Die Links zum Buch:

U-Boot Kommunikation im Revier des Datenkraken

Titelbild_klein

*************************************************************************
Liebe Leser und Leserinnen,
um Ihnen das mühselige Eintippen der Links zu ersparen, habe ich Ihnen hier alle Links gelistet.
Sie sind nach dem Inhaltsverzeichnis sortiert.

**********************************************************************************


1. Über sichere Kommunikation mit dem privaten Computer

1.1 Beruflicher und privater Umgang mit dem Computer

1.2 Das Angebot der Softwarekonzerne für private Computernutzer

1.3 Das Ringen um Zugang zu privaten Daten

https://crocs.fi.muni.cz/public/papers/rsa_ccs17  

https://www.zeit.de/digital/datenschutz/2017-10/infineon-verschluesslung-personalausweis-tpm-bsi-zertifiziert

1.4 Vereinfachte sichere elektronische Kommunikation in einer  Demokratie

1.5 Die heutige Situation

1.6 Der Preis von Unabhängigkeit und digitaler Selbstbestimmung

1.7 U-Boot Kommunikation

1.8 Grundstruktur der folgenden Kapitel

2. Basisstufe - IT-Selbstbestimmung  

2.1 Grundprinzipien der IT-Selbstbestimmung

2.1.1 Volle Kontrolle des Nutzers über das System

2.1.2 Fähigkeit zur sicheren Installation von Software

https://en.wikipedia.org/wiki/Vault_7

2.1.3 Die digitale Signatur

2.2 Werkzeuge für die IT-Selbstbestimmung

2.2.1 Quelloffene Betriebssysteme

https://de.wikipedia.org/wiki/Linux-Distributionen

https://en.wikipedia.org/wiki/Linux_distribution

https://en.wikipedia.org/wiki/Lightweight_Linux_distribution

https://lubuntu.net/

https://xubuntu.org/getxubuntu/

2.1.2 Werkzeuge für manuellen Umgang mit digitalen Signaturen: GnuPG

https://gpg4win.org/download.html

https://www.meine-aktuelle-ip.de/

https://www.geoipview.com/

https://www.vpngate.net/en/  

https://eugene.kaspersky.com/2013/03/25/one-in-twenty-is-the-sad-truth/ )

https://www.academic-signature.org/academic_signature_key.html

https://pgp.mit.edu/

2.1.3 Werkzeuge für manuellen Umgang mit digitalen Signaturen:
Academic Signature

https://www.academic-signature.org/

https://www.gnupg.org/gph/en/manual/x135.html

2.2 Übungen für die IT-Selbstbestimmung

2.2.0 Vorübungen:

2.2.1 ITS_A1, Digitale Signatur mit Academic Signature

2.2.2 ITS_A2, Digitale Signatur mit GnuPG

https://www.gnupg.org/documentation/manuals/gnupg/Operational-GPG-Commands.html 

2.2.3 ITS_A3, Webseitenzertifikate

2.2.4 ITS_A4, Authentifizierung über die Automatismen des Betriebssystems

2.2.5 ITS_A5, Manuelle Authentifizierung einer Installationsdatei mit GnuPG

2.2.6 ITS_A6, Manuelle Authentifizierung einer Installationsdatei mit Academic Signature

2.2.7 ITS_A7, Installieren Sie einen freien Hex-Editor auf möglichst sicherem Weg

2.2.8 ITS_A8, Verschlüsselungsfunktionen von Academic Signature und GnuPG

https://www.gnupg.org/documentation/manuals/gnupg/GPG-Key-related-Options.html
 

2.3 Angriffe auf die IT-Selbstbestimmung

2.3.1 Systemd

2.3.2 Tendenzen bei Hardware Herstellern und Handel

2.3.3 Fremdbestimmung bei Nutzung des Betriebssystems Windows10

3. Stufe - rezeptive Anonymität

3.1 Was bedeutet rezeptive Anonymität

3.2 Geopolitische Aspekte der Anonymisierung digitaler Kommunikation

3.3 Anonymität durch untrennbares Vermischen von Datenverkehren

3.3.1 Ein einfacher Internetzugriff

https://www.zeit.de/

www.zeit.de

https://www.neustar.biz/resources/tools/ip-geolocation-lookup-tool

https://www.zeit.de/digital/datenschutz/2018-05/bnd-ueberwachung-de-cix-internetknoten-klage

3.3.2 Der VPN-Server als verschwiegene Zwischenstation

https://www.vpngate.net/en/

 

3.3.3 Zwiebel Routing, ein Netz verschwiegener Zwischenstationen

https://de.wikipedia.org/wiki/Diffie_Hellman



3.3.4 Anonymität durch anonymen Zugang zum Internet

3.4 Werkzeuge für rezeptive Anonymität

3.4.1 VPN Gate

https://www.vpngate.net/en/

https://www.softether.org/

 

3.4.2 TOR und TOR-Browser

https://www.torproject.org/download/download

https://pgp.mit.edu/pks/lookup?search=0x93298290&op=index

3.4.3 Mail Zugang und TOR-Birdy

https://dist.torproject.org/torbirdy/.

https://trac.torproject.org/projects/tor/wiki/torbirdy#VerifyingtheXPI

 

3.4.4 TAILS

https://tails.boum.org/  

 

3.4.5 I2P  "The Invisible Internet Project"

https://freenetproject.org/

https://zeronet.io/

https://ipfs.io/

https://gnunet.org/

https://geti2p.net/en/

 

3.5 Übungen für die rezeptive Anonymität

 

3.5.1 Rez_A1, Verfolgen Sie den Weg Ihrer Datenpakete zum Server Ihrer Online-Lieblingszeitung

3.5.2 Rez_A2, Nutzen Sie selbstbestimmt ein freies VPN für den Internetzugang

https://www.vpngate.net/en/  

https://www.iplocation.net/find-ip-address

https://openvpn.net/index.php/open-source/downloads.html

https://www.vpngate.net/en/

https://www.vpngate.net/en/howto_openvpn.aspx#windows

https://www.vpngate.net/en/download.aspx

https://www.iplocation.net/find-ip-address

3.5.3 Rez_A3, Laden Sie den TOR-Browser herunter und installieren ihn auf Ihrem System

https://www.torproject.org/download/download

https://www.torproject.org/docs/signing-keys.html.en

3.5.4 Rez_A4, Überprüfen Sie die Funktion des TOR-Browsers

3.5.5 Rez_A5, Verketten Sie ein VPN mit der Nutzung des TOR Browsers und blockieren Sie die Ausführung von Skripten im TOR-Browser

3.5.6 Rez_A6, Rufen Sie Ihre Mails über das Webinterface Ihres Mail Providers ab, ohne Ihren geografischen Standort preiszugeben

3.5.7 Rez_A7, Falls Sie den Thunderbird Mailer nutzen, installieren Sie den TOR-Birdy

https://addons.mozilla.org/en-us/thunderbird/addon/torbirdy/  
https://dist.torproject.org/torbirdy/

3.5.8 Rez_A8, Finden Sie heraus, wie man für den TOR-Browser einen Exit-Knoten in einem  Land Ihrer Wahl erzwingen kann

3.5.9 Rez_A9, Finden Sie eine TOR Darknet Suchmaschine für sogenannte .onion-sites.

3.5.10 Rez_A10, Bewegen Sie sich im TOR Darknet - nur lesend

3.5.11 Rez_A11, Installieren und testen Sie die Anonymisierungsoftware I2P

3.5.12 Rez_A12, Erstellen Sie sich zwei TAILS USB-Sticks

https://tails.boum.org/install/download/

https://tails.boum.org/

https://tails.boum.org/

3.5.13 Rez_A13, Bewegen Sie sich mit TAILS im TOR Darknet - nur lesend

3.5.14 Rez_A14, Installieren Sie einen Zugang zu Ihrem "normalen" Mail-Konto in Ihrem TAILS

3.5.15 Rez_A15, Lesen Sie in TAILS über den TOR-Browser Ihre Lieblings-Onlinezeitung

3.5.16 Rez_A16, Alarmübung

3.5.17 Rez_A17, Transferieren Sie Ihr normales GnuPG Schlüsselpaar in Ihr TAILS

3.5.18 Rez_A18, Installieren und nutzen Sie Academic Signature auf ihrem TAILS

https://academic-signature.org/Using_aca_sig_on_TAILS.html

3.5.19 Rez_A19, Finden Sie die MAC Adresse der WLAN-Interfaces Ihrer Computer heraus.

3.5.20 Rez_A20, Finden Sie eine kostenfreie Software zum MAC Address Spoofing

3.5.21 Rez_A21, Nutzen Sie TAILS zum MAC Address Spoofing

3.6 Angriffe auf die rezeptive Anonymität

3.6.1 Angriffstyp 1, Website Fingerprinting

https://blog.torproject.org/critique-website-traffic-fingerprinting-attacks

3.6.2 Angriffstyp 1,  Modulation der Datenrate bei geographisch benachbartem Zielserver

3.6.3 Angriffstyp 1, Physische Angriffe auf ausgewiesene TOR Nutzer

3.6.4 Angriffstyp 2, NSA Angriff, Kompromittierung des TOR Browsers

https://www.eff.org/files/2014/04/09/20131004-guard-egotistical_giraffe.pdf

 

3.6.5 Angriffstyp 2, MITM-Angriff auf den Exitknoten

https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/ ).

 

3.6.6 Angriffstyp 3, Big Data Angriff auf eine fiktive Identität durch statistische Analyse

3.6.7 Angriffstyp 3, Big Data Angriff durch Modulation der Datenrate

3.6.8 Angriffstyp 3, Trojanische Knoten

4. Stufe - expressive Anonymität

4.1 Fiktive Identitäten

4.2 Gefahren bei Nutzung Kommerzieller Dienste und bei Bezahlvorgängen

4.3 Werkzeuge für expressive Anonymität

4.3.1 Chat Konten

4.3.2 Was ist ein Jabber Konto

4.3.3 Pidgin als Jabber Client und TOR

https://www.pidgin.im/

4.3.4 TOR Verbindung im Rendezvous Typ

https://www.torproject.org/docs/onion-services

https://ricochet.im/

4.3.5 Anonymes e-Mail Konto, Betrieb über ein Webinterface im TOR-Browser

https://www.Safe-mail.net

https://www.Safe-mail.net  

https://www.yandex.com

https://www.gmx.de

 

4.3.6 Anonymes e-Mail Konto, Verringerung der Angriffsfläche durch gemeinsames Nutzen eines Mail/Speicher-Kontos

4.3.7 Serverloser Nachrichtenaustausch über Onionshare

https://onionshare.org/

4.4 Übungen für die expressive Anonymität

4.4.1 Exp_A1, Erstellen Sie und Ihr Kommunikationspartner jeweils anonym ein Chat Konto, und Chatten Sie anonym über den Client Pidgin.

https://list.jabber.at/

https://theintercept.com/2015/07/14/communicating-secret-watched/

 

4.4.2 Exp_A2, Übertragen Sie 2 bis 3 kurze Textdateien ohne schützenswürdigen Inhalt anonym im Chat an das Partner Konto.

4.4.3 Exp_A3, Erstellen Sie und Ihr Kommunikationspartner jeweils anonym ein e-Mail Konto und transferieren Sie e-Mails mit und ohne Dateianhänge.

https://www.Safe-mail.net

https://dismail.de

4.4.4 Exp_A4, Chatten Sie mit dem Werkzeug Ricochet über TOR nach dem TOR Rendezvous Prinzip (primäre Anonymität)

https://ricochet.im/

https://ricochet.im/files/ricochet-ncc-audit-2016-01.pdf

4.4.5 Exp_A5, Tauschen Sie eine Datei mit einem Partner über Onionshare aus (TOR Rendezvous Prinzip,  primäre Anonymität).

https://onionshare.org/

 

4.4.6 Exp_A6, Suchen Sie im Internet nach einem Dokument, das die Auswahl und Aufbauprozedur des TOR Rendezvous Pfades erläutert. Lesen und verstehen Sie es.

https://www.torproject.org/docs/onion-services

 

4.4.7 Exp_A7, Legen Sie ein Susi Mail Konto im alternativen Darknet I2P an und tauschen Sie Nachrichten und Dateianhänge mit einem durch TOR anonymisierten e-Mail Konto aus einer vorigen Übung aus.

4.4.8 Exp_A8, Üben Sie den anonymen Kauf eines elektronischen Gerätes (Smartphone, Notebook o.ä.)

4.5 Angriffe auf die expressive Anonymität

4.5.1  Nonymisierende Information in übertragenen Daten

4.5.2 Big Data Angriffe

https://metrics.torproject.org/userstats-relay-country.html

https://metrics.torproject.org/userstats-relay-table.html

 

5. Stufe - Vertraulichkeit

5.1 Symmetrische Verschlüsselung

5.1.1 Stretching

5.1.2 Salting

5.1.3 Konkrete Abschätzung von Cracking-Zeiten und Kosten

https://www.bitcoinmining.com/bitcoin-mining-hardware/

5.1.4 Hilfe durch zusätzliche Kostentreiber

5.1.5 Der letzte Pfeil im Köcher

5.2 Asymmetrische Verschlüsselung

https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography  https://www.youtube.com/watch?v=N1WBehM9rPk

5.3 Hybride Verschlüsselung

https://www.youtube.com/watch?v=2GoFVjIlVLY

5.4 Kombination von Anonymität und Vertraulichkeit

5.4.1 Primäre und sekundäre Anonymität bei vertraulicher Kommunikation

5.4.2 Starter-Kommunikation "out of band"

5.4.3 Anonyme verschlüsselte elektronische Kommunikation mit Unbekannten

5.5 Werkzeuge für Vertraulichkeit

5.5.1 Ergänzung des Chat Client Pidgin durch das Verschlüsselungs-Plugin OTR

https://en.wikipedia.org/wiki/Off-the-Record_Messaging  

https://otr.cypherpunks.ca/

5.5.2 Verschlüsselung durch GnuPG

https://www.ietf.org/mailman/listinfo/openpgp

https://gpg4usb.org

https://gpg4win

https://pkgs.org/download/seahorse

https://www.gnupg.org/software/gpa/

https://tools.ietf.org/html/rfc4880 .

https://www.gnupg.org/documentation/manuals/gnupg/GPG-Key-related-Options.html  

 

5.5.3 Ergänzung des Thunderbird Mailers durch Enigmail

5.5.4 Verschlüsselung durch Academic Signature

https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography ).

https://en.wikipedia.org/wiki/Panama_Papers

https://de.wikipedia.org/wiki/ECDSA

https://www.teletrust.de/fileadmin/files/oid/oid_ECC-Brainpool-Standard-curves-V1.pdf

 

5.6 Übungen für die Kombination von Anonymität mit Vertraulichkeit

5.6.1 A&V_A1, Symmetrische Verschlüsselung mit einem Office Paket.

5.6.2 A&V_A2, Matrioschka Verschlüsselung mit (p)7zip.

5.6.3 A&V_A3, Symmetrische Verschlüsselung mit GnuPG.

5.6.4 A&V_A4, Symmetrische Verschlüsselung mit Academic Signature.

5.6.5 A&V_A5, Einsatz des OTR-Plugins für die Verschlüsselung anonymisierter Chats.

https://otr.cypherpunks.ca/index.php#downloads

 

5.6.6 A&V_A6, Klonen Sie den anonymisierten Zugang zu einem OTR geschützten XMPP Chat Konto.

5.6.7 A&V_A7, Ergänzen Sie fiktive Mail Identitäten um jeweils eigene Schlüsselpaare für asymmetrische Verschlüsselung und digitale Signatur.

https://www.gnupg.org/documentation/manuals/gnupg/OpenPGP-Key-Management.html

 

5.6.8 A&V_A8, Minimieren Sie die dem Angreifer gegenüber zugänglichen Informationen im GnuPG Chiffrat.

https://tools.ietf.org/html/rfc4880#section-5.1 .

https://www.gnupg.org/documentation/manuals/gnupg/GPG-Key-related-Options.html

 

5.6.9 A&V_A9, Minimieren Sie die dem Angreifer gegenüber zugänglichen Informationen im Academic Signature Chiffrat.

https://www.academic-signature.org/accessories/The_Nada_Cap_5.pdf

 

5.6.10 A&V_A10, Anonymer Nachrichtenaustausch über einen geteilten Zugang zu Speicherplatz im Netz.

https://Safe-mail.net

 

5.6.11 A&V_A11, Nonymer Mailaustausch mit durch GnuPG geschützten Inhalten.

5.6.12 A&V_A12) Transfer einer Mail mit Dateianhang zwischen pseudonymen Mail Konten mit GnuPG Automatismen.

5.6.13 A&V_A13) Transfer einer mittelgroßen Datei zwischen pseudonymen Mail Konten mit manueller high end Verschlüsselung.

5.6.14 A&V_A14, Transferieren Sie eine große Datei geschützt und anonymitätserhaltend über XMPP Chat Konten.

5.6.15 A&V_A15, Resilenz gegen Big Data Angriffe durch fliegenden Wechsel von Chat Konten.

5.6.16 A&V_A16, Transfer einer Datei von einem pseudonymen I2P SusiMail Konto zu einem anderen pseudonymen Mail Konto mit manueller high end Verschlüsselung.

5.6.17 A&V_A17, U-Boot-Kommunikation: Transfer einer beliebig großen Datei im Rendezvous Typ per Onionshare, Starter Kommunikation "out of Band".

5.6.18 A&V_A18, U-Boot-Kommunikation: Transfer einer beliebig großen Datei im Rendezvous Typ per Onionshare, verabredungsgetrieben.

https://github.com/micahflee/onionshare

5.7 Angriffe auf die Kombination von Anonymität mit Vertraulichkeit

5.7.1 Angriff auf Vertraulichkeit und Anonymität: Das NOBUS Prinzip

https://en.wikipedia.org/wiki/NOBUS

https://www.aclu.org/files/natsec/nsa/Tor%20Stinks.pdf

https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf

5.7.2 Big Data Komplementärangriff, Antikorrelation mit nonymer Aktivität

5.7.3 Anekdotische Indizien für die Verwundbarkeit von TOR Anonymisierung

https://en.wikipedia.org/wiki/Silk_Road_ (marketplace)

6. Einige Bemerkungen zum Ende

https://de.wikipedia.org/wiki/Selektor_(Geheimdienstabfrage)   https://www.heise.de/newsticker/meldung/Geheimakte-BND-NSA-Achtung-Freund-hoert-mit-3699934.html

https://www.welt.de/politik/deutschland/article127424097/Verfassungsschutz-Chef-haelt-Snowden-fuer-Verraeter.html

https://de.wikipedia.org/wiki/Hans-Georg_Maaßen

7. Schlusswort

Glossar

https://www.ccc.de/de/updates/2013/bullshit-made-in-germany