9dBfXPo8pB1KDnhtbQ==
=ERT8
-----END PGP PUBLIC KEY BLOCK-----
3. Schlüssel von Adele importieren: Man kann die Zeilen von BEGIN PGP PUBLIC KEY
BLOCK bis einschließlich END PGP PUBLIC KEY BLOCK mit der Maus markieren, in
die Zwischenablage kopieren und in der Schlüsselverwaltung über Bearbeiten - Aus
Zwischenablage importieren einfügen.
Alternativ holt man sich Adeles Schlüssel mit der ID 0x92AB3FF7 von einem Keyser-
ver.
4. Adele verschlüsselte E-Mails schreiben Jetzt kann man Adele verschlüsselte E-Mails
schicken. Als Antwort erhält man umgehend eine gleichfalls verschlüsselte E-Mail
mit dem gesendeten Text als Zitat.
Hallo,
Hinweis: PGP/Inline statt PGP/MIME verwenden. Adele ist schon eine etwas ältere
Dame und versteht nur das alte Format PGP/Inline während Enigmail inzwischen
das modernere PGP/MIME Format verwendet.
Beim Schreiben einer E-Mail an Adele muss man deshalb immer auf PGP/Inline um-
schalten, anderenfalls kann Adele die Mail nicht interpretieren. Menüpunkt Enigmail
- Protokoll PGP/Inline aktivieren!
Das Memory Hole Projekt möchte einen Ansatz entwickelt, um die für den Transport
unwichtigen Informationen ebenfalls zu verschlüsseln. Die Headerzeilen werden dabei in
dem verschlüsselten PGP/MIME Part versteckt und können nur vom Empfänger bei der
Entschlüsslung der Mail gelesen und sichtbar gemacht werden.
Enigmail unterstützt dieses Feature bereits. Wenn man die folgenden Parameter setzt,
wird der Mail Header Betreff: in OpenPGP verschlüsselten E-Mails durch die konfigurierte
Floskel Encrypted Message ersetzt und der originale Text in den verschlüsselten PGP/MIME
Part verschoben. Wenn die Mail entschlüsselt wird, wird der Betreff wieder hergestellt.
extensions.enigmail.protectedHeaders = 2
extensions.enigmail.protectedSubjectText = Encrypted Message
Außerdem kann man die Header In-Reply-To: und References: im PGP/MIME Part ver-
stecken, indem man zusätzlich folgenden Parameter setzt:
extensions.enigmail.protectReferencesHdr = true
Als Ergebnis würden dann die E-Mail Header aus dem oben gezeigten Beispiel wie
folgt aussehen:
Für die theoretische Begründung der Sicherheit greift Autocrypt auf das Konzept
Opportunistic Security (RFC 7435) zurück. Das bedeutet, das die Verschlüsselung nur
noch gegen passive Angreifer schützt soll aber nicht mehr gegen aktive Angreifer, die sich
als man-in-the-middle in die Kommunikation einschleichen können.
Opportunistic Security bietet ausdrücklich nur Some Protection Most of the Time.
Das ein solches Szenario nicht nur theoretisch sondern auch in der Praxis relevant
sein kann, hat der E-Mail Provider Hushmail demonstriert. 2007 wurde Hushmail von
der US-amerikanische DEA gezwungen, die PGP Verschlüsselung für einige Kunden
mit gefälschten Schlüsseln zu kompromittieren. Und die Spezialisten der Behörde ZITiS
klatschen bestimmt vor Freude in die Hände, wenn Autocrypt großflächig eingesetzt wird.
Ende-zu-Ende Verschlüsselung soll den Inhalt von E-Mails auch gegen Beobachtung
durch die transportierenden E-Mail Provider zu schützen. Autocrypt kompromittiert diese
Intentionen durch Einführung von Opportunistic Security zugunsten einer (zweifelhaften)
Verbesserung der Usability.
Einige grafische Tools für die Schlüsselverwaltung wie z.B. GPA (GNU Privacy Assis-
tent) 5 oder KGPG enthalten einen Editor. Man kann den Text in diesem Editor schreiben,
mit einem Klick auf den entsprechenden Button signieren oder verschlüsseln und das
Ergebnis über die Zwischenablage in die Textbox der Website einfügen. Entschlüsseln
funktioniert in umgekehrter Reihenfolge.
Enthält das bevorzugte Tool für die Schlüsselverwaltung keinen Texteditor, kann man
folgende Alternativen nutzen, die auch für unterwegs (auf dem USB-Stick) geeignet sind:
5 http://www.gnupg.org/related_software/gpa/index.de.html
196 KAPITEL 8. E-MAILS VERSCHLÜSSELN
1. Das kleine Tool gpg4usb 6 bietet einen Editor mit den Buttons für das Ver- und Ent-
schlüsseln des Textes, Dateiverschlüsselung sowie eine kleine Schlüsselverwaltung.
Das ZIP-Archiv enthält Versionen für Windows und Linux. Es kann einfach auf dem
USB-Stick genutzt werden.
2. Für Linux kann man das GnuPG Applet von den TAILS Entwicklern nutzen. Das Ap-
plet ver- und entschlüsselt den Text in der Zwischenablage. Um eine verschlüsselte
Nachricht zu versenden, schreibt man den Text mit einem Editor (z.B. gedit, mousepad
oder kate. . . ), kopiert danach den gesamten Text in die Zwischenablage (mit den Tas-
ten STRG-A und STRG-C) und wählt dann die Option zum Verschlüsseln im Applet.
Nach der Auswahl der Schlüssel der Empfänger wird der Text in der Zwischenablage
verschlüsselt und kann im Webformular eingefügt werden (Taste: STRG-V).
Das Applet kann unter Debian/Ubuntu mit dem bevorzugten Paketmanager instal-
liert werden:
• Der NitroKey9 ist ein Open Source Hardware Projekt und der Nachfolger des
Cryptostick. Der NitroKey Pro enthält zusätzliche einen OTP-Generator und Pass-
wortspeicher. (Für die Nutzung dieser Zusatzfunktion ist die NitroKey App10 zu
installieren.)
• Der Yubikey 4 ist ein One-Time-Passwordgenerator (OTP), den man für sichere
Logins bei verschiedenen Wsebdiensten nutzen kann. Er enthält zusätzlich eine
OpenPGP Smartcard.11
Erster Test
Die GnuPG Software Collection kann Smartcards out-of-the-box nutzen. Zuerst sollte man
prüfen, ob alles funktioniert und die Smartcard erkannt wird. Smartcard anschließen und
auf der Konsole bzw. in der DOS-Box folgendes Kommando eingeben:
Wenn keine Smartcard gefunden wird, kann man zuerst prüfen, ob die GnuPG Software
Collection vollständig installiert wurde (gpg2 + gpg-agent + scdaemon) und ob der gpg-agent
läuft. Bekannte Probleme gibt es auch mit dem GNOME Keyring Manager (siehe unten).
1. Als Erstes kann man die Card personalisieren, den Namen usw. editieren, eine Dow-
nload URL für den Public Key angeben... (Edit Card Data).
2. Im zweiten Schritt sollte der PIN und der Admin-PIN geändert werden. Der PIN
ist ein Passwort, mit dem der Nutzer den Zugriff auf den privaten Key auf der
Smartcard freigibt (Default: 123456). Der Admin-PIN ist ein Passwort zum Ändern
der Daten und der Schlüssel auf der Smartcard. (Default: 12345678).
Die eigenen PINs können maximal 32 Zeichen lang sein und neben Zahlen auch
Buchstaben enthalten. Passwort wäre eigentlich eine bessere Bezeichnung. Wurde
der PIN 3x falsch eingegeben, wird die Card gesperrt und kann mit dem Admin-PIN
wieder entsperrt werden (Unblock PIN). Wird der Admin-PIN 3x falsch eingegeben,
ist die Smartcard zerstört!.
3. Als letzten Schritt vor der Nutzung der Smartcard im täglichen Krypto-Chaos sind
die Keys auf der Smartcard zu generieren. Der entsprechende Dialog bietet die
8 https://www.floss-shop.de/de/search?sSearch=OpenPGP
9 https://www.nitrokey.com/de
10 https://www.nitrokey.com/de/download
11 https://www.yubico.com/products/yubikey-hardware/
198 KAPITEL 8. E-MAILS VERSCHLÜSSELN
Auswahl eines Mail-Account an, für den die Smartcard genutzt werden soll. Für
diesen Account darf kein(!) OpenPGP-Key vorhanden sein. Anderenfalls bricht der
Vorgang mit einer wenig verständlichen Fehlermeldung ab.
Man kann bei der Erzeugung des Schlüssels kein(!) vollständiges Backup der
privaten Schlüssel von der Smartcard anlegen. Es ist ein Sicherheitsfeature, dass
die privaten Schlüssel die Smartcard nie verlassen. Die Option Save backup of
key outside the card speichert nur den Encryption Key in einer Backup Datei aber
nicht den Signature Key und nicht den Authentication Key. Das Nitrokey Projekt
rät deshalb davon ab, diese Option zu nutzen. Also: Smartcard weg -> Schlüssel weg!
Wurden die Schlüssel erfolgreich generiert, findet man in der Schlüsselverwaltung ein
neues Paar. Der Public Key dieses Schlüsselpaares kann wie üblich exportiert und
den Partnern zur Verfügung gestellt werden. Der Private Key dieses Paares definiert
lediglich, dass die kryptografischen Operationen auf einer Smartcard auszuführen
sind. Er ist ohne die passende Card unbrauchbar.
8.1. GNUPG UND THUNDERBIRD 199
gpg/card> help
...
gpg/card> quit
Neue Schlüssel generiert man auf der Smartcard mit generate, die PIN und Admin-PIN
kann man mit passwd ändern, mit unblock kann man den Zähler für Fehlversuche zurück
setzen und factory-reset löscht alle Schlüssel auf der Smartcard.
Der Download des Public Key steht nur auf der Kommandozeile zur Verfügung. Nach
dem Abrufen des Public Key von der Download URL muss man noch einmal den Card-
Status aufrufen, damit der private Schlüssel an den Public Key gebunden wird:
> gpg2 --card-edit
...
gpg/card> fetch (Abrufen des Public Key von der Download URL)
gpg/card> quit
...
> gpg2 --card-status (Re-bind von private und public Key)
...
Als erstes ruft man gnupg2 mit der edit-key Funktion für den Schlüssel auf, den man auf
die Smartcard verschieben will. Mit toggle schaltet man auf die Verwaltung der privaten
Keys. Dann schiebt man mit keytocard zuerst den Hauptschlüssel als Signatur Key auf die
Smartcard, wählt den Subkey mit key 1 aus und schiebt den Encryption Subkey auf den
passenden Platz auf der Smartcard.
200 KAPITEL 8. E-MAILS VERSCHLÜSSELN
sec rsa2048/8A02F3F6
erzeugt: 2016-06-18 verfällt: niemals Aufruf: SC
ssb rsa2048/08D68793
erzeugt: 2016-06-18 verfällt: niemals Aufruf: E
gpg> keytocard
Den Hauptschlüssel wirklich verschieben? (j/N) j
Wählen Sie den Speicherort für den Schlüssel:
(1) Signatur-Schlüssel
(3) Authentisierungs-Schlüssel
Ihre Auswahl? 1
gpg> key 1
sec rsa2048/8A02F3F6
erzeugt: 2016-06-18 verfällt: niemals Aufruf: SC
ssb* rsa2048/08D68793
erzeugt: 2016-06-18 verfällt: niemals Aufruf: E
gpg> keytocard
Wählen Sie den Speicherort für den Schlüssel:
(2) Verschlüsselungs-Schlüssel
Ihre Auswahl? 2
gpg> quit
Änderungen speichern? (j/N) j
Danach kann man den Status der Smartcard prüfen und sich davon überzeugen, dass
die beiden Schlüssel jetzt als Signature key und Encryption key auf der Smartcard liegen:
Datenbestand. Man kann die Keyserver nach einem passenden Schlüssel durchsuchen.
• Auf der Kommandozeile bzw. DOS-Box kann man nach OpenPGP Schlüsseln anhand
der E-Mail Adresse suchen und einen der gefundenen Schlüssel importieren:
Wenn man die Key-ID oder den Fingerprint des Schlüssels kennt und weiss, dass der
Schlüssel auf einem Keyserver zu finden ist, kann man ihn auch direkt importieren:
Auf der Webseite kann man seinen eigenen Schlüssel hochladen. Es werden E-Mails
mit einer Aufforderung zur Bestätigung an alle Adressen gesendet, die im Schlüssel
genannt werden. Die E-Mails enthalten einen Link, den man im Browser öffnen muss, um
den Erhalt der E-Mail zu bestätigen. Danach werden die Schlüssel freigeschaltet.
Das Add-on Enigmail verwendet standardmäßig nur diesen Keyserver, eine Anpas-
sung der Konfiguration ist nicht nötig. Um den Keyserver auch mit dem Programm gpg2
auf der Kommandozeile zu nutzen, kann man den Keyserver in der Konfigurationsdatei
$HOME/.gnupg/dirmngr.conf (Linux) bzw. %APPDATA%/GnuPG/dirmngr.conf (Windows)
konfigurieren und folgende Optionen einfügen:
keyserver hkps://keys.openpgp.org
keyserver hkp://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion
Wenn genau zwei Keyserver konfiguriert werden und einer davon ein Tor Onion Service
ist, dann verwendet GnuPG automatisch den Onion Service, wenn Tor Onion Router läuft.
Nach der Änderung der Konfiguration muss Dirmngr beendet evtl. werden:
Hinweis: dieser Keyserver entfernt aus Sicherheitsgründen alle Signaturen von Dritten
aus den hochgeladenen Schlüsseln. Die Verifikation von Schlüsseln anhand der Signaturen
(Web of Trust) ist also nicht möglich.
1. Wenn man nach der E-Mail Adresse sucht, dann werden unter Umständen mehrere
Schlüssel zum Importieren angeboten. Es gibt immer wieder Witzbolde, die Schlüssel
für fremde E-Mail Adressen auf den Keyservern hochladen (um zu stänkern?).
202 KAPITEL 8. E-MAILS VERSCHLÜSSELN
Wenn man zum Beispiel den Schlüssel von Felix v. Leitner (Fefe) sucht, dann findet
man fünf Schlüssel. Aber nur der Schlüssel von Okt. 2013 ist korrekt (nicht der neues-
te Schlüssel!), wie Fefe in seinem Blog schreibt.12
J. Schmidt von Heise.de beklagt, dass ein Scherzkeks OpenPGP Schlüssel für seine E-
Mail Adresse auf die Keyserver hochgeladen hat und dass er damit verschlüsselten
E-Mails nicht lesen kann (Editorial c’t 6/2015).
Erinn Clark signierte die Downloads des TorBrowserBundle. Für ihre E-Mail Adresse
wurden Fake Schlüssel auf den Keyserver publiziert.13
Gavin Andresen signierte die Bitcoin Binaries, für seine E-Mail Adresse wurden eben-
falls Fake Schlüssel auf den Keyserver publiziert.14
2. Statt E-Mail Adressen kann man auch nach der 8-stelligen Key-ID suchen (zB.
0xA534A9C6). Diese Methode liefert besser Ergebnisse, allerdings muss man die rich-
tige Key-ID kennen. Auch diese Methode ist nicht sicher, da man diese Key-IDs eben-
falls faken kann, wie ein Forscherteam demonstrierte.15
4. Am besten ist es, wenn man den gesuchten Schlüssel anhand des Fingerprint sucht
(zB. 0x68995C53D2CEE11B0E4182F62146D0CD2B3CAA3E). Diese Suche liefert als
einzige Variante vertrauenswürdige Ergebnisse.
Mailvelope 3.0 (Release Dez. 2018) bietet die Möglichkeit, eine lokale Installation von
GnuPG zu verwenden statt der traditionelle Variante mit der OpenPGP.js Implementie-
rung. Damit vermeidet man die unten genannten Schwächen 1. und 2. von OpenPGP.js (ob
die Mailprovider weiterhin Zugriff auf die Schlüssel haben, weiß ich noch nicht). Die Ver-
wendung von OpenPGP Smartcards ist bei der Kombination mit GnuPG ebenfalls möglich.
Hinweis: die Verwendung von GnuPG mit Mailvelope wird nicht funktionieren, wenn
man unter Linux den Firefox Prozess unter Kontrolle von apparmor oder SELinux laufen
lässt, wie von uns empfohlen. Alle apparmor Profile für Browser verhindern den Zugriff
12 https://blog.fefe.de/?ts=aa27d652
13 https://lists.torproject.org/pipermail/tor-talk/2014-March/032308.html
14 http://gavintech.blogspot.ch/2014/03/it-aint-me-ive-got-pgp-imposter.html
15 http://heise.de/-2473281
8.1. GNUPG UND THUNDERBIRD 203
auf GnuPG und SSH Schlüssel als wesentliches (und sinnvolles) Sicherheitsfeature.
OpenPGP.js hat konzeptuell bedingt einige Schwächen und bietet nur hinreichende Si-
cherheit. Auch der Hauptentwickler von Mailvelope stimmt darin überein, dass Mailvelope
für hohe Sicherheitsanforderungen nicht geeignet ist.
Hinweis: Um bei Nutzung von Mailvelope in Firefox das Risiko von XSS-Angriffen
zu verringern, sollte man unbedingt das Add-on NoScript zusätzlich installieren, da
Firefox keinen XSS-Schutz enthält.
• JavaScript ist nicht für starke Krypto geeignet: JavaScript wurde nicht als Program-
miersprache für Krypto-Anwendungen entworfen. Best Practices für die Implemen-
tierung von Krypto sind mit JavaScript nicht umsetzbar, einige Beispiele:
– JavaScript bietet keine Möglichkeiten, bei der Programmierung identische
Ausführungszeiten für Code Verzweigungen zu erzwingen. Duch Seitenkanal-
angriffe ist es damit möglich, die Reihenfolge der Nullen und Einsen im privaten
Schlüssel durch Beobachtung bei der Codeausführung zu rekonstruieren. In
modernen Krypto-Bibliotheken ist das ein Securitybug (z.B. CVE-2016-7056
ECDSA P-256 timing attack key recovery, OpenSSL).
Diese Funktion zum Zugriff auf den privaten Schlüssel wird insbesondere dann be-
denklich, wenn das Mailvelope Add-on vom E-Mail Provider bereitgestellt wird, wie
bei Web.de und GMX.de. Besser ist es, das Add-on aus einer vertrauenswürdigen,
unabhängigen Quelle zu installieren.
Hier im Privacy-Handbuch empfehlen wir deshalb, für die Ende-zu-Ende Verschlüs-
selung einen E-Mail Client mit GnuPG Support zu nutzen. Diese Lösung ist für hohe
Sicherheitsanforderungen geeigent. Wer höchste Sicherheitsanforderungen braucht, der
16 https://heise.de/-1746523
204 KAPITEL 8. E-MAILS VERSCHLÜSSELN
sollte außerdem eine OpenPGP Smartcard für den privaten Schlüssel verwenden, um ei-
ne Kompromittierung auch bei gezielten Angriffen zu vermeiden. Außerdem empfehlen
wir u.a. aus Sicherheitsgründen, grundsätzlich eine E-Mail Client zu bevorzugen, statt die
E-Mails im Webinterface des Providers zu verwalten.
2. Das Script sollte die IP-Adresse des Absenders nicht in den Header der E-Mail einfü-
gen. Einige Scripte für Kontaktformulare wollen damit den Spam-Schutz verbessern.
Einfach ausprobieren.
<a href="https://www.server.tld/kontakt.html">Kontakt</a>
Jeder gute Webhoster bietet inzwischen SSL-Verschlüsselung für einen kleinen Auf-
preis für alle Kunden, Wordpress.com hat es standardmäßig aktiviert.
Im folgenden möchte ich einige Möglichkeiten vorstellen, wie man ein Kontaktformular
mit OpenPGP-Verschlüsselung aufmotzen könnte.
Hinweis: Bei allen Varianten handelt es sich um server based crypto, die nicht die glei-
che Sicherheit wie richtige Ende-zu-Ende Verschlüsselung gewährleisten kann. Diese Ver-
schlüsselung schützt gegen passive Lauscher am Draht, kann aber durch potente aktive
Angreifer kompromittiert werden.
• Nachdem man einen E-Mail Account bei mailbox.org erstellt und bezahlt hat, ist der
Alias für TLS-verschlüsselten Versand/Empfang zu aktivieren sowie das OpenPGP
verschlüsselte Postfach zu aktivieren und der eigene public Key hochzuladen.
• Im Script des Kontaktformulars konfiguriert man als Empfänger die E-Mail Adresse
<name>@secure.mailbox.org bzw. <name>@tls.mailbox.org.
Vom Browser des Absenders wird die Nachricht SSL-verschlüsselt zum Webserver
übertragen. Von dort wird sie über eine TLS-verschlüsselte Verbindung an Mailbox.org
gesendet und auf dem Mailserver mit dem OpenPGP-Key verschlüsselt.
8.1. GNUPG UND THUNDERBIRD 205
Diese Variante schützt den Inhalt der Nachrichten gegen den allgemeinen Überwa-
chungswahn und bei Beschlagnahmung von Daten. Sie schützt nicht gegen eine TKÜ nach
§100 a/b StPO beim Hoster des Kontaktformulars oder beim E-Mail Provider, da der Inhalt
als Plain-Text an diesen Stellen mitgelesen werden kann.
Hinweis: Verschlüsselung mit JavaScript im Browser bietet keine hohe Sicherheit, le-
diglich hinreichende Sicherheit. Die Gründe wurden bereits mehrfach erwähnt. Für den
Erstkontakt ist es aber besser als unverschlüsselt.
1. Die aktuelle Version der Bibliothek openpgp.min.js aus dem Projekt OpenPG-
Pjshttps://github.com/openpgpjs/openpgpjs ist bei Github.com auszuchecken und
aus dem Verzeichnis dist auf den eigenen Webserver kopieren.
function encrypt_message() {
if (!(window.crypto && window.crypto.getRandomValues)) {
window.alert("Fehler: der Browser ist veraltet und wird nicht supported!");
} else {
if(message.value == "") {
window.alert("Kein Text gefunden, das Textfeld ist leer!");
} else {
# Verschlüsseln des Textes im Textarea
var options = { data: message.value,
publicKeys: openpgp.key.readArmored(pgpkey.innerHTML).keys
};
openpgp.encrypt(options).then(function(ciphertext) {
message.value = ciphertext.data; });
# Button für Verschlüsseln deaktivieren
document.getElementById("encrypt").disabled = true;
document.getElementById("send").disabled = false;
}
}
}
...
<script src="openpgp.min.js" async></script>
<script src="encrypt_message.js" async></script>
...
4. Im HTML-Code des Formulares enthält das Textfeld mit der ID message und zwei
Buttons (Verschlüsseln und Senden). Der Button zum Absenden des Formulares ist
206 KAPITEL 8. E-MAILS VERSCHLÜSSELN
beim Laden der Seite deaktiviert. Der Absender muss zuerst den Text verschlüsseln.
Dabei wird der erste Button inaktiv und der Buton zum Versenden wird aktiviert.
</FORM>
5. Außerdem ist der eigenen OpenPGP public Key als versteckter DIV-Container mit
der ID pubkey irgendwo im HTML-Code einzubauen.
6. Für Surfer, die JavaScript standardmäßig deaktivieren kann man ein Hinweis einfü-
gen, dass JavaScript für die Funktion des Formulares nötig ist:
<NOSCRIPT>
Bitte aktivieren Sie JavaScript für die Verschlüsselung der Nachricht!
</NOSCRIPT>
Hinweise: Einige ältere Browser können keine krypto-tauglichen Zufallszahlen mit JavaS-
cript erzeugen. Das kann die Verschlüsselung deutlich schwächen. Deshalb ist es mit diesen
Browsern nicht möglich, das Formular zu nutzen. Außerdem kann die Verschlüsselung auf
dem Server durch unbemerkte Modifikationen am JavaScript Code angegriffen werden.
Trotzdem ist es besser, als keine Verschlüsselung zu verwenden.
Hat Beatrice die Echtheit des Schlüssels von Conrad überprüft, kann sie diesen mit
ihrem geheimen Schlüssel signieren und der Community zur Verfügung stellen oder di-
rekt an Anton schicken. Anton, der den Schlüssel von Beatrice bereits überprüft hat und(!)
Beatrice als vertrauenswürdige Person definiert, kann damit aufgrund der Signatur auch
dem Schlüssel von Conrad vertrauen. Es bildet sich ein kleines Netz von Vertrauens-
beziehungen.
Die Grafik 8.13 zeigt eine mögliche Variante für den Key von Anton (A).
• Anton (A) vertraut dem Schlüssel von Conrad (C), weil er von Beatrice (B) unter-
schrieben wurde und Beatrice für Anton eine vertrauenswürdige Person ist.
• Anton (A) vertraut dem Schlüssel von Doris (D) nicht, obwohl er von Conrad un-
terschrieben wurde und der Schlüssel Conrad durch die Signatur von Beatrice als
vertrauenswürdig gilt.
8.1. GNUPG UND THUNDERBIRD 207
Warum vertraut Anton (A) dem Schlüssel von Doris (D) nicht auch automatisch? Weil
er Conrad (C) nicht kennt und ihn daher nicht als vertrauenswürdige Person definieren kann!
Es bildet sich also kein weltweites Vertrauensnetz automatisch, indem man irgendwel-
che Schlüssel irgendwie unterschreibt und dann verteilt! Das Web of Trust funktioniert nur
in einer kleinen Umgebung, weil zwei(!) Bedingungen erfüllt sein müssen. Neben einer
digitalen Signaturkette muss auch jeder unterschreibender Nutzer in der Kette als vertrau-
enswürdige Person gekennzeichnet sein. Das geht nur, wenn man die Personen persönlich
kennt.
Hinweis: Aktuelle GnuPG Versionen importieren keine Signaturen von Dritten, wenn
man sich einen PGP Schlüssel von einem Keyserver holt, und moderne Keyserver wie der
Pool von OpenPGP.org stellen auch keine Signaturen von Dritten mehr bereit. Das Web of
Trust funktioniert also nur, wenn man Keys direkt untereinander austauscht oder auf einer
Webseite zum Download bereitstellt.
OpenPGP-Schlüssel signieren
Die Echtheit eines Schlüssels kann anhand des Fingerabdrucks geprüft werden. Zu jedem
Schlüssel existiert ein eindeutiger Fingerabdruck. Dieser lässt sich in den Eigenschaften
des Schlüssels anzeigen. In der Schlüsselverwaltung ist der zu prüfende Schlüssel auszu-
wählen und der Menüpunkt Anzeigen - Eigenschaften auszuwählen.
Der angezeigte Fingerabdruck des Schlüssels kann mit dem Wert verglichen werden,
den man vom Eigentümer des Schlüssels erhalten hat. Sind beide identisch, kann das
Vertrauen des öffentlichen Schlüssels auf ein hohes Niveau gesetzt werden. Den Dialog
findet man in der Schlüsselverwaltung unter Bearbeiten - Vertrauenswürdigkeit.
Hat man sich von der Echtheit des Schlüssels überzeugt, kann man ihn in Absprache
mit dem Schlüsseleigentümer auch signieren und den signierten Schlüssel auf einen Key-
server exportieren. Wenn viele Nutzer die Ergebnisse ihrer Überprüfung online verfügbar
machen, entsteht das Web-of-Trust und es wird schwer, gefälschte Schlüssel in Umlauf zu
bringen.
Certification Authorities
Diese Infrastruktur kann auch von vertrauenswürdigen Institutionen (Certification Autho-
rities, CAs) genutzt werden. Die Nutzer wenden sich an die CA und lassen gegen Vorlage
von Ausweisdokumenten den eigenen OpenPGP-Key signieren. Alle Partner benötigen
208 KAPITEL 8. E-MAILS VERSCHLÜSSELN
lediglich den öffentlichen Schlüssel der CA, um die Echtheit der Schlüssel zu überprüfen.
In einer Gruppe kann eine vertrauenswürdige Person diese Rolle übernehmen. Alle
Mitglieder eines Vereins oder Arbeitsgruppe oder Mitarbeiter einer Firma senden ihre
OpenPGP Schlüssel an diese Person, die Schlüssel werden überprüft und signiert und an
zentraler Stelle zum Download bereitgestellt. Die Mitglieder der Gruppe müssen nur den
Schlüssel der Vertrauebsperson überprüfen, sinieren und die Vertrauenswürdigkeit des
Inhaber setzen. Dann kann die gesamte Gruppe mit verifizierten Schlüsseln kommunizie-
ren.
Öffnen Sie die Schlüsselverwaltung, wählen Sie den Schlüssel, der für ungültig erklärt
werden soll. Rufen Sie den Menüpunkt Bearbeiten / zurückrufen auf. Nach einer Sicherheits-
frage und Eingabe der Passphrase wird der Schlüssel auf den Schlüsselservern im Inter-
net für ungültig erklärt. Auch wenn der geheime Schlüssel nicht mehr vorliegt oder die
Passphrase in Vergessenheit geraten ist, kann der öffentliche Schlüssel für ungültig erklärt
werden, indem das unter Punkt 4 erstellte Rückrufzertifikat importiert wird.
8.2. S/MIME MIT THUNDERBIRD 209
Für jede Bestätigung durch einen Assurer erhält der Nutzer bis zu 35 Punkte. Sobald
man 50 Punkte angesammelt hat, also nach mindestens 2 unabhängigen Bestätigungen,
kann man sich auf der Website ein Class-3 Zertifikat mit dem eigenen Namen generieren.
Mit einem Punktestand von 100 Punkten kann man den Status eines Assurers beantragen.
Auch ohne Bestätigungen durch Assurer kann man ein Zertifikat zu erzeugen. Dieses
Class-1 Zertifikat enthält nur die E-Mail Adresse des Besitzers und keinen verifizierten
Namen.
• Wer häufig CAcert.org nutzt, sollte das Root-Zertifikat dieser CA in den Browser
importieren. Man erspart sich damit lästige Nachfragen beim Besuch der Website.
Die Root Zertifikate von CAcert.org ist standardmäßig nicht in den häufig genutzten
Browsern enthalten. CAcert.org bietet sie auf der Webseite zum Download.
• Es ist notwendig, die Root-Zertifikate von CAcert.org in den E-Mail Client als ver-
trauenswürdige CA zu importieren. Nur so kann die Gültigkeit des eigenen Zertifi-
kates überprüft werden.
• Die Anmeldung folgt dem üblichen Schema. Nach Eingabe der Kontaktdaten erhält
man eine E-Mail zu Verifizierung und kann sich im Anschluss auf der Website ein-
loggen, um die persönlichen Angaben zu vervollständigen.
• Zur Bestätigung der Identität kann man auf der Website einen Assurer in der Nähe
suchen und um ein persönliches Treffen bitten. Zum Treffen ist ein Ausdruck des
WOT-Formulars für den Assurer mitzubringen.
• Hat man 50 Punkte durch Bestätigungen von mehreren Assurer erreicht, kann man
auf der Webseite ein Zertifikat erstellen. Das Zertifikat und den Privaten Key findet
man nach dem Vorgang in der Zertifikatsverwaltung des Browsers unter Eigene Zer-
tifikate! Es gibt keinen Downloadlink o.ä.
• Das Zertifikat wird aus der Zertifikatsverwaltung des Browsers als *.P12 Datei expor-
tiert und im E-Mail Client wieder importiert.
1. Die CA führt den kompletten Vorgang auf einer Webseite aus: die Generierung des
privaten Schlüssels inklusive Sicherung mit einer Passphrase, die Generierung des
Certification Request (CSR), die Signierung des CSR und die Erstellung der Zertifi-
katsdatei mit privatem und öffentlichem Schlüssel.
2. Der Anwender erstellt den privaten Schlüssel und den Certification Request (CSR)
selbst. Dann wird nur der CSR mit dem öffentlichen Schlüssel zum Server der CA
geladen, dort signiert und als signiertes Zertifikat nach Prüfung der Identität von
der CA zum Download bereitgestellt. Der private Schlüssel verlässt dabei nie den
Rechner des Nutzers.
Da die Sicherheit asymmetrischer Verschlüsselung davon abhängt, dass nur der An-
wender Zugriff auf den privaten Schlüssel hat, sollte man sich die Mühe machen und den
zweiten Weg gehen. Anderenfalls ist es möglich, dass der private Schlüssel bereits vor der
ersten Verwendung kompromittiert wird. Man kann den Certification Authorithies nicht
blind vertrauen.
2. Generieren eines Certification Request (CSR) in der Datei mein.csr, die folgenden Da-
ten werden dabei abgefragt:
3. en CSR übergibt man der CA. Die Datei enthält nur den öffentlichen Schlüssel. Die
CA signiert diesen CSR und man erhält ein signiertes Zertifikat als Datei mein.crt via
E-Mail oder als Download Link.
4. Diese Datei kann man an alle Kommunikationspartner verteilen.
5. Für den Import im eigenen E-Mail Client fügt man privaten Schlüssel und signiertes
Zertifikat zu einer PKCS12-Datei mein.p12 zusammen.
> openssl pkcs12 -export -in mein.crt -inkey mein.key -out mein.p12
Diese passwortgeschützte Datei kann in allen E-Mail Clients importiert werden und
sollte sicher verwahrt werden.
Zuerst ist das persönliche Zertifikat zu importieren. Ein Klick auf den Button Zertifikate
öffnet den Manager für eigene Zertifikate (Bild 8.15). Hier ist der Button Importieren zu
wählen und das gespeicherte persönliche Zertifikat mit öffentlichem und geheimem
Schlüssel zu importieren.
Es folgt eine Abfrage des Passwortes, mit dem der Zugriff auf den geheimen Schlüssel
geschützt werden soll und evtl. die Frage nach dem Passwort, mit welchem die Datei
verschlüsselt wurde. Der Zertifikatsmanager ist im Anschluss mit einem Klick auf den
Button Ok zu schließen und in den Konto-Einstellungen das frisch importierte Zertifikat
für das Signieren und Entschlüsseln auszuwählen.
Sollen alle ausgehenden Nachrichten standardmäßig signiert werden, kann die ent-
sprechende Option aktiviert werden.
Thunderbird bietet die Möglichkeit, das Online Certifate Status Protocol (OCSP) für die
Validierung von Zertifikaten zu nutzen. Standardmäßig ist die Nutzung dieser Funktion
sinnvoll deaktiviert. Da nur validierte Zertifikate für die Verschlüsselung und Signatur-
prüfung genutzt werden können, muss man das Root Zertifikat der ausstellenden CA von
der Website herunterladen und importieren. Dies kann vereinfacht werden, wenn man im
Dialog Einstellungen in der Sektion Datenschutz auf dem Reiter Sicherheit den Button OCSP...
212 KAPITEL 8. E-MAILS VERSCHLÜSSELN
wählt und die Option OCSP verwenden aktiviert. Damit hat man jedoch keine Möglichkeit
zu entscheiden, ob man der CA wirklich vertraut.
Bevor der Empfänger einer signierten E-Mail die Signatur prüfen und verschlüsselt
antworten kann, muss er das Zertifikat verifizieren. Viele Root-Zertifikate sind bereits in
gängigen E-Mail Clients enthalten. Einige muss der Nutzer jedoch erst selbst importieren.
Diese Root-Zertifikate stehen auf den Websites der Ausstellers zum Download bereit.
Wurde die Gültigkeit verifiziert, kann der Empfänger im Anschluß verschlüsselt antwor-
ten.
Es ist auch möglich, eine Datei nur mit dem öffentlichen Schlüssel des Zertifikates
auf den Rechner des Partners zu transferieren. Dort ist die Datei in Thunderbird zu
importieren.
Für den Import eines Zertifikates in Thunderbird ist der Dialog Einstellungen zu öffnen.
In der Sektion Datenschutz auf dem Reiter Sicherheit ist der Button Zertifikate zu wählen
(Bild 8.16), um die Verwaltung zu öffnen.
Im Zertifikatsmanager ist auf dem Reiter Zertifikate anderer Personen der Button Impor-
tieren zu finden, welcher eine Dateiauswahl öffnet, um das erhaltene Zertifikat aus einer
lokal gespeicherten Datei zu importieren.
Die Root-Zertifikate weiterer Certification Authorities (CAs) können auf dem Reiter
Zertifizierungsstellen importiert werden.
Für die Wahl der Optionen steht im Editor einer neuen Nachricht der Button S/MIME
zur Verfügung. Klickt man auf den kleinen schwarzen Pfeil unmittelbar neben dem Button
8.2. S/MIME MIT THUNDERBIRD 213
S/MIME, öffnet sich das im Bild 8.17 dargestellte Menü zum Festlegen der Kryptographie-
Optionen für die aktuelle Nachricht.
Eine Lösung bietet das Plug-In Virtual Identity. Es kann bei jeder versendeten E-Mail
die gewählten Einstellungen für die Verschlüsselung speichern. Damit lernt Thunderbird,
welche Verschlüsselungseinstellungen für welche Empfänger gelten. Die Einstellungen
werden bei jeder neuen E-Mail an den Empfänger als Default aktiviert.
Nach der Installation des Plug-Ins muss man unter dem Menüpunkt “Extras - Virtual
Identity - Einstellungen” die Speicherung der Einstellungen für die Verschlüsselung aktivie-
ren. (Bild 8.18)
Unter dem Menüpunkt “Extras - Virtual Identity - Datenspeicher” findet man die gesam-
melten Daten und kann sie auch editieren.
Webbrowser Firefox
Nutzer des Browsers Firefox klicken auf auf das Root Certificate und aktivieren in dem sich
öffnenden Dialog (Bild 8.19) mindestens den ersten und zweiten Punkt.
E-Mail-Client Thunderbird
Für den Import der Root-Zertifikate in den E-Mail-Client sind diese lokal zu speichern. In
der Regel benötigt man neben dem Class 1 Root Certificate auch das Class 3 Root Certificate,
da mit diesem Unterzertifikat die E-Mail-Zertifikate der Nutzer signiert werden. Nutzer
des Browsers Firefox klicken mit der rechten Maustaste auf den Link und wählen aus dem
214 KAPITEL 8. E-MAILS VERSCHLÜSSELN
Anschließend ist Thunderbird zu starten und der Dialog Einstellungen zu öffnen. In der
Sektion Datenschutz / Sicherheit ist der Button Zertifikate zu wählen, um den in Bild 8.20
dargestellten Manager für Zertifikate zu öffnen.
In diesem Dialog ist auf dem Reiter Zertifizierungsstellen der Button Importieren zu
wählen und das zuvor gespeicherte Zertifikat zu importieren. Im Anschluss sind im
folgenden Dialog mindestens die ersten beiden Optionen zu aktivieren (siehe Firefox).
Komfortabler geht es mit dem Tool XCA, das z.B. auf der JoToSL-DVD enthalten ist
(siehe Kapitel Live-DVDs).
1. Man kann nach in einer selbst gewählten sicheren Umgebung den privaten Schlüssel
und ein Certification Request (CSR) erzeugen. Der CSR enthält nur den öffentlich
Schlüssel. Dieser wird im Webinterface hochgeladen und man erhält via E-Mail oder
Download Link das signierte Zertifikat.
2. Man die komplette Generierung des privaten und öffentlichen Schlüssels der CA
überlassen und muss darauf vertrauen, dass dieser keine Kopie des privaten Schlüs-
sels speichert.
216 KAPITEL 8. E-MAILS VERSCHLÜSSELN
Aus Bequemlichkeit nutzt die absolute Mehrheit der Anwender den 2. Weg und geht
damit das Risiko ein, dass die Schlüssel bereits vor der Verwendung kompromittiert
werden könnte.
Die Abgeordneten sind scheinbar nicht über diese Möglichkeit informiert. Bei der
technischen Umsetzung gilt das Prinzip Security by obscurity, wie ein Testbericht zeigt
(http://www.heise.de//tp/r4/artikel/27/27182/1.html).
Damit ist gesichert, dass auch die Sekretärinnen keine Probleme haben, wenn der
Absender einer E-Mail diese verschlüsselt und damit sicherstellen wollte, dass nur der
Abgordnete selbst sie lesen kann.
Hier wird eine Vertraulichkeit der Kommunikation vorgegaukelt. Gefährlich wird die-
ser Placebo, wenn ein Bürger auf die Sicherheit vertraut und sich gegenüber seinem Abge-
ordneten freimütiger äußert, als er es unverschlüsselt tun würde.
“Versehen Sie Ihre E-Mail mit einer digitalen Unterschrift, kann diese auf dem Weg zum
Empfänger nicht verändert werden. Die digitale Verschlüsselung sorgt dafür, dass die E-Mail auf
dem Weg zum Empfänger nicht gelesen werden kann.”
Außerdem fordert die Website dazu auf, das Zertifikat im eigenen E-Mail Client zu
importieren und für die Verschlüsselung zu nutzen.
Diese Variante von S/MIME ist ein Placebo, den man ignorieren sollte. Die Werbebot-
schaft entspricht nicht der Wahrheit. Gemäß geltendem Recht ist die E-Mail beim Empfän-
ger angekommen, wenn der Empfänger Gelegenheit hatte, sie zur Kenntnis zu nehmen.
Vorher kann sie jedoch auf dem Server von Web.de entschlüsselt werden (auch von stattli-
chen Stellen).
Projekt De-Mail
Auch das geplante Portale De-Mail für die rechtsverbindliche und sichere deutsche
Alternative zur E-Mail soll X.509 Zertifikate für die Gewährleistung der vertraulichen
Kommunikation nutzen. Die Anforderungen sehen eine Entschlüsselung der vertraulichen
8.2. S/MIME MIT THUNDERBIRD 217
E-Mails durch Betreiber des Dienstes ausdrücklich vor. Als Grund wird die Notwendigkeit
des Virescans genannt.
Außerdem wirbt das Projekt damit, den Nutzern einen “Datentresor” für vertrauliche
digitale Dokumente zur Verfügung zu stellen. Das Konzept kann jedoch nur als Placebo
bezeichnet werden. Sowohl die verschlüsselten Dokumente als auch die Schlüssel für den
Zugriff auf die Dokumente sollen beim Anbieter des Dienstes liegen. Die Entschlüsselung
der vertraulichen Daten durch Mitarbeiter ist ebenfalls ausdrücklich vorgesehen.
Das Projekt De-Mail wird in Zusammenarbeit mit dem ePA einen Key-Escrow (Hinter-
legung der Schlüssel bei den Behörden) für unbedarfte Anwender vorantreiben. Den An-
wendern wird eine Sicherheit vorgegaukelt, die durch Behörden einfach kompromittiert
werden kann.
218 KAPITEL 8. E-MAILS VERSCHLÜSSELN
Das Passwort zum Öffnen der PDF-Datei teilt man dem Empfänger entweder über
einen sicheren Kanal mit oder man schreibt im Text der E-Mail eine Andeutung, die nur
der Empfänger interpretieren kann, bspw:
Das Passwort ist der Name der Bar, in der wir zwei Bier getrunken haben.
Man muss nicht für jede Nachricht ein neues Passwort definieren, man kann ein einmal
sicher ausgetauschte Passwort natürlich auch über einen längeren Zeitraum verwenden.
Das ist sicherer, als immer wieder unsichere Methoden für den Passworttausch.
Eine Frage, die häufig gestellt wird, wenn es um verschlüsselte E-Mails geht. Bisher
gab es darauf folgende Antwort:
“Man sieht es einer E-Mail nicht an, ob sie verschlüsselt ist oder nicht. Wer befürchtet, dass
jemand die Mail beschnüffelt und feststellen könnte, dass sie verschlüsselt ist, hat einen Grund
mehr, kryptografische Verfahren zu nutzen!”
Aktuelle Ereignisse zeigen, dass diese Frage nicht mehr so einfach beantwortet werden
kann. Dem promovierten Soziologen Andrej H. wurde vorgeworfen, Mitglied einer
terroristischen Vereinigung nach §129a StGB zu sein. Der Haftbefehl gegen ihn wurde
unter anderem mit konspirativem Verhalten begründet, da er seine E-Mails verschlüsselte.
Am 21.Mai 2008 wurden in Österreich die Wohnungen von Aktivisten der Tier-
rechtsszene durchsucht und 10 Personen festgenommen. Der Haftbefehl wurde mit
Verdunklungsgefahr begründet, da die Betroffenen z.B. über verschlüsselte E-Mails
kommunizierten.
Am 18.10.07 hat der Bundesgerichtshof (BGH) in seinem Urteil Az.: StB 34/07 den
Haftbefehl gegen Andrej H. aufgehoben und eindeutig festgestellt, dass die Verschlüsse-
lung von E-Mails als Tatverdacht NICHT ausreichend ist, entscheidend sei der Inhalt:
“Ohne eine Entschlüsselung der in den Nachrichten verwendeten Tarnbegriffe und ohne
Kenntnis dessen, was bei den - teilweise observierten und auch abgehörten - Treffen zwischen dem
Beschuldigten und L. besprochen wurde, wird hierdurch eine mitgliedschaftliche Einbindung des
Beschuldigten in die ’militante gruppe’ jedoch nicht hinreichend belegt.”
Außerdem geben die Richter des 3. Strafsenat des BGH zu bedenken, dass Andrej
H. “ersichtlich um seine Überwachung durch die Ermittlungsbehörden wusste”. Schon allein
deshalb konnte er “ganz allgemein Anlass sehen”, seine Aktivitäten zu verheimlichen. Woher
Andrej H. von der Überwachung wusste, steht bei http://annalist.noblogs.org.
Trotz dieses Urteils des BGH bleibt für uns ein bitterer Nachgeschmack über die Arbeit
unser Ermittler und einiger Richter. Zumindest die Ermittlungsrichter sind der Argumen-
tation der Staatsanwaltschaft gefolgt und haben dem Haftbefehl erst einmal zugestimmt.
Kapitel 9
Auch bei der Nutzung von GnuPG oder S/MIME für die Verschlüsselung von E-Mails
ist es mitlesenden Dritten möglich, Absender und Empfänger zu protokollieren und
anhand der erfassten Daten Kommunikationsprofile zu erstellen. Insbesondere die Vor-
ratsdatenspeicherung und die darauf aufbauenden internationalen ETSI-Standards für
Geheimdienste und Strafverfolger zeigen, dass diese nicht verschlüsselbaren Informatio-
nen für die Überwachung bedeutsam sind.
Es gibt mehrere Projekte, die einen überwachungsfreien Austausch von Nachrichten er-
möglichen und somit beispielsweise für investigative Journalisten und deren Informanten
den nötigen Schutz bieten und die Erstellung von Kommunikationsprofilen für E-Mails
behindern. Eine universelle Lösung auf Knopfdruck gibt es nicht. Jeder muss selbst die
verschiedenen Möglichkeiten vergleichen und die passende Lösung auswählen.
• Das Invisible Internet Project (I2P) bietet mit Susimail einen anonymen Mailservice
inclusive SMTP- und POP3-Zugang und Gateway ins Web oder mit I2P-Bote einen
serverlosen, verschlüsselten Maildienst.
• Mail2Tor, secMail oder TorBox sind E-Mail Dienste, die von Unbekannten als Tor Oni-
on Service bereitgestellt werden siehe Kapitel Anonymisierungsdienste, Onionland).
Eine böse Gruppe ganz gemeiner Terroristen könnte sich also in einem Forum an-
melden, dessen Diskussionen sie überhaupt nicht interessieren. Dort tauschen sie die
Nachrichten per PM (Private Message) aus und keiner bemerkt die Kommunikation. Es
219
220 KAPITEL 9. E-MAIL JENSEITS DER ÜBERWACHUNG
ist vorteilhaft, wenn das Forum komplett via HTTPS nutzbar ist und nicht beim Login
HTTPS anbietet.
Die Nachrichten kann man mit OpenPGP verschlüsseln, damit der Admin des Forums
nichts mitlesen kann. Die Verwendung von Anonymisierungsdiensten sichert die Anony-
mität.
9.3 alt.anonymous.messages
Um die Zuordnung von Absender und Empfänger zu erschweren, kann man das Usenet
nutzen. In der Newsgruppe alt.anonymous.messages werden ständig viele Nachrichten ge-
postet und sie hat tausende Leser. Jeder Leser erkennt die für ihn bestimmten Nachrichten
selbst. Es ist eine Art schwarzes Brett.
Es ist sinnvoll, die geposteten Nachrichten zu verschlüsseln. Dafür sollte der Emp-
fänger einen OpenPGP-Key bereitstellen, der keine Informationen über seine Identität
bietet. Normalerweise enthält ein OpnePGP-Schlüssel die E-Mail Adresse des Inhabers.
Verwendet man einen solchen Schlüssel ist der Empfänger natürlich deanomynisiert.
Außerdem sollte man seine Antworten nicht direkt als Antwort auf ein Posting veröf-
fentlichen. Da der Absender in der Regel bekannt ist (falls keine Remailer genutzt wur-
den) kann aus den Absendern eines zusammengehörenden Thread ein Zusammenhang
der Kommunikationspartner ermittelt werden.
Mitlesende Dritte können lediglich protokollieren, dass der Empfänger eine E-Mail
unbekannter Herkunft und evtl. unbekannten Inhaltes (verschlüsselt mit OpenPGP oder
S/MIME) erhalten hat. Es ist ebenfalls möglich, Beiträge für News-Groups anonym zu
posten.
aufgrund eines Schreibfehlers in der Adresse), erhält der Absender keine Fehlermeldung.
Der Absender ist ja nicht bekannt.
Wichtig: Bei großen E-Mail Providern werden die anonymen E-Mails aus dem Mix-
master Netzwerk häufig als Spam einsortiert. Es ist somit nicht sichergestellt, dass der
Empfänger die Mail wirklich zur Kenntnis nimmt! Oft beschweren sich Nutzer bei mir,
das ihre Testmails an den eigenen Account nicht ankommen, weil sie auch nicht in den
Spam-Ordner schauen.
Wichtig: Da die E-Mail keine Angaben über den Absender enthält, funktioniert der
Antworten-Button der Clients auf der Empfängerseite nicht! Die Antwort-Mail geht dann
an den letzten Remailer der Kette, der sie in die Tonne wirft. Der Text der anonymen
E-Mail sollte einen entsprechenden Hinweis enthalten!
• Für Linux und BSD gibt es mixmaster. Das Paket ist in allen Linux Distributionen ent-
halten und kann mit dem bevorzugten Tool zur Paketverwaltung installiert werden.
• vi Editor
• ncurses Bibliothek
• OpenSSL Bibliothek
• PCRE Bibliothek
• zlib Bibliothek
Nach dem Download ist das Archiv zu entpacken und in das neu angelegte Verzeichnis
zu wechseln. Hier ist das Kommando ./Install einzugeben.
Die Installationsroutine stellt einige kurze Fragen und bietet sinnvolle Vorgaben. Als
Installationsverzeichnis ist es sinnvoll $HOME/.Mix zu übernehmen. Die Frage Do you
want to set up a remailer? ist mit ENTER zu verneinen.
Die Meldung Client installation complete. zeigt den erfolgreichen Abschluss der Installa-
tion an.
Mixmaster konfigurieren
Die Konfiguration von Mixmaster erfolgt in der Datei $HOME/.Mix/mix.cfg. Linux wird an
dieser Stelle seinem Ruf als Volltext Adventure gerecht.
222 KAPITEL 9. E-MAIL JENSEITS DER ÜBERWACHUNG
1. Für die Versendung an den ersten Remailer der Kaskade wird ein Absender und eine
Absenderadresse benötigt. Der erste Remailer der Kaskade entfernt diese Angaben,
sie werden nicht(!) an den Empfänger übermittelt. Es sind folgende Zeilen in der
Konfiguration hinzuzufügen:
NAME <absendername>
ADDRESS <absender_email_adresse>
2. Außerdem ist die Versandart der Mail an den ersten Remailer der Kaskade zu kon-
figurieren. In der Regel wird man den SMTP-Server eines E-Mail Providers für die
Versendung nutzen. Dafür muss man den Mail-Server und die Login Credentials
konfigurieren. Die Daten findet man auf der Webseite des Mailproviders:
SMTPRELAY mail.server.tld
SMTPUSERNAME <smtp_nutzer_name>
SMTPPASSWORD <Passwort>
PGPPUBRING /home/<user>/.gnupg/pubring.gpg
PGPSECRING /home/<user>/.gnupg/secring.gpg
4. Außerdem sind die Speicherorte für die Statusdateien des Mixmaster Netzwerkes
zu konfigurieren. Am einfachsten speichert man die Dateien im Verzeichnis $HO-
ME/.Mix
PGPREMPUBASC /home/<user>/.Mix/pubring.asc
PUBRING /home/<user>/.Mix/pubring.mix
TYPE1LIST /home/<user>/.Mix/rlist.txt
TYPE2REL /home/<user>/.Mix/mlist.txt
TYPE2LIST /home/<user>/.Mix/type2.list
5. Optional kann man mit CHAIN die Länge der Remailer Kasakde konfigurieren und
mit NUMCOPIES mehrere Kopien der E-Mail versenden, um die Wahrscheinlichkeit
der Zustellung bei Problemen mit einem Remailer zu verbessern. Um zwei Kopien
der E-Mail über unterschiedliche Wege mit 5 statt 3 Remailern pro Kaskade zu ver-
senden, sind folgende Optionen zu konfigurieren:
CHAIN *,*,*,*,*
NUMCOPIES 2
Werden mehrere Kopien versendet, da schickt der letzte Remailer der Kaskade nur
eine E-Mail an den Empfänger und löscht alle weiteren Kopien.
Nachdem man die Konfiguration gespeichert hat, muss man die Liste der verfügbaren
Pinger herunterladen. Die sogenannten Pinger stellen die Informationen über die verfüg-
baren Remailer bereit. Die Liste der Pinger wird mit mit folgendem Kommando herunter-
geladen:
Nachdem die Nachricht geschrieben wurde, ist die Datei unter einem neuen Namen
als TXT-Datei zu speichern, beispielsweise unter $HOME/anon-email.eml.
Diese E-Mail kann mit den folgenden Befehlszeilen versendet werden, welche für häu-
fige Nutzung auch als Shell-Script gespeichert werden können:
> mixmaster --update-stats=noreply
> mixmaster -m ~/anon-email.eml
> mixmaster -S
> shred -u ~/anon-email.eml}
Der erste Befehl aktualisiert die Remailer-Statistiken und kann entfallen, wenn diese
nicht älter als 24h sind. Unter Debian GNU/Linux ist mixmaster-update zu nutzen.
Die zweite Befehlszeile übernimmt die Nachricht, wählt die Remailer-Kette aus und
legt eine vorbereitete E-Mail im Spool-Verzeichnis ab. Der dritte Aufruf von Mixmaster
versendet alle Mails aus dem Spool-Verzeichnis und der letzte Befehl beseitigt die Datei,
indem sie zuerst mit Nullen überschrieben und anschließend gelöscht wird.
Soll die E-Mail an der Empfänger OpenPGP verschlüsselt ausgeliefert werden, ist die
zweite Befehlszeile zusätzlich um die Option –encrypt zu erweitern.
Im Prinzip ist es auch möglich, Attachements an eine anonyme E-Mail zu hängen. Viele
Remailer entfernen diese jedoch. Einige Remailer lassen Attachements bis zu 100KB passie-
ren. Ich bin der Meinung, man kann auf Anhänge verzichten und werde hier nicht weiter
darauf eingehen.
Wie beim Schreiben einer anonymen E-Mail gibt es zwei Möglichkeiten, um ein anonymes
Usenet-Posting zu schreiben. Man kann mixmaster auf der Kommandozeile starten:
Nach der Aktualisierung der verfügbaren Remailer mit [u] kann man ein Usenet-Posting
verfassen mit [p] und anschließend mit [s] versenden.
Eine zweite Möglichkeit nutzt einen beliebigen Texteditor oder besser eine komplette
Textverarbeitung mit Rechtschreibprüfung und Vorlagenverwaltung, um das Posting auf
Basis der folgenden Vorlage zu schreiben, als TXT-Datei zu speichern und diese mit Mix-
master anonym zu versenden.
Zwischen dem Header und dem eigentlichen Inhalt ist eine Leerzeile frei zu lassen.
Nachdem die Nachricht geschrieben wurde, ist die Datei im TXT-Format unter einem
neuen Namen zu speichern, beispielsweise unter $HOME/anon-news.eml. Diese Datei kann
mit den folgenden Befehlszeilen an die Newsgroups gesendet werden:
Der erste Befehl aktualisiert die Remailer-Statistiken und kann entfallen, wenn diese
nicht älter als 24h sind.
NAME Anonymous
ADDRESS [email protected]
SMTPRELAY gbhpq7eihle4btsn.onion
CHAIN *,*,*
NUMCOPIES 2
PGPPUBRING /home/<USERNAME>/.gnupg/pubring.gpg
9.4. MIXMASTER REMAILER 225
PGPSECRING /home/<USERNAME>/.gnupg/secring.gpg
PGPREMPUBASC /home/<USERNAME>/.Mix/pubring.asc
PUBRING /home/<USERNAME>/.Mix/pubring.mix
TYPE1LIST /home/<USERNAME>/.Mix/rlist.txt
TYPE2REL /home/<USERNAME>/.Mix/mlist.txt
TYPE2LIST /home/<USERNAME>/.Mix/type2.list
Alternativ kann man den Tor Hidden Service vom Remailer frell nutzen. Dieser SMTP-
Server nimmt nur E-Mails für frell an. Folgende Zeilen sind in dem Beispiel zu ersetzen:
SMTPRELAY zvrqjaxpgxglgjrz.onion
CHAIN frell,*,*
Nach Anpassung der Konfiguration startet man Tor und danach Mixmaster unter Kon-
trolle von torify oder torsocks. Der bevorzugte Editor ist mit export zu setzen, damit man
sich nicht bei der Bedienung des Standardeditors vi Gehirnzellen und Finger verrenkt:
> export EDITOR gedit
> torify mixmaster
Kapitel 10
Instant Messaging
Instant Messaging und Chat können für sogenannte synchrone Kommunikation genutzt
werden. Wie beim Telefonieren müssen die Kommunikationspartner gleichzeitig online
sein und direkt miteinander in Kontakt treten. Das hat den Vorteil, dass die Inhalte nicht
auf Servern zwischengespeichert werden müssen und teilweise auch direkt zwischen den
Beteiligten ausgetauscht werden. Gegenüber E-Mail bietet Instant Messaging den Vorteil,
dass die Metadaten der Kommunikation nicht so einfach ermittelt werden können.
<username>@server.tld
Wenn man seine Adresse weitergibt oder veröffentlicht, muss man zusätzlich angeben,
um welchen Dienst es sich handelt (XMPP, SILC...), um Missverständnisse zu vermeiden.
226
10.1. JABBER (XMPP) 227
zu verlieren, man muss nur die eigene, neue Kontaktadresse verteilen. Das unterscheidet
Jabber/XMPP wesentlich von neumodischen Messaging Diensten wie WhatsApp o.ä.
Ende-zu-Ende Verschlüsselung
Ende-2-Ende-Verschlüsselung ist für Instant Messaging mindestens so wichtig, wie für
E-Mail. Die Auswertung von 160.000 Überwachungsberichten aus dem Snowden-Fundus
zeigt, dass die Geheimdienste diese Kommunikation massiv überwachen.
Jabber wurde primär für die direkte Kommunikation zwischen zwei Teilnehmern ent-
wickelt. Für den Chat zwischen zwei Partnern gibt es folgende Verfahren zur Ende-zu-
Ende Verschlüsselung der Kommunikation:
OTR (Off-the-Record) wurde von den Cypherpunks mit dem Ziel entwickelt, möglichst
einfach einsetzbar zu sein. Eine OTR-verschlüsselte Verbindung wird automatisch
aufgebaut, wenn es beide Jabber-Clients unterstützen. OTR verschlüsselt ausschließ-
lich 1:1 Text Chats und keine Erweiterungen wie Dateitransfer, Gruppenchats oder
Offline Nachrichten.
Für hohe Sicherheitsansprüche kann die Vertrauenswürdigkeit der Verschlüsselung
von den Teilnehmern verifiziert werden. Ohne diese Prüfung könnte sich ein Lau-
scher als man-in-the-middle einschleichen. Die Software für diesen Angriff gibt es
auch als Open Source, z.B. mod_otr.
Für die Verifikation der Schlüssel bietet OTR drei Möglichkeiten:
• Vergleich der Fingerprints der Schlüssel.
• Verifizierung mit einem gemeinsamen Passwort.
• Verifizierung durch Frage und Antwort.
Beide Kommunikationspartner müssen die Fingerprints der Schlüssel bzw. das ge-
meinsame Passwort oder die Frage/Antwort über einen unabhängigen, sicheren Ka-
nal austauschen (zum Beispiel bei einem persönlichen Treffen), bevor sie die OTR-
Verschlüsselung verfizieren können.
OpenPGP wurde bereits bei der Verschlüsselung von E-Mail behandelt. Die Erstellung
und Austausch der Schlüssel ist etwas komplizierter als bei OTR. Die Vertrauens-
würdigkeit der Verschlüsselung muss aber nicht extra verifiziert werden, da sie durch
das Vertrauen in die OpenPGP-Schlüssel gegeben ist.
OpenPGP für Jabber/XMPP gibt es in zwei Standards. Die meisten Jabber Clients
implementieren XEP-0027, der inzwischen für obsolet erklärt wurde, da er einige
Sicherheitslücken enthält. Der neuer XEP-0373 ist bisher noch als experimentell ge-
kennzeichnet und wird nur von sehr wenigen Jabber Clients unterstützt.
OMEMO (OMEMO Multi-End Message and Object Encryption) ist eine relativ neue Ende-
zu-Ende Verschlüsselung für Jabber/XMPP. Sie basiert auf Axolotl Ratchet, das von
WhisperSystems für TextSecure entwickelt wurde. Sie bietet wie OTR einen automa-
tischen Schlüsseltausch, Forward Secrecy und Deniability. Zusätzlich bietet OMEMO
verschlüsselte Offline-Messages und verschlüsselten Dateitransfer via HTTPUpload
für Bilder, was mit OTR nicht möglich ist. Außerdem kann OMEMO in der Regel
auch dann problemlos genutzt werden, wenn man mit mehreren Geräten gleichzei-
tig online ist.
Leider hat OMEMO das gute Konzept zur Verifizierung von Schlüsseln nicht von
OTR übernommen. D. Gulsch hat nachträglich das Essay Blind Trust Before Verifica-
tion1 geschrieben (wobei er Ideen von OTR aufgreift) und die Verifizierung mit QR-
Codes eingeführt, was einige andere Implementierungen übernommen haben.
Aus der Einführung von Blind Trust und der zeitversetzten Verifizierung von Schlüs-
seln ergab sich ein neues Problem aufgrund der angestrebten Multi-Client Fähigkeit.
1 https://gultsch.de/trust.html
228 KAPITEL 10. INSTANT MESSAGING
Es konnten sowohl verifizierte wie auch unverifizierte Schlüssel für einen Kommu-
nikationspartner vorhanden sein.
Hmmm. . . wie könnte man dieses neue Problem lösen?
1. Wenn unverifizierte Schlüssel weiterhin verwendet werden dürfen, dann ist die
Verifizierung einzelner Schlüssel sinnlos und man kann komplett darauf ver-
zichten, dachten sich die Entwickler von Zom.
2. Wenn verifizierte Schlüssel vorhanden sind, dann dürfen unverifizierte Schlüs-
sel für diesen Kommunikationspartner nicht mehr verwendet werden, dachten
sich die Entwickler von Conversation.
Man kann nicht sagen, welche von den beiden Gruppen Recht hat, da es kein
Angreifermodell für OMEMO gibt und damit unklar ist, gegen welche Angriffe
OMEMO eigentlich schützen soll. Wenn OMEMO nur gegen passive Angreifer schüt-
zen soll und dafür die Multi-Client Fähigkeit behalten soll, dann hätten das Zom-
Team recht. OMEMO wäre dann aber deutlich schwächer als andere Verschlüsselun-
gen für Messenger.
Die Multi-Client Fähigkeit ist ein Tor für motivierte, aktive Angreifer, die sich in ei-
ne nicht verifizierte OMEMO Kommunikation einklinken können um als zusätzliches
Gerät eines Kommunikationsparters den verschlüsselten Chat zu belauschen. Dafür
benötigt man nur die Login Credentials des Opfers auf dem Server, die mit Phis-
hing abgegriffen werden könnten oder evtl. beim Admin des Servers erfragt werden
könnten (z.B. mit einer Bestandsdatenauskunft wenn die Passwörter nicht als Hash
gespeichert werden, wie es beim Jabber Server des CCC üblich war.)
Um die Sicherheitslevel zu vergleichen: eine nicht verifizierte OMEMO Verschlüs-
selung könnte mit einem erfolgreichen Phishing Angriff, einer Bestandsdatenaus-
kunft oder vom Admin des Servers kompromittiert werden. Bei einer verifizierten
Verschlüsselung mit OMEMO braucht man dafür den Bundestrojaner. Erst die Veri-
fikation der Schlüssel bietet echte Ende-zu-Ende Sicherheit gegen mitlesende falsche
Freunde.
• Nutzer der Android App Conversations können die Schlüssel mit QR-Codes bei
einem Face-2-Face Treffen untereinander verifiziert.
(Wenn man in Conversations 2.0 den Schlüssel eines Kommunikationspartners
verifiziert hat, kann dieser Partner kein anderes Gerät mehr nutzen. Jeder andere
Schlüssel wird von Conversations abgelehnt und die Multi-Client Fähigkeit ist
damit erledigt.)
• Die QR-Codes von der iOS App Chatsecure sind nicht mit Conversations kom-
patibel. Wenn man nicht das gleiche Smartphone OS nutzt kann man die Schlüs-
sel nicht anhand der QR-Codes verifizieren. Unschön.
• Die Smartphone App Zom vertraut allen Schlüsseln ohne Möglichkeit der Ve-
rifizierung. Es gibt keine Möglichkeit, einen falschen Schlüssel zu sperren. Sehr
einfach nutzbar aber auch unsicher. Zom empfehlen wir daher garnicht.
• Nutzer von Gajim müssen jeden Schlüssel anhand des Fingerprint vor der Ver-
wendung bestätigen und klicken daher meist einfach auf Ok, ohne weiter dar-
über nachzudenken und die Schlüssel wirklich zu prüfen. Auch nicht gut.
Chaos in unklarer Spezifikation und in den Implementierungen ist das Gegenteil von
Sicherheit bei Kryptografie und OMEMO ist ein Beispiel.
Die Webseite Are we OMEMO yet2 liefert einen Überblick, wie OMEMO aktuell von
welchen Jabber/XMPP unterstützt wird. Der Desktop Client Gajim sowie Conversati-
ons (Android) und ChatSecure (iOS) bieten seit längerem die gute Unterstützung für
OMEMO. Um OMEMO für die Ende-zu-Ende Verschlüsselung nutzen zu können,
muss der Server die XMPP-Erweiterungen XEP-0163 und XEP-0280 unterstützen.
2 https://omemo.top
10.1. JABBER (XMPP) 229
Jabber Clients
Um Jabber/XMPP zu nutzen installiert man einen Instant Messaging Client (z.B Gajim
mit den evtl. nötigen Plug-ins, erstellt einen (meist) kostenlosen Account auf einem
Jabber-Server, aktiviert die OTR- oder OpenPGP-Verschlüsselung und kann loslegen.
(Vorbereitung: 3-5min)
Für den Desktop PC gibt es mit Plugins aufmotzbare, Feature-reiche Jabber Clients
wie z.B. Gajim, Pidgin und andere, bei denen der Spaßfaktor im Vordergrund steht und
Sicherheit der Kommunikation nur eine untergeordnete Rolle spielt. Wer in erster Linie
Spaß an der Kommunikation haben möchte, kann als Linux User den bevorzugten Jabber
Client mit der Paketverwaltung installieren und aktuell halten. Windows und MacOS
Nutzer finden Installationspakete auf den Webseiten der Projekte.
Wir haben uns Pidgin und Gajim unter Linux angeschaut und ...
• Wenn man Pidgin für Debian verwenden will, dann wird zusätzlich das Paket
gstreamer-plugins-bad installiert, damit man sofort via Video und Audio chatten kann.
Die Codecs in diesem Paket enthalten viele Bugs, deshalb heißen sie BAD. Die In-
stallation dieser Codecs ist ein Sicherheitsrisiko! Wenn diese Codecs installiert wur-
den, kann unter Umständen der Aufruf einer bösartigen Webseite im Browser Google
Chrome ausreichen, um den Computer zu kompromittieren.3
Wenn man das Paket gstreamer-plugins-bad deinstalliert, dann ist auch Pidgin wieder
weg. Debianer müssten sich einen sicheren Pidgin selbst bauen.
• Die Crypto-Plugins muss man mit dem Plugin Installer installieren. Seit 2013 gibt
es einen Bug im Gajim Plugin Installer, die SSL-Zertifikate für die Verbindung zum
Download Server wurden nicht verifiziert (der Bug wurde Dez. 2016 gefixt, aber Zer-
tifikatspinning fehlt weiterhin). Außerdem gibt es keine Verifikation für die Integrität
der heruntergeladenen Plugin Archive (Bug 79 von 2013).
Wenn ein böser Bube die Ende-zu-Ende Verschlüsselung eines Gajim Nutzers kom-
promittieren möchte (z.B. ein Geheimdienst wie der BND mit einem Budget von 150
Mio. Euro zum Knacken von Messengern Diensten), dann könnte er einen eigenen
Server aufsetzen, das Opfer via DNS-Manipulation auf den Server leiten und ein
3 http://www.golem.de/news/chrome-gstreamer-windows-10-sicherer-als-linux-desktops-1611-124535.html
230 KAPITEL 10. INSTANT MESSAGING
• Pidgin und Gajim haben eine vorbereitete Proxy Konfiguration für Tor Onion Router
und suggerieren damit, dass es möglich wäre, Tor mit diesen beiden Jabber Clients
zu nutzen. Kann man machen - aufgrund von Bugs sollte man aber NICHT erwarten,
dass man anonym bleiben kann.
Daneben gibt es für den Desktop PC die auf Sicherheit optimierten Jabber Clients wie
CoyIM (noch im Beta Stadium), die aus Sicherheitsgründen nur Plain XMPP mit OTR-
Verschlüsselung können und keine Erweiterungen wie Gruppenchats oder Dateitransfer
unterstützen.
Nur diese Clients sind auch für die Nutzung via Tor Onion Router geeignet, wenn
man wirklich anonym bleiben will. CoyIM sollte immer(!) in Kombination mit Tor Hidden
Jabber Servern genutzt werden. Bei CoyIM ist der Grund die grottenschlechten TLS
Package von Golang. Die TLS Package von Golang ist nicht auditiert, TLS v1.2 ist nur
teilweise implementiert und außerdem schützt die Implementierung nur teilweise gegen
Lucky13 Attack.
Auch auf dem Smartphone kann man Jabber/XMPP als Messenger nutzen. Für An-
droid empfehlen wir die App Conversations, die OpenPGP und OMEMO beherrscht. Für
iPhones gibt es ChatSecure.
Jabber Server
Um Jabber/XMPP für die Kommunikation nutzen zu können, muss man einen Account auf
einem Jabber Server anlegen. Es gibt eine große Auswahl von Servern und es fällt schwer,
eine Auswahl zu treffen. Folgende Kriterien kann man beachten:
• Wenn man Jabber/XMPP auch auf dem Android Smartphone verwenden möchte,
dann kann man mit Server Push Notifications (XEP-0357) den Akku schonen.
• Der Server sollte eine SSL/TLS Verschlüsselung nach dem Stand der Technik bieten.
Das kann man beim IM Observatory6 prüfen oder mit dem CryptCheck, indem man
folgende URL aufruft: https://tls.imirhil.fr/xmpp/<domain.tld>
• Für langfristige Nutzung könnte man darüber nachdenken, ob es ein plausibles Kon-
zept zur Finanzierung der Server gibt oder ob man mit dem Risiko leben möchte,
dass der Betrieb kurzfristig eingestellt werden könnte weil der Admin keine Lust
mehr hat.
4 https://github.com/iNPUTmice/ComplianceTester
5 https://gultsch.de/compliance_ranked.html
6 https://xmpp.net
10.2. JABBER/XMPP CLIENT GAJIM 231
Bei spendenfinanzierten Servern kann man für private Accounts 10-15 Euro pro Jahr
investieren, um den Betreiber zu einem langfristigen und stabilen Betrieb des Dienstes zu
motivieren.
Installation
Windows Nutzer laden die Installationsdatei von der Download Webseite herunter und
starten die EXE-Datei als Administrator.
Debian (stretch): aktuelle Version von Gajim gibt es in den Backports. Um das Backport
Repository zu nutzen, ist als erstes eine Datei im Verzeichnis /etc/apt/sources.d/ anzu-
legen mit folgendem Inhalt:
Danach kann man man folgenden Befehlen Gajim und die notwendigen Plugins in-
stallieren:
Fedora: enthält eine Version von Gajim ohne OMEMO Support, es gibt in einem COPR-
Repository8 aber einen Gajim, der auch OMEMO kann. Zuerst ist das COPR-
Repository zu aktivieren und danach kann man Gajim und die notwendigen Axolotl-
Libs installieren:
Ubuntu 18.04 (bionic): die aktuelle Versionen von Gajim steht zur Verfügung und kann
mit dem Paketmanager installiert werden.
7 https://xmpp.net/directory.php
8 https://copr.fedorainfracloud.org/coprs/philfry/gajim/
232 KAPITEL 10. INSTANT MESSAGING
Man könnte mit Gajim man auch Audio- oder Video-Chats nutzen. Dafür müsste man
unter Linux die Pakete python-farstream und gstreamer-plugins-bad installieren. Das sollte
man nicht tun! Die gstreamer-plugins-bad heißen bad, weil sie BAD sind und viele Bugs ent-
halten. Die Installation dieser Codecs ist ein Sicherheitsrisiko. Wenn diese Codecs installiert
wurden, kann unter Umständen der Aufruf einer bösartigen Webseite im Browser Google
Chrome ausreichen, um den Computer zu kompromittieren.9
Auf dem Reiter der verfügbaren Plugins wählt man das OMEMO-Plugin sowie HTT-
PUpload und URLImagePriview, wenn diese Pugins nicht mit der Paketverwaltung unter
Linux installiert wurden . Dann klickt auf den Button Install/Upgrade zum Download der
Plugins.
Nach der Installation muss man die Plugins noch aktivieren. Dafür wechselt man zum
Reiter Installiert und aktiviert die frisch installierten Plugins.
Wenn man den Erweiterten Konfigurationseditor öffnet, kann man die Rechtschreibprü-
fung aktivieren. Dazu trägt man die gewünschte Sprache ein (Deutsch: de_DE) und akti-
viert die Rechtschreibprüfung, wie es im Screenshot zu sehen ist. Gajim verwendet das
Programm aspell für die Rechtschreibprüfung. Die Wörterbücher für die gewünschte Spra-
che und die libgtkspell0 müssen unter Linux ebenfalls installiert sein.
9 http://www.golem.de/news/chrome-gstreamer-windows-10-sicherer-als-linux-desktops-1611-124535.html
10.2. JABBER/XMPP CLIENT GAJIM 233
Account erstellen
Um einen Jabber/XMPP Account einzurichten öffnet man die Accountverwaltung (Menü-
punkt: Ändern - Konten) und klickt auf den Button Hinzufügen. Es öffnet sich der Assistent
zur Konfiguration neuer Konten und man hat zwei Möglichkeiten:
1. Wenn man bereits einen Account hat, die ist Konfiguration einfach. Man uss nur den
Namen des Account und die Domain eingeben. Das Passwort muss man nicht spei-
chern, es wird dann beim Herstellen der Verbindung abgefragt.
2. Wenn man einen neuen Account auf einem Jabber Server erstellen möchte, wählt man
zuerst den Server. Das Drop-Down Menü enthält eine Liste von Jabber Servern.
Danach wählt man den Namen und das Passwort für den neuen Account. An dieser
Stelle muss man das Passwort eingeben, weil es für die Einrichtung des Account auf
dem Server benötigt wird. Einige Server verlangen die Lösung für ein Captcha, um
Robots die Anmeldung zu erschwerden.
Account konfigurieren
In den erweiterten Einstellungen des Account kann man nach dem Erstellen des Account
noch einige Kleinigkeiten anpassen. Gajim möchte z.B. wieder alle Unterhaltungen proto-
kollieren (das betrifft auch verschlüsselte Konversationen). Außerdem kann man das Ver-
folgen von Konversationen auf anderen Geräten deaktivieren, da es nicht mit der OTR-
Verschlüsselung kompatibel ist, man sieht dann nur unlesbaren OTR-Kauderwelsch. Mit
OpenPGP und OMEMO gibt es keine Probleme.
In dem grafischen Einstellungsdialog kann man nur den Dateitransfer Proxy aktivieren.
Man kann aber nicht den gewünschten Server konfigurieren. Standardmäßig nutzt Gajim
234 KAPITEL 10. INSTANT MESSAGING
die Server proxy.eu.jabber.org, proxy.jabber.ru und proxy.jabbim.cz. Wenn man den Dateitrans-
fer Proxy des bevorzugten Jabber Servers nutzen möchte, weil man diesem Provider mehr
vertraut, dann muss man den Proxy im Erweiterten Konfigurationseditor anpassen. Den
Konfigurationseditor findet man im Einstellungsdialog (Ändern - Preferences) auf dem
Reiter Erweitert. Dort kann man nach file_transfer_proxies für den Account suchen und
den Wert editieren.
Außerdem kann man in dem Konfigurationseditor die Einstellungen für die SSL/TLS-
Verschlüsselung anpassen. Standardmäßig verwendet Gajim TLS v1.0+ und eine schwache
Cipherliste HIGH:!aNULL:RC4-SHA, die nicht mehr mit den aktuellen Empfehlungen der
IETF RFC 7525 kompatibel ist. Für jeden Account kann man folgende Werte anpassen:
tls_version = 1.2
cipher_list = ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384
Kapitel 11
Verschlüsselt telefonieren
Der bekannteste Anbieter für Internettelefonie (Voice over IP, VoIP) ist zweifellos Skype.
Die Installation und das Anlegen eines Account ist einfach. Man benötigt lediglich eine
E-Mail Adresse. Skype-Verbindungen sind schwer zu blockieren. Die Client-Software
findet fast immer eine Verbindung zum Netz, auch hinter restriktiven Firewalls. Skype bot
eine gute Verschlüsselung und kann Verbindungen ins Festnetz herstellen.
Nach der Übernahme von Skype durch Microsoft wurde die zensur-robuste In-
frastruktur von Skype umgebaut und die Ende-zu-Ende Verschlüsselung von Skype
kompromittiert. Statt einer Peer-to-Peer Infrastruktur nutzt Skype jetzt sogenannte Super-
Nodes, die alle in Microsoft Rechenzentren stehen. Die Keys für die Verschlüsselung
werden in der Microsoft Cloud hinterlegt und Microsoft nutzt nutzt die sich daraus
ergebenden Möglichkeiten zum Mitlesen (juristisch korrekt wird in den Datenschutzbe-
stimmungen darauf hingewiesen).
Auf Grund einiger Sicherheitsrisiken, welche die Nutzung von Skype mit sich bringt,
wird der Telefondienst für den Austausch sicherheitsrelevanter und geschäftskritischer
Informationen nicht empfohlen.
Vielleicht ist Skype nur ein Beispiel für eine Gesetzmäßigkeit der Informations-
gesellschaft? Kommunikationsdienste mit halbwegs guter Verschlüsselung werden kom-
promittiert, sobald sie eine hinreichend große Popularität erreicht haben. Unbeobachtete
und private Kommunikation gibt es vielleicht nur in den Nischen von unterfinanzierten
Open Source Projekten, die nur einer Gruppe von Nerds bekannt sind?
Abhörschnittstellen
Anfang der 90er Jahre des letzten Jahrhunderts wurde das Festnetz in den Industrie-
staaten digitalisiert und die GSM-Verschlüsselung für Handytelefonate wurde eingeführt.
Klassische Abhörmaßnahmen für einen Telefonanschluss waren ohne Kooperation der
Telekommuniationsanbieter und ohne vorbereitete Schnittstellen nicht mehr möglich.
235
236 KAPITEL 11. VERSCHLÜSSELT TELEFONIEREN
2005 wurde der CALEA Act durch das höchste US-Gericht so interpretiert, dass er
auch für alle VoIP-Anbieter gilt, die Verbindungen in Telefonnetze weiterleiten können.
Skype zierte sich anfangs, die geforderten Abhörschnittstellen zu implementieren. Mit der
Übernahme von Skype durch Ebay im Nov. 2005 wurde die Diskussion beendet. Heute
bietet Skype Abhörschnittstellen in allen westeuropäischen Ländern und zunehmend
auch in anderen Ländern wie Indien. In Deutschland sind Abhörprotokolle aus Skype
Gesprächen alltägliches Beweismaterial.5
• Signal App beherrscht seit 2015 verschlüsselte Telefonie und seit 2017 verschlüs-
selte Videotelefonie. Die Kommunikation wird mit SRTP/ZRTP verschlüsselt.
• Telegram verschlüsselt alle Audio- und Videotelefonate seit März 2017. Die
Kommunikation wird dabei mit dem eigenen Protokoll MTProto verschlüsselt.
Ein Unterschied im Vergleich zu SRTP/ZRTP ist die Verifizierung der Verschlüs-
selung mit 4 Smilies statt Buchstaben, die oben rechts angezeigt werden. Wenn
beide Seiten die gleichen Emoji sehen, ist die Verschlüsselung sicher.
• Threema beherrscht ebenfalls verschlüsselte Telefonie und verwendet WebRTC.
• Wire verwendet ebenfalls WebRTC für verschlüsselte Telefonie. Bei Wire kann
man zur Verbesserrung der Sicherheit die Nutzung einer konstanten Bitrate ak-
tivieren, um die Rekonstruktion von Phrasen aus dem verschlüsselten Daten-
strom anhand der Bitrate zu verhindern.
Mobile Encryption App der Telekom addressiert Unternehmen und Behörden, die sich
gegen Spionage durch starke (ausländische) Angreifer schützen wollen. Die App ver-
schlüsselt Telefonie nach dem GSMK-Protokoll. Der Datenstrom wird doppelt mit
AES256 und Twofish verschlüsselt. Die niedrige, feste Datenrate von 4,8 kBit/s soll ei-
ne Kommunikation auch dann ermöglichen, wenn verschlüsselte VoIP Telefonie mit-
tels DPI blockiert wird, wie es beispielsweise in einigen Gebieten von Frankreich, in
den VAE oder Saudi Arabien üblich ist.
Die App verwendet ein eigenes verschlüsseltes Adressbuch und bietet einen siche-
ren Speicher für Notizen. Sie kann auch ohne SIM Karte genutzt werden, da die Teil-
nehmer über individuelle +800 Telefonnummern addressiert werden. Die gesamte
notwendige Infrastruktur wird von der Deutschen Telekom in deutschen Rechen-
szentren betrieben.
Im Sept. 2109 wurde die iOS Version vom BSI für VS-NfD zugelassen7 . Die Freigabe
der Android Version für VS-NfD ist für das zweite Halbjahr 2020 geplant. Mit Kosten
von 10-20 Euro pro Person ist die Mobile Encryption App für Unternehmen mit ho-
hen Sicherheitsanforderungen eine dpreiswerte Alternative zu GSMK Kryptophones.
Hinweis: Bei der Nutzung von Smartphone Apps, die eingehende Anrufe auf dem
Sperrbildschirm anzeigen, werden die Metadaten der Kommunikation (wer mit wem wie
lange telefoniert) standardmäßig in die Google oder Apple Cloud übertragen und dort für
mehrere Monate gespeichert (private Vorratsdatenspeicherung bei NSA PRISM Partnern).
Diese Technik ist auch bei den Geheimdiensten seit mehreren Jahren im Einsatz.
Software verwenden, die das ZRPT-Protokoll beherrscht, wird die Verschlüsselung auto-
matisch ausgehandelt.
Kurze Erläuterung der Begriffe:
SRTP definiert die Verschlüsselung des Sprachkanals. Die Verschlüsselung der Daten er-
folgt symmetrische mit AES128/256 oder Twofish128/256. Für die Verschlüsselung
wird ein gemeinsamer Schlüssel benötigt, der zuerst via ZRTP ausgehandelt wird.
ZRTP erledigt den Schlüsselaustausch für SRTP und nutzt dafür das Diffie-Helman Ver-
fahren. Wenn beide VoIP-Clients ZRTP beherrschen, wird beim Aufbau der Verbin-
dung ein Schlüssel für SRTP automatisch ausgehandelt und verwendet. Der Vor-
gang ist transparent und erfordert keine Aktionen der Nutzer. Allerdings könnte sich
ein Man-in-the-Middle einschleichen, und die Verbindung kompromittieren (Belau-
schen).
SAS dient dem Schutz gegen Man-in-the-Middle Angriffe auf ZRTP. Den beiden Kommu-
nikationspartnern wird eine 4-stellige Zeichenfolge angezeigt, die über den Sprach-
kanal zu verifizieren ist.
Üblicherweise nennt der Anrufer die ersten beiden Buchstaben und der Angerufenen
die beiden letzten Buchstaben. Wenn die Zeichenfolge identisch ist, kann man davon
ausgehen, dass kein Man-in-the-Middle das Gespräch belauschen kann.
Windows: Das Jitsi Bundle enthält eine passende Java Runtime (JRE), es muss nichts zu-
sätzlich installiert werden.
Linux: Es muss das Paket default-jre mit der Paketverwaltung der Distribution installiert
werden.
Jitsi installieren: Anschließend installiert man Jitsi, indem man das zum Betriebssystem
passende Paket von der Downloadseite https://jitsi.org herunter lädt und als
Administrator bzw. root installiert - fertig.
Hat man einen Account bei einem OSTN-Provider, dann muss man lediglich beim Start
von Jitsi die Login Daten für den SIP-Account (Username und Passwort) eingeben, wie im
Bild 11.1 dargestellt. Alle weiteren Einstellungen werden automatisch vorgenommen.
Wenn man einen Account beim SIP-Provider iptel.org hat, ist die Konfiguration ähnlich
einfach. Man schließt den Sign in Dialog, wählt den Menüpunkt File - Add new account und
11.5. VERSCHLÜSSELT TELEFONIEREN MIT QTOX 239
in dem sich öffnenden Dialog als Netzwerk iptel.org. Jitsi enthält vorbereitete Einstellungen
für diesen SIP-Provider.
SAS Authentication
Bei einem verschlüsselten Gespräch wird beiden Teilnehmern eine Zeichenkette aus vier
Buchstaben und Zahlen angezeigt. Diese Zeichenkette ist über den Sprachkanal mit dem
Gegenüber zu verifizieren. Dabei nennt der Anrufer üblicherweise die ersten zwei Buch-
staben und der Angerufene die letzten beiden Buchstaben bzw. Zahlen. Wenn beide Teil-
nehmer die gleiche Zeichenkette sehen, ist die Verbindung sicher verschlüsselt und unbe-
obachtet.
Wer durch die Gerüchte über die Fortschritte der NSA beim Knacken von AES128 et-
was verunsichert ist, kann in den Einstellungen des ZRTP Ninja die Verschlüsselung mit
Twofish bevorzugen. Beide Gesprächspartner müssen diese Anpassung vornehmen.
Tox verwendet für die Krypto nicht die üblichen, vom NIST standartisierten Verfahren
sondern kryptografische Verfahren von D.J. Bernstein. Der ECDHE Schlüsseltausch nutzt
curve25519, statt AES wird XSALSA20 verwendet und statt SHA256 kommt POLY1350
zum Einsatz.
Es gibt mehrere Clients, die das Protokoll beherrschen. Für Computer eignet sich
qTox am besten, für Android gibt es Antox (im Google Playstore und in F-Droid Store).
Außerdem gibt es für Android den TRIfA Tox Client im F-Doid-Store. Für das iPhone gibt
es Antidote.
Bei Smartphones ist zu beachten, dass die Liste aller Anrufe in die Cloud Speicher von
Google bzw. Apple übertragen wird, wenn die App die Anrufe auf dem Sperrbildschirm
anzeigen kann. Dort werden die Daten für 4-6 Monate gespeichert (private Vorratsdaten-
speicherung bei NSA PRISM Partnern). Geheimdienste haben Zugriff auf diese Daten und
die Firma Elcomsoft liefert die nötigen Tools für die Auswertung. Die Datenspeicherung
lässt sich deaktivieren, indem man die Nutzung der Cloud Services komplett deaktiviert.
Fedora, Debian 10+, Ubuntu 19.04+, Arch Linux, SuSE und Gentoo Linux bieten qTox
in den Repositories zur Installation an. Man kann den bevorzugten Paketmanager
nutzen, um das Programm zu installieren und aktualisieren, für Fedora 27+:
Debian 9 und Ubuntu 18.04 LTS: es gibt zur Zeit keine qTox Version für diese Distribu-
tionen, man muss das Programm selbst compilieren. Eine Anleitung findet man auf
Github.com. Man benötigt einige Bibliotheken und git, muss das Git-Repository clo-
nen und dann den Build starten:
> cd $HOME
> git clone https://github.com/qTox/qTox.git qTox
> cd qTox
> ./simple_make.sh
> ./bootstrap.sh
> cmake .
> make -j$(nproc)
Dann kann man das Programm starten oder einen Starter auf dem Desktop anlegen:
> $HOME/qTox/qtox
11.5. VERSCHLÜSSELT TELEFONIEREN MIT QTOX 241
Hinweis: bei selbst compilierten Anwendungen muss man sich auch selbst um regel-
mäßige Aktualisierungen kümmern!
*BSD: Einen aktuellen Port findet man in PKGSRC unter net-im/qTox. Die Installation er-
folgt wie üblich mit make und benötigt einige Zeit:
# cd /usr/ports/net-im/qTox
# make install clean
Account erstellen
qTox lässt sich mit Klick auf das Programmsymbol starten. Es öffnet sich sich das Profil-
menü. Hier hat man die Wahl, ein bereits bestehendes Profil zu laden (LoadProfile) oder ein
neues Profil anzulegen. Zunächst wählt man den Benutzernamen und gibt ihn bei Userna-
me ein.
Es sollte ein starkes Passwort gewählt werden - je größer die Basis der möglichen Zei-
chen (Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen), je zufälliger diese Zeichen
gewürfelt werden und je mehr Stellen das Passwort hat, desto stärker das Passwort.
Im Hauptmenü wählt man in den Einstellungen, die man jederzeit durch Klick auf das
Zahnrädchen erreicht, zunächst die Registerkarte General. Bei Language lässt sich die
Sprache umstellen ind man auf English klickt und die Sprache Deutsch wählen.
Hier lässt sich nun auch einstellen, ob man qTox bei jedem Systemstart mitstarten lassen
möchte, ob man es regelmäßig nach Updates suchenlassen möchte, ob in der Systemleiste
ein Icon angezeigt werden soll, ob qTox bei Programmstart zunächst nur in diesem Icon
oder mit einem Fenster starten soll, ob qTox beim Minimieren in die Systemleiste statt in
die Taskleiste minimiert werden soll, ob bzw. nach welcher Zeit der Abwesenheit qTox den
Status Abwesend anzeigen soll und ob geteilte Dateien automatisch angenommen werden
sollen. Warnung: Aus Sicherheitsgründen sollten Dateien nie automatisch angenommen
werden!
Wenn man ganz runter scrollt, kommt man zu den Verbindungseinstellungen, wo sich
der Proxy-Typ einstellen lässt. Man kann die Anonymität steigern, indem man den Daten-
verkehr von qTox durch das Tor-Netzwerk leitet (siehe Kaptel: Anonymisierungsdienste).
UDP ist bei der Verwendung von Tor Onion Router zu deaktivieren und da viele Tor Exit
Nodes keine IPv6 Adresse haben, sollte man diese Option auch deaktivieren.
242 KAPITEL 11. VERSCHLÜSSELT TELEFONIEREN
Auf der Registerkarte Privatsphäre sollte man die Speicherung des Chat-Verlaufes deak-
tivieren. Die Speicherung verschlüsselter Chats ist als Mannings-Bug bekannt geworden.
Außerdem kann man die Schreibbenachrichtigungen für Chats deaktivieren.
Auf der Registerkarte Audio/Video kann man die Audio- und Videoeinstellungen
konfigurieren und testen.
Auf der Registerkarte Erweitert kann man qTox in eine portable Programmversion um-
wandeln, die man auf dem USB-Stick mitnehmen und dann auch auf fremden Rechnern
einsetzen kann.
Kontakt aufnehmen
Wenn Anton und Beatrice Tox für die Kommunikation nutzen wollen, müssen sie die Tox-
ID austauschen. Das könnte in folgenden Schritten ablaufen:
Eine ToxMe-ID ist wie einen E-Mail Adresse aufgebaut und damit leichter zu verstehen
und fehlerfreier zu übertragen. Anhand dieser ToxMe Adresse kann qTox die 72-stellige
ID des Kontakts auf einem ToxMe-Server finden (z.B von ToxMe.io). Die ToxMe-Server
sind also mit einem Telelonbuch vergleichbar und dienen nur der Vereinfachung des
Austausches der Adressen.
Zusammen mit der Freundschaftsanfrage wird eine Nachricht gesendet. Anhand dieser
Nachricht kann der Empfänger den Anfragenden erkennen.
11.5. VERSCHLÜSSELT TELEFONIEREN MIT QTOX 243
Erhält man eine Freundschaftsanfrage eines anderen Benutzers, so wird oben links im
Programmfenster ein grünes Feld mit der Aufschrift 1 neue Freundschaftsanfrage angezeigt.
Durch Klick auf diese grüne Schaltfläche werden weitere Infos zur Freundschaftsanfra-
ge angezeigt - etwa die ID, eventuell auch den Benutzernamen und/oder einen Begrü-
ßungstext. Man hat nun die Wahl die Freundschaftsanfrage anzunehmen oder abzulehnen.
Mit der Annahme der Freundschaftsanfrage werden die nötigen Krypto-Schlüssel ausge-
tauscht, die für die verschlüsselte Kommunikation benötigt werden.
Wenn man auf das Profil eines Kontakts klickt, hat man viele Möglichkeiten. Man kann
telefonieren und per Video schnattern (Buttons oben rechts). . .
Anonymisierungsdienste
Anonymisierungsdienste sind ein Hammer unter den Tools zur Verteidigung der Pri-
vatsphäre, aber nicht jedes Problem ist ein Nagel. Das Tracking von Anbietern wie Double-
Click verhindert man effektiver, indem man den Zugriff auf Werbung unterbindet. An-
bieter wie z.B. Google erfordern es, Cookies und JavaScript im Browser zu kontrollieren.
Anderenfalls wird man trotz Nutzung von Anonymisierungsdiensten identifiziert.
3. Belauschen durch Dritte: Die verschlüsselte der Kommunikation mit den Servern
des Anonymisierungsdienstes verhindert ein Mitlesen des Datenverkehrs durch Drit-
te in unsicheren Netzen. (Internet Cafes, WLANs am Flughafen oder im Hotel,
TKÜV...)
245
246 KAPITEL 12. ANONYMISIERUNGSDIENSTE
wenn sie die nicht vorhandenen Grenzen übertreten. Wenig verwunderlich, dass
man IP-Adressen zur täglichen Rasterfahndung nutzt. Facebook gibt täglich 10-20
IP-Adressen an US-Behörden, AOL übergibt 1000 Adressen pro Monat. . .
Die Telekom hat in zwei Monaten 2198 Anfragen beantwortet und dabei wahrschein-
lich zu 70% auf VDS-Daten zurück gegriffen. Auch nachdem die Vorratsdatenspei-
cherung offiziell vom BVerfG beendet wurde, speichern alle Telekommunikationsan-
bieter weiterhin VDS-ähnliche Datenberge über mehrere Wochen.
6. Zensur: Der Datenverkehr kann vom Provider oder einer restriktiven Firewall nicht
manipuliert oder blockiert werden. Anonymisierungsdienste ermöglichen einen un-
zensierten Zugang zum Internet. Sie können sowohl die “Great Firewall” von China
und Mauretanien durchtunneln sowie die in westeuropäischen Ländern verbreitet
Zensur durch Kompromittierung des DNS-Systems.
7. Repressionen: Blogger können Anonymisierungsdienste nutzen, um kritische Infor-
mationen aus ihrem Land zu verbreiten ohne die Gefahr persönlicher Repressionen
zu riskieren. Für Blogger aus Südafrika, Syrien oder Burma ist es teilweise lebens-
wichtig, anonym zu bleiben. Iran wertet Twitter-Accounts aus, um Dissidenden zu
beobachten
8. Leimruten: Einige Websites werden immer wieder als Honeypot genutzt. Ein Beispiel
sind die Leimrute des BKA. In mehr als 150 Fällen wurden die Fahndungseiten von
LKAs oder des BKA als Honeypot genutzt und die Besucher der Webseiten in Ermitt-
lungen einbezogen 1 . Surfer wurden identifiziert und machten sich verdächtig, wenn
sie sich auffällig für bestimmte Themen interessieren.
9. Geheimdienste: Sicherheitsbehörden und Geheimdienste können mit diesen Diens-
ten ihre Spuren verwischen. Nicht immer geht es dabei um aktuelle Operationen.
Die Veröffentlichung der IP-Adressbereiche des BND bei Wikileaks ermöglichte in-
teressante Schlussfolgerungen zur Arbeitsweise des Dienstes. Beispielsweise wurde
damit bekannt, dass der BND gelegentlich einen bestimmten Escort Service in Berlin
in Anspruch nimmt.
10. Belauschen durch den Dienst: Im Gegensatz zu einfachen VPNs oder Web-Proxys
schützen die hier vorgestellten Anonymisierungsienste auch gegen Beobachtung
durch die Betreiber des Dienstes selbst. Die mehrfache Verschlüsselung des Datenver-
kehrs und die Nutzung einer Kette von Servern verhindert, dass einzelne Betreiber
des Dienstes die genutzten Webdienste einem Nutzer zuordnen können.
1 http://heise.de/-1704448
12.2. TOR ONION ROUTER 247
Tor nutzt ein weltweit verteiltes Netz von 6.000-7.000 aktiven Nodes. Aus diesem
Pool werden jeweils 3 Nodes für eine Route ausgewählt. Die Route wechselt regelmäßig
in kurzen Zeitabständen. Die zwiebelartige Verschlüsselung sichert die Anonymität der
Kommunikation. Selbst wenn zwei Nodes einer Route kompromittiert wurden, ist eine
Beobachtung durch mitlesende Dritte nicht möglich. Da die Route durch das Tor Netzwerk
ständig wechselt, müsste ein großer Teil des Netzes kompromittiert worden sein, um einen
Nutzer zuverlässig deanonymisieren zu können.
Tor ist neben Surfen auch für IRC, Instant-Messaging, den Abruf von Mailboxen oder
Anderes nutzbar. Dabei versteckt Tor nur die IP-Adresse! Für die sichere Übertragung der
Daten ist SSL- oder TLS-Verschlüsselung zu nutzen. Sonst besteht die Möglichkeit, dass
sogenannte Bad Exit Nodes die Daten belauschen und an Userkennungen und Passwörter
gelangen.
Der Inhalt der Kommunikation wird 1:1 übergeben. Für anonymes Surfen bedarf es
weiterer Maßnahmen, um die Identifizierung anhand von Cookies, der HTTP-Header,
ETags aus dem Cache oder JavaScript zu verhindern. Das TorBrowserBundle ist für
anonymes Surfen mit zu nutzen.
• Dan Egerstad demonstrierte, wie man in kurzer Zeit die Account Daten von mehr als
1000 E-Mail Postfächern erschnüffeln kann, u.a. von 200 Botschaften.2
• Auf der Black Hack 2009 wurde ein Angriff auf die HTTPS-Verschlüsselung beschrie-
ben. In Webseiten wurden HTTPS-Links durch HTTP-Links ersetzt. Innerhalb von
24h konnten mit einen Tor Exit Node folgende Accounts erschnüffelt werden: 114x
Yahoo, 50x GMail, 9x Paypal, 9x Linkedin, 3x Facebook.3
Im Februar 2012 haben mehrere russische Extis-Nodes diesen Angriff praktisch um-
gesetzt.
• Die Forscher um C. Castelluccia nutzten für ihren Aufsatz Private Information Disclos-
ure from Web Searches (The case of Google Web History) einen schnüffelnden Tor Exit
Node, um private Informationen von Google Nutzern zu gewinnen.4
• Um reale Zahlen für das Paper Exploiting P2P Applications to Trace and Profile Tor Users
zu generieren, wurden 6 modifizierte Tor Nodes genutzt und innerhalb von 23 Tagen
mehr als 10.000 User deanonymisiert.5
Man kann davon auszugehen, dass die Geheimdienste verschiedener Länder ebenfalls
im Tor-Netz aktiv sind und sollte die Hinweise zur Sicherheit beachten: sensible Daten nur
2 http://www.heise.de/security/news/meldung/95770
3 http://blog.internetnews.com/skerner/2009/02/black-hat-hacking-ssl-with-ssl.html
4 http://planete.inrialpes.fr/projects/private-information-disclosure-from-web-searches/
5 http://hal.inria.fr/inria-00574178/en/
248 KAPITEL 12. ANONYMISIERUNGSDIENSTE
Tor bietet nicht nur anonymen Zugriff auf verschiedene Services im Web. Die Tor Hidden
Services bzw. Tor Onion Sites bieten Möglichkeiten, anonym und zensurresistent zu publi-
zieren.
Die Hauptsponsoren der NGOs, Companies und Einzelspender werden von Tor-
Project.org auf der Webseite https://www.torproject.org/about/sponsors.html.en ver-
öffentlicht. Der große Anteil “Gouvernments” (72% der Einnahmen) kommt von US-
Regierungsorganisationen. Der Journalist Y. Levine belegt anhand von FOIA Dokumenten,
das TorProject.org im wesentlichen von der US-Navy, dem US-State-Department und dem
Broadcasting Board of Governors (BBG) finanziert wird. (BBG ist ein Spin-Off der CIA, dass
auch Medien wie Voice of America, Radio Free Europe oder Radio Liberty beaufsichtigt.)
1. Ganz normal Menschen nutzen Tor, um ihre Privatsphäre vor kommerziellen Daten-
sammlern sowie staatlicher Überwachung und Repressalien zu schützen. Dieses Sze-
nario der Nutzung steht häufig im Mittelpunkt der Diskussion unter Privacy Akti-
visten, ist aber meiner Meinung nach die kleinste Nutzergruppe.
Die Nutzung von Anonymisierungsdiensten durch Kriminelle betrifft nicht nur Tor.
Im Jahresbericht 2015 befürchten die Analysten von Europol, dass Kriminelle zukün-
fig das Invisible Internet Project (I2P) oder OpenBazaar statt Tor Onion Sites nutzen
könnten, was die Verfolgung erschweren würde.
The documents showed Tor employees taking orders from their handlers in the
federal government, including hatching plans to deploy their anonymity tool in
countries that the U.S. was working to destabilize: China, Iran, Vietnam, Russia.
250 KAPITEL 12. ANONYMISIERUNGSDIENSTE
Die Nutzung von Tor ist meiner Meinung nach ein Spiegel der gesellschaftlichen Pro-
bleme und nicht der Technik selbst anzulasten.
3. Im Rahmen der erneuten Eskalation des Kalten Krieges wird jede Technik hinsichtlich
Brauchbarkeit als Waffe geprüft. Tor war von Anfang ein Projekt der US-Army und
wird deshalb von der US-Regierung finanziert. Auf der Webseite von TorProject.org
wird diese Nutzung ausdrücklich beworben. Diese Verwendung sollte auch denen
klar sein, die sich als freiwillige Unterstützer an der Finanzierung eines Tor Node
beteiligen oder selbst einen Tor Node betreiben.
Durch diese unterschiedlichen Interessen entstehen skurrile Situationen, wenn das FBI
der Carnegie Mellon Unversity 1 Mio. Dollar zur Verfügung stellt, um Tor Onion Services
für die Operation Onymous zu deanonymisieren6 , die Univerität die wiss. Ergebnisse auf
der BlackHat Konferenz aber nicht publizieren darf7 , um die US-Cyberoperationen in Russ-
land nicht zu gefährden, und die Entwickler bei TorProject.org auf Vermutungen angewie-
sen sind8 , um die Bugs zu fixen, damit sie politischen Aktivisten wie Wikileaks eine ver-
trauenswürdige Infrastruktur bereit stellen können.
• Viele Jabber Clients (XMPP) anonymisieren DNS-Requests nicht. Der IM-Client Pid-
gin hat außerdem Probleme mit Voice- und Video-Chats. Die Proxy-Einstellungen
werden bei Voice- und Video-Chats umgangen und es ist möglich, einen User mit
einer Einladung zum Voice-Chat zu deanonymisieren.
• Einige Protolle übertragen die IP-Adresse des eigenen Rechners zusätzlich in Hea-
dern des Protokoll-Stacks. Ein Beispiel dafür sind nicht-anonyme Peer-2-Peer Proto-
kolle wie BitTorrent. Damit ist es ebenfalls möglich, User zu deanonymisieren. Ei-
ne wissenschaftliche Arbeit zeigt, wie 10.000 BitTorrent Nutzer via Tor deanomisiert
werden konnten.
dass wirklich von einigen Tor-Nutzern verwendet wurde. Dieses Add-on enthielt ei-
ne Backdoor, um die Nutzer von einigen Tor Hidden Services mit kinderpronografi-
schem Material zu identifizieren. Die Liste der damit deanonymisierten Surfer wurde
im Herbst 2011 im Internet veröffentlicht.
Schlussfolgerungen:
• Für alle weiteren Anwendungen sind die Anleitungen der Projekte zu lesen und zu
respektieren. Nur die von den Entwicklern als sicher deklarierten Anwendungen soll-
ten mit Tor genutzt werden.
Neben der stabilen Version des TorBrowserBundle bietet TorProject.org auch eine
Alpha-Version mit neuen Features zum Testen an. Diese Versionen enthalten manchmal
Features, die man sich als Anwender sehr wünscht. Für den produktiven Einsatz empfeh-
len wir aber trotzdem, die stabile Version zu nutzen und zu warten, bis die Entwickler die
neuen Features als ausreichend getestet einstufen und in die stabile Version übernehmen.
Neben den möglichen Problemen der Stabilität ist auch höhere Anonymität ein Grund für
die Empfehlung, da die Anonymitätsgruppe mit der stabilen Version größer ist.
Installation
Das Archiv ist nach dem Download zu entpacken, keine Installation nötig.
• Unter Windows öffnet man nach dem Download das selbstentpackende Archiv mit
einem Doppelklick im Dateimanager und wählt ein Zielverzeichnis. Nach dem Ent-
packen startet man alle Komponenten mit einem Doppelklick auf Start Tor Brow-
ser.exe im Dateimanager.
• Unter Linux entpackt man das Archiv mit dem bevorzugten Archiv-Manager oder
erledigt es auf der Kommandozeile mit:
Danach kann man das TorBrowserBundle starten, indem man das Startscript auf der
Kommandozeile aufruft oder mit einem Klick im Dateimanager startet:
> tor-browser_en-US/start-tor-browser.desktop
252 KAPITEL 12. ANONYMISIERUNGSDIENSTE
Mit einem kleinen Kommando kann man den TorBrowser im Startmenü des Desktops
in der Programmgruppe Internet hinzufügen, um zukünftig den Start zu vereinfa-
chen:
• Für Debian und Ubuntu Derivate gibt es außerdem den TorBrowser Launcher, der sich
um Download, Verifikation und Installation des TorBrowserBundles kümmert. Das
Paket kann man mit dem bevorzugten Paketmanager installieren:
In der Regel wird auch gleich ein Tor Daemon installiert. Diesen Tor Daemon braucht
man evtl. nur für den ersten, initialen Download des TorBrowserBundle. Es ist aber
kein Sicherheitsgewinn, wenn man das TorBrowserBundle via Tor herunter lädt und
man kann diesen Tor Daemon gleich wieder entfernen, da das TorBrowserBundle
eine aktuellere Version von Tor enthält.
In der Programmgruppe Internet findet man zwei neue Menüpunkte. Wenn man den
Menüpunkt TorBrowser Launcher Settings wählt, öffnet sich das in Bild 12.5 gezeigte
Fenster. Den Download over System Tor kann man deaktivieren, man sollte die engli-
sche Version des TorBrowsers herunterladen und außerdem kann man einen Mirror
wählen, falls die Webseite von TorProject.org nicht erreichbar ist. Ein Klick auf den
Install Button lädt das TorBrowserBundle herunter, verifiziert die OpenPGP Signatur
und installiert den TorBrowser. Zum Starten verwendet man zukünftig den Menü-
punkt TorBrowser in der Programmgruppe Internet.
Wenn die Downloadseite für das TorBrowserBundle gesperrt ist, dann findet man
unter GetTor9 alternative Downloadmöglichkeiten. Man kann z.B. per Jabber/XMPP oder
E-Mail eine Nachricht mit dem gewünschten Betriebssystem (windows, linux, osx) an den
Account [email protected] schicken und bekommt eine Liste alternativer Downloadlinks.
Beim ersten Start öffnet sich zuerst das Control Panel. Hier kann man bei Problemen
Einstellungen zur Umgehung von Firewalls konfigurieren (z.B. wenn eine Firewall nur
Verbindungen zu bestimmten Ports passieren lässt) oder man kann den Tor Daemon mit
Klick auf den Button Verbinde ohne weitere Konfiguration starten.
9 https://gettor.torproject.org/
12.2. TOR ONION ROUTER 253
Sicherheitseinstellungen
Die folgenden Beispiele beziehen sich auf FBI, weil es darüber Berichte gibt. Es sind aber
nur Beispiele, nicht nur NSA und FBI haben fähige Hacker. Rule 41 of the US Federal Rules of
Criminal Procedure10 erlaubt seit Dez. 2016 dem FBI das massenweise Hacken von Tor- und
VPN-Nutzern unabhägig davon, in welchem Land die Tor-Nutzer sich befinden. Wie kann
das FBI den TorBrowser hacken und unbemerkt einen Tojaner installieren?
1. 2016 wurde auf der Tor Mailingliste11 ein Javascript Bug gepostet, den das FBI aktiv
mit Exploits ausnutzte, um einen Trojaner zu installieren, der Tor Nutzer deanony-
misiert. Der Einsatz wurde auf der vom FBI beschlagnahmten Onion Site Giftbox
nachgewiesen.12
child-porn-site-giftbox
13 https://motherboard.vice.com/read/the-fbi-is-classifying-its-tor-browser-exploit
254 KAPITEL 12. ANONYMISIERUNGSDIENSTE
3. Im Sommer 2013 wurden tausende Tor-Nutzer mit dem FBI-Trojaner Magneto infi-
ziert. Der Exploit zur Installation des Trojaners nutzte einen JavaScript Bug im Tor-
Browser aus. Der installierte Trojaner sendete die IP-Adresse, die MAC-Adresse und
den Namen des Rechners an einen FBI Server, um Tor-Nutzer zu deanonymisieren.14
4. Aus den Snwoden Dokumenten geht hervor, dass die NSA das TorBrowserBundle
auf Basis von Firefox 10 esr über einen Bug in E4X, einer XML Extension für JavaS-
cript, automatisiert angreifen und Nutzer deanonymisieren konnten.15
Die Tor-Entwickler haben den Tradeoff zwischen einfacher Benutzbarkeit und Sicher-
heit in den Default-Einstellungen zugunsten der einfachen Benutzbarkeit entschieden. Es
wird aber anerkannt, dass diese Einstellungen ein Sicherheitrisiko sind. In den FAQ steht:
There’s a tradeoff here. On the one hand, we should leave JavaScript enabled by default
so websites work the way users expect. On the other hand, we should disable JavaS-
cript by default to better protect against browser vulnerabilities (not just a theoretical
concern!).
Beim Start wird man darauf hingewiesen, dass man die Sicherheitseinstellungen
anpassen kann. TorBrowser startet standardmäßig mit dem niedrigsten Sicherheitslevel
Standard, um das Surferlebnis möglichst wenig einzuschränken. Bei Bedarf kann man den
Sicherheitslevel erhöhen.
Für sicherheitsbewuste Nutzer ist der umgekehrten Weg empfehlenswert. Man kann
standardmäßig im höchsten Sicherheitslevel Safest surfen und wenn es ein Login bei einer
Webseite erfordert, auf den mittleren Level Safer wechseln. Fast alle Websites, die einen
Login erfordern (E-Mail Provider u.ä.), kann man mit dem Level Safer problemlos nutzen.
Um den Sicherheitslevel anzupassen, klickt man auf das Symbol mit dem Schild (2.
Symbol rechts neben der URL-Leiste) und in dem ausklappenden Menü auf Advanced
Security Settings. Im Browser wird dann die Seite mit den Einstellungen geöffnet.
14 http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi
15 http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity
12.2. TOR ONION ROUTER 255
Wenn man den Sicherheitslevel auf Standard verringert, könnten bösartige Exit Nodes
unschöne Dinge in den HTML Code von Webseiten einfügen, die über unverschlüsselte
HTTP-Verbindung geladen werden. Das ist nicht empfehlenswert. Neben der NSA und
dem FBI betreiben auch andere Geheimdienste bösartige Tor Exit Nodes. Ein Leak von Da-
ten des russischen Geheimdienstleisters Systec zeigte, dass auch der FSB diese Methode
nutzt. Die Überwachungsdichte und die Aggressivität der Angreifer ist im Tor Netzwerk
viel höher, als im normalen Internet. Daher sollte man auch die erforderlichen Schutzmaß-
nahmen deutlich höher ansetzen, als bei einem normalen Browser.
You should be very careful when downloading documents via Tor (especially DOC and
PDF files) as these documents can contain Internet resources that will be downloaded
outside of Tor by the application that opens them. This will reveal your non-Tor IP
address.
If you must work with DOC and/or PDF files, we strongly recommend either
using a disconnected computer, downloading the free VirtualBox and using it with
a virtual machine image with networking disabled, or using Tails.
PDFs und andere Office Dokumente können Tracking Wanzen enthalten, die beim
Öffnen des Dokumentes von einem Server geladen werden. Wenn man sie in einem
PDF-Reader öffnet, während man online ist, dann kann man deanonymisiert werden.
Standardmäßig öffnet TorBrowser PDFs im eigenen Viewer PDF.js. Damit sollte man zwar
nicht deanonymisiert werden können, aber der Server kann zumindest das Öffnen des
Dokumentes registrieren, auch nicht schön. Außerdem gibt es immer wieder Bug in Mo-
zillas PDF.js, die für einen Exploit genutzt werden können (z.B. mfsa2015-69 vom Juli 2015).
Um nicht immer daran denken zu müssen, mit der rechten Maustaste auf einen
PDF-Link zu klicken und Speichern unter. . . zu wählen, kann man die Einstellung im
TorBrowser für PDF-Dokumente zu ändern und auf Speichern setzen.
Die via Tor herunter geladenen Dokumente kann man in einem besonderen Ordner
speichern. Dann behält man den Überblick und weiss, dass man diese Dokumente nur
öffnen darf, wenn man den Netzwerkstecker gezogen hat oder die WLAN-Verbindung
ausgeschaltet wurde.
Hinweis: Man kann eine PDF Datei von Wanzen säubern, indem man die herunterge-
ladenen Dateien auf einem Rechner ohne Internetverbindung in einem PDF-Viewer öffnet
und in eine neue PDF-Datei ausdruckt. Dabei werden sichtbare Fotos neu gerendert und
unsichtbar eingebettete Wanzen entfernt.
(Neu: Tor Onion Services) ist nur über das Tor Netzwerk möglich. Eine kryptische Adresse
mit der Top-Level Domain .onion dient gleichzeitig als Hashwert für ein System von
Schlüsseln, welches sicherstellt, dass der Nutzer auch wirklich mit dem gewünschten
Dienst verbunden wird. Die vollständige Anonymisierung des Datenverkehrs stellt sicher,
dass auch die Betreiber nur sehr schwer ermittelt werden können.
vwakviie2ienjx6t.onion
Onion Services v3 stehen ab Tor Version 3.2 zur Verfügung (Stable Release v3.2.9 Jan.
2018). Die Onion Services V3 verwenden aktuelle kryptografischen Funktionen
(SHA3, ECDHE mit ed25519 und Public Key Kryptografie auf Basis elliptischer Kur-
ven mit curve25519). Die Onion-Adressen sind mit 56 Zeichen wesentlich länger:
4acth47i6kxnvkewtm6q7ib2s3ufpo5sqbsnzjpbi7utijcltosqemad.onion
Für den Übergang sollten Administratoren beide Versionen der Onion Services für einen
Dienst bereitstellen, um einen sanften Wechsel zu ermöglichen.
• Die Suchmaschine DuckDuckGo ist auch als Tor Onion Site unter der Adresse
http://3g2upl4pq6kufc4m.onion zu finden und die Suchmaschine Metager unter
http://b7cxf4dkdsko6ah2.onion. Für Firefox gibt es bei Mycroft Add-ons für die
Suchleiste, das diese Tor Onion Services nutzen.
• Die folgenden Webseiten können als Tor Onion Sites aufgerufen werden:
– Invidio.us bietet einen tracking-freien Zugang zu Youtube Videos und ist unter
der Onion Adresse kgg2m7yk5aybusll.onion erreichbar.
– TorProject.org ist unter http://expyuzz4wqqyqhjn.onion erreichbar. Weitere
Onion Sites von TorProject.org findet man auf der Übersichtsseite zu dem The-
ma: https://onion.torproject.org bzw. http:/yz7lpwfhhzcdyc5y.onion.
– Das Debian Projekt bietet eine Tor Onion Site für die Hauptseite unter
http://sejnfjrq6szgca7v.onion und weitere Tor Onion Sites für einige Pro-
jekte an. Eine Übersicht findet man unter https://onion.debian.org bzw.
http://5nca3wxl33tzlzj5.onion.
– Wikileaks Submission Plattform ist unter http://wlupld3ptjvsgwqw.onion zu
finden und einen sicheren Webchat unter http://wlchatc3pjwpli5r.onion.
– Heise.de bietet einen sicheren Briefkasten auf Basis von Secure Drop für Tippge-
ber (sogenannte Whistleblower) unter http://sq4lecqyx4izcpkp.onion.
– Das BKA (Bundeskriminalamt) bietet u.a. ein Kontaktformular und Fahndungs-
informationen anonym unter http://h5zalmg25nhz3iqp.onion.
– ...
• Mastodon als Twitter Alternative gibt es als Tor Onion Service bei:
– Sergal.org unter http://izeljfc5nxetw7dm.onion oder als Onion Service v3:
5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion
• Die folgenden E-Mail Provider bieten POP3, IMAP und SMTP als Tor Onion Service:
– mailbox.org: unter kqiafglit242fygz.onion und als Onion Service v3 unter:
xy5d2mmnh6zjnroce4yk7njlkyafi7tkrameybxu43rgsg5ywhnelmad.onion
– Riseup.net: unter zsolxunfmbfuq7wf.onion17 und als Onion Service v3 unter:
5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion
• Die folgenden Jabber-Server sind als Tor Onion Service erreichbar:
– jabber-germany.de unter dbbrphko5tqcpar3.onion18
– Mailbox.org unter kqiafglit242fygz.onion und als Onion Service v3 unter:
xy5d2mmnh6zjnroce4yk7njlkyafi7tkrameybxu43rgsg5ywhnelmad.onion
– systemli.org unter x5tno6mwkncu5m3h.onion19
– Riseup.net unter 4cjw6cwpeaeppfqz.onion20 und als Onion Service v3 unter:
jukrlvyhgguiedqswc5lehrag2fjunfktouuhi4wozxhb6heyzvshuyd.onion
– securejabber.me unter giyvshdnojeivkom.onion21 und als Onion Service v3:
sidignlwz2odjhgcfhbueinmr23v5bubq2x43dskcebh5sbd2qrxtkid.onion
– jabber.otr.im unter 5rgdtlawqkcplz75.onion22
17 https://help.riseup.net/en/tor
18 https://www.jabber-germany.de
19 https://www.systemli.org/en/service/xmpp.html
20 https://help.riseup.net/en/tor
21 https://securejabber.me
22 https://www.otr.im/chat.html
12.2. TOR ONION ROUTER 259
Zukünftig nutzen alle Tools zur Softwareverwaltung (aptitude, Synaptic, KPackekit, ...)
den Tor Hidden Service für die Installation und Aktualisierung der Software.
Neben Debian bietet natürlich auch TorProject.org das Repository für alle unterstützten
Distributionen als Onion Site an. Um den tor Daemon regelmäßig zu aktualisieren, kann
man folgendes Repository nutzen:
<DISTRIBUTION> ist dabei durch den Codenamen der Distribution zu ersetzen, den man
mit dem folgenden Kommando ermitteln kann:
> lsb_release -c
Codename: yakkety
Sonstiges
Ansonsten kenne ich kaum etwas, dass ich weiterempfehlen möchte. Meine “Sammlung“
an reinen Tor Hidden Services enthält:
• 3x Angebote zum Thema Rent a Killer. Ein Auftragsmord kostet offenbar nur 20.000
Dollar (wenn diese Angebote echt sind).
• Ein Angebot für gefakete Ausweisdokumente (aufgrund der mit Photoshop o.ä. bear-
beiteten Screenshots der Beispieldokumente auf der Webseite halte ich das Angebot
selbst für einen Fake).
• Mehrere Handelsplattformen für Drogen. (Das FBI kannte über 400 Plattformen zu
diesem Thema.)
• Einige gähnend langweilige Foren & Blogs mit 2-3 Beiträgen pro Monat.
• Einige Index-Seiten mit Listen für verfügbare Hidden Services wie das legendäre Hid-
denWiki oder das neuere TorDirectory. In diesen Index Listen findet man massenweise
Verweise auf Angebote mit Bezeichnungen wie TorPedo, PedoVideoUpload, PedoImages.
Nach Beobachtung von ANONYMOUS sollen 70% der Besucher des HiddenWiki die
Adult Section aufsuchen, wo dieses Schmutzzeug verlinkt ist.
In dem Paper Cryptopolitik and the Darknet (2016) haben sich die Autoren D. Moore und
T. Rid empirisch mit den Tor Onion Sites beschäftigt. Von den 2723 besuchten Onion Sites
waren 1547 Onion Sites auf kriminelle, illegale Aktivitäten ausgerichtet.30
29 http://heise.de/-2124930
30 http://www.tandfonline.com/doi/abs/10.1080/00396338.2016.1142085
12.2. TOR ONION ROUTER 261
Abbildung 12.11: Original und Fake Onion Site der Suchmaschine Ahmia.fi
Juha Nurmi (Betreiber der Hidden Service Suchmaschine Ahmia.fi) veröffentlichte be-
reits zwei Warnungen im Juni 201531 und Januar 201632 mit 300 Fake Onion Sites, die den
originalen Onion Sites täuschend ähnlich sehen. Diese Fake Sites leiten des Traffic der origi-
nalen Sites durch, modifizieren die Daten geringfühig oder erschnüffeln Login Credentials.
Auch Suchmaschinen mit Hidden Service Adressen wie DuckDuckGo (Tor) und
Ahmia.fi waren betroffen, wie die Sceenshots in Bild 12.11 zeigen. Die Fake Site sieht
dem Original täuschend ähnlich, die Besucher werden mit den Suchergebnissen aber auf
andere Fake Onion Sites gelenkt.
Teilweise sind die Adressen der Fake Sites den Originalen sehr ähnlich:
REAL: http://torlinkbgs6aabns.onion
FAKE: http://torlinksb7apugxr.onion
REAL: http://valhallaxmn3fydu.onion
FAKE: http://valhalla4qb6qccm.onion
31 https://lists.torproject.org/pipermail/tor-talk/2015-June/038295.html
32 https://lists.torproject.org/pipermail/tor-talk/2016-January/040038.html
262 KAPITEL 12. ANONYMISIERUNGSDIENSTE
REAL: http://vendor7zqdpty4oo.onion
FAKE: http://vendor7eewu66mcc.onion
Schlussfolgerung: Man sollte den kryptischen Hidden Service Adressen nur vertrauen,
wenn man sie aus einer vertrauenswürdigen, verifizierten Quelle bekommt. Die Ergebnis-
listen einer Suchmaschine für Onion Sites sind dabei nur begrenzt zuverlässig, da die Be-
treiber der Fake Onion Sites natürlich auch SEO-Techniken nutzen, um vor den Orginalen
platziert zu werden.
Vorbereitung
Es ist wenig sinnvoll, einen bisher ganz normal genutzten E-Mail Account bei einem Provi-
der mit Vorratsdatenspeicherung plötzlich anonym zu nutzen. Es haben sich in den letzten
Monaten genug Daten angesammelt, die eine Identifizierung des Nutzers ermöglichen.
Der erste Schritt sollte also die Einrichtung eines neuen E-Mail Accounts sein. In der Regel
erfolgt die Anmeldung im Webinterface des Providers. Für die Anmeldung ist ein Anony-
miserungsdienst (JonDonym, Tor) zu nutzen. Privacy-freundliche E-Mail Provider findet
man im Kapitel Mozilla Thunderbird nutzen oder in den Empfehlungen von TorProject.org33 .
Man kann den E-Mail Account in der Regel komplett im Webinterface des Providers
nutzen. Viele Webseiten bieten jedoch keine sichere HTTPS-Verschlüsselung nach dem
Stand der Technik und blockieren Tracking Features in E-Mails nicht zuverlässig. Sicherer
ist die Nutzung eines E-Mail Clients. Außerdem muss man sich nicht durch ein überla-
denes Webinterface kämpfen, es gibt keine Probleme mit Cookies und JavaScript und die
OpenPGP oder S/MIME Verschlüsselung ist wesentlich einfacher und sicherer.
Thunderbird-Profil erstellen
Ich empfehle, für anonyme E-Mails Thunderbird mit einem anonymen Profil zu nutzen.
Ein separates Profil gewährleistet eine konsequente Trennung von nicht-anonymer und
anonymer E-Mail Kommunikation. Anderenfalls kommt man bei mehreren Konten durch-
einander und gefährdet durch hektisch gesendete Mails die Anonymität des Accounts.
Man startet den Profil-Manager in der Konsole bzw. DOS-Box mit der Option -P:
> thunderbird -P
Es öffnet sich der Dialog Bild 12.12 zur Verwaltung verschiedener Profile.
Es ist ein neues Profil zu erstellen und die Option Beim Starten nicht nachfragen zu
deaktivieren. In Zukunft wird Thunderbird genau wie Firefox bei jedem Start fragen,
welches Profil genutzt werden soll.
Thunderbird-Profil konfigurieren
Am einfachsten konfiguriert man das Profil anonym, indem man das Add-on TorBirdy
installiert. TorBirdy kann man im Add-on Manager von Tunderbird installieren.
33 https://trac.torproject.org/projects/tor/wiki/doc/EmailProvider
12.2. TOR ONION ROUTER 263
• Der Assistent für die Kontenerstellung wird deaktiviert, da der Assistent aufgrund
eines Fehlers unter Umständen den Proxy umgeht. Beim Anlegen eines neuen E-Mail
Kontos sind POP3- und SMTP-Server per Hand zu konfigurieren. Dabei ist auf die
SSL-Verschlüsselung zu achten.
• Die Proxy-Einstellung werden angepasst. Dabei kann man in der Statusleiste wählen,
ob man Tor oder JonDonym (Premium) nutzen möchte.
Außerdem sollte man das Add-on Enigmail für die OpenPGP-Verschlüsselung installieren
und die Wörterbücher der bevorzugten Sprachen hinzufügen. Die Unterstützung für Au-
tocrypt wird in Enigmail nicht automatisch deaktiviert. Man muss diese Anpassung in den
Erweiterten Einstellung von Thunderbird selbst vornehmen und folgenden Wert setzen:
mail.server.default.enableAutocrypt = false
Im Dialog Konten... findet man in der Liste links auch die Einstellungen für den
SMTP-Server. In der Liste der Server ist der zu modifizierende Server auszuwählen und
auf den Button Bearbeiten zu klicken. In dem sich öffnenden Dialog ist der Port zu ändern.
TorBirdy erzwingt sicher SSL/TLS Verbindungen. Nicht alle E-Mail Provider unter-
stützen eine sichere SSL/TLS Verschlüsselung nach dem Stand der Technik. Probleme mit
Yahoo!, Cotse und AOL sind bekannt. Diese Provider bieten keine Secure Renegotiation,
was seit 2009 als schwerwiegender Bug im SSL-Protokoll bekannt ist.
Wenn ständig, trotz korrekter Konfiguration, nur eine Fehlermeldung beim Senden von
E-Mails erscheint, dann kann man mit der OpenSSL Bibliothek prüfen, ob eine sicher SSL-
Verschlüsselung überhaupt möglich ist:
> openssl s_client -connect smtp.aol.com:465
...
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1
Cipher : DHE-RSA-AES256-SHA
...
Sollte Secure Renegotiation NICHT unterstützt werden, kann man sich nur einen neuen E-
Mail Provider suchen. Wenn es nicht anders geht, kann man in den Einstellungen von
TorBirdy die Verbindung zu unsicheren Mailservern erlauben.
Spam-Blacklisten
Viele große E-Mail Provider sperren Tor-Nodes bei der Versendung von E-Mails via SMTP
aus. Sie nutzen Spam-Blacklisten, in denen Tor-Relays häufig als “potentiell mit Bots
infiziert” eingestuft sind. Wenn der E-Mail Provider eine dieser DNSBL nutzt, sieht man
als Anwender von Tor nur eine Fehlermeldung beim Senden von Mails. Der Empfang
funktioniert in der Regel reibungslos.
12.2. TOR ONION ROUTER 265
Hello,
I work for Google as TL of the account security system that is blocking your access.
Access to Google accounts via Tor (or any anonymizing proxy service) is not allowed
unless you have established a track record of using those services beforehand. You have
several ways to do that:
1) With Tor active, log in via the web and answer a security quiz, if any is presented.
You may need to receive a code on your phone. If you don’t have a phone number on the
account the access may be denied.
2) Log in via the web without Tor, then activate Tor and log in again WITHOUT
clearing cookies. The GAPS cookie on your browser is a large random number that acts
as a second factor and will whitelist your access.
Once we see that your account has a track record of being successfully accessed via Tor
the security checks are relaxed and you should be able to use TorBirdy.
Außerdem werden nach einem Bericht von Wired 34 zukünftig alle E-Mails der GMail Ac-
counts in das NSA-Datacenter in Bluffdale kopiert.
• Man braucht einen anonymen Browser, am besten das TorBrowserBundle. Gut ge-
eignet ist beispielsweise TAILS, da diese neben einem fertig konfigurierten Browser
für anonymes Surfen auch die nötigen Tools zur Anonymisierung von Bildern und
Dokumenten enthalten und keine Spuren auf dem PC hinterlassen.
• Man braucht eine anonyme E-Mail Adresse, die nur in Zusammenhang mit dem Blog
verwendet wird (für die Registrierung und als Kontaktadresse). Dabei ist es nicht
nötig, Thunderbird als E-Mail Client zu konfigurieren. Man kann die E-Mails auch
im Webinterface des Providers im Browser lesen. Dabei ist Tor zu nutzen.
• Man braucht einen Bloghoster, der anonyme Registrierung oder Registrierung mit
Fake-Daten ermöglicht und anonym z.B. mit Paysafecard bezahlt werden kann.
– Für politische Aktivitäten ist der Bloghoster blackblogs.org geeignet. Um ein Blog
bei diesem Hoster zu eröffnen, benötigt man eine E-Mail Adresse von einem
Technik Kollektiv. Auf der Policy Seite von blackblogs.org36 findet man eine die
Liste von akzeptierten E-Mail Providern. Diese E-Mail Provider bieten kostenlo-
se Postfächer für politische Aktivisten. Um ein Postfach zu erstellen, muss man
seine Gründe darlegen, aber man muss seine Identität nicht aufdecken.
• Registrierung und Verwaltung des Blogs sowie das Schreiben von Artikeln können
komplett im Browser durchgeführt werden. Dabei ist stets der Anonymisierungs-
dienst zu nutzen. Man sollte darauf achten, dass man nicht hektisch unter Zeitdruck
schnell mal einen Beitrag verfasst. Dabei können Fehler passieren.
• Im Blog veröffentlichte Bilder und Dokumente sind stets vor dem Upload zu an-
onymisieren. Vor allem Bilder von Digitalkameras enthalten eine Vielzahl von Infor-
mationen, die zur Deanonymisierung führen können. Fotos von Freunden oder Be-
kannten sollte man nicht veröffentlichen, da durch Freundschaftsbeziehungen eine
Deanonymisierung möglich ist.
• Jede Blogsoftware bietet die Möglichkeit, den Zeitpunkt der Veröffentlichung von
neuen Artikeln festzulegen. Das sollte man nutzen und neue Artikel nicht sofort ver-
öffentlichen, sondern einige Stunden später freigeben, wenn man nicht online ist.
• Stilometrie (Deanonymisierung anhand des Schreibstils) ist inzwischen fester Be-
standteil geheimdienstlicher Arbeit. Es ist mit (teil-) automatisierten Verfahren mög-
lich, anonyme Texte einem Autor zuzuordnen, wenn der Kreis der Verdächtigen ein-
geschränkt ist und genügend Textproben der Verdächtigen vorliegen. Mit Ruhe und
Konzentration beim Verfassen von Blogartikeln ist es möglich, seinen individuellen
Schreibstil zu verstellen und stilometrische Angriffe zu erschweren.
Um Jabber/XMPP mit dem Tor Oinion Router zu anonymisieren, muss der Client fol-
gende Anforderungen erfüllen:
1. Es muss ein SOCKS5 Proxy mit Remote DNS Resolving (ohne DNS-Leaks) konfigu-
rierbar sein, um die Datenverkehr durch den Anonymisierungsdienst zu schicken.
2. Die Tor Hidden Service Adresse des Jabber Servers muss als Verbindungsserver konfi-
gurierbar sein. Wenn Tor Onion Router genutzt wird, empfehlen wir nachdrücklich
die Jabber/XMPP Server, die eine Tor Hidden Service Adresse anbieten. Damit ver-
meidet Gefahren durch bösartige Tor Exit Nodes. Angriffe von bösartigen Tor Exit
Nodes auf Jabber/XMPP wurden bereits nachgewiesen.
3. Audio- und Video-Chats mit der libjingle dürfen nicht verfügbar bzw. müssen deak-
tivierbar sein. Audio- und Video-Chats sind nicht via Anonymisierungsdienst mög-
lich. Bei Einladung zu einem Video-Chat versucht das integrierte Interactive Connec-
tivity Establishment (ICE) der libjingle automatisch, eine Verbindung mit oder ohne
Proxy herzustellen, das ist kein Bug sondern ein Feature der ICE Spezifikation. Nut-
zer können damit deanonymisiert werden.
4. Weitere XMPP Erweiterungen wie z.B. Jingle Dateitransfer können von einem An-
greifer unter Umständen auch zur Deanonymisierung genutzt werden. Außerdem
ist die Ende-zu-Ende Verschlüsselung für XMPP Erweiterungen wie Gruppenchats
oder Dateitransfer in der Regel nicht oder nur eingeschränkt möglich. Idealerweise
sollte ein Tor-freundlicher Jabber Client diese unsicheren Features nicht unterstützen.
36 https://blackblogs.org/policy/
12.2. TOR ONION ROUTER 267
TorChat und Ricochet verfolgen ein anderes Konzept. Diese Instant Messaging Clients
arbeiten serverlos und nutzen die Technik der Tor Onion Services.
1. Bevor man mit dem Compilieren beginnen kann, müssen die Entwicklerpakete für
Gtk2, GtkSpell, libXML, libidn, Mozillas NSS3 Lib, OTR und GnuPG installiert wer-
den. Unter Debian/Ubuntu installiert man alles mit:
Optional kann man das Hardening aktivieren, um die selbst erstellten Binaries besser
gegen Angriffe zu härten. Es ist das Paket hardening-wrapper zu installieren und vor
dem üblichen Dreisatz zum Compilieren das Hardening durch Setzen einer Shell-
variable zu aktivieren. Der Wrapper kümmert sich dann um die optimale Nutzung
der Hardening Funktionen des Compilers und Linkers:
Debian wheezy ist aufgrund der schwachen Crypto nicht mehr geeignet. Ein Update
auf Debian 8 ist dringend empfohlen.
2. Wenn man SILC als verschlüsselte Alternative zu IRC nutzen möchte, dann müssen
libsodium und silc-toolkit vor der Installation von Pidgin installiert werden. Nach
dem Download und dem Entpacken der beiden Source Archive werden die Biblio-
theken mit dem üblichen Dreisatz installiert:
> cd libsodium-1.0.2
> ./configure
> make
> sudo make install
> cd silc-toolkit
> ./configure
> make
> sudo make install
3. Den Source Code von Pidgin kann man von der Webseite des Projektes htt-
ps://pidgin.im herunter laden. Nach dem Entpacken des Archives kann man eine
sichere Version mit reduziertem Funktionsumfang mit folgenden Befehlen bauen:
> cd pidgin-2.10.11
--enable-nss=yes --enable-gnutls=no
--with-system-ssl-certs=/etc/ssl/certs
> make
> sudo make install
4. Das OTR Plug-in37 und das OpenPGP Plug-in38 für die Ende-zu-Ende Verschlüsse-
lung der Kommunikation sind nicht standardmäßig in Pidgin enthalten. Man muss
diese Plug-ins selbst nachinstallieren. Nach dem Download und Entpacken des Sour-
ce Codes installiert man die Plug-ins wieder mit dem üblichen Dreisatz:
> cd pidgin-otr-4.0.1
> ./configure
> make
> sudo make install
> cd pidgin-gpg-0.9
> ./configure
> make
> sudo make install
5. Nach der Installation kann man Pidgin starten, die Plug-in Verwaltung öffnen, das
Plug-in für die Konfiguration der NSS3 Verschlüsselung aktivieren. Die IETF emp-
fiehlt, ausschließlich TLS 1.2 zu nutzen und stuft nur Cipher mit Forward Secrecy
und AES-GCM als sicher ein:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Alle anderen TLS Versionen und Cipher sollte man deaktivieren, um TLS Downgrade
Angriffe zu verhindern.
6. Pidgin kann eine zentrale Proxy Konfiguration für alle Accounts verwalten oder indi-
viduelle Proxy Konfigurationen für jeden Account einzeln. Um das TorBrowserBund-
le als Anonymisierunsgdienst zu verwenden, wählt man in der Proxy Konfiguration
den Proxy-Typ Tor/Privatsphäre, als Host 127.0.0.1 und als Port 9150.
7. Um Probleme mit bösartigen Tor Exit Nodes zu vermeiden, empfehlen wir die Nut-
zung von Jabber Servern, die als Tor Hidden Service erreichbar sind. Die Hidden
Service Adresse kann man als Verbindungsserver auf dem Reiter Erweitert der Account
Konfiguration eintragen.
Wir haben Gajim 0.16.5 unter Ubuntu 16.04 kurz getestet (Stand: Nov. 2016). Gajim für
Windows verhält sich möglicherweise etwas anders. Evtl. ist die libjingle nicht enthalten?
Vielleicht kann man sich ähnlich wie bei Pidgin einen Gajim für Linux selbst bauen?
DNS-Leaks: Gajim überlässt die Auflösung von Hostnamen in IP-Adressen nicht dem
SOCKS5 Proxy, sondern macht es selbst und umgeht dabei die Proxy Einstellungen.
Diese DNS-Leaks sind ein Security Bug und können die Anonymität gefährden. Im
TorProject Wiki findet man folgende Empfehlung, das Problem zu umgehen:
37 http://www.cypherpunks.ca/otr/
38 https://github.com/segler-alex/Pidgin-GPG/wiki/Downloads
12.2. TOR ONION ROUTER 269
To prevent this you have to take the hostname of your jabber-server you want to
connect to and resolve its IP,e.g. with tor-resolve and paste the IP adress into Ac-
count -> Connection -> Custom Hostname and Port. Now you’re safe (probably)
Vor einigen Jahren war diese Empfehlung vielleicht ok, die IP-Adresse (oder die Tor
Hidden Service Adressen) des XMPP Servers als Verbindungsserver einzutragen.
Neumodisch aufgemotzte Jabber Server bieten aber mehrere Services unter unter-
schiedlichen Hostnamen. Wenn man mit dem Account verbunden ist, kann man sie
unter Aktionen - Dienste durchsuchen abrufen. Der Jabber Server von conversations.im
bietet z.B. die in Abbildung 12.15 zu sehenden Dienste.
proxy.conversations.im usw. ermitteln und lokal auf dem Rechner fest vorgeben, um
DNS-Leaks für diese Hostnamen ebenfalls zu vermeiden (könnte man unter Linux
in /etc/hosts machen). Aber die Services können sich jederzeit ändern, der Admin
könnte neue Services hinzugefügt und automatisch an die Clients verteilen... Man
müsste es ständig beobachten und bei Bedarf anpassen. Unsicher.
Außerdem treten DNS-Leaks auf, wenn bei einem Dateitransfer ein Dateitransfer
Proxy genutzt wird, der vom Kommunikationspartner angeboten wird. Die Nutzung
von Dateitransfer Proxies könnte man in der Account Konfiguration deaktivieren.
ICE: Gajim für Linux enthält eine Implementierung der libjingle für Audio- und Vi-
deochats. Wenn ein Angreifer eine Einladung zu einem Audio Chat schickt, dann
versucht das Interactive Connectivity Establishment (ICE) der libjingle auf unterschied-
lichen Wegen, irgendwie eine Verbindung für einen Audio Channel herzustellen
und umgeht dabei auch die Proxy Einstellungen. Auch wenn man Tor als Proxy
konfiguriert hat, versucht ICE mit oder ohne Tor irgendwie die Verbindung zum
Angreifer herzustellen. Das kann den Nutzer deanonymisieren. (Dieses Verhalten
ist kein Bug sondern ein Feature, dass in der Spezifikation so vorgeschrieben ist).
Ein Beispiel: Unter anderem schickt Gajim eine SSDP Discovery Message ins LAN,
um einen UPnP-fähigen Router zu finden, der die externe IP-Adresse liefern könnte:
M-SEARCH * HTTP/1.1
Host: 239.255.255.250:1900
Man: "ssdp:discover"
ST: urn:schemas-upnp-org:service:WANIPConnection:1
MX: 3
User-Agent: gajim GSSDP/0.14.14
Wenn der Angreifer innerhalb des gleichen lokalen Netz sitzt (innerhalb des Firmen-
netzwerk, bei Starbucks o.ä.), dann hat man damit verloren. Wenn der Angreifer
diese SSDP Discovery Message unmittelbar als nach einer Einladung zu einem
Audio Chat sieht, dann weiß er, an welchem Rechner das anonyme Gegenüber sitzt.
Wenn Gajim zufällig einen UPnP-fähigen Router findet, dann ist man auch gegenüber
einem Angreifer aus dem Internet deanonymisiert. Bei vielen Heimroutern ist UPnP
standardmäßig aktiviert, um die Usability zu verbessern.
Unser Test ist nicht gründlich und ist nicht abschließend. Wir haben ein bisschen rum-
gespielt und mit Wireshark den Datenverkehr beobachtet, das ist kein Security Audit! Ins-
besondere haben wir keine Zeit gehabt, wirklich im Code nachzuschauen. Wir haben genug
Probleme gefunden, um vor der Kombination Gajim+Tor zu warnen.
Debian, Ubuntu, Mint: TorChat ist in Repositories enthalten. Man kann es mit dem be-
vorzugten Paketmanager installieren:
Sourcen: Für alle Nicht-Debian Linuxe und UNIXe kann man das Source-Paket nutzen.
Auch hier benötigt man Tor, Python-2.x sowie WxGTK für Python. Nach der Installati-
on der nötigten Bibliotheken und dem Entpacken der Sourcen startet man TorChat in
dem src-Verzeichnis:
Beim Start von TorChat wird eine Instanz von Tor mit den passenden Parametern
gestartet. Ein Account wird automatisch erstellt, wenn noch nicht vorhanden. Dann dauert
es 15-20 min bis der Account bekannt wird.
Die Bedienung ist einfach. Man klickt mit der rechten Maustaste in das Hauptfenster
und fügt eine TorChat-ID hinzu. Wenn das Symbol farbig dargestellt wird, kann man eine
Nachricht schreiben oder eine Datei senden. Farblos dargestellt Accounts sind nicht online.
Eine TorChat-ID ist eine kryptische Tor Hidden Service Adresse ohne die Endung .onion.
WICHTIG: TorChat ist immer über den Menüpunkt Beenden zu schließen. Nur dann
wird auch die gestartete Instanz von Tor sauber beendet.
• verstecktes Monitoring der Online-Zeiten eines bekannten Account ist möglich, in-
dem man eine Kontaktanfrage sendet, die automatisch ohne Bestätigung durch den
Empfänger übernommen wird
Die Analyse kommt zu dem Schluss, das TorChat sicher verwendet werden kann, wenn
die TorChat-ID dem Angreifer nicht bekannt ist. Die eigene TorChat-ID ist also geheim
zu halten und nur ausgewählten Personen zur Verfügung zu stellen.
Zukünftig soll OTR Verschlüsselung als zusätzlicher Security Layer integriert werden,
da sich die Geheimdienste um eine Entschlüsselung des Tor Traffics bemühen. Bisher ist
nur anonymer Chat möglich, kein Dateitransfer. Für anonyme Dateitransfers kann man
OnionShare in Kombination mit dem TorBrowserBundle nutzen (siehe unten).
Die Installation ist etwas einfacher als bei TorChat. Von der Projektseite htt-
ps://ricochet.im/ kann man Archive für Windows, MacOS oder Linux herunter laden. Das
Archiv ist zu entpacken und das Programm textitricochet in dem neu erstellten Verzeichnis
aufzurufen. Im Terminal funktioniert es mit:
> cd ricochet
> ./ricochet
Ein Tor Daemon wird dabei automatisch im Hintergrund gestartet. Zur Vereinfachung
kann man sich einen Programm Starter auf dem Desktop erstellen oder ins Programm
Menü integrieren. Anleitungen liefert die Hilfe des verwendeten Betriebssystems.
Als erste Aktion kann man die Verbindung zum Tor Netzwerk konfigurieren, wenn
man Probleme aufgrund restriktiver Firewalls hat. Dann wählt man Connect, um den Tor
Deamon zu starten. Es dauert einige Minuten, bis man für die Kommunikationspartner
erreichbar ist.
Das Chatfenster ist einfach aufgebaut. Man kann Kontakte hinzufügen (+) und einige
Optionen zur Konfiguration anpassen. Die Nachricht (Message) wird beim Klicken
von Add als contact request an den gewünschten Kommunikationspartner gesendet. Da-
mit erleichtert man dem Gegenüber die Aufnahme der eigenen Adresse in die Kontaktliste.
Im Dialog zum Hinzufügen von Kontakten findet man auch die eigene Adresse (oben,
im Bild 12.17), die man kopieren und veröffentlichen bzw. anderen Kommunikationspart-
nern über einen sicheren Kanal zur Verfügung stellen kann.
1. Der Absender benötigt OnionShare und den Tor Daemon des TorBrowserBundles,
um die Dateien zum Download bereitzustellen. OnionShare stellt einen Tor Hidden
Service bereit, unter dem die Dateien abgerufen werden können.
2. Der oder die Empfänger benötigen nur den TorBrowser, um die bereitgestellten Da-
teien herunter zu laden. Den Link zum Download bekommen die Empfänger über
einen anderen sicheren Kanal, z.B. via TorMessenger oder Ricochet.
• Für Windows und MacOS stehen auf der Download Website Setup Dateien zur In-
stallation bereit.
• In den Linux Distributionen Unbuntu und Fedora ist Onionshare enthalten und kann
mit dem bevorzugten Tool zur Softwareverwaltung installiert werden.
• Für alle anderen Linux Distributionen muss man OnionShare selbst compileren. Eine
Anleitung findet man auf der Webseite.
Nach dem Start von OnionShare kann man im Hauptfenter Dateien zur Liste der
gesharten Dateien hinzufügen und den Service starten. Der Tor Daemon des TorBrowser-
Bundle wird genutzt, um den Hidden Service bereitzustellen, das TorBrowserBundle muss
also gestartet werden, bevor man die Dateien zum Download freigeben kann.
Wenn die Option Den Server automatisch anhalten aktiviert, dann wird der Tor Hidden
Service nach dem ersten erfolgreichen Download sofort wieder beendet. Das ist ein
Sicherheitsfeature, da es im Tor Netz auch bösartige Nodes gibt, die neue Tor Hidden
Services testen und teilweise auch angreifen.41
Wenn der Service erfolgreich gestartet ist, kann man die Tor Onion URL in die
Zwischenablage kopieren und an den oder die Empfänger schicken, am besten via Instant
Messenger. Der oder die Empfänger können die Adresse dann im TorBrowser aufrufen und
die bereitgestellten Dateien als ZIP-Archiv herunter laden.
1-Click-Hoster
1-Click-Hoster sind eine weitere mögliche Alternative. Mit dem TorBrowserBundle kann
man anonym Datieen bei einem 1-Click-Hoster hochladen und den Download-Link vetei-
len.
• Auf diesen Hostern sind die Uploads nur eine begrenzte Zeit verfügbar (1-4 Wochen):
• I2P Snark: Das Invisible Internet Project bietet anonymes Filesharing innerhalb des
Netzes. Eine kurze Einführung findet man im Kapitel zum Invisible Internet.
Durch einfaches Beschnüffeln wird die Anonymität des Nutzers nicht zwangsläufig
kompromittiert, es werden meist Inhalte mitgelesen, die im Web schon verfügbar sind. Erst
wenn Login-Daten unverschlüsselt übertragen werden oder man-in-the-middle Angriffe
erfolgreich sind, können die Bad Exit Nodes an persönliche Informationen gelangen.
Persönliche Daten, bspw. Login Daten für einen Mail- oder Bank-Account, sollten nur über
SSL- oder TLS-gesicherte Verbindungen übertragen werden. Bei SSL-Fehlern sollte die
Verbindung abgebrochen werden. Das gilt für Surfen via Tor wie auch im normalen Web.
1. Die folgenden Nodes wurde dabei erwischt, den Exit Traffic zu modifizieren und
JavaScript in abgerufene Websites einzuschmuggeln. Dabei handelte es sich zumeist
um Werbung oder Redirects auf andere Seiten.
apple $232986CD960556CD8053CBEC47C189082B34EF09
CorryL $3163a22dc3849042f2416a785eaeebfeea10cc48
tortila $acc9d3a6f5ffcda67ff96efc579a001339422687
whistlersmother $e413c4ed688de25a4b69edf9be743f88a2d083be
BlueMoon $d51cf2e4e65fd58f2381c53ce3df67795df86fca
TRHCourtney1..10 $F7D6E31D8AF52FA0E7BB330BB5BBA15F30BC8D48
$AA254D3E276178DB8D955AD93602097AD802B986
$F650611B117B575E0CF55B5EFBB065B170CBE0F1
$ECA7112A29A0880392689A4A1B890E8692890E62
$47AB3A1C3A262C3FE8D745BBF95E79D1C7C6DE77
$0F07C4FFE25673EF6C94C1B11E88F138793FEA56
$0FE669B59C602C37D874CF74AFEA42E3AA8B62C6
$E0C518A71F4ED5AEE92E980256CD2FAB4D9EEC59
$77DF35BBCDC2CD7DB17026FB60724A83A5D05827
$BC75DFAC9E807FE9B0A43B8D11F46DB97964AC11
Unnamed $05842ce44d5d12cc9d9598f5583b12537dd7158a
$f36a9830dcf35944b8abb235da29a9bbded541bc
$9ee320d0844b6563bef4ae7f715fe633f5ffdba5
$c59538ea8a4c053b82746a3920aa4f1916865756
$0326d8412f874256536730e15f9bbda54c93738d
$86b73eef87f3bf6e02193c6f502d68db7cd58128
Diese Tor-Nodes sind nicht mehr online, die Liste ist nur ein Beispiel.
2. Die folgenden Nodes wurden bei dem Versuch erwischt, SSL-Zertifikate zu fälschen,
um den verschlüsselten Traffic mitlesen zu können:
(a) LateNightZ war ein deutscher Tor Node, der 2007 beim man-in-the-middle Anriff
auf die SSL-Verschlüsselung erwischt wurde.43
(b) ling war ein chinesischer Tor Node, der im Frühjahr 2008 versuchte, mit gefälsch-
ten SSL-Zertifikaten die Daten von Nutzern zu ermitteln. Gleichzeitig wurde in
China eine modifizierte Version von Tor in Umlauf gebracht, die bevorzugt die-
sen Node nutzte. Die zeitliche Korrelation mit den Unruhen in Tibet ist sicher
kein Zufall 44 .
(c) Im Sept. 2012 wurden zwei russische Tor Nodes mit den IP-Adressen
46.30.42.153 und 46.30.42.154 beim SSL man-in-the-middle Angriff erwischt.
(d) Im April 2013 wurde der russische Tor Node mit der IP-Adresse 176.99.10.92
beim SSL man-in-the-middle Angriff auf Wikipedia und auf IMAPS erwischt 45 .
43 http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks/
44 http://archives.seul.org/or/talk/Mar-2008/msg00213.html
45 https://trac.torproject.org/projects/tor/ticket/8657
276 KAPITEL 12. ANONYMISIERUNGSDIENSTE
Beide Tor Nodes gingen kurz nach ihrer Entdeckung offline. Inzwischen können die
Geheimdienste durch Zusammenarbeit mit kompromittierten Certification Autho-
rithies gültige SSL-Zertifikate fälschen. Diese man-in-the-middle Angriffe sind sehr
schwer erkennbar.
3. Im Februar/März 2012 haben mehrere Exit-Nodes in einer konzertierten Aktion die
HTTPS-Links in Webseiten durch HTTP-Links ersetzt. Wie man damit erfolgreich die
SSL-Verschlüsselung ausgehebeln kann, wurde auf der Black Hack 2009 beschrieben.
Die Software für diesen Angriff heisst ssl-stripe und ist als Open Source verfügbar.
Bradiex bcc93397b50c1ac75c94452954a5bcda01f47215
IP: 89.208.192.83
TorRelay3A2FL ee25656d71db9a82c8efd8c4a99ddbec89f24a67
IP: 92.48.93.237
lolling 1f9803d6ade967718912622ac876feef1088cfaa
IP: 178.76.250.194
Unnamed 486efad8aef3360c07877dbe7ba96bf22d304256
IP: 219.90.126.61
ididedittheconfig 0450b15ffac9e310ab2a222adecfef35f4a65c23
IP: 94.185.81.130
UnFilTerD ffd2075cc29852c322e1984555cddfbc6fb1ee80
IP: 82.95.57.4
4. Im Oktober 2014 wurde ein Tor Exit Node aufgespürt, der Windows Binaries (z.B.
DLLs oder EXE-Dateien) beim Download on-the-fly mit dem Trojaner OnionDuke in-
fizierte, einer Variation der russischen Cyberwaffe MiniDuke. Der Trojaner sammelte
Login Daten und spionierte die Netzwerkstruktur der Opfer aus. F-Secure konnten
die ersten Infektionen mit OnionDuke auf Oktober 2013 datieren. Der Bad Exit Node
wurde gefunden, weil ein Sicherheitsforscher gezielt nach diesem Angriff suchte.46
5. Im April 2015 wurden 70 Bad Tor Nodes identifiziert, die den Hidden E-Mail Ser-
vice angegriffen hatten. Die Betreiber von SIGAINT warnen, dass es den Angreifern
gelungen ist, den Hidden Service mit einem man-in-the-middle Angriff zu kompro-
mittieren und möglicherweise Daten inklusive Login Credentials mitzulesen.47
I think we are being targeted by some agency here. That’s a lot of exit nodes. SI-
GAINT Admin
Diese 70 Tor Nodes meldeten sich innerhalb eines Monats kurz vor dem Angriff als
neue Tor Nodes im Netzwerk an. 31 weitere Nodes stehen noch in dem Verdacht,
ebenfalls zu dieser Gruppe zu gehören, aber noch nicht aktiv angegriffen zu haben.
6. Um passiv schnüffelnde Tor Exit Nodes in eine Falle tappen zu lassen, hat Chloe im
Juni 2015 einen Honigtopf aufgestellt und 11 passiv schnüffelnde Exit Nodes auf-
gespürt. Zwei der elf Nodes hatten Guard Status.48
7. Im März 2016 haben 14 Bad Exit Nodes in einer konzertierten Aktion versucht, sich
als man-in-the-middle in STARTTLS Verschlüsselung einiger Jabber/XMPP Server
einzuschleichen.49 Folgende Jabber Server waren von dem Angriff betroffen:
• freifunk.im
• jabber.ccc.de
• jabber.systemli.org
• jappix.org
• jodo.im
46 http://heise.de/-2457271
47 https://lists.torproject.org/pipermail/tor-talk/2015-April/037549.html
48 https://chloe.re/2015/06/20/a-month-with-badonions/
49 https://tech.immerda.ch/2016/03/xmpp-man-in-the-middle-via-tor/
12.2. TOR ONION ROUTER 277
• pad7.de
• swissjabber.ch
• tigase.me
8. Tor Exit Nodes aus dem Iran sind generell als Bad Exits markiert. Diese Nodes un-
terliegen der iranischen Zensur. Außerdem wird beim Aufruf von Webseiten über
diese Nodes von der staatlichen Firewall ein unsichtbarer IFrame aus dem Hidden
Internet50 of Iran eingefügt.
9. Die Unterlagen des Whistleblowers E. Snowden haben bestätigt, dass NSA und
GCHQ passiv schnüffelnde Exit-Nodes betreiben. Die NSA soll damals 10-12 leis-
tungsfähige Tor-Server genutzt haben (aktuelle Angriffe zeigen, dass es inzwischen
deutlich mehr sind). Zum Engagement des GSHQ wurden keine Zahlen bekannt.
10. Europol betreibt seit Jahren ein Projekt mit dem Ziel to provide operational intelligence
related to TOR. Die Formulierung lässt vermuten, dass ebenfalls passiv schnüffelnde
Exit-Nodes genutzt werden.
Als Verteidigung können Nutzer in der Tor-Konfiguration Exit Nodes angeben, de-
nen sie vertrauen und ausschließlich diese Nodes als Exit-Nodes nutzen. Welche Nodes
vertrauenswürdig sind, muss jeder Nutzer selbst entscheiden, wir können nur eine kurze
Liste als Anregung zum Nachdenken liefern.
• Die von der Swiss Privacy Foundation betriebenen Server sammeln keine Informa-
tionen. Eine Liste der Server findet man unter:
https://www.privacyfoundation.ch/de/service/server.html.
• Der CCC betreibt zur Zeit acht Tor Nodes (siehe Liste im TorAtlas unter htt-
ps://atlas.torproject.org/#search/chaoscomputerclub).
• Der Tor Node Digitalcourage3ip1 wird vom Verein Digitalcourage e.V. betrieben.51
• Die Heinlein Support GmbH betreibt den Tor Node mailboxorg und empfiehlt die
Konfiguration von MapAdresses in der torrc, so dass dieser Node als Exit Node für
alle Mailbox.org Dienste genutzt wird.
Bei der Auswahl der Server sollte man nicht einfach nach dem Namen im TorStatus
gehen. Jeder Admin kann seinem Server einen beliebigen Namen geben und den Anschein
einer vertrauenswürdigen Organisation erwecken. Die Identität des Betreibers sollte veri-
fiziert werden, beispielsweise durch Veröffentlichung auf einer Website.
Die erste Option gibt an, dass nur die im folgenden gelisteten Nodes als Exit verwendet
werden dürfen. Für die Liste der Exits nutzt man die Fingerprints der Nodes, beginnend
mit einem Dollar-Zeichen. Die Fingerprints erhält man von verschiedenen TorStatus Seiten.
Diese Liste enthält die oben genannten Nodes und ist nur ein Beispiel. Für die praktische
Nutzung ist sie viel zu klein, um eine hohe Anonymität zu gewährleisten.
12.3. FINGER WEG VON UNSERIÖSEN ANGEBOTEN 279
12.3.1 Tor-Boxen
Sogenannte Tor-Boxen wie Anonabox oder SafePlug leiten als Router den gesamten Traffic
eines Computers oder Heimnetzwerkes oder als Proxy nur den HTTP-Traffic durch Tor.
Die Anbieter versprechen eine einfachste Installation und gleichzeitig die Anonymtät des
Tor-Netzwerkes. Aber manchmal ist Einfach das Gegenteil von Anonym.
The most crucial problem with a torifying proxy is that it uses a bring-your-own-
browser system, as opposed to a hardened browser, and therefore is susceptible to
browser-based privacy leaks. This is why it’s better to use the Tor Browser Bundle.
(Quelle: Blog TorProject.org)
12.3.2 Web-Proxys
Web-Proxys mit HTTPS-Verschlüsselung sind ein probates Mittel, um Zensur im Internet
zu umgehen. Sie sind aber als Anonymisierungsdienste unbrauchbar. Mit kruden HTML-
Elementen oder JavaScript ist es möglich, die meisten Web-Proxys auszutricksen und die
reale IP-Adresse des Nutzers zu ermitteln.
Die folgende Tabelle zeigt eine Liste bekannter Webproxys, die den Anonymitätstest
der JonDos GmbH nicht bestehen:
Einige Webproxys erlauben es, JavaScript mit dem Aktivieren einer Option auf der
Startseite zu blockieren. Es ist zwingend notwendig, diese Option zu aktivieren, da alle
Webproxys mit Javascript ausgetrickst werden können! Außerdem sollte man JavaScript im
Browser deaktivieren, damit keine Scripte in Bildern, Werbebannern o.ä. durch den Proxy
geschmuggelt werden können.
CTunnel.com
CTunnel.com ist ein ganz besonderer Web-Proxy, der hier etwas ausführlicher behandelt
werden soll. Man verspricht zwar eine anonyme Nutzung des Internet. Die Entwickler
haben sich aber große Mühe gegeben, die Nutzung des Dienstes mit deaktiviertem
JavaScript unmöglich zu machen. Der gesamte Inhalt der Website ist encoded und wird
mit JavaScript geschrieben.
280 KAPITEL 12. ANONYMISIERUNGSDIENSTE
Die IP-Adressen der Nutzer werden bei aktiviertem JavaScript gleich an drei Da-
tensammler verschickt. Neben Google Analytics erhalten auch xtendmedia.com und
yieldmanager.com diese Information. Google Analytics ist bekannt, die beiden anderen
Datensammler sind ebenfalls Anbieter von Werbung. Die Website enthält keinen Hinweis
auf die Datenweitergabe. Zumindest im Fall von Google Analytics besteht jedoch eine
Informationspflicht.
Die Ereignisse rund um den Sahra-Palin-Hack zeigen, dass auch der Dienst selbst Infor-
mationen über die Nutzer speichert. Die Kommunikationsdaten werden selbst bei kleinen
Vergehen an Behörden weitergegeben. Eine seltsame Auffassung von Anonymität.
Mit Free Hide IP bleiben Sie beim Surfen im Internet anonym. So sind Sie vor Daten-
sammlern und anderen Gefahren geschützt. Die Free-Version der Software verbindet
Sie nach einem Klick auf die Schaltfläche Hide IP mit einem amerikanischen Proxy-
Server und vergibt eine neue IP-Adresse für Ihren Rechner.
Der Dienst erfüllt nicht einmal einfachste Anforderungen. Nutzer können in mehre-
ren Varianten deanonymisiert werden - beispielsweise ganz einfach mit (verborgenen)
HTTPS-Links.
Als Tool zur Umgehung von Zensur ist der Dienst auch nicht geeignet. Die amerikani-
schen Proxy-Server setzen das Filtersystem Barracuda ein und es werden die Internetsper-
ren des COICA-Zensurgesetzes umgesetzt.
12.3.4 ZenMate
ZenMate will ein VPN-artiger Anonymisierungsdienst sein, der eine einfach zu installie-
rende Lösung für anonymes Surfen verspricht. Man muss auf der Webseite nur einmal
kurz klicken, um einen Browser Add-on zu installieren. Es gibt eine kostenlose Version,
die nur die IP-Adresse versteckt. Außerdem steht eine Premium Version zur Verfügung,
die auch Tracking Elemente blockieren können soll.
Die kostenfreie Version hat Jens Kubiziel schon 2014 getestet. Das Ergebnis kann man
einfach zusammenfassen: es funktioniert nicht zuverlässig.Insbesondere wenn man Zen-
Mate zur Umgehung regionaler IP-Sperren verwenden möchte, um Videos zu schauen, die
im eigenen Land nicht verfügbar sind, funktioniert die IP-Anonymisierung NICHT.52
• Die Registrierung und später der Login in den Premium Dienst erfordern die Angabe
einer E-Mail Adresse, was eindeutig ein identifizierendes Merkmal ist. Das gesamte
anonymisierte Surfverhalten von Premium Kunden könnte ZenMate eindeutig dem
52 https://kubieziel.de/blog/archives/1582-ZenMate-als-Anonymisierungsprogramm.html
12.3. FINGER WEG VON UNSERIÖSEN ANGEBOTEN 281
ZenMate versucht also, die Empfänger der E-Mails zu verfolgen und jedes Öffnen
der Mails soll registriert werden. In der Privacy Policy53 von ZenMate wird dieses
E-Mail Tracking nicht erwähnt.
• Das versprochene Blockieren von Third Party Tracking in der Premium Version
funktioniert ebenfalls nicht. Cookies und moderne HTML5 Tracking Features von
Drittseiten werden nicht zuverlässig blockiert, wenn man den Tracking Schutz
aktiviert.
12.3.5 5socks.net
Im Forum der GPF tauchte vor einiger Zeit die Frage auf, was wir von 5socks.net halten.
5socks.net ist ein Provider, der die Nutzungs von SOCKS-Proxies im Abbo anbietet.
domain: 5socks.net
IPv4-adress: 174.36.202.143
addr-out: s3d.reserver.ru
whois.nic.mil [0] Undefined error: 0
53 https://zenmate.com/privacy-policy/
282 KAPITEL 12. ANONYMISIERUNGSDIENSTE
Tor BlackBelt Privacy verspricht durch ein bisschen Voodoo in der Konfiguration eine
Erhöhung der Geschwindigkeit bei der Nutzung von Tor. Eine Analyse der Änderungen
an der Konfiguration durch Tor Entwickler kommt zu dem Schluss, dass minimale
Verbesserungen bei der Geschwindigkeit möglich sein könnten. Allerdings verursachen
die Modifaktionen eine starke Erhöhung der Belastung des Tor Netzwerkes und sie ver-
einfachen Angriffe zur Reduzierung der Anonymität, wie sie auf der Defcon17 vorgestellt
wurden.
Der Maintainer von BlackBelt Privacy versichert, dass die originale Software von
Tor und Vidalia ohne Modifikationen am Code genutzt wird. Das kann nicht überprüft
werden, da das Projekt nur Binaries für WINDOWS bereitstellt. Die Bereitstellung der
tollen torrc würde für alle Betriebssystem ausreichen oder wäre als Ergänzung sinnvoll.
Suspect.
Cloakfish ist ein Projekt, welches kommerziellen Zugriff auf das kostenfrei zugängli-
che Tor-Netz bieten möchte. Eine Client-Software, die als Closed-Source zum Download
bereitsteht, soll vor allem SEOs ermöglichen, sich über die Tor-Exit-Nodes mit vielen
verschiedenen IP-Adressen im Web zu bewegen. (laut Eigen-Werbung bis zu 15.000
verschieden Adressen pro Monat)
Durch die Verwendung von nur einem Tor-Node wird die Anonymität der Nutzer
stark eingeschränkt und nicht die nächste Stufe der Anonymität erreicht, wie ein schnell
aufgezogenes Werbe-Blog suggerieren möchte.
Behauptung auf der Projekt-Webseite sind die Entwickler von Cloakfish den Tor Devel-
opern unbekannt.
Diskussionen zu Cloakfish und verunglückte Beispiele von Postings, die unter falschem
Pseudonym Werbung für die Software machen wollen, findet man bei gulli, im Forum
der GPF und im Forum von JonDonym. Die Software wird bei den Black SEO intensiv
beworben.
JanusVM ist eine VMware Appliance für anonymes Surfen. Die Appliance soll mit
openVPN, Tor, Privoxy usw. eine schlüsselfertige Lösung bieten. Roger Dingledine von
TorProject.org kommentierte die JanusVM im Dezember 2011 auf der OR-Talk Liste mit
folgenden Worten:
“Probably has been unsafe to use for years.”
12.3.7 Proxy-Listen
In der Anfangszeit des Internets nutzten Cypherpunks die Möglichkeit, ihre IP-Adresse
mit mehreren Proxies zu verschleiern. Der Datenverkehr wird über ständig wechselnde
Proxies geleitet, so dass der Webserver ständig eine andere IP-Adresse sieht. Es gibt Tools,
die diesen Vorgang automatisieren.
Der Vorteil liegt in der im Vergleich zu Mixkaskaden und Onion-Routern höheren Ge-
schwindigkeit. Der offensichtliche Nachteil ist, dass der Datenverkehr zwischen eigenem
Rechner und den Proxies meist unverschlüsselt ist.
Inzwischen ist diese Idee häufig pervertiert worden. Im Internet kursierende Proxy-
listen sind alles andere als anonym. So wurde beispielsweise im Mai 2007 in der News-
gruppe alt.privacy.anon-server eine Liste gepostet, die mit verschiedenen DNS-Namen für
Proxies gut gefüllt war. Eine Überprüfung der Liste ergab, dass hinter allen die gleiche
IP-Adresse und somit derselbe Server steckt. Der Betreiber des Servers erhält eine website-
übergreifende Zusammenfassung des Surfverhaltens der Nutzer!
Kapitel 13
Anonyme Peer-2-Peer Netze nutzen die Infrastruktur des WWW, um in einer darüber
liegenden, komplett verschlüsselten Transportschicht ein anonymes Kommunikationsnetz
zu bilden. Der Datenverkehr wird mehrfach verschlüssellt über ständig wechselnde
Teilnehmer des Netzes geleitet. Der eigene Rechner ist auch ständig an der Weiterleitung
von Daten für andere Teilnehmer beteiligt. Das macht die Beobachtung durch Dritte
nahezu unmöglich.
Es entsteht ein sogenanntes Darknet im Schatten des normalen Internet, das Google
nicht kennt und in dem man sich weitgehend unbeobachtet bewegen kann, wie im Dunkel
der Nacht.
• Webserver stellen die sogenannten eepsites bereit, die Webseiten mit der Toplevel
Domain .i2p. Es gibt Suchmaschinen für die eepsites. Das Äquivalent für Google ist
http://eepsites.i2p.
• Als E-Mail Dienst hat sich SusiMail etabliert, ein zentraler Mailserver für I2P mit Ga-
teway ins normale Internet. Eine neue Alternative ist das serverlose Projekt I2P-Bote.
284
285
• Das Äquivalent zum Usenet ist Syndie. Es gibt öffentliche und private Diskussionsfo-
ren, die auf Syndicationservern gehostet werden.
• Es gibt zwei redundante Server für IRC.
• Für das Filesharing ist mit I2Psnark eine Adaption von BitTorrent vorhanden. Der
Tracker von Postman ist das Äquivalent zur PirateBay im normalen Netz.
Freenet
Freenet bietet Schutz gegen das umfangreichste Angriffsmodell. Freie Kommunikation
unter den Bedingungen totaler Überwachung ist das Ziel des Projektes. Es stellt die höchs-
ten Anforderungen an die Nutzer und erzielt die langsamste Downloadgeschwindigkeit.
Im Unterschied zu I2P werden die Inhalte im Freenet redundant über alle Teilnehmer
verteilt und verschlüsselt abgelegt. Es gibt keine Server für Webdienste, E-Mail usw. Der
Zugriff auf die Inhalte erfolgt nicht über einfache URLs, sondern über komplexe Schlüssel,
welche die Adressen der TOR Hidden Services als absolut harmlos erscheinen lassen.
Einmal veröffentlichte Inhalte können im Freenet nicht mehr modifiziert werden, auch
nicht vom Autor. Es ist jedoch möglich, aktualisierte Versionen zu veröffentlichen. Die
Freenet Software stellt sicher, dass immer die aktuellste Version angezeigt wird.
Neben Webseiten gibt es F-Mail und mit Frost ein Äquivalent zum Usenet. Das Tau-
schen von Dateien erfolgt direkt im Browser mit einer Oberfläche, die die Freenet Software
bereitstellt.
Unabhängig vom Open Freenet kann man mit vertrauenswürdigen Freunden ein eigenes
Netz Friend-2-Friend Netzwerk konfigurieren, welches sich vollständig der Beobachtung
durch unbefugte Dritte entzieht.
Retroschare
RetroShare ist ein Friend-2-Friend Netzwerk. Wie bei I2P und Freenet wird die Infra-
struktur des Internet als Basis genutzt und ein voll verschlüsselter Layer darüber gelegt.
Im Gegensatz zu I2P gibt es kein zentrales Netzwerk, mit dem man sich als Teilnehmer
verbindet, sondern viele kleine Netze. Diese Mininetze müssen die Teilnehmer der Gruppe
selbst aufbauen, indem sie kryptografische Schlüssel austauschen (z.B. per E-Mail) und
diese Schlüssel im RetroShare Client importieren.
Das Projekt bietet einen Java-basierten Client. Dieser Client verschlüsselt den Daten-
verkehr für alle Internet-Anwendungen, die I2P nutzen. Außerdem stellt er sicher, dass
ständig neue Verbindungen zu anderen Rechnern des Netzwerkes aufgebaut werden.
Neben der Möglichkeit, anonym zu surfen und Websites (sogenannte eepsites) anzubie-
ten, sind weitere Anwendungen bereits fester Bestandteil von I2P. Es bietet anonyme E-
Mail (Susimail, I2P-Bote), BitTorrent Downloads (I2Psnark), ein anonymes Usenet (Syndie)
u.a.m.
Windows: Als erstes ist ein Java-Runtime-Environment (JRE) zu installieren. Das Installa-
tionsprogramm für Java gibt auf der Webseite www.java.com1 . Der Installer möchte
unbedingt die Ask-Toolbar für alle Browser installieren. Das sollte man deaktivieren,
braucht man nicht.
Die beiden Punkte zum Starten von I2P unterscheiden sich nur gering. Im ersten
Fall hat man keine störende Konsole auf dem Desktop. I2P router console öffnet den
Webbrowser, um den Router zu konfigurieren oder abzuschalten mit der Adresse
http://localhost:7657.
Ubuntu: Die aktuellen Versionen von Ubuntu ab 18.04 enthalten den I2P-router in den
Repositories. Mit dem bevorzugten Paketmanager kann man alles Nötige mit einem
Kommando installieren:
Für ältere Ubuntu kann man das PPA Repository der I2P Maintainer nutzen:
1 https://www.java.com/de/
13.1. INVISIBLE INTERNET PROJECT (I2P) 287
Debian: Für Debian stretch gibt es ein Repository, das man mit folgenden Zeilen in der
Datei /etc/apt/sources.lst einbindet:
Danach kann man I2P und auch das Paket i2p-keyring für spätere Updates des Signa-
turschlüssels installieren:
Debian buster enthält den I2P Router in den Repositories der Distribution, mit dem
Paketmanager kann man alles notwendige installieren ohne extra Repositories einzu-
fügen:
Linux: Als erstes ist Java (Paket: default-jre) mit der Paketverwaltung der Distribution zu
installieren. Danach kann der I2P-Router installiert werden. Den Installer i2pinstall-
0.x.y.jar findet man auf der Downloadseite des Projektes. Nach dem Downlad startet
man den Installer und wählt die Sprache sowie das Verzeichnis für die Installation:
In dem neu angelegten Installationsverzeichnis findet man das Script zum Star-
ten/Stoppen des I2P-Routers:
Linux (advanced): K. Raven hat eine umfassende Anleitung geschrieben, wie man
den I2P-Router in einer chroot-Umgebung installiert und mit AppArmor zu-
sätzlich absichert. Lesenswert für alle, die es richtig gut machen wollen. Link:
http://wiki.kairaven.de/open/anon/chrooti2p
Nach dem ersten Start braucht der I2P-Router einige Zeit, um sich im Invisible Internet
zu orientieren. Zum Warmlaufen sollte man ihm 30 min Zeit lassen. Wenn es danach
noch immer nicht so richtig funktioniert, sind die Netzwerkeinstellungen zu prüfen. Die
Startseite der Router-Console gibt einige Hinweise.
Den I2P-Router kann man nicht kurz einmal starten, wenn man ihn nutzen möchte. Er
sollte möglichst immer laufen, wenn der Rechner online ist. Damit lernt er die verfügbaren
Peers und eepsites besser kennen und ist besser in das Netz eingebunden.
288 KAPITEL 13. ANONYME PEER-2-PEER NETZWERKE
Bandbreite anpassen
Der I2P-Router arbeitet am besten, wenn man die Bandbreite an den eigenen Internetan-
schluss anpasst. Nach dem Start kann man auf der Seite http://localhost:7657/config der
Router Konsole die Werte anpassen.
Netzwerkkonfiguration
Auf der Seite http://localhost:7657/confignet der Router Konsole sind die Einstellungen
für die Einbindung in das I2P-Netz zu konfigurieren. Dabei gibt es zwei Möglichkeiten:
1. Wenn der eigene Rechner nicht vom Internet erreichbar ist, dann sind folgende Op-
tionen zu aktivieren, damit der I2P-Router korrekt arbeitet:
• Versteckter Modus ist zu aktivieren.
• Optional kann der Laptop Modus aktiviert werden. Dann ändert sich Router-
Identifikation bei Änderung der IP-Adresse.
2. Wenn der eigene I2P-Router vom Internet für andere Teilnehmer erreichbar ist, ver-
bessert sich die Performance und Anonymität. In der Netzwerk Konfiguration des
I2P-Routers sind dann folgende Optionen zu konfigurieren:
• UPnP ist aus Sicherheitsgründen auf dem DSL-Router zu deaktivieren. Damit
ist klar, dass in der Netzwerkkonfiguration des I2P-Routers das UPnP Portfor-
warding und die UPnP IP-Adresserkennung auch zu deaktivieren sind.
• In den UDP-Einstellungen ist der Port anzugeben, für den die Weiterleitung auf
dem DSL-Router konfiguriert wurde.
• In den TCP-Einstellungen ist ebenfalls der Port zu konfigurieren und die Option
automatisch erkannte IP-Adresse benutzen zu aktivieren.
Die Hinweise im Kapitel Konfiguration des DSL-Routers erläutern die notwendigen
Einstellungen, damit Ihr Rechner vom Internet erreichbar ist. Auf dem DSL-Router ist
ein Portforwarding zu Ihrem Rechner zu konfigurieren und die Firewall des Rechners
ist anzupassen.
SusiDNS anpassen
Für die Zuordnung von Domainnamen mit der Toplevel Domain .i2p zu einem Service
wird SusiDNS verwendet, ein dem DNS im Internet vergleichbares System. Wie in den
Anfangszeiten des WWW erhält jeder I2P Router eine komplette Liste der bekannten
eepsites: das addressbook.
Um neue eepsites oder Services in das addressbook einzufügen, verwendet I2P soge-
nannte subscriptions. Die eine standardmäßig vorhandene subscription wird relativ selten
aktualisiert.
Rechner: localhost
HTTP-Proxy Port: 4444
SSL-Proxy Port: 4445
FTP-Proxy Port: 4444
Gopher-Proxy Port: 4444
Der Proxy kann genutzt werden, um Webseiten im Invisible Internet aufzurufen (soge-
nannte eepsites, erkennbar an der Toplevel Domain .i2p).
JonDoFox nutzen
Das Firefox Profil JonDoFox ist für spurenarmes und sicheres Surfen optimiert. Es bietet ne-
ben JonDo und Tor eine Benutzerdefinierte Proxy Konfiguration, die man für I2P nutzen kann.
Die Einstellungen zeigt Bild 13.4. Der JonDoFox verhindert zuverlässig eine Kompromit-
tierung der Anonymität.
> firefox -P
In dem sich öffnenden Dialog (Bild 13.5) kann man ein neues Profil anlegen und an-
schließend die Proxy-Einstellungen konfigurieren. In Zukunft wird Firefox bei jedem Start
fragen, welches Profil genutzt werden soll.
Anschließend kann das Profil I2P-Fox gestartet werden und die Proxy-Einstellungen
sind wie im Bild 13.6 gezeigt zu konfigurieren. Die allgemeinen Hinweise zu Cookies,
JavaScript, Plug-ins, HTTPS-Security usw. im Abschnitt Spurenarm Surfen gelten auch für
I2P. Das Profil I2P-Fox ist entsprechend zu konfigurieren.
290 KAPITEL 13. ANONYME PEER-2-PEER NETZWERKE
• WebRTC kann durch UDP-Tunnel die reale IP-Adresse aufdecken (nur Firefox 18 und
neuer):
media.peerconnection.enabled = false
geo.enabled = false
• Phishing- und Malware Protection funktioniert für eepsites nicht, da die Webseiten
des Darknet nicht in der Google Datenbank enthalten sind:
browser.safebrowsing.enabled = false
13.1. INVISIBLE INTERNET PROJECT (I2P) 291
Es ist möglich, E-Mails in das normale Web zu versenden und auch von dort unter
der Adresse <username>@i2pmail.org zu empfangen. die Weiterleitung ins normale Internet
kann bis zu 24h dauern und ist von den gewählten Einstellungen auf HQ Postmaster ab-
hängig. Um für Spammer unattraktiv zu sein, haben die Entwickler von I2P die Anzahl
der ins normale Web versendbaren Mails begrenzt. Es ist möglich, innerhalb von 24h bis
zu 20 Emfängern beliebig viele E-Mail zu senden. Wer unbedingt mehr Leute per E-Mail
kontaktieren will, kann mit einem Hashcash ein Kontingent von weiteren 20, 40 oder 80
Empfängern freischalten.
Routerkonsole nutzen
Ein einfaches Webinterface für Susimail ist in der I2P Routerkonsole erreichbar unter der
Adresse http://localhost:7657/susimail/susimail.
292 KAPITEL 13. ANONYME PEER-2-PEER NETZWERKE
Es bietet eine simple Möglichkeit, Mails abzurufen und zu versenden. Komfortabler ist
die Nutzung des bevorzugten E-Mail Clients, vor allem wenn man die Möglichkeiten zur
Verschlüsselung der Nachrichten nutzen möchte.
Thunderbird konfigurieren
Der Susimail-Account kann mit jedem E-Mail Client genutzt werden.
In Thunderbird ist als erstes ein neuer SMTP-Server anzulegen (Konten ->
Postausgangs-Server (SMTP) -> Hinzufügen). Der Server erfordert eine Authentifi-
zierung mit den Daten des Susimail Accounts.
Danach kann ein neues POP3-Konto angelegt werden, welches diesen SMTP-Server für
die Versendung nutzt. SSL- und TLS-Verschlüsselung sind zu deaktivieren. Der I2P-Router
übernimmt die abhörsichere Übertragung.
In den Server-Einstellungen des Kontos sollte die Option “Alle x Minuten auf neue Nach-
richten prüfen” deaktiviert werden! Die Admins von Susimail bitten darum, den Service
nicht unnötig zu belasten.
v6ni63jd2tt2keb5.onion
5rw56roal3f2riwj.onion
Die Hidden Service Adresse ist als SMTP- und POP3-Server im E-Mail Client für das
I2P-Mail-Konto an Stelle von localhost einzutragen. Außerdem ist der E-Mail Client so zu
konfigurieren, dass er Tor als Proxy nutzt. Sollte der E-Mail Client ständig den Fehler TI-
MEOUT liefern, hilft es, den Hidden Service erst einmal im Webbrowser aufzurufen.
13.1. INVISIBLE INTERNET PROJECT (I2P) 293
2. Um anonym zu bleiben, sollte man keine Mails an die eigene Mail Adresse im Web
schreiben oder an Bekannte, mit denen man via E-Mail im normalen Web Kontakt
hält.
3. Bitte Susimail nicht für Mailinglisten nutzen, die man nicht mitliest. Das Abmelden
auf Mailinglisten bei Desinteresse nicht vergessen.
4. Wer nicht mehr im Invisible Internet aktiv ist, sollte auch an das Löschen des Susimail
Account denken. Scheinbar gibt es auf dem Server viele tote Mail-Accounts, wo noch
immer Mails eingehen (Spam und Mailinglisten) und viel Speicherplatz verbrauchen.
I2P Bote ist keine Weiterentwicklung von Susimail und es soll es auch nicht ersetzen.
Langfristig werden beide Projekte parallel existieren und kooperieren. Das Projekt bietet
folgende Features:
• Dateianhänge bis 500 kB werden unterstützt. Die Begrenzung der Größe der Dateian-
hänge ist aufgrund der redundanten Speicherung nötig. Die Nachrichten werden mit
20x Redundanz gespeichert und eine 1 MB große Mail würde 20 MB Speicherplatz in
der DHT belegen.
1. http://sponge.i2p/files/seedless/01_neodatis.xpi2p
2. http://sponge.i2p/files/seedless/02_seedless.xpi2p
294 KAPITEL 13. ANONYME PEER-2-PEER NETZWERKE
3. http://i2pbote.i2p/i2pbote.xpi2p
Nach erfolgreicher Installation findet man auf der Startseite in der Liste der Lokalen
Dienste oder rechts im Menü der Routerkonsole einen neuen I2P Dienst SecureMail. Ein
Klick öffnet die Web-Oberfläche in einem neuen Browser-Tab.
Der erste Schritt nach der Installation ist in der Regel die Erstellung einer eigenen Adresse.
In der Navigationsleiste rechts wählt man ”Identitäten” und den Button “Neue Identität”.
Als Pflichtfeld ist nur ein Name anzugeben. Die Verschlüsselung belässt man am
besten bei 256Bit-ECC. Diese Verschlüsselung liefert relativ kurze und starke Schlüssel.
Die Mailadresse wird zur Zeit noch nicht genutzt.
Konfiguration
Bevor man loslegt, sollte man einen Blick in die Konfiguration werfen und diese anpassen.
• Abrufen der Nachrichten: Es ist konfigurierbar, ob und in welchem Intervall neue
Nachrichten aus der DHT automatisch abgerufen werden sollen. Um die Belastung
des Bote-Netzes gering zu halten sollte man Intervalle von 2-3h nutzen. Bei Bedarf
kann man das Abrufen neuer Nachrichten auch selbst anstoßen.
• Über Zwischenstationen senden: Wird diese Option deaktiviert (“AUS“), gehen
versendete Nachrichten direkt in die DHT. Die Anonymität entspricht der normalen
Anonymität bei der Nutzung von I2P.
Eine höhere Anonymität erreicht man, wenn die Nachricht vor dem Speichern in der
DHT über 1. . . n Teilnehmer des I2P-Bote Netzes geleitet und dort jeweils um eine
zufällige Zeitspanne verzögert wird. Die min. und max. Werte für die Verzögerung
können konfiguriert werden. Ähnlich wie bei Remailern sinkt damit natürlich die
Performance der Kommunikation.
• Durchleitung an Nicht-I2P-Adressen: Es ist möglich, Mails an Nicht-I2P-Bote Teil-
nehmer zu versenden. Die Nachrichten werden an die Bote-Adresse eines Durchlei-
tungsdienstes versendet, der sich dann um die weitere Zustellung kümmert. Derzeit
arbeitet HQ Postman an der Entwicklung dieses Services, der aber noch nicht arbeits-
fähig ist.
• Absendezeit: Die Absendezeit sollte man nicht mit versenden, wenn die Nachricht
über Zwischenstationen gesendet wird. Anderenfalls ist es ein Feature, dass die An-
onymität nur geringfügig erhöhen kann, wenn diese Option deaktiviert wird. Mir
hilft es, den Überblick in der Inbox zu behalten, wenn ein Zeitstempel vorhanden ist.
Als Absender kann man Anonym wählen, oder eine der zuvor angelegten Identitäten.
Wer Anonym wählt, sollte sich nicht wundern, dass er vom Empfänger als anonymer
Unbekannter behandelt wird. Für vertrauliche Konversation muss man seinen Gegenüber
verifizieren können.
296 KAPITEL 13. ANONYME PEER-2-PEER NETZWERKE
In die Felder An, Kopie oder Blindkopie sind die kryptischen Bote-Adressen der Emp-
fänger einzutragen, der Rest sollte sich selbst erklären. Eingehende Mails findet man im
Ordner Posteingang.
Adressbuch
Das Web-Interface bietet ein einfaches Adressbuch. Man kann die Bote-Adressen und Na-
men von Partnern sammeln und beim Schreiben einer Mail mit zwei Klicks übernehmen.
Außerdem hilft das Adressbuch bei der Verifikation der Absender empfangener
Nachrichten. Ein Absender ist eindeutig nur durch seine Bote-Adresse bestimmt. Der
Name kann frei gewählt werden und kann auch mehrfach genutzt werden. Es könnte
also jemand den Namen HungryHobo nutzen, um sich als Hauptentwickler von I2P-Bote
auszugeben.
Ein Vergleich der Bote-Adressen ist nicht intuitiv. Das Adressbuch kann diese Aufgabe
übernehmen. Ist der Absender einer Nachricht im Adressbuch enthalten und stimmt die
Bote-Adresse überein, dann zeigt die Liste der Inbox ein Häckchen in der Spalte Bek.
Das I2P-Netz bietet zwei anonyme Chat-Server, die direkt über den I2P-Router erreich-
bar sind. Die Konfiguration der verschiedenen Clients wie XChat (Linux/UNIX), Kopete
(KDE), Colloquy (MacOS) oder Mirc (Windows) ist einfach. Man nutzt als Chat-Server fol-
gende Adresse und ist anonym:
Host: localhost
Port: 6668
Der Chat wird in der Regeln komplett durch Kommandos gesteuert. Alle Kommandos
beginnen mit einem Slash. Eine kurze Liste der wichtigsten Kommandos:
/list Listet alle Diskussions-Channels auf, die auf dem Server verfügbar sind.
Im IRC ist man mit einem Nicknamen unterwegs. Die Nicknamen werden registriert und
mit einem Passwort geschützt, damit kein Dritter einen bekannten Nicknamen nutzen
kann, um sich eine Identität zu erschleichen.
#anonops
Die Channels von Anonymous stehen auch auf den I2P-IRC Servern zur Verfügung. Für die
Diskussionen in diesen Channels sollten sie die Regeln von Anonymous beherzigen:
Basics: Tauchen Sie in der Masse unter ohne ein besonders smarter Typ sein zu wollen. Es gibt
keine Helden, die alt geworden sind, es gibt nur junge Helden und “tote“ Helden.
Die I2P-Router-Konsole bietet einen einfachen BitTorrent Client als Webinterface unter
Torrents (http://localhost:7657/i2psnark).
Hinweis zur Nutzung: Es gehört beim Filesharing zum guten Ton, Dateien nicht nur
zu saugen. Man stellt die heruntergeladenen Dateien auch anderen Teilnehmern zur Ver-
fügung. Bei BitTorrent im normalen Netz gilt es als freundlich, wenn man heruntergela-
dene Dateien mindestens für 2 Tage zum Upload anbietet oder bis die Datenmenge des
298 KAPITEL 13. ANONYME PEER-2-PEER NETZWERKE
Upload das 2,5fache des Downloads beträgt. Da die Geschwindigkeit im I2P-Netz wesent-
lich geringer ist, sollte man heruntergeladene Dateien mindestens für 1 Woche zum Upload
anbieten.
13.2. DSL-ROUTER UND COMPUTER VORBEREITEN 299
Der Screenshot 13.12 zeigt die Konfiguration für einen Linksys Router. Für I2P wurde
im Beispiel der Port 8888 gewählt, für GnuNet muss man die Ports 1080 und 2086
weiterleiten.
2. Die Konfiguration der Weiterleitung auf dem DSL-Router ist einfacher, wenn der ei-
gene Rechner innerhalb des privaten lokalen Netzwerkes eine feste IP-Adresse hat.
Dafür ändert man die Konfiguration der Netzwerkschnittstelle von DHCP auf feste
IP-Adresse.
3. Außerdem muss die Firewall auf dem lokalen Rechner den ankommenden Daten-
verkehr der anderen Peer-2-Peer Teilnehmer auf den Ports durchlasssen, für die eine
Weiterleitung im Router konfiguriert wurde.
2 http://heise.de/-1793625
Kapitel 14
Die Telekom bietet für ihre Hotspots einen VPN Client an. Alternativ verfügen viele
Heimrouter über eine VPN Funktion, die man als VPN-Server nutzen kann, so dass
man unterwegs mit der gleichen Sicherheit wie vom heimischen PC surft und gegen-
über Webdiensten die Verfolgung der Reisetätigkeit durch Geo-Lokalisierung anhand
der IP-Adresse verhindert.
VPN Technologien
Die für ein VPN notwendige Software steht für unterschiedliche Standards als Open Source
zur Verfügung:
OpenVPN ist ein Klassiker. Die Software arbeitet auf TCP-Ebene (OSI Layer 4) und nutzt
SSL/TLS, um den Datenverkehr zwischen zwei Endpunkten zu verschlüsseln. Es
werden Client-2-Server und Server-2-Server Verbindungen unterstützt.
OpenConnect wurde ursprünglich von Cisco entwickelt. Es arbeitet mit UDP (OSI Layer
4) und nutzt DTLS, um den Datenverkehr zwischen einem Client und einem Server
zu verschlüsseln. Es ist nicht für Server-2-Server Verbindungen geeignet.
IPsec arbeitet einen Level tiefer auf IP-Ebene und bietet daher eine höhere Robustheit ge-
gen Lauscher, da auch die TCP-Header verschlüsselt werden.
IPsec ist ein sehr komplexes Protokoll, das die Lösung eines Problems auf mehreren
unterschiedlichen Wegen ermöglicht. Diese Komplexität ist einer der Hauptkritik-
punkte von N. Ferguson and B. Schneier in ihrer Evaluierung von IPsec.2
1 http://www.searchnetworking.de/definition/Firesheep-ein-interessantes-Firefox-Plugin
2 https://www.schneier.com/academic/paperfiles/paper-ipsec.pdf
300
14.1. VPN DIENSTE ALS BILLIG-ANONYMISIERER 301
In our opinion, IPsec is too complex to be secure. The design obviously tries to
support many different situations with different options.
WireGuard ist ein sehr junges Projekt, das wie IPsec auf OSI Layer 3 arbeitet. Ziel von Wi-
reGuard ist eine VPN Lösung mit geringer Komplexität in der Protokoll Spezifikati-
on und Implementierung sowie einer einfachen Anwendung. Der Quellcode umfasst
derzeit nur 4.000 Zeilen Code (OpenVPN: 292.000 Zeilen).
Bisher gibt es WireGuard nur für Linux und MacOS X. Das Protokoll verwendet ak-
tuelle Kryptografie Module, es ist aber noch nicht durch ein Audit geprüft (Stand:
Dez. 2017).
Iodine versteckt den VPN Traffic im DNS Datenverkehr, um VPN-Sperren zu umgehen.
Der Datendurchsatz ist viel geringer, als bei anderen VPNs.
PPTP Microsofts Point-to-Point-Tunneling-Protocol (PPTP) ist konzeptuell kaputt und
sollte nicht mehr verwendet werden.
Daneben gibt es kommerzielle Anbieter für hochsichere, zertifizierte VPN Lösungen.
Beispiele dafür sind die Produktlinien genucrypt (von Genua.de) oder SINA (von Secu-
net.com), die aus Hardware-Software Kombinationen bestehen und überwiegend (nicht
ausschließlich) in kritischen Infrastrukturen wie Energie- und Wasserversorgung sowie bei
Behörden eingesetzt werden.
– Der von Facebook betriebene VPN-Dienst Onavo spioniert seine Nutzer aus und
speichert, welche Apps und Internetdienste die Nutzer verwenden. Damit kann
Facebook frühzeitig Konkurrenten erkennen und Maßnahmen zur Sicherung
der Marktes ergreifen.4
– Der VPN Dienst AnchorFree verwendet für das Angebot Hotspot Shield Fre
JavaScript, um IFrames mit personalisierten Werbeanzeigen zu injizieren und
außerdem den Standort des Nutzers zu tracken. Eindeutige Identifikations-
merkmale wie MAC-Adressen und IMEI-Nummern von Smartphones werden
an Werbenetzwerke weitergegeben, was die Nutzer gegenüber den Tracking-
diensten natürlich deanonymisiert.5
Statt einem Gewinn an Privatsphäre wird man als Nutzer solcher VPN Dienste noch
mehr ausgespäht.
• Bei vertrauenswürdigen VPN Providern ist zu beachten, dass sie den Gesetzen des je-
weiligen Landes folgen müssen. Da diese Dienste wie Zugangsprovider zum Internet
arbeiten, kann sich daraus eine deutliche Absenkung der Sicherheit und Privatsphäre
ergeben, wenn die Gesetze des Heimatlandes des VPN Anbieters eine Vorratsdaten-
speicherung fordern oder unlimitierten Zugriff auf den entschlüsselten Datenverkehr
für Geheimdienste.
Der britische VPN-Dienst HideMyAss (Testsieger beim VPN Magazine6 ) hat z.B 2011
den LuzSec Hacker Cody Kretsin, der dem Anonymitätsversprechen von HideMyAss
vertraute, an das FBI verraten. Dabei hat HideMyAss nur im Rahmen der gesetzli-
chen Vorgaben kooperiert. In einem Blog Artikel verteidigt HideMyAss die Dean-
onymisierung von Kretsin gegenüber dem FBI.7
Es gibt keinen Grund, einem VPN Anonymisierer mehr zu vertrauen, als einem In-
ternet Zugangsanbieter wie Telekom oder Vodafon oder ....
Angriffe auf die Verschlüsselung: In den Snowden-Dokumenten wird erwähnt, dass der
NSA 2010 einen Durchbruch bei Angriffen auf Verschlüsselung gelang und 60% des
weltweiten VPN-Traffics on-the-fly entschlüsselt werden konnte.
2015 wurde die Logjam Attack8 durch zivile Kryptoforscher publiziert, die die Erfol-
ge der NSA erklären konnte. Dabei handelt es sich um einen pre-computation Angriff
auf den Diffie-Hellman Schlüsseltausch.
Dieses Beispiel zeigt, dass staatliche Angreifer mehrere Jahre Informationvorsprung
bei der Kryptoanalyse haben. Man sollte deshalb keine Kryptografie einsetzen, die
schon ein bisschen schwächelt.
Außerdem werden Man-in-the-Middle Angriffe und TLS-Downgrade Angriffe einge-
setzt. Für beide Angriffe gibt es inzwischen Appliances.
4 https://netzpolitik.org/2017/facebook-spioniert-nutzer-seines-vpn-dienstes-aus
5 https://heise.de/-3795523
6 https://www.vpnmagazin.de/hidemyass-test
7 http://t3n.de/news/lulzsec-hacker-anonymizer-hidemyass-strafverfolgung-332537
8 https://weakdh.org
14.2. ANGRIFFE AUF VPNS AM BEISPIEL DES VPN EXPLOITATION TEAMS DER NSA303
• Bei Man-in-the-Middle Angriffen lenkt der Angreifer den Datenverkehr des Cli-
ents auf seinen Server (z.B. mit DNS Manipulationen). Er gibt sich als der ge-
wünschte VPN-Server aus, entschlüsselt den Datenverkehr und tut gegenüber
dem VPN-Serven so, als ob er der Client wäre. Während der Kommunikation
sitzt der Angreifer janusköpfig zwischen beiden und kann alles mitlesen.
• Bei TLS-Downgrade Angriffen stört der Angreifer den Aufbau der VPN-
Verbindung immer wieder und bringt damit beide Seiten dazu, eine immer
schwächere Verschlüsselung zu probieren. Wenn dann eine hinreichend schwa-
che Verschlüsselung ausgewählt wurde, die der Angreifer knacken kann, lässt
er den Aufbau der Verbindung zu.
Appliances für TLS-Downgrade Angriffe sind military-grade Hardware hin-
sichtlich Geheimhaltung und Exportbeschränkungen. Ich kenne nur eine ältere
Appliance, die RC4 Cipher on-the-fly brechen konnten. Auch bei der IETF hat
man davon gehört und mit RFC 7465 die Verwendung von RC4 verboten.
An dieser Stelle ein Dank an Jakob Appelbaum, der als erster darauf hinwies:
RC4 is broken in real time by #NSA - stop using it. (Nov. 2013)9
(In der zivilen Kryptoanalyse ist kein Ansatz bekannt, um RC4 Cipher on-the-
fly zu brechen. RC4 gilt als schwacher Cipher und konnte mit der NOMORE
Attack10 in 75h geknackt werden, um HTTPS Cookies zu entschlüsseln, und in
1h bei WPA Passwörtern. RC4 on-the-fly brechen ist bisher NSA-only Level.)
Angriffe auf die kryptografischen Schlüssel sind die logische Alternative, wenn man die
Verschlüsselung nicht brechen kann.
Pre-shared Keys (PSK) können alle VPNs zur Authentifizierung nutzen. Das Pro-
gramm HappyDance der NSA hat die Aufgabe, diese Schlüssel zu knacken um den
Datenverkehr als passive Lauscher zu entschlüsseln.
Dabei kommen drei Methoden zum Einsatz:
Pre-shared Keys sollte man nur für Testzwecke nutzen. Das StrongSwan Team warnt
aufgrund der Snowden Dokumente vor dem Einsatz. Statt dessen sollte man X509v3
Zertifikate verwenden, auch wenn die Konfiguration damit komplizierter wird.
Kompromittierung der VPN-Server oder -Clients Das OTP VPN Exploitation Team der
NSA setzt auch diese Methode gegen High-Value-Targets wie z.B. Banken ein, wenn
Admins ihre VPNs professionell konfigurieren.
1. Die Gruppe Taylored Access Operations (TAO) der NSA wird damit beauftragt,
den VPN-Server oder einen VPN-Client zu knacken.
2. Anschließend installiert das NSP-Team ein Implantat (Rootkit), dass die VPN-
Verschlüsselung des Datenverkehrs so stark schwächt, dass sie on-the-fly gebro-
chen werden kann, ohne das der Admin es jahrelang bemerkt.
9 https://twitter.com/ioerror/status/398059565947699200
10 https://www.rc4nomore.com
304 KAPITEL 14. VIRTUAL PRIVATE NETWORKS (VPNS)
Gelegentlich greift das TAO-Team die Server nicht direkt an sondern spielt über die
Bande und kompromittiert zuerst die Administratoren (Inside the NSA’s Secret Efforts
to Hunt and Hack System Administrators11 ).
11 https://theintercept.com/2014/03/20/inside-nsa-secret-efforts-hunt-hack-system-administrators/
Kapitel 15
DNS (Domain Name Service) ist das Telefonbuch des Internet. Eine kurze Erklärung:
1. Der Surfer gibt den Namen einer Website in der Adressleiste des Browsers ein.(z.B.
https://www.privacy-handbuch.de)
2. Daraufhin fragt der Browser bei einem DNS-Server nach der IP-Adresse des Webser-
vers, der die gewünschte Webseite liefern könnte. Üblicherweise wird der DNS-
Server des Zugangsproviders gefragt, also z.B. Telekom, Vodafon...
3. Der angefragte DNS-Server erkundigt sich daraufhin bei den Servern der Root-Zone
nach dem DNS-Server, der für die Toplevel Domain .de zuständig ist. Dann fragt
er dieses Server nach dem DNS-Server, der für die Domain privacy-handbuch.de
zuständig ist und diesen DNS-Server nach der IP-Adresse des Webservers für
www.privacy-handbuch.de.
4. Wenn ein passender Webserver gefunden wurde, dann wird die IP-Adresse an den
Browser zurück gesendet (z.B. 81.169.145.78) oder NIXDOMAIN, wenn der Surfer
sich vertippt hat. Der Prozess dauert nur wenige Millisekunden.
5. Dann sendet der Browser seine Anfrage an die IP-Adresse des entsprechenden Ser-
vers und erhält als Antwort die gewünschte Webseite.
DNS-Server werden nicht nur beim Surfen verwendet. Alle Dienste verwenden das
DNS-System, um die IP-Adressen der Server zu ermitteln (E-Mail, Chat.... usw.) Ein DNS-
Server kennt also alle Internet Dienste und alle Webserver, die man kontaktiert. Außerdem
kann der DNS-Server durch Manipulation der Antworten entscheiden, welche Webseiten
der Surfer sehen kann und welche Dienste man nutzen kann.
Neben dem damaligen Innenminister Schäuble haben sich besonders Hr. v. Guttenberg
und die damalige Familienministerin Ursula von der Leyen für das Gesetz engagiert.
Frau v.d.Leyen wurde dafür mit dem Big Brother geehrt. Aufgrund des Widerstandes der
Zivilgesellschaft wurde das ZugErschwG wieder aufgehoben.
Aktuell wird die Sperrung von Webseiten in Iran, Türkei, Ukraine oder Vietnam bei-
spielsweise nach diesem Muster umgesetzt und in Großbritannien gibt es konkrete Pläne
für eine Zensurinfrastruktur auf Basis von DNS-Manipulationen. Die vom Netzbetreiber
305
306 KAPITEL 15. DOMAIN NAME SERVICE (DNS)
Vodafone im Jan. 2018 umgesetzte Sperrung des Zugangs zum Streaming-Portal kinox.to
wurde technisch ebenfalls mit einer DNS-Manipulation realisiert.
DNSSEC ist außerdem eine Voraussetzung, um via DANE/TLSA die X509v3 Zertifika-
ten für die TLS Verschlüsselung zu verifizieren oder um mit OPENPGPKEY bzw. SMIMEA
kryptografische Schlüssel sicher zu verteilen.
Im ersten Schritt ist es also ein Sicherheitsgewinn, wenn man einen DNSSEC validie-
renden DNS-Server verwendet. Die Verwendung DNSSEC validierender Server sichert
aber nur die Auflösung der DNS-Anfragen auf dem DNS-Server. Die letzte Meile zwischen
DNS-Server und Nutzer bleibt ungeschützt.
Um diese Schwäche zu vermeiden, könnte man die DNSSEC Signaturen auch auf dem
eigene Rechner mit einem lokalen Resolver validieren. Dafür muss man einen DNS-Cache-
Server auf dem Computer installieren und entsprechend konfigurieren (z.B. dnsmasq für
Linux). Damit entfällt die unsichere letzte Meile zwischen dem DNS-Server und Nutzer.
DNSCrypt ist die älteste Technik für verschlüsseltes DNS und basiert auf DNScurve von
D.J. Bernstein. DNScrypt stellt mit kryptografischen Verfahren sicher, dass man wirk-
lich den gewünschten DNS-Server verwendet und verschlüsselt die DNS Daten.
Um DNScrypt zu verwenden, muss man den dnscrypt-proxy installieren, den es für
verschiedene Betriebssystem und Smartphones gibt. Nach der Installation sollte man
die Konfiguration anpassen und die vertrauenswürdigen Server auswählen, stan-
dardmäßig verwendet dnscrypt-proxy auch Google und Cloudflare.
DNS-over-TLS wurde von der IETF im Mai 2016 im RFC 7858 spezifiziert. Wie bei ande-
ren Protokollen wie HTTPS oder POP3S wird der DNS-TCP-Traffic über einen TLS-
verschlüsselten Kanal ausgetauscht. Standardmäßig wird Port 853 für die verschlüs-
selte Kommunikation verwendet.
15.2. VERSCHLÜSSELUNG DES DNS DATENVERKEHR 307
Die DNS-Resolver ldns, Knot und Unbound unterstützen diese Feature. Wenn man
den DNS Daemon Unbound überreden möchte, TLS-verschlüsselt mit den Upstream
Servern zu kommunizieren, sind folgende Anpassungen in der Config nötig:
server:
# Entweder: Root-CA Zertifikatsbundle in Debian/Ubuntu
tls-cert-bundle: /etc/ssl/certs/ca-certificates.crt
forward-zone:
name: "."
forward-tls-upstream: yes
Die Adresse eines Upstream Servers besteht aus der IP-Adresse, dem Port (@853) und
hinter dem # der Namen des Servers für die TLS Authentifizierung.
Android 9 kann ebenfalls DNS-over-TLS nutzen. Die Option heißt Privates DNS und
verbirgt sich in den erweiterten Einstellungen für Netzwerk & Internet. Hier kann man
den Namen des gewünschten DNS-over-TLS Servers eintragen (Abb. 15.1).
Hinweis: Wenn man Android Apps verwendet, die als Werbefilter oder Internetfilter
arbeiten und sich dafür als VPN-App ausgeben (z.B. NetGuard oder Blockada), dann
funtioniert diese einfache Umschaltung auf DNS-over-TLS (noch) nicht.
HTTPS-DNS wurde im Sommer 2016 von Google initiiert. Es dient in erster Linie Um-
gehung von Zensur auf Basis von DNS Manipulationen und ist aufgrund des HTTP
Overhead deutlich langsamer als normales DNS.
Es gibt einige Clients, die DNS-over-HTTPS sprechen können:
dnscrypt-proxy kann als lokaler DNS Resolver mit eingebautem Cache genutzt wer-
den und auch DNS-over-HTTPS Server verwenden.
Firefox 62+ kann die DNS Einstellungen des Systems umgehen und DNS-over-
HTTPS Server als Trusted Recursive Resolver (TRR) verwenden.
Thunderbird 68+ kann ebenfalls DNS-over-HTTPS Server als Trusted Recursive Re-
solver (TRR) verwenden. Es sind die gleichen Parameter wie bei Firefox in den
erweiterten Einstellungen anzupassen.
Android kann man mit der App Intra DNS-over-HTTPS beibringen.
iPhones kann man mit der App DNSCloak DNS-over-HTTPS beibringen.
DNS-over-HTTPS Server stellen u.a. folgende Provider bereit:
308 KAPITEL 15. DOMAIN NAME SERVICE (DNS)
Wer mit seinem Laptop einen Wi-Fi Hotspot nutzen möchte, muss für den Login den
DNS-Server des Hotspot Betreibers verwenden und die DNSSEC Validierung abschalten.
Nach dem erfolgreichen Login kann man den lokalen DNS Resolver wieder aktivieren.
Die folgenden Server könnte man eingeschränkt empfehlen, wenn man in Kauf nimmt,
dass die Anti-Spoofing Kriterien nicht erfüllt werden:
• Den DNS-Server vom CCC (213.73.91.35) empfehle ich nicht, da dieser Server kein
DNSSEC zur Validierung nutzt. Das kann man unter Linux z.B. mit dig prüfen. Wenn
kein Flag ad (Authenticated Data) vorhanden ist, wurden die Daten nicht validiert:
• Der Klassiker ist Google DNS. Google verspricht, dass die DNS-Server unter den IP-
Adressen 8.8.8.8 und 8.8.4.4 nicht kompromittiert oder zensiert werden und bemüht
sich erfolgreich um schnelle DNS-Antworten.
Natürlich werden alle Anfragen gespeichert und ausgewertet. Es gilt die Da-
tensch(m)utz Policy7 von Google. Ziel ist, die besuchten Webdienste zu erfassen und
in das Monitoring des Web einzubeziehen. Positiv an dieser Initiative ist, dass es sich
kaum jemand leisten kann, die Wirtschaftsmacht Google zu blockieren. Damit wird
auch die Sperrung alternativer DNS-Server deutlich erschwert, wie es in Deutschland
im Rahmen des ZugErschwG geplant war.
• Quad9 ist technisch mit Google-DNS vergleichbar. Unter der einheitlichen IP-
Adressen 9.9.9.9 stehen 100-200 DNS-Server zur Verfügung.
Das Projekt verfolgt aber andere Ziele. Quad9 ist für die Anforderungen von Unter-
nehmen optimiert. Im Vordergrund steht IT-Sicherheit. Durch die Verwendung von
zeitnah aktualisierten Blocklisten sollen die Auswirkungen von Malware- und Phis-
hing Kampagnen minimiert werden. Ein (temporäres) Overblocking ist nicht ge-
wünscht, wird aber zugunsten der Sicherheit von Quad9 nicht ausgeschlossen.
3 https://dismail.de/info.html
4 https://digitalcourage.de/support/zensurfreier-dns-server
5 https://www.digitale-gesellschaft.ch/dns/
6 http://blog.uncensoreddns.org
7 https://policies.google.com/privacy?hl=de&gl=de
310 KAPITEL 15. DOMAIN NAME SERVICE (DNS)
Dafür arbeitet Quad9 mit 18+ Cyber Thread Intelligence Providern zusammen. De-
ren Erkenntnisse über Cyber-Angriffe werden gesammelt, um die Abwehr von krimi-
nellen Angriffen und Wirtschaftsspionage auf DNS-Ebene zu konsolidieren. Im Ge-
genzug erhalten die Thread Intelligence Provider Zugriff auf den (anonymisierten)
DNS-Traffic bei einem Angriff, um die Analyse zu beschleunigen.
Die Anforderungen privater Anwender an Privatsphäre und Zensurfreiheit spielen
nur eine untergeordnete Rolle. Trotzdem sind auch private Anwender eingeladen,
den Dienst zu nutzen. DNSSEC ist bei Quad9 Standard und DNS-over-TLS sowie
Dhttps://dns.quad9.net/dns-queryNS-over-HTTPS und (testweise) DNScrypt.
• Am 01. April 2018 hat Cloudflare einen ähnlichen DNS Dienst gestartet. Unter den
IP-Adressen 1.1.1.1 und 1.0.0.1 stehen weltweite sehr schnelle DNS-Server bereit, die
hinsichtlich Geschwindigkeit Google DNS und Quad9 übertreffen.8
Privacy ist ein wichtiges Verkaufsargument und deshalb schwört auch Cloudflare,
die Privatsphäre der Nutzer zu respektieren. Das Privacy Statement klingt für mich
aber sehr überspezifisch: Man wird keine Daten verkaufen, die IP-Adressen der Nut-
zer nicht auf die Festplatte schreiben und Logdaten max. 24h behalten. Cloudflare
wird aber auswerten, welche Domains gesucht wurden und Analysen durchführen.
Cloudflare behauptet nicht, das der DNS Service zensurfrei ist. Im Blog Artikel wird
zwar darauf hingewiesen, dass man mit den DNS-Servern 1.1.1.1 die länderspezifi-
schen Sperren wie z.B in der Türkei umgehen kann, aber man kann davon ausgehen,
das Cloudflare die Anforderungen der US-Administration umsetzten wird.
DNSSEC ist bei 1.1.1.1 Standard, außerdem DNS-over-TLS und DNS-over-HTTPS.
2. Alternativ kann man die DNS-Server auf jedem Computer einzeln in den Einstellun-
gen für die Netzwerkverbindung konfigurieren.
Unter Linux kann man z.B. mit dem NetworkManager Applet für jede Verbindung
einzeln konfigurieren, welche DNS-Server verwendet werden sollen. Wenn man öf-
ters mit dem Laptop unterwegs ist, kann man also im eigenen LAN zuhause andere
Einstellungen nutzen als in bekannten WLANs oder bei Wi-Fi Hotspots, wo man den
DNS-Server des Hotspot Betreibers nutzen muss, um die Captive Portalseite für den
Login aufrufen zu können.
In dem Applet in der Taskleiste des Desktop wählt man den Menüpunkt Verbindun-
gen bearbeiten. In dem sich öffnenden Fenster kann man für jede Internet-Verbindung
(LAN, WLAN...) die DNS-Server konfigurieren. Der NetworkManager kümmert sich
dann darum, dass die gewünschten Einstellungen beim Herstellen der Internetver-
bindung aktiviert werden. (Ist ein umständlich bei neuen WLANs, funktioniert aber.)
Die Einstellungen sind auf den Reitern IPv4 UND IPv6 anzupassen! Für IPv6 muss
man keine DNS-Server konfigurieren, kann man aber machen. Es reicht, die Methode
der Konfiguration auf Automatisch (DHCP), nur Adressen zu setzen. Für IPv4 muss
man die Methode der Konfiguration auf Automatisch (DHCP), nur Adressen setzen
und 2-3 DNS-Server eintragen. (Bild 15.2)
8 https://1.1.1.1/de/
15.6. DNS CACHE DAEMON DNSMASQ KONFIGURIEREN 311
apparmor aktivieren: apparmor ist ein Sicherheitsframework für Linux. Als Mandatory
Access Control System kontrolliert es einzelne Anwendungen und kann mit Profilen
die Rechte von Anwendungen fein granular einschränken. Sollte eine Anwendung
(z.B. dnsmasq) kompromittiert werden, kann der Angreifer nur wenig Schaden im
System anrichten, wenn der Daemon unter Kontrolle von apparmor läuft.
Ubuntu liefert ein apparmor Profil für dnsmasq mit, es ist aber standardmäßig nicht
aktiviert. Um den Daemon zukünftig unter Kontrolle von apparmor laufen zu lassen,
sind folgende Befehle auszuführen:
Ob der Daemon unter Kontrolle von apparmor im enforced mode läuft, kann man mit
dem folgendem Kommando prüfen:
DNSSEC Validierung aktivieren: DNSSEC Signaturen bestätigen die Echtheit der DNS
Informationen und verhindern Manipulationen. Die lokale Validierung von DNSSEC
Signaturen schützt dabei gegen Manipulationen auf der letzten Meile zwischen den
vertrauenswürdigen und DNSSEC validierenden DNS-Servern und dem eigenen PC.
312 KAPITEL 15. DOMAIN NAME SERVICE (DNS)
dnssec
dnssec-check-unsigned
cache-size=1000
address=/google-analytics.com/127.0.53.53
address=/googletagmanager.com/127.0.53.53
address=/fonts.googleapis.com/127.0.53.53
....
Wenn eine Anwendung (z.B. Webbrowser oder E-Mail Client) den Server kontak-
tieren möchte, wird sie zu der nicht existieren IP-Adresse 127.0.53.53 geschickt und
kann den Trackingserver somit nicht erreichen.
Man muss die Liste nicht per Hand pflegen. Im Internet gibt es mehrere Listen mit
Tracking-, Malware und Werbeserver, die man nutzen kann. Die Listen müssen nur
passend für dnsmasq umgeschrieben werden, was man mit einem Script erledigen
könnte. Peter Lowe bietet auf seiner Webseite10 eine Blockliste mir 2.500 Trackings-
ervern, die man gleich im passenden Format herunter laden kann:
Nachdem die Änderungen vorgenommen wurden, kann man den Rechner rebooten.
Wenn eine Internetverbindung hergestellt wurde, kann man im Syslog die neuesten Mel-
dungen von Deamon dnsmasq heraus filtern und schauen, ob DNSSEC aktiviert wurde
und welche DNS-Server genutzt werden:
> sudo tail -n 100 /var/log/syslog | grep dnsmasq
...
Aug 28 10:36:21 host dnsmasq[1559]: gestartet, Version 2.76, Cachegröße 1000
Aug 28 10:36:21 host dnsmasq[1559]: DBus-Unterstützung eingeschaltet: verbunden
Aug 28 10:36:21 host dnsmasq[1559]: DNSSEC validation enabled
9 https://www.privacy-handbuch.de/handbuch_93c.htm
10 https://pgl.yoyo.org/adservers/
15.6. DNS CACHE DAEMON DNSMASQ KONFIGURIEREN 313
3. Der NetworkManager soll beim Verbinden mit dem Internet den Dea-
mon dnsmasq starten. Dafür fügt man in der Sektion [main] in der Datei
/etc/NetworkManager/NetworkManager.conf folgende Zeile ein:
[main]
...
dns=dnsmasq
4. Außerdem ist der Symlink /etc/resolv.conf zu löschen. Er wird später vom Network-
Manager beim Herstellen einer Internetverbindung angelegt.
5. Danach startet man den NetworkManager oder den Rechner neu, und alles ist wieder
wie beim Alten. Der Service systemd-resolved ist nach jedem Upgrade auf eine neue
Ubuntu Version erneut zu deaktivieren.
Kapitel 16
Daten verschlüsseln
Dass die Verschlüsselung von Daten der Erhaltung der Privatsphäre dient, bemerkt man
spätestens, wenn ein USB-Stick verloren geht. Wird ein Laptop gestohlen, möchte man die
Fotosammlung sicher nicht im Internet sehen.
Investigative Journalisten, Rechtsanwälte und auch Priester haben das Recht und die
Pflicht, ihre Informanten bzw. Klienten zu schützen. Sie sollten sich frühzeitig Gedanken
über ein Konzept zur Verschlüsselung machen. Es ist wirklich ärgerlich, wenn die Rote
Hilfe einen unverschlüsselten Datenträger mit Mitgliederdaten verliert. Das kann ernste
Konsequenzen haben.
314
16.1. KONZEPTE DER VORGESTELLTEN TOOLS 315
GnuPG arbeitet Datei-orientiert. Einzelne Dateien können verschlüsselt werden. Die un-
verschlüsselten Originaldateien sind sicher(!) zu löschen, damit keine Spuren auf der
Festplatte bleiben.
1. Das Verzeichnis A mit den verschlüsselten Daten wird auf den Datenträger ge-
schrieben bzw. in die Cloud synchronisiert.
2. Ein zweites Verzeichnis B oder ein virtuelles Laufwerk bietet den transparenten
Zugriff auf die entschlüsselten Daten.
Ein Container nimmt immer die gleiche Menge an Platz ein, egal ob leer oder
voll. Ist der Container verschlossen, kommt niemand an die dort lagernden Daten
heran. Mit einem Schlüssel kann der Container geöffnet werden (gemounted: in das
Dateisystem eingefügt) und jeder, der an einem offenen Container vorbeikommt, hat
Zugriff auf die dort lagernden Daten. Als Schlüssel dient eine Passphrase und/oder
Schlüsseldatei(en).
Der Zugriff auf Dateien innerhalb des geöffneten Containers erfolgt mit den Stan-
dardfunktionen für das Öffnen, Schließen und Löschen von Dateien. Auch Verzeich-
nisse können angelegt bzw. gelöscht werden. Die Verschlüsselung erfolgt transparent
ohne weiteres Zutun des Nutzers.
Ein Feature von Veracrypt und tcplay ist das Konzept des versteckten Volumes, eine
Art doppelter Boden für den verschlüsselten Container. Der Zugriff auf diesen Bereich ist
mit einem zweiten Schlüssel geschützt, einer weiteren Passphrase und/oder Schlüsselda-
tei(en). Öffnet man den Container mit dem ersten Schlüssel, erhält man Zugriff auf den
äußeren Bereich. Verwendet man den zweiten Schlüssel zum Öffnen des Containers, erhält
man Zugriff auf den versteckten Inhalt im doppelten Boden.
1 https://www.veracrypt.fr/en/Home.html
2 https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
316 KAPITEL 16. DATEN VERSCHLÜSSELN
Während ein einfacher Container leicht als verschlüsselter Bereich erkennbar ist, kann
der doppelte Boden innerhalb eines Containers ohne Kenntnis des zweiten Schlüssels
nicht nachgewiesen werden. Ist man zur Herausgabe der Schlüssel gezwungen, kann man
versuchen, nur den Schlüssel für den äußeren Container auszuhändigen und die Existenz
des doppelten Bodens zu leugnen.
Ob es plausibel ist, die Existenz des doppelten Bodens zu leugnen, hängt von vielen
Faktoren ab. Zeigt z.B. die Historie der geöffneten Dokumente einer Textverarbeitung, dass
vor kurzem auf einen verschlüsselten Bereich zugegriffen wurde, und man präsentiert
einen äußeren Container, dessen letzte Änderung Monate zurück liegt, trifft man wahr-
scheinlich auf einen verärgerten Richter. Auch der Such-Index verschiedener Programme
für die Indexierung der Dokumente auf dem lokalen Rechner (WINDOWS Suche, Google
Desktop Search...) liefern möglicherweise Hinweise auf den versteckten Container.
Eine gute Passphrase sollte leicht merkbar aber schwer zu erraten sein. Außer Buchsta-
ben sollte sie auch Zahlen und Sonderzeichen enthalten und etwa 20 Zeichen lang sein. So
etwas schüttelt man nicht einfach aus dem Ärmel. Wie wäre es mit folgender Phrase:
Zusätzlich zur Passphrase können auch Keyfiles als Schlüssel genutzt werden. Damit
ist es möglich, eine Zwei-Faktor-Authentifizierung aufzubauen: eine Passphrase, die man
im Kopf hat, und ein Keyfile, welches man in der Hand hat. Ein Angreifer müsste beides
erlangen.
Zur Herausgabe von Passwörtern im Fall einer Beschlagnahme des Rechners oder ei-
nes verschlüsselten Datenträgers gibt es immer wieder Missverständnisse. In Deutschland
gelten folgende gesetzliche Reglungen:
• Richten sich die Ermittlungen gegen den Besitzer des Rechners oder Datenträgers,
muss man grundsätzlich keine Passwörter herausgeben.
• Richten sich die Ermittlungen gegen Dritte, kann man die Herausgabe von Keys ver-
weigern, wenn man sich auf das Recht zur Zeugnisverweigerung berufen oder glaub-
haft(!) versichern kann, dass man sich damit selbst belasten würde. Im Zweifel sollte
man einen Anwalt konsultieren.
In Großbritannien ist es bereits anders. Gemäß dem dort seit Oktober 2007 geltendem
RIPA-Act können Nutzer von Verschlüsselung unter Strafandrohung zur Herausgabe
der Schlüssel gezwungen werden. Es drohen bis zu 2 Jahre Gefängnis oder Geldstrafen.
Dass die Anwendung des Gesetzes nicht auf die bösen Terroristen beschränkt ist, kann
man bei Heise.de nachlesen. Es wurde als erstes gegen eine Gruppe von Tierschützern
angewendet.3
Bei Einreise in die USA sind die Grenzbehörden berechtigt, elektronische Geräte
(Laptops und Smartphones) zu durchsuchen. Eine Herausgabe von Passwörtern kann
ohne Durchsuchungsbeschluss nicht erzwungen werden, aber die Behörden können das
Gerät zur weiteren Untersuchung einziehen, wenn man das Passwort nicht herausgeben
will. Die EFF.org rät, mit einer leeren, unverschlüsselten Festplatte einzureisen und ein
3 http://www.heise.de/newsticker/meldung/99313
16.2. GEDANKEN ZUM PASSWORT 317
Den Polizeibehörden ist bekannt, dass es starke Verschlüsselung für Festplatten gibt,
die im ausgeschalteten Zustand nicht geknackt werden kann. Deshalb sind die Festnahme
Spezialisten des SEK u.ä. darin geschult, bei einer Festnahme (Polizei-Sprech: Zugriff ) die
Computer im eingeschalteten Zustand zu übernehmen und ein Backup der unverschlüs-
selten Daten anzufertigen.
• Ross Ulbricht (der Betreiber von Silk Road 2.0) wurde festgenommen, während er
seinen Tor Hidden Service administrierte. Das FBI konnte den eingeschalten Laptop
übernehmen und als Beweis die aktiven Login-Sessions auf den Servern des Drogen-
handelsplatzes sicherstellen. Das war sicher kein Zufall sondern beabsichtigt.
• Der deutsche Betreiber eines illegalen Waffenhandels im Deep Web konnte bei der
Festnahme mit dem Fuß das Stromkabel aus seinem batterielosen Laptop reißen und
die Verschlüsselung damit aktivieren. Das SEK hatte aber zweifellos den Auftrag, bei
der Festnahme den Laptop im eingeschalteten Zustand sicherzustellen.5
4 https://www.eff.org/wp/digital-privacy-us-border-2017
5 http://motherboard.vice.com/de/read/bis-das-sek-kommt
318 KAPITEL 16. DATEN VERSCHLÜSSELN
LibreOffice Dokumente
LibreOffice bietet seit Version 3.5 die Möglichkeit, Dokumente mit AES256 verschlüsselt
zu speichern. In LibreOffice 5.x kann man Dokumente einfach beim Speichern der Datei
verschlüsseln, indem man im Datei speichern Dialog die Option Mit Kennwort speichern ak-
tiviert (Abb. 16.1).
Im folgenden Dialog kann man ein Passwort für das Öffnen der Datei festlegen. Au-
ßerdem könnte man ein zweites Passwort für das Bearbeiten des Dokumentes festlegen.
Um keine Spuren auf der Festplatte zu hinterlassen, sollte man den Schutz aktivieren, be-
vor das Dokument erstmalig gespeichert wird und bevor sensitive Daten in das Dokument
geschrieben werden. Der Schutz funktioniert für Textdokumente, Tabellen usw.
PDF Dokumente
Der PDF-Standard definiert ein Berechtigungsmodell mit abgestuften Rechten für Aktio-
nen wie Drucken erlauben, Modifikationen erlauben... Wenn man ein Passwort für das
Öffnen des Dokumentes vergibt, dann wird das Dokument verschlüsselt gespeichert. Da-
bei kommen in Abhängigkeit von der PDF Version folgende Cipher zum Einsatz:
LibreOffice und OpenOffice.org bieten die Möglichkeit, beim PDF-Export ein Passwort
für das Öffnen der PDF-Datei festzulegen. Die beiden Office-Suiten exportieren PDF-
Dokumente in PDF v1.4. Demzufolge werden die exportierten PDF Dateien nur mit RC4
verschlüsselt. Adobe Acrobat unterstützt die aktuellste Version. Wenn man die Sicherheit
des Schutzes einschätzen möchte, muss man sich also darüber informieren, in welcher
PDF Version der PDF Export erfolgt.
Einige Crypto-Gurus haben uns darauf hingewiesen, dass es viele Tools geben soll, die
angeblich die Verschlüsselung von PDF-Dokumenten auf Knopfdruck entfernen können
(PDF Password Remover, PDF Passwort Knacker u.a.m.)
Sie können Ihre eigene PDF Datei nicht mehr drucken oder kopieren? Kein Problem!
Mit PDF Passwort Knacker entfernen Sie die PDF Verschlüsselung spielend einfach
per Knopfdruck. (Werbetext)
Man muss die Werbung der Tools schon sehr genau lesen, um zu erkennen, dass diese
Tools die Verschlüsselung nicht auf Knopfdruck entfernen können, wenn das Öffnen des
PDF Dokumentes ein Passwort erfordert. Dann sind diese PDF Passwort Knacker hilflos,
weil das komplette Dokument verschlüsselt ist. Einige Tools bieten dann die Möglichkeit,
einen Brute Force Angriff auf das Passwort zu starten, was je nach Stärke des Passwortes
einige tausend Jahre dauern kann.
Sollen mehrere Dateien in einem Container verschlüsselt werden, erstellt man ein
Verzeichnis und kopiert die Dateien dort hinein. Anschließend verpackt man dieses
Verzeichnis mit WinZip, 7zip oder anderen Tools in ein Archiv und verschlüsselt dieses
Archiv.
Wird die Option Symmetrisch verschlüsseln gewählt, erfolgt die Verschlüsselung nicht
mit einem Schlüssel sondern nur mit einer Passphrase. Die Entschlüsselung erfordert
dann ebenfalls nur die Angabe dieser Passphrase und keinen Key. Diese Variante wird für
Backups empfohlen, die man auch nach einem Crash bei totalem Verlust aller Schlüssel
wieder herstellen will.
Zum Entschlüsseln reicht in der Regel ein Klick (oder Doppelklick) auf die verschlüs-
selte Datei. Nach Abfrage der Passphrase für den Schlüssel liegt das entschlüsselte Orginal
wieder auf der Platte.
1. Das Programmpaket gpg4win enthält eine Erweiterung für den Windows Explorer,
die zusätzliche Menüpunkte im Kontextmenü einer Datei bzw. Verzeichnisses
einfügt.
Download: http://www.gpg4win.org
2. Für Nutzer, die es gern etwas einfacher und übersichtlicher mögen, gibt es die Tools
gpg4usb http://gpg4usb.cpunk.de oder Portable PGP http://ppgp.sourceforge.net
(eine Java-App). Diese kleinen Tools können Texte und Dateien ver- bzw. entschlüs-
seln und sind auch USB-tauglich. Sie können auf einem USB-Stick mitgenommen
werden. Sie speichern die OpenPGP-Keys auf dem Stick und integrieren sich nicht in
den Explorer.
16.5. DM-CRYPT FÜR LINUX 321
• Das Tool cryptsetup (mit LUKS-Support) kann zum Erstellen, Öffnen und Schließen
der verschlüsselten Container eingesetzt werden. Aktuelle Distributionen enthalten
es: Debian GNU/Linux im Packet cryptsetup, SuSE-Linux im Packet util-linux-crypto.
Einige Distributionen installieren das Tool unter dem Namen cryptsetup-luks. Die im
Folgenden beschriebenen Befehle sind dann entsprechend anzupassen. Besser wä-
re es, einen Link zu erstellen. Dann funktionieren auch die Scripte mount.crypt und
umount.crypt aus der Sammlung pam-mount.
# ln -s /usr/sbin/cryptsetup-luks /sbin/cryptsetup
• Das Packet pmount enthält einen Wrapper für das mount-Kommando, welcher au-
tomatisch verschlüsselte Laufwerke erkennt und vor dem Einbinden das Passwort
abfragt. Aktuelle Debian-Distributionen verwenden es standardmäßig.
• Die Sammlung pam-mount enthält weitere Scripte, die das Öffnen und Schließen
verschlüsselter Container vereinfachen. Die Scripte ermöglichen beispielsweise das
Öffnen eines Containers automatisch beim Login. Unter Debian installiert man die
Tools wie üblich mit
# aptitude install libpam-mount.
• Das Kernelmodul dm_crypt muss vor der Verwendung der oben genannten Scripte
geladen werden. In Abhängigkeit von der bevorzugten Distribution und der In-
stallationsvariante wird das Modul bereits beim Booten geladen oder ist statisch in
initrd.img eingebunden. Einfach probieren.
Sollte beim Erstellen oder Öffnen eines verschlüsselten Containers die folgende Feh-
lermeldung auftreten:
Command failed: Failed to setup dm-crypt key mapping.
Check kernel for support for the aes-cbc-essiv:sha256 cipher
ist das Kernel-Modul dm_crypt zu laden:
# modprobe dm_crypt
Außerdem sollte das Modul in die Liste der beim Systemstart zu ladenden Module
eingefügt werden. In der Datei /etc/modules ist die Zeile dm_crypt anzuhängen.
Soll ein verschlüsselter Container mit dem Login eines Nutzers automatisch geöffnet
werden, muss eines der 8 möglichen Passwörter mit dem Login-Passwort des Nutzers
identisch sein. Login-Manager wie KDM oder GDM können das eingegebene Passwort
an das pam-mount Modul weiterreichen. Dieses Feature kann beispielsweise für ein
verschlüsseltes /home Verzeichnis genutzt werden.
WICHTIG: bei Änderung des Login-Passwortes muss auch das Paswort für den Con-
tainer geändert werden. Sie werden nicht automatisch synchronisiert.
322 KAPITEL 16. DATEN VERSCHLÜSSELN
2. Die ersten 2 MByte sind mit Zufallswerten zu füllen. Das Füllen der gesamten Datei
würde sehr lange dauern und ist nicht nötig:
4. Das verschlüsselte Device wird dem Device-Mapper unterstellt. Dabei wird das zu-
vor eingegebene Passwort abgefragt. Das Keyfile ist nur anzugeben, wenn es auch im
vorherigen Schritt verwendet wurde. Der <name> kann frei gewählt werden. Unter
/dev/mapper/<name> wird später auf den verschlüsselten Container zugegriffen:
5. Wer paranoid ist, kann das verschlüsselte Volume mit Zufallszahlen füllen. Der Vor-
gang kann in Abhängigkeit von der Größe der Containerdatei sehr lange dauern:
# dd if=/dev/urandom of=/dev/mapper/<name>
# mkfs.ext3 /dev/mapper/<name>
# losetup -d /dev/loop0
16.5. DM-CRYPT FÜR LINUX 323
2. Danach kann es mit mount in das Dateisystem eingehängt werden, z.B. nach /mnt.
Das Schließen des Containers erfolgt in umgekehrter Reihenfolge. Dabei werden alle
Keys für den Zugriff auf den Container im Kernel sicher gelöscht (wipe).
> sudo umount /mnt
> sudo cryptsetup close <name>
Containerdatei öffnen
Das Öffnen einer Containerdatei auf der Kommadozeile erfordert drei Schritte als root. Als
erstes ist die verschlüsselte Imagedatei als Loop Device einzuhängen. Das Loop-Device
kann dann wie eine verschlüsselte Partition behandelt werden.
> sudo losetup /dev/loop0 geheim.luks
> sudo cryptsetup open --type luks /dev/loop0 <name> [keyfile]
Enter LUKS passphrase:
> sudo mount /dev/mapper/<name> /mnt
Das Schließen des Containers erfolgt in umgekehrter Reihenfolge.
> sudo umount /mnt
> sudo cryptsetup close <name>
> sudo losetup -d /dev/loop0
Wenn man eine Containerdatei öffnen möchte, dann ist die Datei zuerst als Loop Devi-
ce einzuhängen. Das Loop-Device kann dann wie eine verschlüsselte Partition behandelt
werden.
@include common-pammount
Das zweite Beispiel zeigt die Einbindung einer verschlüsselten Containerdatei /ge-
heim.luks als HOME für den User Pitschie. Die Containerdatei wird nur geöffnet,
wenn Pitschie sich anmeldet.
3. fstab: Da beim Booten keine Partition nach /home gemountet werden soll, ist evtl. der
entsprechende Eintrag in der Datei /etc/fstab zu löschen.
Partitionsmethode:
Ein vollständig verschlüsseltes System macht es böswilligen Buben sehr schwer, bei
einem heimlichen Hausbesuch die Software zu manipulieren und einen Trojaner zu installie-
ren. Es ist jedoch nicht unmöglich. Wer noch einen Schritt weiter gehen will, erstellt nach
der Installation eine bootfähige CD-ROM mit einer Kopie des sauberen Verzeichnis /boot
und bootet in Zukunft immer von der CD. (Oder man geht zum Psychiater und lässt seine
Paranoia behandeln.)
Man sollte nicht aus Zeitgründen auf ein Überschreiben der alten Daten mit Zufalls-
zahlen verzichten. Um die Position verschlüsselter Daten auf der Platte zu verstecken und
Daten der alten Installation zu vernichten, bietet die Installationsroutine die Option, den
Datenträger mit Zufallszahlen zu überschreiben. Das dauert zwar einige Zeit, ist aber ein
sinnvolles Feature.
Abbildung 16.3: Full Disk Encryption bei der Installation von Ubuntu wählen
Das Verzeichnis /tmp kann man im RAM des Rechners ablegen, wenn dieser hinrei-
chend groß dimensioniert ist. Mit dem Ausschalten des Rechners sind alle Daten verloren.
Um diese Variante zu realisieren bootet man den Rechner im abgesicherten Mode, beendet
die grafische Oberfläche (X-Server) und löscht alle Dateien in /tmp. In der Datei /etc/fstab
wird folgender Eintrag ergänzt:
Debian GNU/Linux
Debian und Ubuntu enthalten ein Init-Script, welches eine einfache Verschlüsselung von
SWAP und /tmp ermöglicht, wenn diese auf einer eigenen Partition liegen.
In der Datei /etc/crypttab sind die folgenden Zeilen einzufügen, wobei /dev/hda5 und
/dev/hda8 durch die jeweils genutzten Partitionen zu ersetzen sind:
In der Datei /etc/fstab sind die Einträge für swap und /tmp anzupassen:
Anschließend ist der Rechner neu zu booten und beide Partitionen sind verschlüsselt.
Achtung: Die Partition für /tmp darf kein Dateisystem enthalten! Soll eine bereits ver-
wendete /tmp-Partionion verschlüsselt werden, ist diese erst einmal nach dem Beenden des
X-Servers(!) zu dismounten und zu überschreiben:
# umount /tmp
# dd if=/dev/zero of=/dev/hda8
328 KAPITEL 16. DATEN VERSCHLÜSSELN
Für das Backup der persönlichen Daten habe ich eine kleine Ideensammlung zusam-
mengestellt, die keinen Anspruch auf Vollständigkeit erhebt. Grundsätzlich sollten diese
Daten verschlüsselt werden. Als Schlüssel für den Zugriff sollte eine gut merkbare Pass-
phrase genutzt werden. Keyfiles oder OpenPGP-Schlüssel könnten bei einem Crash verlo-
ren gehen.
1. Die persönlichen Daten oder einzelne Verzeichnisse mit häufig geänderten Dateien
könnte man regelmäßig mit einer Kopie auf einem verschlüsselten Datenträger syn-
chronisieren (USB-Stick, externe Festplatte). Da nur Änderungen übertragen werden
müssen, geht es relativ schnell.
2. Einzelne, in sich geschlossene Projekte könnten platzsparend als komprimiertes ver-
schlüsseltes Archiv auf einem externen Datenträger abgelegt werden.
3. Größere abgeschlossene Projekte könnten auf einem optischen Datenträger dauerhaft
archiviert werden.
Das Backupmedium sollte man mit Veracrypt oder DM-Crypt komplett verschlüsseln.
Die vollständige Verschlüsselung verhindert eine Manipulation des Datenträgers. Der
Verfassungsschutz demonstrierte auf der CeBIT 2007, dass sich mit manipulierten Sticks
Trojaner einschleusen lassen. Die vollständige Verschlüsselung des Backup Mediums
macht es überflüssig, sich um eine zusätzliche Verschlüsselung der Daten beim Backup
zu kümmern. Man kann die Daten nach dem Öffnen des Backup Containers einfach
synchronisieren.
Unison-GTK
Für die Synchronisation der Daten steht z.B. Unison-GTK 9 für verschiedene Betriebssys-
teme (auch WINDOWS) zur Verfügung und bietet ein GUI für die Synchronisation. Die
Installation ist einfach: Download, Entpacken und Binary starten. Linuxer können das
Paket unison-gtk mit der Paketverwaltung installieren.
6 http://true-random.com/homepage/projects/usbsticks/small.html
7 http://heise.de/-270060
8 http://heise.de/-894962
9 http://www.cis.upenn.edu/ bcpierce/unison/
16.6. BACKUPS VERSCHLÜSSELN 329
Nach dem ersten Start wählt man Quell- und Zielverzeichnis für das Default-Profil.
Es ist möglich, mehrere Profile anzulegen. Bei jedem weiteren Start erscheint zuerst ein
Dialog zur Auswahl des Profiles (Bild 16.4).
Nach Auswahl des Profiles analysiert Unison die Differenzen und zeigt im Haupfens-
ter an, welche Aktionen das Programm ausführen würde. Ein Klick auf Go startet die
Synchronisation.
Achtung: Unison synchronisiert in beide Richtungen und eignet sich damit auch zum
Synchronisieren zweier Rechner. Verwendet man einen neuen (leeren) Stick, muss auch
ein neues Profil angelegt werden! Es werden sonst alle Daten in den Quellverzeichnissen
gelöscht, die im Backup nicht mehr vorhanden sind.
Neben der Möglichkeit, lokale Verzeichnisse zu synchronisieren, kann Unison auch ein
Backup auf einem anderen Rechner via FTP oder SSH synchronisieren.
rsync
Das Tool rsync ist in allen Linux-Distributionen enthalten und insbesondere für Scripte
einfach verwendbar. Es synchronisiert die Dateien eines Zielverzeichnisses mit dem Quell-
330 KAPITEL 16. DATEN VERSCHLÜSSELN
verzeichnis und überträgt dabei nur die Änderungen. Ein Beispiel zeigt das Sichern der
E-Mails und Adressbücher von Thunderbird:
Der Befehl legt im backup_dir ein Verzeichnis .thunderbird an und kopiert alle Daten in
dieses neue Unterverzeichnis. Sollte das Verzeichnis .thunderbird im Backup Verzeichnis
bereits vorhanden sein, werden nur die Änderungen übertragen, was wenige Sekunden
dauert.
Eine zweite Variante zum Sichern des gesamten $HOME inklusive der versteckten Da-
teien und exklusive eines Verzeichnisses (mp3) mit großen Datenmengen:
Die Option –delete löscht im Orginal nicht mehr vorhandene Dateien auch in der
Sicherungskopie. Weitere Hinweise liefert die Manualpage von rsync.
Standardmäßig sichert rsync keine versteckten Dateien und Verzeichnisse, die mit
einem Punkt beginnen. Diese Dateien und Verzeichnisse müssen mit einem –include
angegeben werden. Im Beispiel werden alle versteckten Verzeichnisse und Dateien mit
gesichert.
Ein kleines Script, welches alle nötigen Verzeichnisse synchronisiert, ist schnell ge-
strickt. Eine backup-freundliche Struktur im $HOME-Verzeichnis erleichtert dies zusätz-
lich.
Grsync
GRsync ist ein grafischen Interface für rsync. Auch dieses Tool ist in allen Linux/Unix
Distributionen enthalten.
Nach dem Start kann man mit dem Button “+“ mehrere Profile für verschiedene, wie-
derkehrende Aufgaben anlegen. Jedem Profil wird ein Quell - und ein Zielverzeichnis so-
wei die rsync-Parameter zugeordnet. Ein Klick auf die kleine Rakete oben rechts startet die
Synchronisation (Bild 16.6).
Ein Online-Backup ist praktisch, wenn man mit Laptop in ein Land wie die USA
reist. Bei der Einreise werden möglicherweise die Daten der Laptops gescannt und auch
kopiert. Die EFF.org empfiehlt, vor der Reise die Festplatte zu “reinigen“ 10 . Man könnte
ein Online-Backup erstellen und auf dem eigenen Rechner die Daten sicher(!) löschen, also
shred bzw. wipe nutzen. Bei Bedarf holt man sich die Daten wieder auf den Laptop. Vor der
Abreise wird das Online-Backup aktualisiert und lokal wieder alles gelöscht.
• Das Backup muss auf dem eigenen Rechner ver- und entschlüsselt werden, um die
Vertraulichkeit zu gewährleisten.
• Es sollten nur geänderte Daten übertragen werden, um Zeitbedarf und Traffic auf ein
erträgliches Maß zu reduzieren.
duplicity ist ein kleines Backuptool für Linux, dass die Daten lokal ver- und ent-
schlüsselt, bevor sie in einen beliebigen Cloud-Speicher hochgeladen werden. Für die
unverschlüsselten Cloud-Speicher kann man Verzeichnisse transparent mit Boxcryptor11
oder Cryptomator12 verschlüsseln. Beide gibt es für Windows, MacOS, Linux und diverse
Smartphones.
E. Snowden hat in Interviews mehrfach vor Dropbox, Facebook und Google ge-
warnt und den amerikanischen Cloud-Provider Spideroak empfohlen, weil dieser Cloud-
Provider die Daten irgendwie verschlüsselt. E. Snowden weiß aber nicht genau, wie Spi-
deroak die Daten verschlüsselt. Hmmm - ein US-amerikanischer Provider, der die Daten
irgendwie verschlüsselt. Ist das als Empfehlung ausreichend? Nein - für uns reicht es nicht.
Duplicity ist ein Backuptool für Linux/Unix speziell für die Nutzung von Online-
Speicherplatz. Es bietet transparente Ver- und Entschlüsselung mit OpenPGP und
überträgt nur geänderte Daten, um Traffic und Zeitbedarf minimal zu halten.
Debian und Ubuntu stellen in der Regel alles Nötige für die Installation in den Reposi-
tories bereit. aptitude spült es auf die Platte:
Duplicity ist ein Kommandozeilen Tool. Ein verschlüsseltes Backup schiebt man mit
folgendem Kommando auf den Server:
> duplicity Verzeichnis Backupaddresse
Vom lokalen Verzeichnis wird ein Backup erstellt, mit OpenPGP symmetrisch ver-
schlüsselt und unter der Backup Adresse abgelegt. Ein vorhandenes Backup wird aktuali-
siert. Das Passwort für die Verschlüsselung wird entweder beim Start des Programms ab-
gefragt oder es wird die Environment Variable $PASSPHRASE verwendet. Um das Backup
mit cron zu automatisieren, kann man ein kleines Shellscript schreiben:
#!/bin/sh
PASSPHRASE="gutes_passwort"
duplicity Verzeichnis Backupaddresse
Möchte man statt der symmetrischen Verschlüsselung einen OpenPGP-Key nutzen, ver-
wendet man die Option –encrypt-key mit der ID oder Mail-Adresse des OpenPGP Key. Die-
se Option kann mehrfach angegeben werden, um mehreren Teilnehmern ein Restore des
Backups zu erlauben.
> duplicity --encrypt-key="0x12345670" Verzeichnis Backupaddresse
Die BackupAdresse kodiert das Übertragungsprotokoll, den Server und das Verzeich-
nis auf dem Server. Duplicity kann mit vielen Protokollen umgehen. BackupAdressen ha-
ben folgenden Aufbau:
• Alle Anbieter von Online-Speicherplatz unterstützen webdav oder die SSL-
verschlüsselte Übertragung mit webdavs:
webdavs://user[:password]@server.tld/dir
s3://server/bucket_name[/prefix]
• Man kann sein IMAP-Postfach für das Backup nutzen, möglichst mit SSL-
verschlüsselter Verbindung. Diese Variante ist nicht sehr performant viele Mail-
Provider sehen das nicht gern:
imaps://user[:password]@mail.server.tld
• Das sftp-Protokoll (ssh) ist vor allem für eigene Server interessant. Loginname und
Passwort werden ebenfalls in der Adresse kodiert. Statt Passwort sollte man besser
einen SSH-Key nutzen und den Key mit ssh-add vorher freischalten.
ssh://user[:password]@server.tld[:port]/dir
• scp und rsync können ebenfalls für die Übertragung zum Server genutzt werden:
scp://user[:password]@server.tld[:port]/dir
rsync://user[:password]@server.tld[:port]/dir
Das Verzeichnis ist bei rsync relativ zum Login-Verzeichnis. Um einen absoluten Pfad
auf dem Server anzugeben, schreibt man 2 Slash, also //dir.
Ein Restore erfolgt nur in ein leeres Verzeichnis! Es ist ein neues Verzeichnis zu erstel-
len. Beim Aufruf zur Wiederherstellung der Daten sind Backupadresse und lokales Ver-
zeichnis zu tauschen. Weitere Parameter sind nicht nötig.
> mkdir /home/user/restore
> duplicity Backupaddresse /home/user/restore
Daten löschen
Neben der sicheren Aufbewahrung von Daten steht man gelegentlich auch vor dem Pro-
blem, Dateien gründlich vom Datenträger zu putzen. Es gibt verschiedene Varianten, Da-
tein vom Datenträger zu entfernen. Über die Arbeit der einzelnen Varianten sollte Klarheit
bestehen, anderenfalls erlebt man evtl. eine böse Überraschung.
Auch beim Löschen der Dateien in dem speziellen Müll-Verzeichnis werden keine In-
halte beseitigt. Lediglich die von den Dateien belegten Bereiche auf dem Datenträger wer-
den als “frei” gekennzeichnet. Falls sie nicht zufällig überschrieben werden, kann ein mit-
telmäßig begabter User sie wiederherstellen. Forensische Toolkits wie Sleuthkit unterstüt-
zen dabei. Sie bieten Werkzeuge, die den gesamten, als frei gekennzeichneten Bereich, eines
Datenträgers nach Mustern durchsuchen können und Dateien aus den Fragmenten wieder
zusammensetzen.
• Das GpgSX für Windows bietet als Erweiterung für den Explorer die Möglichkeit,
Dateien und Verzeichnisse mit einem Mausklick sicher zu löschen: “Wipe...”
• Unter Linux kann KGPG einen Reißwolf auf dem Desktop installieren. Dateien kön-
nen per Drag-and-Drop aus dem Dateimanager auf das Symbol gezogen werden, um
sie zu shreddern.
• Für Liebhaber der Kommandozeile gibt es shred und wipe für Linux. Einzelne Dateien
kann man mit shred löschen:
333
334 KAPITEL 17. DATEN LÖSCHEN
Für Verzeichnisse kann man wipe nutzen. Das folgende Kommando überschreibt re-
kursiv (Option -r) alle Dateien in allen Unterverzeichnissen 4x (Option -q) und löscht
anschließend das gesamte Verzeichnis.
Standardmäßig (ohne die Option -q) überschreibt wipe die Daten 34x. Das dauert bei
großen Dateien sehr lange und bringt keine zusätzliche Sicherheit.
Btrfs soll das kommende neue Dateisystem für Linux werden und wird bereits bei ei-
nigen Server-Distributionen eingesetzt. Bei diesem Dateisystem funktionieren shred
und wipe NICHT. Btrfs arbeitet nach dem Prinzip Copy on Write. Beim Überschreiben
einer Datei werden die Daten zuerst als Kopie in einen neuen Bereich auf der Fest-
platte geschrieben, danach werden die Metadaten auf den neuen Bereich gesetzt. Ein
gezieltes Überschreiben einzelner Dateien auf der Festplatte ist bei Btrfs nicht mehr
möglich.
Auch bei diesen Varianten bleiben möglicherweise Spuren im Dateisystem zurück. Ak-
tuelle Betriebssysteme verwenden ein Journaling Filesystem. Daten werden nicht nur in
die Datei geschrieben, sondern auch in das Journal. Es gibt kein Tool für sicheres Löschen
von Dateien, welches direkten Zugriff auf das Journal hat. Die Dateien selbst werden aber
sicher gelöscht.
Nach der Installation ist Bleachbit als Adminstrator bzw. root zu starten und nur die
Option Free disk space zu aktivieren (Bild 17.1). Außerdem ist in den Einstellungen ein
schreibbares Verzeichnis auf jedem Datenträger zu wählen, der gesäubert werden soll.
Anschließend startet man die Säuberung mit einem Klick auf den Button Clean.
1 http://bleachbit.sourceforge.net/download
17.4. DATEIEN SICHER LÖSCHEN (SSDS) 335
Die Säuberung einer größeren Festplatte dauert einige Zeit. Dabei werden nur die als
frei gekennzeichneten Bereiche überschrieben, das Dateisystem bleibt intakt.
Für SSDs ist die Trim Funktion zu aktivieren. Dabei werden die Speicherzellen eines
Blocks beim Löschen der Datei auf den Ursprungszustand zurück gesetzt. Zusätzliche
Maßnahmen zum sicheren Löschen sind dann nicht mehr nötig. Die meisten aktuellen Be-
triebssystem aktivieren Trim nicht(!) standardmäßig. Folgende Schritte sind nötig, um Trim
nach der Installation für SSDs zu aktivieren:
Windows 7 und neuer kann TRIM aktivieren. Starten sie das Programm cmd als Adminis-
trator, um ein Terminal zu öffnen. Im Terminal kann man mit folgendem Kommando
den Status der Trim Funktion abfragen:
Wenn ein Wert = 0 ausgegeben wird, ist Trim aktiviert. Wird ein Wert = 1 ausgegeben,
aktivieren sie die Trim Funktion mit folgendem Kommando:
Linux unterstützt seit Kernel 2.6.33 die TRIM Funktions für SSDs. Das Dateisystem auf der
SSD ist mit der Option discard zu mounten, um TRIM zu aktivieren.
• Für fest eingebaute Datenträger können die Optionen in der Datei /etc/fstab
modifiziert und die Option discard eingefügt werden:
UUID=[NUMS-LETTERS] / ext4 discard,errors=remount-ro 0 1
Ich werde für mich persönlich weiterhin die vollständige Verschlüsselung der USB-Sticks
den Spielereien mit TRIM vorziehen. Damit werden nicht nur gelöschte Dateien geschützt
sondern auch die noch vorhandenen Daten. Das Auslesen der RAW-Daten der Speicher-
zellen durch Forensiker ist dann ebenfalls wenig erfolgreich.
2 https://www.usenix.org/events/fast11/tech/full_papers/Wei.pdf
336 KAPITEL 17. DATEN LÖSCHEN
Eine beliebige Linux Live-CD tut es auch (wenn man bereits eine Live-CD nutzt). Nach
dem Booten des Live Systems öffnet man ein Terminal (Konsole) und überschreibt die
gesamte Festplatte. Bei einem Aufruf wird der Datenträger 4x überschrieben, es dauert
einige Zeit.
Daten anonymisieren
Fotos, Office Dokumente, PDFs und andere Dateitypen enthalten in den Metadaten viele
Informationen, die auf den ersten Blick nicht sichtbar sind, jedoch vieles verraten können.
Fotos von Digitalkameras enthalten in den EXIF-Tags oft eine eindeutige ID der Kamera,
Zeitstempel der Aufnahmen, bei neueren Modellen auch GPS-Daten. Die IPTC-Tags
können Schlagwörter und Bildbeschreibungen der Fotoverwaltung enthalten. XMP
Daten enthalten den Autor und der Comment üblicherweise die verwendete Softwa-
re.
Es ist manchmal interessant, wenn man die letzten Änderungen rückgängig machen
kann und sieht, welche Formulierungen oder Zahlen zuletzt geändert oder angepasst
wurden. Office Dokumente sollte man NIE veröffentlichen!
PDF Dokumente enthalten ebenfalls viele Metadaten. Besonders geschwätzig sind PDFs,
die mit Microsoft Office generiert wurden. Sie enthalten nicht nur beschreibende Me-
tadaten für das Dokument sondern evtl. auch URLs, von denen Bilder eingebunden
wurden, Kommentare, Lesezeichen usw.
Vor dem Upload von Fotos und anderen Dateien ins Internet ist es ratsam, diese
überflüssigen Informationen zu entfernen. Es gibt mehrere Firmen, die sich auf die Aus-
wertung dieser Metadaten spezialisiert haben. Ein Beispiel ist die Firma Heypic, die die
Fotos von Twitter durchsucht und anhand der GPS-Koordinaten auf einer Karte darstellt.
Auch Strafverfolger nutzen diese Informationen. Das FBI konnte einen Hacker mit den
GPS-Koordinaten im Foto seiner Freundin finden1 .
Der StolenCameraFinder2 sucht anhand der KameraID in den EXIF-Daten alle Fotos, die
mit dieser Digital-Kamera gemacht wurden (Smartphone Kameras werden nicht unter-
stützt). Da die Kamera ID mit hoher Wahrscheinlichkeit eindeutig einer Person zugeordnet
werden kann, sind viele Anwendungen für diese Suche denkbar. Die verbesserte Version
CameraForensics3 ist nur für Strafverfolgung verfügbar.
1 http://www.tech-review.de/include.php?path=content/news.php&contentid=14968
2 http://www.stolencamerafinder.com
3 https://www.cameraforensics.com
337
338 KAPITEL 18. DATEN ANONYMISIEREN
• exiv2 (für Linux) ist ein nettes kleines Tool zum Bearbeiten von EXIF, XMP und IPTC
Informationen in Bilddateien. Es ist in den meisten Linux Distributionen enthalten
und kann mit dem bevorzugten Paketmanager installiert werden:
Nach der Installation kann man z.B. Fotos auf der Kommandozeile säubern:
Das Kommando kann man als ServiceMenü für Bilddateien in verschiedene Datei-
manager integrieren. Für Konqueror und Dolfin (KDE) steht eine passende Datei auf
der Webseite5 zum Download bereit.
4 http://www.heise.de/download/irfanview.html
5 https://www.privacy-handbuch.de/handbuch_43b.htm
18.2. PDF-DOKUMENTE SÄUBERN 339
Für Windows gibt es das Tool BeCyPDFMetaEdit 6 oder den Hexonic PDF Metadaten
Editor7 , um die Metadaten aus PDF Dokumenten zu entfernen. Nach dem Download und
evtl. der Installation kann man das Tool starten und die zu säubernden PDF-Dokumente
laden. Auf den Reitern Metadaten und Metadaten (XMP) klickt man auf den Button Alle
Felder löschen und speichert das gesäuberte Dokument.
Unter Linux kann man die Metainformationen mit den Tools exiftool und qpdf entfernen.
Beide Programme kann man mit dem bevorzugten Paketmanager installieren:
Nachdem das PDF mit einem PDF Viewer in eine neue PDF Datei datei-print.pdf ge-
druckt wurde, um die Metadaten von eingebetteten Bildern zu beseitigen, können alle Me-
tadaten mit exiftool auf leere Werte gesetzt werden. Danach wird das PDF Dokument mit
qpdf behandelt, damit die reversiblen Rückstände verschwinden:
> rm datei-print.pdf
exiftool arbeitet in-place und modiziert die Input Datei direkt, qpdf liest eine Input Datei
und schreibt das Ergebnis in eine neue Output Datei.
if [ -z "$1" ]; then
echo "Usage: ‘basename $0‘ <Dateiname>"
exit 1
fi
if [ ! -f "$1" ]; then
echo "FEHLER Die Datei $1 ist nicht vorhanden!"
exit 1
fi
FILETYPE=‘mimetype -b "$1"‘
if [ $FILETYPE != "application/pdf" ]; then
echo "FEHLER: Datei $1 ist keine PDF Datei!"
exit 1
fi
if [ ! -w "$1" ]; then
echo "FEHLER Die PDF Datei $1 kann nicht modifiziert werden!"
exit 1
fi
Daten verstecken
Geheimdienste orakeln seit Jahren immer wieder, das Terroristen über versteckte Botschaf-
ten in Bildern kommunizieren. Telepolis berichtete 2001 und 2008 kritisch-ironisch über
Meldungen von Scotland Yard, wonach islamische Terroristen ihre Kommunikation in
pornografischen Bildern verstecken würden. Stichhaltige Belege für die Nutzung von
Steganografie konnten bisher nicht geliefert werden. Andere Journalisten hinterfragten
die Meldungen weniger kritisch:
“Bislang ist zwar noch nicht bewiesen, ob die Terrorverdächtigen die Bilder - bei einem
Verdächtigen wurden 40.000 Stück gefunden - nur zum persönlichen Vergnügen heruntergeladen
haben oder ob tatsächlich ein Kommunikationsnetzwerk aufgebaut wurde.” (Welt Online1 , wieder
einmal viel heiße Luft.)
Wie funktioniert diese Technik, über die Zeit Online bereits 1996 berichtete und können
Nicht-Terroristen das auch nutzen?
Ein Beispiel
Statt Bits und Bytes werden in diesem Beispiel Buchstaben genutzt, um das Prinzip der Ste-
ganografie zu erläutern. Nehmen wir mal an, Terrorist A möchte an Terrorist B die folgende
kurze Botschaft senden:
Morgen!
Statt die Nachricht zu verschlüsseln, was auffällig sein könnte, versteckt er sie in dem
folgenden, harmlos aussehenden Satz:
Wenn der Empfänger weiss, dass die eigentliche Botschaft in den Anfangsbuchstaben
der Wörter kodiert ist, wäre es ganz gut, aber nicht optimal.
Ein Beobachter könnte auf den Gedanken kommen: “Was - wieso Radio? Der zahlt doch
keine GEZ!” Er wird aufmerksam und mit ein wenig Probieren kann der die Botschaft ex-
trahieren. Also wird Terrorist A die Nachricht zusätzlich verschlüsseln, nehmen wir mal
eine einfache Caesar-Verschlüselung mit dem Codewort KAWUM, es entsteht:
Ilpcmg!
und ein neuer, halbwegs sinnvoller Satz wird konstruiert und verschickt.
1 http://www.welt.de/politik/article2591337/
342
19.1. ALLGEMEINE HINWEISE 343
• Sender und Empfänger müssen sich darüber verständigt haben, wie die Nutzdaten
versteckt werden.
• Die Modalitäten für den Austausch der Trägermedien müssen geklärt werden. Wo
kann der Empfänger die Fotos mit den versteckten Botschaften finden?
2. Die Textdatei wird in einem (anonymisierten) Foto oder in einer Audiodatei mit Ste-
ganografie Tools wie z.B. DIIT oder steghide versteckt und gleichzeitig mit dem Pass-
wort verschlüsselt.
3. Das Foto könnte man dem Empfänger per E-Mail senden. Das ist aber nicht unbe-
dingt die beste Idee, da dabei die Metadaten der Kommunikation ausgewertet wer-
den können (A hat B eine Mail geschrieben, Stichwort: Kommunikationsanalyse). Um
auch die Metadaten der Kommunikation zu verstecken, könnte der Absender das Fo-
to in seinem (anonymen) Blog veröffentlichen, man könnte es bei Flickr oder Twitpic
hochladen oder an eine öffentliche Newsgruppe im Usenet senden. Wichtig ist, dass
es öffentlich publiziert wird und der Empfänger nicht erkennbar ist. Außerdem kann
der Absender verschiedene Maßnahmen ergreifen, um selbst anonym zu bleiben.
4. Der Empfänger muss wissen, wo er aktuelle Nachrichten finden kann. Fotos oder
Audiodateien, in denen der Empfänger eine Botschaft vermutet, sind herunterzula-
den.
5. Danach kann der Empfänger versuchen, die geheime Botschaft aus dem Träger-
medium zu extrahieren. Dabei ist das gleiche Tool wie beim Verstecken zu verwen-
den. Wenn er alles richtig macht und das korrekte Passwort verwendet, wird die
Textdatei extrahiert und kann mit einem einfachen Texteditor gelesen werden.
Wenn Fotos oder Videos nur einem kleinen Kreis von Personen zugänglich gemacht
werden sollen, dann können individuelle Wasserzeichen steganografisch in den Dateien
versteckt werden. Sollten diese Fotos oder Videos in der Öffentlichkeit auftauchen, kann
das Leck anhand des unsichtbaren steganografischen Wasserzeichens ermittelt werden.
19.2 steghide
steghide ist ein Klassiker unter den Tools für Steganografie und wird auf der Kommando-
zeile gesteuert. Es kann beliebige Daten verschlüsselt in JPEG, BMP, WAV oder AU Dateien
verstecken. Die verwendeten Algorithmen sind sehr robust gegen statistische Analysen.
Die Downloadseite bietet neben den Sourcen auch Binärpakete für WINDOWS. Nutzer
von Debian und Ubuntu installieren es wie üblich mit aptitude.
344 KAPITEL 19. DATEN VERSTECKEN
Um die Datei geheim.txt zu verschlüsseln und in dem Foto bild.jpg zu verstecken, ruft
man es mit folgenden Parametern auf (mit dem Paramter -sf kann optional eine dritte Datei
als Output verwendet werden, um das Original nicht zu modifizieren):
Der Empfänger extrahiert die geheimnisvollen Daten mit folgendem Kommando (mit
dem Parameter -xf könnte ein anderer Dateiname für die extrahierten Daten angegeben
werden):
Außerdem kann man Informationen über die Coverdatei bzw. die Stegodatei abfragen.
Insbesondere die Information über die Kapazität der Coverdatei ist interessant, um ab-
schätzen zu können, ob die geheime Datei reinpasst:
19.3 stegdetect
Auch die Gegenseite ist nicht wehrlos. Manipulationen von steghide, F5, outguess, jphide
usw. können z.B. mit stegdetect 2 erkannt werden. Ein GUI steht mit xsteg zur Verfügung,
die Verschlüsselung der Nutzdaten kann mit stegbreak angegriffen werden. Beide Zusatz-
programme sind im Paket enthalten.
Der Name stegdetect ist eine Kurzform von Steganografie Erkennung. Das Programm ist
nicht nur für den Nachweis der Nutzung von steghide geeignet, sondern erkennt anhand
statistischer Analysen auch andere Tools.
Auch stegdetect ist ein Tool für die Kommandozeile. Neben der zu untersuchenden Datei
kann mit einem Parameter -s die Sensitivität eingestellt werden. Standardmäßig arbeitet
stegdetect mit einer Empfindlichkeit von 1.0 ziemlich oberflächlich. Sinnvolle Werte liegen
bei 2.0...5.0.
Im Beispiel wird eine steganografische Manipulation erkannt und vermutet, dass diese
mit dem dem Tool F5 eingebracht wurde (was nicht ganz richtig ist, da steghide verwendet
wurde).
Frage: Was kann man tun, wenn auf der Festplatte eines mutmaßlichen Terroristen
40.000 Bilder rumliegen? Muss man jedes Bild einzeln prüfen?
2. Mit einem kurzen Dreizeiler scannt er alle 40.000 Bilder in dem Image:
2 http://www.outguess.org/download.php
19.3. STEGDETECT 345
(Für Computer-Laien und WINDOWS-Nutzer sieht das vielleicht nach Voodoo aus,
für einen Forensiker sind das jedoch Standardtools, deren Nutzung er aus dem Ärmel
schüttelt.)
3. Nach einiger Zeit wirft man einen Blick in die Datei ergebnis.txt und weiß, ob es etwas
interessantes auf der Festplatte des Terroristen gibt.
Kapitel 20
Betriebssysteme
Der Widerstand gegen Ausforschung und Überwachung sowie der Kampf um die Hoheit
über den eigenen Computer beginnt bei der Auswahl des Betriebssystems. Einige stich-
punktartige Gedanken sollen zum Nachdenken anregen.
Windows
Mit Windows 8.0 hat Microsoft begonnen, dass bei Smartphones akzeptierte Device-based
Tracking auch bei PCs einzuführen. Ähnlich wie Google bei Android will Microsoft als
eine der größten Tracking Familien im Internet seine Datenberge erweitern.
Das Erstellen eines User-Account unter Windows 8.1 ist ein echtes Dark Pattern. Der
Nutzer wird massiv gedrängt, den User-Account auf dem Rechner mit einem Online
Konto bei Hotmail oder Windows Live zu verbinden. Nur wenn man in der Eingabemaske
falsche Angaben macht, findet man in der Fehlermeldung den unscheinbaren Link für das
Erstellen eines User-Account ohne Online Konto.
In Windows 10 wurde das Device-based Tracking weiter ausgebaut. Es wird für jeden
Account auf dem Rechner eine Unique Advertising ID generiert. Diese ID wird auch Drit-
ten zur eindeutigen Identifikation zur Verfügung gestellt. In der neuen Privacy Policy von
Microsoft (Juli 2015) steht außerdem:
We will access, disclose and preserve personal data, including your content (such as the
content of your emails, other private communications or files in private folders), when
we have a good faith belief that doing so is necessary ...
• Persönliche Interessen, die sich aus dem Surfverhalten ergeben sowie aus den per
Apps gesammelten Daten werden an Microsoft gesendet (eine Sport-App sendet die
bevorzugten Teams, eine Wetter-App die häufig angefragten Städte... usw.)
• Inhalte von E-Mails, Instant Messages und Voice/Vidoe Messages (z.B Skype) gehö-
ren ebenfalls zu den den Daten, die MS sammelt.
• Mit der digitalen Assistentin Cortana wird in der Standardkonfiguration eine Art Ab-
hörzentrale eingerichtet, die das Wohnzimmer direkt mit Microsoft verbindet.
346
347
• Das Schreibverhalten wird analysiert und an Microsoft gesendet. Das Profil der ty-
pischen Tastenanschläge könnte zukünftig für die Identifikation bei Texteingaben in
Webformularen oder Chats genutzt werden (Stichwort: Keystroke Biometrics1 ).
• Die eindeutige UUID, die Windows bei der Kommunikation mit Microsoftservern
sendet (z.B. bei Softwareupdates), wird vom NSA und GCHQ als Selektor für Taylo-
red Access Operations (TAO) verwendet, um gezielt die Computer von interessanten
Personen oder Firmen anzugreifen. Microsoft ist seit 2007 Partner im PRISM Pro-
gramm der NSA.
• Als besonderes Highlight gehören auch die automatisch generieten Recovery Keys
der Festplattenverschlüsselung Bitlocker zu den Daten, die MS in seiner Cloud sam-
melt und NSA/FBI/CIA zur Verfügung stellt. (Crypto War 3.0?)
Mit Windows 10 Pro oder Enterprise kann man den Upload des Recovery Key ver-
hindern2 , indem man den Rechner einmal komplett verschlüsselt (mit Key Upload),
dann die Verschlüsselung deaktiviert (damit muss das System wieder komplett ent-
schlüsselt werden), den alten Recovery Schlüssel löscht und nochmal den Rechner
komplett verschlüsselt. Erst beim zweiten Versuch wird man gefragt, ob man den Re-
covery Key evtl. lokal sichern möchte. Das kostet Zeit und ist auch wieder ein echtes
Dark Pattern in der Benutzerführung.
Wenn man es schafft, einen Benutzeraccount ohne Cloud Anbindung einzurichten und
in den Einstellungen unter Datenschutz die Privacy Features aktiviert, kann man die
Sammelleidenschaft von Windows 10 etwas reduzieren aber nicht vollständig abstellen.3
Experten des BSI warnten 2013 vor dem Einsatz von Windows 8 in Kombination
mit TPM 2.0 und bezeichneten es als inakzeptables Sicherheitsrisiko für Behörden und
Firmen. Nutzer eines Trusted-Computing-Systems verlieren nach Ansicht der Experten
die Kontrolle über ihren Computer. (Das ist doch der Sinn von Trusted Computing - oder?)
Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM
2.0 mit einem Verlust an Kontrolle über das verwendete Betriebssystem und die ein-
gesetzte Hardware einher. Daraus ergeben sich für die Anwender, speziell auch für die
Bundesverwaltung und kritische Infrastrukturen, neue Risiken.
T. Baumgärtner von Microsoft(!) erklärte in einer Antwort:
Das betrifft aber nur bestimmte Behörden, der Verfassungsschutz oder der BND sollten
das System natürlich besser nicht nutzen.
...
Für normale Nutzer bietet das TPM 2.0 ein enormes Plus an Sicherheit.
Ähmm...
Telemetrie in Windows 10
Windows 10 reagiert auf 1.000 - 1.200 Ereignisse, die einen Logmeldung triggern, welche
dann an die Microsoft Telemetrie Server übertragen wird. Microsoft Office sendet noch
mehr Daten. Bei dem Paket MS Office Pro Plus lösen 23.000 - 25.000 Ereignisse eine
Datenübertragung an Telemetrie Server aus. 20-30 Teams arbeiten an der Auswertung,
wobei Microsoft keinen Gesamtüberblick hat, welche Produkte welche Daten senden.4
1 https://de.wikipedia.org/wiki/Tippverhalten/
2 https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-
your-encryption-key/
3 http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-
stop-talking-to-microsoft
4 https://www.golem.de/news/datenschutz-aerger-microsoft-sammelt-bis-zu-25-000%20ereignistypen-bei-
office-1811-137815.html
348 KAPITEL 20. BETRIEBSSYSTEME
Das BSI hat für Windows 10 die Telemetriedaten in der Analyse SiSyPHuS Win10
genauer untersucht (preiswürdiger Titel!) Dabei kommt das BSI zu dem Ergebnis, dass die
Übertragung der Telemetriedaten in Windows 10 Basic nicht durch die Konfiguration von
Einstellungen vollständig deaktivierbar ist.5
Als Schutz gegen die Datensammelwut empfiehlt das BSI, die Verbindungen zu den
Windows Telemetrie Servern zu blockieren. Dabei kann man folgende Lösungen nutzen:
1. Die Auflösung der DNS-Namen der MS Telemetrie Server kann durch eine Liste
von Einträgen in der Datei %windir%/system32/drivers/etc/hosts auf nicht existieren-
de Adressen umgeleitet werden, so dass die Server nicht kontaktiert werden können.
In der Datei sind die Telemetrie Server nach folgendem Muster einzufügen:
0.0.0.0 oca.telemetry.microsft.com
0.0.0.0 alpha.telemetry.microsft.com
...
Hinweis: die Datei kann nur mit Administrator Rechten zu bearbeitet werden.
Bei der Auflösung von DNS-Namen in IP-Adressen wird standardmäßig zuerst in
der lokalen Hosts-Datei nachgeschaut, bevor ein DNS-Server gefragt wird.
2. Wenn man im lokalen Netz einen zentralen DNS-Resolver betreibt, kann man die
DNS Namensauflösung für die Telemetrie Server an dieser Stelle blockieren und im
DNS Resolver eine Sperrliste konfigurieren, siehe z.B. Trackingserver blockieren mit dns-
masq im Kapitel Domain Name Service (DNS).
3. Wenn der Datenverkehr von einer zentralen Firewall gefilter wird, kann die DNS
Namensauflösung für die Telemetrie Server auch auf der Firewall blockiert werden.
Dabei wird der UDP Datenverkehr auf Port 53 nach den Namen der Server gefiltert
und Anfragen an Upstream DNS Server für diese Domains blockiert.
Die Regel für eine iptables Firewall definiert man nach folgendem Muster:
Das Blockieren der IP-Adressen der Telemetrieserver ist nicht sinnvoll, da es sich
dabei um Cloud Dienste mit wechselden IP-Adressen handelt.
4. Wenn ein zentraler Proxy für den gesamten externen Datenverkehr im lokalen Netz
eingesetzt wird, dann können Verbindungen zu den Telemetrie Servern auch auf dem
Proxy blockiert werden. Das BSI veröffentlicht eine Beispielkonfiguration für squid.
Die vom BSI untersuchte Version von Windows 10 sendete Daten an folgende Server:
oca.telemetry.microsft.com
alpha.telemetry.microsft.com
vortex-win-sandbox.data.microsoft.com
eu.vortex-win.data.microsft.com
us.vortex-win.data.microsft.com
v10.vortex-win.data.microsft.com
geo.vortex.data.microsoft.com.akadns.net
v10-win.vortex.data.microsft.com.akadns.net
db5.vortex.data.microsoft.com.akadns.net
asimov-win.settings.data.microsoft.com.akadns.net
db5.settings-win.data.microsoft.com.akadns.net
settings-win.data.microsoft.com
db5-eap.settings-win.data.microsoft.com.akadns.net
geo.settings-win.data.microsoft.com.akadns.net
Zukünftige Windows Versionen können weitere oder andere Server nutzen.
5 https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/SiSyPHuS_Win10/AP4/SiSyPHuS_AP4.html
349
1. Virenscanner sind eine komplexe Software, die immer wieder selbst schwere Fehler
enthält, die von einem Angreifer ausgenutzt werden können. Insbesondere die Parser
für komplexe, exotische Dateiformate enthalten immer wieder Fehler.6 7 8 9
Da ein Virescanner tief im System verankert ist und vollen Zugriff auf alle System-
komponenten hat, kann ein Angreifer durch Ausnutzen von Bugs im Virenscanner
das System vollständig kompromittieren ohne das der Anwender etwas bemerkt.
Außerdem wird die Implementierung von Sicherheitsfeatures durch Softwareent-
wickler (z.B. die konsequente Umsetzung von ASLR) durch Virenscanner behindert,
wie der Robert O’Callahan berichtete. Er rät zur De-Installation.10
Schlussfolgerung: Virenscanner machen den Rechner unsicher.11
3. Mit der Installation eines Virescanners gibt der Nutzer praktisch die Hoheit über die
Installation von Software teilweise auf. Es ist die Aufgabe eines Virenscanners, Soft-
ware zu entfernen, die der Hersteller der Software für unpassend hält. Das kann auch
zur Deinstallation von Software genutzt werden, die man nicht nutzen soll.
4. In der Regel verwenden Mainstream Viren keine 0day Exploits, um die Systeme zu
kompromittieren. Die relativ teuren Angriffe mit 0day Exploits werden nur für ge-
zielte Angriff auf besondere Ziele eingesetzt, und nicht bei Viren. Computer Viren
nutzen in Regel längst bekannte Lücken in der Software aus, die in verschiedenen
Quellen nach der Beseitigung durch den Softwarehrsteller publiziert wurden.
Regelmäßige Updates der verwendeten Software und sichere Konfiguration des Sys-
tems schützen besser gegen die Angriffe mit Viren, als ein Virenscanner.
Hinweis: zur sicheren Konfiguration gehört als erstes, dass man die Einstellungen der
Benutzerkontensteuerung auf die höchste Sicherheitsstufe stellt. Es ist bedauerlich,
dass Microsoft dieses Sicherheitsfeature nicht standardmäßig aktiviert.
5. Gegen potente Angreifer, die ein Target gezielt mit staatlich subventionierten Troja-
nern angreifen, können (und wollen?) kommerzielle Virescanner nicht schützen. Das
konnte man anhand der Veröffentlichungen zur NSA-Cyberwaffe Regin verfolgen.
6 https://www.heise.de/-3250784
7 https://www.heise.de/-3159436
8 https://www.heise.de/-3149913
9 https://www.heise.de/-2824437
10 https://www.heise.de/-3609009
11 https://www.golem.de/news/security-antivirenscanner-machen-rechner-unsicher-1407-108199.html
12 https://www.heise.de/-2482344
13 https://www.heise.de/-3095024
14 https://www.heise.de/-3620159
350 KAPITEL 20. BETRIEBSSYSTEME
• Als erstes hat Fox-IT den Trojaner Regin bei der Analyse des Einbruchs bei Bela-
com gefunden. Es wurde aber nichts veröffentlicht und die Signaturen wurden
nicht in die Datenbank für Kunden aufgenommen. Ronald Prins von Fix-IT sag-
te nach der Veröffentlichung von Regin durch The Intercept im Nov. 2014:
We didn’t want to interfere with NSA/GCHQ operations. Everyone seemed to
be waiting for someone else to disclose details of Regin first, not wanting to
impede legitimate operations related to global security.
• Dann wurde der Trojaner Regin von Symantec analysiert und auch nichts veröf-
fentlichte. V. Thakur von Symantec sagte im Nov. 2014 als Entschuldigung:
We had been investigating Regin since last year, but only felt comfortable pu-
blishing details of it now.
• Im Sommer 2014 wurde Regin auf dem Laptop einer Mitarbeiterin im Bundes-
kanzleramt gefunden. Auch über diesen Vorfall wurde geschwiegen, bis die Bild
Zeitung im Dez. 2014 (nach der Veröffentlichung von The Intercept) den Vor-
gang marktschreierisch veröffentlichte. Die Bundesregierung wollte diese NSA-
Spionage anfangs nicht kommentieren und dementierte halbherzig.
• Erst nachdem The Intercept im Nov. 2014 ankündigte, über Regin zu berichten,
haben die Anti-Virus Firmen reagiert und die Öffentlichkeit informiert.
MacOS
Wenn man die Apple Datenschutzrichtlinie liest, erkennt man, das MacOS sich nicht als
Betriebssystem eignet, wenn man seine Privatsphäre nicht mit Apple teilen möchte:
Wir erheben Daten wie namentlich Beruf, Sprache, Postleitzahl, Vorwahl, individuel-
le Geräteidentifizierungsmerkmale, Weiterleitungs-URL sowie Ort und Zeitzone, wo
Apple Produkte verwendet werden, damit wir das Verhalten unserer Kunden besser
verstehen und unsere Produkte, Dienste und Werbung verbessern können.
Für diese Datensammlungen wurde Apple mit dem BigBrother Award 2011 geehrt. Ap-
ple ist seit Oktober 2012 Partner im PRISM Programm der NSA.
Linux
Es gibt eine Vielzahl von Linux Distributionen, so dass man als potentieller Anwender erst
einmal vor der Qual der Wahl steht: Debian und Derivate, OpenSuSE, OpenMandriva, Fe-
dora, Gentoo für Bastler, Minidistributionen wie Puppy oder Fortress Linux als gehärtete
Variante, KaliLinux... Ich kenne nicht alle Distributionen daher nur einige Gedanken.
• Debian ist ein robustes Arbeitstier unter den Linux Distributionen. Die Maintainer
bemühen sich vor allem um Stabilität der viele Softwarepakete und weniger um
neueste Features. In Kombination mit den langen Release Zyklen ergibt sich ein Sys-
tem, das mit brandneuer Software und Hardware (insbesondere Laptops) öfters Pro-
bleme hat, aber nach erfolgreicher Installation lange Zeit stabil läuft. Debian hatte als
erste Distribution Full-Disc-Encryption bei der Installation angeboten.
• Ubuntu ist angetreten, um das bessere Debian zu sein und mit aktueller Software
auch neueste Hardware gut zu unterstützen. In letzter Zeit geht das Projekt oft eigene
Wege und die Übertragung sämtlicher Suchanfragen bei Nutzung des Unity Desktop
an kommerzielle Dritte wie z.B. Amazon ist ein Fiasko für die Privatsphäre.
Daneben gibt es weitere privacy-invasive Tools in Ubuntu, die ständig irgendwel-
che Ubuntu-Server kontaktieren. Einige kann man problemlos deinstallieren wie den
Crash Reporter apport und das Report Submission Tool whoopsie, das täglich den Ser-
ver daisy.ubuntu.com kontaktiert. Andere Tools sind aber eng mit dem Unity Desktop
351
verflochten, wie das Location Tracking Tool geoclue, das den Unity Anwendungen In-
formationen über die aktuelle Position zur Verfügung stellt, oder das Logging Tool
Zeitgeist, welches alle Aktivitäten protokolliert. Um diese Tools zu deinstallieren,
müsste man zuerst einen anderen Desktop installieren. Dann kann man aber auch
gleich Xubuntu oder Kubuntu wählen.
• Ubuntu LTS (Long Term Support): neben der halbjährlich aktualisierten Distribution
gibt es Ubuntu in einer LTS Version, die man nur alle zwei Jahre komplett aktualisie-
ren muss. Der Long Term Support gilt nur für die 9.000 Pakete des Main-Repository.
Der Rest der 45.000 Pakete wird oft nur mangelhaft mit Sicherheitsupdates versorgt.
• Xubuntu oder Kubuntu sind für Linux Einsteiger gut geeignet. Die gute Hard-
ware Unterstützung für neue Technik kombiniert mit einfacher Standardinstallation
umfangreicher Software inklusive Multimedia, klarem Bedienkonzept des Desktop
ohne irgendwelche Cloud Anbindungen oder Übertragung von Daten an Dritte so-
wie Full-Disc-Encryption bei der Installation erleichtern den Einstieg.
Den privacy-invasiven Crash Reporter von Ubuntu und das Report Submission Tool
whoopsie, das täglich den Server daisy.ubuntu.com kontaktiert, kann man nach der
Installation problemlos mit der bevorzugten Paketverwaltung entfernen. Im Terminal
erledigt man das mit:
> sudo apt purge whoopsie apport
Die Deinstallation überflüssiger Software ist ein Sicherheitsfeature. Ein Bug im Crash
Reporter apport konnte beispielsweise jahrelang dazu genutzt werden, um den Rech-
ner aus der Ferne zu kompromittieren.15
Wenn man gerade mit dem Paketmanager spielt, könnte man auch folgendes Paket
installieren, um Angriffe über TMP-Dateien zu erschwerden:
> sudo apt install libpam-tmpdir
• Mint Linux möchte das bessere Ubuntu sein und bietet vor allem einen anderen
Desktop, der auch sehr hübsch ist. Allerdings ist Mint keine komplett selbständige
Distribution sondern schmarotzt bei Ubuntu, was öfters für Verstimmung bei Cano-
nical sorgte und die Probleme mit der mangelhaften Versorgung für Sicherheitsup-
dates einschließt. Mit LMDE gibt es auch eine Variante, die auf Debian basiert.
• elementary OS möchte ein besonders hübsches Ubuntu sein. Diese Distribution ba-
siert auf Ubuntu LTS und möchte einen besonders schönen und konsistenten Desktop
bieten, der sich sehr an MacOS orientiert (ist evtl. für MacOS Umsteiger interessant).
Alltagstaugliche Distributionen mit RHEL Abstammung:
• RHEL (RedHat Enterprise Linux) ist eine kommerzielle Linux Distribution, für die
man nur Updates bekommt, wenn man eine Lizenz kauft. RedHat konzentriert sich
auf Sicherheit im kommerziellen Umfeld und bietet deshalb SELinux Integration und
eine deutlich kleinere Software Auswahl als Debian (vor allem bei Multimedia).
Den Unterschied zwischen Debian und RedHat bei der Softwareausstattung bemerkt
man schon bei kleinen Systemtools wie top . RedHat bietet standardmäßig nur top,
während Debian auch Derivate wie htop oder atop mitbringt. Diese Derivate kann
man in RedHat nur installieren, wenn man zusätzlich ext. Repositories einbindet.
• Fedora ist die Community Version von RedHat, für die man auch ohne Lizenz Upda-
tes bekommt. In der Verbreitung liegt Fedora hinter Ubuntu auf Platz 2.
Um eine mit Ubuntu vergleichbare gute Unterstützung für Multimedia zu erhalten,
kann man das RPMfusion Repository einbinden16 und die gewünschten Multime-
dia Pakete installieren (was allerdings auch Nachteile hinsichtlich Sicherheit bringt,
wenn man bad oder ugly Codecs installiert). Man könnte den VLC-Player installieren:
15 https://www.golem.de/news/linux-sicherheit-ubuntu-bug-ermoeglicht-das-ausfuehren-von-schadcode-
1612-125112.html
16 https://rpmfusion.org/Configuration
352 KAPITEL 20. BETRIEBSSYSTEME
• Qubes OS ist eine Besonderheit unter den Linux Distributionen. Alle Anwendungen
laufen in mehreren getrennten virtuellen Maschinen mit einem Xen-basierten Hyper-
visor, der die Gastsysteme überwacht und ihnen nur begrenzt Zugriff auf die Hard-
ware lässt. Qubes OS bietet:
QubesOS basiert auf Fedora, enthält aber auch Templates für Debian VMs und Who-
nix (Tor Onion Router). In den Fedora Templates von QubesOS ist die Nutzung der
RPMfusion Repositories bereits vorbereitet, sie müssen nur aktiviert werden:
> su
# dnf config-manager --set-enabled rpmfusion-free
Ein Nachteil von QubesOS ist der wesentlich höhere Speicherbedarf als andere Dis-
tributionen und eine Entschleunigung bei der Arbeit mit dem Computer.
• Die Purism Laptops bieten besonderen Sicherheitsfeatures, die man bei üblicher
Standardhardware vermisst:
– Es kommt ein reduziertes Coreboot BIOS zum Einsatz. Die Integrität des BIOS
kann mit dem Librem Key verifiziert werden (BIOS Tamper Schutz).17
– Der Librem Key kann auch als Schlüssel für die Full-Disk-Encryption verwendet
werden. Es ist ein modifizierter Nitrokey, der als OpenPGP- oder SSH-Schlüssel,
als Passwortspeicher und OTP-Token für 2-Faktor-Auth. genutzt werden kann.
– Hardware Kill Switches für Mikrofon, Kamera, Wi-Fi und Bluetooth schützen
gegen Angriffe, die das Gerät in eine Spionage-Wanze verwandeln.18
Bei allen Linux Distributionen erhält man nach einem einfachen Installationsprozess,
der auch für Laien durchführbar ist, ein lauffähiges System mit wesentlich umfangreiche-
rer Software, als mit Windows oder MacOS. Gleichzeitig ist das System umfangreich an-
passbar und unter Kontrolle des Anwenders, der root sein kann. Die bekannten Programme
wird ein Umsteiger von Windows vergeblich suchen, es gibt kein Photoshop, keinen Win-
dows Explorer oder MS Office, dafür gibt es zahlreiche Alternativen.
17 https://puri.sm/posts/the-librem-key-makes-tamper-detection-easy/
18 https://puri.sm/learn/hardware-kill-switches/
19 https://puri.sm/posts/qubes4-fully-working-on-librem-laptops
20.1. RISIKO USB, FIREWIRE UND THUNDERBOLT 353
Die Optimierung auf Sicherheit gilt nur für das Betriebssystem, nicht für Anwen-
dungen oder zusätzliche Bibliotheken. Gelegentlich werden Sicherheitsfeatures von
Bibliotheken wie z.B. OpenSSL unterlaufen, denen das sichere Allocieren von Speicher bei
NetBSD und OpenBSD zu langsam war und deren eigene Implementierung dann zum
Heartbleed Bug führte.
Anwendungen wie X11, Mozilla Firefox oder Thunderbird lassen sich in der höchsten
Sicherheitsstufe von NetBSD und OpenBSD nicht installieren. In NetBSD muss man in der
Datei /etc/mk.conf folgende Option setzen:
ALLOW_VULNERABLE_PACKAGES=yes
• Auf der Blackhat 2014 haben K. Nohl und J. Lell von SRLabs im Vortrag BadUSB - On
Accessories that Turn Evil20 gezeigt, wie der Internettraffic für bestimmte Webseiten
umgeleitet wird, ohne das der User etwas merkt. Wenn man es einmal ausprobieren
möchte, kann man sich das Script BadAndroid-v0.1.zip von SRLabs herunter laden.
Das Archiv enthält eine README und ein Script, welches man auf ein gerootetes
Android Smartphone kopiert und dort startet. Dann schließt man das Smartphone
an einen Computer an (Windows oder Linux) und ... - eine nette Demo.
• Im Nov. 2016 hat Samy Kamkar mit PoisonTap21 ein weiteres BadUSB Device vorge-
stellt. Wenn der Angreifer physischen Zugang zu einem Computer oder Laptop mit
aktiviertem Passwortschutz hat (z.B. durch Bildschirmschoner) und auf dem Rech-
ner noch ein Browser geöffnet ist, dann kann PoisonTab mit einigen kleinen Tricks
die Online Accounts (E-Mail, Twitter, Facebook...) des Targets übernehmen, die mit
diesem Browser genutzt wurden. Der Angreifer muss nur PoisonTab am USB Port
anschließen und warten.
Ein besonderes Risiko sind USB-Sticks oder USB-Festplatten, die man bedenkenlos an
unterschiedlichen Computern in verschiedenen Netzen nutzt.
• Ein Beispiel aus der Praxis: Vor einigen Jahren war ich für ein paar Monate als IT-
Administrator für eine Firma tätig. Dort habe ich einmal eine Woche lang jeden Tag
den gleichen Virus gejagt. Am Abend war das Firmennetzwerk sauber, am nächsten
20 https://www.youtube.com/watch?v=nuruzFqMgIw
21 https://www.schneier.com/blog/archives/2016/11/hacking_passwor.html
354 KAPITEL 20. BETRIEBSSYSTEME
Morgen war der Virus wieder da. Eine Sekretärin hatte am Abend Dokumente mit
nach Hause genommen und am Morgen mit dem verseuchten USB-Stick den Virus
von ihrem privatem Computer zuhause wieder ins Firmennetzwerk eingeschleppt.
• Einige spektakuläre Beispiele aus den Medien zeigen, dass es im Cyberwar üblich
ist, Malware auf USB-Stick in schwer zugängliche Netzen zu transportieren. Dabei
kann der USB-Stick extra präpariert werden oder man greift die schlecht gesicherten
Rechner mehrere Targets zuhause an und hofft, dass der Trojaner von einem Wirt mit
einem USB-Stick in das gesicherte Netzwerk getragen wird.
– 2008 wurde ein niedlicher USB-Stick auf einer US-Militärbasis in Nahost plat-
ziert. Eine Knallcharge steckte den Stick in seinen Computer und infizierte das
gesamte Kommunikationssystem des US-Militärs (klassifizierte und nichtklassi-
fizierte Netzwerke) mit dem russischen Trojaner agent.bz. Es dauerte 14 Monate
und kostete mehrere Mio. Dollar, die Netzwerke zu säubern.
– Stuxnet wurde von einem Mossad Agenten mit einem USB-Stick in die Uranauf-
bereitungsanlage im Iran gebracht.
– Regin ist ein hochentwickelter Spionage-Trojaner der NSA. . Dieser Trojaner
konnte 2014 ins Bundeskanzleramt gelangen und dann dort seine Aufgaben aus-
führen, weil eine Mitarbeiterin dienstliche Dokumente zuhause auf dem infizier-
ten PC bearbeitete und mit dem USB-Stick ins Bundeskanzleramt brachte.
Bei Firewire (IEEE 1394) und Thunderbolt Schnittstellen ist das Risiko noch größer. Im Ge-
gensatz zu USB wird bei diesen Schnittstellen keine Master-Slave Kommunikation genutzt.
Über Firewire und Thunderbolt haben angeschlossene Geräte via DMA (Direct Memory
Access) vollen Zugriff auf den Hauptspeicher des PC und können z.B. eine Kopie auslesen.
• 2008 wurde demonstriert, wie man den Windows Login mit einem Firewire Gerät
umgehen kann. Microsoft sah keinen Handlungsbedarf, da die Funktionalität der Fi-
rewire Spezifikation entspricht. Es ist also kein Bug sondern ein Feature.
• Die Datenverschlüsselung kann umgangen werden (für alle Produkte), da Keys aus
dem Hauptspeicher ausgelesen werden können. Geheimdienste nutzen passende
Tools routiniert, wenn sie physischen Zugriff auf den Zielrechner haben.
1. Ein USB-Stick, der an einen unbekannten Computer angeschlossen wurde, oder ein
USB-Stick von Dritten ist als potentiell verseucht zu betrachten. Man kann das Risiko
verringern, wenn man eine Live-DVD nutzt.
2. Um Daten von USB-Sticks zu bearbeiten oder Fotos von der Digicam auf einer USB-
Festplatte zu archivieren, kann man eine Live-DVD nutzen. Insbesondere sollte man
eine Live-DVD nutzen, wenn man Daten aus der Firma zuhause bearbeiten und wie-
der mit in die Firma nehmen will.
3. Zum Aufladen von Geräten kann man USB-Ladegeräte nutzen. Man muss nicht alles,
was wie ein USB-Stecker aussieht, in den Computer einführen. Das BSI warnt sogar
davor, E-Zigaretten via USB-Anschluss am Computer aufzuladen und rät zu einem
USB-Ladegerät.23
22 https://heise.de/-1198049
23 https://heise.de/-3222811
20.2. LINUX FIREWALL KONFIGURIEREN 355
4. USBGuard für Linux24 zeigt dem Nutzer an, welcher Gerätetyp angeschlossen wird.
Man kann dann das Gerät zulassen oder blockieren, noch bevor das zugehörige Mo-
dul des Linux-Kernels das Gerät anspricht und eine Verbindung aufbaut. Auch dau-
erhaftes Zulassen/Blockieren nach Geräteklasse oder ID kann konfiguriert werden.
6. Wenn man Firewire nicht nutzt, sollte man alle Firewire Schnittstellen deaktivieren.
• Für Windows stellt MS einen Support Artikel bereit: Blockieren des SBP-2-Treibers
und der Thunderbolt-Controller, um Bedrohungen für BitLocker zu reduzieren.26
• Unter Linux kann man prüfen, ob das System Firewire Schnittstellen beim Boo-
ten erkannt hat:
> lspci | grep -i Firewire
Wenn der Rechner Firewire Schnittstellen hat, dann kann man die Kernelmodu-
le für diese Schnittstellen sperren. Man speichert eine Datei firewire.conf im Ver-
zeichnis /etc/modprobe.d/ mit folgendem Inhalt:
blacklist firewire-ohci
blacklist firewire-sbp2
Danach führt man folgende Kommandos aus:
> sudo depmod -ae
> sudo update-initramfs -u
Man kann für alle Distributionen Shell-Script mit der Firewall Konfiguration im Ver-
zeichnis /etc/network/if-up.d speichern. Das Script wird dann nach dem Herstellen einer
Netzwerkverbindung ausgeführt und aktiviert die Firewall Regeln. Eine einfache Firewall
Basis-Konfiguration für Desktop Rechner oder Laptops blockiert alle Verbindungsversu-
che von außen und erlaubt es allen Nutzern und Daemonen, Verbindungen ins Internet
herzustellen:
#!/bin/sh
set -e
# forwarding deaktivieren
echo 0 > /proc/sys/net/ipv4/ip_forward
# Default-Policies setzen
/sbin/iptables -P INPUT DROP
/sbin/iptables -P FORWARD DROP
/sbin/iptables -P OUTPUT ACCEPT
# loopback freischalten
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -i lo -j ACCEPT
Dafür sollte man sein System aber gut kennen und wissen, welche Dienste man benö-
tigt. Ein kleines Beispiel als Anregung für eigene Experimente:
• Es soll nur dem Nutzer inetuser gestattet werden, im Internet zu surfen und Tor bzw.
JonDo zu verwenden. Dafür reicht es, die Ports 80 und 443 für ausgehende TCP Ver-
bindungen zu öffnen.
• Der DNScrypt-proxy kümmert sich um die Auflösung der DNS-Namen beim Surfen
ohne Tor oder JonDo und läuft unter der UID dnscrypt.
• Alle weiteren Tools zur Kommunikation werden mit Tor oder JonDo (Premium) an-
onymisiert, beide Anon-Dienste können Port 443 verwenden.
Dafür sind folgende Regeln nötig:
# Freigaben
/sbin/iptables -A OUTPUT -o $IFACE -m owner --uid-owner inetuser \
-p tcp --dport 80 -j ACCEPT
/sbin/iptables -A OUTPUT -o $IFACE -m owner --uid-owner inetuser \
-p tcp --dport 443 -j ACCEPT
/sbin/iptables -A OUTPUT -o $IFACE -m owner --uid-owner dnscrypt \
-p udp --dport 443 -j ACCEPT
Logging
Zur Erkennung von Angriffsversuchen oder um Probleme mit eigenen, restriktiven Konfi-
gurationen zu erkennen, kann man Logging in iptables aktivieren.
# Logging aktivieren
/sbin/iptables -N LOGGING
/sbin/iptables -A INPUT -j LOGGING
/sbin/iptables -A OUTPUT -j LOGGING
358 KAPITEL 20. BETRIEBSSYSTEME
Dieses Beispiel schreibt die Logs über gedroppte Paket nach /var/log/syslog. Die Zeilen
beginnen mit IPTables-Dropped:, so dass man mit schnell filtern kann.
1. Die MAC-Adresse wird an den DHCP-Server übermittelt und ist eine weltweit
eindeutige Kennung für die Hardware des Rechners (Netzwerkschnittstelle oder
WLAN-Modul).
• In IPv4 Netzen wird diese Kennung nur bis zum Router/Gateway übertragen.
Im eigenen Home-Netz braucht man sich also keine Gedanken machen, aber in
fremden WLANs (Hotel, Internetcafe’, Flughafen) ist davon auszugehen, dass
die MAC-Adressen der Nutzer protokolliert werden.
• In IPv6 Netzen wird die MAC-Adresse Bestandteil der IP-Adresse, wenn die
Privacy Extension for IPv6 nicht aktiviert wurde. Damit wird die IP-Adresse zu
einem personenbezogenen Merkmal und kann zur Wiedererkennung und zum
Tracking genutzt werden.
2. Die UUID/GUID des Intel Preboot eXecution Environment (PXE) wird an den
DHCP-Server übermittelt, wenn PXE in den BIOS Einstellungen aktiv ist. PXE kann
im BIOS deaktiviert werden.
3. Der konfigurierte Hostname und die DNS-Domain des Rechners wird an den DHCP-
Server übermittelt.
Wenn man die automatische Anmeldung für die bevorzugte WLANs aktiviert hat, dann
sendet der Laptop unterwegs (am Flughafen, im Hotel, in der U-Bahn...) ständig sogenann-
te Probes, um die Umgebung nach den bevorzugten WLANs zu scannen.
• Die Probes haben einen eindeutigen Fingerprint und können in gleicher Weise wie
MAC-Adressen für das Tracking der Geräte verwendet werden, wie die Studie Why
MAC Address Randomization is not Enough demonstrierte.28
• Mit den Probes auch eine Liste der bevorzugten WLANs gesendet, mit denen sich der
Laptop automatisch verbinden würde (Prefered Network List, PNL). Diese Prefered
Network List liefert Informationen über Orte, an denen sich der Besitzer des Laptops
bevorzugt aufhält.
• Praktische Angriffe mit den Informationen aus den Probes hat die Security Firma
Sensepost mit der Drohne Snoopy vorgestellt. Diese Drohne simuliert die SSID ei-
nes bevorzugten WLANs. Der Laptop meldet sich automatisch bei der Drohne an,
der Internet Traffic läuft über die Drohne und kann dort analysiert werden. Es wurde
z.B. demonstriert, wie Snoopy die Login Credentials für PayPal, Yahoo! usw. abreifen
konnte.29
27 https://tools.ietf.org/html/draft-huitema-perpass-dhcp-identifiers-00
28 https://tools.ietf.org/html/draft-huitema-perpass-dhcp-identifiers-00
29 http://www.golem.de/news/drohne-snoopy-schnueffelt-im-vorbeiflug-1403-105329.html
20.3. WLAN PRIVACY LEAKS 359
[connection]
wifi.cloned-mac-address=stable
Wenn der Wert stable gewählt wird, bleibt der Fake für die MAC-Adresse für eine Boot
Session konstant und wird nach dem Reboot geändert. Wenn man für jeden Verbindungs-
aufbau eine neue MAC-Adresse nutzen möchte, kann man random wählen.
Die Analyse Why MAC Address Randomization is not Enough des CITI zeigte, dass
mit Hotspot 2.0 Honeypots trotzdem die reale MAC Adresse ermittelt werden kann.
Die Installation von macchanger ist also trotzdem notwendig, um auch gegen ernsthafte
Trackingversuche geschützt zu sein.
Das Tool macchanger gibt es für alle Linux Distributionen, man kann es mit dem bevor-
zugten Paketmanager installieren. Unter Debian oder Ubuntu kann man apt-get nutzen:
> sudo apt-get install macchanger
Bei der Installation kann man festlegen, dass bei jedem Aufbau einer Netzwerkverbin-
dung (Kabel oder WLAN) automatisch ein neuer Fake genutzt werden soll - Fertig. Wenn
man die Auswahl später (temporär) ändern möchte, kann man das Kommando zur Re-
Konfiguration des Paketes nutzen:
> sudo dpkg-reconfigure macchanger
Wenn man die automatische Anmeldung für bevorzugte WLANs aktiviert hat, dann sen-
det der Laptop unterwegs (am Flughafen, im Hotel, in der U-Bahn...) ständig sogenannte
Probes, um die Umgebung nach den bevorzugten WLANs zu scannen. Diese Probes haben
einen eindeutigen Fingerprint und können in gleicher Weise wie MAC-Adressen für das
Tracking der Geräte verwendet werden, wie die Analyse Why MAC Address Randomization
is not Enough demonstrierte.
Die Option findet man auf dem Reiter Allgemeine Einstellungen der jeweiligen Netzwerk-
verbindung im Verbindungs-Editor.
Wenn man macchanger aktiviert hat, dann wird für jeden Verbindungsaufbau ein
neuer Fake für die MAC-Adresse verwendet. Unter Umständen ist dieses Verhalten
unerwünscht und man möchte immer den gleichen Fake verwenden (z.B. wenn man sein
WLAN zuhause sicher konfiguriert hat und nur bestimmten MAC Adressen den Zugang
erlauben möchte, wenn der Zugang in der Firma nur für bestimmten MAC-Adressen
möglich ist oder wenn man im Hotel den Wi-Fi Zugang für mehrere Tage bezahlt hat).
In den Einstellungen für Netzwerkverbindungen kann man unter dem Reiter Wi-Fi
für einzelne WLAN Netzwerke feste Fakes für die MAC-Adressse konfigurieren. Eine
zufällige MAC-Adresse für diesen Zweck kann man einfach mit Klick auf den Button
Zufällig . . . generieren lassen.
Idealerweise Weise konfiguriert man diese Einstellungen, bevor man sich das erste Mal
mit einem Wi-Fi Netzwerk verbindet (z.B. im Hotel).
1. Als erstes muss man unter Manage Wi-Fi settings die Randomisierung der MAC
Adressen global einschalten, damit diese Funktion danach für einzelne WLANs kon-
figuriert werden kann. Außerdem wird immer eine zufällige MAC-Adresse für den
Scan nach WLANs verwendet, wenn die Randomisierung global aktiviert wurde.
2. Danach muss man das WLAN-Netzwerk wählen und unter Advanced Options für je-
des Netzwerk einzeln den Modus für den Fake der MAC-Adresse auswählen. Man
kann täglich eine neue MAC-Adresse generieren lassen oder den gleichen Fake im-
mer wieder nutzen. Das ist z.B. für Wi-Fi Hotspots in Hotels sinnvoll, bei denen man
für mehrere Tage bezahlt hat, oder wenn der Zugang zu einem Firmen-WLAN an-
hand der MAC-Adressen limitiert wird.
20.3. WLAN PRIVACY LEAKS 361
3. Die Option automatisch Verbinden sollte man für alle WLANs deaktivieren. Wenn die
Option für ein oder mehrere WLAN Verbindungen aktiviert wurde, dann sendet der
Rechner ständig sogenannte Probes, um aktiv nach diesen WLANs in der Umgebung
zu suchen. Die Probes haben einen eindeutigen Fingerprint und können in gleicher
Weise wie MAC-Adressen für das Tracking der Geräte verwendet werden.
4. Dann kann man sich mit dem WLAN verbinden.
Live-DVDs
Es gibt einige Projekte, die fertig konfigurierte Live-DVDs bereitstellen. Bei der Nutzung
einer Live-DVD erhält man ein sinnvoll vorkonfiguriertes und garantiert sauberes System
ohne Trojaner. Da man keine Updates einspielen kann, sollte man regelmäßig eine aktuelle
Version des ISO-Images von der Webseite herunterladen.
Linux Fast alle Linux-Distributionen und einige BSD-Derivate stellen Live-DVDs bereit.
The LiveCD List1 bietet eine Übersicht. Man kann diese Live-DVDs zum Kennenlernen
nutzen oder für viele kleine Aufgaben, die ein sauberes System erfordern.
TAILS The Amnesic Incognito Live System ist die offizielle Live-DVD von Torproject.org.
Der gesamte Datenverkehr ins Internet wird in der Standardkonfiguration durch Tor
geschickt. TAILS bietet die Anonymisierungsdienste Tor und I2P.
Subgraph OS ist ein besonders gehärtetes Linux mit Grsecurity/PaX Kernel Patches. Al-
le Anwendungen sind per Sandbox voneinander isoliert. Tor Onion Router wird
standardmäßig als Anonymisierungsdienst genutzt. Derzeit steht eine Alpha Versi-
on zum Download bereit. Das ISO-Image kann auch als Live-DVD als Alternative zu
TAILS genutzt werden.
Windows: Mit dem Easy Universal USB Installer von Pendrivelinux.com kann man
einfach einen bootfähigen USB-Stick aus einem Linux ISO-Image erstellen. Mit dem YUMI
Multiboot USB Creator kann man mehrere Systeme auf den USB-Stick packen.
Nach dem Download ist die EXE-Datei zu starten (keine Installation nötig). Man wählt
die Option Try unlisted Linux ISO image, das herunter geladene ISO-Image und außerdem
den USB-Stick, der verwendet werden soll.
Linux: Man kann auf der Kommandozeile das Tool dd verwenden, um ein ISO-Image
auf den USB-Stick zu schieben. Nach dem Anschließen des USB-Stick benötigt man die
die Device Kennung, die man Quick-and-Dirthy mit dem Kommando ls ermitteln kann.
Üblicherweise ist der zuletzt angeschlossene USB-Stick das letzte Device in der Liste:
> ls /dev/sd?
/dev/sda /dev/sdb /dev/sdc
1 https://livecdlist.com/
362
21.2. BIOS-EINSTELLUNGEN FÜR WIN8+ RECHNER 363
Dann schiebt man mit dem Tool dd das herunter geladenen ISO-Image auf den USB-
Stick. Dabei werden alle(!) Daten und Partitionen auf dem Stick gelöscht.
> sudo dd if=debian-live.iso of=/dev/sdc
Wenn man eine Fortschrittsanzeige für den Kopiervorgang sehen will, dann kann man
das Tool buffer verwenden:
> dd if=debian-live.iso | buffer -s 64k -S 10m >/dev/sdc
Man kann diese Methode auch in den Linux Live-DVDs nutzen, wenn man zwei
USB-Sticks im Wechsel verwendet.
Für TAILS gibt es neben den generischen Methoden einen eigenen Installer. Unter
Ubuntu 15.10+ kann man den TAILS-Installer aus einem PPA-Repository installieren:
> sudo add-apt-repository ppa:tails-team/tails-installer
> sudo apt update
> sudo apt install tails-installer
Der Installer kann TAILS auf einen neuen USB-Stick installieren oder einen bereits vor-
handenen Stick mit mindestens Version 2.0 aktualisieren.
In der Sektion Boot in den BIOS-Einstellungen muss man die Option Secure Boot deak-
tivieren. Bei einigen Computern versteckt sich diese Option hinter OS Selection und man
muss WIN 7/others OS wählen.
364 KAPITEL 21. LIVE-DVDS
Zur Vereinfachung in der täglichen Nutzung kann man die Bootreihenfolge im BIOS
ändern. Standardmäßig bootet der Computer das OS vom DVD-Laufwerk oder der ersten
Festplatte. Man kann den USB-Stick als erstes Boot Medium setzen. Dann bootet das
installierte OS nur, wenn der USB-Stick nicht angesteckt ist.
Alternativ kann man das beim Starten des Rechners das BIOS Boot Select Menü aufrufen
(bei PCs üblicherweise mit den Tasten F8, F10 oder F12, bei Macs die ALT-Taste gedrückt
halten), wenn man den USB-Stick nutzen will. Das Handbuch zur Hardware liefert wieder
konkrete Antworten.
Kapitel 22
Smartphones
Wenn mir früher jemand gesagt hätte, ich würde freiwillig eine Wanze mit mir herum
tragen und sie auch noch selbst aufladen, hätte ich laut gelacht. Heute habe ich ein
Smartphone.
Ob ich ein Smartphone nutze, werde ich manchmal gefragt. Gegenfrage: Braucht man
das Ding wirklich oder ist es nur ein nettes Lifestyle Gadget? Für den Berliner Philosophen
und Medientheoretiker Byung-Chul Han sind Smartphones das wesentliche Element zur
Kontrolle der Bevölkerung im Zeitalter der Psychomacht:
Jede Herrschaftstechnik bringt eigene Devotionalien hervor, die zur Unterwerfung ein-
gesetzt werden. Sie materialisieren und stabilisieren die Herrschaft ... Das Smartphone
ist eine digitale Devotionalie, ja die Devotionalie des Digitalen überhaupt. Es funktio-
niert wie der Rosenkranz. Beide dienen der Selbstprüfung und Selbstkontrolle. Like ist
das digitale Amen. Das Smartphone ist nicht nur ein effizienter Überwachungsapparat,
sondern auch ein mobiler Beichtstuhl. Facebook ist die Kirche, die globale Synagoge.
Mit der zunehmenden Verbreitung von Smartphones entstehen neue Gefahren für die
Privatsphäre, die deutlich über die Gefahren durch datensammelnde Webseiten beim Sur-
fen oder E-Mail scannen bei Mail Providern wie Google hinaus gehen. Da wir die handliche
Wanze immer mit uns umhertragen und unterwegs nutzen, ist es möglich, komplexe Be-
wegungsprofile zu erstellen und uns bei Bedarf zu lokalisieren. Greg Skibiski beschreibt im
Interview mit Technology Review seine Vision von einer Zukunft mit breiter Auswertung
der via Smartphone gesammelten Daten wie folgt:
Es entsteht ein fast vollständiges Modell. Mit der Beobachtung der Signale kann man
ganze Firmen, ganze Städte, eine ganze Gesellschaft röntgen.
Man sollte sich darüber im Klaren sein, dass es gegen die Lokalisierung und Beobach-
tung von Bewegungsprofilen keinen technischen Schutz gibt.
365
366 KAPITEL 22. SMARTPHONES
Mit iOS Version 10 hat Apple diese Datenspeicherung ausgeweitet und überträgt die
Metadaten der Kommunikation von allen Apps in die Apple Cloud, die mit CallKit-
Unterstützung eingehende Anrufe auf dem Lockscreen anzeigen. Das betrifft neben
Telefonie und SMS auch iMessage, WhatsApp, Skype und verschlüsselten VoIP Tele-
fonate des Messengers Signal.
Die Kommunikationsdaten werden für 4 Monate im iCloud-Konto des Benutzers ge-
speichert und können dort ggf. von Behörden abgegriffen und für die Kommunika-
tionsanalyse genutzt werden. Die Firma Elcomsoft bietet Geheimdiensten Tools, um
diese Daten zu erschließen.
• Auch Googles Android Smartphones übertragen seit Version 6 (April 2016) die ge-
samte Call History (Telefonnummer, Datum/Uhrzeit, Dauer) in die Cloud. Auch die-
se Daten können mit den Tools der Firma Elcomsoft von Geheimdiensten und Straf-
verfolgung genutzt werden.
Die Call History wird laut Googles Datenschutz Policy wie alle anderen gesammel-
ten Daten in erster Linie für die Optimierung der Werbung verwendet und auch an
Partnerfirmen weitergegeben. Anhand der Daten erstellt Google Vermutungen über
sexuelle Vorlieben, politische Orientierung und andere private Themen.
Ich bin immer wieder verwundert, wenn Leute seit 20 Jahren gegen die gesetzliche
Verpflichtung zur Vorratsdatenspeicherung (bzw. Mindestspeicherpflicht) kämpfen
und bei ihren Lieblings-Lifestyle-Gadgets keine Probleme damit haben, wenn Apple
oder Google die Kommunikationsdaten freiwillig auf Vorrat sammeln und Behörden
zur Verfügung stellen.
• Mit der Software Carrier IQ, die auf über 140 Mio. Android Handys und auf einigen
Apples iPhone installiert war, sammelten verschiedene Mobil Provider Informatio-
nen über die Nutzer. Die Software konnte nicht auf normalen Weg durch den Nutzer
deinstalliert werden.
• Tausende Apps sammeln überflüssigerweise Standort- und Bewgungsdaten der Nut-
zer und übertragen sie an die Entwickler der Apps. Der ehem. Bundesdatenschutz-
beauftragte erwähnt beispielsweise eine App, die das Smartphone zur Taschenlampe
macht und dabei den Standort an den Entwickler der App sendet. Einige Spiele der
Hersteller iApps7 Inc, Ogre Games und redmicapps gehen in ihrer Sammelwut so
weit, dass sie von Symantec als Malware eingestuft werden. Die Spiele-Apps fordern
folgende Rechte um Werbung einzublenden:
– ungefährer (netzwerkbasierter) Standort
– genauer (GPS-)Standort
– uneingeschränkter Internetzugriff
– Browserverlauf und Lesezeichen lesen
– Browserverlauf und Lesezeichen erstellen
– Telefonstatus lesen und identifizieren
– Automatisch nach dem Booten starten
Auch Spiele von Disney verlangen sehr weitreichende Freigaben, so dass sie nur als
Spionage-Tools bezeichnet werden können.
• Einige Apps beschränken sich nicht auf die Übertragung der Standortdaten und Ein-
blendung von Werbung. Die folgenden Apps haben auch das Adressbuch der Nutzer
ausgelesen und ohne Freigabe durch den Nutzer an den Service-Betreiber gesendet:
– die Social Networks Facebook, Twitter und Path
– die Location Dienste Foursquare, Hipster und Foodspotting
– die Fotosharing App Instagram
– die VoIP Software Viper sowie verschiedene Messaging Dienste
22.1. KOMMERZIELLE DATENSAMMLUNGEN 367
– ...
Besonders brisant wird diese Datensammlung, wenn Twitter alle Daten von Wiki-
leaks Unterstützern an die US-Behörden herausgeben muss.
Ein Entwickler von Facebook versicherte, dass man diese Rechte nie voll ausnutzen
wird. Die Facebook-App braucht diese Rechte nur für die Authentifizierung und um
einen Kalender-Feed anzulegen. Ich bin mir ganz sicher: Niemand hat vor... Aber wer
würde einem Mitglied der PRISM-Gruppe diese Rechte einräumen?
• Facebook sammelt nicht nur die Daten von Mitgliedern, die die Facebook App ver-
wenden. Tracking Bibliotheken von Facebook für Werbung und Analytics stecken in
tausenden Apps. Damit sammelt Facebook auch Daten von Nicht-Mitgliedern.
Die Webseite Exodus Privacy1 hat 52.000+ Android Apps analysiert und sammelt
weiterhin Analysen von Apps. Die Übersicht der Tracker zeigt, dass am häufigsten
Google Tracking Bibliotheken verwendet werden und das Facebook an zweiter Stelle
steht. Bibliotheken für Werbung und Analytics werden besonders gern verwendet,
da sie jede Aktion des Nutzers protokollieren und an Google, Facabook o.a. senden.
Neben den negativen Beispielen mit mehr als 30 Tracking Bibliotheken in einzelnen
Apps findet man auf Exodus Privacy auch positive Beispiele ohne Tracker2 . Wenn
man eine App für eine bestimmte Aufgabe sucht, findet man dort Alternativen ohne
Tracker (wobei ich Crash Reporting Bibliotheken als unkritisch einstufen würde).
1 https://reports.exodus-privacy.eu.org/en/
2 https://reports.exodus-privacy.eu.org/en/reports/?filter=no_trackers
368 KAPITEL 22. SMARTPHONES
Hinweis: man muss nicht immer für jeden Anwendungsfall eine App nutzen. Viele
Dienste bieten eine Smartphone-taugliche Webseite im responsive Design, die mit
einem privacy-freundlichen Browser (z.B. Firefox Klar) genutzt werden kann.
• Viele E-Mail Apps übertragen bei Einrichtung eines E-Mail Accounts die E-Mail
Adresse und das Passwort für den Account an den Hersteller der App.
Hey - das nennt man Phishing und nicht Service!
Die Server der App Hersteller verwenden die Login Credentials, um sich bei dem ex-
ternen E-Mail Account einzuloggen und schauen nach neuen E-Mails, laden die Mails
auf den eigenen Server, beschnüffeln sie manchmal ein bisschen und benachrichtigen
den Nutzer dann per GCM-Push über neu eingetroffene E-Mails.
– Prominentes Beispiel ist die MS Outlook App für iOS und Adroid. Das EU Par-
liaments IT department (DG ITECS) hat deshalb die Nutzung der MS Outlook
App verboten3 . In dem Privacy Statement findet man den Hinweis, dass die
Login Credentials für E-Mail Accounts (Username, Passwort) von Microsoft ge-
sammelt werden und dass sich Microsoft die E-Mails von den Providern holt
und verarbeitet:
Email Credentials: We collect and process your email address and credentials
to provide you the service.
Email Data: We collect an process your email messages and associated content
to provide you the service. [. . . ]
– M. Kuketz nennt in seinem Blog mit den E-Mail Apps BlueMail, TypeMail
Mail.Ru, myMail u.a.m. weitere Beispiele. Mit der Einrichtung des E-Mail Ac-
counts in der BlueMail App gibt man der Firma das Recht, in dem Mail Account
zu schnüffeln:
When you link your email accounts (provided by third parties) to Blue Mail,
you give Blue Mail permission to securely access your information contained
in or associated with those accounts.
Außerdem beschnüffelt der BlueMail Server die E-Mails und wertet z.B. die Geo-
location Tags in versendeten Fotos aus. Wer das nicht möchte, soll eine Kamera
verwenden, die keine Geolocation Informationen in den Fotos speichert. Auch
diese Schnüffelei wird juristisch korrekt im Privacy Statement benannt.
Vertrauenswürdige Alternativen für E-Mail Apps sind K9Mail oder Maildroid. Nach
dem Wechsel auf eine vertrauenswürdige App sind unbedingt die Passwörter für die
betroffenen E-Mail Accounts zu wechseln!
• Die Security-Suites von Avira, Bitdefender und AVG werben mit einer einfachen Lo-
kalisierung des Smartphone bei Diebstahl. Dafür werden die Standortdaten ständig
an die Firmen übertragen, auch wenn man den Diebstahlschutz deaktiviert hat.
22.2 Überwachung
Auch Strafverfolgungsbehörden und Geheimdienste nutzen die neuen Möglichkeiten zur
Durchleuchtung der Gesellschaft:
• Die NSA sammelt täglich rund 5 Milliarden Standortdaten von Mobiltelefonen welt-
weit im Rahmen des Programms STORMBREW. Nahezu jeder Handynutzer ist be-
troffen. Das Analyse-Programm Co-Traveler sucht anhand der Standortdaten nach
Verbindungen zu Zielpersonen. Wer sich zufällig mehrmals am gleichen Ort wie eine
Zielperson aufgehalten hat oder zufällig im gleichen Zug saß, kann auch als Unschul-
diger ins Netzwerk der Spionage geraten. Außerdem wird nach Verhaltensmustern
gesucht, die auf ein erhöhtes Sicherheitsbewusstsein hindeuten.
3 https://www.scmagazineuk.com/eu-parliament-blocks-microsoft-outlook-apps-over-privacy-
fears/article/537584/
22.2. ÜBERWACHUNG 369
• NSA/GCHQ sammeln täglich fast 200 Millionen SMS mit dem Programm DISHFI-
RE. Anhand der Datensammlung werden Kontaktbeziehungen (Identifizierung neu-
er Zielpersonen), Reisedaten, Finanztransfers (Konto- und Kreditkartennummern)
u.a.m. analysiert.
• Das FBI nutzt das Tracking von Smartphones seit mehreren Jahren, wie Danger Room
berichtete. Muslimische Communities werden systematisch analysiert, ohne dass die
Personen im Verdacht stehen, eine Straftat begangen zu haben. 4 .
• Im Iran werden mit Hilfe der Funkzellenauswertung die Teilnehmer von Demons-
trationen in Echtzeit ermittelt. Die Technik dafür wird von westlichen Unternehmen
entwickelt, beispielsweise von Siemens/Nokia und Ericsson. Nachdem die Unter-
stützung von Siemens/Nokia für die Überwachung bekannt wurde und ein Boykot-
taufruf zu mehr als 50% Umsatzeinbruch im Iran führte, wurde die Überwachungs-
technik bei Siemens/Nokia in eine Tochtergesellschaft ausgelagert: Trovicor. Zu den
Kunden von Trovicor zählen auch Bahrain, Katar u.ä. Diktaturen.
• In der Ukraine wurden die Geofenching Daten von Handys bereits im Jan. 2014 zur
Einschüchterung von Demonstranten genutzt. Teilnehmer einer Demonstration ge-
gen den damals amtierenden Präsidenten bekamen eine SMS mit dem Inhalt:5
Sehr geehrter Kunde, sie sind als Teilnehmer eines Aufruhrs registriert.
Auch in Deutschland wird die Lokalisierung von Handys und Smartphones mittels
Funkzellenauswertung zur Gewinnung von Informationen über politische Aktivisten ge-
nutzt:
• Die flächendeckende Auswertung von Handydaten im Rahmen der Demonstration
GEGEN den (ehemals) größten Nazi-Aufmarsch in Europa in Dresden im Februar
2011 hat erstes Aufsehen erregt. Obwohl die Aktion von Gerichten als illegal erklärt
wurde, werden die gesammelten Daten nicht gelöscht und weiterhin für die Generie-
rung von Verdachtsmomenten genutzt.6
• Seit 2005 wird diese Methode der Überwachung auch gegen politische Aktivisten ein-
gesetzt. So wurden beispielsweise die Aktivisten der Anti-G8 Proteste per groß an-
gelegter Funkzellenauswertung durchleuchtet.7 Die Überwachung Handys der Akti-
visten begann bereits zwei Jahre vor dem G8-Gipfel in Heiligendamm.
• Die breite Funkzellenauswertung in Berlin zur Aufklärung von Sachbeschädigungen
wird als gängige Ermittlungsmethode beschrieben. Auf Anfrage musste die Polizei
zugeben, dass diese Methode bisher NULL Erfolge gebracht hat.
• Die Nutzung der Stillen SMS zur Lokalisierung von Personen boomt gerade beim
Verfassungschutz:
– 1. Halbjahr 2013: 28.500 Stille SMS versendet
– 1. Halbjahr 2014: 53.000 Stille SMS versendet
– 2. Halbjahr 2014: 142.000 Stille SMS versendet
Gleichzeitig stagniert die Nutzung der Stillen SMS bei Strafverfolgern (Polizei, BKA
usw.) oder geht zurück. Man kann jetzt darüber spekulieren, was die Gründe für
diese Aktivitäten des Verfassungsschutz sind.
• Die Bundeswehr entwickelt zusammen mit Airbus Group das Spionagesystem ISIS.
Es soll an Bord einer Drohne die Überwachung von Mobilkommunikation aus der
Luft ermöglichen. Wenn die Drohne über dem Gebiet Kassel, Gotha, Fulda oder Suhl
kreist, könnte man mit ISIS das gesamte Gebiet der BRD überwachen.
4 https://www.wired.com/dangerroom/2011/10/fbi-geomaps-muslims/
5 https://www.heise.de/-2095284
6 https://www.heise.de/tp/artikel/34/34973/1.html
7 https://www.heise.de/tp/artikel/35/35043/1.html
370 KAPITEL 22. SMARTPHONES
Whatever you can do with your phone, a malicious app can do too.
• . . . und dann gibt es noch Alexa, Siri & Co. wo auch mitgehört werden kann. Nach
Protesten von Nutzern haben Google, Amazon und Apple laut offiziellen Statements
im Sommer 2019 die langjährige Praxis beendet, das Mitarbeiter die von Alexa, Siri &
Co. übertragenen Daten zur Spracherkennung abhören, um die Qualität der Sprach-
erkennung zu verbessern. Aber technisch besteht diese Möglichkeit weiterhin. Bisher
versprechen die Konzerne nur, dass keine menschlichen Mitarbeiter mehr im Rahmen
der Qualitätskontrolle zuhören werden.
Die Beispiele zeigen, dass man sich selbst nur schwer gegen eine mögliche Überwa-
chung mit Smartphone Wanzen schützen kann. Selbst wenn man sein eigenes Smartphone
zuhause lässt, dann hat möglicherweise ein Freund oder Kamerad sein Smartphone dabei
und die Wanze belauscht nicht nur ihn sondern auch mich.
Die App SnoopSnitch von SRLabs steht seit Januar 2015 für Android im F-droid Store
und im PlayStore bereit. Die App erkennt ISMI-Catcher und erkennt außerdem, ob jemand
die Gespräche belauscht und mit einem SS7-Exploit die Verschlüsselung gehackt hat. Für
die Installation ist ein Rooten des Smartphone nötig. Die App funktioniert nur, wenn das
Smartphone einen Qualcomm Chipsatz hat.
Die App Darshak von R. Borgaonka (SecT, TU Berlin) kann Alarm auslösen, wenn
der Standort des Smartphone mit sogenannten Stillen SMS getrackt wird, und kann
außerdem die Sicherheitseinstellungen der Funkzelle sichtbar machen, um den Einsatz
eines IMSI-Catchers zu erkennen. Die App steht auf Github zum Download bereit.11 Sie
ist nur auf dem Samsung Galaxy S3 einsetzbar und erfordert ein Rooten des Smartphone.
Die Weiterentwicklung wurde 2014 eingestellt.
I would bet money that there are governments that are spying in DC. (C. Soghoian,
ACLU)
Die gefundenen Geräte seien nicht auf dem freien Markt erhältlich, sie seien sehr aus-
gereift und teuer. Nur Organisationen mit großen Ressourcen, etwa ausländische Ge-
heimdienste, seien zu einer solchen Überwachung in der Lage.
11 https://github.com/darshakframework/darshak
12 https://rt.com/usa/189116-washington-dc-spying-phone
13 https://www.zeit.de/digital/datenschutz/2014-12/norwegen-spionage-oslo
372 KAPITEL 22. SMARTPHONES
Wenn man mit aktiviertem WLAN Modul und automatischem Login für die bevor-
zugte WLANs unterwegs ist, dann sendet das Smartphone oder der Laptop regelmäßig
aktive Probes, um die Umgebung nach den bevorzugten WALNs zu scannen. Dabei wird
neben der weltweit eindeutigen MAC Adresse auch eine Liste der SSIDs der bevorzugten
WLANs gesendet, mit denen sich das Smartphone automatisch verbinden würde (Prefe-
red Network List, PNL). Diese Liste liefert Informationen über Orte, an denen sicher der
Besitzer des Smartphones bevorzugt aufhält. (Home, Office...)
Mit geringem technischen Aufwand kann man diese Daten der aktiven WLAN Probes
zum Tracking und für Angriffe nutzen:
1. Auf der re:publica 2013 wurde ein kostenfreies WLAN bereitgestellt. Dieses WLAN
verfolgte alle WLAN-fähigen Geräte (Laptops und Smartphones) der Besucher, un-
abhängig davon, ob die Geräte das WLAN nutzten oder nicht. Das Projekt re:log -
Besucherstromanalyse per re:publica W-LAN visualisiert die Daten.14
2. Forscher der Università di Roma sind mit der Studie Signals from the Crowd: Unco-
vering Social Relationships through Smartphone Probes15 einen Schritt weiter gegangen.
Sie haben gezeigt, dass man die aktiven WLAN Probes für eine soziale Analyse der
Crowd nutzen kann. Crowd steht dabei für eine Ansammlung von Personen (Teil-
nehmer von Veranstaltungen oder Demonstrationen, Bordell Besucher .... usw.).
3. Die Security Firma Sensepost ging noch einen Schritt weiter. Auf der Blackhat Asia
2014 wurde die Drohne Snoopy16 vorgestellt. Diese Drohne wertet die Probes der
14 http://apps.opendatacity.de/relog/
15 http://conferences.sigcomm.org/imc/2013/papers/imc148-barberaSP106.pdf
16 http://www.sensepost.com/blog/7557.html
22.4. WLAN AUSSCHALTEN, WENN NICHT GENUTZT 373
WLAN Module aus und simuliert dann die SSID eines bevorzugten WLANs des
Smartphones. Das Smartphone meldet sich automatisch bei der Drohne an. Der Inter-
net Traffic läuft über die Drohne und kann dort analysiert und modifiziert werden. Es
wurde auf der Konferenz demonstriert, wie Snoopy Login Credentials von PayPal, Ya-
hoo usw. abreifen konnte, Name und Wohnort der Nutzer ermitteln konnte und die
Smartphones über einen längeren Zeitraum tracken konnte. Auf Github.com steht
der Source Code für Snoopy, Server und Webinterface für eigene Experimente zum
Download bereit.
4. Android Smartphones kann ein Angreifer durch einen Fehler in der Funktion Wi-
Fi Direct kompromittieren. Dabei stellt ein Angreifer einen virtuellen Accesspoint
mit einer bösartigen SSID auf. Damit kann er verwundbare System in Funkreich-
weite lahm zu legen, Speicherinhalte auszulesen und potenziell sogar Schadcode
zur Ausführung zu bringen. Das Problem betrifft auch Linux auf dem PC oder
Laptop. Solange der Fehler nicht behoben wurde, können Linuxer in der Datei
/etc/wpa_supplicant/wpa_supplicant.conf folgende Option als Schutz gegen diesen An-
griff aktivieren:
p2p_disabled=1
Es gibt bereits erste praktische Ansätze der Werbeindustrie, um die WLAN Probes der
Smartphones zum Schnüffeln zu nutzen:
• Die Werbefirma Renew stellte zu den Olympischen Spielen 2012 in London 200 Ab-
fallbehälter auf, die mit einem integrierten WLAN Access Point die Fußgänger an-
hand der MAC Adressen der Smartphones verfolgten. Innerhalb einer Woche wurde
über 4 Mio. Geräte auf dem Weg durch die Londoner City verfolgt.17
We will cookie the street. (K. Memari, chief executive of Renew)
• Ins Netz gegangen (Pressemitteilung der BVG, PDF)18 : Die Berliner Verkehrsbetriebe
werden in Zusammenarbeit mit HOTSPLOTS auf den U-Bahnhöfen kostenfreien Wi-
Fi zur Verfügung stellen. Bis Ende 2016 sollen 76 U-Bahnhöfe mit den Access Points
ausgestattet werden. Die Bahnhöfe wurden so gewählt, das rechnerisch 2/3 der täg-
lich 1,5 Mio U-Bahn-Kunden erfasst werden können. Außerdem wird mit kostenfrei-
em WLAN auf den Buslinien 200 und 204 experimentiert.
Die Nutzung ist ganz einfach. Wenn man beim Warten auf die U-Bahn noch schnell
mal. . . wählt man das BVG Wi-Fi und ruft eine Webseite auf. Nachdem man die Nut-
zungsbedingungen bestätigt und die erste Werbeseite gesehen hat, kann man kosten-
frei Surfen usw. Es wird kein Name und E-Mail Adresse abgefragt.
Zukünftig meldet sich das Smartphone bei jedem Ein. und Aussteigen und bei jeder
Durchfahrt durch den Bahnhof automatisch bei dem BVG Access Point an. In den
Nutzungsbedingungen ganz unten (runterscrollen) findet man die Daten, die bei je-
dem (automatischen) Connect gespeichert werden:
– die eindeutige MAC-Adresse des Gerätes
– die zugewiesene IP-Adresse
– Zeitstempel des Login und Logout
Die Daten werden gem. TKG und gemäß Vorratsdatenspeicherung (neudeutsch: Min-
destspeicherfristen) gespeichert. Außerdem werden sie von HOTSPLOTS ausgewer-
tet und der BVG für statistische Auswertungen zur Verfügung gestellt. Diese Daten
ermöglichen eine Verfolgung von Bewegungen in der realen Welt, wie es anhand der
Besucherstöme auf der republica 2013 demonstriert wurde.
• Die auf der re:publica 2013 demonstrierte Technik zur Verfolgung der Besucher- bzw.
Kundenströme wird auch von mehrere Handelketten wie z.B. Karstadt Sports und
Escada eingesetzt, um Bewegungen der Kunden im Einkaufsbereich zu verfolgen.19
17 https://www.rt.com/news/trash-bin-surveillance-wifi-402/
18 http://unternehmen.bvg.de/de/index.php?section=downloads&cmd=180&download=2070
19 https://www.heise.de/-3973727
374 KAPITEL 22. SMARTPHONES
Neben WLAN Tracking wird auch Bluetooth in Einkaufsfilialen eingesetzt, weil Blue-
tooth Beacons eine genauere Standortbestimmung der Kunden in der Filiale ermög-
lichen.
U. Spaan vom Handelsforschungsinstitut EHI schätzt, das 20% der Einzelhändler in
Deutschland derzeit (Feb. 2018) mit Trackingmethoden in Läden experimentieren.
• Die Firma AdNear experimentiert mit Drohen, welche die Wi-Fi und Baseband Si-
gnale der Smartphones auswerten. Anhand der MAC Adresse der WLAN Module
werden die Bewegungen der Nutzer verfolgt.20
Today we started initial tests with drones to collect data. And the results have been
fantastic! Besides, this turns out to be the most efficient mode.
Zwei Vorschläge für das Blockieren von Tracking und Werbung auf Smartphones:
2. Für Android Smartphones gibt es Blokada als APK oder im F-Droid Store.
3. Außerdem kann man das In-App-Tracking und weitere Risiken vermeiden, indem
man für viele Webangebote (News, Dating, Youtube, Porno... usw.) keine überflüssi-
gen Apps installiert, sondern die mobil-freundliche Version der Webseite im Browser
aufruft (z.B. mit Firefox Klar).
Beide Apps registrieren sich als VPN Dienst, so dass alle anderen Apps den Internet
Traffic über diese Filter-Apps schicken. Die Apps übernehmen die DNS Namensauflösung
und unterbinden Verbindungen zu den meisten Tracking- und Werbeservern auf DNS
Ebene. Blokada verwendet lokale Filterlisten und DNSCloak überlässt die Filterung dem
DNS-Server, der via DNScrypt oder DNS-over-HTTPS kontaktiert wird.
Hinweis: Da beide Apps sich als VPN Dienst registrieren, ist eine Verwendung in Kom-
bination mit anderen VPN Diensten nicht möglich!
In den allgm. Einstellungen sollte man außerdem die Option Connect On Demand
aktivieren, damit der VPN Dienst dauerhaft aktiv bleibt.
Hinweis: Wenn man sich unterwegs im Hotel oder im ICE, U-Bahn o.ä. mit einem WiFi-
Hotspot verbinden möchte, der eine Login Seite verwendet, dann man zuerst die Option
20 https://adnear.com/february2015/experimenting-with-drones-for-data-collection.php
21 https://reports.exodus-privacy.eu.org
22.6. WHATSAPP ALTERNATIVEN 375
Connect On Demand deaktivieren, dann in den iPhone Einstellungen den VPN Dienst ab-
schalten und danach kann sich dann mit dem WLAN verbinden. Nach dem Login kann
man DNSCloak wieder aktivieren.
Nach der Installation kann man weitere Filterlisten unter Blacklisten abonnieren und
in den erweiterten Einstellungen festlegen, wie oft die Filterlisten aktualisiert werden sol-
len. 1x wöchentliche Aktualisierung sollte für die meisten Anwendungen ausreichend sein.
Außerdem sollte man in den erweiterten Einstellungen einen der Schalter Aktiv halten
oder Watchdog aktivieren, damit die App nicht durch Stromsparfunktionen beendet wird
oder bei jeder Anforderung einer Internetverbindung wieder automatisch startet.
Das das FBI die Whatsapp Kommunikation belauschen konnte und die Daten an
befreundete Geheimdienste weitergibt, überrascht nicht. Für den BND und Verfassungs-
schutz sind diese Daten wahrscheinlich Bezahlung für ihre breitwillige Kooperation.22
1. Sichere Verschlüsselung nach dem aktuellen Stand der Technik, die durch unabhän-
gige Experten evaluiert werden kann.
2. Der Account sollte frei wählbar und nicht an eine Telefonnummer gebunden sein.
Telefonnummern sind im Gegensatz zu E-Mail Adressen ein eindeutiges Identifizie-
rungsmerkmal und nicht so einfach austauschbar wie (Wegwerf-) E-Mail Adressen.
Das ermöglicht die Verknüpfung verschiedener Accounts bei unterschiedlichen Mes-
saging und die Zuordnung zu einer Person. Außerdem schützt die Weitergabe eines
Pseudonyms statt Telefonnummer gegen Stalking.
3. Keine unerwünschten Uploads von Daten ohne ausdrückliche Bestätigung durch den
Nutzer, kein Adressbuch Upload oder ähnliches.
5. Nutzung auf dem Desktop PC sollte möglich. Für mich lässt es sich auf dem PC oder
Laptop besser arbeiten, als mit einem Smartphone ohne Tastatur.
6. Die Infrastruktur sollte dezentral verteilt sein und nicht von einem einzelnen Betrei-
ber kontrolliert werden. Das verhindert, dass ein einzelner Provider alle Kommuni-
kationsbeziehungen kennt. Außerdem kann ein dezentrale Infrastruktur nur schwer
von Regierungen durch Gesetze kompromittiert werden, um Geheimdiensten die an-
lasslose Überwachung zu ermöglichen wie z.B. mit BlackBerry in Indien und Kanada,
Skype allgm. oder die verpflichtenden Backdoor für alle Messenger in Russland.
7. Die Server Komponente sollte ebenfalls verfügbar sein (nicht unbedingt kostenlos),
damit man einen eigenen Server unabhägig vom Entwickler aufsetzen kann, um
Kompromittierung des Dienstes zu erschwerden.
Einen idealen Messenger, der alle Bedingungen erfüllt, gibt es nicht. Man muss selbst ab-
wägen, was wichtig ist und welche Anforderungen man hat.
Das BKA hat diesen Angriff mehrmals erfolgreich gegen Telegram Nutzer eingesetzt.
Das Team von Prof. Fedderath demonstrierte es23 : die Behörden müssen nur die Tele-
fonnummer des zu belauschenden Account in der Telegram Web-App eingeben und die
SMS zur Authorisierung des Zugriffs abfangen. Dann konnten die unverschlüsselten
Gruppenchats unbeobachtet mitgelesen werden. (Die verschlüsselten Chats von Telegram
können damit nicht geknackt werden, da die Verschlüsselung MTProto nicht Multi-Device
fähig ist, sondern für jedes Gerät einen eigenen verschlüsselten Chat erstellt.)
Im Iran wurden seit 2015 ebenfalls Angriffe staatlicher Hacker auf Telegram nutzende
Oppositionelle nachgewiesen, die nach dem gleichen Muster erfolgten.
Als Schutz gegen diese Angriffe kann man bei den meisten Multi-Device fähigen Mes-
sengern in den Einstellungen eine zweistufige Bestätigung für das Hinzufügen weiterer
Geräte aktivieren. Dann muss man ein zusätzliches Passwort für die Freischaltung eines
neuen Gerätes eingeben. Man muss diese Feature aber selbst aktivieren, auch oder gerade
dann, wenn man kein zweites Gerät verwenden möchte.
Das Audit der OMEMO Verschlüsselung für Jabber/XMPP beschreibt einen möglichen
Man-in-the Middle Angriff auf die Verschlüsselung, der ebenfalls die Multi-Device
Fähigkeiten des Protokolls ausnutzt. Ein Angreifer (Eve) veranlasst Alice, ein neues
Gerät mit einem eigenen Key für Bob in die Liste aufzunehmen. Alice sendet in Zukunft
alle Nachricht verschlüsselt mit den Schlüsseln für Bob+Eve. Eve kann die Nachrichten
mitlesen ohne die Krypto brechen zu müssen. Um unentdeckt zu bleiben, entfernt Eve ihre
Geräte-ID, bevor sie die Nachricht an Bob weiterleitet (Abb: 22.3).
Bei OMEMO kann man diesen Angriff nur verhindern, wenn beide Kommunikations-
partner oder alle Kommunikationspartner in einem Gruppenchat die Schlüssel gegenseitig
23 https://www.youtube.com/watch?v=wBaj0LxcnY8
22.6. WHATSAPP ALTERNATIVEN 377
verifiziert haben. In der Praxis ist das kaum machbar. OMEMO wirbt damit, die sichere
Axolotl Verschlüsselung von Signal App für Jabber/XMPP zu implementieren. Allerdings
hat OMEMO die Verschlüsselung durch die eigene Erweiterung erheblich geschwächt.
Man sollte also skeptisch bleiben, wenn ein Messenger damit wirbt, die Axolotl Verschlüs-
selung von Signal einzusetzen. Das Gesamtkonzept kann erheblich weniger Sicherheit
bieten, als bei Signal.
Ein kleiner Test von Riot zeigt ebenfalls erhebliche Hürden in der Usability beim Schutz
gegen das Einschleusen eines bösartigen Gerätes. (Wobei man noch hinzufügen muss, dass
beide Teilnehmer in dem Chat als Krypto-Experten gelten und wirklich verstanden haben,
wie sichere Krypto funktionieren könnte.)
• Anton: Aber der Chat ist unverschlüsselt. Sollte das nicht E-2-E sein?
• Beatrice: Chat Settings, ganz runter scrollen, unten die letzte Option.
• Anton: Hmmm - sehe gerade, dass Du hier mit 6 Geräten chattest!!! 2x Linux, 3x Ubuntu
und ein seltsames Phone. Bist Du sicher, dass die alle von Dir sind - oder...???
• Beatrice: Kann schon sein, keine Ahnung - ich nutze Riot schon länger. . .
• Anton: Arrrghhhh. . .
Signal App wird von Security-Experten aufgrund der guten Ende-zu-Ende Verschlüsse-
lung empfohlen. M. Marlspike entwickelte mit Axolotl die Ende-zu-Ende Verschlüs-
selung, die inzwischen zum Quasi-Standard für KryptoMessenger wurde.
378 KAPITEL 22. SMARTPHONES
I’m not really into advertising for stuff here but the recent update of TextSecure ma-
de a gigantic impression on me. The application works well, is uber user friendly,
and looks just great. (Collin R. Mulliner)
For the record - @moxie writes crypto software that blinds the #NSA & #GCHQ.
He is their nightmare. Usable crypto developer with a backbone! (J. Appelbaum)
Neben der Verschlüsselung setzt Signal auch beim Schutz gegen Kommunikations-
analyse neue Standards. Es wurde Sealed Sender implementiert, dass den Absender
einer Nachricht vor den Betreibern des Servers verbirgt. Man braucht für die Zustel-
lung einer Nachricht nur die Information des Empfängers. Der Absender ist eigent-
lich nicht relevant, bei nahezu allen Kommunikationsdiensten aber aufgrund der not-
wendigen Authentifizierung zum Schutz gegen Missbrauch bekannt und kann daher
für Kommunikationsanalysen verwendet werden.
Für besonders brisante Nachrichten, bei denen man verhindern möchte, dass Drit-
te sie durch Nachlässigkeit zur Kenntnis nehmen könnten, bietet Signal App selbst-
löschende Nachrichten. Diese Nachrichten werden nach einer einstellbaren Zeit nach
dem Lesen durch den Empfänger auf beiden Seiten automatisch gelöscht.
Beim Zugriff auf das Adressbuch bemüht sich Signal um einen Kompromiss zwi-
schen einfacher Benutzbarkeit und Privatsphäre. Wenn man nach neuen Kontakten
sucht, werden nur die Hashwerte der Telefonnummern aus dem Adressbuch ver-
schlüsselt zu den Servern hochgeladen und dort niemals gespeichert. In einem Blog-
artikel erklärt M. Marlspike das Verfahren.24
Signal kann Google-frei genutzt werden. Dafür muss man die App von der Dow-
nload Webseite herunterladen und lokal installieren. Die Google Cloud Services
(GCM) werden in dieser Version nicht genutzt.25
Signal bietet auch verschlüsselte Audio- und Videotelefonie. Aus Sicherheitsgründen
kann man Signal App mit nur einem Smartphone nutzen, mehrere Smartphones mit
dem gleichen Account sind nicht möglich. Zusätzlich kann man bis zu 5 Desktop
Clients mit dem Account verbinden. Dafür muss man einen QR-Code vom Desktop
mit dem Smartphone scannen, damit die Desktop App freigegeben wird.
Es gibt aber auch Nachteile:
Signal App ist kostenlos. Betrieb und Entwicklung werden von der Signal Foundation
finanziert, die dafür Spendengelder sammelt. Großspenden kamen u.a. von Whats-
App Gründer Brian Acton (50 Mio. Dollar) und von der Shuttleworth Foundation.
Telegram ist unter russischen Oppositionellen und bei den Protestern in Hongkong popu-
lär. Der Messenger ist kostenlos, Entwicklung und Betrieb werden aus dem Vermö-
gen von Pavel Durov finanziert. Die Standardeinstellungen sind bei Telegram nach
der Installation auf max. Benutzerfreundlichkeit optimiert, sie können aber privacy-
freundlicher angepasst werden.
Die Registrierung erfolgt mit einer Telefonnummer. Man kann nach der Registrie-
rung ein Pseudonym erstellen und muss nur dieses Pseudonym an Kommunikations-
partner weitergegeben. In den Einstellungen zur Privatsphäre kann man die Anzei-
ge der eigenen Telefonnummer beim Gegenüber verbieten. Das schützt gegen Stal-
king auf anderen Kanälen und kann ein bisschen Anonymität bieten. Da Telegram
bei Terrorismusverdacht mit Behörden kooperiert, ist das kein Sicherheitsfeature für
politische Aktivisten, die mit staatlicher Verfolgung rechnen müssen.
24 https://whispersystems.org/blog/contact-discovery/
25 https://signal.org/android/apk
22.6. WHATSAPP ALTERNATIVEN 379
If Telegram receives a court order that confirms you’re a terror suspect, we may
disclose your IP address and phone number to the relevant authorities.
Nach der Registrierung sollte man unbedingt die zweistufige Bestätigung für das
Hinzufügen neuer Geräte aktivieren. Es wurden bereits mehrfach Angriffe staatli-
cher Angreifer nachgewiesen, welche die Multi-Device Unterstützung ausnutzten,
um unbemerkt Chats mitzulesen, die nicht Ende-zu-Ende verschlüsselt waren.
Die Ende-zu-Ende Verschlüsselung muss für jeden Chat einzeln aktiviert werden.
Bei Einführung der Ende-zu Ende Verschlüsselung gab es 2013 für das Protokoll MT-
Proto 1.0 viel Kritik von Krypto Experten. Mit dem aktuellen MTProto 2.0 wurden
die Mängel beseitig. Die Schlüssel sind nur auf den Endgeräten vorhanden. Beim
Wechsel auf ein neues Gerät wird auch ein neuer verschlüsselter Chat erzeugt. Die-
ses etwas umständliche Handling beim Wechsel der Geräte ist der Grund, weshalb
die Ende-zu-Ende Verschlüsselung nicht standardmäßig aktiviert ist.
Für brisante Nachrichten bietet Telegram ebenfalls selbstlöschende Nachrichten, die
nach einer einstellbaren Zeit nach dem Lesen automatisch gelöscht werden.
Die Audio- und Videotelefonie mit Telegram ist Ende-zu-Ende verschlüsselt. Zur Ve-
rifizierung der Verschlüsselung werden oben rechts vier Emojis angezeigt. Zur Veri-
fizierung kann man die Emojis mit dem Gegenüber vergleichen. Wenn beide Seiten
die gleichen Emojis sehen, ist die Verschlüsselung sicher.
1. Der Angreifer könnte dem Gruppenchat mit einem Pseudonym selbst beitreten.
(Diese Variante wurde von den Sicherheitskräften in Hongkong häufig genutzt
und Ende-zu-Ende Verschlüsselung der Gruppenchats schützt gegen diesen An-
griff natürlich nicht.)
2. Der Angreifer könnte ein zusätzliches Gerät für einen Teilnehmer registrieren,
der an einem Gruppenchat teilnimmt und der die zweistufige Bestätigung für
das Hinzufügen neuer Geräte nicht aktiviert hat. (Diese Variante wurde vom
BKA mehrfach gegen ultra-rechte Gruppierungen eingesetzt.)
Den Zugriff auf das Adressbuch kann man verbieten ohne die Funktionsfähigkeit der
App einzuschränken. Dann muss man seine Kontaktliste in Telegram selbst pflegen
und bekommt keine Vorschläge über Freunde angezeigt, die Telegram nutzen.
Neben Instant Messaging bietet Telegram auch Kanäle, auf denen man ähnlich wie
Blogs einem breiten Publikum seine Meinung vorstellen kann. Im Gegensatz zu Twit-
ter ist man dabei nicht auf 200 Zeichen beschränkt und man kann auch anonym blei-
ben. Eine Liste deutscher Telegram Kanäle findet man bei trgram.io.26
26 https://tgram.io/de/?land=de
380 KAPITEL 22. SMARTPHONES
Wire wird in erster Linie als sicherer Messenger für Unternehmen vermarktet. Das in Ber-
lin arbeitenden Team ist in der Schweiz juristisch als Firma registriert.
Wire Accounts kann man ohne Angabe von Telefonnummern anlegen und dann auf
dem Smartphone oder PC unabhängig von der Telefonnummer nutzen. Wire ver-
schlüsselt Messaging und Gruppenchats mit dem Proteus Protokoll, dass auf Axolotl
basiert. Client Apps gibt es für Smartphones und Desktop PCs.
Neben Messaging ist auch verschlüsselte Telefonie möglich. Dabei kommt WebRTC
mit SRTP-Verschlüsselung zum Einsatz. Der Schlüsseltausch erfolgt mit einem DTLS
Handshake und die Authentifizierung mit Proteus Messages. Zur Verbesserrung der
Sicherheit kann man die Nutzung einer konstanten Bitrate aktivieren, um die Rekon-
struktion von Phrasen aus dem verschlüsselten Datenstrom anhand der Bitrate zu
verhindern (siehe: Phonotatic Recontruction of Encrypted VoIP Conversations27 ).
Wire ist Multi-Device fähig, ein Nutzer kann bis zu 8 Geräte verwenden. Bei der
Registrierung eines neuen Gerätes für einen Account wird eine Information an al-
le bereits vorhanden Geräte gesendet und außerdem per E-Mail. Zusätzlich kann ein
Passwordschutz für die Registrierung neuer Geräte aktiviert werden.
Briar (nur für Android) ist ein Messenger für hohe Sicherheitsanforderungen. Die Kom-
munikation und Speicherung ist vollständig verschlüsselt. Es werden keine zentra-
len Server genutzt sondern Peer-2-Peer Kommunikation via Tor Onion Router oder
direkt via WLAN/Bluetooth, wenn kein Internet verfügbar ist.
Kontakte können nur bei einem persönlichen Treffen (Face-2-Face) hinzugefügt wer-
den, indem man gegenseitig die QR-Codes scannt. Nur so ist nach Meinung der Ent-
wickler sichergestellt, dass man wirklich mit der gewünschten Person kommuniziert.
Tox ist eine interessante Anwendung für verschlüsseltes Chats und Telefonie. Im Gegen-
satz zu allen anderen Messengern arbeitet Tox serverlos, die Kommunikation läuft di-
rekt von Client zu Client. Damit gibt es keinen Provider, der Kommunikationsprofile
erstellen könnte oder zur Implementierung von Backdoors für Behörden gezwungen
werden könnte. Gleichzeitig gibt es aber auch Einschränkungen in der Usability. Um
einen Kontakt aufzunehmen, muss man eine 76-stellige ID über einen sicheren Kanal
austauschen, z.B. bei einem persönlichen Treffen.
Außerdem verwendet Tox für die Krypto nicht die üblichen, vom NIST standarti-
sierten Verfahren sondern kryptografische Verfahren von D.J. Bernstein. Der ECD-
HE Schlüsseltausch nutzt curve25519, statt AES wird xsalsa20 verwendet und statt
SHA256 kommt poly1350 zum Einsatz.
Mit Antox und TRIfA (Android) sowie Antidote (iOS) gibt es Apps für Smartphones.
Jabber/XMPP mit OTR-Verschlüsselung hat mich und andere Nerds seit 15 Jahren beglei-
tet. Die Software ist OpenSource und ein weltweites Netz von tausenden Servern
stellt sicher, dass Jabber nicht juristisch durch gesetzliche Vorgaben kompromittiert
27 https://www.privacy-handbuch.de/download/foniks-oak11.pdf
22.6. WHATSAPP ALTERNATIVEN 381
werden kann. Übergriffe auf die Privatsphäre durch Datendiebstahl (z.B. Adressbü-
cher) hat es bei Jabber/XMPP nie gegeben und der Account kann frei gewählt wer-
den, unabhängig von Telefonnummern o.ä.
Allerdings stammt Jabber/XMPP aus einer Zeit, als es noch keine Smartphones gab.
Das merkt man deutlich. Durch einen teilweise chaotischen Zoo von Erweiterungen
soll das Protokoll für moderne Anforderungen fit gemacht werden, wobei die kon-
sequente Umsetzung durch die federale Serverstruktur und Community-orientierte
Entwicklung der Clients schwierig ist. Man kann daher nicht immer davon ausgehen,
dass eine sichere Verschlüsselung in der Praxis gewährleistet ist. Vor allem bei Erwei-
terungen wie Datei Transfer oder Audio Chats ist keine Verschlüsselung vorgesehen.
Mit Conversations für Andoid oder ChatSecure für iPhones stehen moderne Apps für
Smartphones zur Verfügung. Man kann OMEMO, OTR und OpenPGP für die Ver-
schlüsselung nutzen und den OrBot als Anonymisierungsdienst.
Die OMEMO Verschlüsselung basiert auf Axolotl und ist ebenfalls Multi-Device fä-
hig. Allerdings wurde bei OMEMO kein zusätzlicher Schutz für die Registrierung
neuer Geräte vorgesehen (wie es bei Signal, Telegram oder Wire möglich ist). Die
Kommunikationspartner können bei einigen OMEMO Implementierungen entschei-
den, welche Geräte sie verifizieren, aber das ist in der Praxis eher unbrauchbar.
Facebook Messenger ist keine Alternative zu WhatsApp. Man kann zwar eine Ende-zu-
Ende Verschlüsselung aktivieren, aber trotzdem kann Facebook bei Bedarf die ver-
schlüsselten Chats mitlesen. Dabei wird nicht die Krypto gebrochen sondern auf An-
forderung eine unverschlüsselte Kopie der Nachricht an Facebook gesendet.
iMessage von Apple bietet eine kaputte Ende-zu-Ende Verschlüsselung ohne Forward Se-
crecy, die Apple PR-mäßig laut schreiend vermarktet hat. Auf der Usenix Conference
im Aug. 2016 wurde ein erfolgreicher Angriff auf die Verschlüsselung publiziert: Dan-
cing on the Lip of the Volcano28 . Die Forscher empfehlen dringend, dass Apple die ei-
gene Verschlüsselung wegwerfen und Axolotl von M. Marlspike verwenden sollte.
Außerdem speichert iMessage Backups der Protokolle der Kommunikation unver-
schlüsselt in der iCloud. Auf diese Daten hat Apple Zugriff und kann sie den Be-
hörden zur Verfügung stellen29 . Die Speicherung der unverschlüsselten Protokolle
von verschlüsselter Kommunikation ist ein schwerer Security Bug. Wenn man diese
Protokolle auch noch in der Cloud des Providers speichert, dann ist die ganze Ende-
zu-Ende Verschlüsselung sinnlos und muss man schon von einer Backdoor sprechen.
Delta-Chat vergewaltigt das E-Mail Protokoll. Die Chat Nachrichten werden per E-Mail
ausgetauscht und Delta-Chat verwendet dafür einen vorhandenen E-Mail Account.
Die Verschlüsselung erfolgt mit OpenPGP und der Schlüsselaustausch per Auto-
crypt. Warum Autocrypt kein sicherer Schlüsseltausch ist, kann man im Kapitel E-
Mail Verschlüsselung mit OpenPGP nachlesen. Diese Verschlüsselung bietet nur gerin-
ge Sicherheit, konzeptuell bedingt nur Some Protection Most of the Time.
Bei der E-Mail Kommunikation fallen viele Metadaten beim Provider an. Außerdem
gelten für E-Mail Provider als Telekommunikationsdienste gesetzliche Mitwirkungs-
pflichten bei der Strafverfolgung und der Kooperation mit Geheimdiensten, die für
klassische Messenger nicht gelten, die als Telemediendienste eingeordnet werden.
E-Mail ist das am häufigsten genutzte Medium für Textnachrichten. Als Realitätscheck ein
Vergleich mit den genannten Messenger Diensten:
• E-Mails werden in der Regel unverschlüsselt gesendet. Die großen E-Mail Pro-
vider wie Google oder Microsoft lesen ungeniert mit. Auch wenn man selbst
einen privacy-freundlichen E-Mail Provider nutzt, ist man nicht gegen das Mit-
lesen nicht geschützt, weil:
28 https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_garman.pdf
29 https://heise.de/-2807703
382 KAPITEL 22. SMARTPHONES
Man kann mehrere Messaging Dienste nutzen, da es einen wirklich idealen Dienst nicht
gibt. Für die Kommunikation unter Nerds hat sich bei uns Jabber/XMPP etabliert, da es
keine Übergriffe auf die Privatsphäre gibt und Nerds mit den Problemen durch teilweise
chaotische Entwicklungen umgehen könnten.
Im privaten Umfeld kann man Bekannte vorsichtig zu Signal, Telegram oder Threema
drängen, um die Verwendung der datensammelnden Diensten von Facebook, und Google
zu vermeiden. Datensammler, die ungefragt das Adressbuch haben wollen und auswerten,
sollte man auf keinen Fall verwenden. Dann ist SMS noch die bessere Alternative.
22.7 Crypto-Apps
Eine Warnung: Jede kryptografische Anwendung braucht einen vertrauenswürdigen An-
ker. Üblicherweise geht man davon aus, dass der eigene PC oder Laptop ein derartiger
vertrauenswürdiger Anker ist, über den der Nutzer die volle Kontrolle hat. Bei Smartpho-
nes kann man nicht davon ausgehen, dass der Nutzer volle Kontrolle über die installierte
Software hat.
1. Mit dem Kill Switch30 hat Google die Möglichkeit, auf Android Handys beliebige Ap-
ps zu deinstallieren, zu installieren oder auszutauschen. Das iPhone31 und Windows
Phone32 haben ebenfalls einen Kill Switch. Jede Crypto-Anwendung aus den Markets
muss also als potentiell kompromittiert gelten. Sie kann genau dann versagen, wenn
man den Schutz am nötigsten braucht.
OpenPGP-Verschlüsselung
Man kann OpenPGP auch auf dem Smartphone nutzen, aber:
Never store your private PGP key on your mobile phone... Mobile phones are inherently
insecure. (Mike Cardwell)
Der Yubikey NEO hat eine OpenPGP Smartcard, die via NFC genutzt werden kann. Der
private Schlüssel wird dabei auf dem Yubikey gespeichert und verlässt diese Umgebung
nie. Die PIN zur Freigabe des Schlüssel wird zusammen mit den zu entschlüsselnden oder
zu signierenden Daten via NFC an den Yubikey gesendet und das Ergebnis der Krypto-
operation wird zurück an das Smartphone gegeben.
1. Auf dem Andoid Smartphone benötigt man folgende Software, die man aus dem
Google Play Store oder F-Droid Store installieren kann:
• OpenKeychain kümmert sich um Ver-/Entschlüsselung und die Verwaltung
der Schlüssel. Seit Version 3.2 vom 06. Mai 2015 wird der Yubikey NEO via NFC
als OpenPGP Smartcard unterstützt.
• Das E-Mail Programm K9mail kann direkt mit OpenKeychain zusammenarbei-
ten und integriert Buttons zum Verschlüsseln bzw. Entschlüsseln von E-Mails in
das GUI.
• Der Jabber/XMPP Client Conversations kann in Kombination mit Open-
Keychain die Chats mit OpenPGP verschlüsseln, der private Key liegt dabei aber
auf dem Smartphone. OTR- und OMEMO-Verschlüsselung sind auch möglich.
2. Den Yubikey NEO bereitet man am einfachsten mit Enigmail auf einem PC vor (siehe:
OpenPGP Smartcards). Die OpenPGP Smartcard Funktion ist freizuschalten, die PIN
und Admin-PIN ist zu ändern und die Schlüssel sind zu generieren.
3. Das neu erstellte Schlüsselpaar kann man aus Enigmail in eine Datei exportieren (ge-
heimen + öffentlichen Schlüssel!). Der geheime Schlüssel in dieser Datei enthält prak-
tisch nur einen Verweis, welche Smartcard genutzt werden muss.
4. Diese Schlüsseldatei ist auf das Smartphone zu übertragen und in OpenKeychain zu
importieren.
5. Außerdem muss man noch die öffentlichen Schlüssel der Kommunikationspartner in
OpenKeychain auf dem Smartphone importieren. Diese Schlüssel kann man ebenfalls
aus Enigmail exportieren, wenn sie dort vorhanden sind. Alle benötigten Schlüssel
können markiert werden (STRG-Taste drücken, wenn der Schlüssel mit der Maus
markiert wird) und in eine Datei zusammen gespeichert werden. Diese Datei wird
ebenfalls auf das Smartphone übertragen und in OpenKeychain importiert.
384 KAPITEL 22. SMARTPHONES
Man kann für einzelne Webseiten individuelle Einstellungen für den Sicherheitslevel
(aka: Inhaltsrichtlinie) konfigurieren. Dafür tippt man auf das Icon ganz rechts und
dann auf den Menüpunkt Servereinstellungen (Abb: 22.5). Man definiert die Domain
für die Ausnahmeregelung und danach kann man verschiedene Sicherheitseinstel-
lungen für diese Domain anpassen. Für die Inhaltsrichtlinie (Sicherheitslevel) stehen
folgende Optionen zur Auswahl:
• :Strict: kein Javascript, keine Videos abspielen usw.
• :Medium: Javascript erlaubt aber Video, Websockets und XHR verboten
• :Offen: alle Funktionen erlaubt (außer WebRTC)
Die Inhaltsrichtlinie sollte man nur für HTTPS-verschlüsselte Webseiten oder Tor
Onion Services anpassen. Bei unverschlüsselten HTTP-Seiten könnten bösartige Tor
Exit Nodes unschöne Dinge in den HTML Code der Webseite einschmuggeln. Derar-
tige Aktivitäten wurden in den Dokumenten von E. Snowden über die NSA erwähnt
und ein Leak von Daten des Geheimdienstleisters Systec zeigte, dass auch der rus-
sische FSB diese Methode nutzt. Deshalb sollte man für Webseiten, die via HTTP
aufgrufen werden, immer die Inhaltsrichtlinie Strict verwenden.
Tor Browser für Android wird von TorProject.org entwickelt und ist wie die Desktop Ver-
sion eine Kombination von sicher konfiguriertem Browser und Tor Onion Router.
OrBot ist der offizielle Tor Client für Android. Er kann den Datenverkehr für alle oder
einzelne Apps über das Tor Netzwerk leiten und damit die IP-Adresse verstecken.
I2P Router des Invisible Internet Project steht im Google Play Store und im F-Droid Store
auch für Android Smartphones zur Verfügung.
22.9. DAS HIDDEN OS IM SMARTPHONE 385
Viele Apps senden umfangreiche Daten an Werbenetzwerke und an die Anbieter der
Dienste. Die Daten enthalten in der Regel eine eindeutige Tracking-ID, außerdem werden
auch Standortdaten und weitere Informationen versendet. Das betrifft die Apps von
Facebook und Twitter, verschiedene Dating-Apps, einfache Wetter-Apps und auch die
App zur Mediathek des ZDF. (M. Kuketz hat in seinem Blog34 weitere Beispiele analysiert.)
Es gibt nur sehr wenige Apps, die in Kombination mit OrBot für anonyme Kommuni-
kation geeignet sein könnten. Dazu zählen:
Im Betrieb hat das Hidden OS die volle Kontrolle über die gesamte Hardware incl.
Mikrofon und Kamera. Linux Kernel und End-User Betriebssysteme laufen als Slaves
unter Kontrolle des Hidden OS.
• Ralf Philipp Weinmann stellte auf der DeepSec 2010 einen Angriff auf Androids und
iPhones vor, der mit einem nur 73 Byte Remote Code Execution Exploit eine Backdoor
öffnete und das Smartphone in eine Abhörwanze verwandelte: All Your Baseband Are
Belong To Us.35
• Mit den Hexagon challenges wurde auf der PacSec 2013 ein verbesserter Angriff auf
das Hidden OS von Weinmann vorgestellt.36
• Forscher der TU Berlin demonstrierten auf dem 22nd USENIX Security Symposium
eine Angriff auf das Hidden OS, der nur geringe Ressourcen erforderte. Mit einigen
manipulierten Smartphones wurden andere Smartphones in der Umgebung kompro-
mittiert und der Empfang von Anrufen und SMS blockiert.37
34 https://www.kuketz-blog.de/
35 http://www.securitytube.net/video/5372
36 http://pacsec.jp/speakers.html
37 http://phys.org/news/2013-08-firmware-tweak-block-subscriber-berlin.html