980 likes | 1.18k Views
Digitale Selbstverteidigung im Netz (V3.0). Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ. Wir. Peter Arbeitet seit 3 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung beigebracht Kann Computer Sören Arbeitet seit 4 Jahren beim HRZ
E N D
DigitaleSelbstverteidigungimNetz (V3.0) Ein Workshop von und mit Peter Bertz & Sören Kupjetz Poweredbythelegendary HRZ
Wir • Peter • Arbeitet seit 3 Jahren beim HRZ • Hat seiner Mutter Mailverschlüsselung beigebracht • Kann Computer • Sören • Arbeitet seit 4 Jahren beim HRZ • Gründungsmitglied im Hackerspace Marburg • Hat seiner Mutter ein verschlüsseltes Linux auf dem Laptop installiert
Übersicht • Erwartungen • Einleitung • Websicherheit • Browser • Mails • Chat • Rechner • Smartphone • OffeneFragen
HistorischePerspektive I • Tarnung des/derBot*In • Tattoo auf Schädel, HaareverdeckenNachricht • Nachrichtenübermittler*In nimmtgeheimeWegezurÜberbringungderBotschaft • TarnungderBotschaft • SicherungderNachrichtenübermittlungnichtmöglich/sehraufwendig • Dritten das Mitlesen so aufwendigwiemöglichmachen • Beispiel: Lederriemen, Caesar-Verschlüsselung
HistorischePerspektive II http://commons.wikimedia.org/wiki/File:Verschl%C3%BCsselung_%28symmetrisches_Kryptosystem%29_Schema.svg
Historische Perspektive III • BeliebteMethodender (analogen) Botschafts-Verschlüsselung: • Caesar: Buchstaben des Alphabets verschieben • Beispiel: Verschiebung um 3 Buchstaben
Historische Perspektive IV • GuterÜberblicküber die historischeEntwicklung der Geheimdienste: • Alternativlos, Folge 30: http://alternativlos.org/30/
Aktuelle Situation I • Aktuelle Situation: • JeglicheKommunikationim Internet wird in Echtzeitmitgeschnitten • AutomatisierteKompromittierung von Rechnern • EinfacheVerschlüsselungsmethodensindinnerhalb von Sekundenbruchteilenüberwunden
Aktuelle Situation II • Geheimdienste in derganzen Welt arbeitensoweitzusammen, dasseineflächendeckendeÜberwachungstattfindet: • Austausch-VerträgezwischenDiensten • NSA in D: 500 Mio. Verbindungen / Monat • Sämtliche (Massen-)Kommunikationskanälesindüberwacht: Internet, Telefon, Post
Aktuelle Situation III • GroßeInternetdiensleister und Softwarefirmenarbeiten (mehroderwenigerfreiwillig) mit den Geheimdienstenzusammen • ProfilerstellungausDaten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogeneDaten von Bankenetc • Zusammensetzeneines Puzzles übergroßeZeiträumehinweg (15 Jahre +) • Argumentation: Sicherheit > Freiheit
Aktuelle Situation IV • Wissen um Abhören/Mitlesen/... beeinflusstKommunikation • Selbstzensur, Angst, Gefühl von Kontrollverlust
Aktuelle Situation IV • OpenSource-Community entwickeltfreizugänglicheVerschlüsselungssystemezurKommunikation in einerüberwachten Welt • DieserWorkshop solleuchbefähigen, einenTeileurerPrivatsphärezurückzuerlangen • SensibilitätfürÜberwachungsmechanismenerhöhen • Verschlüsselungstechnikenanwenden • Sorgenfrei(er) kommunizieren
Passwörter • Gute Passwörter sind notwendig für sinnvolles Verschlüsseln! • 2 Methoden: • Passwort über Eselsbrücken merken und variieren • Passwortmanager • KeePassX
Cloud I • Cloud (engl.: Wolke) beschreibtu.a. IT-Infrastrukturen, die DienstewieDatenspeicherungoder Software ins Internet auslagern • Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud
Cloud II • BeispieliCloud: Musik, Fotos und DokumentewerdenzwischenGerätenausgetauscht • Die Datenwerdenhierzu auf Rechnerder Firma Apple hochgeladen und mit den angeschlossenenGerätenderNutzendenabgeglichen • Problematischdaran? • PersönlicheDatenliegenaußerhalb des eigenenZugriffsbereichs
Cloud III • Resultat: Privatfotos, Kontoauszüge, BewerbungenetcliegenDrittenvor und werdenfür die Erstellung von Profilengenutzt • Abgabe des Besitzes von Daten an Dritte
Cloud IV • AndereBeispiele: • Windows 8 • Live-Account gleichtDaten online ab • Smartphones • WLAN-Passwörterliegenbei Google • Auslagerung von rechenintensivenAufgaben
Cloud IV • Private Datennurim Container hochladen! • sieheTrueCrypt (kommtnochdran)
Browser • Plugins fürmehrPrivatsphäre • Suchmaschinen: Alternativenzu Google • TOR: Weitgehend anonym surfen
Blockt Werbung im Internet • Automatisierte Aktualisierung von Blockier-Regeln
Blockt und verhindert „Cookies“ • Cookies: Miniakten, die Websites über einen anlegen
https://www.eff.org/Https-everywhere • Versucht, wann immer möglich, eine verschlüsselte Verbindung zu einer Website herzustellen
Suchmaschinen I • Google, Bing, Yahoo etc. habenihrenSitzmeist in den USA • Datenschutzbestimmungenwenigerstreng → SuchmaschinenlegenBenutzer*Innen-Profile an • UnterliegendemZugriff der Geheimdienste und von Dritt-Firmen
Suchmaschinen II • Alternativen: Startpage, Ixquick, DuckDuckGo • NutzenanonymisiertenSuchvorgang • SpeichernkeineDatenzwischen • ABER: Suchergebnisseoftmalswenigerbrauchbar, da nicht “personalisiert”
TOR • TOR isteinVersuch, einendezentralen, anonymisiertenZugangzum Internet zubetreiben • RechnerverbindetsichzumNetzwerk, wirddortnacheinandermitdiversenServernverbunden und dann ins Internet geleitet • Zurückverfolgen des Nutzendenerschwert • Internetdienstesehennur den Namen des letztenRechnersimNetzwerk
TOR-Bundle • Installation etc.
TOR • Zu langsam? Neue Identität
PGP • Ende-zu-Ende-Verschlüsselung
PGP hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI
Thunderbird einrichten • Beispiel Stud-Account