☢️ Schritt Vier:
☣️BlackBox Security DE☣️ #Bildungszwecke
Stellen Sie die UKW-Radiosender ein
Wenn alles gut gegangen ist, steht Ihnen das gesamte Spektrum zur Verfügung, auf das sich das RTL-SDR einstellen kann. Stellen Sie zu Übungszwecken einen Kanal zwischen 88 MHz und 102 MHz ein, dem Standardbereich für UKW-Radio.
Stellen Sie Ihr Gerät auf Mono oder Stereo ein, je nachdem, welche Sounds besser klingen, und tippen Sie auf ein starkes Signal, das Sie in diesem Bereich sehen können. Sie sollten die Audiowiedergabe hören, da Sie öffentliche Sendungen einstellen. Durchsuchen Sie die Frequenz nach oben und unten, um andere unverschlüsselte Sendungen zu finden.
Wenn Sie sich das Übertragungsmuster anschauen, können Sie feststellen, dass etwas analog und nicht digital ist, da Sie den Anstieg und Abfall erkennen können, während das Audio lauter und leiser wird. Von den Screenshots unten ist der links analog. Bei einer digitalen Übertragung ist die gesamte Kanalbreite die gesamte Zeit voll, wie im rechten Screenshot zu sehen. Das Erkennen des Unterschieds zwischen diesen Übertragungen ist Teil des Spaßes, der durch Software definiertes Radio ist!
Wenn Sie nach Gesprächen mit den Merkmalen der menschlichen Sprache suchen, können Sie Gespräche erkennen, in denen Sie zuhören können.
Einige Anzeichen menschlicher Sprache, auf die in Signalmustern zu achten ist, sind menschenähnliche Verhaltensweisen wie Übertragungen, die in unregelmäßigen Abständen ein- und ausgeschaltet werden. Menschen sprechen nicht ständig oder in regelmäßigen Abständen. Das macht es einfacher, automatisierte Übertragungen zu ignorieren. Es ist auch wichtig, nach dem waghalsigen Anstieg und Abfall von analogen Übertragungen zu suchen, da die Abstimmung auf digitale Wasserfallübertragungen nur ein schreckliches Geräusch macht.
☢️ Schritt Fünf:Schalten Sie das Zwei-Wege-Radio und das UKW-Radio ein
Wenn Sie eine Übertragung gefunden haben, an der Sie interessiert sind, ist der Standardfilter "Wide FM" möglicherweise zu breit, um sie eindeutig zu empfangen. Nehmen wir an, Sie sind ein rotes Team, und Sie haben sich auf die Funkgeräte eines Hotelreinigers konzentriert, sodass Sie wissen, welche Räume wann geöffnet sind. Um ein Funkgerät anzuschließen und Interferenzen zu vermeiden, müssen Sie das Radio in den "Schmalband-FM" -Modus schalten.
Mit Narrow FM können Sie bidirektionale Radiogespräche, die Sie entdecken, auswählen und mithören. Häufig handelt es sich dabei um Sicherheitsfirmen, Barpersonal und Reinigungsteams. Um auf schmales UKW umzuschalten, tippen Sie auf die Schaltfläche "Wide FM". Ein Demodulationsauswahlmenü wird geöffnet. Wählen Sie "schmalbandiges FM" aus der Liste aus.
Jetzt können Sie jede Zwei-Wege-Radio-Konversation, die Sie sehen, vergrößern und mit einem schmalen FM-Filter einstellen. Ich empfehle Ihnen, die Ersten Responderkanäle Ihrer Stadt nachzuschlagen und festzustellen, welche verschlüsselt sind. In Los Angeles werden die meisten Funkübertragungen nicht verschlüsselt oder verschlüsselt.
SDR bringt Gespräche in Reichweite für 20 US-Dollar
Vom Garagentoröffner bis zum Logistikbetrieb werden Funksignale verwendet, die mit einem an ein Smartphone angeschlossenen RTL-SDR erkannt werden können. Unabhängig von Ihrem Ziel ist es nützlich, Übertragungen in der Umgebung zu erkennen und analoge Sendungen in der Nähe abzustimmen. Zu wissen, wo sich das Sicherheits- und Reinigungspersonal bewegt und was er denkt, kann jedem Hacker einen Vorteil verschaffen, und es kostet nur etwa 20 US-Dollar, um mit RTL-SDR zu beginnen.
https://null-byte.wonderhowto.com/how-to/listen-radio-conversations-android-with-rtl-sdr-dongle-otg-adapter-0189351/☣️BlackBox Security DE☣️ #Bildungszwecke
Die DNA des Internet der Dinge #Bildungszwecke #Anleitung
Im IoT kommunizieren Geräte - aber mit welcher Übertragungstechnologie eigentlich? Wir erklären, was es mit LoRa auf sich hat und bauen mit dem Rasperry Pi ein voll funktionsfähiges LoRaWAN-Gateway.
Das Internet der Dinge wird unser Leben verändern, das gilt unter Experten als unstrittig. Doch vorher muss geklärt werden, mit welcher Übertragungstechnologie die Geräte miteinander kommunizieren werden - sie wird die DNA des Internets der Dinge sein. Neben den bewährten Methoden werden in diesem Zusammenhang immer häufiger einige neue Schlagworte genannt. Wir erklären, was es mit LoRa, LoRaWAN und dem The Things Network auf sich hat und zeigen anschließend, wie sich aus einem Raspberry Pi und etwas zusätzlicher Hardware, ein voll funktionsfähiges LoRaWAN-Gateway basteln lässt.
☣️ Im Moment ist im Internet der Dinge noch keine gemeinsame Übertragungstechnologie erkennbar. Naheliegend sind natürlich die bewährten Methoden WLAN, Bluetooth und LTE. Sie sind für viele Anwendungsszenarien aber ungeeignet, verbrauchen viel Strom, erfordern eine zu hohe Bandbreite, bieten nur eine geringe Reichweite oder sind wegen Frequenzgebühren teuer in der Nutzung. Oft treffen gar mehrere dieser Einschränkungen gleichzeitig zu.
Dabei sind die Nutzungsszenarien im Internet der Dinge (englisch Internet of Things, kurz: IoT) umfangreich: Das Smart Home findet sich zumindest in Form von App-gesteuerten Leuchten bereits in vielen Haushalten. Smarte Lautsprecher - Alexa und Co. - dürften auch 2018 wieder unter vielen Tannenbäumen liegen. Smart Citys sind Gegenstand ganzer Konferenzen. Andere Themen wie Connected Cars oder Wearables stehen dagegen noch am Anfang. In der Landwirtschaft, in der Logistik, in der Energieversorgung - überall werden Geräte smart gemacht, also mit dem Internet verbunden.
Für einen Smart-City-Parkplatz etwa, der seinen Belegungsstatus melden soll, sind die gängigen Übertragungswege ungeeignet. Benötigt wird dafür eine Technik, die kilometerweite Funkstrecken in einem lizenzfreien Band erlaubt und dabei wenig Strom verbraucht. Es gibt inzwischen einige Lösungen für dieses Problem. Im Folgenden wird LoRa vorgestellt, der ebenfalls sehr interessante, aber eher proprietäre Konkurrent Sigfox sei hier zumindest erwähnt.
☣️ LoRa - große Distanzen bei geringem Stromverbrauch
LoRa steht für Long Range und ist eine kabellose, proprietäre Übertragungstechnologie, also letztlich ein patentierter Weg, Radiofrequenzen in Bits umzuwandeln. LoRa wurde ursprünglich von dem französischen Unternehmen Cycleo entwickelt. Inzwischen hält das Unternehmen Semtech die Rechte an LoRa. Semtech stellt LoRa-Chips her, vergibt aber auch Lizenzen an andere Hersteller. Technische Grundlage von LoRa ist ein spezielles Modulationsverfahren namens Chirp Spread Spectrum.
Anders als die konkurrierenden Drahtlos-Technologien WLAN, BLE und Mobilfunk, kommt LoRa mit sehr wenig Energie aus. Die Sensoren können Jahre in Betrieb sein, ohne dass ein Batteriewechsel fällig wird. Dabei bietet LoRa eine beeindruckende Reichweite. In dünn besiedelten Gegenden lassen sich bis zu 50 Kilometer zwischen Sender und Empfänger überbrücken. In der Stadt reduziert sich die Reichweite durch die Bebauung auf wenige Kilometer, dafür lassen sich aber dank guter Durchdringung auch unterirdische Sensoren, beispielsweise in der U-Bahn, erreichen. Das Ganze funktioniert ohne Lizenzkosten, weil LoRa auf den freien Frequenzbändern 433 MHz und 868 MHz operiert. Die Datenrate von beträgt 0,3 - 50 kbit/s bei maximal 25 mW Sendeleistung.
Im IoT kommunizieren Geräte - aber mit welcher Übertragungstechnologie eigentlich? Wir erklären, was es mit LoRa auf sich hat und bauen mit dem Rasperry Pi ein voll funktionsfähiges LoRaWAN-Gateway.
Das Internet der Dinge wird unser Leben verändern, das gilt unter Experten als unstrittig. Doch vorher muss geklärt werden, mit welcher Übertragungstechnologie die Geräte miteinander kommunizieren werden - sie wird die DNA des Internets der Dinge sein. Neben den bewährten Methoden werden in diesem Zusammenhang immer häufiger einige neue Schlagworte genannt. Wir erklären, was es mit LoRa, LoRaWAN und dem The Things Network auf sich hat und zeigen anschließend, wie sich aus einem Raspberry Pi und etwas zusätzlicher Hardware, ein voll funktionsfähiges LoRaWAN-Gateway basteln lässt.
☣️ Im Moment ist im Internet der Dinge noch keine gemeinsame Übertragungstechnologie erkennbar. Naheliegend sind natürlich die bewährten Methoden WLAN, Bluetooth und LTE. Sie sind für viele Anwendungsszenarien aber ungeeignet, verbrauchen viel Strom, erfordern eine zu hohe Bandbreite, bieten nur eine geringe Reichweite oder sind wegen Frequenzgebühren teuer in der Nutzung. Oft treffen gar mehrere dieser Einschränkungen gleichzeitig zu.
Dabei sind die Nutzungsszenarien im Internet der Dinge (englisch Internet of Things, kurz: IoT) umfangreich: Das Smart Home findet sich zumindest in Form von App-gesteuerten Leuchten bereits in vielen Haushalten. Smarte Lautsprecher - Alexa und Co. - dürften auch 2018 wieder unter vielen Tannenbäumen liegen. Smart Citys sind Gegenstand ganzer Konferenzen. Andere Themen wie Connected Cars oder Wearables stehen dagegen noch am Anfang. In der Landwirtschaft, in der Logistik, in der Energieversorgung - überall werden Geräte smart gemacht, also mit dem Internet verbunden.
Für einen Smart-City-Parkplatz etwa, der seinen Belegungsstatus melden soll, sind die gängigen Übertragungswege ungeeignet. Benötigt wird dafür eine Technik, die kilometerweite Funkstrecken in einem lizenzfreien Band erlaubt und dabei wenig Strom verbraucht. Es gibt inzwischen einige Lösungen für dieses Problem. Im Folgenden wird LoRa vorgestellt, der ebenfalls sehr interessante, aber eher proprietäre Konkurrent Sigfox sei hier zumindest erwähnt.
☣️ LoRa - große Distanzen bei geringem Stromverbrauch
LoRa steht für Long Range und ist eine kabellose, proprietäre Übertragungstechnologie, also letztlich ein patentierter Weg, Radiofrequenzen in Bits umzuwandeln. LoRa wurde ursprünglich von dem französischen Unternehmen Cycleo entwickelt. Inzwischen hält das Unternehmen Semtech die Rechte an LoRa. Semtech stellt LoRa-Chips her, vergibt aber auch Lizenzen an andere Hersteller. Technische Grundlage von LoRa ist ein spezielles Modulationsverfahren namens Chirp Spread Spectrum.
Anders als die konkurrierenden Drahtlos-Technologien WLAN, BLE und Mobilfunk, kommt LoRa mit sehr wenig Energie aus. Die Sensoren können Jahre in Betrieb sein, ohne dass ein Batteriewechsel fällig wird. Dabei bietet LoRa eine beeindruckende Reichweite. In dünn besiedelten Gegenden lassen sich bis zu 50 Kilometer zwischen Sender und Empfänger überbrücken. In der Stadt reduziert sich die Reichweite durch die Bebauung auf wenige Kilometer, dafür lassen sich aber dank guter Durchdringung auch unterirdische Sensoren, beispielsweise in der U-Bahn, erreichen. Das Ganze funktioniert ohne Lizenzkosten, weil LoRa auf den freien Frequenzbändern 433 MHz und 868 MHz operiert. Die Datenrate von beträgt 0,3 - 50 kbit/s bei maximal 25 mW Sendeleistung.
Damit nun viele dieser Endgeräte in Form eines Netzwerks miteinander kooperieren können, wird ein weiterer Baustein benötigt - LoRaWAN.
☣️ LoRaWAN, das Protokoll für das Internet der Dinge
LoRaWAN ist ein Protokoll für Wide Area Netzwerke. Dieser Software-Standard, wird von mehr als 500 Unternehmen in der LoRa Alliance unterstützt. Der Allianz gehören so namhafte Unternehmen wie IBM, Cisco, Swisscom oder das weiter unten vorgestellte The Things Network an. LoRaWAN erweitert LoRa, um die Funktionalität mit Gateways zu kommunizieren. Geregelt werden beispielsweise Verschlüsselung, Identifikation und die Art und Weise, wie die Endgeräte mit den Gateways reden. Alle Details werden in einer Spezifikation festgehalten, die die LoRa Alliance herausgibt.
Ein typisches LoRaWAN-Netzwerk ist sternförmig aufgebaut. Es besteht aus den Endgeräten in Form von Sensoren und Aktoren, mehreren Gateways, die mit den Sensoren kommunizieren sowie einem zentralen Netzwerkserver, der mit den Gateways über eine herkömmliche Netzwerktechnik (WLAN, Ethernet) verbunden ist. Die Endgeräte befinden sich die meiste Zeit in einem batterieschonenden Sleep-Modus und sprechen nur bei einer Statusänderung mit den Gateways. Durch die geringe Geschwätzigkeit und die hohe Reichweite lassen sich mit wenigen Gateways große Gebiete abdecken. Ein Gateway kann die Nachrichten tausender Sensoren verarbeiten.
☣️ Die LoRa-Community: The Things Network
Bisher existiert nur eine Handvoll größerer LoraWAN-Netzwerke, zum Beispiel von der Swisscon oder der SK Telecom in Südkorea. In Deutschland hat im September grade Unitymedia mit Conrad Connect ein Netzwerk ins Leben gerufen. Einen sehr spannenden Community-basierten Ansatz über Ländergrenzen hinweg verfolgt die niederländische Initiative The Things Network (TTN), die seit 2015 aktiv ist. Inzwischen besteht das Things-Netzwerk aus weltweit über 5.000 mit dem Internet verbundenen Gateways - Tendenz schnell steigend. Alleine in den letzten drei Monaten sind etwa 1.000 Gateways hinzugekommen.
Momentan sind vor allen Dingen die Großstädte gut abgedeckt. Das Netzwerk ist ein guter Start, um die Technologie kennenzulernen oder Prototypen neuer IoT-Produkte auszuprobieren.
☣️ Die komplette Anleitung, einfach erklärt und bebildert, findet ihr auf: https://www.golem.de/news/iot-mit-lora-und-raspberry-pi-die-dna-des-internet-der-dinge-1812-137845-2.html
☣️BlackBox Security DE☣️ #Bildungszwecke #Anleitung
☣️ LoRaWAN, das Protokoll für das Internet der Dinge
LoRaWAN ist ein Protokoll für Wide Area Netzwerke. Dieser Software-Standard, wird von mehr als 500 Unternehmen in der LoRa Alliance unterstützt. Der Allianz gehören so namhafte Unternehmen wie IBM, Cisco, Swisscom oder das weiter unten vorgestellte The Things Network an. LoRaWAN erweitert LoRa, um die Funktionalität mit Gateways zu kommunizieren. Geregelt werden beispielsweise Verschlüsselung, Identifikation und die Art und Weise, wie die Endgeräte mit den Gateways reden. Alle Details werden in einer Spezifikation festgehalten, die die LoRa Alliance herausgibt.
Ein typisches LoRaWAN-Netzwerk ist sternförmig aufgebaut. Es besteht aus den Endgeräten in Form von Sensoren und Aktoren, mehreren Gateways, die mit den Sensoren kommunizieren sowie einem zentralen Netzwerkserver, der mit den Gateways über eine herkömmliche Netzwerktechnik (WLAN, Ethernet) verbunden ist. Die Endgeräte befinden sich die meiste Zeit in einem batterieschonenden Sleep-Modus und sprechen nur bei einer Statusänderung mit den Gateways. Durch die geringe Geschwätzigkeit und die hohe Reichweite lassen sich mit wenigen Gateways große Gebiete abdecken. Ein Gateway kann die Nachrichten tausender Sensoren verarbeiten.
☣️ Die LoRa-Community: The Things Network
Bisher existiert nur eine Handvoll größerer LoraWAN-Netzwerke, zum Beispiel von der Swisscon oder der SK Telecom in Südkorea. In Deutschland hat im September grade Unitymedia mit Conrad Connect ein Netzwerk ins Leben gerufen. Einen sehr spannenden Community-basierten Ansatz über Ländergrenzen hinweg verfolgt die niederländische Initiative The Things Network (TTN), die seit 2015 aktiv ist. Inzwischen besteht das Things-Netzwerk aus weltweit über 5.000 mit dem Internet verbundenen Gateways - Tendenz schnell steigend. Alleine in den letzten drei Monaten sind etwa 1.000 Gateways hinzugekommen.
Momentan sind vor allen Dingen die Großstädte gut abgedeckt. Das Netzwerk ist ein guter Start, um die Technologie kennenzulernen oder Prototypen neuer IoT-Produkte auszuprobieren.
☣️ Die komplette Anleitung, einfach erklärt und bebildert, findet ihr auf: https://www.golem.de/news/iot-mit-lora-und-raspberry-pi-die-dna-des-internet-der-dinge-1812-137845-2.html
☣️BlackBox Security DE☣️ #Bildungszwecke #Anleitung
OpenVPN vs IPSec, WireGuard, L2TP, & IKEv2 (VPN Protocols 2019)
What are VPN protocols and why do you need to understand the different options?
With most VPN providers offering a variety of VPN protocols to choose from, it is good to know the pros and cons of these different options so you can select the best fit for your unique needs.
In this guide we will compare the two most popular VPN protocols – OpenVPN vs IPSec – as well as L2TP/IPSec, IKEv2/IPSec, WireGuard, PPTP, and SSTP. This is meant to give you a brief overview of the pros and cons of each VPN protocol.
So let’s dive in.
👉 VPN protocols
What is a VPN protocol?
A VPN protocol is a set of instructions to establish a secure and encrypted connection between your device and a VPN server for the transmission of data.
Most commercial VPN providers offer a variety of different VPN protocols that you can use within the VPN client. For example, in the screenshot below, I am testing ExpressVPN and have the option to select OpenVPN UDP, OpenVPN TCP, SSTP, L2TP/IPSec, and PPTP.
Now we will take a closer look at various VPN protocols.
👉 OpenVPN
OpenVPN is a versatile, open source VPN protocol developed by OpenVPN Technologies. It is arguably the most secure and most popular VPN protocol in use today and has passed various third-party security audits.
OpenVPN is generally considered to be the industry standard when it is properly implemented and uses SSL/TLS for key exchange. It provides full confidentiality, authentication, and integrity and is also very flexible with various use cases.
💡Setup: OpenVPN requires special client software to use, rather than being built into different operating systems. Most VPN services provide custom OpenVPN apps, which can be used on different operating systems and devices. Installation is usually fast and simple. OpenVPN can be used on all major platforms through third-party clients: Windows, Mac OS, Linux, Apple iOS, Android, and various routers (check the firmware for compatibility).
💡Encryption: OpenVPN uses the OpenSSL library and TLS protocols to provide encryption. OpenSSL supports a number of different algorithms and ciphers, including AES, Blowfish, Camellia, and ChaCha20.
💡Security: OpenVPN is considered to be the most secure VPN protocol available, provided that it is properly implemented. It does not have any known major vulnerabilities.
💡Performance: OpenVPN offers good performance, especially if run over UDP (User Datagram Protocol), rather than TCP (Transmission Control Protocol). OpenVPN is also very stable and reliable whether used over wireless or cellular networks. If you are having connection problems you can use OpenVPN with TCP, which will confirm all packets sent, but it will be slower.
💡Ports: OpenVPN can be used on any port using UDP or TCP.
✅Verdict:
👉 IPSec
What is IPSec?
IPSec is a secure network protocol suite that authenticates and encrypts data packets sent over an IP network. It stands for Internet Protocol Security (IPSec) and was developed by the Internet Engineering Task Force. Unlike with SSL, which works on the application level, IPSec operates on the network level and can be used natively with many operating systems. Because most operating systems support IPSec natively, it can be used without third-party apps (unlike OpenVPN).
IPSec has become a very popular protocol to use with VPNs when paired with L2TP or IKEv2, which we will discuss more below.
IPSec encrypts the entire IP packet using:
Authentication Header (AH), which places a digital signature on each packet; and
Encapsulating Security Protocol (ESP), which confidentiality, integrity, and authentication of the packet in transmission.
What are VPN protocols and why do you need to understand the different options?
With most VPN providers offering a variety of VPN protocols to choose from, it is good to know the pros and cons of these different options so you can select the best fit for your unique needs.
In this guide we will compare the two most popular VPN protocols – OpenVPN vs IPSec – as well as L2TP/IPSec, IKEv2/IPSec, WireGuard, PPTP, and SSTP. This is meant to give you a brief overview of the pros and cons of each VPN protocol.
So let’s dive in.
👉 VPN protocols
What is a VPN protocol?
A VPN protocol is a set of instructions to establish a secure and encrypted connection between your device and a VPN server for the transmission of data.
Most commercial VPN providers offer a variety of different VPN protocols that you can use within the VPN client. For example, in the screenshot below, I am testing ExpressVPN and have the option to select OpenVPN UDP, OpenVPN TCP, SSTP, L2TP/IPSec, and PPTP.
Now we will take a closer look at various VPN protocols.
👉 OpenVPN
OpenVPN is a versatile, open source VPN protocol developed by OpenVPN Technologies. It is arguably the most secure and most popular VPN protocol in use today and has passed various third-party security audits.
OpenVPN is generally considered to be the industry standard when it is properly implemented and uses SSL/TLS for key exchange. It provides full confidentiality, authentication, and integrity and is also very flexible with various use cases.
💡Setup: OpenVPN requires special client software to use, rather than being built into different operating systems. Most VPN services provide custom OpenVPN apps, which can be used on different operating systems and devices. Installation is usually fast and simple. OpenVPN can be used on all major platforms through third-party clients: Windows, Mac OS, Linux, Apple iOS, Android, and various routers (check the firmware for compatibility).
💡Encryption: OpenVPN uses the OpenSSL library and TLS protocols to provide encryption. OpenSSL supports a number of different algorithms and ciphers, including AES, Blowfish, Camellia, and ChaCha20.
💡Security: OpenVPN is considered to be the most secure VPN protocol available, provided that it is properly implemented. It does not have any known major vulnerabilities.
💡Performance: OpenVPN offers good performance, especially if run over UDP (User Datagram Protocol), rather than TCP (Transmission Control Protocol). OpenVPN is also very stable and reliable whether used over wireless or cellular networks. If you are having connection problems you can use OpenVPN with TCP, which will confirm all packets sent, but it will be slower.
💡Ports: OpenVPN can be used on any port using UDP or TCP.
✅Verdict:
Highly recommended.👉 IPSec
What is IPSec?
IPSec is a secure network protocol suite that authenticates and encrypts data packets sent over an IP network. It stands for Internet Protocol Security (IPSec) and was developed by the Internet Engineering Task Force. Unlike with SSL, which works on the application level, IPSec operates on the network level and can be used natively with many operating systems. Because most operating systems support IPSec natively, it can be used without third-party apps (unlike OpenVPN).
IPSec has become a very popular protocol to use with VPNs when paired with L2TP or IKEv2, which we will discuss more below.
IPSec encrypts the entire IP packet using:
Authentication Header (AH), which places a digital signature on each packet; and
Encapsulating Security Protocol (ESP), which confidentiality, integrity, and authentication of the packet in transmission.
👍1
👉 Leaked NSA presentation
A discussion of IPSec would not be complete without referencing a leaked NSA presentation that discusses the NSA compromising IPSec protocols (L2TP and IKE). It’s difficult to come to any concrete conclusions based on vague references in this dated presentation. Nonetheless, if your threat model includes targeted surveillance from sophisticated state-level actors, you may want to consider a more secure protocol, such as OpenVPN. Nonetheless, IPSec protocols are still widely considered to be secure if they are implemented properly.
Now we will examine how IPSec is used with VPNs when paired with L2TP and IKEv2.
👉 IKEv2/IPSec
What is IKEv2/IPSec?
IKEv2 is a tunneling protocol that is standardized in RFC 7296 and it stands for Internet Key Exchange version 2 (IKEv2). It was developed as a joint project between Cisco and Microsoft. To be used with VPNs for maximum security, IKEv2 is paired with IPSec.
The first version of IKE (Internet Key Exchange) came out in 1998, with version 2 being released seven years later in December 2005. In comparison to other VPN protocols, IKEv2 offers advantages in terms of speed, security, stability, CPU usage, and the ability to re-establish a connection. This makes it a good choice for mobile users, particularly with iOS (Apple) devices which natively support IKEv2.
💡Setup: Setup is generally quick and easy, requiring you to import the configuration files for the servers you want to use from your VPN provider. (See this setup example with Perfect Privacy.) IKEv2 is natively supported on Windows 7+, Mac OS 10.11+, Blackberry, and iOS (iPhone and iPad), and some Android devices. Some operating systems also support an “always on” function, which forces all internet traffic through the VPN tunnel, therefore ensuring no data leaks.
💡Encryption: IKEv2 uses a large selection of cryptographic algorithms, including AES, Blowfish, Camellia, and 3DES.
💡Security: One drawback with IKEv2/IPSec is that it is closed source and was developed by Cisco and Microsoft (but open source versions do exist). On a positive note, IKEv2 is widely-considered to be among the fastest and most secure protocols available, making it a popular choice with VPN users.
💡Performance: In many cases IKEv2 is faster than OpenVPN since it is less CPU-intensive. There are, however, numerous variables that affect speed, so this may not apply in all use cases. From a performance standpoint with mobile users, IKEv2 may be the best option because it does well establishing a reconnection.
💡Ports: IKEv2 uses the following ports: UDP 500 for the initial key exchange and UDP 4500 for NAT traversal.
✅Verdict:
👉 L2TP/IPSec
Layer 2 Tunneling Protocol (L2TP) paired with IPSec is also a popular VPN protocol that is natively supported by many operating systems. L2TP/IPSec is standardized in RFC 3193 and provides confidentiality, authentication, and integrity.
💡Setup: Setting up L2TP/IPSec is generally fast and easy. It is natively supported on many operating systems, including Windows 2000/XP+, Mac OS 10.3+, as well as most Android operating systems. Just like with IKEv2/IPSec, you simply need to import the configuration files from your VPN provider.
💡Encryption: L2TP/IPSec encapsulates data twice with encryption coming via the standard IPSec protocol.
💡Security: L2TP/IPSec is generally considered secure and does not have any major known issues. Just like with IKEv2/IPSec, however, L2TP/IPSec was also developed by Cisco and Microsoft, which raises questions about trust.
💡Performance: In terms of performance L2TP/IPSec can really vary. One the one hand encryption/decryption occurs in the kernel and it also supports multi-threading, which should improve speeds. But on the other hand, because it double-encapsulates data, it may not be as fast as other options.
A discussion of IPSec would not be complete without referencing a leaked NSA presentation that discusses the NSA compromising IPSec protocols (L2TP and IKE). It’s difficult to come to any concrete conclusions based on vague references in this dated presentation. Nonetheless, if your threat model includes targeted surveillance from sophisticated state-level actors, you may want to consider a more secure protocol, such as OpenVPN. Nonetheless, IPSec protocols are still widely considered to be secure if they are implemented properly.
Now we will examine how IPSec is used with VPNs when paired with L2TP and IKEv2.
👉 IKEv2/IPSec
What is IKEv2/IPSec?
IKEv2 is a tunneling protocol that is standardized in RFC 7296 and it stands for Internet Key Exchange version 2 (IKEv2). It was developed as a joint project between Cisco and Microsoft. To be used with VPNs for maximum security, IKEv2 is paired with IPSec.
The first version of IKE (Internet Key Exchange) came out in 1998, with version 2 being released seven years later in December 2005. In comparison to other VPN protocols, IKEv2 offers advantages in terms of speed, security, stability, CPU usage, and the ability to re-establish a connection. This makes it a good choice for mobile users, particularly with iOS (Apple) devices which natively support IKEv2.
💡Setup: Setup is generally quick and easy, requiring you to import the configuration files for the servers you want to use from your VPN provider. (See this setup example with Perfect Privacy.) IKEv2 is natively supported on Windows 7+, Mac OS 10.11+, Blackberry, and iOS (iPhone and iPad), and some Android devices. Some operating systems also support an “always on” function, which forces all internet traffic through the VPN tunnel, therefore ensuring no data leaks.
💡Encryption: IKEv2 uses a large selection of cryptographic algorithms, including AES, Blowfish, Camellia, and 3DES.
💡Security: One drawback with IKEv2/IPSec is that it is closed source and was developed by Cisco and Microsoft (but open source versions do exist). On a positive note, IKEv2 is widely-considered to be among the fastest and most secure protocols available, making it a popular choice with VPN users.
💡Performance: In many cases IKEv2 is faster than OpenVPN since it is less CPU-intensive. There are, however, numerous variables that affect speed, so this may not apply in all use cases. From a performance standpoint with mobile users, IKEv2 may be the best option because it does well establishing a reconnection.
💡Ports: IKEv2 uses the following ports: UDP 500 for the initial key exchange and UDP 4500 for NAT traversal.
✅Verdict:
Recommended.👉 L2TP/IPSec
Layer 2 Tunneling Protocol (L2TP) paired with IPSec is also a popular VPN protocol that is natively supported by many operating systems. L2TP/IPSec is standardized in RFC 3193 and provides confidentiality, authentication, and integrity.
💡Setup: Setting up L2TP/IPSec is generally fast and easy. It is natively supported on many operating systems, including Windows 2000/XP+, Mac OS 10.3+, as well as most Android operating systems. Just like with IKEv2/IPSec, you simply need to import the configuration files from your VPN provider.
💡Encryption: L2TP/IPSec encapsulates data twice with encryption coming via the standard IPSec protocol.
💡Security: L2TP/IPSec is generally considered secure and does not have any major known issues. Just like with IKEv2/IPSec, however, L2TP/IPSec was also developed by Cisco and Microsoft, which raises questions about trust.
💡Performance: In terms of performance L2TP/IPSec can really vary. One the one hand encryption/decryption occurs in the kernel and it also supports multi-threading, which should improve speeds. But on the other hand, because it double-encapsulates data, it may not be as fast as other options.
💡Ports: L2TP/IPSEC uses UDP 500 for the initial key exchange as well as UDP 1701 for the initial L2TP configuration and UDP 4500 for NAT traversal. Because of this reliance on fixed protocols and ports, it is easier to block than OpenVPN.
✅Verdict: L2TP/IPSec is not a bad choice, but you may want to opt for IKEv2/IPSec or OpenVPN if available.
👉 WireGuard
WireGuard is a new and experimental VPN protocol that seeks to provide better performance and more security over existing protocols.
As we covered in the main WireGuard VPN guide, the protocol has some interesting benefits in terms of performance, but it also comes with a few noteworthy drawbacks. The main drawbacks are as follows:
❗️WireGuard remains under heavy development and has not yet been audited.
❗️Some VPN services have raised concerns over WireGuard’s ability to be used without logs (
❗️Very limited adoption by the VPN industry (
❗️No support for TCP.
💡Setup: WireGuard is not included in any operating system. This will likely change over time when it is included in the kernel for Linux, Mac OS, and mobile devices. A very limited number of VPNs support WireGuard – check with the provider for setup instructions.
💡Encryption: WireGuard utilizes Curve25519 for key exchange, ChaCha20 and Poly1305 for data authentication and BLAKE2s for hashing.
💡Security: The major security issue with WireGuard is that it is not yet audited and remains under heavy development. There are a handful of VPNs already offering WireGuard to their users for “testing” purposes, but given the state of the project, WireGuard should not be used when privacy and security are important.
💡Performance: WireGuard should theoretically offer excellent performance in terms of speed, reliability, and also battery consumption. It may be the ideal protocol for mobile users because it allows you to switch between network interfaces without losing the connection. Re-connecting is also supposed to happen much faster than with OpenVPN and IPSec.
💡Ports: WireGuard uses UDP and can be configured on any port. Unfortunately, there is no support for TCP, which makes it easier to block.
✅Verdict:
PPTP stands for Point-to-Point Tunneling Protocol and is one of the oldest VPN protocols still in use today. It runs on TCP port 1723 and was initially developed by Microsoft.
PPTP is now essentially obsolete due to serious security vulnerabilities. We won’t spend too much time discussing PPTP because most people are not using it anymore.
PPTP is supported natively on all versions of Windows and most operating systems. While it is relatively fast, PPTP is not as reliable and does not recover as quickly from a dropped connections as OpenVPN.
Overall, PPTP should not be used in any situation where security and privacy are important. If you are just using a VPN to unblock content, PPTP may not be a bad choice, but there are more secure options worth considering.
✅Verdict:
Like PPTP, SSTP is not widely used in the VPN industry, but unlike PPTP, it does not have major known security issues.
SSTP stands for Secure Socket Tunneling Protocol and is a Microsoft product that is available for Windows only. The fact that it is a closed source product from Microsoft is an obvious drawback, although SSTP is also considered to be quite secure.
SSTP transports traffic through the SSL (Secure Socket Layer) protocol over TCP port 443. This makes it a useful protocol to use in restricted network situations, such as in China. There is also support for other operating systems, aside from Windows, but it is not widely used.
Because SSTP is closed source and remains entirely under the ownership and maintenance of Microsoft, you may want to consider other options. Of course, SSTP may still be the best option if all other protocols are getting blocked on your network.
In terms of performance, SSTP does well and is fast, stable, and secure.
✅Verdict: L2TP/IPSec is not a bad choice, but you may want to opt for IKEv2/IPSec or OpenVPN if available.
👉 WireGuard
WireGuard is a new and experimental VPN protocol that seeks to provide better performance and more security over existing protocols.
As we covered in the main WireGuard VPN guide, the protocol has some interesting benefits in terms of performance, but it also comes with a few noteworthy drawbacks. The main drawbacks are as follows:
❗️WireGuard remains under heavy development and has not yet been audited.
❗️Some VPN services have raised concerns over WireGuard’s ability to be used without logs (
privacy drawbacks).❗️Very limited adoption by the VPN industry (
at least for now).❗️No support for TCP.
💡Setup: WireGuard is not included in any operating system. This will likely change over time when it is included in the kernel for Linux, Mac OS, and mobile devices. A very limited number of VPNs support WireGuard – check with the provider for setup instructions.
💡Encryption: WireGuard utilizes Curve25519 for key exchange, ChaCha20 and Poly1305 for data authentication and BLAKE2s for hashing.
💡Security: The major security issue with WireGuard is that it is not yet audited and remains under heavy development. There are a handful of VPNs already offering WireGuard to their users for “testing” purposes, but given the state of the project, WireGuard should not be used when privacy and security are important.
💡Performance: WireGuard should theoretically offer excellent performance in terms of speed, reliability, and also battery consumption. It may be the ideal protocol for mobile users because it allows you to switch between network interfaces without losing the connection. Re-connecting is also supposed to happen much faster than with OpenVPN and IPSec.
💡Ports: WireGuard uses UDP and can be configured on any port. Unfortunately, there is no support for TCP, which makes it easier to block.
✅Verdict:
Not (yet) recommended, but we’ll keep an eye on the project’s development.
👉 PPTPPPTP stands for Point-to-Point Tunneling Protocol and is one of the oldest VPN protocols still in use today. It runs on TCP port 1723 and was initially developed by Microsoft.
PPTP is now essentially obsolete due to serious security vulnerabilities. We won’t spend too much time discussing PPTP because most people are not using it anymore.
PPTP is supported natively on all versions of Windows and most operating systems. While it is relatively fast, PPTP is not as reliable and does not recover as quickly from a dropped connections as OpenVPN.
Overall, PPTP should not be used in any situation where security and privacy are important. If you are just using a VPN to unblock content, PPTP may not be a bad choice, but there are more secure options worth considering.
✅Verdict:
Not recommended
SSTPLike PPTP, SSTP is not widely used in the VPN industry, but unlike PPTP, it does not have major known security issues.
SSTP stands for Secure Socket Tunneling Protocol and is a Microsoft product that is available for Windows only. The fact that it is a closed source product from Microsoft is an obvious drawback, although SSTP is also considered to be quite secure.
SSTP transports traffic through the SSL (Secure Socket Layer) protocol over TCP port 443. This makes it a useful protocol to use in restricted network situations, such as in China. There is also support for other operating systems, aside from Windows, but it is not widely used.
Because SSTP is closed source and remains entirely under the ownership and maintenance of Microsoft, you may want to consider other options. Of course, SSTP may still be the best option if all other protocols are getting blocked on your network.
In terms of performance, SSTP does well and is fast, stable, and secure.
✅Verdict:
With OpenVPN being the most popular VPN protocol, you can usually select between two varieties: OpenVPN UDP or OpenVPN TCP. So which to choose? Below I’m testing out NordVPN, which gives me the option to select TCP or UDP protocols.
Here’s a brief overview of both protocols:
💡TCP (
💡UDP (
By default, OpenVPN UDP would be the better choice because it offers superior performance over OpenVPN TCP. If you are having connection problems, however, switch to TCP for more reliability.
TCP is often used for obfuscating VPN traffic to look like regular HTTPS traffic. This can be done by using OpenVPN TCP on port 443, with the traffic routed in TLS encryption. Many VPN providers offer various forms of obfuscation to defeat VPN blocks, and most utilize OpenVPN TCP.
👉What is the best VPN protocol?
As we discussed in the best VPN service guide, there is no one-size-fits all solution for every person, whether this is with choosing a VPN service or selecting a VPN protocol. The best protocol for your situation will depend on a few different factors:
💡The device you are using – different devices support different protocols.
💡Your network – if you are in a restricted network situation, such as in China or with school and work networks, some protocols may not get through. Some VPN providers offer designated VPN protocols for these situations – see the VPN for China guide for more of a discussion on this topic.
💡Performance – Some protocols offer big advantages in terms of performance, especially on mobile devices that go in and out of connectivity.
💡Threat model – Some protocols are weaker and less secure than others. Choose the best VPN protocol for your security and privacy needs, given your threat model.
As a general rule of thumb, however, OpenVPN is arguably the best all-around VPN protocol. It is very secure, trusted, widely-used in the industry, and it offers good speed and reliability. If OpenVPN is not an option for your situation, simply consider the alternatives.
With the majority of VPN services, OpenVPN is generally the default protocol used in their apps, although L2TP/IPSec and IKEv2/IPSec are common with mobile VPN clients.
👉 VPN protocols conclusion
This VPN protocols guide is meant to serve as a basic overview of the main VPN protocols in use today: OpenVPN, L2TP/IPSec, IKEv2/IPSec, WireGuard, PPTP, and SSTP.
For more in-depth information on each protocol, you can examine references from the respective developers.
This guide will continue to be updated as development continues with these different VPN protocols.
#OpenVPN #IPSec #L2TP #IKEv2 #WireGuard #guide
SSTP may be useful if other VPN protocols are getting blocked, but OpenVPN would be a better choice (if available).
👉 OpenVPN UDP vs OpenVPN TCPWith OpenVPN being the most popular VPN protocol, you can usually select between two varieties: OpenVPN UDP or OpenVPN TCP. So which to choose? Below I’m testing out NordVPN, which gives me the option to select TCP or UDP protocols.
Here’s a brief overview of both protocols:
💡TCP (
Transmission Control Protocol): TCP is the more reliable option of the two, but it comes with some performance drawbacks. With TCP, packets are sent only after the last packet is confirmed to have arrived, therefore slowing things down. If confirmation is not received, a packet will simply be resent – what is known as error-correction.💡UDP (
User Datagram Protocol): UDP is the fastest of the two options. Packets are sent without any confirmation, which improves speed but also may not be as reliable.By default, OpenVPN UDP would be the better choice because it offers superior performance over OpenVPN TCP. If you are having connection problems, however, switch to TCP for more reliability.
TCP is often used for obfuscating VPN traffic to look like regular HTTPS traffic. This can be done by using OpenVPN TCP on port 443, with the traffic routed in TLS encryption. Many VPN providers offer various forms of obfuscation to defeat VPN blocks, and most utilize OpenVPN TCP.
👉What is the best VPN protocol?
As we discussed in the best VPN service guide, there is no one-size-fits all solution for every person, whether this is with choosing a VPN service or selecting a VPN protocol. The best protocol for your situation will depend on a few different factors:
💡The device you are using – different devices support different protocols.
💡Your network – if you are in a restricted network situation, such as in China or with school and work networks, some protocols may not get through. Some VPN providers offer designated VPN protocols for these situations – see the VPN for China guide for more of a discussion on this topic.
💡Performance – Some protocols offer big advantages in terms of performance, especially on mobile devices that go in and out of connectivity.
💡Threat model – Some protocols are weaker and less secure than others. Choose the best VPN protocol for your security and privacy needs, given your threat model.
As a general rule of thumb, however, OpenVPN is arguably the best all-around VPN protocol. It is very secure, trusted, widely-used in the industry, and it offers good speed and reliability. If OpenVPN is not an option for your situation, simply consider the alternatives.
With the majority of VPN services, OpenVPN is generally the default protocol used in their apps, although L2TP/IPSec and IKEv2/IPSec are common with mobile VPN clients.
👉 VPN protocols conclusion
This VPN protocols guide is meant to serve as a basic overview of the main VPN protocols in use today: OpenVPN, L2TP/IPSec, IKEv2/IPSec, WireGuard, PPTP, and SSTP.
For more in-depth information on each protocol, you can examine references from the respective developers.
This guide will continue to be updated as development continues with these different VPN protocols.
Source and more info at: https://restoreprivacy.com/openvpn-ipsec-wireguard-l2tp-ikev2-protocols/#OpenVPN #IPSec #L2TP #IKEv2 #WireGuard #guide
🇬🇧 Surveillance — Self-Defense
Your Security Plan
Trying to protect all your data from everyone all the time is impractical and exhausting. But, have no fear! Security is a process, and through thoughtful planning, you can put together a plan that’s right for you. Security isn’t just about the tools you use or the software you download. It begins with understanding the unique threats you face and how you can counter those threats.
In computer security, a threat is a potential event that could undermine your efforts to defend your data. You can counter the threats you face by determining what you need to protect and from whom you need to protect it. This is the process of security planning, often referred to as “threat modeling.”
This guide will teach you how to make a security plan for your digital information and how to determine what solutions are best for you.
❕What does a security plan look like? Let’s say you want to keep your house and possessions safe. Here are a few questions you might ask:
❓What do I have inside my home that is worth protecting?
💡Assets could include:
💡Adversaries could include:
❓Do I have anything in my house that I cannot replace? Do I have the time or money to replace these things? Do I have insurance that covers goods stolen from my home?
❓Does my neighborhood have a history of burglaries? How trustworthy are my roommates/guests? What are the capabilities of my adversaries? What are the risks I should consider?
❓How bad are the consequences if I fail?
❓How much trouble am I willing to go through to prevent these consequences?
❓Am I willing to buy a safe for sensitive documents? Can I afford to buy a high-quality lock? Do I have time to open a security box at my local bank and keep my valuables there?
Once you have asked yourself these questions, you are in a position to assess what measures to take. If your possessions are valuable, but the probability of a break-in is low, then you may not want to invest too much money in a lock. But, if the probability of a break-in is high, you’ll want to get the best lock on the market, and consider adding a security system.
Making a security plan will help you to understand the threats that are unique to you and to evaluate your assets, your adversaries, and your adversaries’ capabilities, along with the likelihood of risks you face.
How do I make my own security plan? Where do I start?
Security planning helps you to identify what could happen to the things you value and determine from whom you need to protect them. When building a security plan answer these five questions:
👉
What do I want to protect?
💡An “asset” is something you value and want to protect. In the context of digital security, an asset is usually some kind of information. For example, your emails, contact lists, instant messages, location, and files are all possible assets. Your devices may also be assets.
Make a list of your assets: data that you keep, where it’s kept, who has access to it, and what stops others from accessing it.
Who do I want to protect it from?
💡To answer this question, it’s important to identify who might want to target you or your information. A person or entity that poses a threat to your assets is an “adversary.” Examples of potential adversaries are your boss, your former partner, your business competition, your government, or a hacker on a public network.
Make a list of your adversaries, or those who might want to get ahold of your assets. Your list may include individuals, a government agency, or corporations.
Your Security Plan
Trying to protect all your data from everyone all the time is impractical and exhausting. But, have no fear! Security is a process, and through thoughtful planning, you can put together a plan that’s right for you. Security isn’t just about the tools you use or the software you download. It begins with understanding the unique threats you face and how you can counter those threats.
In computer security, a threat is a potential event that could undermine your efforts to defend your data. You can counter the threats you face by determining what you need to protect and from whom you need to protect it. This is the process of security planning, often referred to as “threat modeling.”
This guide will teach you how to make a security plan for your digital information and how to determine what solutions are best for you.
❕What does a security plan look like? Let’s say you want to keep your house and possessions safe. Here are a few questions you might ask:
❓What do I have inside my home that is worth protecting?
💡Assets could include:
jewelry, electronics, financial documents, passports, or photos
❓Who do I want to protect it from?💡Adversaries could include:
burglars, roommates, or guests
❓How likely is it that I will need to protect it?❓Do I have anything in my house that I cannot replace? Do I have the time or money to replace these things? Do I have insurance that covers goods stolen from my home?
❓Does my neighborhood have a history of burglaries? How trustworthy are my roommates/guests? What are the capabilities of my adversaries? What are the risks I should consider?
❓How bad are the consequences if I fail?
❓How much trouble am I willing to go through to prevent these consequences?
❓Am I willing to buy a safe for sensitive documents? Can I afford to buy a high-quality lock? Do I have time to open a security box at my local bank and keep my valuables there?
Once you have asked yourself these questions, you are in a position to assess what measures to take. If your possessions are valuable, but the probability of a break-in is low, then you may not want to invest too much money in a lock. But, if the probability of a break-in is high, you’ll want to get the best lock on the market, and consider adding a security system.
Making a security plan will help you to understand the threats that are unique to you and to evaluate your assets, your adversaries, and your adversaries’ capabilities, along with the likelihood of risks you face.
How do I make my own security plan? Where do I start?
Security planning helps you to identify what could happen to the things you value and determine from whom you need to protect them. When building a security plan answer these five questions:
👉
What do I want to protect?
👉 Who do I want to protect it from?
👉 How bad are the consequences if I fail?
👉 How likely is it that I will need to protect it?
👉 How much trouble am I willing to go through to try to prevent potential consequences?
Let’s take a closer look at each of these questions.What do I want to protect?
💡An “asset” is something you value and want to protect. In the context of digital security, an asset is usually some kind of information. For example, your emails, contact lists, instant messages, location, and files are all possible assets. Your devices may also be assets.
Make a list of your assets: data that you keep, where it’s kept, who has access to it, and what stops others from accessing it.
Who do I want to protect it from?
💡To answer this question, it’s important to identify who might want to target you or your information. A person or entity that poses a threat to your assets is an “adversary.” Examples of potential adversaries are your boss, your former partner, your business competition, your government, or a hacker on a public network.
Make a list of your adversaries, or those who might want to get ahold of your assets. Your list may include individuals, a government agency, or corporations.
‼️Depending on who your adversaries are, under some circumstances this list might be something you want to destroy after you’re done security planning.
How bad are the consequences if I fail?
💡There are many ways that an adversary could gain access to your data. For example, an adversary can read your private communications as they pass through the network, or they can delete or corrupt your data.
The motives of adversaries differ widely, as do their tactics. A government trying to prevent the spread of a video showing police violence may be content to simply delete or reduce the availability of that video. In contrast, a political opponent may wish to gain access to secret content and publish that content without you knowing.
Security planning involves understanding how bad the consequences could be if an adversary successfully gains access to one of your assets. To determine this, you should consider the capability of your adversary. For example, your mobile phone provider has access to all your phone records. A hacker on an open Wi-Fi network can access your unencrypted communications. Your government might have stronger capabilities.
Write down what your adversary might want to do with your private data.
How likely is it that I will need to protect it?
💡Risk is the likelihood that a particular threat against a particular asset will actually occur. It goes hand-in-hand with capability. While your mobile phone provider has the capability to access all of your data, the risk of them posting your private data online to harm your reputation is low.
It is important to distinguish between what might happen and the probability it may happen. For instance, there is a threat that your building might collapse, but the risk of this happening is far greater in San Francisco (where earthquakes are common) than in Stockholm (where they are not).
Assessing risks is both a personal and a subjective process. Many people find certain threats unacceptable no matter the likelihood they will occur because the mere presence of the threat at any likelihood is not worth the cost. In other cases, people disregard high risks because they don’t view the threat as a problem.
Write down which threats you are going to take seriously, and which may be too rare or too harmless (or too difficult to combat) to worry about.
How much trouble am I willing to go through to try to prevent potential consequences?
💡There is no perfect option for security. Not everyone has the same priorities, concerns, or access to resources. Your risk assessment will allow you to plan the right strategy for you, balancing convenience, cost, and privacy.
For example, an attorney representing a client in a national security case may be willing to go to greater lengths to protect communications about that case, such as using encrypted email, than a mother who regularly emails her daughter funny cat videos.
Write down what options you have available to you to help mitigate your unique threats. Note if you have any financial constraints, technical constraints, or social constraints.
Security planning as a regular practice
Keep in mind your security plan can change as your situation changes. Thus, revisiting your security plan frequently is good practice.
‼️Create your own security plan based on your own unique situation. Then mark your calendar for a date in the future. This will prompt you to review your plan and check back in to determine whether it’s still relevant to your situation.
#Surveillance #SelfDefense #SecurityPlan #Security
How bad are the consequences if I fail?
💡There are many ways that an adversary could gain access to your data. For example, an adversary can read your private communications as they pass through the network, or they can delete or corrupt your data.
The motives of adversaries differ widely, as do their tactics. A government trying to prevent the spread of a video showing police violence may be content to simply delete or reduce the availability of that video. In contrast, a political opponent may wish to gain access to secret content and publish that content without you knowing.
Security planning involves understanding how bad the consequences could be if an adversary successfully gains access to one of your assets. To determine this, you should consider the capability of your adversary. For example, your mobile phone provider has access to all your phone records. A hacker on an open Wi-Fi network can access your unencrypted communications. Your government might have stronger capabilities.
Write down what your adversary might want to do with your private data.
How likely is it that I will need to protect it?
💡Risk is the likelihood that a particular threat against a particular asset will actually occur. It goes hand-in-hand with capability. While your mobile phone provider has the capability to access all of your data, the risk of them posting your private data online to harm your reputation is low.
It is important to distinguish between what might happen and the probability it may happen. For instance, there is a threat that your building might collapse, but the risk of this happening is far greater in San Francisco (where earthquakes are common) than in Stockholm (where they are not).
Assessing risks is both a personal and a subjective process. Many people find certain threats unacceptable no matter the likelihood they will occur because the mere presence of the threat at any likelihood is not worth the cost. In other cases, people disregard high risks because they don’t view the threat as a problem.
Write down which threats you are going to take seriously, and which may be too rare or too harmless (or too difficult to combat) to worry about.
How much trouble am I willing to go through to try to prevent potential consequences?
💡There is no perfect option for security. Not everyone has the same priorities, concerns, or access to resources. Your risk assessment will allow you to plan the right strategy for you, balancing convenience, cost, and privacy.
For example, an attorney representing a client in a national security case may be willing to go to greater lengths to protect communications about that case, such as using encrypted email, than a mother who regularly emails her daughter funny cat videos.
Write down what options you have available to you to help mitigate your unique threats. Note if you have any financial constraints, technical constraints, or social constraints.
Security planning as a regular practice
Keep in mind your security plan can change as your situation changes. Thus, revisiting your security plan frequently is good practice.
‼️Create your own security plan based on your own unique situation. Then mark your calendar for a date in the future. This will prompt you to review your plan and check back in to determine whether it’s still relevant to your situation.
Source and more info at: https://ssd.eff.org/en/module/your-security-plan#Surveillance #SelfDefense #SecurityPlan #Security
🇩🇪 Überwachung — Selbstschutzmaßnahmen
Ihr Sicherheitsplan
Der Versuch, alle Ihre Daten jederzeit vor jedem zu schützen, ist unpraktisch und anstrengend. Aber haben Sie keine Angst! Sicherheit ist ein Prozess, und durch eine durchdachte Planung können Sie einen Plan zusammenstellen, der für Sie geeignet ist. Bei der Sicherheit geht es nicht nur um die von Ihnen verwendeten Tools oder die von Ihnen heruntergeladene Software. Es beginnt mit dem Verständnis der einzigartigen Bedrohungen, denen Sie ausgesetzt sind, und wie Sie diesen Bedrohungen begegnen können.
In der Computersicherheit ist eine Bedrohung ein potenzielles Ereignis, das Ihre Bemühungen zur Verteidigung Ihrer Daten beeinträchtigen könnte. Sie können den Bedrohungen begegnen, indem Sie bestimmen, was Sie schützen müssen und vor wem Sie es schützen müssen. Dies ist der Prozess der Sicherheitsplanung, der oft als "Threat Modeling" bezeichnet wird.
Dieser Leitfaden zeigt Ihnen, wie Sie einen Sicherheitsplan für Ihre digitalen Informationen erstellen und feststellen können, welche Lösungen für Sie am besten geeignet sind.
❕Wie sieht ein Sicherheitsplan aus? Angenommen, Sie wollen Ihr Haus und Ihren Besitz sicher aufbewahren. Hier sind ein paar Fragen, die Sie sich stellen könnten:
❓Was habe ich in meinem Haus, das es wert ist, geschützt zu werden?
💡Vermögenswerte können sein:
💡Gegenspieler können sein:
❓Hat meine Nachbarschaft eine Vorgeschichte von Einbrüchen? Wie vertrauenswürdig sind meine Mitbewohner/Gäste? Was sind die Fähigkeiten meiner Gegner? Welche Risiken sollte ich beachten?
❓Wie schlimm sind die Folgen, wenn ich scheitere?
❓Habe ich etwas in meinem Haus, das ich nicht ersetzen kann? Habe ich die Zeit oder das Geld, um diese Dinge zu ersetzen? Habe ich eine Versicherung, die gestohlene Gegenstände aus meinem Haus abdeckt?
❓Wie viel Aufwand bin ich bereit, aufzubringen, um diese Folgen zu vermeiden?
❓Bin ich bereit, einen Safe für sensible Dokumente zu kaufen? Kann ich es mir leisten, ein hochwertiges Schloss zu kaufen? Habe ich Zeit, eine Sicherheitsbox bei meiner Hausbank zu öffnen und meine Wertsachen dort aufzubewahren?
Sobald Sie sich diese Fragen gestellt haben, sind Sie in der Lage zu beurteilen, welche Maßnahmen zu ergreifen sind. Wenn Ihr Besitz wertvoll ist, aber die Wahrscheinlichkeit eines Einbruchs gering ist, dann möchten Sie vielleicht nicht zu viel Geld in ein Schloss investieren. Aber, wenn die Wahrscheinlichkeit eines Einbruchs hoch ist, werden Sie das beste Schloss auf dem Markt bekommen wollen und überlegen, ein Sicherheitssystem hinzuzufügen.
Die Erstellung eines Sicherheitsplans hilft Ihnen, die für Sie einzigartigen Bedrohungen zu verstehen und die Fähigkeiten Ihres Vermögens, Ihrer Gegner und Ihrer Gegner sowie die Wahrscheinlichkeit von Risiken zu bewerten.
Wie erstelle ich meinen eigenen Sicherheitsplan? Wo soll ich anfangen?
Die Sicherheitsplanung hilft Ihnen, herauszufinden, was mit den Dingen passieren könnte, die Sie schätzen, und festzustellen, vor wem Sie sie schützen müssen. Beantworten Sie beim Erstellen eines Sicherheitsplans diese fünf Fragen:
👉
Was möchte ich schützen?
💡Ein "Vermögenswert" ist etwas, das Sie schätzen und schützen wollen. Im Zusammenhang mit der digitalen Sicherheit ist ein Vermögenswert in der Regel eine Art von Information. Beispielsweise sind Ihre E-Mails, Kontaktlisten, Sofortnachrichten, Standort und Dateien mögliche Assets. Ihre Geräte können auch Vermögenswerte sein.
Ihr Sicherheitsplan
Der Versuch, alle Ihre Daten jederzeit vor jedem zu schützen, ist unpraktisch und anstrengend. Aber haben Sie keine Angst! Sicherheit ist ein Prozess, und durch eine durchdachte Planung können Sie einen Plan zusammenstellen, der für Sie geeignet ist. Bei der Sicherheit geht es nicht nur um die von Ihnen verwendeten Tools oder die von Ihnen heruntergeladene Software. Es beginnt mit dem Verständnis der einzigartigen Bedrohungen, denen Sie ausgesetzt sind, und wie Sie diesen Bedrohungen begegnen können.
In der Computersicherheit ist eine Bedrohung ein potenzielles Ereignis, das Ihre Bemühungen zur Verteidigung Ihrer Daten beeinträchtigen könnte. Sie können den Bedrohungen begegnen, indem Sie bestimmen, was Sie schützen müssen und vor wem Sie es schützen müssen. Dies ist der Prozess der Sicherheitsplanung, der oft als "Threat Modeling" bezeichnet wird.
Dieser Leitfaden zeigt Ihnen, wie Sie einen Sicherheitsplan für Ihre digitalen Informationen erstellen und feststellen können, welche Lösungen für Sie am besten geeignet sind.
❕Wie sieht ein Sicherheitsplan aus? Angenommen, Sie wollen Ihr Haus und Ihren Besitz sicher aufbewahren. Hier sind ein paar Fragen, die Sie sich stellen könnten:
❓Was habe ich in meinem Haus, das es wert ist, geschützt zu werden?
💡Vermögenswerte können sein:
Schmuck, Elektronik, Finanzdokumente, Reisepässe oder Fotos.
❓Vor wem möchte ich es schützen?💡Gegenspieler können sein:
Einbrecher, Mitbewohner oder Gäste.
❓Wie wahrscheinlich ist es, dass ich es schützen muss?❓Hat meine Nachbarschaft eine Vorgeschichte von Einbrüchen? Wie vertrauenswürdig sind meine Mitbewohner/Gäste? Was sind die Fähigkeiten meiner Gegner? Welche Risiken sollte ich beachten?
❓Wie schlimm sind die Folgen, wenn ich scheitere?
❓Habe ich etwas in meinem Haus, das ich nicht ersetzen kann? Habe ich die Zeit oder das Geld, um diese Dinge zu ersetzen? Habe ich eine Versicherung, die gestohlene Gegenstände aus meinem Haus abdeckt?
❓Wie viel Aufwand bin ich bereit, aufzubringen, um diese Folgen zu vermeiden?
❓Bin ich bereit, einen Safe für sensible Dokumente zu kaufen? Kann ich es mir leisten, ein hochwertiges Schloss zu kaufen? Habe ich Zeit, eine Sicherheitsbox bei meiner Hausbank zu öffnen und meine Wertsachen dort aufzubewahren?
Sobald Sie sich diese Fragen gestellt haben, sind Sie in der Lage zu beurteilen, welche Maßnahmen zu ergreifen sind. Wenn Ihr Besitz wertvoll ist, aber die Wahrscheinlichkeit eines Einbruchs gering ist, dann möchten Sie vielleicht nicht zu viel Geld in ein Schloss investieren. Aber, wenn die Wahrscheinlichkeit eines Einbruchs hoch ist, werden Sie das beste Schloss auf dem Markt bekommen wollen und überlegen, ein Sicherheitssystem hinzuzufügen.
Die Erstellung eines Sicherheitsplans hilft Ihnen, die für Sie einzigartigen Bedrohungen zu verstehen und die Fähigkeiten Ihres Vermögens, Ihrer Gegner und Ihrer Gegner sowie die Wahrscheinlichkeit von Risiken zu bewerten.
Wie erstelle ich meinen eigenen Sicherheitsplan? Wo soll ich anfangen?
Die Sicherheitsplanung hilft Ihnen, herauszufinden, was mit den Dingen passieren könnte, die Sie schätzen, und festzustellen, vor wem Sie sie schützen müssen. Beantworten Sie beim Erstellen eines Sicherheitsplans diese fünf Fragen:
👉
Was möchte ich schützen?
👉 Vor wem möchte ich es schützen?
👉 Wie schlimm sind die Folgen, wenn ich scheitere?
👉 Wie wahrscheinlich ist es, dass ich es schützen muss?
👉 Wie viel Mühe bin ich bereit, durchzumachen, um mögliche Folgen zu vermeiden?
Lassen Sie uns einen genaueren Blick auf jede dieser Fragen werfen.Was möchte ich schützen?
💡Ein "Vermögenswert" ist etwas, das Sie schätzen und schützen wollen. Im Zusammenhang mit der digitalen Sicherheit ist ein Vermögenswert in der Regel eine Art von Information. Beispielsweise sind Ihre E-Mails, Kontaktlisten, Sofortnachrichten, Standort und Dateien mögliche Assets. Ihre Geräte können auch Vermögenswerte sein.
Erstellen Sie eine Liste Ihrer Assets: Daten, die Sie aufbewahren, wo sie aufbewahrt werden, wer Zugriff darauf hat und was andere daran hindert, darauf zuzugreifen.
Vor wem möchte ich es schützen?
💡Um diese Frage zu beantworten, ist es wichtig zu ermitteln, wer Sie oder Ihre Informationen anvisieren könnte. Eine Person oder Instanz, die eine Bedrohung für Ihr Vermögen darstellt, ist ein "Gegner". Beispiele für potenzielle Gegner sind Ihr Chef, Ihr ehemaliger Partner, Ihre Konkurrenz, Ihre Regierung oder ein Hacker in einem öffentlichen Netzwerk.
Erstelle eine Liste deiner Gegner oder derjenigen, die vielleicht deine Vermögenswerte in die Finger bekommen wollen. Ihre Liste kann Einzelpersonen, eine Regierungsbehörde oder Unternehmen umfassen.
‼️Abhängig davon, wer Ihre Gegner sind, kann diese Liste unter Umständen etwas sein, das Sie zerstören wollen, nachdem Sie die Sicherheitsplanung abgeschlossen haben.
Wie schlimm sind die Folgen, wenn ich scheitere?
💡Es gibt viele Möglichkeiten, wie ein Gegner Zugang zu Ihren Daten erhalten kann. So kann beispielsweise ein Gegner Ihre privaten Mitteilungen lesen, während sie das Netzwerk betreten, oder er kann Ihre Daten löschen oder beschädigen.
Die Motive der Gegner sind sehr unterschiedlich, ebenso wie ihre Taktik. Eine Regierung, die versucht, die Verbreitung eines Videos zu verhindern, das polizeiliche Gewalt zeigt, kann sich damit begnügen, dieses Video einfach zu löschen oder die Verfügbarkeit zu verringern. Im Gegensatz dazu kann ein politischer Gegner sich Zugang zu geheimen Inhalten verschaffen und diese Inhalte ohne Ihr Wissen veröffentlichen wollen.
Bei der Sicherheitsplanung geht es darum zu verstehen, wie schlimm die Folgen sein könnten, wenn ein Gegner erfolgreich Zugang zu einem Ihrer Vermögenswerte erhält. Um dies zu bestimmen, solltest du die Fähigkeit deines Advers berücksichtigen.
Bei der Sicherheitsplanung geht es darum zu verstehen, wie schlimm die Folgen sein könnten, wenn ein Gegner erfolgreich Zugang zu einem Ihrer Vermögenswerte erhält. Um dies zu bestimmen, solltest du die Fähigkeiten deines Gegners berücksichtigen. So hat beispielsweise Ihr Mobilfunkanbieter Zugriff auf alle Ihre Telefonaufzeichnungen. Ein Hacker in einem offenen Wi-Fi-Netzwerk kann auf Ihre unverschlüsselte Kommunikation zugreifen. Ihre Regierung könnte über stärkere Fähigkeiten verfügen.
Schreibe auf, was dein Gegner mit deinen persönlichen Daten machen möchte.
Wie wahrscheinlich ist es, dass ich es schützen muss?
💡Das Risiko ist die Möglichkeit, dass eine bestimmte Bedrohung für einen bestimmten Vermögenswert tatsächlich eintritt. Es geht Hand in Hand mit der Fähigkeit. Während Ihr Mobilfunkanbieter die Möglichkeit hat, auf alle Ihre Daten zuzugreifen, ist das Risiko, dass er Ihre privaten Daten online veröffentlicht, um Ihren Ruf zu schädigen, gering.
Es ist wichtig, zwischen dem, was passieren könnte, und der Wahrscheinlichkeit, mit der es passieren könnte, zu unterscheiden. Zum Beispiel besteht die Gefahr, dass Ihr Gebäude einstürzt, aber das Risiko, dass dies passiert, ist in San Francisco (wo Erdbeben häufig sind) viel größer als in Stockholm (wo sie es nicht sind).
Die Risikobewertung ist sowohl ein persönlicher als auch ein subjektiver Prozess. Viele Menschen halten bestimmte Bedrohungen für inakzeptabel, unabhängig von der Wahrscheinlichkeit, mit der sie auftreten werden, weil das bloße Vorhandensein der Bedrohung mit einer gewissen Wahrscheinlichkeit nicht die Kosten wert ist. In anderen Fällen ignorieren die Menschen hohe Risiken, weil sie die Bedrohung nicht als Problem betrachten.
Schreibe auf, welche Bedrohungen du ernst nehmen wirst und welche zu selten oder zu harmlos (oder zu schwer zu bekämpfen) sein könnten, um sie zu bekämpfen.
Vor wem möchte ich es schützen?
💡Um diese Frage zu beantworten, ist es wichtig zu ermitteln, wer Sie oder Ihre Informationen anvisieren könnte. Eine Person oder Instanz, die eine Bedrohung für Ihr Vermögen darstellt, ist ein "Gegner". Beispiele für potenzielle Gegner sind Ihr Chef, Ihr ehemaliger Partner, Ihre Konkurrenz, Ihre Regierung oder ein Hacker in einem öffentlichen Netzwerk.
Erstelle eine Liste deiner Gegner oder derjenigen, die vielleicht deine Vermögenswerte in die Finger bekommen wollen. Ihre Liste kann Einzelpersonen, eine Regierungsbehörde oder Unternehmen umfassen.
‼️Abhängig davon, wer Ihre Gegner sind, kann diese Liste unter Umständen etwas sein, das Sie zerstören wollen, nachdem Sie die Sicherheitsplanung abgeschlossen haben.
Wie schlimm sind die Folgen, wenn ich scheitere?
💡Es gibt viele Möglichkeiten, wie ein Gegner Zugang zu Ihren Daten erhalten kann. So kann beispielsweise ein Gegner Ihre privaten Mitteilungen lesen, während sie das Netzwerk betreten, oder er kann Ihre Daten löschen oder beschädigen.
Die Motive der Gegner sind sehr unterschiedlich, ebenso wie ihre Taktik. Eine Regierung, die versucht, die Verbreitung eines Videos zu verhindern, das polizeiliche Gewalt zeigt, kann sich damit begnügen, dieses Video einfach zu löschen oder die Verfügbarkeit zu verringern. Im Gegensatz dazu kann ein politischer Gegner sich Zugang zu geheimen Inhalten verschaffen und diese Inhalte ohne Ihr Wissen veröffentlichen wollen.
Bei der Sicherheitsplanung geht es darum zu verstehen, wie schlimm die Folgen sein könnten, wenn ein Gegner erfolgreich Zugang zu einem Ihrer Vermögenswerte erhält. Um dies zu bestimmen, solltest du die Fähigkeit deines Advers berücksichtigen.
Bei der Sicherheitsplanung geht es darum zu verstehen, wie schlimm die Folgen sein könnten, wenn ein Gegner erfolgreich Zugang zu einem Ihrer Vermögenswerte erhält. Um dies zu bestimmen, solltest du die Fähigkeiten deines Gegners berücksichtigen. So hat beispielsweise Ihr Mobilfunkanbieter Zugriff auf alle Ihre Telefonaufzeichnungen. Ein Hacker in einem offenen Wi-Fi-Netzwerk kann auf Ihre unverschlüsselte Kommunikation zugreifen. Ihre Regierung könnte über stärkere Fähigkeiten verfügen.
Schreibe auf, was dein Gegner mit deinen persönlichen Daten machen möchte.
Wie wahrscheinlich ist es, dass ich es schützen muss?
💡Das Risiko ist die Möglichkeit, dass eine bestimmte Bedrohung für einen bestimmten Vermögenswert tatsächlich eintritt. Es geht Hand in Hand mit der Fähigkeit. Während Ihr Mobilfunkanbieter die Möglichkeit hat, auf alle Ihre Daten zuzugreifen, ist das Risiko, dass er Ihre privaten Daten online veröffentlicht, um Ihren Ruf zu schädigen, gering.
Es ist wichtig, zwischen dem, was passieren könnte, und der Wahrscheinlichkeit, mit der es passieren könnte, zu unterscheiden. Zum Beispiel besteht die Gefahr, dass Ihr Gebäude einstürzt, aber das Risiko, dass dies passiert, ist in San Francisco (wo Erdbeben häufig sind) viel größer als in Stockholm (wo sie es nicht sind).
Die Risikobewertung ist sowohl ein persönlicher als auch ein subjektiver Prozess. Viele Menschen halten bestimmte Bedrohungen für inakzeptabel, unabhängig von der Wahrscheinlichkeit, mit der sie auftreten werden, weil das bloße Vorhandensein der Bedrohung mit einer gewissen Wahrscheinlichkeit nicht die Kosten wert ist. In anderen Fällen ignorieren die Menschen hohe Risiken, weil sie die Bedrohung nicht als Problem betrachten.
Schreibe auf, welche Bedrohungen du ernst nehmen wirst und welche zu selten oder zu harmlos (oder zu schwer zu bekämpfen) sein könnten, um sie zu bekämpfen.
Wie viel Mühe bin ich bereit, durchzumachen, um mögliche Folgen zu vermeiden?
💡Es gibt keine perfekte Option für die Sicherheit. Nicht jeder hat die gleichen Prioritäten, Bedenken oder den gleichen Zugang zu Ressourcen. Ihre Risikobewertung ermöglicht es Ihnen, die richtige Strategie für Sie zu planen und dabei Komfort, Kosten und Datenschutz in Einklang zu bringen.
Zum Beispiel kann ein Anwalt, der einen Kunden in einem Fall der nationalen Sicherheit vertritt, bereit sein, größere Anstrengungen zu unternehmen, um die Kommunikation über diesen Fall zu schützen, wie beispielsweise die Verwendung verschlüsselter E-Mails, als eine Mutter, die ihrer Tochter regelmäßig lustige Katzenvideos schickt.
Schreibe auf, welche Optionen dir zur Verfügung stehen, um deine individuellen Bedrohungen zu entschärfen. Beachten Sie, ob Sie finanzielle, technische oder soziale Einschränkungen haben.
Sicherheitsplanung als reguläre Praxis
Denken Sie daran, dass sich Ihr Sicherheitsplan ändern kann, wenn sich Ihre Situation ändert. Daher ist es empfehlenswert, Ihren Sicherheitsplan regelmäßig zu überprüfen.
‼️Erstellen Sie Ihren eigenen Sicherheitsplan, der auf Ihrer individuellen Situation basiert. Markieren Sie dann in Ihrem Kalender ein Datum in der Zukunft. Dies wird Sie veranlassen, Ihren Plan zu überprüfen und wieder zu überprüfen, um festzustellen, ob er noch relevant für Ihre Situation ist.
#Surveillance #SelfDefense #SecurityPlan #Security
💡Es gibt keine perfekte Option für die Sicherheit. Nicht jeder hat die gleichen Prioritäten, Bedenken oder den gleichen Zugang zu Ressourcen. Ihre Risikobewertung ermöglicht es Ihnen, die richtige Strategie für Sie zu planen und dabei Komfort, Kosten und Datenschutz in Einklang zu bringen.
Zum Beispiel kann ein Anwalt, der einen Kunden in einem Fall der nationalen Sicherheit vertritt, bereit sein, größere Anstrengungen zu unternehmen, um die Kommunikation über diesen Fall zu schützen, wie beispielsweise die Verwendung verschlüsselter E-Mails, als eine Mutter, die ihrer Tochter regelmäßig lustige Katzenvideos schickt.
Schreibe auf, welche Optionen dir zur Verfügung stehen, um deine individuellen Bedrohungen zu entschärfen. Beachten Sie, ob Sie finanzielle, technische oder soziale Einschränkungen haben.
Sicherheitsplanung als reguläre Praxis
Denken Sie daran, dass sich Ihr Sicherheitsplan ändern kann, wenn sich Ihre Situation ändert. Daher ist es empfehlenswert, Ihren Sicherheitsplan regelmäßig zu überprüfen.
‼️Erstellen Sie Ihren eigenen Sicherheitsplan, der auf Ihrer individuellen Situation basiert. Markieren Sie dann in Ihrem Kalender ein Datum in der Zukunft. Dies wird Sie veranlassen, Ihren Plan zu überprüfen und wieder zu überprüfen, um festzustellen, ob er noch relevant für Ihre Situation ist.
Quelle und mehr infos auf: https://ssd.eff.org/en/module/your-security-plan#Surveillance #SelfDefense #SecurityPlan #Security
🇬🇧 Google Screenwise:
An Unwise Trade of All Your Privacy for Cash
Imagine this: an enormous tech company is tracking what you do on your phone, even when you’re not using any of its services, down to the specific images that you see. It’s also tracking all of your network traffic, because you’re installing one of its specially-designed routers. And even though some of that traffic is encrypted, it can still know what websites you visit, due to how DNS resolution works. Oh, it’s also recording audio from a custom-microphone that’s placed near your TV, and analyzing what it hears.
It’s an always-on panopticon. In exchange for your privacy (and the privacy of any guests who may be using your Internet connection, or talking near your television), you receive a gift card for a whopping $20.
No, we’re not talking about Facebook—we’ve already detailed the frightening consequences of Facebook’s sneaky, privacy-invading and security-breaking “user research” program. This is Google’s “ScreenWise Meter,” another “research program” that, much like Facebook’s, caused an upheaval this week when it was exposed.
In order to spy on iOS users, Facebook took advantage of Apple’s enterprise application program to get around Apple’s strict app distribution rules. When news of this Facebook program hit earlier this week, Google scrambled to pull the plug on its own “user research” application, which was taking advantage of the same Apple program. Apple quickly revoked both organizations’ Enterprise Certificates, shutting down all of Facebook’s and Google’s internal iOS applications and tooling, leaving the two giants in disarray.
We’re not a fan of Apple’s walled-garden approach to application distribution and its strict control over who gets to play on its platform and who doesn’t. However, this drama shined a valuable spotlight on deceptive messages to users and data harvesting practices surrounding two so-called “opt-in” “research” panopticons.
Although Google pulled its iOS application, all the other parts of its Screenwise Meter surveillance program are still in operation—and in some cases, they collect even more data about their “research users” than the Facebook counterpart did.
“Metering” is a funny word for surveillance
In some ways, Google’s “research” is not as bad as Facebook’s, and in other ways, it’s much worse.
The “less worse” parts: it’s not directly targeting teens, it didn’t surreptitiously hide Google’s involvement, it didn’t ask users to install a custom root certificate, and its dystopian marketing makes it more clear what the company is up to.
The “more worse” part: it’s asking you to opt into a panopticon. Although Google is heavily involved in much of the general public’s online and offline lives, Screenwise takes it a big leap ahead.
The Screenwise Meter mobile app and web extension basically allow Google to see what you see on your phone screen and web browser window. The application could monitor all your app usage and network traffic via side-loading a “custom” app on your smartphone. Since Google doesn’t ask you to install a root certificate like Facebook did, they can’t decrypt HTTPS traffic, but the app can see anything on your screen, as detailed by the “Content on Screen” section of its privacy policy.
Let's say you open the Snapchat app. Google could see that. Let's say you need to type in your password. Google could see that, too. Let's say you send a Snapchat to a friend. Yes, Google could see that as well.
An Unwise Trade of All Your Privacy for Cash
Imagine this: an enormous tech company is tracking what you do on your phone, even when you’re not using any of its services, down to the specific images that you see. It’s also tracking all of your network traffic, because you’re installing one of its specially-designed routers. And even though some of that traffic is encrypted, it can still know what websites you visit, due to how DNS resolution works. Oh, it’s also recording audio from a custom-microphone that’s placed near your TV, and analyzing what it hears.
It’s an always-on panopticon. In exchange for your privacy (and the privacy of any guests who may be using your Internet connection, or talking near your television), you receive a gift card for a whopping $20.
No, we’re not talking about Facebook—we’ve already detailed the frightening consequences of Facebook’s sneaky, privacy-invading and security-breaking “user research” program. This is Google’s “ScreenWise Meter,” another “research program” that, much like Facebook’s, caused an upheaval this week when it was exposed.
In order to spy on iOS users, Facebook took advantage of Apple’s enterprise application program to get around Apple’s strict app distribution rules. When news of this Facebook program hit earlier this week, Google scrambled to pull the plug on its own “user research” application, which was taking advantage of the same Apple program. Apple quickly revoked both organizations’ Enterprise Certificates, shutting down all of Facebook’s and Google’s internal iOS applications and tooling, leaving the two giants in disarray.
We’re not a fan of Apple’s walled-garden approach to application distribution and its strict control over who gets to play on its platform and who doesn’t. However, this drama shined a valuable spotlight on deceptive messages to users and data harvesting practices surrounding two so-called “opt-in” “research” panopticons.
Although Google pulled its iOS application, all the other parts of its Screenwise Meter surveillance program are still in operation—and in some cases, they collect even more data about their “research users” than the Facebook counterpart did.
“Metering” is a funny word for surveillance
In some ways, Google’s “research” is not as bad as Facebook’s, and in other ways, it’s much worse.
The “less worse” parts: it’s not directly targeting teens, it didn’t surreptitiously hide Google’s involvement, it didn’t ask users to install a custom root certificate, and its dystopian marketing makes it more clear what the company is up to.
The “more worse” part: it’s asking you to opt into a panopticon. Although Google is heavily involved in much of the general public’s online and offline lives, Screenwise takes it a big leap ahead.
The Screenwise Meter mobile app and web extension basically allow Google to see what you see on your phone screen and web browser window. The application could monitor all your app usage and network traffic via side-loading a “custom” app on your smartphone. Since Google doesn’t ask you to install a root certificate like Facebook did, they can’t decrypt HTTPS traffic, but the app can see anything on your screen, as detailed by the “Content on Screen” section of its privacy policy.
Let's say you open the Snapchat app. Google could see that. Let's say you need to type in your password. Google could see that, too. Let's say you send a Snapchat to a friend. Yes, Google could see that as well.
The web extension even goes beyond the level of tracking that Facebook was willing to do. Like Facebook, apparently being able to track 80% of all Internet traffic wasn’t enough: the web extension reports all of your web browsing back to Google, even if it’s over HTTPS. It can also collect every single action you make on any website (from composing private messages to browsing a shopping site), and any information stored or saved in your browser. Google even admits to collecting Social Security Numbers and credit card numbers through this program, though it claims that these are “not the focus” of the surveillance.
In addition, Screenwise invades your private living spaces through a custom router. It can’t intercept HTTPS traffic. But because DNS lookups are currently unencrypted, Google can record every single site that anyone visits while connected to your WiFi. And, of course, it can see any unencrypted app and web traffic on your home WiFi, too.
To top it all off, there’s the “TV Meter,” which is an always-on microphone in your house that collects and sends Google audio from your TV as well as any nearby chatter it picks up—a wiretap for your living room.
“But They Consented!”
Although Google’s explanation of its program is somewhat more clear than Facebook’s, it will not be obvious to many people how thoroughly Google is spying on them if they don’t read all of the lengthy privacy policy.
Google has even less consent from the family members of people who installed Google’s snooping tools. These devices aren’t just spying on a person—they’re spying on a household, which can involve guests, who aren’t likely to know about the surveillance at all, and children under 13. Yes, Google “prohibits” children under 13 from taking part in this invasive digital tracking, gives options for pausing the tracking when kids are involved or guests are over, and asks users to inform any house guests about the surveillance. In reality, this provides the company cover rather than protecting your children or guests. By offering temporary “opt-out” options to “protect your privacy,” Screenwise simply shifts the responsibility onto the surveilled user—exactly the sort of behavior that’s been allowed under lax privacy laws, and needs to change under new ones.
Finally, none of Google’s messaging is clear about who it’s sharing all this data with. At the end of its privacy policy, Google mentions it can share all of this collected information with “trusted businesses,” without giving a hint as to who those could be or what they might do with our data.
Screenwise is not the only problem. Just this morning, a new study detailed how Google tricks regular users into “opting in” to constant tracking with deceptive UX flows and default settings.
With each passing day, it’s increasingly clear that we can’t rely on the “ethics” and “value systems” of corporations to judge their own messaging around consent. Jargon-filled dialog boxes, pages of fine print, and hidden privacy policies aren’t enough. When profits are driven by collecting and selling our data, companies are incentivized to manipulate as many people to “opt in” as possible.
Facebook’s and Google’s extensive “research” into user behavior, in exchange for a few gift cards, is more evidence of the dire need for new carefully-tailored rules to protect user privacy, and an end to the era of companies dictating users’ legal rights.
#google #privacy #panopticon
In addition, Screenwise invades your private living spaces through a custom router. It can’t intercept HTTPS traffic. But because DNS lookups are currently unencrypted, Google can record every single site that anyone visits while connected to your WiFi. And, of course, it can see any unencrypted app and web traffic on your home WiFi, too.
To top it all off, there’s the “TV Meter,” which is an always-on microphone in your house that collects and sends Google audio from your TV as well as any nearby chatter it picks up—a wiretap for your living room.
“But They Consented!”
Although Google’s explanation of its program is somewhat more clear than Facebook’s, it will not be obvious to many people how thoroughly Google is spying on them if they don’t read all of the lengthy privacy policy.
Google has even less consent from the family members of people who installed Google’s snooping tools. These devices aren’t just spying on a person—they’re spying on a household, which can involve guests, who aren’t likely to know about the surveillance at all, and children under 13. Yes, Google “prohibits” children under 13 from taking part in this invasive digital tracking, gives options for pausing the tracking when kids are involved or guests are over, and asks users to inform any house guests about the surveillance. In reality, this provides the company cover rather than protecting your children or guests. By offering temporary “opt-out” options to “protect your privacy,” Screenwise simply shifts the responsibility onto the surveilled user—exactly the sort of behavior that’s been allowed under lax privacy laws, and needs to change under new ones.
Finally, none of Google’s messaging is clear about who it’s sharing all this data with. At the end of its privacy policy, Google mentions it can share all of this collected information with “trusted businesses,” without giving a hint as to who those could be or what they might do with our data.
Screenwise is not the only problem. Just this morning, a new study detailed how Google tricks regular users into “opting in” to constant tracking with deceptive UX flows and default settings.
With each passing day, it’s increasingly clear that we can’t rely on the “ethics” and “value systems” of corporations to judge their own messaging around consent. Jargon-filled dialog boxes, pages of fine print, and hidden privacy policies aren’t enough. When profits are driven by collecting and selling our data, companies are incentivized to manipulate as many people to “opt in” as possible.
Facebook’s and Google’s extensive “research” into user behavior, in exchange for a few gift cards, is more evidence of the dire need for new carefully-tailored rules to protect user privacy, and an end to the era of companies dictating users’ legal rights.
#google #privacy #panopticon
Source and more info at: https://www.eff.org/deeplinks/2019/02/google-screenwise-unwise-trade-all-your-privacy-cash🇩🇪 Google im Blickfeld:
Ein unkluger Handel mit Ihrer gesamten Privatsphäre für Bargeld
Wenn Sie sich vorstellen: Ein riesiges Technologieunternehmen protokolliert, was Sie auf Ihrem Handy tun, auch wenn Sie keinen seiner Dienste nutzen, bis hin zu den spezifischen Bildern, die Sie sehen. Es verfolgt auch den gesamten Netzwerkverkehr, da Sie einen seiner speziell entwickelten Router installieren. Und obwohl ein Teil dieses Datenverkehrs verschlüsselt ist, kann er immer noch wissen, welche Websites Sie besuchen, aufgrund der Funktionsweise der DNS-Auflösung. Oh, es nimmt auch Audio von einem benutzerdefinierten Mikrofon auf, das in der Nähe Ihres Fernsehers platziert ist, und analysiert, was es hört.
Es ist ein ständig eingeschaltetes Panoptikum. Im Austausch für Ihre Privatsphäre (und die Privatsphäre aller Gäste, die Ihre Internetverbindung nutzen oder in der Nähe Ihres Fernsehers sprechen), erhalten Sie einen Gutschein für satte 20 $.
Nein, wir sprechen nicht über Facebook - wir haben bereits die erschreckenden Folgen des heimtückischen, in die Privatsphäre eindringenden und sicherheitsrelevanten "User Research"-Programms von Facebook beschrieben. Dies ist Googles "ScreenWise Meter", ein weiteres "Forschungsprogramm", das, ähnlich wie das von Facebook, diese Woche einen Umbruch verursachte, als es enthüllt wurde.
Um iOS-Benutzer auszuspionieren, nutzte Facebook das Enterprise Application Programm von Apple, um die strengen App-Verteilungsregeln von Apple zu umgehen. Als die Nachricht von diesem Facebook-Programm Anfang dieser Woche eintraf, versuchte Google, den Stecker für seine eigene Anwendung "User Research" zu ziehen, die das gleiche Apple-Programm nutzte. Apple widerrief schnell die Unternehmenszertifikate beider Unternehmen, indem es alle internen iOS-Anwendungen und -Werkzeuge von Facebook und Google abschaltete und die beiden Giganten in Verlegenheit brachte.
Wir sind kein Fan von Apples Walled-Garden-Ansatz für die Anwendungsverteilung und seiner strengen Kontrolle darüber, wer auf seiner Plattform spielen darf und wer nicht. Dieses Drama beleuchtete jedoch einen wertvollen Blick auf irreführende Nachrichten an die Nutzer und Datenerfassungspraktiken rund um zwei so genannte "Opt-in" Forschungs-Panoptika.
Obwohl Google seine iOS-Anwendung aus dem Programm genommen hat, sind alle anderen Teile des Überwachungsprogramms Screenwise Meter noch in Betrieb - und in einigen Fällen sammeln sie noch mehr Daten über ihre "Forschungsnutzer" als das Facebook-Pendant.
"Metering" ist ein lustiges Wort für Überwachung.
In gewisser Weise ist Googles "Forschung" nicht so schlecht wie die von Facebook, und in anderer Hinsicht ist es viel schlimmer.
Die "weniger schlimmeren" Teile: Es zielt nicht direkt auf Teenager ab, es hat nicht heimlich die Beteiligung von Google verheimlicht, es hat die Nutzer nicht gebeten, ein benutzerdefiniertes Root-Zertifikat zu installieren, und sein dystopisches Marketing macht es klarer, was das Unternehmen vorhat.
Der "schlimmere" Teil: Es geht darum, dass Sie sich für ein Panoptikum entscheiden. Obwohl Google stark in einen Großteil des Online- und Offline-Lebens der Öffentlichkeit eingebunden ist, macht Screenwise einen großen Sprung nach vorne.
Die Screenwise Meter mobile App und Web-Erweiterung ermöglichen es Google im Grunde, zu sehen, was Sie auf Ihrem Handy-Bildschirm und Webbrowser-Fenster sehen. Die Anwendung kann die gesamte App-Nutzung und den Netzwerkverkehr überwachen, indem sie eine "benutzerdefinierte" App auf Ihr Smartphone lädt. Da Google Sie nicht auffordert, ein Root-Zertifikat wie Facebook zu installieren, können sie den HTTPS-Verkehr nicht entschlüsseln, aber die App kann alles auf Ihrem Bildschirm sehen, wie im Abschnitt "Content on Screen" ihrer Datenschutzrichtlinie beschrieben.
Angenommen, Sie öffnen die Snapchat-App. Google konnte das sehen. Angenommen, Sie müssen Ihr Passwort eingeben. Auch das konnte Google sehen. Nehmen wir an, du schickst einen Snapchat an einen Freund. Ja, das konnte auch Google sehen.
Ein unkluger Handel mit Ihrer gesamten Privatsphäre für Bargeld
Wenn Sie sich vorstellen: Ein riesiges Technologieunternehmen protokolliert, was Sie auf Ihrem Handy tun, auch wenn Sie keinen seiner Dienste nutzen, bis hin zu den spezifischen Bildern, die Sie sehen. Es verfolgt auch den gesamten Netzwerkverkehr, da Sie einen seiner speziell entwickelten Router installieren. Und obwohl ein Teil dieses Datenverkehrs verschlüsselt ist, kann er immer noch wissen, welche Websites Sie besuchen, aufgrund der Funktionsweise der DNS-Auflösung. Oh, es nimmt auch Audio von einem benutzerdefinierten Mikrofon auf, das in der Nähe Ihres Fernsehers platziert ist, und analysiert, was es hört.
Es ist ein ständig eingeschaltetes Panoptikum. Im Austausch für Ihre Privatsphäre (und die Privatsphäre aller Gäste, die Ihre Internetverbindung nutzen oder in der Nähe Ihres Fernsehers sprechen), erhalten Sie einen Gutschein für satte 20 $.
Nein, wir sprechen nicht über Facebook - wir haben bereits die erschreckenden Folgen des heimtückischen, in die Privatsphäre eindringenden und sicherheitsrelevanten "User Research"-Programms von Facebook beschrieben. Dies ist Googles "ScreenWise Meter", ein weiteres "Forschungsprogramm", das, ähnlich wie das von Facebook, diese Woche einen Umbruch verursachte, als es enthüllt wurde.
Um iOS-Benutzer auszuspionieren, nutzte Facebook das Enterprise Application Programm von Apple, um die strengen App-Verteilungsregeln von Apple zu umgehen. Als die Nachricht von diesem Facebook-Programm Anfang dieser Woche eintraf, versuchte Google, den Stecker für seine eigene Anwendung "User Research" zu ziehen, die das gleiche Apple-Programm nutzte. Apple widerrief schnell die Unternehmenszertifikate beider Unternehmen, indem es alle internen iOS-Anwendungen und -Werkzeuge von Facebook und Google abschaltete und die beiden Giganten in Verlegenheit brachte.
Wir sind kein Fan von Apples Walled-Garden-Ansatz für die Anwendungsverteilung und seiner strengen Kontrolle darüber, wer auf seiner Plattform spielen darf und wer nicht. Dieses Drama beleuchtete jedoch einen wertvollen Blick auf irreführende Nachrichten an die Nutzer und Datenerfassungspraktiken rund um zwei so genannte "Opt-in" Forschungs-Panoptika.
Obwohl Google seine iOS-Anwendung aus dem Programm genommen hat, sind alle anderen Teile des Überwachungsprogramms Screenwise Meter noch in Betrieb - und in einigen Fällen sammeln sie noch mehr Daten über ihre "Forschungsnutzer" als das Facebook-Pendant.
"Metering" ist ein lustiges Wort für Überwachung.
In gewisser Weise ist Googles "Forschung" nicht so schlecht wie die von Facebook, und in anderer Hinsicht ist es viel schlimmer.
Die "weniger schlimmeren" Teile: Es zielt nicht direkt auf Teenager ab, es hat nicht heimlich die Beteiligung von Google verheimlicht, es hat die Nutzer nicht gebeten, ein benutzerdefiniertes Root-Zertifikat zu installieren, und sein dystopisches Marketing macht es klarer, was das Unternehmen vorhat.
Der "schlimmere" Teil: Es geht darum, dass Sie sich für ein Panoptikum entscheiden. Obwohl Google stark in einen Großteil des Online- und Offline-Lebens der Öffentlichkeit eingebunden ist, macht Screenwise einen großen Sprung nach vorne.
Die Screenwise Meter mobile App und Web-Erweiterung ermöglichen es Google im Grunde, zu sehen, was Sie auf Ihrem Handy-Bildschirm und Webbrowser-Fenster sehen. Die Anwendung kann die gesamte App-Nutzung und den Netzwerkverkehr überwachen, indem sie eine "benutzerdefinierte" App auf Ihr Smartphone lädt. Da Google Sie nicht auffordert, ein Root-Zertifikat wie Facebook zu installieren, können sie den HTTPS-Verkehr nicht entschlüsseln, aber die App kann alles auf Ihrem Bildschirm sehen, wie im Abschnitt "Content on Screen" ihrer Datenschutzrichtlinie beschrieben.
Angenommen, Sie öffnen die Snapchat-App. Google konnte das sehen. Angenommen, Sie müssen Ihr Passwort eingeben. Auch das konnte Google sehen. Nehmen wir an, du schickst einen Snapchat an einen Freund. Ja, das konnte auch Google sehen.
Die Web-Erweiterung geht sogar über die Ebene des Tracking hinaus, zu der Facebook bereit war. Wie bei Facebook war es anscheinend nicht genug, 80% des gesamten Internetverkehrs verfolgen zu können: Die Web-Erweiterung meldet alle Ihre Webbrowser an Google zurück, auch wenn sie über HTTPS laufen. Es kann auch jede einzelne Aktion, die Sie auf einer beliebigen Website durchführen (vom Verfassen privater Nachrichten bis zum Surfen auf einer Einkaufsseite), sowie alle in Ihrem Browser gespeicherten oder gespeicherten Informationen erfassen. Google gibt sogar zu, dass es durch dieses Programm Sozialversicherungsnummern und Kreditkartennummern sammelt, obwohl es behauptet, dass diese "nicht im Mittelpunkt" der Überwachung stehen.
Darüber hinaus dringt Screenwise über einen benutzerdefinierten Router in Ihre privaten Wohnräume ein. Es kann den HTTPS-Datenverkehr nicht abfangen. Da DNS-Lookups jedoch derzeit unverschlüsselt sind, kann Google jede einzelne Website aufzeichnen, die von jedem besucht wird, der mit Ihrem WiFi verbunden ist. Und natürlich kann es auch jeden unverschlüsselten App- und Webverkehr auf Ihrem Heim-WiFi sehen.
Und als Krönung gibt es das "TV Meter", ein ständig eingeschaltetes Mikrofon in Ihrem Haus, das Google-Audio von Ihrem Fernseher sowie alle anderen Gespräche in der Nähe sammelt und sendet, die es aufnimmt - ein Abhörgerät für Ihr Wohnzimmer.
"Aber sie haben es zugegeben!"
Obwohl die Erklärung von Google zu seinem Programm etwas klarer ist als die von Facebook, wird es für viele Menschen nicht offensichtlich sein, wie gründlich Google sie ausspioniert, wenn sie nicht die gesamte ausführliche Datenschutzerklärung lesen.
Google hat noch weniger Einverständnis von Familienmitgliedern von Personen, die die Schnüffel-Tools von Google installiert haben. Diese Geräte spionieren nicht nur eine Person aus - sie spionieren einen Haushalt aus, an dem Gäste beteiligt sein können, die wahrscheinlich überhaupt nichts von der Überwachung wissen, und Kinder unter 13 Jahren. Ja, Google "verbietet" Kindern unter 13 Jahren die Teilnahme an diesem invasiven digitalen Tracking, bietet Optionen zum Anhalten des Tracking, wenn Kinder beteiligt sind oder Gäste zu Ende sind, und bittet die Nutzer, alle Hausgäste über die Überwachung zu informieren. In Wirklichkeit bietet dies dem Unternehmen Schutz, anstatt Ihre Kinder oder Gäste zu schützen. Durch das Angebot temporärer "Opt-out"-Optionen zum "Schutz Ihrer Privatsphäre" überträgt Screenwise die Verantwortung einfach auf den überwachten Benutzer - genau das Verhalten, das nach laxen Datenschutzgesetzen erlaubt ist und sich ändern muss.
Schlussendlich gibt keines von Googles Mitteilungen klar, an wen es all diese Daten weitergibt. Am Ende seiner Datenschutzerklärung erwähnt Google, dass es all diese gesammelten Informationen an "vertrauenswürdige Unternehmen" weitergeben kann, ohne einen Hinweis darauf zu geben, wer dies sein könnte oder was sie mit unseren Daten machen könnten.
Bildschirmweise ist nicht das einzige Problem. Erst heute Morgen hat eine neue Studie gezeigt, wie Google normale Nutzer dazu bringt, sich für ein konstantes Tracking mit irreführenden UX-Strömen und Standardeinstellungen zu entscheiden.
Mit jedem Tag wird immer deutlicher, dass wir uns nicht auf die "Ethik" und die "Wertesysteme" von Unternehmen verlassen können, um ihre eigene Botschaft um die Zustimmung herum zu beurteilen. Mit Fachjargon gefüllte Dialogfelder, Kleingedruckte Seiten und versteckte Datenschutzrichtlinien sind nicht genug. Wenn die Gewinne durch das Sammeln und Verkaufen unserer Daten erzielt werden, werden Unternehmen dazu angehalten, so viele Personen wie möglich zu manipulieren, um sich "einzubringen".
Darüber hinaus dringt Screenwise über einen benutzerdefinierten Router in Ihre privaten Wohnräume ein. Es kann den HTTPS-Datenverkehr nicht abfangen. Da DNS-Lookups jedoch derzeit unverschlüsselt sind, kann Google jede einzelne Website aufzeichnen, die von jedem besucht wird, der mit Ihrem WiFi verbunden ist. Und natürlich kann es auch jeden unverschlüsselten App- und Webverkehr auf Ihrem Heim-WiFi sehen.
Und als Krönung gibt es das "TV Meter", ein ständig eingeschaltetes Mikrofon in Ihrem Haus, das Google-Audio von Ihrem Fernseher sowie alle anderen Gespräche in der Nähe sammelt und sendet, die es aufnimmt - ein Abhörgerät für Ihr Wohnzimmer.
"Aber sie haben es zugegeben!"
Obwohl die Erklärung von Google zu seinem Programm etwas klarer ist als die von Facebook, wird es für viele Menschen nicht offensichtlich sein, wie gründlich Google sie ausspioniert, wenn sie nicht die gesamte ausführliche Datenschutzerklärung lesen.
Google hat noch weniger Einverständnis von Familienmitgliedern von Personen, die die Schnüffel-Tools von Google installiert haben. Diese Geräte spionieren nicht nur eine Person aus - sie spionieren einen Haushalt aus, an dem Gäste beteiligt sein können, die wahrscheinlich überhaupt nichts von der Überwachung wissen, und Kinder unter 13 Jahren. Ja, Google "verbietet" Kindern unter 13 Jahren die Teilnahme an diesem invasiven digitalen Tracking, bietet Optionen zum Anhalten des Tracking, wenn Kinder beteiligt sind oder Gäste zu Ende sind, und bittet die Nutzer, alle Hausgäste über die Überwachung zu informieren. In Wirklichkeit bietet dies dem Unternehmen Schutz, anstatt Ihre Kinder oder Gäste zu schützen. Durch das Angebot temporärer "Opt-out"-Optionen zum "Schutz Ihrer Privatsphäre" überträgt Screenwise die Verantwortung einfach auf den überwachten Benutzer - genau das Verhalten, das nach laxen Datenschutzgesetzen erlaubt ist und sich ändern muss.
Schlussendlich gibt keines von Googles Mitteilungen klar, an wen es all diese Daten weitergibt. Am Ende seiner Datenschutzerklärung erwähnt Google, dass es all diese gesammelten Informationen an "vertrauenswürdige Unternehmen" weitergeben kann, ohne einen Hinweis darauf zu geben, wer dies sein könnte oder was sie mit unseren Daten machen könnten.
Bildschirmweise ist nicht das einzige Problem. Erst heute Morgen hat eine neue Studie gezeigt, wie Google normale Nutzer dazu bringt, sich für ein konstantes Tracking mit irreführenden UX-Strömen und Standardeinstellungen zu entscheiden.
Mit jedem Tag wird immer deutlicher, dass wir uns nicht auf die "Ethik" und die "Wertesysteme" von Unternehmen verlassen können, um ihre eigene Botschaft um die Zustimmung herum zu beurteilen. Mit Fachjargon gefüllte Dialogfelder, Kleingedruckte Seiten und versteckte Datenschutzrichtlinien sind nicht genug. Wenn die Gewinne durch das Sammeln und Verkaufen unserer Daten erzielt werden, werden Unternehmen dazu angehalten, so viele Personen wie möglich zu manipulieren, um sich "einzubringen".
Die umfangreiche "Recherche" von Facebook und Google zum Nutzerverhalten im Austausch für ein paar Geschenkgutscheine ist ein weiterer Beweis dafür, dass neue, sorgfältig abgestimmte Regeln zum Schutz der Privatsphäre der Nutzer dringend erforderlich sind, und ein Ende der Ära der Unternehmen, die die gesetzlichen Rechte der Nutzer vorschreiben.
#google #Privatsphäre #Panoptikum
#google #Privatsphäre #Panoptikum
Quelle und mehr Infos auf: https://www.eff.org/deeplinks/2019/02/google-screenwise-unwise-trade-all-your-privacy-cash🇬🇧 I scanned the whole country of Austria and this is what I've found
IP cameras, printers, industrial controls to name a few..
First of all: How do you even get all IP addresses of a whole country?
This is very simple. IP adresses are not just "generated" by a country but rather assigned by a central authority. This means that there are lists of all IPs and their assigned countries.
Anyone can download such a list, enter grep Austria IP2LOCATION-LITE-DB1.CSV > austria.csv and run a simple script to convert the IPs to a usable format.
Austria has 11 million IPv4 addresses. 11.170.487 to be exact
If you don't want to play around with IPs yourself, you can also use Shodan.io
First thing to check: Are any unpatched Windows machines on the net?
Surely no sysadmin in Austria would expose unfiltered Windows SMB ports to the Net, would they?
Oh boy. This fact alone would make most sysadmins sweat but since the ETERNALBLUE exploit was published by the Shadowbrokers, most IT people would agree that having unprotected Windows machines slurping on the web would not be a good idea.
The upside: None of the 1273 machines were vulnerable to ETERNALBLUE
Enough about Windows, what about open resolvers?
Have you ever heard of open resolvers? If not you must have heard about DDoS attacks. This is a real problem for the web.
It works like this: An attacker sends a small DNS query from a spoofed IP address (the one of their target) and the server responds with a much larger package to the spoofed IP. So the attacker only uses 40 bytes and the open resolver responds with a 4000 bytes answer to the victim. This way an attacker can pin down large company servers with no more upload speed than a normal smartphone can produce. Which happens fairly often
Let's check how many open resolvers are hosted in Austria
Let's scan all of Austria for Port 53 UDP
I have found exactly 8728 publicly exposed DNS servers in Austria. 0.08 % of all Austrian IPs are hosting DNS servers. Ok but most of them are secured
Finding open resolvers
The method is simple: I'm using the command dig to find out if one of the IPs will resolve any address I'm feeding it. I looped the whole ip file and ran each Ip against dig +short test.openresolver.com TXT @ip.of.dns.server if it responds with "open-resolver-detected" I log and count it.
Sadly.. using this method I found out that around 25% of all austrian DNS servers were open resolvers. But to put it in perspective this is only about 0.02% of all Austrian IPs
What else is exposed in Austria?
Glad you asked. The easiest thing to scan for is port 80 (Web servers and proxies)
Webservers
67.626 Austrian IPs answer on Port 80 (http). 40.776 of them answered my IP to a simple GET request (like a browser would send it) and if you remove the ones that produce error messages we get 17.392 webservers that are actually serving something.
Apache is the most used web server (that sends a "Server" header). The oldest version I found was Apache 1.3.12 from 2012 running on a windows server. Double yikes.
Also I found 4 servers running on a Windows CE device. Windows CE was published in 1996 and they stopped patching it in 2013.
Visualizing 17000 Websites
I wrote a script that uses WKHTMLTOIMAGE to make a screenshot of every website and then wanted to create a collage. The first collage was pretty boring since there are many websites that only displayed white sites or error messages which I filtered by counting the number of unique pixel colors in all of the images and deleted those with just a few colors.
Just keep in mind that this is just what you would see when you would surf to the IP via a webbrowser. This doesn't mean that these are all Austrian websites, just the raw servers.
IP cameras, printers, industrial controls to name a few..
First of all: How do you even get all IP addresses of a whole country?
This is very simple. IP adresses are not just "generated" by a country but rather assigned by a central authority. This means that there are lists of all IPs and their assigned countries.
Anyone can download such a list, enter grep Austria IP2LOCATION-LITE-DB1.CSV > austria.csv and run a simple script to convert the IPs to a usable format.
Austria has 11 million IPv4 addresses. 11.170.487 to be exact
If you don't want to play around with IPs yourself, you can also use Shodan.io
First thing to check: Are any unpatched Windows machines on the net?
Surely no sysadmin in Austria would expose unfiltered Windows SMB ports to the Net, would they?
masscan -p445 --rate 300 -iL austria.ips -oG austria.445.scan && cat austria.445.scan | wc -l1273 directly exposed Windows machines found
Oh boy. This fact alone would make most sysadmins sweat but since the ETERNALBLUE exploit was published by the Shadowbrokers, most IT people would agree that having unprotected Windows machines slurping on the web would not be a good idea.
The upside: None of the 1273 machines were vulnerable to ETERNALBLUE
Enough about Windows, what about open resolvers?
Have you ever heard of open resolvers? If not you must have heard about DDoS attacks. This is a real problem for the web.
It works like this: An attacker sends a small DNS query from a spoofed IP address (the one of their target) and the server responds with a much larger package to the spoofed IP. So the attacker only uses 40 bytes and the open resolver responds with a 4000 bytes answer to the victim. This way an attacker can pin down large company servers with no more upload speed than a normal smartphone can produce. Which happens fairly often
Let's check how many open resolvers are hosted in Austria
Let's scan all of Austria for Port 53 UDP
I have found exactly 8728 publicly exposed DNS servers in Austria. 0.08 % of all Austrian IPs are hosting DNS servers. Ok but most of them are secured
masscan -pU:53 -iL austria.ips -oG austria.53.scan && cat austria.53.scan | wc -lBut that doesn't mean much. More important is: Are these DNS servers also open resolvers?
Finding open resolvers
The method is simple: I'm using the command dig to find out if one of the IPs will resolve any address I'm feeding it. I looped the whole ip file and ran each Ip against dig +short test.openresolver.com TXT @ip.of.dns.server if it responds with "open-resolver-detected" I log and count it.
Sadly.. using this method I found out that around 25% of all austrian DNS servers were open resolvers. But to put it in perspective this is only about 0.02% of all Austrian IPs
What else is exposed in Austria?
Glad you asked. The easiest thing to scan for is port 80 (Web servers and proxies)
Webservers
67.626 Austrian IPs answer on Port 80 (http). 40.776 of them answered my IP to a simple GET request (like a browser would send it) and if you remove the ones that produce error messages we get 17.392 webservers that are actually serving something.
Apache is the most used web server (that sends a "Server" header). The oldest version I found was Apache 1.3.12 from 2012 running on a windows server. Double yikes.
Also I found 4 servers running on a Windows CE device. Windows CE was published in 1996 and they stopped patching it in 2013.
Visualizing 17000 Websites
I wrote a script that uses WKHTMLTOIMAGE to make a screenshot of every website and then wanted to create a collage. The first collage was pretty boring since there are many websites that only displayed white sites or error messages which I filtered by counting the number of unique pixel colors in all of the images and deleted those with just a few colors.
Just keep in mind that this is just what you would see when you would surf to the IP via a webbrowser. This doesn't mean that these are all Austrian websites, just the raw servers.
Printers.. because.. why not?
I found 9 HP printers without logins fully exposed to the web. There were no passwords and even printing worked.
This one had also the ability to send Fax via the website. Good for the owner: The Fax number of the device was logged on the device so I found a contact and the device has since been removed from the web. Success!
Conclusion
Austria is a small country but it has the same problems as larger countries when it comes to IT security. We need to develop a better sense for what's secure and what isn't and also providers and device manufactures should help us with safe pre-configurations.
Companies should hire good IT admins (like Haschek Solutions) to keep an eye out on what they are exposing to the web and keeping their servers patched.
Disclaimer: This article is the result of a few weeks of research. I did report the most disturbing things I found to the owners of the servers if I could find out who they are and the other problems were reported to Cert.at. Also I didn't try to login to any device/service/site that required a password.
#austria #securitybreach #vulnerability #test
I found 9 HP printers without logins fully exposed to the web. There were no passwords and even printing worked.
This one had also the ability to send Fax via the website. Good for the owner: The Fax number of the device was logged on the device so I found a contact and the device has since been removed from the web. Success!
Conclusion
Austria is a small country but it has the same problems as larger countries when it comes to IT security. We need to develop a better sense for what's secure and what isn't and also providers and device manufactures should help us with safe pre-configurations.
Companies should hire good IT admins (like Haschek Solutions) to keep an eye out on what they are exposing to the web and keeping their servers patched.
Disclaimer: This article is the result of a few weeks of research. I did report the most disturbing things I found to the owners of the servers if I could find out who they are and the other problems were reported to Cert.at. Also I didn't try to login to any device/service/site that required a password.
Source: https://blog.haschek.at/2019/i-scanned-austria.html#austria #securitybreach #vulnerability #test
🇩🇪 Ich habe das ganze Land Österreich gescannt und das ist was ich gefunden habe.
IP-Kameras, Drucker, Industriesteuerungen, um nur einige zu nennen....
Erstens: Wie bekommt man überhaupt alle IP-Adressen eines ganzen Landes?
Das ist sehr einfach. IP-Adressen werden nicht nur von einem Land "generiert", sondern auch von einer zentralen Behörde vergeben. Das bedeutet, dass es Listen aller IPs und der ihnen zugeordneten Länder gibt.
Jeder kann eine solche Liste herunterladen, grep Austria IP2LOCATION-LITE-DB1.CSV > austria.csv eingeben und ein einfaches Skript ausführen, um die IPs in ein brauchbares Format zu konvertieren.
Österreich verfügt über 11 Millionen IPv4-Adressen. 11.170.487, um genau zu sein.
Wenn du nicht selbst mit IPs herumspielen willst, kannst du auch Shodan.io verwenden.
Als erstes muss man überprüfen: Gibt es nicht gepatchte Windows-Maschinen im Netz?
Sicherlich würde kein Systemadministrator in Österreich ungefilterte Windows-SMB-Ports ins Netz stellen, oder?
Oh Mann. Diese Tatsache allein würde die meisten Sysadmins ins Schwitzen bringen, aber da die ETERNALBLUE-Exploit von den Shadowbrokern veröffentlicht wurde, würden die meisten IT-Leute zustimmen, dass es keine gute Idee wäre, ungeschützte Windows-Maschinen zu haben, die im Internet schlürfen.
Der Vorteil: Keine der 1273 Maschinen war anfällig für ETERNALBLAU.
Genug über Windows, was ist mit offenen Resolvern?
Hast du schon mal von offenen Resolvern gehört? Wenn nicht, müssen Sie von DDoS-Angriffen gehört haben. Dies ist ein echtes Problem für das Web.
Es funktioniert so: Ein Angreifer sendet eine kleine DNS-Anfrage von einer gefälschten IP-Adresse (derjenigen seines Ziels) und der Server antwortet mit einem viel größeren Paket auf die gefälschte IP-Adresse. So verwendet der Angreifer nur 40 Byte und der offene Resolver antwortet mit einer 4000 Byte Antwort auf das Opfer. Auf diese Weise kann ein Angreifer große Unternehmensserver mit nicht mehr Upload-Geschwindigkeit aufspüren, als ein normales Smartphone produzieren kann. Was ziemlich oft vorkommt.
Lassen Sie uns überprüfen, wie viele offene Resolver in Österreich gehostet werden.
Lassen Sie uns ganz Österreich nach Port 53 UDP durchsuchen.
Ich habe genau 8728 öffentlich zugängliche DNS-Server in Österreich gefunden. 0,08 % aller österreichischen IPs hosten DNS-Server. Ok, aber die meisten von ihnen sind gesichert.
Suche nach offenen Resolvern
Die Methode ist einfach: Ich benutze den Befehl dig, um herauszufinden, ob eine der IPs eine Adresse auflöst, die ich ihr gebe. Ich habe die gesamte IP-Datei durchlaufen und jede IP gegen dig +short test.openresolver.com TXT @ip.of.dns.server ausgeführt, wenn sie mit "open-resolver-detected" antwortet, protokolliere ich und zähle sie.
Leider.... mit dieser Methode habe ich herausgefunden, dass etwa 25% aller österreichischen DNS-Server offene Resolver waren. Aber um es ins rechte Licht zu rücken, sind es nur etwa 0,02% aller österreichischen IPs.
Was wird in Österreich noch exponiert?
Schön, dass du gefragt hast. Am einfachsten ist es, nach Port 80 (Webserver und Proxies) zu suchen.
Webserver
67.626 Österreichische IPs antworten auf Port 80 (http). 40.776 von ihnen beantworteten meine IP auf eine einfache GET-Anfrage (wie ein Browser es senden würde) und wenn man die entfernt, die Fehlermeldungen produzieren, erhalten wir 17.392 Webserver, die tatsächlich etwas bedienen.
Der Apache ist der am häufigsten verwendete Webserver (der einen "Server"-Header sendet). Die älteste Version, die ich gefunden habe, war Apache 1.3.12 von 2012, der auf einem Windows-Server läuft. Doppelter Quatsch.
IP-Kameras, Drucker, Industriesteuerungen, um nur einige zu nennen....
Erstens: Wie bekommt man überhaupt alle IP-Adressen eines ganzen Landes?
Das ist sehr einfach. IP-Adressen werden nicht nur von einem Land "generiert", sondern auch von einer zentralen Behörde vergeben. Das bedeutet, dass es Listen aller IPs und der ihnen zugeordneten Länder gibt.
Jeder kann eine solche Liste herunterladen, grep Austria IP2LOCATION-LITE-DB1.CSV > austria.csv eingeben und ein einfaches Skript ausführen, um die IPs in ein brauchbares Format zu konvertieren.
Österreich verfügt über 11 Millionen IPv4-Adressen. 11.170.487, um genau zu sein.
Wenn du nicht selbst mit IPs herumspielen willst, kannst du auch Shodan.io verwenden.
Als erstes muss man überprüfen: Gibt es nicht gepatchte Windows-Maschinen im Netz?
Sicherlich würde kein Systemadministrator in Österreich ungefilterte Windows-SMB-Ports ins Netz stellen, oder?
masscan -p445 --rate 300 -iL austria.ips -oG austria.445.scan && cat austria.445.scan | wc -l1273 direkt exponierte Windows-Maschinen gefunden
Oh Mann. Diese Tatsache allein würde die meisten Sysadmins ins Schwitzen bringen, aber da die ETERNALBLUE-Exploit von den Shadowbrokern veröffentlicht wurde, würden die meisten IT-Leute zustimmen, dass es keine gute Idee wäre, ungeschützte Windows-Maschinen zu haben, die im Internet schlürfen.
Der Vorteil: Keine der 1273 Maschinen war anfällig für ETERNALBLAU.
Genug über Windows, was ist mit offenen Resolvern?
Hast du schon mal von offenen Resolvern gehört? Wenn nicht, müssen Sie von DDoS-Angriffen gehört haben. Dies ist ein echtes Problem für das Web.
Es funktioniert so: Ein Angreifer sendet eine kleine DNS-Anfrage von einer gefälschten IP-Adresse (derjenigen seines Ziels) und der Server antwortet mit einem viel größeren Paket auf die gefälschte IP-Adresse. So verwendet der Angreifer nur 40 Byte und der offene Resolver antwortet mit einer 4000 Byte Antwort auf das Opfer. Auf diese Weise kann ein Angreifer große Unternehmensserver mit nicht mehr Upload-Geschwindigkeit aufspüren, als ein normales Smartphone produzieren kann. Was ziemlich oft vorkommt.
Lassen Sie uns überprüfen, wie viele offene Resolver in Österreich gehostet werden.
Lassen Sie uns ganz Österreich nach Port 53 UDP durchsuchen.
Ich habe genau 8728 öffentlich zugängliche DNS-Server in Österreich gefunden. 0,08 % aller österreichischen IPs hosten DNS-Server. Ok, aber die meisten von ihnen sind gesichert.
masscan -pU:53 -iL austria.ips -oG austria.53.scan && cat austria.53.scan | wc -lAber das bedeutet nicht viel. Noch wichtiger ist: Sind diese DNS-Server auch offene Resolver?
Suche nach offenen Resolvern
Die Methode ist einfach: Ich benutze den Befehl dig, um herauszufinden, ob eine der IPs eine Adresse auflöst, die ich ihr gebe. Ich habe die gesamte IP-Datei durchlaufen und jede IP gegen dig +short test.openresolver.com TXT @ip.of.dns.server ausgeführt, wenn sie mit "open-resolver-detected" antwortet, protokolliere ich und zähle sie.
Leider.... mit dieser Methode habe ich herausgefunden, dass etwa 25% aller österreichischen DNS-Server offene Resolver waren. Aber um es ins rechte Licht zu rücken, sind es nur etwa 0,02% aller österreichischen IPs.
Was wird in Österreich noch exponiert?
Schön, dass du gefragt hast. Am einfachsten ist es, nach Port 80 (Webserver und Proxies) zu suchen.
Webserver
67.626 Österreichische IPs antworten auf Port 80 (http). 40.776 von ihnen beantworteten meine IP auf eine einfache GET-Anfrage (wie ein Browser es senden würde) und wenn man die entfernt, die Fehlermeldungen produzieren, erhalten wir 17.392 Webserver, die tatsächlich etwas bedienen.
Der Apache ist der am häufigsten verwendete Webserver (der einen "Server"-Header sendet). Die älteste Version, die ich gefunden habe, war Apache 1.3.12 von 2012, der auf einem Windows-Server läuft. Doppelter Quatsch.