Digitale selbstverteidigung im netz v3 0
Download
1 / 97

Digitale Selbstverteidigung im Netz (V3.0) - PowerPoint PPT Presentation


  • 87 Views
  • Uploaded on

Digitale Selbstverteidigung im Netz (V3.0). Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ. Wir. Peter Arbeitet seit 3 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung beigebracht Kann Computer Sören Arbeitet seit 4 Jahren beim HRZ

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Digitale Selbstverteidigung im Netz (V3.0)' - thane


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Digitale selbstverteidigung im netz v3 0

DigitaleSelbstverteidigungimNetz (V3.0)

Ein Workshop von und mit

Peter Bertz & Sören Kupjetz

Poweredbythelegendary HRZ


Wir

  • Peter

    • Arbeitet seit 3 Jahren beim HRZ

    • Hat seiner Mutter Mailverschlüsselung beigebracht

    • Kann Computer

  • Sören

    • Arbeitet seit 4 Jahren beim HRZ

    • Gründungsmitglied im Hackerspace Marburg

    • Hat seiner Mutter ein verschlüsseltes Linux auf dem Laptop installiert


Bersicht
Übersicht

  • Erwartungen

  • Einleitung

  • Websicherheit

    • Browser

    • Mails

    • Chat

  • Rechner

  • Smartphone

  • OffeneFragen



Historische perspektive i
HistorischePerspektive I

  • Tarnung des/derBot*In

    • Tattoo auf Schädel, HaareverdeckenNachricht

    • Nachrichtenübermittler*In nimmtgeheimeWegezurÜberbringungderBotschaft

  • TarnungderBotschaft

    • SicherungderNachrichtenübermittlungnichtmöglich/sehraufwendig

      • Dritten das Mitlesen so aufwendigwiemöglichmachen

      • Beispiel: Lederriemen, Caesar-Verschlüsselung


Historische perspektive ii
HistorischePerspektive II

http://commons.wikimedia.org/wiki/File:Verschl%C3%BCsselung_%28symmetrisches_Kryptosystem%29_Schema.svg


Historische perspektive iii
Historische Perspektive III

  • BeliebteMethodender (analogen) Botschafts-Verschlüsselung:

    • Caesar: Buchstaben des Alphabets verschieben

      • Beispiel: Verschiebung um 3 Buchstaben


Historische perspektive iv
Historische Perspektive IV

  • GuterÜberblicküber die historischeEntwicklung der Geheimdienste:

    • Alternativlos, Folge 30: http://alternativlos.org/30/



Aktuelle situation i
Aktuelle Situation I

  • Aktuelle Situation:

    • JeglicheKommunikationim Internet wird in Echtzeitmitgeschnitten

    • AutomatisierteKompromittierung von Rechnern

    • EinfacheVerschlüsselungsmethodensindinnerhalb von Sekundenbruchteilenüberwunden


Aktuelle situation ii
Aktuelle Situation II

  • Geheimdienste in derganzen Welt arbeitensoweitzusammen, dasseineflächendeckendeÜberwachungstattfindet:

    • Austausch-VerträgezwischenDiensten

    • NSA in D: 500 Mio. Verbindungen / Monat

    • Sämtliche (Massen-)Kommunikationskanälesindüberwacht: Internet, Telefon, Post


Aktuelle situation iii
Aktuelle Situation III

  • GroßeInternetdiensleister und Softwarefirmenarbeiten (mehroderwenigerfreiwillig) mit den Geheimdienstenzusammen

  • ProfilerstellungausDaten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogeneDaten von Bankenetc

  • Zusammensetzeneines Puzzles übergroßeZeiträumehinweg (15 Jahre +)

  • Argumentation: Sicherheit > Freiheit


Aktuelle situation iv
Aktuelle Situation IV

  • Wissen um Abhören/Mitlesen/... beeinflusstKommunikation

    • Selbstzensur, Angst, Gefühl von Kontrollverlust


Aktuelle situation iv1
Aktuelle Situation IV

  • OpenSource-Community entwickeltfreizugänglicheVerschlüsselungssystemezurKommunikation in einerüberwachten Welt

  • DieserWorkshop solleuchbefähigen, einenTeileurerPrivatsphärezurückzuerlangen

    • SensibilitätfürÜberwachungsmechanismenerhöhen

    • Verschlüsselungstechnikenanwenden

    • Sorgenfrei(er) kommunizieren




Passw rter1
Passwörter

  • Gute Passwörter sind notwendig für sinnvolles Verschlüsseln!

  • 2 Methoden:

    • Passwort über Eselsbrücken merken und variieren

    • Passwortmanager

      • KeePassX



Cloud i
Cloud I

  • Cloud (engl.: Wolke) beschreibtu.a. IT-Infrastrukturen, die DienstewieDatenspeicherungoder Software ins Internet auslagern

  • Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud


Cloud ii
Cloud II

  • BeispieliCloud: Musik, Fotos und DokumentewerdenzwischenGerätenausgetauscht

    • Die Datenwerdenhierzu auf Rechnerder Firma Apple hochgeladen und mit den angeschlossenenGerätenderNutzendenabgeglichen

  • Problematischdaran?

    • PersönlicheDatenliegenaußerhalb des eigenenZugriffsbereichs


Cloud iii
Cloud III

  • Resultat: Privatfotos, Kontoauszüge, BewerbungenetcliegenDrittenvor und werdenfür die Erstellung von Profilengenutzt

  • Abgabe des Besitzes von Daten an Dritte


Cloud iv
Cloud IV

  • AndereBeispiele:

    • Windows 8

      • Live-Account gleichtDaten online ab

    • Smartphones

      • WLAN-Passwörterliegenbei Google

      • Auslagerung von rechenintensivenAufgaben


Cloud iv1
Cloud IV

  • Private Datennurim Container hochladen!

  •  sieheTrueCrypt (kommtnochdran)



Browser
Browser

  • Plugins fürmehrPrivatsphäre

  • Suchmaschinen: Alternativenzu Google

  • TOR: Weitgehend anonym surfen


Browser plugins

Browser PlugIns






  • https://www.eff.org/Https-everywhere

  • Versucht, wann immer möglich, eine verschlüsselte Verbindung zu einer Website herzustellen


Plugins sortieren
Plugins sortieren



Suchmaschinen i
Suchmaschinen I

  • Google, Bing, Yahoo etc. habenihrenSitzmeist in den USA

    • Datenschutzbestimmungenwenigerstreng → SuchmaschinenlegenBenutzer*Innen-Profile an

    • UnterliegendemZugriff der Geheimdienste und von Dritt-Firmen


Suchmaschinen ii
Suchmaschinen II

  • Alternativen: Startpage, Ixquick, DuckDuckGo

    • NutzenanonymisiertenSuchvorgang

    • SpeichernkeineDatenzwischen

    • ABER: Suchergebnisseoftmalswenigerbrauchbar, da nicht “personalisiert”


The onion router tor

The Onion Router (TOR)


TOR

  • TOR isteinVersuch, einendezentralen, anonymisiertenZugangzum Internet zubetreiben

  • RechnerverbindetsichzumNetzwerk, wirddortnacheinandermitdiversenServernverbunden und dann ins Internet geleitet

    • Zurückverfolgen des Nutzendenerschwert

    • Internetdienstesehennur den Namen des letztenRechnersimNetzwerk


Tor bundle
TOR-Bundle

  • Installation etc.




TOR

  • Zu langsam?

    Neue Identität



PGP

  • Ende-zu-Ende-Verschlüsselung


PGP

hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI


http://www.mozilla.org/de/thunderbird/


Thunderbird einrichten
Thunderbird einrichten

  • Beispiel Stud-Account






Thunderbird einrichten zusammenfassung
Thunderbird einrichten – Zusammenfassung

  • Assistent startet automatisch nach Installation

  • Geben Sie Ihren vollständigen Namen und die E-Mail-Adresse vollständig ein([email protected])

  • 'Benutzerdefinierte Einstellungen...

    • Verbindungssicherheit: SSL/TLS

    • Port: 993

    • Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!

    • Benutzername: Groß-/Kleinschreibung beachten!

  • 'Postausgang-Server (SMTP)'

    • Port: 465

    • Server: smtp.uni-marburg.de

    • Verbindungssicherheit: SSL/TLS

    • Aktivieren Sie die Option 'Benutzernamen und Passwort verwenden' und geben Sie Ihren Benutzernamen nochmal ein.

    • Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!


Thunderbird einrichten enigmail
Thunderbird einrichten - Enigmail

  • Verwaltet PGP in Thunderbird


Thunderbird einrichten enigmail1
Thunderbird einrichten - Enigmail

  • Macht Thunderbird meistens automatisch, sonst

  • Damit gesendet Mails weiter lesbar bleiben und nicht nur mit Schlüssel des Empfängers verschlüsselt werden:

  • OpenPGP-Einstellungen  Senden  Zusätzlich mit eigenem Schlüssel verschlüsseln


Microsoft Outlook

  • Prinzipiell nicht zu empfehlen

  • PGP mit gpgOL

  • Prinzipiell nicht zu empfehlen

  • Erkennt PGP und kann damit umgehen

Apple Mail


Web of trust mails signieren
Web of Trust – Mails signieren

  • Unvertraute Unterschrift?


E mail made in germany
E-Mail Made in Germany

DE-Mail

  • Keine Ende-zu-Ende-Verschlüsselung

  • Definition von „sicher“ wird angepasst

  • Bundesinnenministerium: PGP nur für „Hacker und versierte IT-Spezialisten verwendbar“

  • Zum Teil Kommunikation zwischen Servern von Telekom, web.de verschlüsselt




Truecrypt auf deutsch
Truecrypt auf deutsch

  • Sprachdatei herunterladen (www.truecrypt.org/localizations)

  • .zip öffnen und daraus Language.de.xml in Truecrypt-Ordner schieben




Container einbinden
Container einbinden der Erstellung



Systemverschl sselung
Systemverschlüsselung der Erstellung


Truecrypt system
Truecrypt der Erstellung - System

Kann sehr lange dauern!


Smartphones

Smartphones der Erstellung


Smartphones1
Smartphones der Erstellung

  • Android (vorinstalliert): NEIN!

  • Apple iOS: NEIN!

  • Windows Phone 7/8: NEIN!

  • Blackberry: NEIN!

  • Alternativen:

    • Cyanogen

    • Replicant

    • Firefox OS

       Vorher Backup mit Titanium Backup


Smartphones2
Smartphones der Erstellung

  • Whatsapp:

    • Whatsappisteinekommerzielle Software aus den USA

    • KeinQuelltexteinsehbar

    • Sicherheitslücken

    • Privatsphäre

      • SpeicherungprivaterKonversationen

      • ZugriffsmöglichkeitendurchDritte

        • Ausnutzen von Sicherheitslücken

        • DirekterZugriff auf Daten


Smartphones3
Smartphones der Erstellung

Threema:

  • GeschlossenerQuellcode

    • KeineÜberprüfung der Verschlüsselungstechnikenmöglich

      Telegram:

  • Clients sindquelloffen

  • Server Code istgeschlossen

  • Ende-zu-Ende


Chat der Erstellung


Chat der Erstellung

  • ICQ, MSN, Skype, etc. sindnichtsicher

  • Jabber (OpenSource)

    • DezentralerAufbau, eigener Server möglich

    • MitVerschlüsselung (OTR)

    • PlattformübergreifendeNutzung

       HoheitübereigeneDatenbleibtgewahrt


Chat der Erstellung

  • Jabbernutzung:

    • PC: Pidgin mit OTR

      • Auf Uni-PCs installiert, aber: Passwortunverschlüsselt, kein OTR

    • Android: Xabber


Fazit

Fazit der Erstellung

Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups!


Fazit1
Fazit der Erstellung

  • BenutztOpenSource-Software!

    • Betriebssystem, Anwendungen

  • VerschlüsseltALLES!

    • Rechner, Mail, Chat, Smartphone

  • WeitergehendeHilfe

    • (Partiell HRZ)

    • ÖrtlicherHackerspace ([hsmr]; https://hsmr.cc)


Weiterf hrende literatur
Weiterführende der Erstellung Literatur

  • Horchert, Judith: AutomatisierteÜberwachung: Ichhabeetwaszuverbergen. http://www.spiegel.de/netzwelt/netzpolitik/prism-und-tempora-das-gefuehl-der-ueberwachung-a-908245.html

  • Hollmer, Karin: Was heißthier "nichtszuverbergen"? http://jetzt.sueddeutsche.de/texte/anzeigen/572852/Was-heisst-hier-nichts-zu-verbergen

  • AllgemeinesPersönlichkeitsrecht. http://de.wikipedia.org/wiki/Allgemeines_Pers%C3%B6nlichkeitsrecht#Allgemeines_Pers.C3.B6nlichkeitsrecht

  • Prism Break: https://prism-break.org

  • Fefes Blog: http://blog.fefe.de

  • Browser-Fingerabdrucktesten: https://panopticlick.eff.org/

  • Hackerspace Marburg: https://hsmr.cc


Fertig! der Erstellung


Kontakt
Kontakt der Erstellung

  • [email protected]

    • Fingerabdruck:

      3D60 4E3A CF7F D87B 0165 4C9D 9508 26A8 F99B F728

  • Jabber: [email protected]

  • Homepage: binbash.biz

  • [email protected]

    • Fingerabdruck:

      82B5 0651 B9C3 E054 FCF5 6C8F 130C 9E78 8C0D 0713

  • Jabber: [email protected]

Peter

Sören


ad