Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Digitale Selbstverteidigung

Ähnliche Präsentationen


Präsentation zum Thema: "Digitale Selbstverteidigung"—  Präsentation transkript:

1 Digitale Selbstverteidigung
V0.1b10

2 Über mich Seit >10 Jahren in der IT, seit >5 Lohnsklave
Hab meiner Mutter Mailverschlüsselung und Linux beigebracht HackSpace-Mensch, Hard- und Software-Bastler Gelegentlich Crypto-Workshops

3 Gliederung Warum aktiv werden? Datensparsamkeit
Verschlüsselungstechniken Mail Festplatten/Dateien Chat TOR / TAILS Smartphones Exkurs Messenger

4 Warum aktiv werden? Technologie und ihre Grenzen werden in der Regel nicht demokratisch ausgehandelt. Internet, Satelliten, künstliche Intelligenz, etc. sind meist Projekte von Firmen (u.a. Facebook, Google, Apple) oder des Militärs (z.B. DARPA). Die Agenda der Entwickelnden muss nicht mit den Zielen einer Gesellschaft übereinstimmen. vgl. etwa Xavier Flory: The Transhumanist Paradox (

5 Warum aktiv werden? (2) Computer bestimmen den Alltag von Menschen in westlichen Gesellschaften – auch wenn diese keinen PC nutzen. Es gibt eine große Asymmetrie zwischen Datensammelnen und denen, über die Daten erhoben werden.

6 Warum aktiv werden? (3) Asymmetrie bei Datensammlungen = Wissenshierarchien = Machtgefälle = Gefahr für Demokratie Trend zu digitaler Lebensberatung durch Assistenten, welche auf große Datenmengen angewiesen sind. Regelmäßiger „Datenreichtum“ und Wellen von sogenannten „CryptoLockern“. Quellcode ist in Konkurrenzsituationen von Firmen deren Geheimnis. Es gibt Alternativen dazu.

7 Warum aktiv werden? (4) Fragen an euch:
Was ist für mich ein selbstbestimmter Umgang mit Technik? Will ich das? Wem bringe ich wieviel Vertrauen bzgl. Daten entgegen? Wie kann ich Abhängigkeiten reduzieren? Was ist der Stand der Technik und wie gehe ich damit um?

8 Datensparsamkeit Offline Bar zahlen
Auch mal Fake-Daten in Formulare eintragen Payback-Karten teilen Persönliche Gespräche Online Verschlüsselung Verschiedene Accounts Mal die Suchmaschine wechseln Erweiterungen für Browser Auflistung ist unvollständig

9 Datensparsamkeit (2) Browser Firefox Quelloffen Erweiterbar
Kein kommerzielles Interesse der Stiftung, die hinter dem Projekt steht

10 Datensparsamkeit (3) PrivacyBadger
Ein Produkt der EFF ( Selbstlernende Erweiterung gegen Tracking mit Schiebereglern Läuft im Hintergrund

11 Exkurs Tracking Tracking
Verfolgen von User*innen über Zeiträume und Webseiten hinweg Scripte (kleine Programme innerhalb der Webseite) Schriftarten, Bildschirmauflösung, Erweiterungen

12 Datensparsamkeit (4) Ublock origin Werbeblocker / Anti-Tracking
Filterlisten Sicherheitserweiterung Werbenetzwerke liefern immer wieder Schadsoftware aus Geringer Konfigurationsaufwand, flexibel erweiterbar

13 Datensparsamkeit (5) https everywhere
Fordert bei Auswahl zwischen verschlüsselter und unverschlüsselter Version einer Webseite automatisch die verschlüsselte Variante an Läuft im Hintergrund

14 Datensparsamkeit (6) Cookies
Kleine Textdateien, die z.B. Logins speichern Mit Bordmitteln von Firefox gut reduzierbar, sonst Self Destructing Cookies und/oder Privacy Badger

15 Verschlüsselungstechniken

16 Exkurs Passwörter Gute Passwörter sind notwendig für sinnvolles Verschlüsseln! 2 Methoden: Passwort über Eselsbrücken merken und variieren DBGe:SwbUd7Zhnd7B.1 Passwortmanager KeePassX2

17 Verschlüsselungstechniken (2)
Mail Thunderbird als Mailsoftware Ende-zu-Ende-Verschlüsselung mit Enigmail Asymmetrische Kryptografie mit Schlüsselpaar

18 Verschlüsselungstechniken (3)

20 Verschlüsselungstechniken (5)

21 Verschlüsselungstechniken (6)

22 Verschlüsselungstechniken (7)

23 Verschlüsselungstechniken (8)

24 Verschlüsselungstechniken (9)

25 Verschlüsselungstechniken (5)

26 Verschlüsselungstechniken (10)

27 Verschlüsselungstechniken (11)
Unterschrift

28 Verschlüsselungstechniken (12)

29 Exkurs Schlüsselexport

30 Exkurs Schlüsselexport (2)

31 Exkurs Schlüsselexport (3)

32 Verschlüsselungstechniken (13)
Mail an Fingerprint: 19C5 B4FF A99C A 4385 C335 76C6 36C8 7D08

33 Verschlüsselungstechniken (14)
D Keine Ende-zu-Ende- Verschlüsselung Gesetzliche Definition von „sicher“ wird an unsichere Umsetzung angepasst Bundesinnenministerium: PGP nur für „Hacker und versierte IT- Spezialisten verwendbar“ ' Made in Germany' Zum Teil Kommunikation zwischen Servern von Telekom, web.de etc. verschlüsselt

34 Verschlüsselung von Dateien & PCs
BitLocker Microsoft, proprietär Bordmittel unter Linux (LUKS, dmcrypt) Erfordert teilweise Fachwissen, teilweise Klickiklicki- Buntibunti verfügbar TrueCrypt/VeraCrypt Entwicklung von TrueCrypt ist eingestellt Diverse Sichtungen des Quellcodes durch Fachmenschen Nachfolge: VeraCrypt (Linux/OSX/Windows)

35 Verschlüsselung von Dateien & PCs (2)
VeraCrypt Container Virtuelle USB-Sticks

36 Verschlüsselung von Dateien & PCs (3)

37 Verschlüsselung von Dateien & PCs (4)

38 Verschlüsselung von Dateien & PCs (5)

39 Verschlüsselung von Dateien & PCs (6)

40 Verschlüsselung von Dateien & PCs (7)

41 Verschlüsselung von Dateien & PCs (8)

42 Verschlüsselung von Dateien & PCs (9)

43 Verschlüsselung von Dateien & PCs (10)

44 Verschlüsselung von Dateien & PCs (11)
Für Windows ggf. NTFS auswählen Zufallszahlen durch Mausbewegung generieren

45 Verschlüsselung von Dateien & PCs (12)

46 Verschlüsselung von Dateien & PCs (13)

47 Verschlüsselung von Dateien & PCs (14)

48 Verschlüsselung von Dateien & PCs (15)

49 Verschlüsselung von Dateien & PCs (16)

50 Verschlüsselung von Dateien & PCs (17)

51 Verschlüsselung von Dateien & PCs (18)
Dauert üblicherweise diverse Stunden...

52 Verschlüsselung von Dateien & PCs (19)

53 Chat

54 Chat (2) Jabber OpenSource Dezentrale Chatsoftware
Eigener Server nutzbar Alternativ z.B. 0l3.de (Null-Ell-Drei) Verschlüsselung mit „OTR“

55 Chat (3) Pidgin OpenSource Plattformübergreifend verfügbar
Konfigurationsaufwand übersichtlich OTR-Plugin verfügbar

56 Chat (4) Download u.a. unter https://www.pidgin.im Accounts anlegen
Nicht abgesprochen: 0l3.de

57 Chat (5)

58 Chat (6)

59 Chat (7) Benutzer*Innenname Server (z.B. 0l3.de) Arbeitsgerät
Bei Neuerstellung

60 Chat (8)

61 Chat (9)

62 Chat (10)

63 TOR

64 TOR (2)

65 TOR (3)

66 TOR (4)

67 TOR (5)

68 TAILS Live-System (USB-Stick/DVD) Anonymisierung (TOR, I2P)
Mailverschlüsselung USB-Stick-Verschlüsselung (LUKS) HTTPSeverywhere

69 Smartphones

70 Smartphones Ein modernes Smartphone ist auf Lebensberatung hin konzipiert. Smartwatches, Pulsmesser, Navigationssystem, Wettervorhersage Smartphones vereinen meist gut zwei Dutzend Computer gepaart mit jeder Menge Sensoren. Sie sind selten ausgeschaltet und haben meist dauerhaft eine Internetverbindung.

71 Smartphones (2)

72 Smartphones (3) Android: Habe ich Vertrauen zu Google?
Ist das System aktuell? / Welche Sicherheitslücke bedroht mich heute? Apple: Habe ich Vertrauen zu Apple? Microsoft: Habe ich Vertrauen zu Microsoft? Bekomme ich meine Lieblingsapp auch für WindowsPhone?

73 Smartphones (4) Versuche der Selbstbestimmung nach Plattform
iOS (Apple): Jailbreak (Admin-Zugang) Garantieverlust Sicherheitslücken + Hintertüren in Jailbreak-Software Abgeschottetes Ökosystem nicht mehr nutzbar

74 Smartphones (5) Versuche der Selbstbestimmung nach Plattform
Windows Phone (Microsoft): Keine Kenntnis der Plattform, sorry :)

75 Smartphones (6) Versuche der Selbstbestimmung nach Plattform
Android (Google): Root (Admin-Zugang) Kontrolle über genutztes System Einige Apps verweigern den Dienst (z.B. Banking) Custom ROM (Eigene Variante des Betriebssystems) Vertrauen in Anbieter der ROM? Einige Apps verweigern den Dienst Support auch nach Ende der offiziellen Garantie durch Herstellerfirma Teils aufwändig zu installieren, Fachkenntnis nötig

76 Smartphones (7) Fragen an euch:
Welcher Firma oder welchen Entwickler*innen traue ich? Ziehe ich Kontrolle über mein Gerät vor oder überlasse ich wichtige Entscheidungen Außenstehenden?

77 Exkurs Messenger Whatsapp
Mehr als 1 Mrd. Menschen nutzen diesen Service Hoher Verbreitungsgrad = Gute Erreichbarkeit vieler Menschen Subunternehmen von Facebook Metadaten gehen an Großkonzern mit Profitinteresse Crypto scheint solide zu sein Technik von Signal unter der Haube Ende-zu-Ende „Hintertür“ ist eine Designentscheidung backdoor/ Closed Source

78 Exkurs Messenger (2) Threema
2,99€ + Zugang zu offiziellen App-Stores, alternativ: Bastel-Lösung Closed Source 3,5 Mio. User (Stand 2015, Quelle: Threema)

79 Exkurs Messenger (3) Telegram >100 Mio Menschen nutzen Telegram
Crypto ist optional und in Desktop-Version nicht vorgesehen Die App ist Open Source, die Infrastruktur nicht API (Schnittstelle zu Server-Software) ist offen, kann von anderen Programmen genutzt werden

80 Exkurs Messenger (4) Signal
Keine genauen Zahlen zu Anzahl der Nutzer*innen Open Source, Ende-zu-Ende-Verschlüsselung Empfehlung von Snowden Benötigt Google- oder Apple-Technik zur Nachrichtenzustellung FSFE: About backdoors in Signal and other apps

81 Exkurs Messenger (6) Jabber Siehe Kapitel „Chat“

82 Exkurs Messenger (7) Weitere Informationen
Secure Messaging Scorecard: Whatsapp-Alternativen: alternativen-blick /

83 Fazit Benutz Software, der du vertraust.
Sorg dich um deine Daten genauso wie um die anderer Menschen. Frag im Zweifel die*den Nerd*in des Vertrauens um Hilfe. In diesem Internet gibt es genug Informationen um sich selbst weiterzubilden. Wenn Technologie den Alltag so sehr bestimmt, bietet sich an, die Grundlangen davon zu verstehen und beherrschen.

84 Weiterführendes HackSpace Marburg: https://hsmr.cc
Anleitung Enigmail: mail.de/lexicon/entry/17-enigmail Browser-Fingerabtruck-Test:

85 Kontakt Mail: mail@binbash.biz Fingerabdruck:
3D60 4E3A CF7F D87B C9D A8 F99B F728 Jabber: Homepage: binbash.biz


Herunterladen ppt "Digitale Selbstverteidigung"

Ähnliche Präsentationen


Google-Anzeigen