Digitale selbstverteidigung im netz v3 0
This presentation is the property of its rightful owner.
Sponsored Links
1 / 97

Digitale Selbstverteidigung im Netz (V3.0) PowerPoint PPT Presentation


  • 63 Views
  • Uploaded on
  • Presentation posted in: General

Digitale Selbstverteidigung im Netz (V3.0). Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ. Wir. Peter Arbeitet seit 3 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung beigebracht Kann Computer Sören Arbeitet seit 4 Jahren beim HRZ

Download Presentation

Digitale Selbstverteidigung im Netz (V3.0)

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Digitale selbstverteidigung im netz v3 0

DigitaleSelbstverteidigungimNetz (V3.0)

Ein Workshop von und mit

Peter Bertz & Sören Kupjetz

Poweredbythelegendary HRZ


Digitale selbstverteidigung im netz v3 0

Wir

  • Peter

    • Arbeitet seit 3 Jahren beim HRZ

    • Hat seiner Mutter Mailverschlüsselung beigebracht

    • Kann Computer

  • Sören

    • Arbeitet seit 4 Jahren beim HRZ

    • Gründungsmitglied im Hackerspace Marburg

    • Hat seiner Mutter ein verschlüsseltes Linux auf dem Laptop installiert


Bersicht

Übersicht

  • Erwartungen

  • Einleitung

  • Websicherheit

    • Browser

    • Mails

    • Chat

  • Rechner

  • Smartphone

  • OffeneFragen


Erwartungen

Erwartungen


Historische perspektive i

HistorischePerspektive I

  • Tarnung des/derBot*In

    • Tattoo auf Schädel, HaareverdeckenNachricht

    • Nachrichtenübermittler*In nimmtgeheimeWegezurÜberbringungderBotschaft

  • TarnungderBotschaft

    • SicherungderNachrichtenübermittlungnichtmöglich/sehraufwendig

      • Dritten das Mitlesen so aufwendigwiemöglichmachen

      • Beispiel: Lederriemen, Caesar-Verschlüsselung


Historische perspektive ii

HistorischePerspektive II

http://commons.wikimedia.org/wiki/File:Verschl%C3%BCsselung_%28symmetrisches_Kryptosystem%29_Schema.svg


Historische perspektive iii

Historische Perspektive III

  • BeliebteMethodender (analogen) Botschafts-Verschlüsselung:

    • Caesar: Buchstaben des Alphabets verschieben

      • Beispiel: Verschiebung um 3 Buchstaben


Historische perspektive iv

Historische Perspektive IV

  • GuterÜberblicküber die historischeEntwicklung der Geheimdienste:

    • Alternativlos, Folge 30: http://alternativlos.org/30/


Aktuelle situation

Aktuelle Situation


Aktuelle situation i

Aktuelle Situation I

  • Aktuelle Situation:

    • JeglicheKommunikationim Internet wird in Echtzeitmitgeschnitten

    • AutomatisierteKompromittierung von Rechnern

    • EinfacheVerschlüsselungsmethodensindinnerhalb von Sekundenbruchteilenüberwunden


Aktuelle situation ii

Aktuelle Situation II

  • Geheimdienste in derganzen Welt arbeitensoweitzusammen, dasseineflächendeckendeÜberwachungstattfindet:

    • Austausch-VerträgezwischenDiensten

    • NSA in D: 500 Mio. Verbindungen / Monat

    • Sämtliche (Massen-)Kommunikationskanälesindüberwacht: Internet, Telefon, Post


Aktuelle situation iii

Aktuelle Situation III

  • GroßeInternetdiensleister und Softwarefirmenarbeiten (mehroderwenigerfreiwillig) mit den Geheimdienstenzusammen

  • ProfilerstellungausDaten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogeneDaten von Bankenetc

  • Zusammensetzeneines Puzzles übergroßeZeiträumehinweg (15 Jahre +)

  • Argumentation: Sicherheit > Freiheit


Aktuelle situation iv

Aktuelle Situation IV

  • Wissen um Abhören/Mitlesen/... beeinflusstKommunikation

    • Selbstzensur, Angst, Gefühl von Kontrollverlust


Aktuelle situation iv1

Aktuelle Situation IV

  • OpenSource-Community entwickeltfreizugänglicheVerschlüsselungssystemezurKommunikation in einerüberwachten Welt

  • DieserWorkshop solleuchbefähigen, einenTeileurerPrivatsphärezurückzuerlangen

    • SensibilitätfürÜberwachungsmechanismenerhöhen

    • Verschlüsselungstechnikenanwenden

    • Sorgenfrei(er) kommunizieren


Aktuelle situation v

Aktuelle Situation V


Passw rter

Passwörter


Passw rter1

Passwörter

  • Gute Passwörter sind notwendig für sinnvolles Verschlüsseln!

  • 2 Methoden:

    • Passwort über Eselsbrücken merken und variieren

    • Passwortmanager

      • KeePassX


Cloud

Cloud


Cloud i

Cloud I

  • Cloud (engl.: Wolke) beschreibtu.a. IT-Infrastrukturen, die DienstewieDatenspeicherungoder Software ins Internet auslagern

  • Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud


Cloud ii

Cloud II

  • BeispieliCloud: Musik, Fotos und DokumentewerdenzwischenGerätenausgetauscht

    • Die Datenwerdenhierzu auf Rechnerder Firma Apple hochgeladen und mit den angeschlossenenGerätenderNutzendenabgeglichen

  • Problematischdaran?

    • PersönlicheDatenliegenaußerhalb des eigenenZugriffsbereichs


Cloud iii

Cloud III

  • Resultat: Privatfotos, Kontoauszüge, BewerbungenetcliegenDrittenvor und werdenfür die Erstellung von Profilengenutzt

  • Abgabe des Besitzes von Daten an Dritte


Cloud iv

Cloud IV

  • AndereBeispiele:

    • Windows 8

      • Live-Account gleichtDaten online ab

    • Smartphones

      • WLAN-Passwörterliegenbei Google

      • Auslagerung von rechenintensivenAufgaben


Cloud iv1

Cloud IV

  • Private Datennurim Container hochladen!

  •  sieheTrueCrypt (kommtnochdran)


Gegenma nahmen

Gegenmaßnahmen


Browser

Browser

  • Plugins fürmehrPrivatsphäre

  • Suchmaschinen: Alternativenzu Google

  • TOR: Weitgehend anonym surfen


Browser plugins

Browser PlugIns


Digitale selbstverteidigung im netz v3 0

  • Blockt Werbung im Internet

  • Automatisierte Aktualisierung von Blockier-Regeln


Digitale selbstverteidigung im netz v3 0

  • Blockt und verwaltet Skripte, Flash und JAVA


Digitale selbstverteidigung im netz v3 0

Verhindert Verfolgung über mehrere Seiten hinweg


Digitale selbstverteidigung im netz v3 0

  • Blockt und verhindert „Cookies“

    • Cookies: Miniakten, die Websites über einen anlegen


Digitale selbstverteidigung im netz v3 0

  • https://www.eff.org/Https-everywhere

  • Versucht, wann immer möglich, eine verschlüsselte Verbindung zu einer Website herzustellen


Plugins sortieren

Plugins sortieren


Suchmaschinen

Suchmaschinen


Suchmaschinen i

Suchmaschinen I

  • Google, Bing, Yahoo etc. habenihrenSitzmeist in den USA

    • Datenschutzbestimmungenwenigerstreng → SuchmaschinenlegenBenutzer*Innen-Profile an

    • UnterliegendemZugriff der Geheimdienste und von Dritt-Firmen


Suchmaschinen ii

Suchmaschinen II

  • Alternativen: Startpage, Ixquick, DuckDuckGo

    • NutzenanonymisiertenSuchvorgang

    • SpeichernkeineDatenzwischen

    • ABER: Suchergebnisseoftmalswenigerbrauchbar, da nicht “personalisiert”


The onion router tor

The Onion Router (TOR)


Digitale selbstverteidigung im netz v3 0

TOR

  • TOR isteinVersuch, einendezentralen, anonymisiertenZugangzum Internet zubetreiben

  • RechnerverbindetsichzumNetzwerk, wirddortnacheinandermitdiversenServernverbunden und dann ins Internet geleitet

    • Zurückverfolgen des Nutzendenerschwert

    • Internetdienstesehennur den Namen des letztenRechnersimNetzwerk


Tor bundle

TOR-Bundle

  • Installation etc.


Digitale selbstverteidigung im netz v3 0

Tor


Digitale selbstverteidigung im netz v3 0

Flashblock aktivieren


Digitale selbstverteidigung im netz v3 0

TOR

  • Zu langsam?

    Neue Identität


Mail pgp etc

Mail/PGP/etc.


Digitale selbstverteidigung im netz v3 0

PGP

  • Ende-zu-Ende-Verschlüsselung


Digitale selbstverteidigung im netz v3 0

PGP

hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI


Digitale selbstverteidigung im netz v3 0

http://www.mozilla.org/de/thunderbird/


Thunderbird einrichten

Thunderbird einrichten

  • Beispiel Stud-Account


Thunderbird einrichten1

Thunderbird einrichten


Thunderbird einrichten2

Thunderbird einrichten


Thunderbird einrichten3

Thunderbird einrichten


Thunderbird einrichten4

Thunderbird einrichten


Thunderbird einrichten zusammenfassung

Thunderbird einrichten – Zusammenfassung

  • Assistent startet automatisch nach Installation

  • Geben Sie Ihren vollständigen Namen und die E-Mail-Adresse vollständig ein([email protected])

  • 'Benutzerdefinierte Einstellungen...

    • Verbindungssicherheit: SSL/TLS

    • Port: 993

    • Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!

    • Benutzername: Groß-/Kleinschreibung beachten!

  • 'Postausgang-Server (SMTP)'

    • Port: 465

    • Server: smtp.uni-marburg.de

    • Verbindungssicherheit: SSL/TLS

    • Aktivieren Sie die Option 'Benutzernamen und Passwort verwenden' und geben Sie Ihren Benutzernamen nochmal ein.

    • Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!


Thunderbird einrichten enigmail

Thunderbird einrichten - Enigmail

  • Verwaltet PGP in Thunderbird


Thunderbird einrichten enigmail1

Thunderbird einrichten - Enigmail

  • Macht Thunderbird meistens automatisch, sonst

  • Damit gesendet Mails weiter lesbar bleiben und nicht nur mit Schlüssel des Empfängers verschlüsselt werden:

  • OpenPGP-Einstellungen  Senden  Zusätzlich mit eigenem Schlüssel verschlüsseln


Digitale selbstverteidigung im netz v3 0

Microsoft Outlook

  • Prinzipiell nicht zu empfehlen

  • PGP mit gpgOL

  • Prinzipiell nicht zu empfehlen

  • Erkennt PGP und kann damit umgehen

Apple Mail


Web of trust mails signieren

Web of Trust – Mails signieren

  • Unvertraute Unterschrift?


E mail made in germany

E-Mail Made in Germany

DE-Mail

  • Keine Ende-zu-Ende-Verschlüsselung

  • Definition von „sicher“ wird angepasst

  • Bundesinnenministerium: PGP nur für „Hacker und versierte IT-Spezialisten verwendbar“

  • Zum Teil Kommunikation zwischen Servern von Telekom, web.de verschlüsselt


Festplattenverschl sselung

Festplattenverschlüsselung


Festplattenverschl sselung mit truecrypt

Festplattenverschlüsselung mit Truecrypt


Truecrypt auf deutsch

Truecrypt auf deutsch

  • Sprachdatei herunterladen (www.truecrypt.org/localizations)

  • .zip öffnen und daraus Language.de.xml in Truecrypt-Ordner schieben


Digitale selbstverteidigung im netz v3 0

  • Ruhig verstecken

    • Z. B. „Diss.pdf“


Digitale selbstverteidigung im netz v3 0

  • So viel Hintergrund und Mausaktivität wie möglich während der Erstellung

Lieber NTFS


Container einbinden

Container einbinden


Digitale selbstverteidigung im netz v3 0

  • Automatisch trennen, bei längerer Abwesenheit möglich


Systemverschl sselung

Systemverschlüsselung


Truecrypt system

Truecrypt - System

Kann sehr lange dauern!


Smartphones

Smartphones


Smartphones1

Smartphones

  • Android (vorinstalliert): NEIN!

  • Apple iOS: NEIN!

  • Windows Phone 7/8: NEIN!

  • Blackberry: NEIN!

  • Alternativen:

    • Cyanogen

    • Replicant

    • Firefox OS

       Vorher Backup mit Titanium Backup


Smartphones2

Smartphones

  • Whatsapp:

    • Whatsappisteinekommerzielle Software aus den USA

    • KeinQuelltexteinsehbar

    • Sicherheitslücken

    • Privatsphäre

      • SpeicherungprivaterKonversationen

      • ZugriffsmöglichkeitendurchDritte

        • Ausnutzen von Sicherheitslücken

        • DirekterZugriff auf Daten


Smartphones3

Smartphones

Threema:

  • GeschlossenerQuellcode

    • KeineÜberprüfung der Verschlüsselungstechnikenmöglich

      Telegram:

  • Clients sindquelloffen

  • Server Code istgeschlossen

  • Ende-zu-Ende


Digitale selbstverteidigung im netz v3 0

Chat


Digitale selbstverteidigung im netz v3 0

Chat

  • ICQ, MSN, Skype, etc. sindnichtsicher

  • Jabber (OpenSource)

    • DezentralerAufbau, eigener Server möglich

    • MitVerschlüsselung (OTR)

    • PlattformübergreifendeNutzung

       HoheitübereigeneDatenbleibtgewahrt


Digitale selbstverteidigung im netz v3 0

Chat

  • Jabbernutzung:

    • PC: Pidgin mit OTR

      • Auf Uni-PCs installiert, aber: Passwortunverschlüsselt, kein OTR

    • Android: Xabber


Fazit

Fazit

Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups!


Fazit1

Fazit

  • BenutztOpenSource-Software!

    • Betriebssystem, Anwendungen

  • VerschlüsseltALLES!

    • Rechner, Mail, Chat, Smartphone

  • WeitergehendeHilfe

    • (Partiell HRZ)

    • ÖrtlicherHackerspace ([hsmr]; https://hsmr.cc)


Weiterf hrende literatur

WeiterführendeLiteratur

  • Horchert, Judith: AutomatisierteÜberwachung: Ichhabeetwaszuverbergen. http://www.spiegel.de/netzwelt/netzpolitik/prism-und-tempora-das-gefuehl-der-ueberwachung-a-908245.html

  • Hollmer, Karin: Was heißthier "nichtszuverbergen"? http://jetzt.sueddeutsche.de/texte/anzeigen/572852/Was-heisst-hier-nichts-zu-verbergen

  • AllgemeinesPersönlichkeitsrecht. http://de.wikipedia.org/wiki/Allgemeines_Pers%C3%B6nlichkeitsrecht#Allgemeines_Pers.C3.B6nlichkeitsrecht

  • Prism Break: https://prism-break.org

  • Fefes Blog: http://blog.fefe.de

  • Browser-Fingerabdrucktesten: https://panopticlick.eff.org/

  • Hackerspace Marburg: https://hsmr.cc


Digitale selbstverteidigung im netz v3 0

Fertig!


Kontakt

Kontakt

  • [email protected]

    • Fingerabdruck:

      3D60 4E3A CF7F D87B 0165 4C9D 9508 26A8 F99B F728

  • Jabber: [email protected]

  • Homepage: binbash.biz

  • [email protected]

    • Fingerabdruck:

      82B5 0651 B9C3 E054 FCF5 6C8F 130C 9E78 8C0D 0713

  • Jabber: [email protected]

Peter

Sören


  • Login