CRYPTO-PARTY. I CH MÖCHTE EINE S PIEL SPIELEN … Minicomputer in Handys Mehrere Geheimdienste in der Welt haben Minicomputer in Handys genutzt, um SMS,

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Voice over IP (VoIP).
Einer der Dienste im Internet
Netzwerke im Dialogmarketing
Netzwerke im Dialogmarketing
Soziale Netzwerke Anbieter: Facebook, MySpace, StudiVZ, MeinVZ, SchülerVZ, Wer-kennt-Wen?, Lokalisten, Xing, Feierabend, Platinnetz, Knuddels, Utopia,
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Austausch von Dateien a)zwischen Computern in einem Computernetzwerk z.B. in dem Intranet classroom b)zwischen Computern weltweit z.B. im Internet mit.
Tutorium Privatrecht I + II
Handy - Mehr als ein Telefon
VPN Virtual Private Network
Nebensatz Salikts teikums
Auch der Tod nimmt Einzug in unsere digitale Welt
C4B XPhone Unified Communications Anleitung
Aus dem Leben eines Hotline-Mitarbeiters
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
© ISY Informationssysteme GmbHSeite: 1 ISY-Connect Connect Client (Konfiguration) Das obige Bild zeigt das Fenster von ISY Connect-Client im Konfigurationsmodus.
Der Verkehr ist heutzutage sehr wichtig.
Backup Einige Überlegungen….
Mobiltelefone heute (Smartphones)
Keine Panik – Anmelden bei Wordpress
JavaScript.
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Die wichtigste Ihre Ideen. Investition in die Zukunft: >> rapid-e hilft Ihnen, Ideen in Ergebnisse zu verwandeln. Seite 1.
WORAN MERKT MANN UND FRAU, DASS WIR VOM 21
Schweinegrippe Oder wie in Zeiten einer globalen Finanzkrise richtig viel Geld eingenommen werden kann!  
Internet-Protokolle und Sicherheitsaspekte
CGI (Common Gateway Interface)
TRÄUME.
BSCW Shared Workspaces Perfekt zusammenarbeiten mit BSCW: Professionelles Dokumentmanagement und effiziente Projektverwaltung Das BSCW Shared-Workspace-System.
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Flexible Datensicherung für kleine und mittlere Unternehmen
Der gläserne Mensch Projektwoche 2005.
Amt für Lehrerbildung - RWS
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Online Zusammenarbeit
VPN – Virtual Private Network
6. Februar 2008Autor: Walter Leuenberger Computeria Urdorf Treff vom 6. Februar 2008 Einkaufen im Internet.
Smartphones Leistungsfähige Computer in Taschenformat Ruedi Knupp Joachim Vetter
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Daten im Netz speichern
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Agenda 1. Definition Smartphone App Seite 2 2.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
© Zühlke 2013 Romano Roth Workshop 6 (ws6C) native Entwicklung für mobile Geräte Lektion 1: Bedürfnissen 18. February 2013 Folie 1 von 19.
1.Smartphones (Android)
Die Verbundzentrale des GBV (VZG) betreibt seit Ende Mai 2003 einen SFX-Linkserver für alle GBV-Bibliotheken als zentrale SFX-Instanz Diese zentrale Instanz.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
SICHER IM INTERNET Tipps für Jugendliche.
Voraussetzungen Wichtig: Bitte Xamarin Studio, SDK’s und Emulatoren vor dem Workshop installieren Xamarin Studio 5.9 ( Xamarin Business.
Internetkurs
Soll die Online-Durchsuchung erlaubt werden?. Inhalt Information zu Online-Durchsuchung Pro Kontra Synthese Eigene Meinung Quellenangaben.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Smartphones und Apps –Spione in der Hosentasche
Papier und s/w war gestern …?
Wozu benutzt du dein Handy am meisten?
Online Zusammenarbeit
Das digitale Bürgernetz mit freiem Zugang
… der große Lauschangriff.
DSGV0-Umsetzungshilfe
WORAN MERKT MANN UND FRAU, DASS WIR VOM 21
Smartphones und Apps –Spione in der Hosentasche
… der große Lauschangriff.
TITELFOLIE Name des Webinars kurze Begrüßung.
„A computer on every desk, and in every home.“
WORAN MERKT MANN UND FRAU, DASS WIR VOM 21
 Präsentation transkript:

CRYPTO-PARTY

I CH MÖCHTE EINE S PIEL SPIELEN …

Minicomputer in Handys Mehrere Geheimdienste in der Welt haben Minicomputer in Handys genutzt, um SMS, Gespräche und Datenübertragungen weiterzuleiten und den Aufenthaltsort der Personen zu ermitteln. Gegen die Aktivitäten dieser Minicomputer gibt es bis heute keine wirksame Gegenmethode. Sie funktionieren unabhängig davon, welches Handy oder welches Betriebssystem (Android, IOS, Windows Phone, …) verwendet wird. X-FACTOR: FALL 1 1

NSA und Terroristen Die NSA sagt, dass ich ein Terrorist bin. X-FACTOR: FALL 2 2

D Mit D s kann man verschlüsselt Daten übertragen. Es ist die einzige zugelassene Möglichkeit, juristisch relevanten Schriftverkehr wie Verträge zwischen Firmen durchzuführen. Allerdings werden sie auf den Servern der D Anbietern entschlüsselt und stehen dort dem BND unverschlüsselt zur Verfügung. Dafür wurde die vorher vorhandene Gesetzgebung extra angepasst. X-FACTOR: FALL 3 3

Nacktfotos Innerhalb der NSA ist es üblich, sich gegenseitig Nacktfotos zuzuschicken, auf die die Agenten während ihren Nachforschungen stoßen. X-FACTOR: FALL 4 4

Nacktfotos Lavabit, ein Anbieter von verschlüsselten Konten musste schließen, nachdem die US-Regierung die Herausgabe von SSL-Schlüsseln im Zusammenhang mit den Snowden- Veröffentlichungen zwang. Dem Betreiber von Lavabit wurde dabei mehrfach persönlich mit Strafen gedroht. X-FACTOR: FALL 4 5

Minicomputer in Handys Mehrere Geheimdienste in der Welt haben Minicomputer in Handys genutzt, um SMS, Gespräche und Datenübertragungen weiterzuleiten und den Aufenthaltsort der Personen zu ermitteln. Gegen die Aktivitäten dieser Minicomputer gibt es bis heute keine wirksame Gegenmethode. Sie funktionieren unabhängig davon, welches Handy oder welches Betriebssystem (Android, IOS, Windows Phone, …) verwendet wird. X-FACTOR: FALL 1 1 WAHR Zx4rsI#t=42m30s

NSA und Terroristen Die NSA sagt, dass ich ein Terrorist bin. X-FACTOR: FALL 2 2 WAHR briefwechsel-mit-der-nsa html

D Mit D s kann man verschlüsselt Daten übertragen. Es ist die einzige zugelassene Möglichkeit, juristisch relevanten Schriftverkehr wie Verträge zwischen Firmen durchzuführen. Allerdings werden sie auf den Servern der D Anbietern entschlüsselt und stehen dort dem BND unverschlüsselt zur Verfügung. Dafür wurde die vorher vorhandene Gesetzgebung extra angepasst. X-FACTOR: FALL 3 3 WAHR =14m04s

Nacktfotos Innerhalb der NSA ist es üblich, sich gegenseitig Nacktfotos zuzuschicken, auf die die Agenten während ihren Nachforschungen stoßen. X-FACTOR: FALL 4 4 WAHR 11M#t=24m52s

Nacktfotos Lavabit, ein Anbieter von verschlüsselten Konten musste schließen, nachdem die US-Regierung die Herausgabe von SSL-Schlüsseln im Zusammenhang mit den Snowden- Veröffentlichungen zwang. Dem Betreiber von Lavabit wurde dabei mehrfach persönlich mit Strafen gedroht. X-FACTOR: FALL g2BxU A-Affaere- -Anbieter-Lavabit-lieferte-sich- Katz-und-Maus-Spiel-mit-US-Justiz html WAHR

Udo Vetter beim CCC Gefahr im Verzug Hausdurchsuchung 1 Hausdurchsuchung 2 Passwörter J URISTISCHE A SPEKTE