Die allgegenwärtige Überwachung und was wir dagegen tun können

5. No-Spy Konferenz [ 17.06.2016 - Stuttgart ]

1 Mike Kuketz Was mache ich?

[1] IT-Security Beratung Penetrationstests Mobile Security (Android, iOS) [2] Blogger | Autor IT-Sicherheit, Datenschutz & »Hacking« Blog: www.kuketz-blog.de mobilsicher.de: App-Rezensionen [3] Dozent | Referent Lehrbeauftragter »IT-Sicherheit« DHBW Karlsruhe Freier Referent Landesmedienzentrum BW Vorträge, Workshops & Schulungen

2 Die allgegenwärtige Überwachung 2 Mike Kuketz Mike Kuketz 2 2 Agenda

[1] Politische Reaktionen auf Anschläge [2] Wer überwacht uns? [3] Wie allgegenwärtig ist die Überwachung? [4] Was können wir dagegen tun? Your phone - Your data Not my data! [5] Zusammenfassung

3 Die allgegenwärtige Überwachung 3 Mike Kuketz Mike Kuketz 3 3 1. Teil Politische Reaktionen auf Anschläge

4 Die allgegenwärtige Überwachung 4 Mike Kuketz Mike Kuketz 4 4 Beliebte Reaktionen »ahnungsloser« Politiker …

Wir brauchen: Intensivere Überwachung des Internets Stärkung der Geheimdienste und Sicherheitsbehörden Mehr Datensammlung und Analyseverfahren Staatliche Hintertüren in Verschlüsselung [ … ] EU-Kommissar für Digitale Wirtschaft und Gesellschaft „Und gerade wir in Deutschland sollten endlich unser Grundmisstrauen gegenüber Geheimdiensten ablegen“

[Oettinger]

5 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 5 Was wird damit bezweckt?

Wahrscheinlich Aktionismus: »Hey, wir tun etwas« Vermittlung eines Sicherheitsgefühls Mediale Inszenierung (Populismus)

Gefährliches Nebenprodukt Schaffung eines »übermächtigen« Staates Weitere Einschränkung der Grundrechte Schleichende Abschaffung der Privatsphäre [ … ] Wo sehen Sie weitere Probleme?

6 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 6 Ausblenden der Realität

Überwachung dient vielfach anderen Zielen Zweckmäßigkeit der Maßnahmen (bspw. Vorratsdatenspeicherung) nicht bewiesen Mutmaßliche Täter oftmals den Behörden bekannt Attentäter von Paris (13. November 2015) Attentäter von Brüssel (22. März 2016)

Beobachtung Politische Reaktion

Trotz der massiven Was brauchen wir also? Überwachungsmaßnahmen Ja klar: Noch mehr gelingt es nicht Anschläge Überwachung … zu verhindern

7 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 7 Viel hilft viel: Verordnungen und Gesetze

04. Dezember 2015: Fluggastdaten-Speicherung in der EU Flugpassagierdaten dürfen von Sicherheitsbehörden gesammelt und ausgewertet werden Speicherdauer: 5 Jahre (E-Mail, Essenswünsche, etc.) 11. Mai 2016: EU-Parlament weitet Europol-Befugnisse im Anti- Terror-Kampf deutlich aus (wirksam ab Mai 2017) Nutzen von Daten privater Firmen (Facebook, ) Meldestelle für »legale« und »illegale« Inhalte 01. Juni 2016: Verabschiedung des »Anti-Terror Pakets« Ausweitung der Kooperation von Nachrichtendiensten Identifikationspflicht beim Erwerb einer SIM-Karte

8 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 8 2. Teil Wer überwacht uns?

9 Die allgegenwärtige Überwachung 9 Mike Kuketz Mike Kuketz 9 9 [1] Der Staat / Geheimdienste

Die Massenüberwachung durch Geheimdienste erfolgt zum Zweck der »Terror-Abwehr« … … und niemals, aber auch niemals zu folgenden Zwecken: Jagd auf Billionen politischer, wirtschaftlicher, gesellschaftlicher und militärischer Informationen Informationsvorsprung dient der Umsetzung / Durchsetzung politischer und wirtschaftlicher Interessen [ … ]

Aktuell: 1. Juni Verabschiedung des »Anti-Terror Pakets«

10 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 10 [2] Unternehmen, Konzerne, Versicherungen und Co.

Aufbau von detaillierten »Werbeprofilen« durch: Unterhaltungselektronik (, Smart TV's) Selbstvermessung (Fitnessarmbänder) Transportmittel Auto (Kfz-Tracker) Haushaltsgeräte (Google-Rauchmelder, Reiskocher) Nahezu jedes neue Gerät mit Internet-Verbindung [ … ]

Je mehr man über die Zielpersonen weiß, desto besser, um vermarktbare Erkenntnisse zu gewinnen

11 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 11 [3] Kriminelle

Von Unternehmen / Behörden gesammelte Daten sind auch für Kriminelle interessant … Patienteninformationen (Medikamente) Bankinformationen (TAN, Kreditkarten) Urlaubsplanungen Häufig: Gezielter Abgriff von mTANs über Apps

Wer schützt bspw. die angehäuften staatlichen Datenberge?

12 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 12 3. Teil Wie allgegenwärtig ist die Überwachung?

13 Die allgegenwärtige Überwachung 13 Mike Kuketz Mike Kuketz 13 13 Datenschutz: Kurz und knapp [1]

Auch bekannt als das Recht auf »informationelle Selbstbestimmung« Das Recht eines jeden Einzelnen: selbst über die Preisgabe und Verwendung personenbezogener Daten zu bestimmen

Beispiele: Max Mustermann ist am 05.03.1975 geboren Erika Mustermann E-Mail Adresse »[email protected]« Klaus Mustermann ist ledig, nicht verheiratet oder geschieden

14 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 14 Datenschutz: Kurz und knapp [2]

Im Prinzip bedeutet Datenschutz:

Respekt vor den Daten anderer zu haben

Wer Respekt vor den Daten des anderen hat, respektiert damit auch die Person »Respektlosigkeit« ist in in der digitalen Welt gegenüber Personen zum Alltag geworden Smartphones, Überwachung, Apps, soziale Netze, [ … ] Im Jahr 2016 erscheint Datenschutz als ein Relikt aus längst vergangen Zeiten ...

15 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 15 Datenschutz: Kurz und knapp [3]

In der zunehmend digitalisierten und vernetzten Informationsgesellschaft, soll der Datenschutz Folgendem entgegenwirken »Gläserner Mensch« (Metapher für vollständige »Durchleuchtung« der Menschen und ihres Verhaltens) Ausufern staatlicher Überwachungsmaßnahmen Etablierung nichtstaatlicher Datenmonopole

Und wie sieht die Realität aus? Meinungen / Beispiele?

16 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 16 Gewagte These: Datenschutz ist politisch unerwünscht

Die Ausweitung der Europol-Befugnisse macht abermals deutlich: Unternehmen spielen eine Schlüsselrolle bei der Überwachung Politik sieht weitestgehend weg und lässt sie gewähren Denn: Was ist praktischer, als wenn die Daten schon vorliegen?

Unternehmen spielen sozusagen den »Hilfssheriff« und werden im Gegenzug nicht bei der Kommerzialisierung unser Daten behelligt

17 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 17 [1] Videoüberwachung Personennahverkehr

Landesdatenschutzbeauftragten Barbara Thiel (NI) sagt:

„In den Fahrgastbereichen herrscht inzwischen eine totale Überwachung, flächendeckend und rund um die Uhr“

Sicherheitssuggestion: [Thiel] Führt nicht dazu, dass Polizei oder Rettungskräfte rasch kommen Abschreckungseffekt wissenschaftlich nicht nachgewiesen Möglicherweise würden Verdächtige dadurch eher gefasst

18 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 18 [2] Nutzer-Profile über Gerätegrenzen

Werbung wird mit hochfrequenten Tönen unterlegt Sound-Beacon wird vom registriert Gezielte Zuordnung zu einem Benutzerprofil Center for Democracy and Technology (CDT) warnt: Technologie bereits aktiv SilverPush »überwacht« bereits 18 Millionen Smartphones Hersteller wie Adobe, Drawbridge und Flurry folgen

Detektion Datensammler Digitales Ich

19 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 19 [3] Telematik-Tarife: Überwachung im Auto

»Pay as you drive« in anderen Ländern schon etabliert Seit dem 1. November bietet die AXA einen Telematik-Tarif Smartphone / Blackbox sammelt und liefert Daten über den Fahrstil an die Kfz-Versicherung (Connected Car) Unklar: Wer hat Zugriff auf die Daten? Wie werden die Daten geschützt? Preissteigerung bei herkömmlichen Tarifen? „In den„Wer Fahrgastbereichen umsichtig fährt, herrschtbekommt inzwischen Rabatte eine vomtotale Überwachung,Versicherer. flächendeckend Rücksichtsvolle Autofahrerund rund um können die Uhr“ so Geld sparen“

[Versicherer]

20 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 20 [4] Facebook trackt jeden - auch Nicht-Nutzer

Seit 2010 setzt Facebook das »datr« Cookie Immer wenn eine Domain mit Facebook.com verknüpft ist (bei mehr als 13 Millionen der Fall) Das Cookie enthält folgende Informationen: Eindeutige Nutzerkennung (ID) Besuchte Webseiten Browserversion des Nutzers Verwendetes Betriebssystem

Opt-Out bzw. Widerspruch nicht möglich (bzw. Augenwischerei)

21 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 21 [5] Überwachung durch Smartphone-Apps

Verknüpfung Identifizierungsmerkmal Apps (bspw. IMSI-Nummer, AD-Tracking ID) mit Information

Datensammler Digitales Ich

Petra Berger

Spielt Angry Birds Hört Madonna Reist nach Barcelona Läuft 11 km in Berlin [ … ]

22 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 22 [6] Datenschutz-Debakel in Windows 10

Microsoft bekundet in der Win10 Datenschutzerklärung

Default-Einstellungen eines Windows 10 Systems: „Ihre Privatsphäre ist Web-Browser Verlauf, Favoriten uns sehr wichtig“ und geöffnete Webseiten werden an Microsoft übertragen [Microsoft] Einblendung »relevanter Werbung« durch eine eindeutige Werbe-ID Der Bitlocker-Schlüssel wird in der Microsoft Cloud abgelegt Cortana sammelt Daten aus Kalender, Anwendungen, Anrufen und Kontakten sowie Inhalte von E-Mails und SMS-Nachrichten [ … ]

23 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 23 [7] WhatsApp: Same shit different encryption

Ende-zu-Ende verschlüsselt - Das sagt man zumindest ... Proprietärer, nicht einsehbarer Quellcode Vollständiger Upload des Adressbuchs bzw. der Kontakte auf US- amerikanische Server Eigentlich laut BDSG unzulässig Meta-Daten weiter vorhanden für Marketingzwecke Strafverfolger und Geheimdienste Datensammler Mit wem?

Wie oft? Zu welcher Uhrzeit?

24 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 24 4. Teil Was können wir dagegen tun?

25 Die allgegenwärtige Überwachung 25 Mike Kuketz Mike Kuketz 25 25 [1] Sich selbst informieren.

26 Die allgegenwärtige Überwachung 26 Mike Kuketz Mike Kuketz 26 26 [2] Andere aufklären.

27 Die allgegenwärtige Überwachung 27 Mike Kuketz Mike Kuketz 27 27 Politisch Gesellschaftlich Technisch

[3] Alternativen aufzeigen / suchen und die eigene Bequemlichkeit überwinden.

28 Die allgegenwärtige Überwachung 28 Mike Kuketz Mike Kuketz 28 28 Was jeder Einzelne tun kann

Politisch Gesellschaftlich Technisch

Gegen Überwachung Mitbürger über die Open-Source Soft- und bzw. Einschränkung Nachteile und Folgen Hardware einsetzen der Grundrechte der Überwachung Wechsel zu protestieren aufklären alternativen Diensten / Parteien suchen, die Versicherungen bzw. Services, die Ihre Daten sich gegen die Unternehmen mit noch »respektieren« Überwachung »bedenklichen« Verschlüsselung aussprechen Geschäftsmodellen flächendeckend Bundestags- oder meiden einsetzen Landtagsabgeordnete Dem gesellschaftlichen [ … ] gezielt ansprechen / »Wahnsinn« anschreiben standhalten [ … ] [ … ]

29 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 29 Die technische Perspektive

Bei jeder Nutzung eines elektronischen Geräts hinterlassen wir heute »Datenspuren« Wir können die Datensammelei nicht verhindern, aber einschränken

Bewusst Unbewusst Heimlich

Beitrag in einem Cookies beim Surfen Profiling sozialen Netzwerk im Internet Geräte ID Bild hochladen in die Ortsdaten beim IMSI-Nummer Cloud Einloggen in das Daten Versenden einer E-Mail WLAN / Navigation GPS Adressbuch [ … ] IP-Adresse [ … ] SMS-Inhalte [ … ]

Kontrolle: Vorhanden Kontrolle: Eingeschränkt Kontrollverlust!

30 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 30 Zwei Vorschläge bzw. Projekte

Your phone - Your data Not my data!

Vollständige Kontrolle über Spurenarm surfen mit dem »3- die eigenen Daten Browser-Konzept« Selbstbestimmte Nutzung des Ausstieg aus der Geräts Werbemaschinerie der Abkopplung vom Google Hersteller Öko-System Schutz gegen das User-Tracking Ausstieg aus dem User- im Internet Profiling / Tracking

31 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 31 4.1 Teil Your phone - Your data (Android ohne Google!)

32 Die allgegenwärtige Überwachung 32 Mike Kuketz Mike Kuketz 32 32 Die »Realität« von Smartphones

Smartphone = kleiner Taschenspion / Blackbox! Es herrscht eine »Wild West Mentalität« – Apps greifen ungeniert auf sensible Informationen zu und leiten diese ungefragt weiter Wir als Anwender haben längst die Kontrolle über unsere Daten verloren

andort aktueller St A dressbuch Inhalt de r SD-Karte er ein umm ge SI-N log IM gt es WL AN

33 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 33 Smartphone = Taschenspion

Gerade Smartphones sind für »Datensammler« aktuell die zuverlässigsten Datenlieferanten Es werden Unmengen an Daten gesammelt, gespeichert und ausgewertet Über die Zeit entsteht ein aussagekräftiges »digitales Ich« Ihrer Persönlichkeit Mit wem haben Sie Kontakt? Wo halten Sie sich auf? Was schauen Sie sich an? Was sind Ihre Vorlieben? [ … ] Ihr Verhalten ist vorhersehbar - Ihr digitales Ich macht es möglich

34 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 34 Was weiß mein Smartphone über mich?

Name Kontakte

Telefonnummer Dokumente

Anschrift Fotos

E-Mail Adresse Musik

Aufenthaltsort Termine

Telefonate SMS

Besuchte [ … ] [ … ] Internet-Seiten

35 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 35 Kernelemente von »Your phone - Your data«

Google wird komplett vom Smartphone verbannt (keine GAPPS!) Custom ROM (bspw. Cyanogen Mod, OmniROM) Externe Datenverbindungen werden mit AFWall+ eingeschränkt App-Berechtigungen werden mit XPrivacy kontrolliert Ausschließlich Open-Source Apps aus dem F-Droid Store

[1] Datenverbindungen

[2] Berechtigungen

[3] Quelloffene Apps

36 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 36 Möge die Macht mit dir sein!

Wir kontrollieren endlich wieder: „Die Macht Wer zurückerlangen du musst“ wann wie wozu unsere Daten sammelt Diese »Macht« zu erlangen ist nicht leicht, aber angesichts der ausufernden Überwachung äußerst erstrebenswert

7-teilige Artikelserie erklärt Schritt für Schritt die Umsetzung Blog: www.kuketz-blog.de [1.Teil]

37 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 37 4.2 Teil Not my data!

38 Die allgegenwärtige Überwachung 38 Mike Kuketz Mike Kuketz 38 38 User-Tracking im Internet

Wir surfen im Internet stets »unter Beobachtung« Marketingunternehmen, Scoring-Anbieter, Geheimdienste und Co. »tracken« unser Surfverhalten: Was schauen wir uns an? Nach was suchen wir? Was kaufen wir ein? Wo wohnen wir? Wer sind unsere Freunde? [ … ]

Nahezu alles was wir im Internet machen wird aufgezeichnet und möglichst exakt unserem Profil zugeordnet

39 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 39 Repertoire der Tracking-Techniken

Beim Surfen hinterlassen wir bzw. unser Browser Datenspuren

Datenspuren Tracking-Techniken Petra Berger

IP-Adresse Canvas Fingerprinting Sucht nach Büchern zur Browserversion HSTS als Supercookie Schuldenhilfe Referer Web Bugs Hat mindestens 5 »Freunde«, die User-Agent Referer Tracking arbeitslos sind Installierte Schriftarten [ … ] Hat die Schrift »Comic Bildschirmauflösung Sans« installiert [ … ] [ … ]

40 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 40 Perverse Art der Diskriminierung

Null Transparenz (Algorithmen, Datenbestand, etc.) Absolut willkürliche Kriterien zur Bewertung Bspw. Kreditwürdigkeit oder Versicherungs-Scoring: Wohnortdaten (Geo-Scoring) Teilweise allein auf Basis von Facebook-Profilen ... Auswertung von Schriftarten Vorname als Merkmal [ … ]

Wir können uns davor nicht vollständig schützen, aber wenigstens beim Surfen können wir die »Datensammler« mit Falschinformationen füttern

41 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 41 Kernelemente von »Not my data!«

Das »3-Browser-Konzept« bildet die Grundlage Für jeden Anwendungszweck einen Browser Mit dem Tor-Browser-Bundle in der »Masse« verschwinden Bestehende Online-Accounts mit JonDoFox einschränken Ein Backup-Browser für Ausnahmefälle

[1] Web-Surfing [2] Online-Accounts [3] Backup

Suchmaschinen Web-Shopping Seiten die sonst nicht News-Seiten Online-Banking funktionieren Recherchen Soziale Netzwerke [ … ] [ … ]

42 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 42 Warum das tatsächlich funktioniert

Wir wollen im Internet NICHT als einzelnes Individuum wahrgenommen werden Das Tor-Browser-Bundle verhindert das User-Tracking nicht komplett, lässt uns aber in der »Masse« verschwinden

4-teilige Artikelserie erklärt Schritt für Schritt die Umsetzung Blog: www.kuketz-blog.de [1.Teil]

43 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 43 5. Teil Zusammenfassung

44 Die allgegenwärtige Überwachung 44 Mike Kuketz Mike Kuketz 44 44 Zusammenfassung [1]

Die Überwachung ist allgegenwärtig (Online und offline) Allerdings bemerken wir sie meist nicht (tut ja nicht weh ...) Und selbst wenn, fällt es uns schwer Konsequenzen zu ziehen Aber diese sind dringend notwendig, denn: Instrumente und Methoden der Überwachung werden stetig verbessert Schon jetzt sind wir zu einem großen Teil »gläsern« Bald ist unser Verhalten vorhersehbar / berechenbar Sowohl unsere Grundrechte, als auch die Privatsphäre sind massiv bedroht [ … ]

45 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 45 Zusammenfassung [2]

Politisch Gesellschaftlich Technisch

[3] Alternativen aufzeigen / suchen und die eigene Bequemlichkeit überwinden.

46 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 46 Fazit

Gerade nach Terroranschlägen soll man sich gegen Überwachung aussprechen Die Antwort auf Terror kann nur mehr Demokratie sein Denn unsere Werte haben alle mit Freiheit zu tun Menschenwürde Recht auf freie Entfaltung Glaubens-, Versammlungs- und Meinungsfreiheit

Überwachung dient im Kern der Kontrolle und Manipulation von Menschen

47 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 47 Vielen Dank … … für Ihre Aufmerksamkeit! … für die Einladung!

Mike Kuketz Dipl.-Inform. (FH)

Tel.: +49 (0) 721 – 467 162 17 Mail: [email protected] Web: www.kuketz-security.de Blog: www.kuketz-blog.de

48 Mike KuketzDie allgegenwärtige ÜberwachungMike Kuketz 48 48 Bildquellen [1]

Basicons Quelle: http://www.flaticon.com/packs/basicons Lizenz: Flaticon Basic License Surveillance Quelle: http://www.flaticon.com/free-icon/surveillance-video-camera_36311 Lizenz: Icon made by Freepik from www.flaticon.com Gabriel Quelle: https://pixabay.com/en/sigmar-gabriel-politician-797081/ Lizenz: CC0 Public Domain Günther Oettinger (by Martin Kraft) Quelle: http://de.wikipedia.org/wiki/Günther_Oettinger#/media/File:MK29695_Günther_Oettinger.jpg Lizenz: Attribution 3.0 Germany Safety Quelle: https://pixabay.com/en/safety-warning-hazard-dangerous-43966/ Lizenz: CC0 Public Domain Ape Quelle: https://pixabay.com/en/ape-blind-deaf-dumb-troika-policy-159201/ Lizenz: CC0 Public Domain

49 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 49 Bildquellen [2]

Human Quelle: https://pixabay.com/en/human-humanity-silhouettes-camera-109103/ Lizenz: CC0 Public Domain Dollar Quelle: https://pixabay.com/en/dollar-money-finance-dollars-163473/ Lizenz: CC0 Public Domain Person Quelle: https://pixabay.com/en/person-man-boy-face-section-844262/ Lizenz: CC0 Public Domain Camera Quelle: https://pixabay.com/en/camera-cameras-traffic-watching-19223/ Lizenz: CC0 Public Domain Paragraph Quelle: https://pixabay.com/en/paragraph-icon-icons-button-360092/ Lizenz: CC0 Public Domain iPhone Quelle: https://pixabay.com/de/telefon-iphone-blau-mobil-681479/ Lizenz: CC0 Public Domain

50 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 50 Bildquellen [3]

Server Quelle: https://pixabay.com/en/server-hardware-network-computer-37258/ Lizenz: CC0 Public Domain Robot Quelle: https://pixabay.com/en/robot-artificial-intelligence-woman-507811/ Lizenz: CC0 Public Domain Ninja Quelle: https://pixabay.com/en/ninja-fighter-japanese-samurai-152415/ Lizenz: CC0 Public Domain Eule Quelle: https://pixabay.com/de/eule-vogel-buch-wise-natur-47526/ Lizenz: CC0 Public Domain Singvogel Quelle: https://pixabay.com/de/tweet-twitter-vogel-blau-lustig-149813/ Lizenz: CC0 Public Domain Meeting Quelle: https://pixabay.com/en/meeting-together-cooperation-1015313/ Lizenz: CC0 Public Domain

51 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 51 Bildquellen [4]

Open Source Initiative Quelle: https://commons.wikimedia.org/wiki/File:Open_Source_Initiative_keyhole.svg Lizenz: Public Domain Android Skateboard Quelle: https://commons.wikimedia.org/wiki/File:Android_robot_skateboarding.svg Lizenz: Creative Commons Attribution 3.0 Unported Anonymous Quelle: https://pixabay.com/en/fawkes-fawkes-mask-guy-anonymous-157941/ Lizenz: CC0 Public Domain Blackbox Quelle: https://pixabay.com/en/cube-block-black-box-3d-geometric-250082/ Lizenz: CC0 Public Domain CyanogenMod Quelle: https://en.wikipedia.org/wiki/File:CyanogenMod_logo.svg Lizenz: Fair Use Yoda Quelle: https://pixabay.com/en/yoda-jedi-star-wars-922520/ Lizenz: CC0 Public Domain

52 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 52 Bildquellen [5]

Browser Quelle: https://pixabay.com/en/browser-web-www-computer-773215/ Lizenz: CC0 Public Domain Lupe Quelle: https://pixabay.com/en/magnifying-glass-magnifying-303408/ Lizenz: CC0 Public Domain Web Quelle: https://pixabay.com/en/computer-web-internet-apple-imac-908893/ Lizenz: CC0 Public Domain Fingerprints Quelle: https://pixabay.com/en/detective-clues-find-finger-152085/ Lizenz: CC0 Public Domain Tor-Browser Quelle: https://media.torproject.org/image/official-images/2011-tor-logo-flat.svg Lizenz: Attribution 3.0 Unported JonDoFox Quelle: https://www.anonym-surfen.de Lizenz: -

53 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 53 Bildquellen [6]

Firefox Quelle: https://commons.wikimedia.org/wiki/File:Mozilla_Firefox_logo_2013.png Lizenz: Mozilla Public License Owl Quelle: https://pixabay.com/en/owl-bird-animal-plumage-cute-447375/ Lizenz: CC0 Public Domain Police Quelle: https://pixabay.com/en/following-orders-cops-police-156021/ Lizenz: CC0 Public Domain Robot Hand Quelle: https://pixabay.com/en/hand-robot-machine-697264/ Lizenz: CC0 Public Domain

54 Die allgegenwärtigeMike Kuketz ÜberwachungMike Kuketz 54