Digitale Selbstverteidigung



Ähnliche Dokumente
Verschlüsselung. Grundlagen und Anwendungen. Stefan Betz backspace e.v. 19. April 2012

Grundlagen der Verschlüsselung

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Anleitung Thunderbird Verschlu sselung

-Verschlüsselung

CCC Bremen R.M.Albrecht

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sicherer Datenaustausch mit EurOwiG AG

Anleitung zur Installation von Thunderbird

Verschlüsselte s: Wie sicher ist sicher?

Sichere mit OpenPGP und S/MIME

Verteilte Systeme Unsicherheit in Verteilten Systemen

Nationale Initiative für Internet- und Informations-Sicherheit

Einführung in PGP/GPG Mailverschlüsselung

Verteilte Systeme. Übung 10. Jens Müller-Iden

Cryptoparty: Einführung

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Datenempfang von crossinx

Ist das so mit HTTPS wirklich eine gute Lösung?

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Seite 1 von 6

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Tutorium Fortgeschrittene

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Anleitung zur Nutzung des SharePort Utility

Pretty Good Privacy (PGP)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Thunderbird Portable + GPG/Enigmail

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Verschlüsselung

Informatik für Ökonomen II HS 09

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Bedienungsanleitung für den SecureCourier

Nachrichten- Verschlüsselung Mit S/MIME

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

ESecur Die einfache verschlüsselung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

FL1 Hosting Technische Informationen

Sichere für Rechtsanwälte & Notare

Import des persönlichen Zertifikats in Outlook 2003

Virtual Private Network. David Greber und Michael Wäger

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Collax PPTP-VPN. Howto

Einrichten von Outlook Express

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Sicher kommunizieren dank Secure der Suva

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

GnuPG für Mail Mac OS X 10.4 und 10.5

Securebox. > Anwenderleitfaden.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Mail encryption Gateway

Verschlüsselung von Daten mit TrueCrypt

-Verschlüsselung mit S/MIME

Import des persönlichen Zertifikats in Outlook Express

Konfigurieren mit Mozilla Thunderbird

kreativgeschoss.de Webhosting Accounts verwalten

Programmiertechnik II

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Leitfaden zur Nutzung von binder CryptShare

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP ESUTB.8-1-2

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Fragen und Antworten zu Secure

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird

Audio/Video - Chat - System User Manual

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der -Infrastruktur von Hostpoint.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

ANYWHERE Zugriff von externen Arbeitsplätzen

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

Einrichten von Windows Mail

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Verschlüsselung und Signatur

Mail Schule Meilen: Adresse einrichten

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

macs Support Ticket System

Nutzen Einrichten Verwalten

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Transkript:

Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Andreas Herz Kreisverband Augsburg 21.Juli 2013

Inhalt 1 Grundlegendes 2 Schlüsselaustausch 3 Dateiverschlüsselung 4 Datenträgerverschlüsselung 5 Transportverschlüsselung 6 Anonymisierung 7 Fazit 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 2 von 40

Warum verschlüsseln? Gründe seine Daten vor unerwünschtem Zugriff zu schützen Schutz bei Diebstahl von Notebooks, Datenträgern Schutz bei Überwachung durch NSA, CIA, FBI, BND, VDS, BOFH, Arbeitgeber 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 3 von 40

Was wir nicht behandeln können oder wie Sie doch an deine Daten kommen können Absichtlich eingebaute Hintertüren Trojaner und Rootkits Wanzen, Keylogger Elektromagnetische Abstrahlung Human Intelligence/Social Engineering 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 4 von 40

Varianten Was man alles verschlüsseln könnte Dateiverschlüsselung für E-Mails, einzelne Dateien, Backups Datenträgerverschlüsselung für Datenträger, Container Transportverschlüsselung für HTTP, IMAP, POP3, SMTP Kommunikationsverschlüsselung für Instant Messaging, VoIP 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 5 von 40

Techniken der Verschlüsselung Wie man verschlüsseln kann Symmetrische Asymmetrische Hybride 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 6 von 40

Symmetrische Verschlüsselung Einfachste Technik zur Verschlüsselung Einfach, da keine komplexe Verwaltung der Schlüssel erforderlich Beliebige Datenmenge als Schlüssel nutzbar Gleicher Schlüssel wird für Verschlüsselung und Entschlüsselung verwendet Fehler beim Verteilen von Schlüsseln kompromittieren das Gesamtsystem 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 7 von 40

Asymmetrische Verschlüsselung Aufwändiges Verfahren mit Nachteilen Komplexes Verfahren Aufwändigeres Verwalten von Schlüsseln Geringeres Risiko bei der Schlüsselverteilung Spezielle Schlüssel erforderlich Datenmenge steigt proportional zur Anzahl der Empfänger Langsames Verfahren Public Key Verfahren als alternative Bezeichnung 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 8 von 40

Asymmetrische Verschlüsselung Bestandteile Öffentlicher Schlüssel Dient zur Verschlüsselung Privater Schlüssel Dient zur Entschlüsselung Passphrase Schützt den privaten Schlüssel bei Verlust 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 9 von 40

Algorithmen Die Wahl des richtigen Algorithmus Nur offene Verfahren sind sicher und vertrauenswürdig Algorithmen sind nur sicher wenn die Software welche diese Implementiert dies ebenfalls ist Bei symmetrischer Verschlüsselung möglichst 256 Bit, bei asymmetrischer mindestens 2048 Bit 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 10 von 40

Algorithmen Beispiele Empfehlenswert Schlecht AES Advanced Encryption Standard (ursprünglich Rijndael) Twofish Nachfolger von Blowfish, anwärter für AES Serpent Gilt als der sicherste AES-Finalist Blowfish Vorgänger von Twofish, Entwickler rät davon ab DES Data Encryption Standard, seit 1997 geknackt (Aktuell 3-DES im Einsatz) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 11 von 40

Signaturen Wer ist mein gegenüber? Stellen sicher, dass der Inhalt nicht verändert wurde Stellen sicher, dass der Absender authentisch ist Funktioniert nur mit einem Verfahren mit öffentlichen Schlüsseln, da dieser zum überprüfen einer Signatur erforderlich ist Schließen Anonymität aus 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 12 von 40

Vertrauensmodelle Wem gehört der Schlüssel? Definieren die Beziehungen von Schlüsseln zueinander Definieren wer für die Prüfung der Authentizität zuständig ist Definieren was mit kompromittierten Schlüsseln passiert 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 13 von 40

Dezentrales Vertrauensmodell Eigenschaften, Vorteile, Nachteile Jeder Teilnehmer signiert wenn möglich andere Teilnehmer Signaturen der Teilnehmer werden auf sog. Keyserver geladen und somit verteilt Keyserver speichern im Idealfall alle öffentlichen Schlüssel aller Teilnehmer Keyserver tauschen die Informationen untereinander aus (Redundanz) Was der Keyserver einmal kennt bekommt man dort nie mehr weg Sicherheit des Gesamtsystems hängt vom Sicherheitsbewusstsein der Teilnehmer ab Ermittlungsbehörden können das System nicht angreifen da dezentral Höherer Aufwand, da sich jeder Teilnehmer mit dem Konzept beschäftigen muss 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 14 von 40

Zentrales Vertrauensmodell Eigenschaften, Vorteile, Nachteile Clients haben in der Regel eine vordefinierte Liste an CAs die vertrauenswürdig sein sollten Zentrale Stelle (CA) kümmert sich um Signaturen und Überprüfung der Authentizität CAs sind meistens gewinnorientierte Unternehmen, das widerspricht dem Sicherheitsgedanken CAs neigen dazu Dienstleistungen für Ermittlungsbehörden und Regierungen anzubieten Teilnehmer bekommt von dem ganzen zum großen Teil nichts mit, sehr transparent Nachweislich viele CAs die letzten Jahre durch Probleme auffällig geworden 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 15 von 40

Schlüsselaustausch Übergabe der Schlüssel Grundproblem der Verschlüsselung ist der Austausch der Schlüssel oder Passwörter, und die Überprüfung ob der Absender einer Nachrichten derjenige ist der er vorgibt zu sein. Diffie-Hellman-Schlüsselaustausch Web of Trust 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 16 von 40

Grundlagen FAQ zum Schlüsselaustausch Es gibt keine sichere Möglichkeit Schlüssel ohne Interaktion auszutauschen Alles was automatisch verschlüsselt und/oder signiert per Definition unsicher (WhatsApp) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 17 von 40

Dateiverschlüsselung Verschlüsseln von Dateien, Archiven und E-Mail Wird in der Regel zum Austausch von wichtigen Informationen über unsichere Kommunikationskanäle (E-Mail, FTP, USB-Stick usw.) verwendet. E-Mail ist dank MIME (RFC 2045) nichts anderes als ein Dateiaustausch via SMTP und zählt daher zur Variante der Dateiverschlüsselungen. Häufig ist es erforderlich Inhalt an mehrere Empfänger zu senden, daher nur hybride Verschlüsselungstechniken sinnvoll. 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 18 von 40

GPG Fakten über GPG / PGP / OpenPGP Vorteile: Dezentrales Vertrauensmodell (Web of Trust) Guter Support in OpenSource Clients (Thunderbird mit Enigmail) Häufig können Dateimanager über das Kontextmenü Dateien damit verschlüsseln Nachteile: Schlechter / Kein Support in ClosedSource Clients, meistens nur über Plugins 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 19 von 40

Das Problem mit den Metadaten Verschlüsselung bezieht sich nur auf den Inhalt, nicht auf Absender... inklusive IPs zwischengeschalteter Server Betreff Mailclient und andere identifizierende Merkmale Zeitpunkt der Kommunikation 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 20 von 40

Datenträgerverschlüsselung Verschlüsseln von Datenträgern Wird in der Regel verwendet um unerwünschten Zugriff auf Datenträger effektiv zu verhindern Nur komplett verschlüsselte Systeme sind sicher Temporäre Dateien sind gefährlich Verschlüsselung schützt nur wenn der Datenträger nicht verwendet wird 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 21 von 40

Datenträgerverschlüsselung Verschlüsseln von Datenträgern Für beste Performance sollte der Prozessor über Hardwareerweiterungen verfügen (z.b. AES-NI) Hardwareverschlüsselung von Festplatten problematisch da Implementierung nicht überprüfbar (Angriffe bekannt) Open Source Produkte sind vertrauenswürdiger, Closed Source Produkte nicht zwangsläufig Der unverschlüsselte Bereich (Bootloader) eines einmal entwendeten Notebooks ist nicht mehr vertrauenswürdig 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 22 von 40

dm-crypt/luks Linux Bietet Verschlüsselung für Partitionen oder das ganze System OpenSource und etabliert Systemverschlüsselung abgesehen vom Bootloader/Kernel Umfangreiche Optionen bzgl. Schlüsselverwaltung Alternative: encfs 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 23 von 40

TrueCrypt Platzhirsch für Windows TrueCrypt bietet unter Windows eine Vollverschlüsselung des Systems an Brauchbare Lizenz und daher im Quellcode einsehbar. Leider nicht OpenSource gemäß Spezifikation Systemverschlüsselung für andere Systeme als Windows nicht vorgesehen. Passwörter werden durch geeignete Maßnahmen verstärkt 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 24 von 40

Bitlocker Standard für Windows Eingebaut in diverse Windows Versionen Nicht für Windows Versionen der Heimanwender Closed Source und damit nicht vertrauenswürdig 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 25 von 40

Mac OS X Sicherheit mit dem Apfel FileVault 2 ab Mac OS X 10.7 Lion vorhanden, inkl. Systemverschlüsselung Schlüssel nicht an Apple übertragen oder an Apple-ID binden 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 26 von 40

Transportverschlüsselung Der (sichere) Weg ist das Ziel Wird verwendet um zu verhindern das dritte die Datenübertragung mitlesen können Nur sinnvoll in Zusammenarbeit mit Signaturen einsetzbar 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 27 von 40

Möglichkeiten Möglichkeiten den Transport zu sichern Protokollverschlüsselung via SSL / TLS VPN (Virtual Private Network) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 28 von 40

SSL / TLS Protokollverschlüsselung SSL (Secure Socket Layer) und TLS (Transport Layer Security) sind anerkannter Standard für eine Vielzahl an Protokollen Zentrales Vertrauensmodell durch Verwendung sog. Certificate Authorities (CA) Schützt nur den Transport zwischen genau zwei Punkten Gesamtsystem wird aktuell durch inkompetente CAs zerstört Anwendungen haben in der Regel eine eigene Liste an CAs denen standardmäßig getraut wird Unzureichender Schutz, da Anwender Zertifikatswarnungen einfach bestätigen Probleme in Implementierung und alten Versionen 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 29 von 40

VPN Virtual Private Network Stellt eine sichere Verbindung zu anderen Netzwerken her Alle Verbindungen können so über ein sicheres Netz geleitet werden, Angreifer, z.b. auf LAN Parties, haben keine Möglichkeit für einen Angriff Auch unverschlüsselte Protokolle können genutzt werden Viele zueinander inkompatible Standards (IPSec, OpenVPN etc.) Teilweise hoher Aufwand in der Einrichtung 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 30 von 40

Kommunikationsverschlüsselung Rauschen auf der Leitung... Wird verwendet um zu verhindern das eine Kommunikation zwischen zwei Enden mitgehört werden kann Ende zu Ende Verschlüsselung Meist ein Aufsatz für bestehende Chatprotokolle (XMPP, ICQ usw.) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 31 von 40

Off-the-Record Messaging Standard für Instant Messaging Standard Aufsatz für viele Dienste wie XMPP, ICQ, AIM, MSN usw. Prinzip der Glaubhaften Abstreitbarkeit Prinzip der Folgenlosigkeit Austausch einer Signatur zu Beginn der Konversation 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 32 von 40

Threema und helm.is WhatsApp Alternativen Instant Messaging Programm ähnlich WhatsApp Schlüsselaustausch z.b. via QR Codes Verständliches Vertrauensmodell aber Closed Source Software, bisher noch ohne Audit Empfehlung: offene XMPP Clients mit OTR/GPG nutzen 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 33 von 40

Anonymisiertes Browsing Anwendungsfälle: Anonyme Mails schreiben Anonyme Veröffentlichungen (z.b. via pastebin) Regimekritische Webseiten besuchen Offensichtliches: Cookies, HTML5 Local Storage, Flash Local Storage verhindern Nirgends einloggen (außer mit gesonderten Accounts) Nicht den eigenen Namen unter Beiträge schreiben Keine unnötige private Korrespondenz Längere Texte in ungewöhnlichem Stil verfassen 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 34 von 40

Browser Identification https://panopticlick.eff.org/ Browserversion, Plugin-Versionen, Installierte Fonts, Bildschirmgröße, etc. 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 35 von 40

IP Adresse Bei der Einwahl ins Internet wird technisch notwendig eine IP zugewiesen Die Zuordnung IP Anschluss kann gespeichert werden ( Vorratsdatenspeicherung, Mindestspeicherfrist ) Die IP einer Anfrage wird routinemäßig bei fast allen Webanbietern abgespeichert 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 36 von 40

Onion Routing Anstatt direkt zum Ziel zu verbinden Verbindung zu einem ersten Proxy... von dort zu einem zweiten...... und zu einem dritten, der zum Ziel verbindet. Der 1. Proxy: Sieht, wer zum Netzwerk verbunden ist, aber nicht was dort passiert. Der 2. Proxy: Sieht, dass überhaupt Netzwerkverkehr vorhanden ist. Der 3. Proxy: Sieht, was das Netzwerk im Internet tut, aber nicht wer die Anfrage stellt. ( Exit Nodes ) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 37 von 40

Tor Browser Bundle https://www.torproject.org/projects/torbrowser.html.en Onion Routing Software TOR + Browser + Voreinstellungen Trotzdem(!) kaum Schutz gegen Browser-Version Tracking TOR nicht für Aktionen benutzen, die dich identifizieren können Genug Exit Nodes werden von Sicherheitsforschern oder Geheimdiensten und anderen Kriminellen betrieben... auch deshalb: Niemals irgendwo (mit relevanten Daten) einloggen. 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 38 von 40

Fazit Verschlüsselung ist möglich! Technische Möglichkeiten sind vorhanden Benutzerfreundlichkeit muss verbessert werden um höhere Akzeptanz zu erreichen Multimediadienste sind noch eine Baustelle Anonymisierung möglich erfordert aber Mitdenken 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 39 von 40

Fragen? Die Folien unterliegen der CreativeCommons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0. 2013 Andreas Herz 2013 Stefan Betz 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 40 von 40