SlideShare a Scribd company logo
1 of 24
Download to read offline
Privatsphäre macht Sinn
Wir sind alle User - Daten über uns fallen
überall an, gewollt und ungewollt

Privatsphäre & informationelle
Selbstbestimmung sind Grundrechte

Transparenz ist Gebot für Regierungen -
nicht für die Bürger

Gesetze sollen Bürger schützen -
Selbstverantwortung gehört aber auch dazu
Privatsphäre ist bedroht
Durch Unternehmen: Big Data ist das neue
Erdöl

Durch Regierungen: „Gläserne“ Untertanen

Durch Geheimdienste: Prism & Co

Durch Kriminelle: Bohren auch nach Erdöl
„Aber ich hab doch nix
zu verbergen!“
Das entscheiden mittlerweile andere für dich, z.
B. Algorithmen. 

Jeder hat eine Intim- & Privatsphäre, die den
Staat nichts angeht.

Wer anderen das Recht darauf abspricht,
verhält sich unsolidarisch

Selbst der Staat hat „Staatsgeheimnisse“.

Wer „nichts zu verbergen“ hat, braucht auch
nicht überwacht zu werden.
Datenschutz ist
Medienkompetenz
Es ist Aufgabe der Politik, die Grundrechte
zu beschützen...

... aber es ist auch Aufgabe eines jeden
Einzelnen, sich um seine persönlichen Belange
zu kümmern.
Sichere Passwörter
Gute Passwörter sind lang (min. 8 Zeichen), nicht zu erraten,
enthalten mindestens einen Großbuchstaben und eine Zahl.

Passwörter nur ein mal verwenden. Basis ist ein
Grundpasswort. Leite hierfür z. B. eine Textzeile eines Liedes
ab. 

Beispiel: "Wann wir schreiten Seit' an Seit'." Hiervon nimmt
man die Anfangsbuchstaben, also "WwsSaS". Dann den
Anfangsbuchstaben des Domainnamens und die Länge der
Second-Level-Domain (das vor dem .de oder .com) an. Dann
ergibt sich zum Beispiel für facebook.de "f8WwsSaS".

Nie die Passwort-Funktion des Browsers verwenden. Alternative
sind Passwort-Tresore, z. B. Open-Source-Software "Keepass".
Sicherer E-Mail-Abruf
Mailabruf immer verschlüsseln: 

Mailclient: TLS / SSL aktivieren 

(Thunderbird: Konten-Einstellungen -> Server-Einstellungen)

Webmail: https:// verwenden => besser Thunderbird verwenden

Spam minimieren: 

Anmeldungen mit extra E-Mail-Adresse

Gewinnspiele mit Wegwerf-Adresse

nie antworen, nie abmelden - löschen & filtern!

Phishing- & Scam-Mails: IGNORIEREN, löschen & filtern!
Thunderbird verwenden
Kostenloser Open-Source Mail-Client

http://www.mozilla.org/de/thunderbird

Auf Windows, Mac, Linux verfügbar 

Spam-Filter, elektronische Signatur, S/MIME-
Zertifikate unterstützt

Mit EnigMail Mails mit PGP verschlüsseln und
signieren
Mails mit PGP
Asymmetrische Verschlüsselung mit 2 Keys:

Öffentlicher Schlüssel: Absender
verschlüsselt mit öfftl. Schlüssel des
Empfängers

Privater Schlüssel: Entschlüsselung durch
Empfänger mit eigenem priv. Schlüssel

Ziel: Öffentl. Schlüssel maximal verbreiten
Mails signieren
E-Mails signieren:

Empfänger können Echtheit &
Unverfälschtheit überprüfen

Absender hängt mit privatem Schlüssel
erzeugte Prüfsumme an E-Mail

Empfänger kann mit öfftl. Schlüssel des
Absenders Prüfsumme entschlüsseln
Web of Trust
Schlüsselbeglaubigung durch „Netz des Vertrauens“
(Web of Trust)
GnuPG installieren
Installation v. GnuPG:

Windows: 

http://gpg4win.org/

Mac OS X:

http://www.gpgtools.org/

Linux:

http://www.gnupg.org/
download/index.en.html



EnigMail in Thunderbird
Thunderbird & EnigMail:

Extras -> AddOns

Suche „EnigMail“

Installation & Neustart von
Thunderbird
PGP Schlüssel erstellen
Thunderbird -> OpenPGP ->
OpenPGP-Assistant

Auswahl der MailAccounts

Verschlüsseln nur nach
Empfängerregeln

Passwort für Verschlüsselung
festlegen

„Revoke-Zertifikat“ erstellen
Schlüssel-Management
Schlüssel verteilen:

OpenPGP -> „Meinen öffentl. Schlüssel anhängen“

OpenPGP -> „Schlüssel verwalten“ -> „Auf Schlüsselserver
hochladen“

Schlüssel empfangen:

.asc-Anhang anklicken -> Importieren

Schlüssel vertrauen:

Mail mit Schlüssel öffnen -> Details anklicken

Schlüssel „unterschreiben“
E-Mails signieren
E-Mails signieren:

Neue E-Mail
verfassen

OpenPGP ->
„Nachricht
unterschreiben“

E-Mail verschicken
E-Mails verschlüsseln
E-Mails verschlüsseln:

Neue E-Mail
verfassen

OpenPGP ->
„Nachricht
verschlüsseln“

E-Mail verschicken

Schlüssel des
Empfängers
auswählen
Sicherer surfen
Cookies deaktivieren oder zumindest von
„Drittanbietern“

„Super-Cookies“ löschen mit „Better Privacy“

https://addons.mozilla.org/de/firefox/addon/betterprivacy/

Mit „Gosthery“ Web-Tracking kontrollieren

https://www.ghostery.com/download

Java deaktivieren
Verschlüsselt surfen
Webaufrufe erfolgen im
Klartext, deshalb

verschlüsselt surfen =>
https:// verwenden!

HTTPS-Everywhere
installieren:

https://www.eff.org/https-everywhere

Niemals Kreditkartendaten etc.
unverschlüsselt übertragen.
Anonym surfen
Tor - „The Onion Routing“:

https://www.torproject.org/download/
download.html.en

Onion-Proxy verbindet
sich mit Tor-Netzwerk

Tor-Server bilden Kaskade
(die Zwiebel)

Ausgangs-Server übergibt
Daten

Aber: Durch Knoten-
Überwachung Kommunikation
nachvollziehbar
Virtual Private Networks
VPN sind quasi verschlüsseltes
„Verlängerungskabel“ durchs Internet ins
eigene Heimnetz.

Account bei VPN-Anbieter, VPN-fähiger
Router oder eigener Server benötigt.

OpenVPN verwenden

Einrichtung der Betriebssysteme:

Mac OSX: Netzwerkeinstellung

Windows: Neues Netzwerk anlegen
Dateiverschlüsselung
TrueCrypt für Windows, Mac & Linux:

http://www.truecrypt.org/downloads

Drei Arbeitsweisen:

Ganze Festplatte verschlüsseln

Einzelne Partitionen verschlüsseln

Einzelne „Container“ verschlüsseln

Container für Cloud-Dienste verwenden
TrueCrypt für Dropbox
& Co
Container erstellen:

Neues Volume => Container erzeugen =>
Standard Volume

Container in Dropbox ablegen

Apps wie „Disk Decipher“ öffnen Container
Weitere Infos:
Hansjörg Schmidt, MdHB

Horner Weg 235, 22111 Hamburg

http://www.hansjoerg-schmidt.de

http://facebook.com/HansjoergSchmidt

http://twitter.com/hschmidt
Danke an:
Die Macher des Cryptoparty-Handbook:

https://www.cryptoparty.in/documentation/handbook

More Related Content

Viewers also liked

N U E S T R A S 20 F R A S E S Www
N U E S T R A S 20 F R A S E S WwwN U E S T R A S 20 F R A S E S Www
N U E S T R A S 20 F R A S E S Wwwfrancklin castillo
 
40 Mentiras Universales Www.Diapositivas.Com
40 Mentiras Universales Www.Diapositivas.Com40 Mentiras Universales Www.Diapositivas.Com
40 Mentiras Universales Www.Diapositivas.Comitalia1986
 
Instructions MINOX MD 7x42 C | Optics Trade
Instructions MINOX MD 7x42 C | Optics TradeInstructions MINOX MD 7x42 C | Optics Trade
Instructions MINOX MD 7x42 C | Optics TradeOptics-Trade
 
Clase III Estructura de Datos IUTE - Mérida
Clase III Estructura de Datos IUTE - MéridaClase III Estructura de Datos IUTE - Mérida
Clase III Estructura de Datos IUTE - Méridaguestc906c2
 
2010 06-17 espacio publico
2010 06-17 espacio publico2010 06-17 espacio publico
2010 06-17 espacio publicoDavid Sasaki
 
Las Madres Malas
Las Madres MalasLas Madres Malas
Las Madres Malasanaccapote
 
Los Simpson
Los SimpsonLos Simpson
Los SimpsonParquita
 
Presentacion III diplomado
Presentacion III diplomadoPresentacion III diplomado
Presentacion III diplomadoCarlos Ortiz
 
Wunderwaffe Alge - was tun ohne Phosphor
Wunderwaffe Alge - was tun ohne PhosphorWunderwaffe Alge - was tun ohne Phosphor
Wunderwaffe Alge - was tun ohne Phosphorolik88
 
Precio de las energias subsidiadas en Venezuela
Precio de las energias subsidiadas en VenezuelaPrecio de las energias subsidiadas en Venezuela
Precio de las energias subsidiadas en VenezuelaNelson Hernandez
 
Galtzagorri power
Galtzagorri powerGaltzagorri power
Galtzagorri powerBikiMart
 

Viewers also liked (20)

N U E S T R A S 20 F R A S E S Www
N U E S T R A S 20 F R A S E S WwwN U E S T R A S 20 F R A S E S Www
N U E S T R A S 20 F R A S E S Www
 
Betoben
BetobenBetoben
Betoben
 
40 Mentiras Universales Www.Diapositivas.Com
40 Mentiras Universales Www.Diapositivas.Com40 Mentiras Universales Www.Diapositivas.Com
40 Mentiras Universales Www.Diapositivas.Com
 
Instructions MINOX MD 7x42 C | Optics Trade
Instructions MINOX MD 7x42 C | Optics TradeInstructions MINOX MD 7x42 C | Optics Trade
Instructions MINOX MD 7x42 C | Optics Trade
 
Clase III Estructura de Datos IUTE - Mérida
Clase III Estructura de Datos IUTE - MéridaClase III Estructura de Datos IUTE - Mérida
Clase III Estructura de Datos IUTE - Mérida
 
agosto1
agosto1agosto1
agosto1
 
2010 06-17 espacio publico
2010 06-17 espacio publico2010 06-17 espacio publico
2010 06-17 espacio publico
 
Las Madres Malas
Las Madres MalasLas Madres Malas
Las Madres Malas
 
Graciasadios
GraciasadiosGraciasadios
Graciasadios
 
Transistores
TransistoresTransistores
Transistores
 
Los Simpson
Los SimpsonLos Simpson
Los Simpson
 
Presentacion III diplomado
Presentacion III diplomadoPresentacion III diplomado
Presentacion III diplomado
 
quesería llazana
quesería llazanaquesería llazana
quesería llazana
 
Wunderwaffe Alge - was tun ohne Phosphor
Wunderwaffe Alge - was tun ohne PhosphorWunderwaffe Alge - was tun ohne Phosphor
Wunderwaffe Alge - was tun ohne Phosphor
 
Muzikale wensen
Muzikale wensenMuzikale wensen
Muzikale wensen
 
Precio de las energias subsidiadas en Venezuela
Precio de las energias subsidiadas en VenezuelaPrecio de las energias subsidiadas en Venezuela
Precio de las energias subsidiadas en Venezuela
 
Galtzagorri power
Galtzagorri powerGaltzagorri power
Galtzagorri power
 
Sida
SidaSida
Sida
 
Ciel France
Ciel FranceCiel France
Ciel France
 
10 Dd1 Villa De Leyva
10 Dd1 Villa De Leyva10 Dd1 Villa De Leyva
10 Dd1 Villa De Leyva
 

Cryptoparty - Hansjörg Schmidt

  • 1.
  • 2. Privatsphäre macht Sinn Wir sind alle User - Daten über uns fallen überall an, gewollt und ungewollt Privatsphäre & informationelle Selbstbestimmung sind Grundrechte Transparenz ist Gebot für Regierungen - nicht für die Bürger Gesetze sollen Bürger schützen - Selbstverantwortung gehört aber auch dazu
  • 3. Privatsphäre ist bedroht Durch Unternehmen: Big Data ist das neue Erdöl Durch Regierungen: „Gläserne“ Untertanen Durch Geheimdienste: Prism & Co Durch Kriminelle: Bohren auch nach Erdöl
  • 4. „Aber ich hab doch nix zu verbergen!“ Das entscheiden mittlerweile andere für dich, z. B. Algorithmen. Jeder hat eine Intim- & Privatsphäre, die den Staat nichts angeht. Wer anderen das Recht darauf abspricht, verhält sich unsolidarisch Selbst der Staat hat „Staatsgeheimnisse“. Wer „nichts zu verbergen“ hat, braucht auch nicht überwacht zu werden.
  • 5. Datenschutz ist Medienkompetenz Es ist Aufgabe der Politik, die Grundrechte zu beschützen... ... aber es ist auch Aufgabe eines jeden Einzelnen, sich um seine persönlichen Belange zu kümmern.
  • 6. Sichere Passwörter Gute Passwörter sind lang (min. 8 Zeichen), nicht zu erraten, enthalten mindestens einen Großbuchstaben und eine Zahl. Passwörter nur ein mal verwenden. Basis ist ein Grundpasswort. Leite hierfür z. B. eine Textzeile eines Liedes ab. Beispiel: "Wann wir schreiten Seit' an Seit'." Hiervon nimmt man die Anfangsbuchstaben, also "WwsSaS". Dann den Anfangsbuchstaben des Domainnamens und die Länge der Second-Level-Domain (das vor dem .de oder .com) an. Dann ergibt sich zum Beispiel für facebook.de "f8WwsSaS". Nie die Passwort-Funktion des Browsers verwenden. Alternative sind Passwort-Tresore, z. B. Open-Source-Software "Keepass".
  • 7. Sicherer E-Mail-Abruf Mailabruf immer verschlüsseln: Mailclient: TLS / SSL aktivieren 
 (Thunderbird: Konten-Einstellungen -> Server-Einstellungen) Webmail: https:// verwenden => besser Thunderbird verwenden Spam minimieren: Anmeldungen mit extra E-Mail-Adresse Gewinnspiele mit Wegwerf-Adresse nie antworen, nie abmelden - löschen & filtern! Phishing- & Scam-Mails: IGNORIEREN, löschen & filtern!
  • 8. Thunderbird verwenden Kostenloser Open-Source Mail-Client
 http://www.mozilla.org/de/thunderbird Auf Windows, Mac, Linux verfügbar Spam-Filter, elektronische Signatur, S/MIME- Zertifikate unterstützt Mit EnigMail Mails mit PGP verschlüsseln und signieren
  • 9. Mails mit PGP Asymmetrische Verschlüsselung mit 2 Keys: Öffentlicher Schlüssel: Absender verschlüsselt mit öfftl. Schlüssel des Empfängers Privater Schlüssel: Entschlüsselung durch Empfänger mit eigenem priv. Schlüssel Ziel: Öffentl. Schlüssel maximal verbreiten
  • 10. Mails signieren E-Mails signieren: Empfänger können Echtheit & Unverfälschtheit überprüfen Absender hängt mit privatem Schlüssel erzeugte Prüfsumme an E-Mail Empfänger kann mit öfftl. Schlüssel des Absenders Prüfsumme entschlüsseln
  • 11. Web of Trust Schlüsselbeglaubigung durch „Netz des Vertrauens“ (Web of Trust)
  • 12. GnuPG installieren Installation v. GnuPG: Windows: 
 http://gpg4win.org/ Mac OS X:
 http://www.gpgtools.org/ Linux:
 http://www.gnupg.org/ download/index.en.html
 

  • 13. EnigMail in Thunderbird Thunderbird & EnigMail: Extras -> AddOns Suche „EnigMail“ Installation & Neustart von Thunderbird
  • 14. PGP Schlüssel erstellen Thunderbird -> OpenPGP -> OpenPGP-Assistant Auswahl der MailAccounts Verschlüsseln nur nach Empfängerregeln Passwort für Verschlüsselung festlegen „Revoke-Zertifikat“ erstellen
  • 15. Schlüssel-Management Schlüssel verteilen: OpenPGP -> „Meinen öffentl. Schlüssel anhängen“ OpenPGP -> „Schlüssel verwalten“ -> „Auf Schlüsselserver hochladen“ Schlüssel empfangen: .asc-Anhang anklicken -> Importieren Schlüssel vertrauen: Mail mit Schlüssel öffnen -> Details anklicken Schlüssel „unterschreiben“
  • 16. E-Mails signieren E-Mails signieren: Neue E-Mail verfassen OpenPGP -> „Nachricht unterschreiben“ E-Mail verschicken
  • 17. E-Mails verschlüsseln E-Mails verschlüsseln: Neue E-Mail verfassen OpenPGP -> „Nachricht verschlüsseln“ E-Mail verschicken Schlüssel des Empfängers auswählen
  • 18. Sicherer surfen Cookies deaktivieren oder zumindest von „Drittanbietern“ „Super-Cookies“ löschen mit „Better Privacy“
 https://addons.mozilla.org/de/firefox/addon/betterprivacy/ Mit „Gosthery“ Web-Tracking kontrollieren
 https://www.ghostery.com/download Java deaktivieren
  • 19. Verschlüsselt surfen Webaufrufe erfolgen im Klartext, deshalb
 verschlüsselt surfen => https:// verwenden! HTTPS-Everywhere installieren:
 https://www.eff.org/https-everywhere Niemals Kreditkartendaten etc. unverschlüsselt übertragen.
  • 20. Anonym surfen Tor - „The Onion Routing“:
 https://www.torproject.org/download/ download.html.en Onion-Proxy verbindet sich mit Tor-Netzwerk Tor-Server bilden Kaskade (die Zwiebel) Ausgangs-Server übergibt Daten Aber: Durch Knoten- Überwachung Kommunikation nachvollziehbar
  • 21. Virtual Private Networks VPN sind quasi verschlüsseltes „Verlängerungskabel“ durchs Internet ins eigene Heimnetz. Account bei VPN-Anbieter, VPN-fähiger Router oder eigener Server benötigt. OpenVPN verwenden Einrichtung der Betriebssysteme: Mac OSX: Netzwerkeinstellung Windows: Neues Netzwerk anlegen
  • 22. Dateiverschlüsselung TrueCrypt für Windows, Mac & Linux:
 http://www.truecrypt.org/downloads Drei Arbeitsweisen: Ganze Festplatte verschlüsseln Einzelne Partitionen verschlüsseln Einzelne „Container“ verschlüsseln Container für Cloud-Dienste verwenden
  • 23. TrueCrypt für Dropbox & Co Container erstellen: Neues Volume => Container erzeugen => Standard Volume Container in Dropbox ablegen Apps wie „Disk Decipher“ öffnen Container
  • 24. Weitere Infos: Hansjörg Schmidt, MdHB Horner Weg 235, 22111 Hamburg http://www.hansjoerg-schmidt.de http://facebook.com/HansjoergSchmidt http://twitter.com/hschmidt Danke an: Die Macher des Cryptoparty-Handbook: https://www.cryptoparty.in/documentation/handbook