2. Privatsphäre macht Sinn
Wir sind alle User - Daten über uns fallen
überall an, gewollt und ungewollt
Privatsphäre & informationelle
Selbstbestimmung sind Grundrechte
Transparenz ist Gebot für Regierungen -
nicht für die Bürger
Gesetze sollen Bürger schützen -
Selbstverantwortung gehört aber auch dazu
3. Privatsphäre ist bedroht
Durch Unternehmen: Big Data ist das neue
Erdöl
Durch Regierungen: „Gläserne“ Untertanen
Durch Geheimdienste: Prism & Co
Durch Kriminelle: Bohren auch nach Erdöl
4. „Aber ich hab doch nix
zu verbergen!“
Das entscheiden mittlerweile andere für dich, z.
B. Algorithmen.
Jeder hat eine Intim- & Privatsphäre, die den
Staat nichts angeht.
Wer anderen das Recht darauf abspricht,
verhält sich unsolidarisch
Selbst der Staat hat „Staatsgeheimnisse“.
Wer „nichts zu verbergen“ hat, braucht auch
nicht überwacht zu werden.
5. Datenschutz ist
Medienkompetenz
Es ist Aufgabe der Politik, die Grundrechte
zu beschützen...
... aber es ist auch Aufgabe eines jeden
Einzelnen, sich um seine persönlichen Belange
zu kümmern.
6. Sichere Passwörter
Gute Passwörter sind lang (min. 8 Zeichen), nicht zu erraten,
enthalten mindestens einen Großbuchstaben und eine Zahl.
Passwörter nur ein mal verwenden. Basis ist ein
Grundpasswort. Leite hierfür z. B. eine Textzeile eines Liedes
ab.
Beispiel: "Wann wir schreiten Seit' an Seit'." Hiervon nimmt
man die Anfangsbuchstaben, also "WwsSaS". Dann den
Anfangsbuchstaben des Domainnamens und die Länge der
Second-Level-Domain (das vor dem .de oder .com) an. Dann
ergibt sich zum Beispiel für facebook.de "f8WwsSaS".
Nie die Passwort-Funktion des Browsers verwenden. Alternative
sind Passwort-Tresore, z. B. Open-Source-Software "Keepass".
7. Sicherer E-Mail-Abruf
Mailabruf immer verschlüsseln:
Mailclient: TLS / SSL aktivieren
(Thunderbird: Konten-Einstellungen -> Server-Einstellungen)
Webmail: https:// verwenden => besser Thunderbird verwenden
Spam minimieren:
Anmeldungen mit extra E-Mail-Adresse
Gewinnspiele mit Wegwerf-Adresse
nie antworen, nie abmelden - löschen & filtern!
Phishing- & Scam-Mails: IGNORIEREN, löschen & filtern!
8. Thunderbird verwenden
Kostenloser Open-Source Mail-Client
http://www.mozilla.org/de/thunderbird
Auf Windows, Mac, Linux verfügbar
Spam-Filter, elektronische Signatur, S/MIME-
Zertifikate unterstützt
Mit EnigMail Mails mit PGP verschlüsseln und
signieren
9. Mails mit PGP
Asymmetrische Verschlüsselung mit 2 Keys:
Öffentlicher Schlüssel: Absender
verschlüsselt mit öfftl. Schlüssel des
Empfängers
Privater Schlüssel: Entschlüsselung durch
Empfänger mit eigenem priv. Schlüssel
Ziel: Öffentl. Schlüssel maximal verbreiten
10. Mails signieren
E-Mails signieren:
Empfänger können Echtheit &
Unverfälschtheit überprüfen
Absender hängt mit privatem Schlüssel
erzeugte Prüfsumme an E-Mail
Empfänger kann mit öfftl. Schlüssel des
Absenders Prüfsumme entschlüsseln
12. GnuPG installieren
Installation v. GnuPG:
Windows:
http://gpg4win.org/
Mac OS X:
http://www.gpgtools.org/
Linux:
http://www.gnupg.org/
download/index.en.html
18. Sicherer surfen
Cookies deaktivieren oder zumindest von
„Drittanbietern“
„Super-Cookies“ löschen mit „Better Privacy“
https://addons.mozilla.org/de/firefox/addon/betterprivacy/
Mit „Gosthery“ Web-Tracking kontrollieren
https://www.ghostery.com/download
Java deaktivieren
20. Anonym surfen
Tor - „The Onion Routing“:
https://www.torproject.org/download/
download.html.en
Onion-Proxy verbindet
sich mit Tor-Netzwerk
Tor-Server bilden Kaskade
(die Zwiebel)
Ausgangs-Server übergibt
Daten
Aber: Durch Knoten-
Überwachung Kommunikation
nachvollziehbar
21. Virtual Private Networks
VPN sind quasi verschlüsseltes
„Verlängerungskabel“ durchs Internet ins
eigene Heimnetz.
Account bei VPN-Anbieter, VPN-fähiger
Router oder eigener Server benötigt.
OpenVPN verwenden
Einrichtung der Betriebssysteme:
Mac OSX: Netzwerkeinstellung
Windows: Neues Netzwerk anlegen
22. Dateiverschlüsselung
TrueCrypt für Windows, Mac & Linux:
http://www.truecrypt.org/downloads
Drei Arbeitsweisen:
Ganze Festplatte verschlüsseln
Einzelne Partitionen verschlüsseln
Einzelne „Container“ verschlüsseln
Container für Cloud-Dienste verwenden
23. TrueCrypt für Dropbox
& Co
Container erstellen:
Neues Volume => Container erzeugen =>
Standard Volume
Container in Dropbox ablegen
Apps wie „Disk Decipher“ öffnen Container
24. Weitere Infos:
Hansjörg Schmidt, MdHB
Horner Weg 235, 22111 Hamburg
http://www.hansjoerg-schmidt.de
http://facebook.com/HansjoergSchmidt
http://twitter.com/hschmidt
Danke an:
Die Macher des Cryptoparty-Handbook:
https://www.cryptoparty.in/documentation/handbook