Cryptoparty

Workshop

A story about alice, bob and mallory!

Begrüßung

CryptoParty
Eine CryptoParty bezeichnet ein Treffen von Menschen mit dem Ziel, sich gegenseitig grundlegende Verschlüsselungs- und Verschleierungstechniken (zum Beispiel Tor, VPN, OpenPGP, Festplattenverschlüsselung und OTR) beizubringen. CryptoParties sind öffentlich und unkommerziell, mit dem Fokus auf Open-Source-Software. http://www.cryptoparty.in/
Netz39
Netz39 versteht sich als Anlaufpunkt für den technischen, gesellschaftlichen und kulturellen Austausch im Bereich informationsverarbeitender Technologien. Der Verein schafft und pflegt in Form von Räumlichkeiten und Geräten eine technische Infrastruktur und in Form einer Community in Magdeburg und Sachsen-Anhalt eine ideelle Infrastruktur. Damit ermöglicht er die Umsetzung technischer und künstlerischer Projekte und individuelle sowie breite Weiterbildung im Bereich seiner Themen für Mitglieder und Interessenten. http://www.netz39.de/

Netz39

Heute: Hands On-Workshop

  • Kurze Einführung: Warum ist Sicherheit wichtig?
  • Aber ich habe doch nichts zu verbergen? → Doch!
  • Vorstellung wichtiger Sicherheitsaspekte
  • Vorstellung ausgewählter Tools.

Anschließend: Einführung und Installation einzelner Tools.

  • Weitere Fragen klären wir ”on the fly“.

Einführung

Beispiel 2 - Kutscher aus Regensburg

  • von Polizei als vermeintlicher Drogenschmuggler festgenommen
  • Grund: mit der "falschen" Person kommuniziert Quelle

Beispiel 6 - Ilija Trojanow

  • Einreiseverbot für die USA
  • Gründe: unbekannt Quelle

Beispiel 7 - Razzia Pfarrer Lothar König

  • Grund: hat sich gegen Rechtsextremismus eingesetzt Quelle

Jeder ist betroffen!

Social Engineering ("soziale Manipulation")
  • zwischenmenschliche Beeinflussung, um ein best. Verhalten hervorzurufen
  • Nutzung vertraulicher Informationen, um Berechtigungen / Vertrauensverhältnis vorzutäuschen
Identitäts-Diebstahl (Identity Theft)
  • missbräuchliche Nutzung personenbezogener Daten (der Identität) einer natürlichen Person durch Dritte

Fazit

  • jegliche Kommunikation wird überwacht/mitgeschitten
  • man ist im Netz nicht anonym → panopticlick.eff.org
  • Es kann jeden treffen! (egal ob Student, Journalist, Pfarrer, …)
  • man gerät schnell ins Raster, wenn:
    • man sich über die "falschen" Dinge informieren will
    • man die "falschen" Dinge kauft, z.B. 10 Liter Bleiche ;)
    • man zur "falschen" Zeit am "falschen" Ort neben der falschen Person steht
  • wer betroffen ist, erfährt selten die Gründe
    • → Ohnmacht

Was kann man tun?

Internet: Browser Plugins

Internet: Tor

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten.

Quelle

https://www.torproject.org


Betriebssystem: TAILS

Livesystem per USB das keine Spuren hinterlässt.

https://tails.boum.org

Internet: Soziale Netzwerke

  • Bin ich Nutzer oder Produkt?
  • Wer hat Zugriff auf meine Daten? Hinter Facebook steht eine gewinnorient operierende Firma!
  • Auch andere Leute veröffentlichen Ihre privaten Daten.
  • Bewusste Nutzung kann helfen.
  • Noch besser ist der Verzicht auf geschlossene Plattformen und der Wechsel zu offenen Alternativen, z.B Diaspora.
  • Faustregel: Veröffentliche nichts, was deine Eltern nicht sehen dürfen!

Alternativen zur Googlesuchmaschine

GnuPG



  • Problem: E-Mails sind Postkarten im Internet.
  • Lösung: Verschlüsselung des Klartextes in einen Geheimtext
  • GPG ist ein etabliertes Verfahren für E-Mail-Verschlüsselung
  • Idee: Kommunikationspartner besitzen ein Schlüsselpaar:
    • Privater Schlüssel (zum Entschlüsseln)
    • Öffentlicher Schlüssel (zum Verschlüsseln)
  • Funktion: Texte die mit einem öffentlichen Schlüssel verschlüsselt sind können nur(!) von dessen zugehörigen privaten Schlüssel entschlüsselt werden.

Kommunikation: E-Mail

Kommunikation: Chat

Verschlüsselung von Daten

  • Festplattenverschlüsselung
  • Verschlüsseln lokaler Dateien

Vermeidung proprietärer Software

  • Vergangenheit zeigt: immer wieder Hintertüren
  • FOSS quelloffen, jederzeit Untersuchung auf Schadcode möglich
    • nicht der Ottonormaluser, aber eine starke Community
  • → Hintertüren/Schadcode in jeder (auch FOSS) Software möglich
  • → bei FOSS kann man nachschauen,
  • → prop. Software muss man vertrauen.

Umstieg auf freie Software

  • Hier empfiehlt sich ein Blick auf https://prism-break.org/de/
  • Betriebssysteme:
    • Windows → Linux
    • Android → Cyanogenmod, Replicant
    • Mac OS X → Linux
  • Softwarestore
    • GooglePlayStore → F-Droid

Jede Software stets aktuell halten!

xkcd: Password strength

Passwortmanager

  • Unterschiedliches Passwort für jeden Webseiten-Login
  • Schwierig zu merken → Passwortmanager
  • Zum Beispiel

Unterstützen

Soziale/politische Probleme lassen sich i.d.R nicht mit technischen Mitteln lösen!

Fazit / Feedback

  1. Ihre Erwartungen?
  2. Haben wir etwas vergessen?

Quellen