https://privatsphaere-leipzig.org/ @privacy_leipzig @CryptoPartyLE
Dozenten: Tobias R. | Martin Z. | Felix T.
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Monatliches Meetup (Stammtisch) immer am letzten Donnerstag des Monats ab 19 Uhr
→ Ankündigungen auf unserer Seite, bei Meetup, Twitter und Facebook
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
»Wenn wir nichts Falsches tun, dann haben wir das Recht, alles in unserer Macht Stehende zu unternehmen, um das traditionelle Gleichgewicht zwischen uns und der lauschenden Macht aufrechtzuerhalten.«
Prinzip | Praxisformen |
---|---|
Überwachung vermeiden | Selbstdatenschutz |
Überwachung blockieren | Selbstdatenschutz, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung |
Überwachung verfälschen | Verschleierung, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung |
Wendet sich gegen Massenüberwachung
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Risiken | Gegenmaßnahmen (Empfehlung) |
---|---|
Personenüberwachung | ✘ | Passwortdiebstahl und Identitätsdiebstahl | Ein Passwort pro Dienst verwenden
(→ CyptoParty zu Passwörtern) |
Einbruch in Anbieter-Datenbanken
(Zugänge, Bankdaten, Kreditkarteninformationen) |
✘ |
Risiken | Gegenmaßnahmen (Empfehlung) |
---|---|
Viren | neue Dateien direkt scannen, Virenscanner (bedingt), Cloud-basierte Virenscanner vermeiden |
Würmer | keine unbekannten E-Mail-Anhänge öffnen, Virenscanner (bedingt) |
Trojaner (z. B. Ransomware, Keylogger, Videoüberwachung) | Backups; Kamera abkleben; Virenscanner (bedingt) |
Risiko | Gegenmaßnahmen |
---|---|
Namensauflösung (DNS) | https://wiki.ipfire.org/dns/public-servers. |
Cookies, Fingerprinting, Behavioral-Profiling | begrenzt: Browser-Einstellungen, vertrauenswürdige Browser-Erweiterungen (Plugins/Extensions) |
Ultrasound-Cross-Device-Tracking (uXDT) | ? |
Evercookies | ? |
SSL-Verwundbarkeiten (Client) | aktuellste Browser verwenden, Betriebssystem aktualisieren |
SSL-Verwundbarkeiten (Anbieter/Server) | auf HSTS-Wert legen, Seiten mit veralteter Verschlüsselung nicht vertrauen |
Risikopotentiale | Gegenmaßnahmen |
---|---|
Profilbildung, Surfhistorie bei Brokern |
|
Phishing | Selbstdatenschutz (→ never trust anyone), Echtheit von SSL/TLS-Zertifikaten prüfen |
Identitätsdiebstahl | Transportverschlüsselung (SSL/TLS), sichere Passwörter, Selbstdatenschutz (→ never trust anyone) |
Quelle: Are Your Details Secure? In: What the revelations mean for you. www.theguardian.com/
Tor Browser | Tallow | Tails | |
---|---|---|---|
Konfiguration | vorkonfiguriert ![]() |
vorkonfiguriert ![]() |
vorkonfiguriert ![]() |
Updates | nach Benachrichtigung ![]() |
? | nach Benachrichtigung ![]() |
Angriffsziel | ja ![]() |
? | ja ![]() |
anonyme Verbindungen | nur Browser ![]() |
Lücken möglich ![]() |
alle ![]() |
Weitere Infos: On the Privacy & Security of the Ultrasound Tracking Ecosystem
Protokoll | Empfehlung |
---|---|
Wireguard | ![]() |
OpenVPN | ![]() |
IPSec (mit IKEv2) | ![]() |
L2TPv3 | ![]() |
proprietäres SSL-VPN | ![]() |
PPTP | ![]() |
SSTP | ![]() |
VPNs are good, but their weakness is the single point of failure: hack or subpoena that one point to see everything. https://t.co/iUxkbJsoK2
— Edward Snowden (@Snowden) 30. Dezember 2015
Achtung: Nicht alle Rechner können von jedem Medium booten!
Sony Kept Thousands of Passwords in a Folder Named "Password"
Technik | Bedeutung | Geeignet für |
---|---|---|
Bruteforce | durchprobieren aller Möglichkeiten | kurze, einfache passwörter |
Wörterbuch | durchprobieren Wörter | "KeinerkommtaufmeinPasswort" |
Maskenangriff | Benutzt Passwortregeln, Kombinationsangriff | "katze1996" |
Wahrscheinlichkeiten, Markovketten | Greift Sprachstruktur an | Passwörter aus Sätzen einer Sprache |
Aber was ist komplex?
Biometric systems are seductive, but the reality isn't that simple. They have complicated security properties. For example, they are not keys. Your fingerprint isn't a secret; you leave it everywhere you touch.
Tool | Betriebssystem |
---|---|
KeePass, KeeWeb, KeePassXC | Windows, WindowsPhone |
KeePassX, keepassC, KeeWeb, KeePassXC | Linux |
MacPass, KeeWeb, KeePassXC | MacOSX, macOS |
MiniKeePass | iOS |
KeepassDroid, Keepass2Android | Android |
Password Safe | Windows, Linux, Mac, Android |
Wann: Montag, 12. November 2018 · ab 19.00 Uhr
Wo: naTo, Leipzig