NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

  • 599 views
Uploaded on

Vortrag von Marius Melzer, u. a. Chaos Computer Club, vom 26.11.2013 als SOOC1314 Expertenvortrag

Vortrag von Marius Melzer, u. a. Chaos Computer Club, vom 26.11.2013 als SOOC1314 Expertenvortrag

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
599
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
10
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Einleitung Angriff von außen Angriff von innen Ende NSA, Prism und co - Wie schützt man sich vor Überwachung? Marius Melzer Chaos Computer Club Dresden 26.11.2013 1 / 55
  • 2. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club 2 / 55
  • 3. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club 3 / 55
  • 4. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club Chaos Computer Club Dresden (http://c3d2.de) 4 / 55
  • 5. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club Chaos Computer Club Dresden (http://c3d2.de) Datenspuren: Herbst 2014 http://datenspuren.de 4 / 55
  • 6. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club Chaos Computer Club Dresden (http://c3d2.de) Datenspuren: Herbst 2014 http://datenspuren.de Podcasts (http://pentamedia.de) 4 / 55
  • 7. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club Chaos Computer Club Dresden (http://c3d2.de) Datenspuren: Herbst 2014 http://datenspuren.de Podcasts (http://pentamedia.de) Chaos macht Schule 4 / 55
  • 8. Einleitung Angriff von außen Angriff von innen Ende Bundespräsident Gauck zur NSA-Überwachung „Wir wissen z.B., dass es nicht so ist, wie bei der Stasi und dem KGB, dass es dicke Aktenbände gibt, wo unsere Gesprächsinhalte alle aufgeschrieben und schön abgeheftet sind. Das ist es nicht.“ 5 / 55
  • 9. Einleitung Angriff von außen Angriff von innen Ende Stasi vs. NSA 6 / 55
  • 10. Einleitung Angriff von außen Angriff von innen Ende Stasi vs. NSA 7 / 55
  • 11. Einleitung Angriff von außen Angriff von innen Ende Merkels Handy 8 / 55
  • 12. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? 9 / 55
  • 13. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen 9 / 55
  • 14. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung 9 / 55
  • 15. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking 9 / 55
  • 16. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste 9 / 55
  • 17. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste Terrorismusbekämpfung? Kinderpornographie? 9 / 55
  • 18. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste Terrorismusbekämpfung? Kinderpornographie? Macht 9 / 55
  • 19. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste Terrorismusbekämpfung? Kinderpornographie? Macht Meine Mitmenschen 9 / 55
  • 20. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste Terrorismusbekämpfung? Kinderpornographie? Macht Meine Mitmenschen ? 9 / 55
  • 21. Einleitung Angriff von außen Angriff von innen Ende Wie schütze ich mich? technisch 10 / 55
  • 22. Einleitung Angriff von außen Angriff von innen Ende Wie schütze ich mich? technisch Verhalten 10 / 55
  • 23. Einleitung Angriff von außen Angriff von innen Ende Wie kommunizieren wir im Internet? 11 / 55
  • 24. Einleitung Angriff von außen Angriff von innen Ende Föderation 12 / 55
  • 25. Einleitung Angriff von außen Angriff von innen Ende P2P 13 / 55
  • 26. Einleitung Angriff von außen Angriff von innen Ende P2P: Praxis-Beispiel: https://palava.tv 14 / 55
  • 27. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 15 / 55
  • 28. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 16 / 55
  • 29. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 17 / 55
  • 30. Einleitung Angriff von außen Angriff von innen Ende Wie schütze ich meinen Computer? Virenscanner Firewall Aktuelle und vertrauenswürdige Software 18 / 55
  • 31. Einleitung Angriff von außen Angriff von innen Ende Wie schütze ich mein Smartphone? Permissions Firewall (z.B. AFwall+: https://fdroid.org/repository/browse/?fdid=dev.ukanth.ufirewall) Aktuelle und vertrauenswürdige Software 19 / 55
  • 32. Einleitung Angriff von außen Angriff von innen Ende Vertrauenswürdige Software? Einer Software, die nicht quelloffen ist, kann man nicht vertrauen 20 / 55
  • 33. Einleitung Angriff von außen Angriff von innen Ende Open Source Software Foto: Anders Brenna 21 / 55
  • 34. Einleitung Angriff von außen Angriff von innen Ende Open Source Software für den PC Firefox Thunderbird Libreoffice Gimp Blender 22 / 55
  • 35. Einleitung Angriff von außen Angriff von innen Ende Open Source Betriebssysteme für den PC Linux-Distributionen (Ubuntu, Linux Mint) Wine BSD 23 / 55
  • 36. Einleitung Angriff von außen Angriff von innen Ende Linux mit Gnome 24 / 55
  • 37. Einleitung Angriff von außen Angriff von innen Ende Open Source Betriebssysteme fürs Handy Cyanogenmod (http://cyanogenmod.org/) Replicant (http://replicant.us/) Firefox OS (http://www.mozilla.org/de/firefox/os/) - hat Web Apps Sailfish OS (https://sailfishos.org/) - kann Android Apps 25 / 55
  • 38. Einleitung Angriff von außen Angriff von innen Ende Open Source Software fürs Smartphone Market: F-Droid (https://f-droid.org) Firefox ... 26 / 55
  • 39. Einleitung Angriff von außen Angriff von innen Ende Zusammenfassung Computer/Handy absichern Open Source Software verwenden 27 / 55
  • 40. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 28 / 55
  • 41. Einleitung Angriff von außen Angriff von innen Ende Schützen der Verbindung Vertraulichkeit Integrität Anonymität 29 / 55
  • 42. Einleitung Angriff von außen Angriff von innen Ende Verschlüsselung 30 / 55
  • 43. Einleitung Angriff von außen Angriff von innen Ende Verschlüsselung symetrische Verschlüsselung 30 / 55
  • 44. Einleitung Angriff von außen Angriff von innen Ende Verschlüsselung symetrische Verschlüsselung asymetrische Verschlüsselung 30 / 55
  • 45. Einleitung Angriff von außen Angriff von innen Ende Verschlüsselung symetrische Verschlüsselung asymetrische Verschlüsselung Woher kommt Vertrauen? 30 / 55
  • 46. Einleitung Angriff von außen Angriff von innen Ende SSL / TLS 31 / 55
  • 47. Einleitung Angriff von außen Angriff von innen Ende SSL / TLS eingesetzt im Web, Mail, ... 31 / 55
  • 48. Einleitung Angriff von außen Angriff von innen Ende SSL / TLS eingesetzt im Web, Mail, ... hierarchische Struktur 31 / 55
  • 49. Einleitung Angriff von außen Angriff von innen Ende SSL / TLS eingesetzt im Web, Mail, ... hierarchische Struktur gespeicherte Liste von vertrauenswürdigen Zertifikaten 31 / 55
  • 50. Einleitung Angriff von außen Angriff von innen Ende Von Firefox vertraute Zertifikate 32 / 55
  • 51. Einleitung Angriff von außen Angriff von innen Ende Anonymität Foto: Vincent Diamante 33 / 55
  • 52. Einleitung Angriff von außen Angriff von innen Ende Metadaten Grafik: Michael Sean Gallagher 34 / 55
  • 53. Einleitung Angriff von außen Angriff von innen Ende Metadaten 35 / 55
  • 54. Einleitung Angriff von außen Angriff von innen Ende TOR Grafik: The Tor Project 36 / 55
  • 55. Einleitung Angriff von außen Angriff von innen Ende TOR Grafik: The Tor Project 37 / 55
  • 56. Einleitung Angriff von außen Angriff von innen Ende TOR Grafik: The Tor Project 38 / 55
  • 57. Einleitung Angriff von außen Angriff von innen Ende TOR 39 / 55
  • 58. Einleitung Angriff von außen Angriff von innen Ende TOR Bridges 40 / 55
  • 59. Einleitung Angriff von außen Angriff von innen Ende TOR 41 / 55
  • 60. Einleitung Angriff von außen Angriff von innen Ende TOR 42 / 55
  • 61. Einleitung Angriff von außen Angriff von innen Ende Anonymität unter Vollüberwachung 43 / 55
  • 62. Einleitung Angriff von außen Angriff von innen Ende Zensur Grafik: Jeff Ogden (W163) 44 / 55
  • 63. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 45 / 55
  • 64. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 46 / 55
  • 65. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 47 / 55
  • 66. Einleitung Angriff von außen Angriff von innen Ende Metadaten - Lightbeam Grafik: Clint Lalonde 48 / 55
  • 67. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung 49 / 55
  • 68. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server 49 / 55
  • 69. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies 49 / 55
  • 70. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten 49 / 55
  • 71. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten => Cookies nach Session löschen 49 / 55
  • 72. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten => Cookies nach Session löschen Zähl-/Tracking-Pixel, ... 49 / 55
  • 73. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten => Cookies nach Session löschen Zähl-/Tracking-Pixel, ... => Ghostery 49 / 55
  • 74. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten => Cookies nach Session löschen Zähl-/Tracking-Pixel, ... => Ghostery => TOR 49 / 55
  • 75. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung 50 / 55
  • 76. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server 50 / 55
  • 77. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Pseudonymität 50 / 55
  • 78. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Pseudonymität Daten ausdenken 50 / 55
  • 79. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Pseudonymität Daten ausdenken Mailinator 50 / 55
  • 80. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung 51 / 55
  • 81. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas von einem anderen Nutzer 51 / 55
  • 82. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas von einem anderen Nutzer => Ende-zu-Ende-Verschlüsselung 51 / 55
  • 83. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung 52 / 55
  • 84. Einleitung Angriff von außen Angriff von innen Ende Web of Trust Grafik: Koichi Akabe 53 / 55
  • 85. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis 54 / 55
  • 86. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) 54 / 55
  • 87. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) OTR für Jabber: Pidgin mit OTR-Plugin für Linux und Windows GibberBot oder Xabber für Android Adium für Mac, ChatSecure für iOS 54 / 55
  • 88. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) OTR für Jabber: Pidgin mit OTR-Plugin für Linux und Windows GibberBot oder Xabber für Android Adium für Mac, ChatSecure für iOS palava.tv für Videotelefonie 54 / 55
  • 89. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) OTR für Jabber: Pidgin mit OTR-Plugin für Linux und Windows GibberBot oder Xabber für Android Adium für Mac, ChatSecure für iOS palava.tv für Videotelefonie Redphone für Handytelefonate (Android) 54 / 55
  • 90. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) OTR für Jabber: Pidgin mit OTR-Plugin für Linux und Windows GibberBot oder Xabber für Android Adium für Mac, ChatSecure für iOS palava.tv für Videotelefonie Redphone für Handytelefonate (Android) TextSecure für SMS (Android) 54 / 55
  • 91. Einleitung Angriff von außen Angriff von innen Ende Diskussion Diskussion Folien: Marius Melzer Twitter: @faraoso, Email und Jabber: marius@rasumi.net GPG-Fingerprint: 52DEFC3E CMS Dresden: schule@c3d2.de 55 / 55