Edward Snowden 2 / 51

Ähnliche Dokumente
Was ist eine CryptoParty?

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand

Grundlagen der Verschlüsselung

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Tipps für sichere Kommunikation

CCC Bremen R.M.Albrecht

Einführung in PGP/GPG Mailverschlüsselung

Cryptoparty: Einführung

App-Berechtigungen und Ihre Bedeutung

4.2) -Verschlüsselung

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Thunderbird Portable + GPG/Enigmail

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31

Smartphone-Sicherheit

-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

Die Tasten auf dem Samsung Galaxy S Die Benachrichtigungsleiste Die Bildschirmsperre Die Bildschirmtastatur...

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Elternabend. Internet und IT-Sicherheit zu Hause

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

s versenden aber sicher! Secure

-Verschlüsselung

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Soziale Medien Risiken/Gefahren

Bewusster Umgang mit Smartphones

Verschlüsselung des -Verkehrs mit GnuPG

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Handbuch für Android 1.5

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid,

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Digitale Selbstverteidigung im Netz

Kryptographie Einführung

Digitale Selbstverteidigung

Computeria Kurs vom

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Seite 1 von 6

s versenden auf sicherem Weg! Sichere Kundenleitfaden

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Spurenarm surfen. Kire. Swiss Privacy Foundation

Handbuch für Mac OS X 1.3

Vodafone Cloud. Einfach A1. A1.net/cloud

Sicherheit: Theorie und Praxis

Internet: Was ist das? - Routing

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

Fachschule für Heilerziehungspflege Bamberg

Vodafone Protect powered by McAfee

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Bin ich fit für myconvento?

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Kundenleitfaden Secure

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Hilfestellung für den Einsatz von Facebook-Applikationen

verschlüsselung mit Thunderbird

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt,

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Arbeiten mit Tablet Android

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Cnlab / CSI Demo Smart-Phone: Ein tragbares Risiko?

o o o o o Installation Firefox und Add-ons Installation starten und Weiter >

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux

Inhaltsverzeichnis. Willkommen, Smartphone, willkommen, Android! 11

Von Lotus Notes 8.5 auf Office 365 for Business

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux

-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

Sichere -Kommunikation mit fat

Liebe Leserinnen und Leser Grundlagen 11

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

i615 » Verschlüsselter Informationsaustausch v3.9.0 » Nutzen Sie VIA für alle » Dateien und Nachrichten sicher verschicken Inhalt: Handbuch

Datenspuren im Internet vermeiden

Web-Browser. 1. Überblick

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

DOK. ART GD1. Citrix Portal

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Inhalt. Kapitel 1: Start mit dem iphone Kapitel 2: Mit der Tastatur schreiben Inhalt

Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt

Sicherheit bei PCs, Tablets und Smartphones

Kurzanleitung für die mobile Novell Messenger App

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty

Features. Zugriffsmöglichkeiten

Wichtige Hinweise. bluevision.vivicom.de 7

SANDBOXIE konfigurieren

Autorensysteme für mobile Anwendungen - Totgesagte leben länger. Prof. Dr. Michael Bauer Autorensysteme

Sichere s mit PGP

Mailing primarweinfelden.ch

Microsoft Outlook Express 5.x (S/MIME-Standard)

Selbstverteidigung in der Überwachungsgesellschaft

Verwendung von S/MIME zur Verschlüsselung und Signatur von s

Inhalt. Kapitel 1: Eine kurze Einführung Kapitel 2: Das ipad in Betrieb nehmen Inhalt. Vorwort... 15

Inhaltsverzeichnis. Willk ommen, Smartphone, willk ommen, Android! 11 verwalten 43. Android Smartphone 13 erweitern

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN Grundlegende Kenntnisse... 7

Allgemeine Informationen Slides2Go Stand April 2015

Abbildung 2 Logo Firefox. 2.1 Grundlagen Internetbrowser Mozilla Firefox

Praktische -verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

Transkript:

Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich bereit bin zu unterstützen. Das ist nichts, das ich bereit bin mit aufzubauen. Das ist nichts, unter dem ich zu leben bereit bin. Ich denke, jeder, der eine solche Welt ablehnt, hat die Verpflichtung, im Rahmen seiner Möglichkeiten zu handeln. Edward Snowden 2 / 51

Was ist eine CryptoParty? Workshop zur digitalen Selbstverteidigung Tupperware-Party gegen Massenüberwachung Einsteigerfreundlich Öffentlich & unkommerziell Fokus auf Freier Software Von Anwendern für Anwender Gelerntes weitertragen 3 / 51

Agenda Inputvortrag zu: Sichere Passwörter Verschlüsselung von E-Mails (PGP) Tracking beim Browsen vermeiden / Tor Mobilgeräte/Smartphones Praxis 4 / 51

Die vier Freiheiten der Freien Software 1) Uneingeschränktes Verwenden zu jedem Zweck. 2) Das Recht, die Funktionsweise zu untersuchen und zu verstehen. 3) Das Recht, Kopien der Software zu verbreiten. 4) Das Recht, die Software zu verbessern und die Verbesserungen zu verbreiten. 5 / 51

Sichere Passwörter Wie werden Passwörter geknackt? Brute Force Listen / Wörterbuch-Angriffe Alle möglichen Kombinationen ausprobieren Alle Wörter einer Liste ausprobieren Social Engineering Phishing: Person austricksen, um PW zu erfahren 6 / 51

Wie erschwert man das Knacken des Passworts? Brute Force Länge (10+ Zeichen) Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) 7 / 51

Wie erschwert man das Knacken des Passworts? Brute Force Länge (10+ Zeichen) Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe Kein einzelnes Wort als PW verwenden Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) 8 / 51

Wie erschwert man das Knacken des Passworts? Brute Force Länge (10+ Zeichen) Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe Kein einzelnes Wort als PW verwenden Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) Social Engineering Niemandem das Passwort verraten! 9 / 51

Sichere Passwörter finden Wichtig: Für jeden Dienst ein anderes Passwort verwenden! DBiR&dSd90M! HausLocherTasteMeloneBagger Merksatz:»Der Ball ist Rund & das Spiel dauert 90 Minuten!«Wortreihung Wortlisten zum Auswürfeln Diceware 2UrN47oCfK6jAZ8xuKHiop4upPsI73 Passwortgenerator 10 / 51

Passwortverwaltung Software: KeePassX Vorteile Freie Software Viele Plattformen Nachteile Win, Linux, Mac, Android Passwortgenerator Masterpasswort Gefahr bei Verlust Verschlüsselt gespeichert Darf nicht vergessen oder geknackt werden! Setzt alles auf eine Karte : PW-Datenbank gut sichern! Komfort Kein Sync zwischen verschiedenen Geräten 11 / 51

12 / 51

E-Mail-Verschlüsselung 13 / 51

Alternativen zu kostenlosen E-Mail-Anbietern Posteo.de oder mailbox.org 24h-Einmal-E-Mail-Adresse, gratis: anonbox.net (CA-Cert) Vorteile Standort in Deutschland Datensparsamkeit Keine Inhaltsanalyse Keine Werbung Anonyme Nutzung möglich Datenschutz hat Priorität Nachteile posteo.de und mailbox.org kosten 1 pro Monat 14 / 51

E-Mail-Verwaltung Software: Mozilla Thunderbird Freie Software Mehrere Mail-Konten möglich Verwaltung mit Filtern und Ordnern HTML abschalten möglich Mails offline lesen, speichern und durchsuchen Add-ons: Kalender, Massenmails, Verschlüsselung 15 / 51

16 / 51

E-Mail-Verschlüsselung (PGP) Vorteile Inhalt Ende-zu-Endeverschlüsselt Absender¹ & Empfängerin werden eindeutig (¹ mit PGP-Signatur) Nachteile Metadaten (von, an, Betreff etc). bleiben unverschlüsselt Absender & Empfängerin müssen PGP nutzen Benötigte Software: E-Mail Programm: Thunderbird Add-on: Enigmail 17 / 51

Unterschied symmetrische / asymmetrische Verschlüsselung Symmetrische Verschlüsselung Wie analoge Schlüssel Derselbe Schlüssel zum Ver- und Entschlüsseln Alle Beteiligten brauchen diesen (geheimen) Schlüssel Problem: um Nachrichten (auf unsicheren Kanälen) zu senden, muss zuerst der Schlüssel (auf sicherem Kanal) verteilt werden 18 / 51

Unterschied symmetrische / asymmetrische Verschlüsselung Asymmetrische Verschlüsselung PGP kann und muss verteilt werden (an alle, über unsichere Kanäle) Privater Schlüssel Alle Beteiligten erzeugen ein eigenes Schlüsselpaar Öffentlicher Schlüssel Schlüsselpaar: was ein Schlüssel verschlüsselt, muss mit dem anderen Schlüssel entschlüsselt werden bleibt privat gut schützen und sichern, niemals herausgeben! womit verschlüsseln? Absender braucht öffentlichen Schlüssel der Empfängerin nur Empfängerin kann entschlüsseln 19 / 51

öffentliche PGP-Schlüssel austauschen E-Mail-Anhang zur Verteilung im privaten Kreis Key-Server bequem durchsuchbar E-Mail-Adresse öffentlich einsehbar Habe ich den richtigen Schlüssel bekommen? komplexes Thema Schlüssel signieren, Web of Trust pragmatische Lösung: Schlüssel auf mehreren Wegen finden (z.b. von persönlicher Website); Fingerprints austauschen und vergleichen (Visitenkarte, Telefon, Website, Signatur unter Mails) 20 / 51

21 / 51

Tracking beim Browsen vermeiden & Tor 22 / 51

Datenschutzfreundliches Surfen mit Firefox Das Web ist kaputt. Auf fast allen Webseiten werden etliche Inhalte von Drittanbietern nachgeladen (nicht nur Werbung!) 23 / 51

Analyse mit Firefox-Add-on Lightbeam 24 / 51

Analyse mit Firefox-Add-on Lightbeam 25 / 51

Wie kann ein Webserver mich identifizieren und verfolgen (Tracking)? Cookies: Passive Merkmale: kleine Textdateien, die die aufgerufene Webseite im Browser speichern und wieder abrufen kann. IP-Adresse, Sprache, Browser, Betriebssystem Aktive Merkmale (Javascript, Flash, Java, h264, ) Schriftarten, Browser-Add-ons, Bildschirmauflösung, uvm. Eindeutiger Browser-Fingerabdruck siehe https://panopticlick.eff.org/ 26 / 51

Wie kann ich mich vor Tracking schützen? Browser-Wahl Browser-Einstellungen Do-not-Track Option Benutzerdefinierte Chronik: Cookies (für Drittanbieter) deaktivieren Suchmaschinen Firefox Ixquick.eu, Startpage.com, DuckDuckGo.com, MetaGer.de, etc. (im Gegensatz zu Google auch keine individuellen Ergebnisse) Browser-Add-ons! 27 / 51

Schutz durch Add-ons (Firefox) Tracker und Werbung blocken: ublock origin Verbesserung der Sicherheit NoScript Skripte allgemein erlauben (laut Hersteller nicht empfohlen) Webseiten immer verschlüsseln: HTTPS Everywhere Flash-Cookies löschen: BetterPrivacy Besser: Flash gar nicht benutzen 28 / 51

Tor-Browser Was ist der Tor-Browser? modifizierter Firefox enthält und nutzt Tor zum anonymen Surfen 29 / 51

Tor (von The Onion Router ) Was ist Tor? Netzwerk zur Anonymisierung von Verbindungsdaten IP-Adresse wird verschleiert Vorteile Freie Software Anonymes Surfen Nachteile Login bei personalisierten Seiten nicht sinnvoll 30 / 51

31 / 51

Dateiverschlüsselung Software: VeraCrypt Software zur Datenverschlüsselung Quelloffen und auf allen gängigen Plattformen verfügbar Was kann ich mit VeraCrypt machen? Verschlüsselte Container (Ordner) erstellen, komplette Festplatte und Wechseldatenträger verschlüsseln 32 / 51

Smartphones & Tablets Hardware ( Super-Wanze ) Mikrofon, Kamera, GPS, Bewegungssensor Betriebssystem ios (Apple) oder Windows Phone/Mobile (Microsoft) = Pest oder Cholera Apps nur aus einer Quelle (zentraler App-Store) Geschlossene Systeme, keine Gerätehoheit Mehr Freiheit durch Jailbreak (Gefängnisausbruch) 33 / 51

Android Theoretisch gute Basis Linux-basiert, Freie Software Aber: tiefe Integration proprietärer Google-Software Suche, Browser, Gmail, Maps, Kalender- / Kontakte-Sync Play Store & Google-Dienste Fernzugriff, Datenübermittlung standardmäßig keine Gerätehoheit 34 / 51

Erste Schritte: Konfiguration Sichere Bildschirmsperre von unsicher zu sicherer: Wischgeste, Muster, Biometrisch, PIN, Passwort Speicher verschlüsseln WLAN, GPS, Bluetooth, etc. ausschalten, wenn nicht genutzt Browser (Firefox) gegen Tracking schützen 35 / 51

Typische Wischgesten 36 / 51

Android entgoogeln 1. Unnötiges entfernen Google-Einstellungen (G+, Standort, Suche, Werbe-ID) 2. Alternativ-Dienste nutzen Browser, Suche, Mail, Sync für Kalender / Kontakte 3. Play Store löschen / F-Droid nutzen App-Alternativen nutzen 4. Freie Android-Variante installieren z.b. Replicant, LineageOS, CopperheadOS 37 / 51

App-Berechtigungen: Facebook (1) Geräte- & App-Verlauf Aktive Apps abrufen Kalender Identität Konten auf dem Gerät suchen Konten hinzufügen oder entfernen Kontaktkarten lesen Kalendertermine sowie vertrauliche Informationen lesen Ohne Wissen der Eigentümer Kalendertermine hinzufügen oder ändern und E-Mails an Gäste senden Kontakte Konten auf dem Gerät suchen Kontakte lesen Kontakte ändern 38 / 51

App-Berechtigungen: Facebook (2) Standort Ungefährer Standort (netzwerkbasiert) Genauer Standort (GPSund netzwerkbasiert) Anrufliste lesen SMS Telefon Telefonnummern direkt anrufen Anrufliste bearbeiten Fotos/Medien/Dateien SMS oder MMS lesen Telefonstatus und Identität abrufen USB-Speicherinhalte lesen USB-Speicherinhalte ändern oder löschen Speicher USB-Speicherinhalte lesen USB-Speicherinhalte ändern oder löschen 39 / 51

App-Berechtigungen: Facebook (3) Kamera Mikrofon Bilder und Videos aufzeichnen Geräte-ID & Anrufinformationen Telefonstatus und Identität Ton aufzeichnen WLANVerbindungsinformationen WLAN-Verbindungen abrufen 40 / 51

App-Berechtigungen: Facebook (4) Sonstige Dateien ohne Benachrichtigung herunterladen Größe des Hintergrundbildes anpassen Daten aus dem Internet abrufen Netzwerkverbindungen abrufen Konten erstellen und Passwörter festlegen Statusleiste ein-/ausblenden Zugriff auf alle Netzwerke Audio-Einstellungen ändern Synchronisierungseinstellungen lesen Beim Start ausführen Aktive Apps neu ordnen Hintergrund festlegen Über anderen Apps einblenden Akkudaten lesen Vibrationsalarm steuern dauerhaften Broadcast senden Ruhezustand deaktivieren Netzwerkkonnektivität ändern WLAN-Verbindungen herstellen und trennen Synchronisierung aktivieren oder deaktivieren Verknüpfungen installieren Google-Servicekonfiguration lesen 41 / 51

Empfehlenswerte Apps Alternative/Ergänzung zum Play Store: F-Droid https://f-droid.org/ Ausschließlich Software/Apps unter freier Lizenz Kein Nutzerkonto erforderlich Ergänzungen zum offiziellen F-Droid-Repository können von allen vorgeschlagen werden Es ist möglich, private Repositories zur Verfügung zu stellen und einzubinden Auch direkter Download von Apps über die Website möglich (dann keine automatischen Updates) 42 / 51

Ansprüche an Messenger Für alle gängigen Betriebsysteme verfügbar Ende-zu-Ende-Verschlüsselung Sicherer Verschlüsselungsalgorithmus (AES) Dezentralität / Möglichkeit für eigene Server Quelloffen (Überprüfung durch unabhängige Experten) Upload von Daten (z.b. Adressbuch) nur mit ausdrücklicher Bestätigung des Nutzers Adressbuch enthält Daten anderer Personen Upload erlaubt? Unabhängige Installation und Betrieb z.b. ohne Google Play Store & Google-Dienste 43 / 51

App-Berechtigungen Sich selbst die immer Frage stellen, ob Apps bestimmte Berechtigungen für ihre Funktion benötigen. Einzelne Berechtigungen von Apps entziehen. Alternative Apps nutzen, die weniger Berechtigungen benötigen. Falls verfügbar: Datenschutzmodus aktivieren! 44 / 51

Messenger-Vergleich Signal Telegram Freie Software ja teils ja nein nein Ende-zu-Ende-Verschlüsselung ja (ja) ja (ja) (ja) unabhängiges Audit ja ja nein (ja) nein verzichtet auf Adressbuch-Zugriff nein nein ja (ja) (ja) Nicknames (Pseudonyme) nein nein ja ja nein außerhalb Play-Store erhältlich ja ja nein ja ja funktioniert ohne Google-Dienste ja ja nein ja nein mittel weit kaum mittel sehr weit Verbreitung Surespot Threema WhatsApp 45 / 51

Empfehlenswerte Messenger Conversations (Android) bzw. ChatSecure (ios) nutzen das offene XMPP als Protokoll, das im Gegensatz zu anderen Messengern dezentrale Kommunikationsstrukturen erlaubt unterstützen verschlüsselte Chats via OpenPGP, OTR und OMEMO (nur Conversations) verfügbar via F-Droid (Conversations) bzw. App Store (ChatSecure) 46 / 51

Empfehlenswerter Browser Mozilla Firefox Freie Software Auch unter Android und ios durch Add-ons erweiterbar (ublock Origin, NoScript, HTTPS Everywhere etc.) Konfiguration ähnlich zur Desktop-Version 47 / 51

Empfehlenswerter E-Mail-Client K-9 Mail sehr funktionaler und freier Mail-Client unterstützt IMAP/POP3 kann verschlüsselte Mails via PGP/MIME senden und empfangen OpenKeychain Implementierung von OpenPGP unter Android agiert außerdem als Schlüsselverwaltung Problem: private Schlüssel auf Mobilgerät zu gefährdet? 48 / 51

Weitere empfehlenswerte Apps Transportr VLC Fahrpläne des öffentlichen Nahverkehrs & Verbindungssuche Video- und Audioplayer OsmAnd Karten- und Navigationssoftware auf Basis von OpenStreetMap unterstützt auch Offline-Karten 49 / 51

Weitere Projekte PRISM Break: (https://prism-break.org/de/all/) Liste datenschutzfreundlicher Software und Anbieter, z.b.: Startpage und DuckDuckGo statt Google-Suche OpenStreetMap statt Google Maps Dudle statt doodle EtherCalc und EtherPad statt Google Docs Diaspora* statt facebook oder Google+ Digitalcourage: Digitale Selbstverteidigung (https://digitalcourage.de/digitale-selbstverteidigung) Übersichts-Flyer hier im Raum zum Mitnehmen! 50 / 51

Kontakt & Termine E-Mail: digitalcourage.hsg@uni-bielefeld.de Key-ID: B1CB6584 Fingerprint: 2DD5 1926 5447 EB1C 78E1 8734 A279 303B B1CB 6584 Web: https://digitalcourage.de/hsg Nächstes Treffen der HSG: 22. Mai, 18 Uhr im SozCafé (X-C2-116) Linux-Install-Party am 1. Juni, 18 Uhr in U2-205 51 / 51