digitale selbstverteidigung im netz v3 0
Download
Skip this Video
Download Presentation
Digitale Selbstverteidigung im Netz (V3.0)

Loading in 2 Seconds...

play fullscreen
1 / 97

Digitale Selbstverteidigung im Netz (V3.0) - PowerPoint PPT Presentation


  • 88 Views
  • Uploaded on

Digitale Selbstverteidigung im Netz (V3.0). Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ. Wir. Peter Arbeitet seit 3 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung beigebracht Kann Computer Sören Arbeitet seit 4 Jahren beim HRZ

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Digitale Selbstverteidigung im Netz (V3.0)' - thane


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
digitale selbstverteidigung im netz v3 0

DigitaleSelbstverteidigungimNetz (V3.0)

Ein Workshop von und mit

Peter Bertz & Sören Kupjetz

Poweredbythelegendary HRZ

slide2
Wir
  • Peter
    • Arbeitet seit 3 Jahren beim HRZ
    • Hat seiner Mutter Mailverschlüsselung beigebracht
    • Kann Computer
  • Sören
    • Arbeitet seit 4 Jahren beim HRZ
    • Gründungsmitglied im Hackerspace Marburg
    • Hat seiner Mutter ein verschlüsseltes Linux auf dem Laptop installiert
bersicht
Übersicht
  • Erwartungen
  • Einleitung
  • Websicherheit
    • Browser
    • Mails
    • Chat
  • Rechner
  • Smartphone
  • OffeneFragen
historische perspektive i
HistorischePerspektive I
  • Tarnung des/derBot*In
    • Tattoo auf Schädel, HaareverdeckenNachricht
    • Nachrichtenübermittler*In nimmtgeheimeWegezurÜberbringungderBotschaft
  • TarnungderBotschaft
    • SicherungderNachrichtenübermittlungnichtmöglich/sehraufwendig
      • Dritten das Mitlesen so aufwendigwiemöglichmachen
      • Beispiel: Lederriemen, Caesar-Verschlüsselung
historische perspektive ii
HistorischePerspektive II

http://commons.wikimedia.org/wiki/File:Verschl%C3%BCsselung_%28symmetrisches_Kryptosystem%29_Schema.svg

historische perspektive iii
Historische Perspektive III
  • BeliebteMethodender (analogen) Botschafts-Verschlüsselung:
    • Caesar: Buchstaben des Alphabets verschieben
      • Beispiel: Verschiebung um 3 Buchstaben
historische perspektive iv
Historische Perspektive IV
  • GuterÜberblicküber die historischeEntwicklung der Geheimdienste:
    • Alternativlos, Folge 30: http://alternativlos.org/30/
aktuelle situation i
Aktuelle Situation I
  • Aktuelle Situation:
    • JeglicheKommunikationim Internet wird in Echtzeitmitgeschnitten
    • AutomatisierteKompromittierung von Rechnern
    • EinfacheVerschlüsselungsmethodensindinnerhalb von Sekundenbruchteilenüberwunden
aktuelle situation ii
Aktuelle Situation II
  • Geheimdienste in derganzen Welt arbeitensoweitzusammen, dasseineflächendeckendeÜberwachungstattfindet:
    • Austausch-VerträgezwischenDiensten
    • NSA in D: 500 Mio. Verbindungen / Monat
    • Sämtliche (Massen-)Kommunikationskanälesindüberwacht: Internet, Telefon, Post
aktuelle situation iii
Aktuelle Situation III
  • GroßeInternetdiensleister und Softwarefirmenarbeiten (mehroderwenigerfreiwillig) mit den Geheimdienstenzusammen
  • ProfilerstellungausDaten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogeneDaten von Bankenetc
  • Zusammensetzeneines Puzzles übergroßeZeiträumehinweg (15 Jahre +)
  • Argumentation: Sicherheit > Freiheit
aktuelle situation iv
Aktuelle Situation IV
  • Wissen um Abhören/Mitlesen/... beeinflusstKommunikation
    • Selbstzensur, Angst, Gefühl von Kontrollverlust
aktuelle situation iv1
Aktuelle Situation IV
  • OpenSource-Community entwickeltfreizugänglicheVerschlüsselungssystemezurKommunikation in einerüberwachten Welt
  • DieserWorkshop solleuchbefähigen, einenTeileurerPrivatsphärezurückzuerlangen
    • SensibilitätfürÜberwachungsmechanismenerhöhen
    • Verschlüsselungstechnikenanwenden
    • Sorgenfrei(er) kommunizieren
passw rter1
Passwörter
  • Gute Passwörter sind notwendig für sinnvolles Verschlüsseln!
  • 2 Methoden:
    • Passwort über Eselsbrücken merken und variieren
    • Passwortmanager
      • KeePassX
cloud i
Cloud I
  • Cloud (engl.: Wolke) beschreibtu.a. IT-Infrastrukturen, die DienstewieDatenspeicherungoder Software ins Internet auslagern
  • Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud
cloud ii
Cloud II
  • BeispieliCloud: Musik, Fotos und DokumentewerdenzwischenGerätenausgetauscht
    • Die Datenwerdenhierzu auf Rechnerder Firma Apple hochgeladen und mit den angeschlossenenGerätenderNutzendenabgeglichen
  • Problematischdaran?
    • PersönlicheDatenliegenaußerhalb des eigenenZugriffsbereichs
cloud iii
Cloud III
  • Resultat: Privatfotos, Kontoauszüge, BewerbungenetcliegenDrittenvor und werdenfür die Erstellung von Profilengenutzt
  • Abgabe des Besitzes von Daten an Dritte
cloud iv
Cloud IV
  • AndereBeispiele:
    • Windows 8
      • Live-Account gleichtDaten online ab
    • Smartphones
      • WLAN-Passwörterliegenbei Google
      • Auslagerung von rechenintensivenAufgaben
cloud iv1
Cloud IV
  • Private Datennurim Container hochladen!
  •  sieheTrueCrypt (kommtnochdran)
browser
Browser
  • Plugins fürmehrPrivatsphäre
  • Suchmaschinen: Alternativenzu Google
  • TOR: Weitgehend anonym surfen
slide29

Blockt Werbung im Internet

  • Automatisierte Aktualisierung von Blockier-Regeln
slide32

Blockt und verhindert „Cookies“

    • Cookies: Miniakten, die Websites über einen anlegen
slide33

https://www.eff.org/Https-everywhere

  • Versucht, wann immer möglich, eine verschlüsselte Verbindung zu einer Website herzustellen
suchmaschinen i
Suchmaschinen I
  • Google, Bing, Yahoo etc. habenihrenSitzmeist in den USA
    • Datenschutzbestimmungenwenigerstreng → SuchmaschinenlegenBenutzer*Innen-Profile an
    • UnterliegendemZugriff der Geheimdienste und von Dritt-Firmen
suchmaschinen ii
Suchmaschinen II
  • Alternativen: Startpage, Ixquick, DuckDuckGo
    • NutzenanonymisiertenSuchvorgang
    • SpeichernkeineDatenzwischen
    • ABER: Suchergebnisseoftmalswenigerbrauchbar, da nicht “personalisiert”
slide39
TOR
  • TOR isteinVersuch, einendezentralen, anonymisiertenZugangzum Internet zubetreiben
  • RechnerverbindetsichzumNetzwerk, wirddortnacheinandermitdiversenServernverbunden und dann ins Internet geleitet
    • Zurückverfolgen des Nutzendenerschwert
    • Internetdienstesehennur den Namen des letztenRechnersimNetzwerk
tor bundle
TOR-Bundle
  • Installation etc.
slide43
TOR
  • Zu langsam?

Neue Identität

slide45
PGP
  • Ende-zu-Ende-Verschlüsselung
slide46
PGP

hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI

thunderbird einrichten
Thunderbird einrichten
  • Beispiel Stud-Account
thunderbird einrichten zusammenfassung
Thunderbird einrichten – Zusammenfassung
  • Assistent startet automatisch nach Installation
  • Geben Sie Ihren vollständigen Namen und die E-Mail-Adresse vollständig ein([email protected])
  • \'Benutzerdefinierte Einstellungen...
    • Verbindungssicherheit: SSL/TLS
    • Port: 993
    • Der Punkt \'Sichere Authentifizierung verwenden\' darf nicht aktiviert sein!
    • Benutzername: Groß-/Kleinschreibung beachten!
  • \'Postausgang-Server (SMTP)\'
    • Port: 465
    • Server: smtp.uni-marburg.de
    • Verbindungssicherheit: SSL/TLS
    • Aktivieren Sie die Option \'Benutzernamen und Passwort verwenden\' und geben Sie Ihren Benutzernamen nochmal ein.
    • Der Punkt \'Sichere Authentifizierung verwenden\' darf nicht aktiviert sein!
thunderbird einrichten enigmail
Thunderbird einrichten - Enigmail
  • Verwaltet PGP in Thunderbird
thunderbird einrichten enigmail1
Thunderbird einrichten - Enigmail
  • Macht Thunderbird meistens automatisch, sonst
  • Damit gesendet Mails weiter lesbar bleiben und nicht nur mit Schlüssel des Empfängers verschlüsselt werden:
  • OpenPGP-Einstellungen  Senden  Zusätzlich mit eigenem Schlüssel verschlüsseln
slide56

Microsoft Outlook

  • Prinzipiell nicht zu empfehlen
  • PGP mit gpgOL
  • Prinzipiell nicht zu empfehlen
  • Erkennt PGP und kann damit umgehen

Apple Mail

web of trust mails signieren
Web of Trust – Mails signieren
  • Unvertraute Unterschrift?
e mail made in germany
E-Mail Made in Germany

DE-Mail

  • Keine Ende-zu-Ende-Verschlüsselung
  • Definition von „sicher“ wird angepasst
  • Bundesinnenministerium: PGP nur für „Hacker und versierte IT-Spezialisten verwendbar“
  • Zum Teil Kommunikation zwischen Servern von Telekom, web.de verschlüsselt
truecrypt auf deutsch
Truecrypt auf deutsch
  • Sprachdatei herunterladen (www.truecrypt.org/localizations)
  • .zip öffnen und daraus Language.de.xml in Truecrypt-Ordner schieben
slide67

Ruhig verstecken

    • Z. B. „Diss.pdf“
truecrypt system
Truecrypt - System

Kann sehr lange dauern!

smartphones1
Smartphones
  • Android (vorinstalliert): NEIN!
  • Apple iOS: NEIN!
  • Windows Phone 7/8: NEIN!
  • Blackberry: NEIN!
  • Alternativen:
    • Cyanogen
    • Replicant
    • Firefox OS

 Vorher Backup mit Titanium Backup

smartphones2
Smartphones
  • Whatsapp:
    • Whatsappisteinekommerzielle Software aus den USA
    • KeinQuelltexteinsehbar
    • Sicherheitslücken
    • Privatsphäre
      • SpeicherungprivaterKonversationen
      • ZugriffsmöglichkeitendurchDritte
        • Ausnutzen von Sicherheitslücken
        • DirekterZugriff auf Daten
smartphones3
Smartphones

Threema:

  • GeschlossenerQuellcode
    • KeineÜberprüfung der Verschlüsselungstechnikenmöglich

Telegram:

  • Clients sindquelloffen
  • Server Code istgeschlossen
  • Ende-zu-Ende
slide91
Chat
  • ICQ, MSN, Skype, etc. sindnichtsicher
  • Jabber (OpenSource)
    • DezentralerAufbau, eigener Server möglich
    • MitVerschlüsselung (OTR)
    • PlattformübergreifendeNutzung

 HoheitübereigeneDatenbleibtgewahrt

slide92
Chat
  • Jabbernutzung:
    • PC: Pidgin mit OTR
      • Auf Uni-PCs installiert, aber: Passwortunverschlüsselt, kein OTR
    • Android: Xabber
fazit

Fazit

Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups!

fazit1
Fazit
  • BenutztOpenSource-Software!
    • Betriebssystem, Anwendungen
  • VerschlüsseltALLES!
    • Rechner, Mail, Chat, Smartphone
  • WeitergehendeHilfe
    • (Partiell HRZ)
    • ÖrtlicherHackerspace ([hsmr]; https://hsmr.cc)
weiterf hrende literatur
WeiterführendeLiteratur
  • Horchert, Judith: AutomatisierteÜberwachung: Ichhabeetwaszuverbergen. http://www.spiegel.de/netzwelt/netzpolitik/prism-und-tempora-das-gefuehl-der-ueberwachung-a-908245.html
  • Hollmer, Karin: Was heißthier "nichtszuverbergen"? http://jetzt.sueddeutsche.de/texte/anzeigen/572852/Was-heisst-hier-nichts-zu-verbergen
  • AllgemeinesPersönlichkeitsrecht. http://de.wikipedia.org/wiki/Allgemeines_Pers%C3%B6nlichkeitsrecht#Allgemeines_Pers.C3.B6nlichkeitsrecht
  • Prism Break: https://prism-break.org
  • Fefes Blog: http://blog.fefe.de
  • Browser-Fingerabdrucktesten: https://panopticlick.eff.org/
  • Hackerspace Marburg: https://hsmr.cc
kontakt
Kontakt

3D60 4E3A CF7F D87B 0165 4C9D 9508 26A8 F99B F728

82B5 0651 B9C3 E054 FCF5 6C8F 130C 9E78 8C0D 0713

Peter

Sören

ad