Digitale Selbstverteidigung



Ähnliche Dokumente
Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Grundlagen der Verschlüsselung

Die Bundes-Zentrale für politische Bildung stellt sich vor

Updatehinweise für die Version forma 5.5.5

Was meinen die Leute eigentlich mit: Grexit?

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsselte Kommunikation und Datensicherung

CCC Bremen R.M.Albrecht

Kommentartext Medien sinnvoll nutzen

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Cryptoparty: Einführung

Leichte-Sprache-Bilder

-Verschlüsselung

SJ OFFICE - Update 3.0

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Einführung in PGP/GPG Mailverschlüsselung

Was ich als Bürgermeister für Lübbecke tun möchte

Pretty Good Privacy (PGP)

Anleitung Thunderbird Verschlu sselung

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Stadt radio Orange Dein Fenster auf Orange 94.0

Videoclip-Aktion. bringen Euch auf Trab! Macht mit bei unserer großen. und das STUDIO D

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Verwendung des IDS Backup Systems unter Windows 2000

Internet-Wissen. Browser:

VIP-Programm. Herzlich Willkommen!

Jeunesse Autopiloten

Thunderbird Portable + GPG/Enigmail

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Seite 1 von 6

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Statuten in leichter Sprache

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Eingeschrieben?

Nokia Handy - Daten sichern.

Anleitung über den Umgang mit Schildern

VibonoCoaching Brief -No. 18

Studio d A2-05 Medien über Medien sprechen

Flowy Apps. Wolfgang-Heilmann-Preis another kind of working Flowy Apps GmbH Fraunhoferstraße Kiel flowyapps.

-Verschlüsselung mit S/MIME

Arbeitsblatt / Arbeitsblätter

Der Gabelstapler: Wie? Was? Wer? Wo?

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

s zu Hause lesen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Die Post hat eine Umfrage gemacht

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Enigmail Konfiguration

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Windows 10 > Fragen über Fragen

EDV-Service-Germany. Handy schützen

GnuPG für Mail Mac OS X 10.4 und 10.5

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Infos von ARD, ZDF und Deutschland-Radio zum neuen Rund-Funk-Beitrag

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

1. Was ihr in dieser Anleitung

Papa - was ist American Dream?

Ihr habt Probleme auf die Closed Public Beta zuzugreifen? Dieses Dokument hilft Euch Antworten auf häufig gestellte Fragen zu erhalten.

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Safer Internet Day 2014: DER KLASSEN HANDYCHECK

Gesprächsleitfaden. zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument

Arbeiten mit MozBackup

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Wie Jugendliche Medien nutzen

Fotos in die Community Schritt für Schritt Anleitung

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Die Europäische Union

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Verschlüsselung mit PGP. Teil 1: Installation

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

Andy s Hybrides Netzwerk

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Tipps für sichere Kommunikation

Anleitung zur Registrierung von MSDNAA (DreamSpark) und Erwerb der Microsoft Produkte

Informatik für Ökonomen II HS 09

Mail-Signierung und Verschlüsselung

Bedienungsanleitung für den SecureCourier

Wie alt bist du? Wie alt sind Sie? älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy?

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008

Vom Sparschwein zum Bankerschwein und zurück.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Sicherer Datenaustausch mit Sticky Password 8

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Transkript:

xkcd.com

Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht...

Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen Hintergründe für das Große Bild Projekte Für Studenten zum Mitnehmen: Interessant, Welt verbessernd und es gibt evtl. einen Schein <warnung>ich werde bewusst polarisieren</warnung>

Reality Check - Bedrohungsszenarien Vermarktung (schon vor Snowden bekannt) Vollautomatischer Grundrechtsbruch Hier ist die Politik gefragt Industriespionage (+ Trojaner) Dissidenten, Journalisten, Demokraten (+ Trojaner, + Physischer Zugriff) Hier braucht man mehr

Don't Panic. Vertraue den Nerds Die ahnten schon immer, dass da was nicht gut läuft Haben mit Open Source und Crypto schon vor Jahren begonnen Es gibt niemanden Paranoideren als Cryptologen...come with me, if you want to live

Vertraue nicht dem Internet Egal wer dir was verspricht, wenn es außerhalb deines Rechners stattfindet, vertraue dem nicht blind Facebook, Datei Clouds, Chats Techniker wollen es reparieren, das wird aber noch dauern Du bezahlst immer. Kenne den Business Case

Vertraue nicht der Politik Jetzt, wo Merkels Handy gehackt wurde, wollen sie etwas tun, oder auch nicht Wollen selber mit dem Bundestrojaner jeden abhören Vorratsdatenspeicherung = Prism light Handy Ortung mittels Stiller SMS Strategische Überwachung statt taktischer

Handle selbst!

Crypto(graphie) Verschlüsseln Schon seit 2000 Jahren Jetzt aber in funktionstüchtig Benutzt Mathe Vodoo Jeder nutzt es längst Online Banking, Shopping, Chipkarte, Fernöffner für Autos, https, Türöffner...aber es ist unauffällig

Verdammte Metadaten Absender Empfänger Datum Orte Größe

Basics: Authentifizierung - bist du der, der ich denke, der du bist? Was man hat Dateien, Chipkarten, Ausweise Was man weiß - Passwörter Was man ist Fingerabdruck: untauglich http://istouchidhackedyet.com/ (IPhone Hack) Und, Trommelwirbel:

Schäubles Abdruck http://www.ccc.de/updates/2008/schaubles-finger

Basics: Closed Source Das Auto mit zugeschweißter Motorhaube Jemand mit Einfluss kann heimlich...dinge... einbauen Passierte sogar bei Microsoft (Skype) Closed Source ist zu meiden!

Basics: Open Source Baupläne mitgeliefert (wie bei alten Fernsehern) Heimlich Schwachstellen einbauen ist schwierig Firefox, Thunderbird, OpenOffice, LibreOffice, Ubuntu Animiert zum mitmachen Open Source ist gut

Basics: Algorithmen - Die Mathematik ist sicher Algorithmus = Kochrezept für Computer Schichten eines Verschlüsselungsprogramms: Algorithmus (AES, DES) Protokoll (IPSEC, HTTPS) Implementierung (IE, Windows, Skype, WhatsApp) User und Institutionen (Google, Heim-PC) Algorithmen werden offen entwickelt und beschossen Open Source ist Pflicht!

Algorithmen altern Brute Force (Millionen von Jahren) Mathematik Tricks machen das irgendwann einfacher, halbieren die Zeit, Findet man genügend Tricks, ist ein bestimmter Algorithmus irgendwann knackbar Also: Schnell genug auf einen modernen Algorithmus wechseln. Das tut dann euer Verschlüsselungsprogramm nach einem Update für euch (alle 10 Jahre)

Schlechte Passwörter 123456 = 1666 (0.38%) password = 780 (0.18%) welcome = 436 (0.1%) ninja = 333 (0.08%) abc123 = 250 (0.06%) 123456789 = 222 (0.05%) 12345678 = 208 (0.05%) sunshine = 205 (0.05%) princess = 202 (0.05%) qwerty = 172 (0.04%)

Gute Passwörter

Warum Passwort? Schlüssel bei der Verschlüsselung werden mit Passwörtern gesichert Egal wie gut euer Programm ist, nehmt ihr ein schlechtes Passwort, überall dasselbe oder schreibt ihr es auf, war es das.

Angriff: Prism Zugriff bei den Anbietern Aufbereitete Daten Verschlüsselung zwischen User und Anbieter nutzlos Kollateralschaden: Vertrauensverlust in Firmen Klagen, Klagen, Klagen (wenn die Firmen Schmerzen spüren)

Angriff: Tempora Full Take Wirklich alle Daten Verschlüsselung macht Probleme (MITM?) Daten müssen aufbereitet werden Wirklich alle Daten Politischer Fallout möglich...

Dateien im Fokus USB Sticks und CDs gehen verloren Dateien werden über Mails und die Cloud getauscht Enthalten alles von Bauplänen bis Musik

Action: Dateien verschlüsseln - Truecrypt Alles oder nichts (entschlüsseln). Also hat UK gelogen Kann auf der Platte oder auf einem Stick angelegt werden Truecrypt gleich mit auf den Stick speichern

Basics: E-Mails Postkarten werden weitergegeben bis zum Ziel

Basics: De-Mail Und wo kann die NSA lesen? Anti Tempora Leider nicht Anti-Prism...von führenden Informatikern verdammt

Basics: Public Key Crypto Vorhängeschlösser verteilen Geheimer Schlüssel bleibt geheim

Basics: Ende zu Ende Anti- Tempora, Anti-Prism...verdammte Metadaten... Absender Ziel Zeit Betreff

Action: Thunderbird, Enigmail und GPG Alles Open Source für die E-Mail Eigentlich einfach Usability zwischen einfach und Optionen-für-Nerds Es nutzt kaum jemand weil es kaum jemand nutzt

Action: Chat, Pidgin und OTR Pidgin ist ein Chat für alle Protokolle (Facebook, Jabber, ICQ, IRC) Hat das OTR Plugin, das über alle Services Verschlüsselung schicken kann Ist Portabel (Stick)

Ende-zu-Ende vs. NSA Enden müssen angegriffen werden Virenscanner Updates Open Source OS Nicht in die UK/USA mit dem Rechner (Firewire) Angriffe gehen aber nicht vollautomatisch Angreifer läuft Gefahr, sich zu verraten

xkcd.com

Für Fortgeschrittene: TOR Umschläge in Umschlägen Dann keine Cookies und Facebook Selbst vor längerer Zeit mal genutzt, keine aktuellen Erfahrungen

Für Gründliche: Ubuntu Open Source Kostenlos Bringt gleich die ganze Software mit Kann parallel installiert werden Bald auch mit Spielen

Was noch übrig bleibt: Threema Schwer, was Gutes für Handys zu finden Kein Open Source Kostet Geld Konzept hört sich gut an Usability überzeugt Evtl. fehlen noch Features

Der geheime Masterplan Virale Verschlüsselung Wenn jemand eine Mail von jemandem erhält, der schon verschlüsselt, installiert ihm Thunderbird automatisch Enigmail Verschlüsselung wird dann ansteckend :-) Alle finden es toll. ABER: Erst muss die Enigmail Usability was taugen

Projektarbeiten Enigmail Open Source ist zum Mitmachen Enigmail benötigt Anleitung (Video?) und Usability Verbesserungen Es ist in Javascript und XUL (HTML ähnlich) programmiert Enigmail hat noch kein Logo Der Programmierer sitzt in der Schweiz und ist ein netter Kerl Macht sich gut im Lebenslauf

Fotografier mich Mail: Thunderbird + Enigmail http://www.mozilla.org/de/thunderbird/ Dateien: Truecrypt http://www.truecrypt.org/ Chat: Pidgin + OTR http://www.pidgin.im/ Handy Chat: Threema https://threema.ch/de/

Informationen https://netzpolitik.org/ http://blog.fefe.de/ http://logbuch-netzpolitik.de/ http://alternativlos.org/

Improvisation Ihr fragt, ich improvisiere