IT-Sicherheit und Datenschutz

Mittlerweile hat fast jeder einen Internetanschluss, Computer, Smart-TV oder ein Smartphone. Den wenigsten ist jedoch bewusst, welche Spuren sie bei der Benutzung dieser Geräte hinterlassen. Die meisten dieser Spuren entstehen durch den Benutzer unbewusst, sei es weil sie technisch bedingt entstehen, oder weil sie von Online-Diensten absichtlich und heimlich zum Verfolgen der Benutzer hinterlassen werden.

Hinzu kommt, dass sehr viele Menschen eine Vielzahl persönlicher Daten freiwillig in sozialen Netzwerken preisgeben und sich keine Gedanken machen wer diese Daten einsehen und nutzen kann.

Die Realität ist jedoch, dass ein gigantisches Netzwerk von Firmen diese Daten sammeln, auswerten und zu Persönlichkeitsprofilen der Nutzer verknüpfen. Um diese Verknüpfung erfolgreich durchzuführen spielt es eine entscheidende Rolle, den Benutzer eindeutig zu identifizieren (Fingerprinting) und Wiederzuerkennen auch über unterschiedliche Geräte hinweg (Tracking).

Diese Profile werden dann dazu genutzt, um personengerichtete Werbung anzuzeigen, Versicherungsbeiträge zu ermitteln, Kreditwürdigkeit zu entscheiden, Krankheitsprognosen zu treffen, gewissen Personen Suchergebnisse vorzuenthalten, an staatliche Behörden zur „Terroristenbekämpfung“ weiterzugeben und vieles mehr. Siehe dazu Autoversicherung will Kunden über Facebook einstufen. Die Liste der Dinge die man mit solchen Persönlichkeitsprofilen machen kann, ist endlos lang. Siehe dazu Datenhändler: wir sind gläsern oder auch wenn dir eine firma die du nicht kennst Briefe zu deinem Gesundheitszustand schickt. Selbst in Wahlkämpfen hat man Vorteile, siehe wer die besseren Daten über die Bürger hat, gewinnt.

"Ich hab ja nichts zu verbergen" ist hier der völlig falsche Ansatz, denn hier wird man zu einem vollständig durchleuchteten, überwachten Menschen, der keinerlei Privatsphäre mehr hat. Der Grund weswegen man Datenschutz will, ist nicht weil man etwas zu verstecken hat, sondern weil Daten missbraucht werden, bzw. werden können.

Hier gibt es einen Vortrag über die Definition von Privatspähre und Privatheit.

Man kann sich sicher nicht völlig dieser Überwachung entziehen, kann aber dafür sorgen, nicht ganz so viele Spuren zu hinterlassen. Dieser Artikel soll dazu ein paar Anregungen geben.

Um sich einen umfassenden Überblick zu verschaffen sollten beim Lesen dieses Dokumentes an den entsprechenden Stellen die im Text hinterlegten Hyperlinks angeklickt werden.


Ausmaß von Datenerfassung und Tracking

Es tummeln sich tausende von Firmen die versuchen, Benutzer eindeutig zu identifizieren und deren Persönlichkeitsprofile zu erstellen. Eine Übersicht der Techniken die dabei genutzt werden ist hier zu finden: Techniken zum Tracking des Surfverhaltens, E-Mails und Dokumenten.

Der Internet-Browser spielt dabei eine große Rolle, da man hier aktiv mit den Online-Diensten der Datensammler in Berührung kommt.

Zur Veranschaulichung der Überwachung des Surfverhaltens kann man sich die Erweiterung Lightbeam für den Firefox Browser installieren:

lightbeam

Die beiden runden Symbole im oben gezeigten Beispiel-Screenshot sind Internet-Seiten, die der Benutzer aktiv besucht hat indem er die Adresse in den Browser eingetippt hat (hier www.heise.de und www.spiegel.de).

Die dreieckigen Symbole sind weitere Unternehmen (3rd-Party), die vom Besuch der Webseite erfahren und den Benutzer tracken können. Im gezeigten Beispiel sind das 53 (!) verschiedene Firmen bei 2 aktiv besuchten Seiten!

Zu beachten sind die Dreiecke die eine Verbindung zu beiden Kreisen haben. Diese 3rd-Partys wissen, dass beide Webseiten besucht wurden und können den Benutzer Seitenübergreifend tracken. Das bunte “G” im mittleren Dreieck steht übrigens für Google. Auf Google wird im Folgenden besonders eingegangen, da keine andere Firma so extrem in all unseren digitalen Lebensbereichen vertreten ist.

 


Das Google Imperium

Google liegt offensichtlich viel daran, möglichst viele Informationen über Personen zu sammeln: wer wir sind, was wir tun, was uns gefällt, wohin wir gehen, mit wem wir kommunizieren, was wir denken, was uns interessiert und vieles mehr. Die Erklärung ist ganz einfach: das Unternehmen verdient sein Geld mit diesen Daten indem sie auf dem Markt verkauft werden.

Hier eine Auswahl der Bereiche (es sind noch viele mehr) in denen Google tätig ist:

  • Google als Suchmaschine. Die wohl bekannteste Anwendung von Google. Jeder Suchbegriff wird gespeichert und dem Persönlichkeitsprofil hinzugefügt. Ergebnisse hängen von der persönlichen Historie der Suchbegriffe ab. Google zahlt viel Geld, damit die Google-Suche als Standard in Browsern voreingestellt ist. Siehe Google zahlt Mozilla jährlich 300 Millionen Dollar. Alternativen gibt es hier: alternative Suchmaschinen
  • Das Domain Name System (DNS) ist einer der wichtigsten Dienste in IP-basierten Netzwerken. Vereinfacht ausgedrückt funktioniert es wie eine Telefonauskunft: Man kennt die Web-Adresse (URL) und möchte deren IP-Adresse erfahren. Damit ein Browser Webseiten herunterladen und anzeigen kann, muss er zuvor die IP-Adresse der eingetippten URL beim DNS abfragen. Der Betreiber dieses Dienstes kennt dann natürlich diese Anfragen. Google betreibt einen DNS-Dienst mit den IP-Adressen 8.8.8.8 und 8.8.4.4. Wer diesen Dienst nutzt, übergibt damit die komplette Surf-Historie an Google. Siehe Wir haben den größten DNS-Dienst.
  • Mittlerweile ist in fast jedem Browser die sogenannte “Betrugswarnung” eingebaut. Dahinter steckt jedoch der Google Safebrowsing Service. Dieser Dienst prüft, ob die aktuelle Internet-Adresse (URL) auf einer Liste von bekannten Betrugsseiten steht. Es gibt dabei verschiedene Varianten der Nutzung, entweder wird die URL komplett an Google übertragen, oder die aktuelle Liste der Betrugsseiten wird auf das abfragende Gerät übertragen und lokal abgefragt. Im ersten Fall kennt Google die komplette Surf-Historie, im zweiten Fall nicht. In beiden Fällen wird jedoch die IP-Adresse des Nutzers übertragen und gespeichert. Der Browser ist somit also wieder identifiziert und personalisiert. Siehe Google Safebrowsing.
  • Google Drive: Onlinespeicher zum Austausch von Daten. Google kennt die Inhalte und Personen mit denen Daten ausgetauscht werden. Abfotografierte Text-Dokumente können durchsucht und automatisch in Text gewandelt werden. Die Inhalte sind Google natürlich bekannt. Siehe: Google Drive Datenmonster – wie gierig ist es?
  • Google Mail (Gmail): Die E-Mail-Kommunikation mit Google-Postfächern ist von Anfang an als Überwachungsmedium entworfen. Google analysiert vollautomatisch alle E-Mails und bildet ausgefeilte Persönlichkeitsprofile. Weiterhin wird der Inhalt der Konversation sowie Einkommen, Rasse, Geschlecht, Persönlichkeitstyp, Hobbies, Surfgewohnheiten und vieles mehr erfasst und gespeichert. Dies betrifft nicht nur Personen die ein Google-Mail-Postfach haben, sondern auch Personen die eine E-Mail zu einem Google-Postfach schicken! Siehe dazu Google liest mit oder (englisch) google using gmail build psychological profiles of hundreds millions people.
  • Youtube: Im Jahr 2006 kauft Google die Firma Youtube und kann somit alle gesehenen Videos zu Persönlichkeitsprofilen zuordnen.
  • Google Maps: Landkarten, Navigation und Streetview. Google weiß beim Benutzen dieser Dienste wo man ist und wo man hin möchte. Siehe dazu Google speichert Bewegungsprofil. Beim Erfassen der Streetview-Bilder hat Google gleichzeitig alle aktiven WLAN-Netze von Privathaushalten erfasst und gespeichert. Siehe dazu Street-View Autos scannen private Funknetze.
  • Smartphone (Android mit Google Diensten). Diese Geräte übermitteln die privatesten Daten an Google. Dazu gehören Fotos, Videos, Kontakte, Konversationen, Suchanfragen, Daten, Dokumente, Standort und vieles mehr. Siehe dazu Privacy-Handbuch: Google. Weitere Argumente gegen Android:
  • 80% aller Webseiten von „unabhängigen“ Unternehmen nutzen Google-Analytics. Dieses Analysewerkzeug ermöglicht ein genaues Untersuchen der Benutzung der Webseite. Welche Bereiche werden genutzt, wie lange hält sich ein Besucher auf einzelnen Seiten auf und vieles mehr. Selbstverständlich werden dazu die Benutzer getrackt. Zu Google gehört auch das Werbenetzwerk DoubleClick.
  • Sehr viele Smartphone-Apps von unabhängigen Entwicklern nutzen ebenfalls Google-Analytics. Dieses Analysewerkzeug ermöglicht ein genaues Untersuchen der Benutzung der App, sowohl auf Android als auch auf iOS Geräten.
  • Die meisten SmartTV unterstützen HbbTV. Diese Funktion ermöglicht es Internet-Zusatzdienste zum aktuellen TV-Programm zu nutzen. Leider werden auch hier oft Daten an Google übertragen. Oft auch senderübergreifend wenn die Sender von derselben Sendeanstalt kommen. Siehe so spioniert sie ihr Fernseher aus.
  • Google zieht ins Wohnzimmer ein: Google Home, Wifi und Chromecast
  • Folgender Satz des Google-Chefs Eric Schmidt (2010) trifft die Beschreibung der Firma Google sehr gut:
    „Wir wissen, wo du bist. Wir wissen, wo du warst. Wir können mehr oder weniger wissen, was du gerade denkst.“

Keine andere Firma (Apple, Microsoft, etc.) dominiert so allumfassend unser digitales Leben.

Wenn man sich dessen bewusst wird, kann man eigentlich nur zu einem Schluss kommen: Wenn immer möglich keine Google Dienste zu benutzen und auf ein Android-Smartphone mit Google Diensten zu verzichten. Siehe dazu: Tschüss Datenkrake: Ein Leben ohne Google.

Je mehr Daten bei Google (Big Data) über Personen bekannt sind, desto mehr Macht hat der Konzern über die jeweiligen Personen. Google ist der weltgrößte Konzern der Künstliche Intelligenz (KI) einsetzt, um soziales Verhalten zu analysieren.

Zitat: „Google kennt deswegen buchstäblich Milliarden Menschen - ihre intimsten Geheimnisse und Wünsche, ihre Fehler und was sie angreifbar macht. Mit psychologischen Modellen weiß dieser und ähnliche Daten-Konzerne mehr über uns als unsere besten Freunde.“. Siehe Künstliche Intelligenz, Big Data und eine neue Herrschaftsformel.

Weitere Links zum Thema Datensammeln und Tracking:


Updates und/oder Virenscanner

Von vielen Experten wird die kontinuierliche Versorgung mit Sicherheitsupdates als wesentlich wichtiger als einen Virenscanner erachtet. Gerade bei Android-Geräten sind Updates jedoch ein kritisches Thema. Der Großteil aller Android-Geräte wird niemals ein Update auf die neuste Betriebsystem-Version bekommen. Selbst Neugeräte auf dem freien Markt werden mit älteren Android-Versionen verkauft, die zum Zeitpunkt des Kaufs schon veraltet sind. Siehe dazu: Wer ist schuld am Nougat-Fiasko?

Virenscanner selbst werden von vielen Experten sogar als schädlich erachtet, da sie tiefgreifende Rechte auf dem System benötigen und damit die Angriffsfläche eines Computersystems sogar noch vergrößern. Siehe dazu Deinstallieren Sie Ihren Anti-Viren-Schutz sofort. Oder auch hier Antiviren- Scanner, mehr Risiko als Schutz.

Aufgrund dieser Angriffsfläche sind Virenscanner selbst gerne Ziel von Angriffen: Trojaner deaktiviert Antiviren-Software und Updates oder auch (englisch) doubleagent: taking full control over your antivirus

 Wie verheerend das sein kann, hat Microsoft gerade erfahren als eine kritische Lücke im Windows eigenen Virenschutz gefunden wurde, von der alle Windows-Versionen betroffen waren: Dramatische Sicherheitslücke in Virenschutz Software von Windows.


Zwei-(Drei-)Browser-Konzept

Um dem Ziel der Vermeidung von Datensammlung und deren Verknüpfung zu Lebensprofilen ein Stück näher zu kommen, kann man auf das Zwei- bzw. Drei-Browser-Konzept zurückgreifen. In jedem Fall ist ein persönliches Umdenken des eigenen Surfverhaltens nötig.

Das Drei-Browser-Konzept ist hier beschrieben: Das 3-Browser-Konzept not my data.

Das in der Benutzung etwas einfachere Zwei-Browser-Konzept beschränkt sich, wie der Name schon sagt, auf zwei unterschiedliche Browser die zum Einsatz kommen:

Der Tor-Browser nutzt das Tor Anonymisierungsnetzwerk um Verbindungsdaten und Benutzer-Tracking zu verschleiern. Er ist für die meisten Plattformen entsprechend vorkonfiguriert verfügbar und daher einfach einsetzbar. Ohne spezielle Einstellungen vornehmen zu müssen, bietet er einen hohen Schutz der eigenen Identität und sollte daher für möglichst alle Surf-Aktivitäten des täglichen Bedarfs eingesetzt werden.
Eine Ausnahme gibt es: Überall wo man sich einloggen muss wird der zweite Browser benutzt und NICHT der Tor-Browser. Da man seine Anonymität mit dem Einloggen sowieso aufgibt, ist das daher auch kein Problem.
Generell sollte man auch davon absehen im Tor-Browser Einstellungen zu verändern oder weitere Plugins oder Addons zu installieren, da man somit wieder von der Masse der Tor-Browser-Benutzer heraussticht und somit wieder erkennbar wird.

Firefox Browser mit installierten Privatsphäre-Addons. Er sollte als zweiter Browser für alle Dienste genutzt werden, bei denen man sich einloggen muss und daher die persönlichen Daten sowieso bekannt sind. Ein Verschwimmen in der Masse der Benutzer steht beim zweiten Browser nicht im Vordergrund, sondern eher, dass möglichst nur die Spuren entstehen die zur Benutzung der Webseite nötig sind.

Folgende Addons sollten bei einer Standardinstallation von Firefox nachgerüstet werden:

Eine ausführliche Beschreibung der Konfiguration des Firefox-Browsers gibt es hier: Browserkonfiguration.


Infrastrukturen

In diesem Kapitel werden verschiedene im Heimbereich benutzte Infrastrukturen beschrieben.

Einfache Infrastruktur

Der üblichste, weil einfachste Aufbau eines Heimnetzwerkes, besteht aus einem Router an dem alle Netzwerkteilnehmer per LAN-Kabel und/oder WLAN angeschlossen sind:

einfache Infrastruktur

Dieser Netzwerkaufbau ist sehr einfach und kommt daher wohl bei den meisten Haushalten zum Einsatz. Der Nachteil dieser Installation ist der zentrale Router:

  • dieser sollte immer mit der neuesten Firmware bestückt und somit aktuell gehalten werden (siehe weltweiter Angriff auf Router).
  • Falls doch unbekannte Sicherheitslücken ausgenutzt werden, hat der Angreifer vollen Zugriff auf das Heimnetzwerk.
  • Die meisten Router können vom Provider fernkonfiguriert werden. Benutzt wird dazu das Protokoll TR-069 welches vom Funktionsprinzip einer Hintertür entspricht. Bei den meisten Routern ist diese Funktion aktiviert und lässt sich oft nicht abschalten (speziell bei Mietgeräten der Provider). Über dieses Protokoll können auch staatliche Behörden im Bedarfsfall in das Heimnetzwerk eindringen. Siehe TR-069 und Sicherheit
  • Geheimdienste nutzen heute schon Router als Horchposten aus: CIA betreibt angeblich Router Botnet
  • Blocken von Werbe- und Trackingnetzwerken wenn überhaupt nur sehr eingeschränkt möglich (Bei FritzBox sind nur max. 500 manuelle Einträge möglich).

 

Infrastruktur mit Werbe- und Tracking-Blocker

Eine sehr einfache aber dennoch effektive Möglichkeit im kompletten Heimnetzwerk die überwiegende Mehrzahl an Werbe- und Tracking-Netzwerken an einer zentralen Stelle zu blockieren, ist der Einsatz eines Mini-Computers (RaspberryPi, ca. 50 EUR) auf dem die Software „Pi-hole“ installiert ist. Dies stellt sozusagen eine netzwerkseitige Lösung zum Blockieren von Werbung und Trackern dar. Da die Listen der zu blockierenden Netzwerke ständig und automatisch aktualisiert werden, bleibt man stets vor neuen Werbenetzwerken geschützt.

Eine gute Installationsanleitung mit viel Hintergrundwissen gibt es hier: Pi-hole schwarzes Loch für Werbung.

erweiterte Infrastruktur

Der Netzwerkaufbau entspricht dem vorherigen, außer dass es im gesamten Heimnetzwerk keine Werbung und kein Tracking mehr gibt. Die Nachteile in Bezug auf Provider-Fernwartung und Sicherheitsprobleme des Routers selbst bleiben allerdings bestehen.

 

Erweiterte Infrastruktur mit Firewall

Die für den heimgebrauch beste Lösung ist der Einsatz einer Hardware-Firewall wie es auch in Unternehmen der Fall ist. Empfehlenswert ist hier die Open Source Linux Distribution ipfire.

Bei ipfire werden getrennte Netzwerke eingesetzt: Das rote Netzwerk stellt die Verbindung zum Internet über den Router des Providers dar. Am blauen Netzwerk hängen alle internen WLAN-Teilnehmer, wie Smartphones, Tablets oder SmartTVs. Im grünen Netzwerk befinden sich alle per Kabel angeschlossenen Geräte wie Drucker oder PCs. Die passende Hardware dazu gibt es hier: ipfire-duo-box (299.- EUR)

Jeglicher Netzwerkverkehr von und in das Internet, wie auch zwischen dem roten, blauen und grünen Netzwerk wird anhand von Firewall-Regeln erlaubt oder gesperrt. Man hat somit die volle Kontrolle über alles was im Netzwerk geschieht.

Das vorhandene WLAN des Routers kann entweder komplett abgeschaltet, oder als Gäste-WLAN benutzt werden. Gäste haben somit vollen Internetzugriff, sind aber komplett aus dem Heimnetzwerk ausgesperrt.

Infrastruktur mit Firewall

Werbe- und Tracking Netzwerke können ähnlich wie mit Pi-hole komplett für den gesamten Netzwerkverkehr geblockt werden. Für weitere Informationen siehe Netzwerkaufbau mit ipfire. Da sich der Router völlig isoliert als einziger Teilnehmer im roten Netzwerk befindet, kann selbst per Providerfernwartung nicht auf das Heimnetzwerk zugegriffen werden.

 


SmartTV

Die “intelligenten” Fernseher sind mittlerweile fast selbstverständlich mit dem Internet verbunden und damit auch Teilnehmer des Heimnetzwerkes. In der Standard-Einstellung der Hersteller ist das sogenannte HbbTV (Hybrid broadcast broadband TV) aktiviert. Diese Technik bietet den Sendeanstalten die Möglichkeit, zusätzliche Informationen zum laufenden Fernsehprogramm bereitzustellen. Diese Informationen werden allerdings per Internet abgerufen und nicht über die normale Fernseh-Ausstrahlung per Satellit (DVB-S), Funk (DVB-T) oder Kabel (DVB-C).

Auf ein HbbTV-Angebot eines Programmanbieters wird häufig mit einem roten Symbol beim Umschalten der Programme auf dem Bildschirm aufmerksam gemacht, was darauf anspielt, dass die rote Taste auf der Fernbedienung zur Aktivierung dient (“Red-Button-Konzept“).

Da ein Fernseher mit Internetanbindung nun die Möglichkeit hat Daten an die Sendeanstalt zurück zu übermitteln, wird das von den Sendern auch gerne genutzt. Siehe dazu: So spioniert sie ihr Fernseher aus. Wenn nicht unbedingt nötig, sollte man dem SmartTV komplett den Internetzugang sperren.

Die meisten Menschen besitzen zusätzlich zum Fernseher auch andere internetfähige Geräte. Den Werbenetzwerken liegt viel daran möglichst viele und möglichst vollständige Informationen über Konsumenten zu sammeln. Dazu gehört auch, den Verbraucher über Gerätegrenzen hinweg zu verfolgen. Eine perfide Methode um dies zu erreichen ist, während der Werbespots, die per Fernseher ausgestrahlt werden, auf der Tonspur zusätzlich ein Ultraschallsignal auszusenden. Ultraschall ist für den Menschen nicht wahrnehmbar, die Lautsprecher des Fernsehers können ihn jedoch aussenden. Siehe Cross-Device-Tracking.

Wenn nun ein Smartphone in der Nähe des Fernsehers liegt (bis zu 7 m Entfernung zum Fernseher), kann das Mikrofon des Smartphones dieses Ultraschallsignal erkennen und an das Werbenetzwerk zurückmelden. Es ist somit bekannt, welche Werbung die Person gesehen hat. Dies ist bereits Realität, siehe Forscher finden Ultraschall Spyware in 234 Android Apps.