NSA, Prism und Co. – Wie schützt man sich vor Überwachung?
1. Einleitung
Angriff von außen
Angriff von innen
Ende
NSA, Prism und co - Wie schützt man sich
vor Überwachung?
Marius Melzer
Chaos Computer Club Dresden
26.11.2013
1 / 55
5. Einleitung
Angriff von außen
Angriff von innen
Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.de
4 / 55
6. Einleitung
Angriff von außen
Angriff von innen
Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.de
Podcasts (http://pentamedia.de)
4 / 55
7. Einleitung
Angriff von außen
Angriff von innen
Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.de
Podcasts (http://pentamedia.de)
Chaos macht Schule
4 / 55
8. Einleitung
Angriff von außen
Angriff von innen
Ende
Bundespräsident Gauck zur NSA-Überwachung
„Wir wissen z.B., dass es nicht so ist, wie bei der Stasi und
dem KGB, dass es dicke Aktenbände gibt, wo unsere
Gesprächsinhalte alle aufgeschrieben und schön abgeheftet
sind. Das ist es nicht.“
5 / 55
16. Einleitung
Angriff von außen
Angriff von innen
Ende
Wem nützen meine Daten?
Unternehmen
(Zielgerichtete) Werbung
Tracking
Staat, Geheimdienste
9 / 55
17. Einleitung
Angriff von außen
Angriff von innen
Ende
Wem nützen meine Daten?
Unternehmen
(Zielgerichtete) Werbung
Tracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
9 / 55
18. Einleitung
Angriff von außen
Angriff von innen
Ende
Wem nützen meine Daten?
Unternehmen
(Zielgerichtete) Werbung
Tracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
Macht
9 / 55
19. Einleitung
Angriff von außen
Angriff von innen
Ende
Wem nützen meine Daten?
Unternehmen
(Zielgerichtete) Werbung
Tracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
Macht
Meine Mitmenschen
9 / 55
20. Einleitung
Angriff von außen
Angriff von innen
Ende
Wem nützen meine Daten?
Unternehmen
(Zielgerichtete) Werbung
Tracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
Macht
Meine Mitmenschen
?
9 / 55
30. Einleitung
Angriff von außen
Angriff von innen
Ende
Wie schütze ich meinen Computer?
Virenscanner
Firewall
Aktuelle und vertrauenswürdige Software
18 / 55
31. Einleitung
Angriff von außen
Angriff von innen
Ende
Wie schütze ich mein Smartphone?
Permissions
Firewall (z.B. AFwall+: https://fdroid.org/repository/browse/?fdid=dev.ukanth.ufirewall)
Aktuelle und vertrauenswürdige Software
19 / 55
32. Einleitung
Angriff von außen
Angriff von innen
Ende
Vertrauenswürdige Software?
Einer Software, die nicht quelloffen ist, kann
man nicht vertrauen
20 / 55
35. Einleitung
Angriff von außen
Angriff von innen
Ende
Open Source Betriebssysteme für den PC
Linux-Distributionen (Ubuntu, Linux Mint)
Wine
BSD
23 / 55
37. Einleitung
Angriff von außen
Angriff von innen
Ende
Open Source Betriebssysteme fürs Handy
Cyanogenmod (http://cyanogenmod.org/)
Replicant (http://replicant.us/)
Firefox OS (http://www.mozilla.org/de/firefox/os/) - hat
Web Apps
Sailfish OS (https://sailfishos.org/) - kann Android Apps
25 / 55
38. Einleitung
Angriff von außen
Angriff von innen
Ende
Open Source Software fürs Smartphone
Market: F-Droid (https://f-droid.org)
Firefox
...
26 / 55
45. Einleitung
Angriff von außen
Angriff von innen
Ende
Verschlüsselung
symetrische Verschlüsselung
asymetrische Verschlüsselung
Woher kommt Vertrauen?
30 / 55
49. Einleitung
Angriff von außen
Angriff von innen
Ende
SSL / TLS
eingesetzt im Web, Mail, ...
hierarchische Struktur
gespeicherte Liste von vertrauenswürdigen Zertifikaten
31 / 55
70. Einleitung
Angriff von außen
Angriff von innen
Ende
Unterscheidung
Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
49 / 55
71. Einleitung
Angriff von außen
Angriff von innen
Ende
Unterscheidung
Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
49 / 55
72. Einleitung
Angriff von außen
Angriff von innen
Ende
Unterscheidung
Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...
49 / 55
73. Einleitung
Angriff von außen
Angriff von innen
Ende
Unterscheidung
Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...
=> Ghostery
49 / 55
74. Einleitung
Angriff von außen
Angriff von innen
Ende
Unterscheidung
Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...
=> Ghostery
=> TOR
49 / 55
86. Einleitung
Angriff von außen
Angriff von innen
Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
54 / 55
87. Einleitung
Angriff von außen
Angriff von innen
Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS
54 / 55
88. Einleitung
Angriff von außen
Angriff von innen
Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS
palava.tv für Videotelefonie
54 / 55
89. Einleitung
Angriff von außen
Angriff von innen
Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS
palava.tv für Videotelefonie
Redphone für Handytelefonate (Android)
54 / 55
90. Einleitung
Angriff von außen
Angriff von innen
Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS
palava.tv für Videotelefonie
Redphone für Handytelefonate (Android)
TextSecure für SMS (Android)
54 / 55
91. Einleitung
Angriff von außen
Angriff von innen
Ende
Diskussion
Diskussion
Folien:
Marius Melzer
Twitter: @faraoso, Email und Jabber: marius@rasumi.net
GPG-Fingerprint: 52DEFC3E
CMS Dresden: schule@c3d2.de
55 / 55