SlideShare ist ein Scribd-Unternehmen logo
1 von 91
Downloaden Sie, um offline zu lesen
Einleitung

Angriff von außen

Angriff von innen

Ende

NSA, Prism und co - Wie schützt man sich
vor Überwachung?
Marius Melzer

Chaos Computer Club Dresden
26.11.2013

1 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

2 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

3 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)

4 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.de

4 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.de
Podcasts (http://pentamedia.de)

4 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.de
Podcasts (http://pentamedia.de)
Chaos macht Schule

4 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Bundespräsident Gauck zur NSA-Überwachung

„Wir wissen z.B., dass es nicht so ist, wie bei der Stasi und
dem KGB, dass es dicke Aktenbände gibt, wo unsere
Gesprächsinhalte alle aufgeschrieben und schön abgeheftet
sind. Das ist es nicht.“

5 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Stasi vs. NSA

6 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Stasi vs. NSA

7 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Merkels Handy

8 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
Macht

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
Macht

Meine Mitmenschen

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
Macht

Meine Mitmenschen
?

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich mich?

technisch

10 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich mich?

technisch
Verhalten

10 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie kommunizieren wir im Internet?

11 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Föderation

12 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

P2P

13 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

P2P: Praxis-Beispiel: https://palava.tv

14 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

15 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

16 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

17 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich meinen Computer?

Virenscanner
Firewall
Aktuelle und vertrauenswürdige Software

18 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich mein Smartphone?

Permissions
Firewall (z.B. AFwall+: https://fdroid.org/repository/browse/?fdid=dev.ukanth.ufirewall)
Aktuelle und vertrauenswürdige Software

19 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Vertrauenswürdige Software?

Einer Software, die nicht quelloffen ist, kann
man nicht vertrauen

20 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Software

Foto:

Anders Brenna
21 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Software für den PC

Firefox
Thunderbird
Libreoffice
Gimp
Blender

22 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Betriebssysteme für den PC

Linux-Distributionen (Ubuntu, Linux Mint)
Wine

BSD

23 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Linux mit Gnome

24 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Betriebssysteme fürs Handy

Cyanogenmod (http://cyanogenmod.org/)
Replicant (http://replicant.us/)
Firefox OS (http://www.mozilla.org/de/firefox/os/) - hat
Web Apps
Sailfish OS (https://sailfishos.org/) - kann Android Apps

25 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Software fürs Smartphone

Market: F-Droid (https://f-droid.org)
Firefox
...

26 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Zusammenfassung

Computer/Handy absichern
Open Source Software verwenden

27 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

28 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Schützen der Verbindung

Vertraulichkeit
Integrität
Anonymität

29 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

symetrische Verschlüsselung

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

symetrische Verschlüsselung
asymetrische Verschlüsselung

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

symetrische Verschlüsselung
asymetrische Verschlüsselung
Woher kommt Vertrauen?

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

eingesetzt im Web, Mail, ...

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

eingesetzt im Web, Mail, ...
hierarchische Struktur

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

eingesetzt im Web, Mail, ...
hierarchische Struktur
gespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Von Firefox vertraute Zertifikate

32 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Anonymität

Foto:

Vincent Diamante

33 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Metadaten

Grafik:

Michael Sean Gallagher
34 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Metadaten

35 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Grafik:

The Tor Project
36 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Grafik:

The Tor Project
37 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Grafik:

The Tor Project
38 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

39 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Bridges

40 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

41 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

42 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Anonymität unter Vollüberwachung

43 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Zensur

Grafik:

Jeff Ogden (W163)
44 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

45 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

46 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

47 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Metadaten - Lightbeam

Grafik:

Clint Lalonde
48 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...
=> Ghostery

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...
=> Ghostery
=> TOR

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Pseudonymität

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Pseudonymität
Daten ausdenken

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Pseudonymität
Daten ausdenken
Mailinator

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

51 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer

51 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer
=> Ende-zu-Ende-Verschlüsselung

51 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung

52 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Web of Trust

Grafik:

Koichi Akabe

53 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS

palava.tv für Videotelefonie

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS

palava.tv für Videotelefonie
Redphone für Handytelefonate (Android)

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS

palava.tv für Videotelefonie
Redphone für Handytelefonate (Android)
TextSecure für SMS (Android)

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Diskussion

Diskussion
Folien:

Marius Melzer

Twitter: @faraoso, Email und Jabber: marius@rasumi.net
GPG-Fingerprint: 52DEFC3E
CMS Dresden: schule@c3d2.de

55 / 55

Weitere ähnliche Inhalte

Andere mochten auch (17)

Elternabend 2013
Elternabend 2013Elternabend 2013
Elternabend 2013
 
5 requisitos estudiar examen lunes
5 requisitos estudiar examen lunes5 requisitos estudiar examen lunes
5 requisitos estudiar examen lunes
 
Circuits pneumatics javierchorro
Circuits pneumatics javierchorroCircuits pneumatics javierchorro
Circuits pneumatics javierchorro
 
4 la laguna
4 la laguna4 la laguna
4 la laguna
 
Sacredplaces pixmini2
Sacredplaces pixmini2Sacredplaces pixmini2
Sacredplaces pixmini2
 
repaso de los verbos
repaso de los verbosrepaso de los verbos
repaso de los verbos
 
Método de separación de mezclas
Método de separación de mezclasMétodo de separación de mezclas
Método de separación de mezclas
 
El fenómeno comunicativo i
El fenómeno comunicativo iEl fenómeno comunicativo i
El fenómeno comunicativo i
 
Lizeth perez
Lizeth perezLizeth perez
Lizeth perez
 
Sicherer Wegweiser im Internet: DNSSEC im praktischen Einsatz
Sicherer Wegweiser im Internet: DNSSEC im praktischen EinsatzSicherer Wegweiser im Internet: DNSSEC im praktischen Einsatz
Sicherer Wegweiser im Internet: DNSSEC im praktischen Einsatz
 
Presentación wiki agregar elementos a nuestra wki
Presentación wiki agregar elementos a nuestra wkiPresentación wiki agregar elementos a nuestra wki
Presentación wiki agregar elementos a nuestra wki
 
Bizkaia castellano 2015-16
Bizkaia  castellano 2015-16Bizkaia  castellano 2015-16
Bizkaia castellano 2015-16
 
Kwdbgjneikudg6jo5r
Kwdbgjneikudg6jo5rKwdbgjneikudg6jo5r
Kwdbgjneikudg6jo5r
 
ACCESO A LA UNIVERSIDAD DEL PAIS VASCO
ACCESO A LA UNIVERSIDAD DEL PAIS VASCOACCESO A LA UNIVERSIDAD DEL PAIS VASCO
ACCESO A LA UNIVERSIDAD DEL PAIS VASCO
 
Recuperacion de la Red Maule luego del terremoto
Recuperacion de la Red Maule luego del terremotoRecuperacion de la Red Maule luego del terremoto
Recuperacion de la Red Maule luego del terremoto
 
Zrinski MASCHINENLISTE
Zrinski MASCHINENLISTEZrinski MASCHINENLISTE
Zrinski MASCHINENLISTE
 
MOOC, SOOC – WTF
MOOC, SOOC – WTFMOOC, SOOC – WTF
MOOC, SOOC – WTF
 

Mehr von Saxon Open Online Course

Massive Open Online Courses in Higher Education – Performance Assessment in O...
Massive Open Online Courses in Higher Education – Performance Assessment in O...Massive Open Online Courses in Higher Education – Performance Assessment in O...
Massive Open Online Courses in Higher Education – Performance Assessment in O...Saxon Open Online Course
 
INNOQUAL Commentathon mit Saxon MOOCs United
INNOQUAL Commentathon mit Saxon MOOCs UnitedINNOQUAL Commentathon mit Saxon MOOCs United
INNOQUAL Commentathon mit Saxon MOOCs UnitedSaxon Open Online Course
 
Präsentation GML14 von Marlen Dubrau und Daniela Pscheida
Präsentation GML14 von Marlen Dubrau und Daniela PscheidaPräsentation GML14 von Marlen Dubrau und Daniela Pscheida
Präsentation GML14 von Marlen Dubrau und Daniela PscheidaSaxon Open Online Course
 
Präsentation DGHD 2014 von Andrea Lißner und Marlen Dubrau
Präsentation DGHD 2014 von Andrea Lißner und Marlen DubrauPräsentation DGHD 2014 von Andrea Lißner und Marlen Dubrau
Präsentation DGHD 2014 von Andrea Lißner und Marlen DubrauSaxon Open Online Course
 
Open KnowledgeWorker „Knowing is great, sharing knowledge is better.“
Open KnowledgeWorker „Knowing is great, sharing knowledge is better.“Open KnowledgeWorker „Knowing is great, sharing knowledge is better.“
Open KnowledgeWorker „Knowing is great, sharing knowledge is better.“Saxon Open Online Course
 
SOOC1314 Workshop 1 (Auftakt) – Online Version
SOOC1314 Workshop 1 (Auftakt) – Online VersionSOOC1314 Workshop 1 (Auftakt) – Online Version
SOOC1314 Workshop 1 (Auftakt) – Online VersionSaxon Open Online Course
 

Mehr von Saxon Open Online Course (11)

Massive Open Online Courses in Higher Education – Performance Assessment in O...
Massive Open Online Courses in Higher Education – Performance Assessment in O...Massive Open Online Courses in Higher Education – Performance Assessment in O...
Massive Open Online Courses in Higher Education – Performance Assessment in O...
 
INNOQUAL Commentathon mit Saxon MOOCs United
INNOQUAL Commentathon mit Saxon MOOCs UnitedINNOQUAL Commentathon mit Saxon MOOCs United
INNOQUAL Commentathon mit Saxon MOOCs United
 
Präsentation GML14 von Marlen Dubrau und Daniela Pscheida
Präsentation GML14 von Marlen Dubrau und Daniela PscheidaPräsentation GML14 von Marlen Dubrau und Daniela Pscheida
Präsentation GML14 von Marlen Dubrau und Daniela Pscheida
 
Präsentation DGHD 2014 von Andrea Lißner und Marlen Dubrau
Präsentation DGHD 2014 von Andrea Lißner und Marlen DubrauPräsentation DGHD 2014 von Andrea Lißner und Marlen Dubrau
Präsentation DGHD 2014 von Andrea Lißner und Marlen Dubrau
 
Mozilla Badges für den SOOC
Mozilla Badges für den SOOCMozilla Badges für den SOOC
Mozilla Badges für den SOOC
 
Open KnowledgeWorker „Knowing is great, sharing knowledge is better.“
Open KnowledgeWorker „Knowing is great, sharing knowledge is better.“Open KnowledgeWorker „Knowing is great, sharing knowledge is better.“
Open KnowledgeWorker „Knowing is great, sharing knowledge is better.“
 
SOOC Poster (English)
SOOC Poster (English)SOOC Poster (English)
SOOC Poster (English)
 
SOOC-Poster
SOOC-PosterSOOC-Poster
SOOC-Poster
 
SOOC1314 Workshop 2
SOOC1314 Workshop 2SOOC1314 Workshop 2
SOOC1314 Workshop 2
 
SOOC1314 Präsenzveranstaltung in Dresden
SOOC1314 Präsenzveranstaltung in DresdenSOOC1314 Präsenzveranstaltung in Dresden
SOOC1314 Präsenzveranstaltung in Dresden
 
SOOC1314 Workshop 1 (Auftakt) – Online Version
SOOC1314 Workshop 1 (Auftakt) – Online VersionSOOC1314 Workshop 1 (Auftakt) – Online Version
SOOC1314 Workshop 1 (Auftakt) – Online Version
 

NSA, Prism und Co. – Wie schützt man sich vor Überwachung?