Digitale Selbstverteidigung im Netz

Ähnliche Dokumente
made in Germany

teamsync Kurzanleitung

Konfigurieren mit Mozilla Thunderbird

Terminabgleich mit Mobiltelefonen

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Electronic Systems GmbH & Co. KG

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Facebook erstellen und Einstellungen

Enigmail Konfiguration

Kommentartext Medien sinnvoll nutzen

Informationen zum neuen Studmail häufige Fragen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Anleitung über den Umgang mit Schildern

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Abwesenheitsnotiz im Exchange Server 2010

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

STRATO Mail Einrichtung Mozilla Thunderbird

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Leichte-Sprache-Bilder

Leitfaden für den -Dienst

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

Microsoft Outlook 2007

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

nimmerland owncloud basic nimmerland owncloud basic

Aktivierung von Makros in den Erfassungshilfen

Internationales Altkatholisches Laienforum

Einrichtung Schritte:

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

MAILEN FÜR DAS LEBEN 1000plus Signaturen einbinden

Clientkonfiguration für Hosted Exchange 2010

Installation Microsoft Lync 2010 auf Linux

STRATO Mail Einrichtung Microsoft Outlook

Willkommen bei Dropbox!

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Mail/Verschlüsselung einrichten

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Synchronisations- Assistent

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

mit attraktiven visuellen Inhalten

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS


So geht s Schritt-für-Schritt-Anleitung

2.1 Sicherheits-Zonen ActiveX-Steuerelemente Skripting Verschiedenes Erweitert... 9

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER

Mozilla Thunderbird 38.1 Einrichtung

Wie halte ich Ordnung auf meiner Festplatte?

WinVetpro im Betriebsmodus Laptop

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.

Einrichten eines Exchange-Kontos mit Thunderbird

Einrichtung eines -konto mit Thunderbird

Bedienungsanleitung für den SecureCourier

Windows 10 - Probleme

Alltag mit dem Android Smartphone

Lehrer: Einschreibemethoden

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Drucken aus der Anwendung

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen

STRATO Mail Einrichtung Android 4.4

etoken mit Thunderbird verwenden

STRATO Mail Einrichtung Apple Mail 8

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anleitung auf SEITE 2

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Die Lernplattform Schulbistum Eine Einführung für Lehrerinnen und Lehrer

A1 -Einstellungen Thunderbird Version 17.x bis 24.x

Anleitung zur Einrichtung von -accounts in Marktplatz06.de und Outlook

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Nutzen Einrichten Verwalten

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Internet-Wissen. Browser:

Bildung und Sport. Einstellung für Thunderbird am Heimrechner Selbstlernmaterial

PDF-Druck und PDF-Versand mit PV:MANAGER

Tipps und Tricks zu den Updates

Transkript:

Digitale Selbstverteidigung im Netz Ein Workshop von Sören Kupjetz, Peter Bertz und Anja Penßler-Beyer Powered by HRZ

Übersicht Erwartungen Einleitung Websicherheit Browser Facebook Mails Rechner Smartphone Offene Fragen

Erwartungen

Historische Perspektive I Tarnung des/der Bot*In Tattoo auf Schädel, Haare verdecken Nachricht Nachrichtenübermittler*In nimmt geheime Wege zur Überbringung der Botschaft Tarnung der Botschaft Sicherung der Nachrichtenübermittlung nicht möglich/sehr aufwendig Dritten das Mitlesen so aufwendig wie möglich machen Beispiel: Lederriemen, Caesar-Verschlüsselung

Historische Perspektive II http://commons.wikimedia.org/wiki/file:verschl%c3%bcsselung_%28symmetrisches_kryptosystem%29_schema.svg

Historische Perspektive III Beliebte Methoden der (analogen) Botschafts- Verschlüsselung: Caesar: Buchstaben des Alphabets verschieben Beispiel: Verschiebung um 3 Buchstaben

Aktuelle Situation I Aktuelle Situation: Einfache Verschlüsselungsmethoden sind innerhalb von Sekundenbruchteilen überwunden OpenSource-Community entwickelt frei zugängliche Verschlüsselungssysteme zur Kommunikation in einer überwachten Welt Geheimdienste greifen Metadaten und verschlüsselte Nachrichten ab und können weltweite Kommunikation in Echtzeit überwachen

Aktuelle Situation II Geheimdienste in der ganzen Welt arbeiten soweit zusammen, dass eine flächendeckende Überwachung stattfindet: Austausch-Verträge zwischen Diensten NSA in D: 500 Mio. Verbindungen / Monat Sämtliche (Massen-)Kommunikationskanäle sind überwacht: Internet, Telefon, Post

Aktuelle Situation III Große Internetdiensleister und Softwarefirmen arbeiten (mehr oder weniger freiwillig) mit den Geheimdiensten zusammen Profilerstellung aus Daten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. Zusammensetzen eines Puzzles über große Zeiträume hinweg Argumentation: Sicherheit > Freiheit

Aktuelle Situation IV Wissen um Abhören/Mitlesen/... beeinflusst Kommunikation Selbstzensur, Angst, Gefühl von Kontrollverlust Dieser Workshop soll euch befähigen, einen Teil eurer Privatsphäre zurückzuerlangen Sensibilität für Überwachungsmechanismen erhöhen Verschlüsselungstechniken anwenden Sorgenfrei(er) kommunizieren

Aktuelle Situation V Ich hatte vorgestern so ein Erlebnis in der Bahn: Da habe ich mich auch unterhalten über Überwachung mit einem Fremden. Der kam dann auch mit "habe ja nichts zu verbergen" - da habe ich gefragt "Haben Sie ein Handy?" "Ja" "Geben Sie mir das mal" "Warum?" "Ja ich will das mal durchsehen" "Ja das geht Sie nix an" "ACH WAS!!! Aber wenn die NSA und der Staat das täglich tun ist das okay?" - Stille. Quelle: http://blog.fefe.de/?ts=ac5b083c

Aktuelle Situation VI Guter Überblick: Alternativlos, Folge 30: http://alternativlos.org/30/

Cloud I Cloud (engl.: Wolke) beschreibt u.a. IT- Infrastrukturen, die Dienste wie Datenspeicherung oder Software ins Internet auslagern Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple icloud

Cloud II Beispiel icloud: Musik, Fotos und Dokumente werden zwischen Geräten ausgetauscht Die Daten werden hierzu auf Rechner der Firma Apple hochgeladen und mit den angeschlossenen Geräten der Nutzenden abgeglichen Problematisch daran? Daten liegen in der Regel bei amerikanischen Unternehmen amerikanisches Recht gilt NSA und co können die Daten einfordern

Cloud III Resultat: Privatfotos, Kontoauszüge, Bewerbungen etc liegen Dritten vor und werden für die Erstellung von Profilen genutzt

Cloud IV Andere Beispiele: Windows 8, Smartphones

Browser Facebook Plugins Suchmaschinen TOR

Facebook Daten, Sicherheit und Datensicherheit

1. Benutzerprofil Wofür nutze ich Facebook? Dienstlich, privat, beides? Profilbild Fotoalben

2. Privatsphäre Was will ich über mich erzählen? Alter, Hobbys, Schulen, Städte, Jobs, Exfreunde, Partys Was will ich NICHT über mich erzählen? Alter, Hobbys, Schulen, Städte, Jobs, Exfreunde, Partys

3. Chronik und Markierungen Darf jeder alles schreiben? Eigene Einträge und Einträge von anderen Öffentlich, teilweise öffentlich, privat Feste Gruppen Markierungen in Fotos und Beiträgen

4. Blockieren = Aussperren Andere User Von einzelnen Beiträgen Vom privaten Profil Anwendungen Spieleanfragen, andere nervige Dinge

5. Benachrichtigungen Wie möchte ich benachrichtig werden? Über was möchte ich benachrichtigt werden? Will ich überhaupt benachrichtig werden?

1 2 3

6. Apps / Anwendungen Lustige Spiele oder ernsthafte Sache? Warum gibt es sie? Zugriff auf: Profil, Daten, Daten von Freunden

7. Werbung Deine Daten und die Daten deiner Freunde als Grundlage für Werbeanzeigen auf Facebook Werbeanzeigen irgendwo im Netz Dinge, die ein Unternehmen noch so erfassen will.

8. Zahlungen Apps (Extraleben, Zusatzoptionen, etc.) Abonnements von Premiumprofilen Abwicklung von Onlinebestellungen aller Art (im Aufbau)

Und jetzt: ganz praktisch! Welche Daten sind von euch, mit euren derzeitigen Sicherheitseinstellungen, öffentlich zugänglich? http://www.takethislollipop.com/ Jason Zada

Facebook ist wie dieses Bild:

Browser PlugIns

Browser - Plugins

Browser - Plugins https://www.eff.org/https-everywhere

Suchmaschinen I Google, Bing, Yahoo etc. haben ihren Sitz meist in den USA Datenschutzbestimmungen weniger streng Suchmaschinen legen Benutzerprofile an Unterliegen dem Zugriff der amerikanischen Geheimdienste

Suchmaschinen II Alternativen: Startpage, Ixquick, DuckDuckGo Nutzen anonymisierten Suchvorgang Speichern keine Daten zwischen ABER: Suchergebnisse oftmals weniger brauchbar

TOR TOR (The Onion Router) ist ein Versuch, einen dezentralen, anonymisierten Zugang zum Internet zu betreiben Rechner verbindet sich zum Netzwerk, wird dort nacheinander mit diversen Servern verbunden und dann ins Internet geleitet Zurückverfolgen des Nutzenden erschwert Internetdienste sehen nur den Namen des letzten Rechners im Netzwerk

TOR-Bundle Installation etc.

Tor

TOR

TOR

Mail/PGP/etc.

https://emailprivacytester.com/

pgp Ende zu Ende

http://www.mozilla.org/de/thunderbird/

Thunderbird einrichten Beispiel Stud-Account

Thunderbird einrichten

Thunderbird einrichten

Thunderbird einrichten

Thunderbird einrichten

Thunderbird einrichten Zusammenfassung Assistent startet automatisch nach Installation Geben Sie Ihren vollständigen Namen und die E-Mail-Adresse vollständig ein(muellerx@students.uni-marburg.de) 'Benutzerdefinierte Einstellungen... Verbindungssicherheit: SSL/TLS Port: 993 Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein! Benutzername: Groß-/Kleinschreibung beachten! 'Postausgang-Server (SMTP)' Port: 465 Server: smtp.uni-marburg.de Verbindungssicherheit: SSL/TLS Aktivieren Sie die Option 'Benutzernamen und Passwort verwenden' und geben Sie Ihren Benutzernamen nochmal ein. Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!

Thunderbird einrichten - Enigmail

Thunderbird einrichten - Enigmail Damit gesendet Mails weiter lesbar bleiben und nicht nur mit Schlüssel des Empfängers verschlüsselt werden: OpenPGP-Einstellungen Senden Zusätzlich mit eigenem Schlüssel verschlüsseln

Outlook gpgol Outlook aber prinzipiell nicht zu empfehlen

Web of Trust Mails signieren

Messenger / VOIP ICQ, MSN, Skype, etc. sind nicht sicher Jabber (OpenSource) Dezentraler Aufbau Beherrscht Verschlüsselung Plattformübergreifende Nutzung möglich

Festplattenverschlüsselung

Festplattenverschlüsselung - Truecrypt

Festplattenverschlüsselung - Truecrypt

Festplattenverschlüsselung - Truecrypt

Festplattenverschlüsselung - Truecrypt

Truecrypt - Container

Truecrypt - Container Mausolympiade Schön viel Bewegung

Truecrypt - Container

Truecrypt - Container

Truecrypt - Container

Truecrypt - Container NTFS

Truecrypt - Container

Truecrypt - Container

Truecrypt - Container

Truecrypt - System

Truecrypt - System

Truecrypt - System

Truecrypt - System Wieder Mausolympiade

Truecrypt - System

Truecrypt - System

Truecrypt - System

Truecrypt - System Kann sehr lange dauern! Beispielsweise 1 ½ h

Smartphones

Smartphones Android Cyanogen Replicant Firefox OS Vorher Backup mit Titanium Backup Apple Windows Phone

Whatsapp / Jabber Whatsapp ist eine kommerzielle Software aus den USA Kein Quelltext einsehbar Sicherheitslücken Privatsphäre Speicherung privater Konversationen Zugriffsmöglichkeiten durch Geheimdienste Ausnutzen von Sicherheitslücken Direkter Zugriff auf Daten

Fazit Benutzt OpenSource-Software Betriebssystem, Anwendungen Verschlüsselt ALLES Rechner, Mail, Chat, Smartphone Weitergehende Hilfe (Partiell HRZ) Örtlicher Hackerspace ([hsmr]; https://hsmr.cc)

Weiterführende Literatur Horchert, Judith: Automatisierte Überwachung: Ich habe etwas zu verbergen. http://www.spiegel.de/netzwelt/netzpolitik/prism-undtempora-das-gefuehl-der-ueberwachung-a-908245.html Hollmer, Karin: Was heißt hier "nichts zu verbergen"? http://jetzt.sueddeutsche.de/texte/anzeigen/572852/was-heisst-hiernichts-zu-verbergen Allgemeines Persönlichkeitsrecht. http://de.wikipedia.org/wiki/allgemeines_pers%c3%b6nlichkeitsrec ht#allgemeines_pers.c3.b6nlichkeitsrecht Prism Break: https://prism-break.org Fefes Blog: http://blog.fefe.de

Wir bedanken uns für die Aufmerksamkeit und hoffen, der Workshop hat euch gefallen!