Aktualisierungen als RSS-Feed oder
auf unserem Twitter Account @PrHdb

Privacy-Handbuch




Privacy-Handbuch

Spurenarm Surfen mit Mozilla Firefox,
Mails verschlüsseln mit Thunderbird,
Anonymisierungsdienste nutzen,
chatten und Daten verschlüsseln





Aus den News gesammelt:

(Willkürlich gesammelt und ohne Anspruch auf Objektivität.)



Aktuelle IT-Angriffe bestätigen BSI Lagebericht (09. Nov. 2017) 
Der Lagebericht des BSI zur IT-Sicherheit wird durch aktuelle Meldungen bestätigt:
  1. Der neu Erpressungstrojaner Odincrypt greift bevorzugt Personalabteilungen an und soll ähnlich wie der Trojaner "Petya" vor allem maximalen Schaden anrichten.

    Der wichtigste Schutz gegen Trojaner sind Updates, Updates und wieder Updates. Die Trojaner verwenden in der Regel keine teuren 0-day Exploits zur Infektion sondern bekannte Schwachstellen, die auf aktuellen System meist gefixt wären.

    Wenn jemand unbedingt einen Virenscanner einsetzen möchte, dann ist vielleicht die Meldung interessant, dass das BSI keine Vorbehalte gegen Kaspersky hat, und das Kaspersky einer der Besten ist. (Kaspersky und der deutsche IT-Experte Ralph Langner haben als Erste die Cyberwaffen Stuxnet und Duqu zerlegt).
  2. Türkische Hackergruppen haben mit Phishing Angriffen die Twitter Account von Kritikern des türkischen Präsidenten Erdogan angegriffen.

    (Warum wird Erdogan in der deutschen Presse eigentlich immernoch als "Präsident" bezeichnet und nicht als "Diktator" wie Assad und andere?)


    Der Schutz gegen Phishing Angriffe liegt in erster Linie im eigenen Verhalten und kann nicht nur technisch realisiert werden. Man darf einfach auf irgendwelche Link-Buttons in E-Mails klicken, die mit ganz schlimmen Dingen drohen. Login Seiten, wo man sein Passwort eingibt, sollte man IMMER über Lesezeichen oder im Browser aufrufen.
  3. In ähnlichem politischem Zusammenhang wie die Phishing Angriffe stehen wahrscheinlich die seltsamen Entfreundungen in den Facebook Accounts von Erdogan Kritikern. Die seltsamen Entfreundung durch Facebook können die Reichweite von Erdogan Kritikern signifikant einschränken - ohne dass klar ist, warum so etwas passiert. Die Betroffenen tappen im Dunkeln, können sich nicht richtig wehren.

BSI Lagebericht zur IT-Scherheit 2017 (09. Nov. 2017) 
Das BSI hat den Lagebericht zur IT-Sicherheit 2017 veröffentlicht. Die größte Gefahr für die IT sind aktuell Angriffe mit Erpressungssoftware (WannaCry oder Petya).

An zweiter Stelle stehen Angriffe auf den "Faktor Mensch" (Phishing oder CEO-Angriff auf E-Mail Accounts). (Ein schönen Beispiel für einen CEO-Angriff hat B. Schneier gerade im Blog beschrieben: Cybercriminals Infiltrating E-Mail Networks to Divert Large Customer Payments.) Für diese Zwecke konnten kriminelle Hacker z.B. 500 Million E-Mail Konten und 2013 die Daten von einer Milliarde E-Mail Konten bei Yahoo erkapern.

Die Gefahr von DDoS-Angriffe durch Botnetze steigt kontinuierlich weiter. Dafür sind vor allem die Botnetze auf Basis von IoT-Geräten verantwortlich (z.B. Mirai-Botnet), denen eine große Menge schwach geschützter IoT-Geräte wie Kameras, Router u.ä. zur Verfügung steht.

Bei den Advanced Persistent Threads (APT) Gruppen, die meist mit staatlichen Geheim­diensten in Verbindung gebracht werden, ist der Trend erkennbar, dass diese Aktivitäten "ausgelagert" werden ("Hackers4hire", "Gunslingers"), so das Regierungen eine Beteiligung glaubhaft leugnen können und trotzdem Einfluss haben und Ziele beauftragen. Beispiel sind die chinesischen APT3/GothicPanda oder die nordkoreanisch Lazarus Gruppe. Das führt zu einem Abfluss von KnowHow und kriminelle Hacker könnten deshalb in Zukunft auch APT-Angriffs­techniken nutzen, die bisher nur staatlichen Angreifern zur Verfügung standen.

Zu den russischen Hackergruppen APT28/29 "Fancy Bear", die gerade bei Heise.de erwähnt wurden (Neue Belege für umfangreiche russische Hacker-Aktivitäten), meint das BSI:
Auch APT-Gruppen führten Angriffe auf deutsche Unternehmen aus. Bemerkenswert ist, dass bei Angriffen auf deutsche Unternehmen die Gruppen APT28 und APT29 kaum in Erscheinung traten. Abgesehen von Rüstungsunternehmen scheinen sich diese Gruppen vorrangig auf Regierungseinrichtungen und politische Organisationen zu konzentrieren.
Zu Hackingaktivitäten der NSA und anderer "befreundeter" Geheimdienste gegen deutsche Unternehmen und Regierungsorganisationen äußert sich das BSI nicht.
RBB und ARD berichteten über V-Mann VP01 alias "Murat" (05. Nov. 2017) 
Vor zwei Wochen haben RBB24 und ARD Sendung "Kontraste" über den V-Mann VP01 alias "Murat" (euphemistisch: "Vertrauens­person" des LKA NRW) berichtet, der verantwortlich für die Radikalisierung der islamischen Gruppe "Abu Walaa" war und der Anis Amri zu dem Anschlag auf den Berliner Weihnachtsmarkt im Dez. 2016 angestachelt hat. VP01 versuchte auch andere Mitglieder der Gruppe zu Anschlägen in Deutschland zu überreden, obwohl die Mehrheit der Gruppe nach Syrien gehen wollte, um sich dort islamistischen Kampfgruppen anzuschließen.

Angesichts der Toten des Anschlags von A. Amri zeigt V-Mann VP01 keine Reue. Er habe sich nur gemäß seiner Legende stets anschlagsbereit gezeigt und dazu gehören seiner Meinung nach auch "motivierende" Äußerungen wie:
Komm, du hast eh keinen Pass, mach hier was, mach einen Anschlag.
Neben A. Amri wurde auch Mikail S. von VP01 radikalisiert und zu Anschlägen angestachelt. Mikail S. wurde rechtzeitig verhaftet. Sein Strafverteidiger sieht es als erwiesen an, das VP01 ein "agent provocateur im Dienste des Staates" ist.

Nach der "Sauerland Terrorgruppe", die von Mevlüt Kar (V-Mann) aufgebaut wurde, und der "Globale Islamische Medienfront" (GIMF), die von Irfan Peci (V-Mann des BfV) aufgebaut wurde, ist die Gruppe "Abu Walaa" ein weiteres Beispiel für die zweifelhafte Rolle die V-Leute bei der Radikalisierung islamischer Terroristen. Um den eigenen Wert zu erhöhen und mehr Geld zu bekommen, schaffen sie aktiv ein Terrorgefahr, die sie eigentlich nur beobachten sollten.

Statt die Hintergründe für das Versagen der Sicherheitsorgane aufzuklären und die notwendigen Schlussfolgerungen zu ziehen, wurde nach dem Attentat (wie üblich) ein Ausbau der Über­wachung und die Erweiterung der Befugnisse des Geheim­dienste gefordert und genehmigt.
Privacy Handbuch Twitter Account (@PrHdb) (04. Nov. 2017) 
Das Wissen, was ein RSS-Feed ist und wie man dem folgt, geht langsam verloren. Der moderne Onliner folgt auf Twitter - ok, wir haben jetzt auch einen offiziellen Twitter Account @PrHdb dem man folgen kann, um über Aktualisierungen informiert zu werden.

Ein RSS-Feed ist natürlich in jedem Fall die bessere Lösung als Twitter, wenn man über das nötige Wissen verfügt und auf Privatsphäre wert legt. Wer bisher damit gut zurecht kommt, der hat keinen Grund zum Wechsel.
Realitätscheck: Twitter und die Werbung von RT.com (27. Okt. 2017) 
Twitter hat verkündet, dass sie ab sofort alle Werbung der russischen Nachrichten­kanälen RT.com und Sputnik blockieren werden. (CNN: Twitter pulls RT, Sputnik advertising) Als Grund wird eine massive Werbekampage anläßlich der US-Wahlen 2016 angegeben, mit der das Wahlergebnis zu Gunsten von Trump manipuliert wurde. (Das ist der Beweis für die russische Einmischung in den US-Wahlkampf!)

Realitätscheck: Im Wahlkampf um das Weiße Haus geben die US-Parteien 6 MILLIARDEN Dollar aus (2012), um die Meinung der Wähler zu manipulieren, und die genialen russischen PR-Strategen erreichen mit 1/20.000 des Budget der US-Parteien eine nennens­werte Manipulation der Ergebnisse???
Whow - JonDonym meldet sich zurück! (27. Okt. 2017) 
Nachdem es vor 3 Jahren so aussah, als ob die Entwicklung bei JonDonym ein­gestellt wurde, meldet sich das Projekt mit neuem JonDoBrowser zurück!

iconDer JonDoBrowser basiert auf dem TorBrowserBundle und zeigte bei einem kurzen Test durchgehend das gleiche Verhalten wie der TorBrowser. Der JonDoBrowser bringt ebenfalls alle nötigen Komponenten für anonymes Surfen (JonDo + Tor) mit und kann mit dem JonDo Proxy oder Tor Onion Router für anonymes Surfen genutzt werden. Außerdem kann er ohne Anonymisierungs­dienst für spurenarmes Surfen genutzt werden kann.

Derzeit hakelt es noch etwas, es gibt noch ein paar kleine Probleme, die auf der Downloadseite genannt werden. Bitte die "bekannten Einschränkungen" zur Kenntnis nehmen. Ich würde den JonDoBrowser irgendwo zwischen Beta und Release Candidate einordnen, ist noch nicht ganz fertig, aber eine neue Hoffnung.

Btw: die von mir genannten Schwächen in der Krypto bestehen bei JonDonym weiterhin. Für die Signatur der Zertifikatsketten wird SHA1 verwendet und bei den Mix-Zertifikaten wird ein 1024 Bit DSA Schlüssel als private Key verwendet. Das ist längst nicht mehr Stand der Technik, aber ich hoffe....
Position der EU-Kommission im Crypto War 3.0 (20. Okt. 2017) 
Die EU-Kommission hat ihre Position zur Entschlüsselung von verschlüsselter Kommunikation vorgestellt:
  1. Nach dem Vorbild Deutschlands soll eine zentrale Entschlüsselungsstelle geschaffen werden, die mit Kryptoexperten besetzt ist und die Polizei­behörden und Geheimdienste der Länder beim technischen Angriff auf verschlüsselte Kommunikation unterstützt. 86 Stellen sind vorgesehen.
  2. Gleichzeitig soll die Kooperation mit großen Anbietern von verschlüsselter Kommunikation (z.B. Microsoft, Google, Facebook) verbessert werden, wobei eine generelle Pflicht zum Key Escrow oder ähnlichen Lösungen (wie von Großbritannien gewünscht) nicht geben soll. Es wird so etwas wie eine "verantwortungs­volle" Verschlüsselung angestrebt.
Ein kurzer Kommentar zu den beiden Punkten: Die EU-Kommission möchte also weiter eine zweigleisigen Lösung vorran treiben, wobei unpopuläre Maßnahmen wie eine Pflicht zur Backdoor vermieden werden.
Kryptowährungen in Russland (17. Okt. 2017) 
Aufgrund seiner Größe ist Russland ein nicht ganz unbedeutender Markt auch für Kryptowährungen. Die Linie der russischen Regierung gegenüber Bitcoin ist aber noch unkalkulierbarer als der Bitcoin Kurs:
  1. 2015 sollten Kryptowährungen wie Bitcoin in Russland verboten werden, da sie zur Finanzierung von Terrorismus genutzt werden könnten.
  2. 2016 sollte Bitcoin in Russland legalisiert werden, da es als geeignetes Mittel angesehen wurde, die Sanktionen gegen russische Banken zu umgehen.
  3. Im Juni-August 2017 gab es Berichte über den Aufbau industrieeller Mining Kapazitäten für Bitcoin in Russland (z.B. in St. Petersburg) und die Bereitstellung preiswerter Energieressourcen durch Energiekonzerne.
  4. Anfang Okt. 2017 wurde angekündigt, dass Kryptowährungen in Russland mehr reguliert werden sollen und der Handel mit Bitcoin nur ausgewählten Institutionen gestattet wird, die einen hohen Umsatz nachweisen müssen.
  5. Jetzt wurde bekannt, dass das Mining von Bitcoins u.ä. Kryptowährungen in Russland zukünftig (wieder mal?) verboten werden soll.

    Statt Bitcoin soll eine eigene Kryptowährung geschaffen werden: der CryptoRubel. Alle Transaktionen im CryptoRubel sollen überwacht und Konvertierungen in reale Rubel mit 13% besteuert werden.
Auch interessant: in Statements von russischen Offiziellen wird darauf verwiesen, das andere Regierungen ähnliche Regulierungen vorbereiten und Russland den Ankündigungen zuvorkommen möchte. Bekannt sind ähnliche Projekte von Estland (Estcoin) und Großbritannien (RSCoin), die ebenfalls von den Zentralbanken der Länder kontrolliert werden sollen.
Neues Anti-Terror-Paket in Baden-Württemberg (14. Okt. 2017) 
In Baden-Württemberg wird in der kommenden Woche ein neues Anti-Terror-Paket diskutiert. Die Grün-Schwarze Landesregierung unter Führung des grünen Minister­präsidenten Kretschmann hat eines der schärfsten Polizeigesetze Deutschlands eingereicht, das u.a. folgende Punkte enthält: S.Brink, Datenschutzbeauftragter von Baden-Württemberg, kritisiert den Gesetzentwurf als verfassungsrechtlich bedenklich und stellt den Nutzen der Maßnahmen in Frage. Präventive Telekommunikationsüberwachung ist vom Bundes­verfassungs­gericht ausschließlich zur Terrorabwehr zugelassen worden, den Einsatz der Verhaltenserkennung bei der Videoüberwachung kritisiert der Datenschützer wegen möglicher Fehldeutungen der Algorithmen:
Schnelles Laufen, etwa an einer Haltestelle, freundschaftliches Schulter­klopfen, das Unterhaken des Ehepartners oder harmlose Raufereien Jugendlicher können schnell dazu führen, dass Betroffene sich polizeilichen Maßnahmen ausgesetzt sehen.
Auch der Richterverein Baden-Württemberg bewertet den Entwurf als übertrieben. Bei der Videoüberwachung fehlt ein Nachweis der Wirksamkeit gegen Terror, bei der Telekommunikations­überwachung wird die Angemessenheit bezweifelt.

Auch die Piraten von BaWü kritisieren den Gesetzentwurf.
Lizenz: Public Domain