IT-Sicherheit für Aktivisti: Erste Version des "Beschlagnahmt" Zine erschienen

    • IT-Sicherheit für Aktivisti: Erste Version des "Beschlagnahmt" Zine erschienen


      Die erste Version des "Beschlagnahmt" Zine für IT-Sicherheit ist erschienen.
      Es soll Aktivisti einen unkomplizierten Einstieg in grundlegende Schutzmaßnahmen bieten.
      Kritik und Ergänzungen bitte PGP verschlüsselt an die Adresse im Heft oder hier als Kommentar. Haben sich genug Korrekturen und Ergänzungen angesammelt wird die nächste Version veröffentlicht.
      Rehosting, Druck und Weitergabe sind ausdrücklich erwünscht.
      Zum gleichnamigen Vortrag besteht keine Verbindung.
      Inhalt:
      Einleitung
      Hausdurchsuchung
      Nach der Beschlagnahme
      Online-Durchsuchung
      Kommunikationsüberwachung
      Löschen
      Verschlüsseln
      Grundsätzliches
      Computer
      Handy
      Kommunikation
      Asymmetrische Verschlüsselung
      E-Mail
      PGP Fingerprints
      Messenger
      Passwort
      Glaubhafte Abstreitbarkeit
      Accountsicherheit
      Passwortmanager
      Two Factor Authentication
      Phishing
      Systemsicherheit
      Anonymität
      Tor
      VPN
      Whonix und Tails
      IMSI Catcher und Stille SMS
      Opsec
      Anbieter
      Resümee
      Links zum Thema
      Dateien
    • (1/2) Auch ein schöner Artickel

      von anonym am: 05.06.2014
      Anlässlich des ersten Jahrestages der Enthüllungen des ehemaligen Geheimdienstlers Edward Snowden, gibt es hier einen Diskussionsbeitrag aus dem Alltag für AktivistInnen und Smartphones.
      Folgender Artikel ist eine Empfehlung zum Umgang von AktivistInnen mit Smartphones, die in den letzten Jahren nicht nur den weltweiten Handymarkt zunehmend erobern, sondern auch im Rahmen der Bekanntwerdung der umfassenden allgemeinen Überwachung der Bevölkerungen kritischer betrachtet werden müssen. Der technische Fortschritt, der im und durch das Internet mit bahnbrechender und in noch nie gekannter Geschwindigkeit stattfindet, ist - bei allen dialektischen positiven sowie vor allem negativen Folgen - nicht aufzuhalten. Es kann auf Dauer kein Weg sein, Smartphones zu ignorieren, zu boykottieren oder zu verteufeln, auch wenn es natürlich immer löblich ist, wenn man ohne die neuen Geräte und Möglichkeiten zurecht kommt und sie vermeiden kann. In diesem Beitrag stehen Smartphones, die bei vielen Linken und dem politischen Umfeld nicht mehr aus der Tasche wegzudenken sind, ob in politischer, beruflicher oder privater Nutzung, im Fokus und es folgen nun Thesen als Richtlinien bzw. als Leitfaden formuliert, die hiermit zur breiten Diskussion gestellt werden sollen. Der technische Hintergrund wurde vorher analysiert, aber darauf liegt nicht das Hauptaugenmerk dieses Beitrages. Ebenso soll es hier nicht um die ökonomischen und sozialen Gesichtspunkte gehen, die durch die Smartphone-Produktion und -Verbreitung enstanden sind und noch entstehen werden. Erweitert diesen Beitrag mit euren Ergänzungen, Links, Hintergrundinformationen und allem, was dieses Thema betrifft.
      • Handys und Smartphones sind unsicher. Alle strafrechtlich und politisch relevanten Angelegenheiten - jetzt oder in Zukunft - haben grundsätzlich nichts auf Smartphones verloren. Wer sich bewusst oder unbewusst darüber hinwegsetzt, hat deswegen meistens mit ärgerlichen Konsequenzen zu rechnen. Handys und Smartphones sind grundsätzilch kein Ort für sensible Informationen. An euren Daten sind nicht nur nationale sowie internationale Repressions- und Verfolgungsbehörden interessiert, sondern zunehmend auch kriminelle Hacker(-Banden) und aufs Datensammeln spezialisierte Konzerne.
      • Weil die meisten Smartphones dauerhaft am Internet sind, sind alle Vorgänge auf den Geräten als potentiell überwachbar, unsicher und infiltrierbar einzuschätzen. Aufgrund dieser Einschätzung kann es also beim Gebrauch von Smartphones in erster Linie nicht um die grundsätzliche Verhinderung von Überwachung und Schnüffelei gehen, sondern um Verschleierung und Vermeidung von Überwachung, um den Repressionsorganen das Leben so schwer wie möglich zu machen.
      1. Bei Android-Geräten (sind mittlerweile anscheinend auf etwa 80% der Smartphones) sollte bevorzugterweise CyanogenMod mit Root-Zugriff auf das Gerät gespielt ("geflasht") werden. Android wird maßgeblich von Google entwickelt.
      2. Die Entwicklungen von FirefoxOS und UbuntuPhone und ihre technischen Raffinessen sollten im Auge behalten werden.
      3. iOS Geräte und Windows Phones sind zu meiden und falls sie doch eingesetzt werden, sollten sie am besten "entfesselt" ("gejailbreacked") werden.

      • Neue Technologien erforden - wie immer - dass man sich damit auseinandersetzt. Wer die Technik zwar nutzen will, sich aber nicht mit ihr beschäftigt und keine Offenheit und Lernbereitschaft an den Tag legt, wird früher oder später ein bitteres Erwachen haben. Medien- und Technikkompetenz ist nicht nur ein inflationär nerviges Wort auf dem Arbeitsmarkt, sondern auch Schlagwort und eine Notwendigkeit für alle, die mit dieser Technik arbeiten und sie richtig nutzen wollen. Das Ziel beim Aneignen von Wissen über Technik sollte sein, die Technologie ausreichend buchstäblich beherrschen und nicht nur (blind) bedienen zu können.
      • Rootet eure Geräte und informiert euch darüber, was das heißt!
      • Bei der Auswahl von Apps sollte man darauf achten, welche Berechtigungen sie benötigen, wer der/die AutorInnen sind und wie sie ungefähr arbeiten. Erkundigt euch gegebenenfalls, wie man App-Rechte beschränken kann (funktioniert nur mit Root-Zugriff).
      • Lasst das Handy bzw. Smartphone einfach mal bewusst zuhause oder sonstwo liegen und nehme es nicht überall hin mit. Einfach so. Bis vor wenigen Jahren hatte kein Mensch ein Handy oder ein Smartphone und die Welt ist nicht zusammengebrochen.
      • Bei der Auswahl von Betriebssystemen sind Open Source-Betriebssysteme sowie Empfehlungen von SicherheitsexpertInnen und ProgrammiererInnen in erster Linie vorzuziehen.
    • (2/2) Auch ein schöner Artickel

      • Rechnet damit, dass alles, also wirklich alles (Chat- und Nachrichtenverläufe, Kontakte, eure Gerätenutzungsstatistiken, alles Eingetippte, eure SMS und Anrufe, Kalendereinträge, Zugangsdaten...) prinzipiell ausforschbar ist. Wenn ihr z.B. euer Adressbuch mit Google, Apple und Konsorten synchronisiert, gebt ihr die Daten sogar freiwillig her und von wem ihr welche Nummern seit wann eingespeichert habt, sagt z.T. sehr viel aus und es lassen sich ganze Netz- und Knotendiagramme damit anfertigen. Mit Zettel und Stift lässt sich auch ein Adress- und Nummernbuch auch führen... ebenso eine Aufgabenliste.
      • Verwendet keine Passwörter und Passwortmuster auf euren Geräten, die ihr so oder in abgewandelter Form auch für politische Zwecke verwendet.
      • Chatten bzw. sich Nachrichten schreiben wurde durch Smartphones und die Internetverfügbarkeit neu definiert. Folgende Nachrichten- und Chatprotokolle bzw. Messenger werden in dieser Reihenfolge zum aktuellen Zeitpunkt "empfohlen": TextSecure, Jabber + OTR, Surespot, Threema, Telegram, MyEnigma. Hier gilt: Die beste Verschlüsselung ist bei Nachrichten vom Prinzip her eine eine Ende-Zu-Ende-Verschlüsselung. Dennoch nützt die beste Verschlüsselung nichts, wenn auf einem der beiden Endgeräte mitgehört oder auf irgendeine Art und Weise (z.B. über die Schulter durch Kameras oder durch einen Keylogger usw.) mitgelesen wird. Eine Nutzungskombination möglichst vieler einigermaßen "sicherer" Dienste gleichzeitig macht Schnüfflern das Leben sehr wahrscheinlich schwerer und mühsamer.
      • Bei vielen Smartphones und Handys, insbesondere denen der "neuesten Generation" sind die Akkus fest verbaut und lassen sich nicht ohne Weiteres rausnehmen. Vordergründig geschieht dies aus Platzgründen, damit die Hersteller immer flachere und schlankere Geräte produzieren können, weil sich das anscheinend besser vermarktet. Dennoch gilt natürlich das, was auch für Handys gilt, auch für Smartphones: Solange es keine vollständige Trennung des Gerätes von der Stromquelle (ohne weitere interne Geräteakkus, z.B. für die Uhrzeit) gibt, ist davon auszugehen, dass mindestens auch weiterhin Standort-Daten verschickt werden, wie üblich im Mobilfunknetz. Es versteht sich von selbst, dass Geräte, die dem Nutzer oder der Nutzerin beim Mitführen nicht einmal erlauben zu entscheiden, wann sie Informationen versenden und wann nicht, eine eingeschränkte Alltagstauglichkeit für AktivistInnen haben. Es bleibt dann nur noch übrig, das Gerät zuhause oder an einem anderen Ort zu lassen.
      • Seit einiger Zeit verbreiten sich Taschen, die angeblich jegliches Senden und Empfangen des Handygeräts durch durch die Physik unmöglich machen sollen. Dabei sollte man das Smartphone in den sog. "Offline-Modus" versetzen oder ganz ausschalten, damit zum einen der Akku nicht leergesaugt wird und zum anderen die Wahrscheinlichkeit, dass doch etwas verschickt, empfangen oder aufgezeichnet wird, sinkt. Aber es gibt keinen zuverlässigen und sicheren Nachweis, dass diese Technik funktioniert und man sollte sich auf gar keinen Fall in kritischen Momenten darauf verlassen.
      • Kamera und Mikrofon. In der Theorie ist es sehr einfach, ein Programm auf dem Smartphone zu platzieren, das Video- oder Audioaufnahmen macht und sie im Anschluss, z.B. bei der nächsten W-Lan Verbindung, übers Internet verschickt. Daraus folgt: Richtet eure Kamera (auf der Vorder- und Rückseite des Geräts!) niemals auf sensible Dokumente, Bildschirme, Orte usw und deckt sie am besten zuverlässig ab, wenn ihr sie nicht benutzt. Dass man in Gegenwart von Handys und Smartphones nichts Sensibles bespricht dürfte sich bereits seit Jahren rumgesprochen haben.
      • Behaltet eure Netzwerk- und System-Logs (=Ereignisaufzeichnungen) im Auge und überwacht sie - wenn ihr könnt - auf auffällige Anzeichen, wie etwa Hinweise auf "Stille SMS", größere unbekannte Datenmengen im Up- und Downstream oder ähnliches. Behaltet ebenfalls euer Dateisystem auf den Geräten im Auge und beobachtet auffällige Änderungsinformationen von Systemdateien, z.B. im Ordner /etc. Dies erfordert z.T. fortgeschrittene Kenntnisse des Beriebssystems, von Netzwerken und der verwendeten Technik.
      • Wenn ihr die Akkus eurer Geräte über einen Computer aufladet, dann rechnet fest damit, dass es einen Datenaustausch zwischen Gerät und Computer gibt. Potentiell - und es sind auch schon einige Fälle bekannt - können so auch Viren-, Schnüffel- und Schadsoftware in beide Richtungen verbreitet werden. Es ist mehr als grob fahrlässig sein Smartphone an einem Polit- oder Offline-Rechner aufzuladen.
      • Gewöhnt euch und eurem GenossInnen-, Freundes- und Bekanntenkreis an, ohne Smartphone mit euch zu kommunizieren und die Geräte nur dann zu verwenden, wenn es als "unbedenklich" gilt. Das Problem ist, dass selbst simple Metadaten oder z.B. alleine euer Kommunikations- und Bewegungsverhalten schon sehr viel über euch aussagen... Die Auswirkungen, die die Smartphone-Produktion, v.a. die überkrassen sog. "High-End"-Geräte, die eigentlich kein Mensch braucht, im ökologischen und ökonomischen Sinne bei der Produktion und der "Entsorgnung" haben, sind enorm zerstörerisch und in den kommenden Jahren und Jahrzehnten wird das nicht weniger werden. Die Rohstoff- und Materialverschwendung ist immens und das kann eigentlich auf gar keinen Fall noch länger so weitergehen. Nach der Revolution müssen wir das mal gründlich diskutieren und anders machen.
      Geheimdienste und Repressionsorgane zerschlagen!
      Enteignung von Google, Apple, Yahoo, Microsoft, Samsung, LG, Sony usw. usf....

      Von meinem iPhone gesendet