Workshop


Bedrohungsmodellierung für Aktivist:innen


ESC-CTRL

Vorab-Infos

  • Geht die Technik bei allen?

  • Vorsicht Aufnahmen möglich

  • Kein sicherer Raum

Chat Zeichen

*

Meldung

?

Frage

+

Zustimmung

-

Ablehnung

8

Wiederholung

Vorstellungsrunde

  • Personen

  • Erfahrungen zum Thema

  • Erwartungen vom Workshop

Fahrplan

Input

45 min.

Pause / Gruppenfindung

10 min.

Praxis

60 min.

Pause

10 min.

Reflektion

15 min.

Tipps

5 min.

Was ist eine Bedrohungsmodellierung?

Konzept

  • Schrittweise wiederholbar

  • Übertragbar auf Aktivismus

  • Nur ein Teil von Sicherheit

Notwendigkeit

  • Daten sind Macht

  • Macht wird missbraucht

  • Verhältnisse ändern sich

  • Solidarität schützt

Schema

static

1. Assets

static

2. Gegner:innen

static

3. Bedrohungen

static

4. Risiken

static

5. Gegenmaßnahmen

Assets

Was wollen wir schützen?

static

Identitäten

  • Bürgerliche Identität (Name etc.)

  • Organisationsstrukturen

  • Verhaltensmuster

  • Gerätekennungen

  • …​

Gegenstände

  • Dokumente

  • Datenträger

  • Werkzeuge

  • …​

Weitere Informationen

  • Absichten / Ziele

  • Wissensstand

  • Skillsets

  • Soziale Netzwerke

  • …​

Gegner:innen

Vor wem wollen wir es schützen?

static

Akteur:innen

Privatpersonen & Gruppen

  • Umweltzerstörer:innen

  • Rassist:innen

  • Nationalist:innen

  • Klimawandelleugner:innen

Akteur:innen

Firmen (Aktiv)

  • PR-Abteilung

  • Sicherheitsabteilungen

  • Anwält:innen

  • Securities

Akteur:innen

Firmen (Passiv)

  • Suchmaschinen

  • Social Networks

  • Telefonanbieter:innen

  • …​

Akteur:innen

Staat

  • Schutz-/ Bereitschaftspolizei

  • Kriminalamt (LKA, BKA)

  • Verfassungsschutz (Bund und Länder)

  • MAD, BND

Fähigkeiten

Durchsuchungen

  • Personenkontrollen

  • Fahrzeugkontrollen

  • Hausdurchsuchungen

  • Hausmülldurchsuchungen

Fähigkeiten

Technologische Überwachung

  • Fotos/Videos

  • Tonaufnahmen

  • Datenauswertungen

Fähigkeiten

Forensik

  • Faserspuren

  • Schuhabdrücke

  • Fingerabdrücke

  • DNA

  • …​

Fähigkeiten

Persönliche Überwachung

  • Zielfahnder:innen

  • Tatbeobachter:innen

  • Szenekundige Beamt:innen

  • Verdeckte Ermittler:innen

  • Vertrauenspersonen

Fähigkeiten

Überwachung von Computern

  • (Staats)Trojaner

  • Verbindungsdatenabfrage

  • Anfragen bei Anbieter:innen

Fähigkeiten

Überwachung von Handys

  • Funkzellenabfrage

  • Stille SMS

  • Verbindungsdatenabfrage

  • Telekommunikationsüberwachung

  • (Staats)Trojaner

Bedrohungen

Welche Bedrohungen sind zu erwarten?

static

Risiken

Wie wahrscheinlich bzw. schwerwiegend sind die Bedrohungen?

static

Gegenmaßnahmen

Wie können die größten Risiken abgewendet werden?

static

Inhalte verschlüsseln

  • Datenträger

  • Kommunikation

  • …​

Metadaten entfernen

  • Internet

  • Dateien

  • Drucker

  • Handys

  • WLAN, BT und GPS

  • …​

Sicherere Software

  • Open Source

  • Updates

  • Lokal

  • Starke Passwörter

  • …​

Praktisches

  • Sauber arbeiten

  • Aufräumen

  • …​

Organisatorisches

  • Compartmentalization

  • Bewusstsein

  • Sicherheitsstandard

  • …​

Vorbereitungen

  • Canarys

  • Notfallplan

  • …​

Informationssicherheit

  • Datensparsamkeit

  • Need to know

  • Bescheidenheit

  • …​

Nachbereitung

  • Juristisches

  • Öffentlichkeit schaffen

  • Reflektion

  • …​

Typische Fails

  • Selbstüberschätzung

  • Vertrauen

  • Unterschätzte Risiken

  • Guilt by association

  • Klartext

  • Dokumentation

Praxis

Reflektion

  • Today I learned

  • Offene Fragen

  • Kritik

Anleitungen

Initiativen

Inhalte/Analysen

Tipps

Bücher

Filme zum Thema

Kontakt

7ED1 AF68 C744 A159 B07E

3DB5 EA15 D608 2A8D CDAA