Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Digitale Selbstverteidigung im Netz (V3.0)

Ähnliche Präsentationen


Präsentation zum Thema: "Digitale Selbstverteidigung im Netz (V3.0)"—  Präsentation transkript:

1 Digitale Selbstverteidigung im Netz (V3.0)
Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

2 Wir Peter Sören Arbeitet seit 3 Jahren beim HRZ
Hat seiner Mutter Mailverschlüsselung beigebracht Kann Computer Sören Arbeitet seit 4 Jahren beim HRZ Gründungsmitglied im Hackerspace Marburg Hat seiner Mutter ein verschlüsseltes Linux auf dem Laptop installiert

3 Übersicht Erwartungen Einleitung Websicherheit Rechner Smartphone
Browser Mails Chat Rechner Smartphone Offene Fragen

4 Erwartungen

5 Historische Perspektive I
Tarnung des/der Bot*In Tattoo auf Schädel, Haare verdecken Nachricht Nachrichtenübermittler*In nimmt geheime Wege zur Überbringung der Botschaft Tarnung der Botschaft Sicherung der Nachrichtenübermittlung nicht möglich/sehr aufwendig Dritten das Mitlesen so aufwendig wie möglich machen Beispiel: Lederriemen, Caesar-Verschlüsselung

6 Historische Perspektive II

7 Historische Perspektive III
Beliebte Methoden der (analogen) Botschafts- Verschlüsselung: Caesar: Buchstaben des Alphabets verschieben Beispiel: Verschiebung um 3 Buchstaben

8 Historische Perspektive IV
Guter Überblick über die historische Entwicklung der Geheimdienste: Alternativlos, Folge 30:

9 Aktuelle Situation

10

11 Aktuelle Situation I Aktuelle Situation:
Jegliche Kommunikation im Internet wird in Echtzeit mitgeschnitten Automatisierte Kompromittierung von Rechnern Einfache Verschlüsselungsmethoden sind innerhalb von Sekundenbruchteilen überwunden

12 Aktuelle Situation II Geheimdienste in der ganzen Welt arbeiten soweit zusammen, dass eine flächendeckende Überwachung stattfindet: Austausch-Verträge zwischen Diensten NSA in D: 500 Mio. Verbindungen / Monat Sämtliche (Massen-)Kommunikationskanäle sind überwacht: Internet, Telefon, Post

13 Aktuelle Situation III
Große Internetdiensleister und Softwarefirmen arbeiten (mehr oder weniger freiwillig) mit den Geheimdiensten zusammen Profilerstellung aus Daten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogene Daten von Banken etc Zusammensetzen eines Puzzles über große Zeiträume hinweg (15 Jahre +) Argumentation: Sicherheit > Freiheit

14 Aktuelle Situation IV Wissen um Abhören/Mitlesen/... beeinflusst Kommunikation Selbstzensur, Angst, Gefühl von Kontrollverlust

15

16 Aktuelle Situation IV OpenSource-Community entwickelt frei zugängliche Verschlüsselungssysteme zur Kommunikation in einer überwachten Welt Dieser Workshop soll euch befähigen, einen Teil eurer Privatsphäre zurückzuerlangen Sensibilität für Überwachungsmechanismen erhöhen Verschlüsselungstechniken anwenden Sorgenfrei(er) kommunizieren

17 Aktuelle Situation V

18 Passwörter

19 Passwörter Gute Passwörter sind notwendig für sinnvolles Verschlüsseln! 2 Methoden: Passwort über Eselsbrücken merken und variieren Passwortmanager KeePassX

20 Cloud

21 Cloud I Cloud (engl.: Wolke) beschreibt u.a. IT- Infrastrukturen, die Dienste wie Datenspeicherung oder Software ins Internet auslagern Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud

22 Cloud II Beispiel iCloud: Musik, Fotos und Dokumente werden zwischen Geräten ausgetauscht Die Daten werden hierzu auf Rechner der Firma Apple hochgeladen und mit den angeschlossenen Geräten der Nutzenden abgeglichen Problematisch daran? Persönliche Daten liegen außerhalb des eigenen Zugriffsbereichs

23 Cloud III Resultat: Privatfotos, Kontoauszüge, Bewerbungen etc liegen Dritten vor und werden für die Erstellung von Profilen genutzt Abgabe des Besitzes von Daten an Dritte

24 Cloud IV Andere Beispiele: Windows 8 Smartphones
Live-Account gleicht Daten online ab Smartphones WLAN-Passwörter liegen bei Google Auslagerung von rechenintensiven Aufgaben

25 Cloud IV Private Daten nur im Container hochladen!
 siehe TrueCrypt (kommt noch dran)

26 Gegenmaßnahmen

27 Browser Plugins für mehr Privatsphäre
Suchmaschinen: Alternativen zu Google TOR: Weitgehend anonym surfen

28 Browser PlugIns

29 Blockt Werbung im Internet
Automatisierte Aktualisierung von Blockier-Regeln

30 Blockt und verwaltet Skripte, Flash und JAVA

31 Verhindert Verfolgung über mehrere Seiten hinweg

32 Blockt und verhindert „Cookies“
Cookies: Miniakten, die Websites über einen anlegen

33 https://www.eff.org/Https-everywhere Versucht, wann immer möglich, eine verschlüsselte Verbindung zu einer Website herzustellen

34 Plugins sortieren

35 Suchmaschinen

36 Suchmaschinen I Google, Bing, Yahoo etc. haben ihren Sitz meist in den USA Datenschutzbestimmungen weniger streng → Suchmaschinen legen Benutzer*Innen-Profile an Unterliegen dem Zugriff der Geheimdienste und von Dritt-Firmen

37 Suchmaschinen II Alternativen: Startpage, Ixquick, DuckDuckGo
Nutzen anonymisierten Suchvorgang Speichern keine Daten zwischen ABER: Suchergebnisse oftmals weniger brauchbar, da nicht “personalisiert”

38 The Onion Router (TOR)

39 TOR TOR ist ein Versuch, einen dezentralen, anonymisierten Zugang zum Internet zu betreiben Rechner verbindet sich zum Netzwerk, wird dort nacheinander mit diversen Servern verbunden und dann ins Internet geleitet Zurückverfolgen des Nutzenden erschwert Internetdienste sehen nur den Namen des letzten Rechners im Netzwerk

40 TOR-Bundle Installation etc.

41 Tor

42 Flashblock aktivieren

43 TOR Zu langsam? Neue Identität

44 Mail/PGP/etc.

45 PGP Ende-zu-Ende-Verschlüsselung

46 PGP hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI

47

48 Thunderbird einrichten
Beispiel Stud-Account

49 Thunderbird einrichten

50 Thunderbird einrichten

51 Thunderbird einrichten

52 Thunderbird einrichten
Um das Abhören von Passwort-Informationen durch Dritte bei der Übertragung zu verhindern empfiehlt es sich, einmalig das Wurzelzertifikat der DFN-PCA zu laden, falls es nicht bereits vorhanden ist (vgl. Importieren des Wurzelzertifikats in ein Mail-Programm). Die unverschlüsselte Datenübertragung wird in absehbarer Zeit durch den Mailbox-Server nicht mehr unterstützt werden.

53 Thunderbird einrichten – Zusammenfassung
Assistent startet automatisch nach Installation Geben Sie Ihren vollständigen Namen und die -Adresse vollständig 'Benutzerdefinierte Einstellungen... Verbindungssicherheit: SSL/TLS Port: 993 Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein! Benutzername: Groß-/Kleinschreibung beachten! 'Postausgang-Server (SMTP)' Port: 465 Server: smtp.uni-marburg.de Aktivieren Sie die Option 'Benutzernamen und Passwort verwenden' und geben Sie Ihren Benutzernamen nochmal ein.

54 Thunderbird einrichten - Enigmail
Verwaltet PGP in Thunderbird

55 Thunderbird einrichten - Enigmail
Macht Thunderbird meistens automatisch, sonst Damit gesendet Mails weiter lesbar bleiben und nicht nur mit Schlüssel des Empfängers verschlüsselt werden: OpenPGP-Einstellungen  Senden  Zusätzlich mit eigenem Schlüssel verschlüsseln

56 Microsoft Outlook Apple Mail Prinzipiell nicht zu empfehlen
PGP mit gpgOL Erkennt PGP und kann damit umgehen Apple Mail

57 Web of Trust – Mails signieren
Unvertraute Unterschrift?

58 E-Mail Made in Germany DE-Mail Keine Ende-zu-Ende-Verschlüsselung
Definition von „sicher“ wird angepasst Bundesinnenministerium: PGP nur für „Hacker und versierte IT-Spezialisten verwendbar“ Zum Teil Kommunikation zwischen Servern von Telekom, web.de verschlüsselt Made in Germany

59 Festplattenverschlüsselung

60 Festplattenverschlüsselung mit Truecrypt

61 Truecrypt auf deutsch Sprachdatei herunterladen (www.truecrypt.org/localizations) .zip öffnen und daraus Language.de.xml in Truecrypt-Ordner schieben

62

63

64

65

66

67 Ruhig verstecken Z. B. „Diss.pdf“

68

69

70

71 So viel Hintergrund und Mausaktivität wie möglich während der Erstellung
Lieber NTFS

72 Container einbinden

73

74

75

76

77

78

79

80

81

82

83 Automatisch trennen, bei längerer Abwesenheit möglich

84 Systemverschlüsselung

85 Truecrypt - System Kann sehr lange dauern!

86 Smartphones

87 Smartphones Android (vorinstalliert): NEIN! Apple iOS: NEIN!
Windows Phone 7/8: NEIN! Blackberry: NEIN! Alternativen: Cyanogen Replicant Firefox OS  Vorher Backup mit Titanium Backup

88 Smartphones Whatsapp:
Whatsapp ist eine kommerzielle Software aus den USA Kein Quelltext einsehbar Sicherheitslücken Privatsphäre Speicherung privater Konversationen Zugriffsmöglichkeiten durch Dritte Ausnutzen von Sicherheitslücken Direkter Zugriff auf Daten

89 Smartphones Threema: Geschlossener Quellcode Telegram:
Keine Überprüfung der Verschlüsselungstechniken möglich Telegram: Clients sind quelloffen Server Code ist geschlossen Ende-zu-Ende

90 Chat

91 Chat ICQ, MSN, Skype, etc. sind nicht sicher Jabber (OpenSource)
Dezentraler Aufbau, eigener Server möglich Mit Verschlüsselung (OTR) Plattformübergreifende Nutzung  Hoheit über eigene Daten bleibt gewahrt

92 Chat Jabbernutzung: PC: Pidgin mit OTR Android: Xabber
Auf Uni-PCs installiert, aber: Passwort unverschlüsselt, kein OTR Android: Xabber

93 Fazit Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups!

94 Fazit Benutzt OpenSource-Software! Verschlüsselt ALLES!
Betriebssystem, Anwendungen Verschlüsselt ALLES! Rechner, Mail, Chat, Smartphone Weitergehende Hilfe (Partiell HRZ) Örtlicher Hackerspace ([hsmr]; https://hsmr.cc)

95 Weiterführende Literatur
Horchert, Judith: Automatisierte Überwachung: Ich habe etwas zu verbergen. tempora-das-gefuehl-der-ueberwachung-a html Hollmer, Karin: Was heißt hier "nichts zu verbergen"? nichts-zu-verbergen Allgemeines Persönlichkeitsrecht. ht#Allgemeines_Pers.C3.B6nlichkeitsrecht Prism Break: https://prism-break.org Fefes Blog: Browser-Fingerabdruck testen: https://panopticlick.eff.org/ Hackerspace Marburg: https://hsmr.cc

96 Fertig!

97 Kontakt Jabber: Bertz@students.uni-marburg.de modi@onenetbeyond.org
Fingerabdruck: 82B B9C3 E054 FCF5 6C8F 130C 9E78 8C0D 0713 Jabber: Fingerabdruck: 3D60 4E3A CF7F D87B C9D A8 F99B F728 Jabber: Homepage: binbash.biz Peter Sören


Herunterladen ppt "Digitale Selbstverteidigung im Netz (V3.0)"

Ähnliche Präsentationen


Google-Anzeigen