Der komplette Rundumschlag :-)

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Surfen im Internet.
Fachhochschule Südwestfalen
HS-Projekt Friedrich Junge-Schule, Kl. 9c, 2011 Wie funktionieren Internet-Server? Web-Server auf eigener Domain und Game-Server für Internet-Spiele Teilnehmer:
Peer-to-Peer Tauschbörsen
Auswertung der Interviews
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Sicher durchs Internet
ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10.
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Modul Datenschutz Eine Hilfestellung des Arbeitskreises Internet Diese Präsentation steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe.
Anonymität contra Straftatverfolgung im Internet
Guten Tag lieber Computerbesitzer!
Sichere Nutzung der Informationstechnology im Alltag
ECDL M8 IT - Security.
Jobsuche und Bewerben im Web 2.0 von Svenja Hofert
Praxisvolks & Haupschule der Diözese Linz, 12. Mai 2011
DNS Domain Name System oder Domain Name Service
Spionage auf dem PC - wie wehre ich mich dagegen
Gefördert durch die Europäische Union Quellenkritik, Urheberrecht und Creative Commons WebChecker Modul 3.
INTERNET Grüß Gott.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Guten Tag lieber Computerbesitzer!
„Hast Du gehört? Unser Chef ist verstorben."
Ein Kessel Buntes Tipps & Tricks fürs digitale Chaos.
Facebook….. ….unter Freunden…...
Schützen, aber wie ? Firewalls wie wir sie kennen.
AnRufer HY ~ ich hab hier ein neues Programm das würd ich gern auf meinem Persönlichen Rechner installieren es heißt « wahre Liebe » was soll ich denn.
Mehr arbeiten – weniger verdienen... Ein Mausklick und es geht los: Mit jedem Mausklick wird es besser bei der Telekom.
Kostenlose Alternative zu Microsoft Office
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Sicherheit im Internet
Mohammad Es ist einfach geboren zu werden, aber es ist ganz schwierig Mensch zu sein.
Für weiter---- bitte eine Taste Drücken. Was ist denn das hier eigentlich? Eine Gefahrenstelle? Ein Hinweisschild. Naja egal, es kennt sich sowieso.
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
New apps put the hate in online networking Enemybook, Snubster allow Facebook users to link up with their nemeses Hate mates Online friends? Make enemies.
NETZ DER NETZWERKE Google verbündet sich mit MySpace gegen Facebook Es geht um zig Millionen Nutzer und Milliardenumsätze. Google will mit dem Projekt.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Achtung Kleingedrucktes, das oft für Ärger sorgt.
Die Waldorfschule Von LEA.
Erste Schritte mit dem virtuellen Klassenzimmer Diese Anleitung verwendet in den meisten Fällen den Browser Firefox; Für den Browser Internet-Explorer.
Medienpädagogik: Soziale Netzwerke & Cybermobbing Markus Lenk 2013
Geschichten aus dem Internet Das Date
1 Medienfachberatung Berner Straße Würzburg Tel.: / Fax: /
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Das Handy links oder rechts vom Teller?.
Creative Commons in der Jugendarbeit. - Wolfsburg, November 2011 in der Jugendarbeit Was ist Creative Commons ?
Medienkompetenz für Schüler/innen
Freunde und… das Internet
Privatsphäre im Internet
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Wie funktioniert das Internet?
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Agenda 1. Definition Smartphone App Seite 2 2.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Aber ich will Dir noch schnell die Lösung sagen...
Webserver einrichten mit Konfiguration, online stellen, Zugang © by Lars Koschinski 2003.
Moderne Welt :54:03.
1. Definition 2. Beispiele 3. Pro/Kontra 4. Tipps – Wie kann man sich schützen? 5. Fazit (Eigene Meinung)
Ein kleiner Einblick für Anfänger
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
Soziale Netzwerke Dein Vorname Zuname.
Lernen in der Schule der Zukunft. Wer ist besser und wer wird gewinnen ? Elektronik ( Samsung Tablet) Papier (das Heft) Vertreter der Elektronik: Sam.
Die Gefahr der Vorratsdatenspeicherung Ein kurzer Überblick darüber, wie die VDS Privatsphäre einschränken und sich auf die freie Meinungsäußerung, die.
 Präsentation transkript:

Der komplette Rundumschlag :-) Überwachung im Internet und anderswo, Datenschutz, Bürgerrechte und Verhaltensregeln wie man nicht so schnell zum Opfer wird Der komplette Rundumschlag :-) von Benjamin Erhart, benjamin@tladesignz.de Lizenz: Creative Commons Namensnennung-Keine kommerzielle Nutzung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland

„Big Brother“ - Staatliche Überwachung, eingeführt 1 Cybercrime Convention Wiedereinführung der Rasterfahndung Aufweichung der Trennung von Polizei und Geheimdienst Erweiterung der Befugnisse von BfV, BND und MAD „Anti-Terror-Datei“ und diverse weitere „Dateien“ Zuverlässigkeitsprüfung von Piloten Fluggastdatenaustausch (PNR – Passenger Name Records) 25.03.2017 Dekanatsjugendkonvent Bad Tölz

„Big Brother“ - Staatliche Überwachung, eingeführt 2 Biometrie im Reisepass: Gesichtsgeometrie und Fingerabdrücke (auch „erkennungsdienstliche Behandlung“ genannt) inkl. zentraler Speicherung Aufhebung des Bankgeheimnisses „IMSI Catcher“ 25.03.2017 Dekanatsjugendkonvent Bad Tölz

„Big Brother“ - Staatliche Überwachung, aktuell Steuer ID (ab Geburt!) Vorratsdatenspeicherung Bundestrojaner Heimliches Kennzeichenscanning auf überregionalen Straßen Verschärfung Urheberrechtsschutz Schiffsgastdatenerfassung 25.03.2017 Dekanatsjugendkonvent Bad Tölz

„Big Brother“ - Staatliche Überwachung, zukünftig 1 Bundeswehr im Innern, beim G8 Gipfel schon geprobt: Tornado Aufklärungstiefflüge über Demonstranten Zentrales Melderegister Schüler ID Massendatenanalyse Internet Zahlungstransaktionen Videoüberwachung 25.03.2017 Dekanatsjugendkonvent Bad Tölz

„Big Brother“ - Staatliche Überwachung, zukünftig 2 Erweiterung PNR: Mietwagendaten, Hotelbuchungen, Zahlungsdaten Ausländerüberwachung Visa-Informations-System: Zentrale Speicherung aller Daten von Besuchern Europas Abgabe Fingerabdruck und Irisscan Einladerdatei Ausbau Europol zur zentralen Datensammelstelle 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Vor was müssen wir eigentlich geschützt werden? Wieviele Menschen sind in den letzten 10 Jahren an Terroranschlägen in Deutschland gestorben / verletzt worden? „Die polizeilich registrierte Kriminalität in Deutschland ist im vergangenen Jahr abermals zurückgegangen. Dies teilte Bundesinnenminister Schäuble (CDU) bei der Vorstellung der Kriminalitätsstatistik 2006 mit. Verzeichnet wurden mehr als 6,3 Millionen Delikte, rund 1,4 Prozent weniger als 2005. Gleichzeitig stieg die Aufklärungsquote im Vergleich zu 2005 um 0,4 Prozent auf 55,4 Prozent leicht an..“ 8. Mai 2007,http://www.faz.net/s/Rub594835B672714A1DB1A12 1534F010EE1/Doc~E72094C44AA414FE5AAAC9D3F33B6011 B~ATpl~Ecommon~Scontent.html 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Datenschutz - Gesetzliche Grundlagen Grundgesetz Volkszählungsurteil von 1983 Darin hat das BVG aus Art. 2 Abs. 1 GG und Art. 1 Abs. 1 GG ein Recht auf „Informationelle Selbstbestimmung“ konstruiert Bundesdatenschutzgesetz EU Datenschutzrichtlinie von 1995 Europäische Grundrechtecharta von 2000 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Dekanatsjugendkonvent Bad Tölz Warum ist das wichtig? Wie verhalten sich Menschen, die ständig beobachtet werden? Veränderungen in Gesellschaften gehen immer von Randgruppen aus Was passiert an Stellen der Machtkonzentration? 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Keine Inhalte – kein Problem? Schon Adressen können viel aussagen Telefonseelsorge Facharzt für HIV-Betroffene Fachanwalt für Steuerrecht Betriebsrat / Personalrat Rufnummern für bestimmte Themen (temporär eingerichtet) Spezifische Mailadressen (hiv-betroffen@...) 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Freie Entfaltung der Persönlichkeit „kontrollierte Entfaltung“ Wäre es klug, xy zu schreiben? Lieber schreibe ich ..., das macht sich besser. Anpassung statt Kreativität Quelle: Bettina Winsemann 25.03.2017 Dekanatsjugendkonvent Bad Tölz

„Little Brothers“ - Private Überwachung Die Content Industrie und ihr „geistiges Eigentum“ Rabattkartensysteme Credit Scoring RFID Clickstreams, Contentanalysen, Netzwerkanalysen 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Begehrlichkeiten der Content Industrie Hand aufs Herz: Wer von euch hat noch keine MP3's kopiert? „Musikindustrie will schrankenlosen Zugriff auf Nutzerdaten“ (Quelle: http://golem.de/0706/53008.html, 21.06.2007) Rechteverwertungsgesellschaften wollen ihre Einnahmen erhöhen Daten die einmal da sind, wollen auch genutzt werden Zu anderen Zwecken, als den ursprünglich versprochenen Gegenbewegung: Creative Commons http://creativecommons.org/ Open Music Contest http://www.openmusiccontest.org/ Boycott Musicindustry http://www.ccc-r.de/boycott/ 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Payback, HappyDigits & Co. Keine „normalen“ Kundenkarten Unternehmen die Rabattkarten einsetzen sind oft teurer Die Betreiber der Kartensysteme sammeln viele für den Einkauf unnötige Daten -> Wozu ist die Emailadresse wichtig, wenn man Brot kauft? Ohne Zustimmung zu Werbung und Marketing keine Teilnahme Betreiber arbeiten als Adressenhändler oder „List Broker“ für weitere Unternehmen die nicht direkt am Rabattsystem beteiligt sind Die sehr umfangreichen persönlichen Daten werden zusätzlich angereichert mit Kaufprofilen und sind äußerst wertvoll! Quellen:http://archiv.foebud.org/pc/docs/pc_ngo030211_mitRabattkarte 20prozentTeurer.htmlhttp://www.heise.de/tp/r4/artikel/11/11750/1.ht ml 25.03.2017 Dekanatsjugendkonvent Bad Tölz

RFID – Radio Frequency IDentification Extrem billige passive Chips speichern eine Seriennummer und evtl. andere Daten Weltweit eindeutig! Sind aus mehreren Metern Entfernung auszulesen Bereits eingesetzt bei: Weltmeisterschaftstickets 2006 neuer Reisepass Metro „Future Store“ in Rheinberg bei Duisburg Zukünftig: In fast allen Produkten des täglichen Lebens Totale Kontrolle möglich 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Dekanatsjugendkonvent Bad Tölz Scoringsysteme Risiko eines Kunden wird über automatische Scoringsysteme ermittelt Faktoren sind z.B. Alter Geschlecht Herkunft (vermutetes) Einkommen Qualität der Wohngegend (Neuperlach oder Grünwald?) „Digitale Vorurteile“ Preisdiskriminierung Man bekommt kein Handy Kredite werden teurer Callcenter lassen einen in der Warteschleife hängen 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Clickstreams, Contentanalysen, Netzwerkanalysen Google Mail analysiert meine Mails und blendet passende Werbung ein Werbenetzwerke wie Doubleclick analysieren meinen Weg durchs Internet Bei StudiVZ, Facebook, Lokalisten, Xing, usw. gebe ich meine kompletten sozialen Beziehungen Preis. 580.000.000$ für MySpace 240. Mio $ für 1,6% an Facebook 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Dekanatsjugendkonvent Bad Tölz Anonymität im Netz Generell gilt: Ich bin immer und überall mit meiner IP Adresse identifizierbar Wer herausfinden will, wer ich bin, zeigt mich an Hurra! Es gibt ja jetzt bald die Vorratsdatenspeicherung Provider merken sich 6 Monate die Zuordnung meiner IP Oder wartet, bis die Provider zur Auskunft gegenüber Privat gezwungen werden Oder fragt mich freundlich danach: Login 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Dekanatsjugendkonvent Bad Tölz Was isn das für einer? Was kann ein Arbeitgeber/Kreditgeber/jemand der mich nicht leiden kann so alles über mich herausfinden? Personensuchmaschinen Telefonbücher/Inverssuche Geodaten: Wo wohne ich, was ist das für eine Gegend? Soziale Netzwerke abklappern Normale Suchmaschinen anschmeißen Forenbeiträge Blogs Usenet 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Verhaltensregeln - Anfängerkurs Finger weg von tollen Gewinnspielen, Porno, Warez und Crackz Nicht naiv agieren: Wenn etwas zu gut klingt, ist meistens was faul Tolle Jamba Klingeltönchen? Im Abo... Hoppla. Obskure Hausaufgabenwebseiten die bunt blinken? AGBs lesen!! Verschiedene Pseudonyme aufbauen und verwenden Möglichst keine Querverbindungen herstellen Um Gottes Willen keine TANs auf obskuren Websites eingeben! 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Verhaltensregeln - Passwörter Niemals das gleiche Passwort mehrfach verwenden Komplexe Passwörter verwenden Schlüsselbundprogramme nutzen Passwörter im Browser speichern, das ist sicherer als schlechte Passwörter zu verwenden Passwörter, wo immer es geht über gesicherte Verbindungen eingeben! https://... 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Verhaltensregeln – Email Verschlüsseln! Du schickst Deine Steuererklärung doch auch nicht auf Postkarten... OpenPGP / GPG http://www.gnupg.org/ http://enigmail.mozdev.org/home/index.php S/MIME http://www.cacert.org Ordentlichen Mail Client verwenden, z.B. Thunderbird, Claws Keine Emails öffnen die merkwürdig sind, besonders wenn man an einem Windows Rechner sitzt und einen Internet Explorer oder Outlook verwendet 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Verhaltensregeln - Fortgeschrittenenkurs Ich bin an einem fremden Rechner? Eigenen Browser verwenden: Portable Firefox startet ohne Installation vom Memory Stick http://portableapps.com/apps/internet/firefox_portable Lokale Daten verschlüsseln, besonders bei mobilen Festplatten, Laptops u.ä.: http://www.truecrypt.org/ 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Verhaltensregeln – Anon Proxies und Tunnel Anonymizer verwenden JAP (Java Anon Proxy) http://anon.inf.tu-dresden.de/ TOR / Vidalia (The Onion Router) http://www.torproject.org/index.html.de I2P (Invisible Internet Project) http://www.i2p2.de/ Tunneln Zum eigenen Webserver http://www.openvpn.net/ Zu speziellen Anbietern Zur Uni 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Verhaltensregeln – WLAN / Router Unbedingt auf WPA2 Verschlüsselung wechseln! WEP kann binnen 30 Sekunden geknackt werden „War Driving“ Das WPA PSK (Pre Shared Secret) auch in seiner vollen Länge ausnutzen! PSK auf den Memory Stick und Freunden damit den Zugang ermöglichen Konfiguration der Router checken Öfter mal einen Hard Reset machen Universal PNP ist ein Scheunentor Zugriff von außen abschalten Sichere Passwörter vergeben Lieber ein paar Euro mehr ausgeben! 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Dekanatsjugendkonvent Bad Tölz Warum? Ein geknackter Ebay Account kann teuer werden Cybermobbing Website Defacements Neugierige Sysadmins Rasterung durch Strafverfolgungsbehörden Viren/Würmer/Trojaner / Backdoors / Botnetze Damit mein Rechner nicht zum „Zombie“ wird – teil eines Botnetzes: Das kann strafrechtliche Relevanz haben! Internetbanking 25.03.2017 Dekanatsjugendkonvent Bad Tölz

Dekanatsjugendkonvent Bad Tölz Noch Fragen? www.freiheitsredner.de www.vorratsdatenspeicherung.de www.tladesignz.de 25.03.2017 Dekanatsjugendkonvent Bad Tölz