Falt-Karten: Mein Schatten und ich

22 Jan. 2013

Wir haben ein Set von 7 Karten erstellt, die Sie herunterladen, ausdrucken und in Ihrem Freundeskreis verteilen können. Diese Karten sollen das Bewusstsein für den «digitalen Fußabdruck » schärfen und aufzeigen, wie vertrauliche Daten zu schützen sind.

Last Updated: 04 Mar 2016

In diesem Bereich laden wir Sie ein, verschiedene Aspekte der digitalen Spuren kennenzulernen, die wir im Zusammenhang mit unseren Online-Aktivitäten hinterlassen.

Falt-Karten: Mein Schatten und ich

Wir haben ein Set von 7 Karten erstellt, die Sie herunterladen, ausdrucken und in Ihrem Freundeskreis verteilen können. Diese Karten sollen das Bewusstsein für den «digitalen Fußabdruck » schärfen und aufzeigen, wie vertrauliche Daten zu schützen sind.

Ihre Themen sind:

 

Was sind digitale Schatten?

WAS SIND DIGITALE SCHATTEN?

WAS SIND DIGITALE SCHATTEN?

Was sind digitale Schatten?

Dank Internet kann man Fotos auf Facebook veröffentlichen, seine Meinung über Filme austauschen, die Aktivitäten alter Freundinnen und Freunde mitverfolgen oder originelle Kochrezepte finden. Jedoch sammelt auch jeder genutzte Dienst Informationen über unseren Freundeskreis und unsere Kontakte.

Unser digitaler Fußabdruck ist die Summe aller Informationen über uns, die wir online hinterlassen. Dies kann nützlich sein, weil so für uns Dinge gespeichert werden, die wir sonst leicht vergessen. Das Ganze kann jedoch auch außer Kontrolle geraten.

Gewisse Informationen geben wir bewusst an, wie z.B.:

  • unseren Standort, um Informationen zu den Diensten in unserer Nähe zu erhalten.
  • die Kredit-Karten-Informationen, um Käufe zu tätigen.
  • Fotos von Treffen, um sie mit anderen zu teilen.

Was wäre, wenn einige dieser Informationen in die falschen Hände gerieten und ohne unser Wissen über unseren aktuellen Standort offengelegt wird, mit wem wir gerade zusammen sind und was wir tun? Die gute Nachricht ist, dass wir die Art der hinterlassenen Informationen bestimmen können. Es ist wichtig, problematische von unproblematischen Informationen zu unterscheiden:

Me & My Shadow (Ich und mein Schatten)
ONO – Survival in the Digital Age (Überleben im digitalen Zeitalter)

Das Internet sammelt Informationen, ohne dass wir uns dessen unbedingt bewusst sind oder darauf achten:

  • der genaue Standort, von wo aus man ein Bild hochlädt
  • der Suchverlauf auf dem Netz und der besuchten Webseiten
  • die Liste aller Personen, an die wir zu welchem Zeitpunkt auch immer eine Nachricht verschickt haben

Nutzt man das Internet zum Austausch von sensiblen Informationen, können die digitalen Spuren problematisch sein. Wenn Sie z.B. Menschenrechte und Transparenz verfechten, Aktivistin/Aktivist, Journalistin/Journalist, Bloggerin/Blogger oder sonst eine aktiv engagierte Person für Verantwortungsübernahme und gegen Ungerechtigkeit sind, bieten digitale Technologien ein riesiges Potenzial zur Mobilisierung, Organisation und Propaganda.

Oft veröffentlichen die Leute Filme, Fotos und Reportagen, die dasselbe Ereignis aus verschiedenen Perspektiven zeigen. Diese Bilder und Videos können mehr Informationen offenlegen als es auf den ersten Blick scheint:

  • Informationen zum Ort und dem Zeitpunkt der Aufnahme
  • mehr Details zum Umfeld und Hintergrund der Situation als ursprünglich beabsichtigt

Diese Informationen, ebenso wie die mit ihnen zusammenhängenden digitalen Spuren, werden nicht nur durch sympathisierende und verbündete Menschen abgerufen – sondern auch durch Gegnerinnen und Gegner. Und da das Internet «nie vergisst», können sie später, wenn die politische Lage sich ändert, zu Problemen führen.

Verwahren Sie Ihre Informationen sicher und reduzieren Sie Ihre digitalen Spuren auf ein Minimum. Es existieren zahlreiche Online-Werkzeuge, die Sie dabei unterstützen, wie z.B.:

Me & My Shadow News
Security In-A-Box

 

 

Nichts zu verbergen

NICHTS ZU VERBERGEN

NICHTS ZU VERBERGEN

Nichts zu verbergen

Bei der Aufforderung, wir sollen unsere Privatsphäre schützen, reagieren wir oft mit: «Ich habe doch nichts zu verbergen – ich tue ja nichts Verbotenes!». Es besteht jedoch ein feiner Unterschied zwischen «nichts zu verbergen haben» und «alles zeigen».

Macht es Sie nicht stutzig, wenn Sie nach Informationen zu Ihrem Privatleben gefragt werden und wenn Details dazu ohne Ihre Zustimmung verbreitet und verwendet werden oder wenn sie sogar dazu dienen, Falschaussagen über Sie zu verbreiten? Manchmal werden Sie gewisse Daten geheim halten wollen, auch wenn sie nichts Schlimmes, Beschämendes oder Illegales an sich haben. Wie z.B. in den folgenden Fällen:

  • Eine schwer Krankheit oder eine Schwangerschaft – weil diese Situationen für sie privat sind und Sie nicht unbedingt die ganze Welt darüber informieren möchten.
  • Details, die Ihre Kinder betreffen – weil Ihre Sicherheit von Ihnen abhängt.

Ohne uns dessen bewusst zu sein, teilen wir vielleicht online zahlreiche vertrauliche Informationen. Wenn die Aktualisierung ihres Status‘ z.B. Ihren Standort beinhaltet, weiß man, wann Sie nicht zu Hause sind. Möchten Sie wirklich, dass das die ganze Welt weiß?

Genauso wie Sie entscheiden, wann Sie Informationen teilen, entscheiden Sie, wann Sie diese für sich behalten. Wenn Sie einmal etwas online geteilt haben, kann es schwierig sein, das später wieder zu löschen. Denken Sie gut darüber nach, welche persönlichen Informationen Sie teilen möchten und wo: Gewisse Netzwerkseiten betrachten das, was Sie publizieren, als ihr Eigentum. Ist das in Ihrem Sinne?

Manchmal ist klar, warum gewisse Informationen geheim bleiben sollten, selbst wenn das Gegenteil wünschenswert wäre, wie z.B.:

  • Mitglieder von Minderheiten können Opfer von Diskriminierung werden, wenn ihre Identität offengelegt wird.
  • Die Sicherheit von Opfern häuslicher Gewalt hängt von ihrer Anonymität ab.

Eine als «illegal» geltende Aktivität kann den Status ändern. Manchmal sind Leute, welche die Gesellschaft verändern wollen, so heftigen Drohungen ausgesetzt, dass das Teilen von Informationen über sie besonders riskant werden kann. Neu festzulegen, was als legal gilt oder nicht, ist ein Mittel der Verfolgung. Jede zuvor gesammelte Information kann zu diesem Zweck instrumentalisiert werden.

Die Auffassung, dass wir einen Teil unserer Freiheit aufgeben müssen, um unsere Sicherheit zu erhöhen, ist weit verbreitet. Jedoch kann das Reduzieren unserer Privatsphäre uns auch in Gefahr bringen. Das Gefühl, beobachtet zu werden, beeinflusst unser Verhalten und bringt uns dazu, negative Reaktionen seitens unserer Beobachter verhüten zu wollen. Indem wir unsere Privatsphäre gegen mehr Sicherheit eintauschen, können wir plötzlich in beiden Belangen auf der Verliererseite stehen.

Weitere Informationen:
The Shadow Times (News)
Spiegel Online: Fünf schlechte Argumente gegen die Verharmloser

 

 

Risiken abwägen

RISIKEN ABWAEGEN

RISIKEN ABWAEGEN

Risiken abwägen

Die fast wöchentlichen Berichte über Gefahren im Zusammenhang mit Online-Aktivitäten können einen überwältigen.

  • Diebe können in Ihr Haus einbrechen, indem Sie Ihre Adresse (Facebook) und die Ankündigung, dass Sie nicht zu Hause sind (Twitter), kombinieren.
  • Eine E-Mail könnte einen Link zu einem Video beinhalten, das von Menschenrechtsverstößen zeugt und wenn Sie diesen Link anklicken, ist Ihr Computer mit Schadsoftware infiziert.
  • Ihre Online-Verbindung kann durch Dritte abgehört werden.

Es ist möglich, die Risiken zu verringern. Manchmal gehen wir ein gewisses Risiko ein, weil wir das Risiko, es könnte schlecht ausgehen, als minimal einstufen. In anderen Fällen gehen wir das Risiko nicht ein – vielleicht sogar im Bewusstsein, dass unsere Aktivitäten auch anderen schaden könnten.

Die Fähigkeit, richtige Entscheidungen in Bezug auf Risiken zu treffen, bedingt das Wissen um die uns zur Verfügung stehenden Optionen, um die Kenntnis der damit einhergehenden Konsequenzen sowie unseren Möglichkeiten, mit diesen Konsequenzen umzugehen. Folgende Adressen bieten Werkzeuge, die Ihnen bei der Risikominimierung behilflich sein können:

  • die Privatsphäreneinstellungen Ihrer Software sowie der Social Media Netzwerke
  • Passfault, wo man Ihnen aufzeigt, wie Sie sicherere Passwörter generieren können
  • HTTPS Everywhere, wo Sie über die Verwendung von sicheren Verbindungen informiert werden

Aktivisten sind oft bereit, Risiken einzugehen. Das Problem bei der Nutzung von digitalen Werkzeugen ist jedoch, dass Sie sich manchmal nicht einmal der eingegangenen Risiken bewusst sind. Oft ist es schwierig, die Risiken abzuschätzen, die mit der Nutzung eines gewissen digitalen Werkzeugs einhergehen. Ist es besser, niemanden zu exponieren oder so viel öffentliche Aufmerksamkeit auf sich zu ziehen wie möglich? Wie kann ungewollter Schaden vermieden werden? Die Entscheidung ist einfach, wenn man etwas Distanz gewinnt. Das ist jedoch selten der Fall, wenn man zum ersten Mal mit einer Situation konfrontiert ist.

Was Sie tun können, um die Risiken zu verringern:

  • Wen oder was möchten Sie schützen? Wenn es z.B. wenig wahrscheinlich ist, dass jemand physisch Zugang zu Ihrem Aufenthaltsort hat – Sie arbeiten z.B. in einem anderen Land – müssen Sie vielleicht eher daran denken, Ihre Online-Kommunikation abzusichern.
  • wWelcher Art von Bedrohung könnten Sie ausgesetzt sein? Können die Daten, die Sie sammeln, gefährdet, kopiert oder zerstört werden? Sind Sie in Gefahr oder die Personen, mit denen Sie diese Informationen austauschen? Die Beurteilung der möglichen Gefahren wird Ihnen erlauben, die richtigen Maßnahmen zu ergreifen.
  • Welche Sicherheitslücken oder -schwachstellen könnten den von Ihnen eingegangenen Risiken ausgesetzt sein? Legen Sie die für Ihren Schutz geeigneten Methoden und Werkzeuge fest.
  • Wie sieht Ihr Handlungsspielraum aus? Wenn die Verschlüsselung illegal ist oder sie Ihre verschlüsselten Daten vielleicht verstecken müssen, sollten Sie diese besser gar nicht erst verschlüsseln.
  • Die Situationen ändern ständig, besonders in instabilen Umgebungen. Nehmen Sie sich die Zeit, die Situation immer wieder neu zu bewerten.

RESSOURCEN:
Smartphone verschlüsseln

 

Andere gefährden

ANDERE GEFAEHRDEN

ANDERE GEFAEHRDEN

Andere gefährden

Man kann sehr einfach zeigen, mit wem man an einem Workshop oder einer Veranstaltung teilgenommen hat, wenn man Personen auf Fotos namentlich markiert. Über das Markieren eines Fotos kann man auch eine Person, welche einen bemerkenswerten Vortrag hielt, mit ihrem Vortrag verbinden – oder mit anderen Teilnehmenden.

Die sozialen Netzwerke bieten uns die Gelegenheit zu sagen, wo wir mit wem hingegangen sind, Freundinnen und Freunde zu treffen und vielleicht nachher auch noch deren Freundinnen und Freunde zu treffen. Manchmal werden wir um unsere E-Mail-Adresse gebeten, damit man uns helfen kann, die Freundinnen und Freunde zu finden, welche den gleichen Dienst nutzen. Wenn wir im Rahmen eines sozialen Netzwerks Informationen über andere austauschen, kann es sein, dass wir Auskünfte weitergehen, die uns ursprünglich vertraulich mitgeteilt wurden. Daher ist es sehr wichtig, folgende Prinzipien zu beachten:

  • Holen Sie immer das Einverständnis dafür, fremde Informationen mit Dritten online zu teilen
  • Akzeptieren Sie niemanden als Freundin/Freund in Ihrem sozialen Netzwerk, den sie nicht wirklich kennen
  • Geben Sie keiner Anwendung Zugriff auf Ihr E-Mail-Konto, indem Sie das zugehörige Passwort angeben

Es kann eine entscheidende Unterstützung sein, Menschenrechtsverfechter/innen oder gefährdete Gemeinschaften bekannt zu machen. Es ist jedoch auch wichtig, sich der riesigen Verantwortung bewusst zu sein, die Sie ihnen gegenüber übernehmen. Versichern Sie sich sorgfältig, dass Sie nicht ungewollt Informationen offenlegen, welche den Gegenparteien erlauben, diese zu identifizieren.

In manchen Fällen kann die Sichtbarkeit helfen, bedrohte Personen zu schützen. Die öffentliche Aufmerksamkeit kann dazu führen, dass ihre Rechte besser respektiert werden, als wenn ihr Schicksal versteckt bliebe. Jedoch kann die Identität von Ko-Aktivistinnen und Ko-Aktivisten, Freundinnen und Freunden oder Familienmitgliedern über genau den gleichen Weg exponiert werden. Um eine sinnvolle Unterstützung zu bieten:

  • Wählen Sie sichere Kommunikationswege, selbst wenn Sie in Eile sind
  • Schützen Sie Ihre Kontakte, indem Sie deren Daten verschlüsseln
  • Achten Sie darauf, dass die Videos oder Bilder, welche Sie veröffentlichen, keine vertraulichen Daten preis geben

RESSOURCEN:
DW Akademie. Spezial: Digitale Sicherheit für Journalisten
Verschlüsselt telefonieren bzw. Internettelefonie verschlüsseln
 

 

Verfolgung

VERFOLGUNG

VERFOLGUNG

Verfolgung

Die Webseitenbetreiber speichern oft Informationen zu unserer Person, um uns effizienter mit dem zu versorgen, was wir «brauchen». Die Werbungen stehen oft in Zusammenhang mit unseren Suchanfragen und anderen Online-Aktivitäten.

Diese Unternehmen wissen aber noch viel mehr über uns: Wo wir uns befinden, welchen Computer oder welches mobile Endgerät wir verwenden, was wir online gesucht haben. Wenn wir ein Benutzerkonto eröffnen, liefern wir ihnen unseren Namen, unsere Adresse, manchmal auch mehr. Selbst wenn Sie ein Konto unter einem anderen Namen eröffnen, werden Ihr Computer und Browser wahrscheinlich dazu beitragen, dass man Sie identifizieren kann.

Manchmal können Informationen, die Sie bei Online-Aktivitäten hinterlassen, gegen Sie verwendet werden:

  • Eine Online-Suche nach Krebs oder anderen ernsten Gesundheitsproblemen kann in manchen Ländern eine Erhöhung Ihrer Krankenkassenbeiträge nach sich ziehen.
  • Die Banken beginnen die Informationen aus sozialen Netzwerken zu nutzen, um zu entscheiden, welchen Personen sie einen Kredit gewähren.

Es könnte sein, dass die Informationen nicht Sie selbst betreffen sondern einen Ihrer Freunde, der Ihren Computer benutzt und dessen Online-Verhalten dann fälschlicherweise dem Ihren als Hauptnutzer zugeordnet wird. Die Nachverfolgbarkeit Ihres Online-Verhaltens kann zahlreiche andere negative Folgen nach sich ziehen.

Wenn Sie eine sensible Arbeit oder Untersuchung durchführen, riskieren Sie mehr. Gegnerinnen und Gegner können sich ein genaues Bild über Ihre Aktivitäten und über Ihre Identität verschaffen, indem sie die hinterlassenen Informationen aus Ihren verschiedenen Online-Aktivitäten kombinieren. Diese können umfassen:

  • soziale Netzwerke
  • die Online-Speicherung von Dateien
  • Online-Einkäufe
  • das Teilen von Fotos
  • Blogs
  • das allgemeine Surf-Verhalten

Vielleicht denken Sie, dass Ihre im Internet liegenden Daten privat sind, ohne Interesse oder schwer aufzufinden, aber mit einfachen Werkzeugen können die verschiedenen Informationsfetzen so kombiniert werden, dass sie ein ziemlich detailliertes Profil ergeben. Dieses kann enthalten:

  • Details zu Ihren Kontaktdaten (aktuelle und vergangene)
  • der Verlauf Ihrer Aktivitäten und Interessen (online und offline)
  • der Nachweis, dass Sie an bestimmten Veranstaltungen teilgenommen haben
  • die Liste Ihrer Freundinnen, Freunde und Verbündeten
  • records of your correspondence and other documents

Reduzieren Sie die Verbreitung persönlicher Information übers Internet, um die Situation zu entschärfen. Sie können auch anonym surfen, Maßnahmen gegen die Online-Nachverfolgbarkeit ergreifen und verschiedene Benutzernamen und Plattformen verwenden.

RESSOURCEN:
Trace My Shadow (Zeig meinen Schatten)
netzwelt. FoxyProxy: Mit Firefox anonym surfen und Privatsphäre schützen
Global Voices Guide to Anonymous Blogging

 

 

Metadaten

METADATEN

METADATEN

Metadaten

2013 erfuhr die ganze Welt, dass amerikanische Telekommunikationsunternehmen die Metadaten von Telefonanrufen und E-Mails an die nationale Einrichtung für Informationssammlung, die NSA, weitergaben. Einige fragen, was so schlimm daran war, wenn der Inhalt nicht ausgenutzt wurde.

Was sind Metadaten?

Metadaten sind Informationen, welche bei einem Telefonanruf oder beim Versenden einer E-Mail entstehen:

  • die Telefonnummern und der Ort der anrufenden und angerufenen Person
  • die Zeit und Dauer das Anrufs
  • die Serien-Nummern der Telefone
  • die E-Mail-Adressen
  • die Zeit und der Ort, von wo aus die E-Mail verschickt wurde
  • der Inhalt der Betreffzeile der E-Mail

Über die Metadaten Ihrer Anrufe und Nachrichten können Sie unfreiwillig Informationen bekannt geben, beispielsweise dass Sie an einer Protestbewegung teilgenommen haben. Die Leute, welche Sie beobachten, brauchen nicht zu wissen, was Sie genau gesagt haben. Sie können aus den Metadaten Schlüsse ziehen, die sich im Laufe der Zeit aus Ihren Kommunikationsverbindungen ergeben haben.

Benutzen Sie folgende Werkzeuge, um Metadaten zu vermeiden:
der TOR Browser für Emails
Redphone für Anrufe

Eine andere Art von Metadaten kann auch in Bildern, Videos oder pdf- und Word-Dateien gespeichert sein, wie z.B.:

  • die Zeit und das Datum der Erstellung der Datei
  • der Benutzername der Person, welche die Datei erstellt oder bearbeitet hat
  • Informationen zum Gerät, auf dem die Datei erstellt wurde

Die Veröffentlichung von Fotos, welche Polizisten bei illegalen Handlungen zeigen, können den Fotografen verraten, wenn diese Metadaten zum Ort und zum Datum beinhalten, wo die Fotos geschossen wurden und wenn sie den Gerätetyp des verwendeten Fotoapparats oder Telefons anzeigen.

Das Gleiche gilt für die Flyer, die zu einer Demo aufrufen oder die Nachbarschaft über ein lokales Problem informieren. Die Word-Dateien ebenso wie pdf-Dateien können Informationen zum Autor geben. Metadaten von gelesenen Dateien lassen sich wie folgt entfernen:

So schützen Sie Ihre Privatsphäre bei Flickr & Co.

RESOURCES:
Verräterisches Handy
 

 

 

Funktioniert Verschlüsselung immer noch?

Funktioniert Verschlüsselung immer noch?

Funktioniert Verschlüsselung immer noch?

Funktioniert Verschlüsselung immer noch?

Es ist im Moment schwierig zu wissen, ob es immer noch möglich ist, sichere Kommunikationen zu führen. Anlässlich einer Frage-Antwort-Sitzung von the Guardian gleich nachdem Edward Snowden begonnen hatte, die Überwachungsmethoden der NSA zu enthüllen, fragte ein Leser: «Kann Verschlüsselung die Überwachung der NSA vereiteln? Sind meine Daten durch eine Standard-Verschlüsselung geschützt?» Edward Snowden antwortete darauf:

«Verschlüsselung funktioniert. Richtig eingesetzte Verschlüsselungssysteme stellen eins der wenigen Mittel dar, auf die man noch zählen kann.»

Gewiss gibt es die absolute Sicherheit nicht, und es wird sie auch nie geben, jedoch existieren gute Werkzeuge und geeignete Taktiken, um seine Sicherheit und Privatsphäre zu schützen:

  • verschlüsseln Sie Ihre E-Mails mit GPG
  • verschlüsseln Sie Ihre Sofortnachrichten (Instant Messaging) mit OTR
  • verschlüsseln Sie Ihre Internet-Sitzungen mit TOR

Wir haben auch erfahren, dass zahlreiche kommerzielle Anbieter wie Google, Facebook, Apple, Yahoo und Microsoft mit der NSA zusammenarbeiten. Manchmal sind diese Unternehmen dazu verpflichtet, Stillschwiegen bezüglich Ihrer Zusammenarbeit zu bewahren. Es ist schwierig die Systeme, Normen, Dienstleistungen und Werkzeuge mit Gewissheit zu benennen, welche die NSA und ihre Verbündeten zu untergraben versuchten. Sicherheitsforscher meinen jedoch gewährleisten zu können, dass die Mehrheit der gesicherten Kommunikationssoftware noch vertrauenswürdig ist.

Im Folgenden listen wir einige Grundsätze auf, die man im Hinterkopf behalten sollte, wenn man digitale Kommunikationsmittel nutzt:

  • Vermeiden Sie wenn möglich die oben erwähnten Programme und Dienste.
  • Wählen Sie ein Open Source Programm, da dies die einzige Software-Art ist, die durch unabhängige Experten überprüft werden kann.
  • Wählen Sie eher lokale Anbieter als Dienste, welche in der Cloud oder in Ländern gehostet werden, die für ihre Zusammenarbeit mit der NSA bekannt sind.
  • Verwenden Sie starke Schlüssel: Verwenden Sie für GPG mindestens einen RSA Schlüssel von 2048 Bit

RESSOURCEN:
Kommunikation verschlüsseln
OTR Encrypted Instant Messaging
Tor Browser
Privacy Handbuch

 

Alle sieben Karten als pdf-Download zum Ausdrucken

Sie können sie nach Belieben herunterladen, ausdrucken und verteilen, da sie unter einer Creative Commons Lizenz stehen.

 

Illustrationen von Leo Koppelkamm