1 / 97

Digitale Selbstverteidigung im Netz (V3.0)

Digitale Selbstverteidigung im Netz (V3.0). Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ. Wir. Peter Arbeitet seit 3 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung beigebracht Kann Computer Sören Arbeitet seit 4 Jahren beim HRZ

thane
Download Presentation

Digitale Selbstverteidigung im Netz (V3.0)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DigitaleSelbstverteidigungimNetz (V3.0) Ein Workshop von und mit Peter Bertz & Sören Kupjetz Poweredbythelegendary HRZ

  2. Wir • Peter • Arbeitet seit 3 Jahren beim HRZ • Hat seiner Mutter Mailverschlüsselung beigebracht • Kann Computer • Sören • Arbeitet seit 4 Jahren beim HRZ • Gründungsmitglied im Hackerspace Marburg • Hat seiner Mutter ein verschlüsseltes Linux auf dem Laptop installiert

  3. Übersicht • Erwartungen • Einleitung • Websicherheit • Browser • Mails • Chat • Rechner • Smartphone • OffeneFragen

  4. Erwartungen

  5. HistorischePerspektive I • Tarnung des/derBot*In • Tattoo auf Schädel, HaareverdeckenNachricht • Nachrichtenübermittler*In nimmtgeheimeWegezurÜberbringungderBotschaft • TarnungderBotschaft • SicherungderNachrichtenübermittlungnichtmöglich/sehraufwendig • Dritten das Mitlesen so aufwendigwiemöglichmachen • Beispiel: Lederriemen, Caesar-Verschlüsselung

  6. HistorischePerspektive II http://commons.wikimedia.org/wiki/File:Verschl%C3%BCsselung_%28symmetrisches_Kryptosystem%29_Schema.svg

  7. Historische Perspektive III • BeliebteMethodender (analogen) Botschafts-Verschlüsselung: • Caesar: Buchstaben des Alphabets verschieben • Beispiel: Verschiebung um 3 Buchstaben

  8. Historische Perspektive IV • GuterÜberblicküber die historischeEntwicklung der Geheimdienste: • Alternativlos, Folge 30: http://alternativlos.org/30/

  9. Aktuelle Situation

  10. Aktuelle Situation I • Aktuelle Situation: • JeglicheKommunikationim Internet wird in Echtzeitmitgeschnitten • AutomatisierteKompromittierung von Rechnern • EinfacheVerschlüsselungsmethodensindinnerhalb von Sekundenbruchteilenüberwunden

  11. Aktuelle Situation II • Geheimdienste in derganzen Welt arbeitensoweitzusammen, dasseineflächendeckendeÜberwachungstattfindet: • Austausch-VerträgezwischenDiensten • NSA in D: 500 Mio. Verbindungen / Monat • Sämtliche (Massen-)Kommunikationskanälesindüberwacht: Internet, Telefon, Post

  12. Aktuelle Situation III • GroßeInternetdiensleister und Softwarefirmenarbeiten (mehroderwenigerfreiwillig) mit den Geheimdienstenzusammen • ProfilerstellungausDaten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogeneDaten von Bankenetc • Zusammensetzeneines Puzzles übergroßeZeiträumehinweg (15 Jahre +) • Argumentation: Sicherheit > Freiheit

  13. Aktuelle Situation IV • Wissen um Abhören/Mitlesen/... beeinflusstKommunikation • Selbstzensur, Angst, Gefühl von Kontrollverlust

  14. Aktuelle Situation IV • OpenSource-Community entwickeltfreizugänglicheVerschlüsselungssystemezurKommunikation in einerüberwachten Welt • DieserWorkshop solleuchbefähigen, einenTeileurerPrivatsphärezurückzuerlangen • SensibilitätfürÜberwachungsmechanismenerhöhen • Verschlüsselungstechnikenanwenden • Sorgenfrei(er) kommunizieren

  15. Aktuelle Situation V

  16. Passwörter

  17. Passwörter • Gute Passwörter sind notwendig für sinnvolles Verschlüsseln! • 2 Methoden: • Passwort über Eselsbrücken merken und variieren • Passwortmanager • KeePassX

  18. Cloud

  19. Cloud I • Cloud (engl.: Wolke) beschreibtu.a. IT-Infrastrukturen, die DienstewieDatenspeicherungoder Software ins Internet auslagern • Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud

  20. Cloud II • BeispieliCloud: Musik, Fotos und DokumentewerdenzwischenGerätenausgetauscht • Die Datenwerdenhierzu auf Rechnerder Firma Apple hochgeladen und mit den angeschlossenenGerätenderNutzendenabgeglichen • Problematischdaran? • PersönlicheDatenliegenaußerhalb des eigenenZugriffsbereichs

  21. Cloud III • Resultat: Privatfotos, Kontoauszüge, BewerbungenetcliegenDrittenvor und werdenfür die Erstellung von Profilengenutzt • Abgabe des Besitzes von Daten an Dritte

  22. Cloud IV • AndereBeispiele: • Windows 8 • Live-Account gleichtDaten online ab • Smartphones • WLAN-Passwörterliegenbei Google • Auslagerung von rechenintensivenAufgaben

  23. Cloud IV • Private Datennurim Container hochladen! •  sieheTrueCrypt (kommtnochdran)

  24. Gegenmaßnahmen

  25. Browser • Plugins fürmehrPrivatsphäre • Suchmaschinen: Alternativenzu Google • TOR: Weitgehend anonym surfen

  26. Browser PlugIns

  27. Blockt Werbung im Internet • Automatisierte Aktualisierung von Blockier-Regeln

  28. Blockt und verwaltet Skripte, Flash und JAVA

  29. Verhindert Verfolgung über mehrere Seiten hinweg

  30. Blockt und verhindert „Cookies“ • Cookies: Miniakten, die Websites über einen anlegen

  31. https://www.eff.org/Https-everywhere • Versucht, wann immer möglich, eine verschlüsselte Verbindung zu einer Website herzustellen

  32. Plugins sortieren

  33. Suchmaschinen

  34. Suchmaschinen I • Google, Bing, Yahoo etc. habenihrenSitzmeist in den USA • Datenschutzbestimmungenwenigerstreng → SuchmaschinenlegenBenutzer*Innen-Profile an • UnterliegendemZugriff der Geheimdienste und von Dritt-Firmen

  35. Suchmaschinen II • Alternativen: Startpage, Ixquick, DuckDuckGo • NutzenanonymisiertenSuchvorgang • SpeichernkeineDatenzwischen • ABER: Suchergebnisseoftmalswenigerbrauchbar, da nicht “personalisiert”

  36. The Onion Router (TOR)

  37. TOR • TOR isteinVersuch, einendezentralen, anonymisiertenZugangzum Internet zubetreiben • RechnerverbindetsichzumNetzwerk, wirddortnacheinandermitdiversenServernverbunden und dann ins Internet geleitet • Zurückverfolgen des Nutzendenerschwert • Internetdienstesehennur den Namen des letztenRechnersimNetzwerk

  38. TOR-Bundle • Installation etc.

  39. Tor

  40. Flashblock aktivieren

  41. TOR • Zu langsam? Neue Identität

  42. Mail/PGP/etc.

  43. PGP • Ende-zu-Ende-Verschlüsselung

  44. PGP hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI

  45. http://www.mozilla.org/de/thunderbird/

  46. Thunderbird einrichten • Beispiel Stud-Account

  47. Thunderbird einrichten

  48. Thunderbird einrichten

More Related