Archiv der Kategorie 'Überwachung'

freenet – zensurfrei und anonym wissen tauschen

idee und geschichte

wir möchten euch heute etwas vorstellen was nichts mit dem grünen provider riesen zu tun hat, jedoch den selben namen trägt. freenet heisst ein weltweites netz von rechnern, mit dem ziel, weltweit daten so verteilt zu speichern, dass keine zensur mehr möglich ist und ein anonymer austausch dieser informationen gewährleistet ist. wir möchten euch einen überblick geben über die struktur, den aufbau und die technische seite. ausserdem möchten wir erklären warum wir es auch für wichtig halten, dass mehr politische menschen sich im freenet tummeln, die negativen erscheinungsformen eines zensurlosen netzes aber auch nicht ausser kraft lassen.

1999 schrieb der irische student ian clarke eine arbeit zum thema „verteiles dezentrales informationsspeicher- und -abrufsystem“ welche sozusagen den startschuss für die entwicklung zum freenet gab. schon wenig später fand sich ein team um ian clarke zusammen, welches die idee in eine freie software versuchte umzusetzen. im märz 2000 wurde die erste version von freenet veröffentlicht und von anfang an heiß diskutiert. mit der veröffentlichung im internet, gründetet sich die „the freenet project inc.“ welche nun mit durch spendengelder finanzierten vollzeit programmierern die software stätig weiter entwickelte. 2005 entstand erstmals die idee, das freenet als darknet zu gestalten, so dass der zugang nur auf einladung bestehender teilnehmerinnen erfolgen kann, dieses wurde die wichtigste neuerung in version 0.7, welche im april 2006 veröffentlicht wurde.

diskussion

freenet ermöglicht es z.b. unterdrückten menschen in ländern mit staatlicher zensur und verfolgungsdruck an freie informationen zu gelangen, sowie subversive texte auszutauschen. je nach auslegung dieser grundsätze, ist es natürlich auch möglich in westlichen ländern zensierte und illigale texte auszutauschen. mit dem grundgedanken eines nicht zensierbaren netzes geht dies eigentlich noch konform. freies wissen ermöglicht es individuen eine bessere entscheidung zu treffen. demokratie ist im allgemeinen darauf aufgebaut das die bevölkerung gut informiert ist und die informationen nicht kontrolliert werden. im zuge des krieges gegen den terror und dessen nicht mehr vorzustellbaren kontroll und zensurmechanismen und deren ausweitung auf fast alle felder des täglichen lebens (von der mautbrücke bis zur tkü), stellt sich jedoch die frage, ob wir nicht ebend dieses freie netz im netz benötigen. gegnerInnen eines zensurfreien netzes, sehen allerdings sofort erscheinungen wie kinderpornografie und terrorimusvorbereitungen an höchster stelle und erachten zensurfreiheit deshalb als nicht aktzeptabel. es gibt jedoch möglichkeiten, sein eigenen netz teilbereich gegen bestimmte inhalte abzublocken und diese nicht weiter zu verbreiten. so ist es eigentlich jedem menschen möglich sich je nach philosophisch/politischem grundgedanken an einem zensurfreiem netz zu beteiligen.

technisches bla bla

um am freenet teilzunehmen, gibt mensch einen teil seiner festplatte als speicher zur verfügung. allerdings gibt mensch keine einzelen ordner oder files frei, sondern einen teil des speicherplatzes (ab ca. 1gb), welcher dann durch das freenet selbständig mit daten belegt wird. diese daten sind natürlich verschlüsselt und dies geschieht ohne wissen des nutzers, so das der benutzer keine kenntniss die gespeicherten daten.

durch das installieren der freenet software wird ebenfalls ein lokaler server installiert, der es mensch ermöglicht ähnlich wie im www zu surfen. auf einer startseite kann mensch sich andere seiten anfordern und bei gefallen diese verlinken und somit fördern, oder eigene hochladen. wer in das freenet eindringt kann sich allerdings vom surfen verabschieden, da wir im freenet etwas in der zeit zurückreisen. ähnlich müssen sich die generationen vor uns gefühlt haben, in den ersten tagen des www. die ladegeschwindigkeiten sind teils enorm, da die priorität auf sicherheitsspekten beruht und die software ersteinmal lernen muss, welche knoten die anfragen am besten bearbeiten.

anwendungen

im freenet finden sich vorallem flogs (weblogs, also freelogs), foren und eine art zeitvesetze e-mail dienste. aber auch das tauschen von dateien funktioniert bestens. dem anonymen datenreisenden seine hier keine grenzen gesetzt, da es sie nicht gibt. somit lassen sich aufrufe, strategien und anderes politisches zeugs, zensurfrei und dauerhaft verbreiten, es entstehen somit ungeahnte möglichkeiten der kommunikation und der organisation.

probleme

um am freenet teilnehmen zu können benötigt mensch mindestens eine adresse einer teilnehmerinnen. diese ermöglicht dauerhaft den zugang zum netz. ist mensch im netz angekommen sollten im privaten teilbereich des netzes ebenfalls knoten aufgebaut werden, welche dauerhaft einen zugang ermöglichen. da es vorkommen kann, dass die einstiegsadresse offline geht und somit der zugang versiegt. dies kann somit den datenfluss behindern, was aber vom freenet mit einem intiligenten routing in zukunft verhindert werden soll. ein weiteres problem ist, da speicherplatz von den einzelnen teilnehmerinnen zur verfügung gestellt wird, dieser endlich ist und somit ein teilkonflikt entsteht zwischen hinzufügen von neuen information und dem bewahren von alten. dies kann eigentlich nur verhindert werden, in dem ständig neue teilnehmerinnen sich dem freenet anschliessen.

wozu das ganze für uns

die verbindung eines zensurfreien und anonymen netzes und eines sog. darknets ermöglicht theoretisch ungeahnte verbreitungswege. alle angefixten und experimentierfreundlichen politik nerds rufen wir deshalb auf sich auf der liste zu beteiligen, um den aufbau des netzes zu diskutieren. die teilnahme an einem linksradikalen und politischem teil solch eines netzes wird sich wohl am ehsten über das einladungs- und vertrauensprinzip organisieren lassen. darum beteiligt euch jetzt am entstehungsprozess!

gegen zensur und überwachungswahn!
gedanken und wissen bleiben frei!

aLUG dez. 2008

weitere informationen und links unter:
http://de.wikipedia.org/wiki/Freenet

Datenschnüffler im Hausmüll?

Ja, sowas gibt es. Es gibt sogar einen englischen Begriff dafür: Bin Raiding. Hierbei suchen unbefugte Personen in Mülltonnen nach persönlichen Daten wie beispielsweise Konto- oder Kreditkartenverbindungen, welche sie später missbrauchen können. Aber auch andere Dinge im Müll wie z.B. Hygieneartikel (Kondome, Binden, Tampons usw.) sollten nicht einer Person zuordbar sein.
Aus diesem Grund sollte man nicht nur in der digitalen Welt auf seine persönlichen Daten achten.
Die Lösung für dieses Problem ist recht einfach: Man muss seinen Müll anonymisieren. Das bedeutet, dass es nicht möglich sein sollte, den Müll einer bestimmten Person zuordnen zu können.
Doch was sind die Gegenstände im Müll, die den Besitzer identifizieren könnten?
Persönlich adressierte Briefe
Persönlich adressierte Werbepost
Pakete auf denen ein Adressaufkleber klebt
Zeitschriften, die im Abo kommen und auch über ein Adressaufkleber verfügen
Rechnungen die man selbst erstellt hat und welche die Adresse und Kontoverbindung enthalten
Notizen mit persönlichen Angaben
Fotos
Kontoauszüge, Steuerunterlagen
Sonstiger geschäftlicher und persönlicher Schriftverkehr

Um diese personenbezogenen Informationen zu vernichten, braucht man eigentlich nur zwei Dinge:
Eine Schere
Einen Aktenvernichter

Die Schere verwendet man, um aus Paketverpackungen oder Zeitschriften die Adressangaben zu schneiden (meistens kann man die Aufkleber aber auch einfach abreissen). Zusätzlich kann man die Schere im Notfall auch noch verwenden, um Papiere zu zerkleinern.
Im Idealfall sollte man aber über einen Aktenvernichter verfügen. Die Geräte gibt es heute schon für wenig Geld.
Beim Aktenvernichter existieren fünf verschiedene Sicherheitsstufen, die nach DIN 32757-1 definiert sind.
Sicherheitsstufe 1 (am unsichersten):
Streifenschnitt 10,5 mm
Partikelschnitt 10,5 × 40,0 – 80,0 mm
Sicherheitsstufe 2:
Streifenschnitt 3,9; 5,8 mm
Partikelschnitt 7,5 × 40,0 – 80,0 mm
Sicherheitsstufe 3:
Streifenschnitt 1,9 mm
Partikelschnitt 3,9 × 30,0 – 50,0 mm
Sicherheitsstufe 4:
Partikelschnitt 1,9 × 15,0 mm
Sicherheitsstufe 5 (am sichersten):
Partikelschnitt 0,78 × 11,0 mm
Man sollte darauf achten, dass man sich einen Vernichter mit Partikelschnitt zulegt. Dadurch wird ein späteres Zusammenfügen von zerschnittenen Seiten erschwert bzw. bei kleinem Schnitt fast unmöglich gemacht.
Ein Gerät der Sicherheitsstufe 3 ist eine gute Investition.
Durch den Aktenvernichter sollte dann eigentlich alles laufen, was oben in der Liste aufgezählt wurde.
Wenn man nun seinen zerkleinerten Papiermüll in der Papiertonne entsorgen will, sollte man darauf achten, dass die Schnipsel schön verstreut in die Tonne wandern. Am besten keine Beutel verwenden.

via Datenkraken

Metadaten

Hat man für die anonyme Veröffentlichung von Informationen im Netz alle Vorkehrungen getroffen, muß man aufpassen, sich nicht durch eben diese Informationen zu verraten. Dabei geht es an dieser Stelle nicht um die Auswertung grammatikalischer Strukturen in Bekennerschreiben oder um die Analyse von Kamerablickwinkeln in kompromittierenden Photos. Viele Dateien tragen begleitende Beschreibungen mit sich, die über die Umstände von Erzeugung oder Änderung Auskunft geben können. Diese werden auch als Metadaten bezeichnet und finden sich in den meisten Dateisystemen als extern gespeichertes Attribut wieder, so zum Beispiel das Datum der letzten Änderung. Für einige Dateitypen ist jedoch vorgesehen, weitaus komplexere Metadaten im Inneren vorzuhalten. Das populäre Bildformat JPEG – heutzutage von fast allen digitalen Kameras erzeugt – erlaubt Applikationen, beliebige binäre Blöcke mit in der Bilddatei zu speichern. Digitalkameras nutzen den „APP1“-Bereich dazu, Einzelheiten über die Herkunft eines Photos – wie z. B. Hersteller, Typenbezeichner und Seriennummer der Kamera – in sog. Exif-Tags zu kodieren. Die Details Datum, Uhrzeit und GPS-Position der Aufnahme lassen sogar noch genauere Rückschlüsse auf den Photographen zu. Um diese Informationen sicher aus dem Bild zu entfernen, sollte man es kurzfristig in ein Format konvertieren, in dem es keine Möglichkeit zur Speicherung von Metadaten gibt. Unter Windows bietet sich hier das BMP-Format an. Benutzer von Gimp können das Bild im PPM-Format speichern und sich danach ineinem Texteditor davon überzeugen, daß nur rohe RGB-Werte für jeden Pixel, nichts jedoch über den Bildursprung wiedergefunden werden kann. Vorm Veröffentlichen im Netz sollte das Bild natürlich wieder in eins der klassischen Web- Formate PNG, JPEG oder GIF konvertiert werden. Bei der Wahl des Werkzeugs dafür sollte man jedoch darauf achten, daß dieses nicht wie der Metadaten – wie zum Beispiel die Seriennummer oder den Rechnernamen – einfügt.

Auch bestimmte Textdokumente enthalten viele zusätzliche Daten. Microsofts Textverarbeitung „Word“ erzeugt Dokumente, in denen von Haus aus die Namen der letzten Bearbeiter, der Käufer der benutzten Software und der Zeitpunkt des letzten Ausdrucks gespeichert sind. Bei vielen Benutzern ist es aus Zeitgründen inzwischen üblich, seine Änderungen mittels „Schnellspeichern“ zu sichern. In einem Word- Dokument bis zur Version 2007 sind die Daten binär und wie auf einer Diskette in Blöcken strukturiert. Beim schnellen Sichern werden nur Blöcke mit den Änderungen angehangen, die alte Version ist dabei schon für mittel mäßig begabte Hacker wiederherstellbar.

Ähnliche Probleme mit der Änderungsgeschichte hat das Dokumentenformat PDF. Aus Effizienzgründen werden auch hier bei Änderungen die alten
Objekte – wie zum Beispiel Textzeilen oder eingebettete Bilder – nur als freigegeben markiert und ein Objekt mit der neuen Version angehangen. Statt also Pamphlete als Word- Dokument oder PDF ins Netz zu stellen, sollte man überlegen, seinen Text in einem leichter zu überprüfenden Format wie RTF oder – falls es auf die Formatierung nicht ankommt – gar als TXT zu speichern. Für die ganz Paranoiden bleibt nur, die Dateien auszudrucken und wieder einzuscannen. Bleibt noch zu erwähnen, daß auch Audiodateien im MP3-Format Sektionen für Metadaten vorsehen, in denen Titel von Stück und Album und der Name des Interpreten zu finden sind. Von diesen Sektionen können sich beliebig viele im MP3 befinden.
Einige MP3-Rip-Programme speichern im Kommentarfeld ihren Namen und die Versionsnummer. Mit viel Phantasie lassen sich hierdurch zumindest einige der Aufnahme des Tondokuments Verdächtigte ausschließen.

Dieser Text wurde ebenfalls aus der aktuellen Datenschleuder geklaut. Ausgabe Nummer #092 sei also jedem Menschen ans Herz gelegt.

Einige Links:

http://de.wikipedia.org/wiki/EXIF
http://de.wikipedia.org/wiki/Meta_Tags
http://de.wikipedia.org/wiki/Mp3#Tagging
Datenschleuder #092

Mobiltelefone

Da Mobilfunknummern inzwischen nicht mehr ohne weiteres – also ohne Vorlage des Personalausweises vergeben werden, ist das anonyme mobile Telefonieren recht schwierig geworden. Wer erreichbar sein, nicht ständig Leute um ihr Telefon anschnorren oder sich nicht in eine Telefonzelle stellen möchte, muß einigen Aufwand betreiben. Natürlich bestünde die Möglichkeit, mit Hilfe anonymisierter Zahlungswege ein Satellitentelefon zu erwerben und zu betreiben. Dank des Preisverfalls ist das nicht einmal mehr wirklich teuer. In der Realität bleibt „für den Rest von uns“ jedoch nur das normale Handy. Sollte uns nun aus heiterem Himmel ein tatsächlich anonymes Mobiltelefon in die Hände fallen, muß man diesen Zustand verteidigen. Denn Handys geben fortwährend eine ganze Menge Informationen über ihre Nutzer ab. Wenn man nicht aufpaßt, ist man schnell wieder identifiziert. Zwei besonders wichtige Punkte dabei sind IMEI-Nummern und das Problem der Lokalisierung.

Die IMEI und die IMSI

Wenige Handy-Benutzer sind sich der Folgen der Existenz einer eindeutigen Gerätekennung bewußt. Die eindeutige IMEI-Nummer (International Mobile Equipment Identity) eines Telefons wird bei dessen Nutzung mitübertragen und bei den Mobilfunkanbietern systematisch gespeichert und soweit möglich mit den Bestandsdaten assoziiert. Eine neue SIM-Karte, die in ein bereits dort gespeichertes Telefon gesteckt wird, kann also mit den bekannten Benutzerdaten verknüpft werden und ist damit deanonymisiert. Die Informationen, insbesondere zu Telefonen, die mit einem Vertrag erworben wurden, werden je nach Mobilfunkanbieter auch direkt bei heute routinemäßig durchgeführten Bestandsdatenabfragen an die Behörden weitergegeben. Erhält man also eine anonyme SIM-Karte und steckt diese irgendwann einmal in ein Handy, das vorher auf den eigenen Namen (mit einer nicht-anonymen SIM-Karte) gemeldet war, dann war‘s das wieder mit der Anonymität. Andersrum funktioniert das übrigens genauso.
Hat man ein anonymes Handy ein einziges Mal mit einer nicht-anonymen SIM-Karte benutzt, ist das Handy selbst danach nicht mehr anonym. Ebenfalls wichtig zu wissen ist, daß natürlich auch alle Nummern, die man nicht-anonym je gewählt hat und die einen selbst je angerufen haben, gespeichert und profiliert sind, selbst wenn man nicht offiziell unter Überwachung steht. Durch das Kombinieren von Nutzungsdaten können also Rückschlüsse auf den Benutzer gezogen werden. Hier hilft nur häufiger Wechsel der anonymen Handys und SIM-Karten. Falls man mehrere Handys nutzt, sollte man strikt vermeiden, die einzelnen sozialen Gruppen, mit denen man interagiert, mit jedem der Handys anzurufen. Dadurch wird das Profiling, ermittelt über die Anrufer und Angerufenen und die Häufigkeit dieser Verbindungen, erschwert.

Lokalisierung

Mobiltelefone nehmen naturgemäß Kontakt zu allen nahegelegenen Mobilfunkzellen auf. Beim Einbuchen geben sie dort ihre IMEI bekannt. Somit trägt jeder Benutzer einen personalisierten Peilsender mit sich herum. Wer über die entsprechende Empfangstechnik verfügt (gemeinhin die Telekom-Unternehmen und der Staat), kann in der Folge jederzeit und laufend jeden Handybesitzer auf einige hundert bis wenige Meter genau orten. Die Polizei nutzt diese Möglichkeit seit langem, um die täglichen Aktivitäten von mehr oder weniger Verdächtigen lückenlos und ohne jeden Personalaufwand zu überwachen, zu speichern und zu profilieren. Und natürlich können anonymisierte Mobiltelefone damit auch wieder Nutzern zugeordnet werden, sei es schlicht durch die Heimatadresse oder durch ein bestimmtes Bewegungsprofil. Vor dieser fortwährenden Lokalisierung kann man sich eigentlich nur schützen, indem man das Handy abschaltet. Auf der sicheren Seite ist man, wenn man im Falle sicherheitskritischer Gespräche frühzeitig einfach den Akku heraus nimmt.
Eine hinreichende Anonymisierung für eine begrenzte Zeit ist also nur zu erzielen, wenn SIM-Karten und Telefone zum Einsatz kommen, die nicht zuvor in irgendeinem Zusammenhang mit dem Benutzer standen. Ein einzelner Fehler, etwa ein Telefonat mit einer zuzuordnenden Nummer, kann die Anonymität kompromittieren. Im Alltag ist diese Art Disziplin erfahrungsgemäß nur schwierig aufrechtzuerhalten, und selbst bei Einhaltung aller Regeln sind auf längere Sicht Nutzer durch Analyse der Kommunikationsmuster identifizierbar.

Der Text wurde der aktuellen Datenschleuder #92 des CCC’s übernommen.