All Computers Are Beschlagnahmt

Wie schütze ich meine Daten vor Einsicht durch die Behörden?

Einleitung

  • Überwachungspolitik wird immer repessiver
    • Polizei bekommt immer mehr Befugnisse
    • Steigendes politisches Interesse gegen linke Politik
  • Unsicherheit und Paranoia in der linken Szene
  • Realistisches Bedrohungbild vermitteln
    • Angst vor Staatstrojanern aber überall schlechtes Passwort?

Fragen?

Wir sammeln nach dem Talk sämtliche Fragen.

Verstandnissfragen können gerne direkt gestellt werden!

Disclaimer zur Präsentation

Diese Präsentation ist noch in einem Beta-Status.

  • Inhaltlich korrekt
    • Teilweise fehlt Kontext auf den Folien -> Kommt durch uns
  • Visuell, didaktisch und technisch besteht Verbesserungspotenzial
  • Natürlich sind nicht alle potenziell relevanten Themen enthalten

Ablauf

  • Threat modeling [inkl. Kleingruppen] (30min)
  • Bedrohungen (30min)
  • kurze Pause (5min)
  • Wie funktioniert Verschlüsselung [interaktiv] (20min)
  • Gegegnmaßnahmen (30min)
  • Fragen (10-15min)
  • Praxisteil (ab 20:00)

Threat Modeling

Was ist eine Bedrohungsmodellierung?

Konzept

  • Schrittweise wiederholbar
  • Auf Aktivismus übertragbar
  • Nur ein Teil von Sicherheit

Notwendigkeit

  • Daten sind Macht
  • Macht wird Missbraucht
  • Verhältnisse ändern sich

Schema


  1. Assets


  1. Gegner*innen


  1. Bedrohungen


  1. Risiken


  1. Gegenmaßnahmen

1. Assets

Was wollen wir schützen?

Identitäten

  • Bürgerliche Identität (Name etc.)
  • Organisationsstrukturen
  • Verhaltensmuster
  • Gerätekennungen

Gegenstände

  • Dokumente
  • Datenträger
  • Werkzeuge

Weitere Informationen

  • Absichten / Ziele
  • Wissensstand
  • Skillsets

2. Gegner*innen

Vor wem wollen wir es schützen?

Privatpersonen & Gruppen

  • Umweltzerstörer*innen
  • Rassist*innen
  • Nationalist*innen
  • Klimawandelleugner*innen

Firmen (Aktiv)

  • PR-Abteilung
  • Sicherheitsabteilung
  • Rechtsabteilung

Firmen (Passiv)

  • Suchmaschinen
  • Soziale Netzwerke
  • Telekommunikationsunternehmen

Staat

  • Schutz-/Bereitschaftspolizei
  • Kriminalamt
  • Verfassungsschutz
  • MAD & BND

3. Bedrohungen

Welche Bedrohungen sind zu erwarten?


Fähigkeiten der Gegner*innen

Kommen wir später dazu…

4. Risiken

Wie schwerwiegend sind die Bedrohungen?

5. Gegenmaßnahmen

Wie können die größten Risiken abgewendet werden?

5. Gegenmaßnahmen

Kommen wir auch später noch dazu…

6. Wiederholung

Gegebenheiten und Risiken ändern sich, wann müssen wir unsere Abschätzung überprüfen?

  • Inzwischen hat sich euer Aktionslevel geändert
  • Gesetzte haben sich geändert


Datum zur erneuten Überprüfung festlegen

Typische Fails

  • Selbstüberschätzung
  • Vertrauen
  • Unterschätzte Risiken
  • Guilt by Association
  • Klartext
  • Dokumentation
  • Aktion wegen Risiken nicht durchführen

Gegnerische Fähigkeiten

  • Durchsuchungen
  • Forensik
  • Persönliche Überwachung
  • Vorratsdatenspeicherung, Quick-Freeze und Login-Falle
  • Funkzellenabfrage, Stille SMS und IMSI Catcher
  • Videoüberwachung
  • TKÜ
  • Staatstrojaner

Vorratsdatenspeicherung

  • anlasslose, präventive Speicherung sämtlicher Verkehrsdaten (keine Inhalte)
  • EUGH-Urteil (Sep. 2022): rechtswiedrig

Quick-Freez

  • BKA fordert “Quick-Freez”
    • “einfrieren” von Verkehrsdaten nach richterl. Beschluss (einen Monat lang)

Login-Falle

  • Login-Falle: für Dienste mit Account-Login
    • verdächtiger Account wird entsprechender Plattform gemeldet
      • Platform aktiviert Login-Falle
        • ab nächstem Login speichert Platform sämtliche Verkehrsdaten und gibt diese an Behörden weiter

Funkzellenabfrage - Was wird erfasst ?

  • Zeitpunkt:
    • Einwahl/Auswahl der Geräte
    • Aus- und eingehender Anrufe
    • Anrufversuche
  • Rufnummer
  • Mailbox Gespräche

SIM - Identifikation durch Abfrage

https://netzpolitik.org/2023/bestandsdatenauskunft-2022-behoerden-fragen-sekuendlich-wem-eine-telefonnummer-gehoert/

SIM - Identifikation durch Abfrage

https://netzpolitik.org/2023/bestandsdatenauskunft-2022-behoerden-fragen-sekuendlich-wem-eine-telefonnummer-gehoert

Private Nummern sind IMMER kompromitiert.

Funkzellenabfrage - Anwendung

Statistik Verfahren mit angeordneten Funkzellenabfrage Länder + GBA

Funkzellenabfrage - Anwendung

Funkzellenabfrage - Anwendung

IMSI, TMSI, IMEI

Stille SMS - technisches

  • engl. auch stealth ping, silent SMS oder Short Message Type 0
  • „Ein Kurzmitteilungstyp 0 bedeutet, dass das Endgerät (ME) den Empfang der Kurzmitteilung bestätigen muss, aber ihren Inhalt verwerfen kann.“ (GSM-Spezifikation 03.40 aus dem Jahr 1996)
  • Sendet “leere” SMS an Rufnummer
    • dadurch keine Reaktion durchs Handy -> keine Benachichtigung
  • Bei Betreibern ensteht zurückverfolgbarer Datenverkehr

Stille SMS - Anwendung

Stille SMS - Anwendung

IMSI-Catcher - Was ist das ?

  • Simuliert Mobilfunkzelle
    • Endgeräte loggen sich bei Zelle mit stärkstem Signal ein
      • Funkzelle fordert „Identity Request“
        • Endgeräte authentifizieren sich mit IMSI, TMSI, IMEI
  • Problem:
    • Authentifizierung

IMSI-Catcher - Systematik 1

IMSI-Catcher - Was ist das ?

  • Handy mit privater SIM & IMEI macht identifizierbar & Ortbar
    • -> “Anonyme” SIM-Karte und Handy != Anonym
  • Gefahr wenn anonymes Handy wiederverwenden
    • Bewegungsprofil

IMSI-Catcher - Anwenung

Videoüberwachung - öffentlicher Orte und Plätze

  • Insbesondere:
    • Anlagen und Einrichtungen der Bahn, eigener Nutzungsvertrag zwischen Bahn und BuPol (Nutzung der Bahn Infrastruktur durch Polizei)
    • Orte wo es “gehäuft zu Drogenhandel, Diebstahl oder Gewalt kommt”(https://netzpolitik.org/2023/intelligente-videoueberwachung-polizei-hamburg-will-ab-juli-verhalten-automatisch-scannen/)

Videoüberwachung - öffentlicher Orte und Plätze

  • Pilotversuch Berliner Südkreuz 2020
    • 2023 Schweizer Bahnhof in Schaffhausen (Kaufverhalten analysieren, Miete nach Kundenaufkommen)
    • In Mannheim 18 “KI-Kameras” zur Verhaltensanalyse („Liegen, Fallen, Taumeln, Treten, Schlagen, Schubsen, Anrempeln, Aggressive Körperhaltung und Defensive Körperhaltung“) *

Videoüberwachung öffentlicher Orte und Plätze

  • Hamburg plant Einsatz gleichen Sytems
  • “Handy-Blitzer” in Rheinlandpfalz
  • Frankreich legalisiert Verhaltensscanner zu Olympia 2024

Videoüberwachung Demonstartionen

  • Polizei mit Kameras
  • Kamerawagen
  • Insbesondere hier Datenauswertungen

Video- Audioüberwachung - private Räume

  • Grundlagen der Verwanzung
  • prinzipiell können priv. Räume verwanzt werden, auch wenn Verdächtige nur ab und zu darin verkehren

Wohnraumüberwachung - Anwendung

Statistik Verfahren Wohnraumüberwachung

TKÜ

Was ist TKÜ?

  • Telekommunikationsüberwachung
  • Greift Daten beim Anbieter ab

Staatstrojaner

  • Malware auf dem Gerät
  • Rechtliche Unterscheidung in
    • Online-Durchsuchungen
    • Quellen-TKÜ (Plus)
  • Technisch Unterscheidung nicht sinnvoll
    • Sobald Staatstrojaner auf dem Gerät ist, kann er auf alles zugreifen (Chats, Kalender, Kontakte, Notizen, Anrufe, ALLES))

Staatstrojaner

  • Erfordern richterliche Anordung
  • Geräte auch physisch schützen
    • Die Behörden dürfen auch in eure Wohnung einbrechen um Staatstrojaner auf Geräten zu installieren!

Staatstrojaner - Anwendung

Statistik Quellen-TKÜ durchgeführt

Staatstrojaner - Anwendung

Statistik Online-Durchsuchung durchgeführt

Pause

5 Minuten Pause

Anschließend interaktives Rollenspiel zu Netzwerkkommunikation

Schutz

Verschlüsselung

  • Transportverschlüsselung
  • Ende-zu-Ende Verschlüsselung
  • Festplattenverschlüsselung

Ende-zu-Ende Verschlüsselung

Beispiele für E2EE Dienste und Verfahren:

  • Signal
  • PGP (hauptsächlich für E-mails)
  • Matrix

Festplattenverschlüsselung

Die Daten auf dem physischen Speichermedium werden verschlüsselt
Damit transparent für Anwendungen
Möglich bei allen verbreiteten Betriebssystemen

Festplattenverschlüsselung

  • iOS: Bei aktuellen Versionen Standard, wenn Displaysperre aktiviert
  • Android: Bei aktuellen Versionen sollte es Standard sein, wenn Displaysperre aktiviert ist. Kontrolliert das bei euch.
  • Linux: LUKS verwenden
  • Windows: VeraCrypt verwenden
  • macOS: FileVault (von Apple selbst)

Festplattenverschlüsselung

Sicherheit

  • Für unseren Einsatzzweck: Nur sicher mit Passwort etc.
  • Data at rest encryption -> Daten nur sicher, wenn Gerät aus
  • Wenn entsperrt, Schlüssel im Arbeitsspeicher
  • Praxistipp: Gerät aus bevor die Behörden es bekommen!
  • Android und iOS haben auch eine Panik funktion

Physischer Schutz

  • Schrauben mit Glitzernagelack ö.ä. versiegeln

Security tips

Phishing

Live Test

Phishing Prävention

  • Klickt nicht auf komische Links !
    • Urspung hinterfragen, kann das sein ?!
  • Webseite so öffnen, wie du es normalerweise tun würdest
    • Link im Passwortmanager, App, Lesezeichen, Suchmaschine, etc.

Aktionshandy

  • nicht Zuhause, oder an anderen personalisierbaren Orten/Netzen benutzen
  • keine privaten Daten / Logins auf dem Handy
  • Aktionshandys müssen korrekt eingerichtet werden !
  • Kleine Fehler machen Geräte sehr leicht kompromittierbar
  • Holt euch Hilfe zur Einrichtung und Benutzung!

Datenhygiene

  • Wenn es keine Daten gibt, kommen die Behörden auch nicht dran
    • Bester Schutz ist also Daten vermeiden
  • Bsw.:
    • Brauchen wir für dieses Treffen ein Protokoll?
    • Muss das Handy mit auf die Aktion?
    • Muss ich Freunden schreiben, welche coole Aktion ich gerade gemacht habe?

Software Updates

  • Ja es nervt (leider)
    • … Aber es ist wichtig
  • Stellt automatische Sicherheitsupdates ein
  • Updates schließen Sicherheitslücken
    • Die Behörden benutzen Sicherheitslücken
  • Schau, wie lange es für deine Geräte überhaupt Updates gibt

Exkurs: Passwort Sicherheit

Wir erinnern uns:

Passwörter nicht wiederverwenden

Starke Passwörter verwenden

Einen Passwort Manager benutzen

2-Faktor-Authentifizierung

Passwort Manager

  • Speichert Passwörter verschlüsselt für dich
    • Speichert auch die zuordnung zu Webseiten / Apps
      • Erschwert so auch Phishing
  • Kann starke Passwörter generieren
  • Ist selbt mit einem Passwort und potenziell weiteren Faktoren geschützt
  • Die in Browser und Betriebssysteme eingebaute Passwortmanager sind nicht zu empfehlen
  • Stattdessen: KeePass, Bitwarden

Starke Passwörter

Okay, aber zumindest ein starkes Passwort für den Passwortmanager brauche ich ja trotzdem.

Wann ist ein Passwort denn stark?

Zeit zum cracken eines Passworts

Zeit zum cracken einer Passphrase

2-Faktor Authentifizierung

Biometrie

  • Behörden dürfen euch zwingen Dinge mit Biometrie zu entsperren
    • Zur herausgabe des Passworts dürfen sie das nicht
  • Biometrische merkmale können auch einfach kopiert werden
    • Können nicht geändert werden
  • -> Daher bietet Authentifizierung mit Biometrie keinen guten Schutz gegen Repressionsbehörden.

Fragen

Anleitungen

Initiativen

Inhalte/Analysen

Tipps

Quellen

  • beschlagnahmt.org
  • skills for utopia (Bedrohungsmodellierung)
  • datenschmutz.de
  • netzpolitik.org
  • fragdenstaat.de

esc-it

  • Escape IT
    • https://esc-it.org
    • esc-it@systemli.org
    • PGP-Fingerprint:
      0BDB 1EB8 2477 0874 9876 DAE0 B923 BEA9 EAAF 0B15

Unterstützung

  • Inhaltliche Arbeit
  • Lektorat
  • Gestaltung
  • Didaktik
  • Jurist*innen
  • Forensiker*innen

Spenden

Um die Kosten für Webseite, Hardware und Material zu decken wäre esc-it über eine kleine Spende dankbar.

Feedback

Feedbackformular (ca. 5 min):

https://esc-it.org/feedback

Praxis