Links zum Buch:

Überwachung und die Kunst der digitalen Tarnung

von
Michael Anders

***************************************************************

Liebe Leser und Leserinnen, um Ihnen das mühselige Eintippen der Links zu ersparen, habe ich Ihnen hier alle Links gelistet. Sie sind nach dem Inhaltsverzeichnis sortiert.

***************************************************************

Über den Autor:

https://de.wikipedia.org/wiki/GNU

https://www.academic-signature.org


Vorwort zur zweiten deutschen Auflage dieses Buches:

Rechtliches:

Inhaltsverzeichnis

Kapitel 1, Die Sicherheit privater Computer

1.1 Beruflicher und privater Umgang mit dem Computer

1.2 Das Angebot der Softwarekonzerne für private Computernutzer

1.3 Das Ringen um Zugang zu Ihren privaten Daten

https://crocs.fi.muni.cz/public/papers/rsa_ccs17

https://www.zeit.de/digital/datenschutz/2017-10/infineon-verschluesslung-personalausweis-tpm-bsi-zertifiziert




1.4 Sichere elektronische Kommunikation in einer Demokratie

1.5 Die heutige Situation

1.6 Der Preis digitaler Selbstbestimmung

https://www.digitale-gesellschaft.ch/ratgeber/

https://ssd.eff.org/

https://www.eff.org/


1.7 U-Boot-Kommunikation

1.8 Training für digitale Tarnung

https://www.heise.de/news/Crypto-Wars-Bundesregierung-verteidigt-EU-Linie-zur-Entschluesselung-4984108.html


Kapitel 2, Erlangen Sie volle Systemherrschaft auf Ihrem Computer

2.1 Üben Sie volle Kontrolle über Ihr System aus

2.2 Sichere Installation von Software

https://www.zitis.bund.de/DE/Home/home_node.html

https://docs.microsoft.com/en-us/windows-hardware/drivers/install/authenticode

https://de.wikipedia.org/wiki/GNU_Privacy_Guard https://de.wikipedia.org/wiki/Https

https://de.wikipedia.org/wiki/Public-Key-Infrastruktur https://en.wikipedia.org/wiki/Vault_7

https://wikileaks.org/ciav7p1/cms/page_14587109.html


2.3 Einsatz der digitalen Signatur

2.4 Werkzeuge für Systemherrschaft auf Ihrem Computer

2.4.1 Quelloffene Betriebssysteme

https://de.wikipedia.org/wiki/Linux-Distributionen

https://en.wikipedia.org/wiki/Linux_distribution

https://en.wikipedia.org/wiki/Lightweight_Linux_distribution

https://lubuntu.net/

https://xubuntu.org/getxubuntu/


2.4.2 Manueller Umgang mit digitalen Signaturen: GnuPG

https://www.openpgp.org/about/standard/


2.4.2.1 Teil 1, sichere Installation von GnuPG

https://www.dbswebsite.com/blog/ip-targeting-101-smart-display-advertising/

https://gpg4win.org/download.html

https://whatismyipaddress.com/ip-lookup

https://www.whatismyip.com

https://www.vpngate.net/en/

https://eugene.kaspersky.com/2013/03/25/one-in-twenty-is-the-sad-truth/


2.4.2.2 Teil 2, erste Schritte mit GnuPG

https://www.academic-signature.org/academic_signature_key.html


https://pgp.mit.edu/

2.4.3 Manueller Umgang mit digitalen Signaturen: Academic Signature

https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography

https://en.wikipedia.org/wiki/Advantage_(cryptography)

https://en.wikipedia.org/wiki/Ciphertext_indistinguishability

https://www.academic-signature.org/

https://www.gnupg.org/gph/en/manual/x135.html


2.5 Übungen zur vollen Systemherrschaft auf Ihrem Computer

2.5.1 VSx1, Vorübungen

2.5.2 VSx2, Digitale Signatur mit Academic Signature

2.5.3 VSx3, Digitale Signatur mit GnuPG

https://www.gnupg.org/documentation/manuals/gnupg/Operational-GPG-Commands.html


2.5.4 VSx4, Webseitenzertifikate

2.5.5 VSx5, Authentifizierung über die Automatismen des Betriebssystems

2.5.5.1 Variante für Windows-Nutzer

2.5.5.2 Variante für Linux-Nutzer

2.5.6 VSx6, Manuelle Authentifizierung einer Installationsdatei mit GnuPG

2.5.7 VSx7, Manuelle Authentifizierung einer Installationsdatei mit Academic Signature

2.5.8 VSx8, Installieren Sie einen freien Hex-Editor auf möglichst sicherem Weg

2.5.9 VSx9, Verschlüsseln Sie mit Academic Signature und GnuPG

https://www.gnupg.org/documentation/manuals/gnupg/



2.6 Angriffe auf Ihre Systemkontrolle

2.6.1 SystemdSystemd (bei Linux)

https://systemd.io/

https://de.wikipedia.org/wiki/Systemd

https://en.wikipedia.org/wiki/Snap_(package_manager)



2.6.2 Verhalten von Hardware-Herstellern und Handel

2.6.3 Microsoft übt volle Kontrolle über Ihr Windows-Betriebssystem aus



Kapitel 3, Rezeptive Anonymität



3.1 Was ist rezeptive Anonymitätrezeptive AnonymitätAnonymität?

https://en.wikipedia.org/wiki/George_Floyd

https://www.cnet.com/news/house-dems-ask-fbi-others-to-stop-spying-on-black-lives-matter-protesters/

https://en.wikipedia.org/wiki/Black_Lives_Matter

https://de.wikipedia.org/wiki/Netzpolitik.org



3.2 Geopolitische Aspekte der Anonymisierung digitaler Kommunikation

https://de.wikipedia.org/wiki/Government_Communications_Headquarters



3.3 Anonymität durch untrennbares Vermischen von Datenverkehr

3.3.1 Ein einfacher InternetzugriffInternetzugriff

https://www.zeit.de/

https://www.neustar.biz/resources/tools/ip-geolocation-lookup-tool

https://www.zeit.de/digital/datenschutz/2018-05/bnd-ueberwachung-de-cix-internetknoten-klage

https://netzpolitik.org/2015/how-the-german-foreign-intelligence-agency-bnd-tapped-the-internet-exchange-point-de-cix-in-frankfurt-since-2009

https://www.datacenterdynamics.com/en/news/de-cix-files-constitutional-complaint-over-state-surveillance-german-data-center/



3.3.2 Der VPN-Server als verschwiegene Zwischenstation

3.3.2.1 Das Virtual Private Network (VPN)

3.3.2.2 Nutzung des VPN

https://www.vpngate.net/en/



3.3.2.3 Fallstricke

3.3.3 Zwiebel-Routing, ein Netz verschwiegener Zwischenstationen

3.3.3.1 VPN-Verkettung

3.3.3.2 Das Tor-Netzwerk

https://netzpolitik.org/2011/wieder-hausdurchsuchung-wegen-tor-exit-server/



3.3.3.3 So wird das Tor-Netzwerk genutzt

https://de.wikipedia.org/wiki/Diffie_Hellman



3.3.3.4 Fallstricke

3.3.4 Anonymität durch anonymen Zugang zum Internet

3.3.4.1 Erster Versuch:

3.3.4.2 Zweiter Versuch:

3.4 Werkzeuge für rezeptive Anonymität

3.4.1 VPN-Gate

https://www.vpngate.net/en/

https://www.softether.org/



3.4.2 Tor und der Tor-Browser

https://www.torproject.org/download/download

https://pgp.mit.edu/pks/lookup?search=0x93298290&op=index



3.4.3 Mail Zugang und TORBirdy

https://dist.torproject.org/torbirdy/

https://trac.torproject.org/projects/tor/wiki/torbirdy/



3.4.4 TAILS

https://tails.boum.org/



3.4.5 I2P "The Invisible Internet Project"

https://www.torproject.org/about/sponsors/

https://www.businessinsider.com.au/claims-tor-funded-by-us-government-agencies-2018-3?nojs=1

https://freenetproject.org/

https://zeronet.io/

https://ipfs.io/

https://gnunet.org/

https://geti2p.net/en/



3.5 Übungen zur rezeptiven Anonymität

3.5.1 REZx1, Verfolgen Sie den Weg Ihrer Daten zum Server einer Online-Zeitung

3.5.2 REZx2, Nutzen Sie selbstbestimmt ein freies VPN für den Internetzugangfreies VPN

https://www.vpngate.net/en/

https://www.iplocation.net/find-ip-address

https://openvpn.net/community-downloads/

https://www.iplocation.net/find-ip-address

https://www.vpngate.net/en/howto_openvpn.aspx\#windows

https://www.vpngate.net/en/download.aspx

https://www.iplocation.net/find-ip-address



3.5.3 REZx3, Installieren Sie den Tor-Browser sicher auf Ihrem System

https://www.zdnet.com/article/nsa-targets-linux-journal-as-extremist-forum-report/

https://www.linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance

https://www.torproject.org/download/

https://www.torproject.org/docs/signing-keys.html.en



3.5.4 REZx4, Überprüfen Sie die Funktion des Tor-Browsers

3.5.5 REZx5, Verketten Sie VPN und Tor-Browser und blockieren Sie Skriptausführung

3.5.6 REZx6, Rufen Sie Ihre Mails über das Webinterface Ihres Mail Providers ab, ohne Ihren geografischen Standort preiszugeben

3.5.7 REZx7, Installieren Sie TORBirdy in Thunderbird

https://addons.thunderbird.net/en-us/thunderbird/addon/torbirdy/

https://dist.torproject.org/torbirdy/



3.5.8 REZx8, Wählen Sie ein Land für den Standort des Exit-Knotens

https://www.theintercept.com



3.5.9 REZx9, Finden Sie eine Tor Darknet-Suchmaschine für .onion-sites

3.5.10 REZx10, Bewegen Sie sich im Tor-Darknet - nur lesend

3.5.11 REZx11, Installieren und testen Sie die Anonymisierungssoftware I2P

3.5.12 REZx12, Erstellen Sie zwei TAILS USB-Sticks

https://tails.boum.org/install/download/

https://tails.boum.org/



3.5.13 REZx13, Bewegen Sie sich mit TAILS im Tor-Darknet - nur lesend

3.5.14 REZx14, Richten Sie Zugang zu Ihrem E-Mail-Konto in TAILS ein

3.5.15 REZx15, Lesen Sie in TAILS über den Tor-Browser Ihre Lieblings-Onlinezeitung

3.5.16 REZx16, Verhalten bei einer Razzia

3.5.17 REZx17, Importieren Sie Ihr normales GnuPG-Schlüsselpaar in Ihr TAILS

3.5.18 REZx18, Installieren und nutzen Sie Academic Signature in ihrem TAILS

https://academic-signature.org/Using_aca_sig_on_TAILS.html



3.5.19 REZx19, Ermitteln Sie die MAC-Adressen der WLAN-Interfaces Ihrer Computer

3.5.20 REZx20, Finden Sie eine kostenfreie Software zum MAC Address Spoofing

3.5.21 REZx21, Nutzen Sie TAILS zum MAC Address Spoofing

https://www.thebridgecorp.com/mobile-ad-ids-explained/

https://www.heise.de/tipps-tricks/Ad-ID-zuruecksetzen-so-klappt-s-4545806.html

https://mobilsicher.de/ratgeber/smartphone-nutzer-sollten-jetzt-ihre-werbe-id-aendern

https://www.nytimes3xbfgragh.onion/2021/02/05/opinion/capitol-attack-cellphone-data.html



3.6 Angriffe auf die rezeptive Anonymität

3.6.1 Angriffstyp 1, Website Fingerprinting

https://blog.torproject.org/critique-website-traffic-fingerprinting-attacks



3.6.2 Angriffstyp 1, Modulation der Datenrate bei benachbartem Zielserver

3.6.3 Angriffstyp 1, Physischer Angriff auf ausgewiesene Tor-Nutzer

3.6.4 Angriffstyp 2, NSA Angriff, Kompromittierung des Tor-Browsers

https://www.eff.org/files/2014/04/09/20131004-guard-egotistical_giraffe.pdf

http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks

https://en.wikipedia.org/wiki/Operation_Socialist

https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/

https://thehackernews.com/2014/02/nsa-allegedly-hacked-belgian.html

https://www.linkedin.com/

https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/



3.6.6 Angriffstyp 3, Big Data Angriff auf eine fiktive Identität durch statistische Analyse

3.6.7 Angriffstyp 3, Big Data Angriff durch Modulation der Datenrate

3.6.8 Angriffstyp 3, Trojanische Knoten



Kapitel 4, Expressive Anonymität

4.1 Fiktive Identitäten

4.2 Gefahren bei Nutzung kommerzieller Dienste und bei Bezahlvorgängen

4.3 Werkzeuge für expressive Anonymität

4.3.1 Chat-Konten

https://latacora.singles/2019/07/16/the-pgp-problem.html



4.3.2 Das Jabber-Konto

4.3.3 Pidgin als Jabber Client und Tor

https://www.pidgin.im/



4.3.4 Tor-Verbindung im Rendezvous-Typ

https://www.torproject.org/docs/onion-services

https://www.ricochetrefresh.net/

https://en.wikipedia.org/wiki/Ricochet_(software)



4.3.5 Anonymes E-Mail-Konto, Betrieb über ein Webinterface im Tor-Browser

https://en.wikipedia.org/wiki/OMEMO

https://www.Safe-mail.net/

https://yandex.com/

https://www.gmx.de/



4.3.6 Anonymes E-Mail-Konto, Verringerung der Angriffsfläche durch gemeinsames Nutzen des Mail/Speicher-Kontos

4.3.7 Serverloser Nachrichtenaustausch über OnionShare

https://onionshare.org/

https://en.wikipedia.org/wiki/Vault_7



4.4 Übungen zur expressiven Anonymität

4.4.1 EXPx1, Erstellen Sie und Ihr Kommunikationspartner jeweils anonym ein Chat-Konto und chatten Sie anonym über den Client Pidgin

https://list.jabber.at/

https://theintercept.com/2015/07/14/communicating-secret-watched/



4.4.2 EXPx2, Übertragen Sie eine kurze Datei anonym im Chat

4.4.3 EXPx3, Erstellen Sie und Ihr Kommunikationspartner jeweils anonym ein E-Mail-Konto und transferieren Sie E-Mails mit und ohne Dateianhang

https://en.wikipedia.org/wiki/Midori_(web_browser)

https://www.Safe-mail.net

https://dismail.de/



4.4.4 EXPx4, Chatten Sie mit Ricochet nach dem Tor-Rendezvousprinzip (primäre Anonymität)

https://ricochet.im/ (nicht mehr erreichbar)

https://www.ricochetrefresh.net/

https://www.nccgroup.com/ae/our-research/ricochet-security-assessment-public-report/



4.4.5 EXPx5, Tauschen Sie eine Datei über OnionShare aus (Tor-Rendezvousprinzip, primäre Anonymität)

https://onionshare.org/

4.4.6 EXPx6 Veröffentlichen Sie eine Darknet-Webseite mit OnionShare

4.4.7 EXPx7, Suchen Sie Online-Information über die Aufbauprozedur des Tor-Rendezvouspfades

https://www.torproject.org/docs/onion-services

4.4.8 EXPx8, Legen Sie ein Susimail-Konto im alternativen Darknet I2P an und tauschen Sie Nachrichten und Dateianhänge mit einem durch Tor anonymisierten E-Mail-Konto aus einer vorigen Übung aus

4.4.9 EXPx9, Üben Sie den anonymen Kauf eines elektronischen Gerätes

4.5 Angriffe auf die expressive Anonymität

4.5.1 Nonymisierende Information in übertragenen Daten

4.5.2 Big Data Angriffe

https://metrics.torproject.org/userstats-relay-country.html

https://metrics.torproject.org/userstats-relay-table.html



Kapitel 5, Vertraulichkeit

5.1 Symmetrische Verschlüsselung

https://www.zeit.de/digital/datenschutz/2020-02/bsi-empfehlung-passwort-wechsel

http://www.mattmahoney.net/dc/text.html



5.1.1 Stretching

5.1.2 Salting

5.1.3 Konkrete Abschätzung von Cracking-Zeiten und -Kosten

https://www.schneier.com/blog/archives/2017/05/nsa_brute-force.html

https://theintercept.com/2017/05/11/nyu-accidentally-exposed-military-code-breaking-computer-project-to-entire-internet/

https://www.buybitcoinworldwide.com/mining/hardware/antminer-s9/

https://www.bitcoinmining.com/bitcoin-mining-hardware/

https://www.buybitcoinworldwide.com/mining/hardware/antminer-s9/



5.1.4 Beistand durch bürokratietypische Kostentreiber

5.1.5 Der letzte Pfeil im Köcher

5.2 Asymmetrische Verschlüsselung

https://en.wikipedia.org/wiki/ElGamal_encryption

https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography

https://www.youtube.com/watch?v=N1WBehM9rPk



5.3 Hybride Verschlüsselung

https://www.youtube.com/watch?v=2GoFVjIlVLY



5.4 Kombination von Anonymität und Vertraulichkeit

5.4.1 Primäre und sekundäre Anonymität bei vertraulicher Kommunikation

5.4.2 Starter-Information Out of Band

5.4.3 Anonyme verschlüsselte elektronische Kommunikation mit Unbekannten

5.5 Werkzeuge für Vertraulichkeit

5.5.1 Ergänzung des Chat-Client Pidgin durch das Verschlüsselungs-Plugin OTR

https://en.wikipedia.org/wiki/Off-the-Record_Messaging

https://otr.cypherpunks.ca/

https://signal.org/blog/simplifying-otr-deniability/



5.5.2 Verschlüsselung mit GnuPG

5.5.2.1 Über GnuPG

https://de.wikipedia.org/wiki/GNU

https://en.wikipedia.org/wiki/Phil_Zimmermann

https://www.ietf.org/mailman/listinfo/openpgp



5.5.2.2 Nutzungsmodus

https://en.wikipedia.org/wiki/Miller-Rabin_primality_test



5.5.2.3 GnuPG Softwareumfeld

https://gpg4usb.org/

https://gpg4win/

https://pkgs.org/download/seahorse

https://www.gnupg.org/software/gpa/



5.5.2.4 Anonymitätsverträglichkeit

https://de.wikipedia.org/wiki/Sicherheitseigenschaften_kryptografischer_Verfahren

https://tools.ietf.org/html/rfc4880

https://www.gnupg.org/documentation/manuals/gnupg/GPG-Key-related-Options.html



5.5.2.5 Verfügbare Kryptosysteme und Schlüssellängen

5.5.2.6 Einige nützliche Tipps zu GnuPG

5.5.3 Ergänzung des Thunderbird-Mailers durch Enigmail

5.5.4 Verschlüsselung mit Academic Signature

5.5.4.1 Über Academic Signature

https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography

https://en.wikipedia.org/wiki/Panama_Papers



5.5.4.2 Nutzungsmodus

https://de.wikipedia.org/wiki/ECDSA

https://www.teletrust.de/fileadmin/files/oid/oid_ECC-Brainpool-Standard-curves-V1.pdf

https://www.academic-signature.org/accessories/domains_anders.html



5.5.4.4 Anonymitätsverträglichkeit

https://de.wikipedia.org/wiki/Sicherheitseigenschaften_kryptografischer_Verfahren



5.5.4.5 Einige nützliche Tipps zu Academic Signature

5.6 Übungen zur Kombination von Anonymität mit Vertraulichkeit

5.6.1 A&Vx1, Symmetrische Verschlüsselung mit einem Office-Paket

5.6.2 A&Vx2, Matrioschka-Verschlüsselung mit (p)7zip

5.6.3 A&Vx3, Symmetrische VerschlüsselungSymmetrische Verschlüsselung mit GnuPG

5.6.4 A&Vx4, Symmetrische VerschlüsselungSymmetrische Verschlüsselung mit Academic Signature

5.6.5 A&Vx5, Einsatz des OTR-Plugins für die Verschlüsselung anonymisierter Chats

https://otr.cypherpunks.ca/index.php#downloads



5.6.6 A&Vx6, Klonen Sie den anonymisierten Zugang zu einem OTR-geschützten XMPP-Chat-Konto

5.6.7 A&Vx7, Ergänzen Sie fiktive E-Mail-Identitäten um jeweils eigene Schlüsselpaare für asymmetrische Verschlüsselung und digitale Signatur

https://www.gnupg.org/documentation/manuals/gnupg/OpenPGP-Key-Management.html


5.6.8 A&Vx8, Minimieren Sie interne Metadaten im GnuPG-Chiffrat

https://en.wikipedia.org/wiki/Request_for_Comments

https://tools.ietf.org/html/rfc4880##section-5.1

https://www.gnupg.org/documentation/manuals/gnupg/GPG-Key-related-Options.html



5.6.9 A&Vx9, Minimieren Sie interne Metadaten im Academic Signature Chiffrat

https://www.academic-signature.org/accessories/The_Nada_Cap_5.pdf



5.6.10 A&Vx10, Dateitransfer über geteilten Zugang zu Speicherplatz im Netz

https://Safe-mail.net



5.6.11 A&Vx11, Nonymer Mailaustausch mit durch GnuPG geschützten Inhalten

5.6.11.1 Ein Trennungsgebot

5.6.12 A&Vx12, Dateitransfer über E-Mail mit GnuPG-Automatismen

5.6.13 A&Vx13, Dateitransfer über E-Mail mit manueller Verschlüsselung

5.6.14 A&Vx14, Geschützter anonymer Dateitransfer über XMPP-Chats

5.6.15 A&Vx15, Resilienz gegen Big Data Angriffe durch fliegenden Wechsel von Chat-Konten

5.6.15.1 Vorbereitung

5.6.15.2 Ausführung

5.6.16 A&Vx16, Transfer manuell verschlüsselter Dateien über ein I2P-Susimail-Konto

5.6.17 A&Vx17, Dateitransfer per OnionShare, Starter-Kommunikation "Out of Band"

5.6.18 A&Vx18, Verdeckter wechselseitiger Austausch von Dateien per OnionShare

5.6.19 Schlußwort und Ausblick zu den praktischen Passagen dieses Buches

https://en.wikipedia.org/wiki/VeraCrypt

http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/

https://www.kali.org/

https://www.wireshark.org/download.html



5.7 Angriffe auf die Kombination von Anonymität mit Vertraulichkeit

5.7.1 Angriff auf Vertraulichkeit und Anonymität: das NOBUS-PrinzipNOBUS

https://en.wikipedia.org/wiki/NOBUS

https://competitions.cr.yp.to/sha3.html

https://www.computerwoche.de/a/us-exportbeschraenkungen-kommen-deutschen-kryptofirmen-nicht-ungelegen,1100115

https://www.aclu.org/files/natsec/nsa/Tor Stinks.pdf

https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf



5.7.2 Big Data Komplementärangriff, Antikorrelation mit nonymer Aktivität

5.7.3 Anekdotische Indizien für die Verwundbarkeit von Tor-Anonymisierung

https://en.wikipedia.org/wiki/Silk_Road_(marketplace)

Kapitel 6, Abschlussbemerkungen

6.1 Technologie, schnüffelnde Regierungen und ziviler Widerstand

https://en.wikipedia.org/wiki/American_exceptionalism

https://de.wikipedia.org/wiki/Selektor_(Geheimdienstabfrage)

https://www.heise.de/newsticker/meldung/Geheimakte-BND-NSA-Achtung-Freund-hoert-mit-3699934.html

https://www.zeit.de/digital/datenschutz/2015-08/xks-xkeyscore-vertrag?

https://de.wikipedia.org/wiki/Hans-Georg_Maaßen

https://www.welt.de/politik/deutschland/article127424097/Verfassungsschutz-Chef-haelt-Snowden-fuer-Verraeter.html

https://de.wikipedia.org/wiki/Hans-Georg_Maaßen

https://www.thebridgecorp.com/mobile-ad-ids-explained/



Kapitel 7, Glossar

https://www.ccc.de/de/updates/2013/bullshit-made-in-germany

https://www.youtube.com/watch?v=5mNim4ZkWLg