commit caeff82fb29c9bd184a817d6d7102dee931bc50c Author: Hendrik Langer Date: Wed Jan 25 21:39:06 2017 +0100 import diff --git a/TODO.txt b/TODO.txt new file mode 100644 index 0000000..8d0c994 --- /dev/null +++ b/TODO.txt @@ -0,0 +1,29 @@ +Materialien Handout, Folien: https://wiki.piratenpartei.de/HowTo_Cryptoparty + +https://www.google.com/search?q=cryptoparty+folien&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:de:unofficial&client=iceweasel-a&channel=fflb + +http://prezi.com/zmnsxkmwjj8o/template-cryptoparty/ + + +Vorstellungsrunde + +Provider (nur Leitung?) + +Netzwerk/Pakete +DNS Zentral/Dezentral +HTTP / Browser Identität ... +P2P +Browser (Firefox) Adblock Edge, HTTPSEverywhere +weitere Addons? +adwords + + +E-Mail +gefälschte Mail + + +EMO-IP: dig emo-essen.de ANY +noall +answer + +http://bin.h3ndrik.de/formmailer.php + +https://panopticlick.eff.org/ diff --git a/alles_compi.beamer.pdf b/alles_compi.beamer.pdf new file mode 100644 index 0000000..3ffa21d Binary files /dev/null and b/alles_compi.beamer.pdf differ diff --git a/alles_compi.beamer.tex b/alles_compi.beamer.tex new file mode 100644 index 0000000..5f62677 --- /dev/null +++ b/alles_compi.beamer.tex @@ -0,0 +1,6 @@ +\documentclass{beamer} +%\documentclass[ignorenonframetext]{beamer} +\usetheme{Frankfurt} %\usetheme{Warsaw} +%\usepackage{pgfpages}\setbeameroption{show notes on second screen} + +\input{alles_compi} diff --git a/alles_compi.handout.pdf b/alles_compi.handout.pdf new file mode 100644 index 0000000..17039da Binary files /dev/null and b/alles_compi.handout.pdf differ diff --git a/alles_compi.handout.tex b/alles_compi.handout.tex new file mode 100644 index 0000000..6cc463f --- /dev/null +++ b/alles_compi.handout.tex @@ -0,0 +1,4 @@ +\documentclass{article} +\usepackage{beamerarticle} + +\input{alles_compi} diff --git a/alles_compi.tex b/alles_compi.tex new file mode 100644 index 0000000..8707a21 --- /dev/null +++ b/alles_compi.tex @@ -0,0 +1,138 @@ +% Alles Compi +% :copyleft: 2013 by h3ndrik +% :license: WTFTPL, see LICENSE for more details. +% http://h3ndrik.de + + +%\documentclass[ignorenonframetext]{beamer} +%\usetheme{Warsaw} +%\usecolortheme{default} +%\usefonttheme{professionalfonts} +%\useinnertheme{rounded} +%\useoutertheme{shadow} + +%\documentclass{article} +%\usepackage{beamerarticle} + +\usepackage[ngerman]{babel} +\usepackage[utf8]{inputenc} +\usepackage{amsmath,amsfonts,amssymb} +\usepackage{url} +\usepackage{graphicx} +%\usepackage{pgfpages} +%\setbeameroption{show notes on second screen} + + +\title{Alles Compi} +%\subtitle[Kurzform]{Untertitel} +\author[J. H.]{Jürgen \and Hendrik} +\institute{emo-essen.de} +%\logo{\pgfimage[width=2cm,height=2cm]{hulogo}} +\date[17.09.13]{17. Sep 2013} %\today + +\input{macros} + +\begin{document} + +\begin{frame}[c,label=titlepage,plain] +\titlepage +\end{frame} + +\begin{frame} +\frametitle{Inhaltsverzeichnis}\tableofcontents[currentsection] +\end{frame} + +\part{Organisatorisches} + +\section{Einleitung} +\mode
{ +\subsection*{Abstract} +\begin{abstract} +Alles Compi +zum Thema Computer, Internt, neue Medien, freie Software etc. gibt’s ne Menge Fragen, die speziell Menschen in nichttechnischen Berufen, so wie wir Sozialarbeiter, nicht beantwortet bekommen, oder gar nicht erst fragen. %Wie früher in Mathe wenn der Lehrer gefragt hat, was man denn genau nicht verstanden hat. Dazu möchte ich einen mehrteiligen Workshop anbieten, hauptsächlich für Kollegen aber auch Ehrenamtler. +% +%Der erste Teil geht ums Internet, mögliche Themen sind z.B.: Wie bekomme ich eine eigene Internetadresse, was ist ein Provider, wie funktioniert eigentlich e-mail, was ist Verschlüsselung und wie geht das, was macht ein Browser, was ist eigentlich http:// und alle Fragen aus dem Kollegenkreis. (eventuell braucht das auch zwei Termine) +% +%Der zweite Teil ist eine sogenannte Installationsparty, d.h.: wer mit einem Laptop oder Rechner vorbeikommt bekommt eine Linux Installation unter fachkundiger Anleitung verpasst und entsprechende Infos und Schulung wie man damit umgeht. +% +%Teil drei, geht um Programme wie Openoffice (ähnlich wie Word und Exel, nur kostenlos) Thunderbird für Email und Kalender und sonstige freie Software. +\ldots +\end{abstract} +\note{TODO: Aktuellen Abstract einf\"ugen} +} + +%\subsection{Zur Person} +%\begin{frame}\frametitle{Zur Person} +% \begin{block}{Hendrik Langer} +% \begin{itemize} +% \item Alter: 27 +% \item Informatikstudent +% \item Erfahrung im Bereich Netzwerk- und Serveradministration +% \item Spezialisiert auf Linux +% \end{itemize} +% Mail: \texttt{hendrik.langer@tu-dortmund.de} +% \end{block} +%\end{frame} + +\subsection{Zum Kurs} +\begin{frame}\frametitle{Zum Kurs} + \begin{block}{Termine} + \centering + \begin{tabular}{|c|c|} + \hline + \textbf{Zeitpunkt} & \textbf{Titel} \\ + \hline + 17.09.2013 & Das Internet\\ + \hline + 24.09.2013 & Teil 1 Forts. und Fragen\\ + \hline + 01.10.2013 & Installationsparty\\ + \hline + 08.10.2013 & Open Source Programme\\ + \hline + \end{tabular} + \end{block} + \pause + \begin{block}{Inhalte} +\note{ + \begin{itemize} + \item Wie funktioniert das Internet + \item Internet f\"ur Organisationen ? + \item Computer, Software, Betriebssysteme ? + \item Freie Software ? + \pause + \item{Fragen und Ausprobieren} + \end{itemize} +} + \end{block} +\end{frame} + +%\mode +\include{topics/internet} +\include{topics/privacy} +\include{topics/party} +%\include{topics/anwendungen} + +%\include{topics/old/Computer} +%\include{topics/old/Internet} +%\include{topics/old/Sicherheit} +%\include{topics/old/Privatsphaere} +%\include{topics/old/Linux} +%\mode* + +\part{Organisatorisches} +\section[Fragen]{Fragen} +\begin{frame}[<+->]\frametitle{Fragen} +\Huge ? +\end{frame} + +%\section[Ausblick]{Zusammenfassung und Ausblick} + +%\section[Links]{Weiterführende Informationen} +%\begin{frame}\frametitle{Weiterführende Informationen} +%\begin{thebibliography}{9} +% +%\end{thebibliography} +%\end{frame} + +\end{document} diff --git a/formmailer.php b/formmailer.php new file mode 100644 index 0000000..ea90763 --- /dev/null +++ b/formmailer.php @@ -0,0 +1,33 @@ + + + + + From:
+ To:
+ Subject:
+ Message:
+
+ + "; + } +?> + + + diff --git a/images/xkcd_password_strength.png b/images/xkcd_password_strength.png new file mode 100644 index 0000000..e0439fa Binary files /dev/null and b/images/xkcd_password_strength.png differ diff --git a/images/xkcd_security.png b/images/xkcd_security.png new file mode 100644 index 0000000..d05d29d Binary files /dev/null and b/images/xkcd_security.png differ diff --git a/macros.tex b/macros.tex new file mode 100644 index 0000000..e90473c --- /dev/null +++ b/macros.tex @@ -0,0 +1,13 @@ +\makeatletter +\@ifclassloaded{article}% + {\renewcommand{\note}[2][1]{\textcolor{blue}{\textit{#2}}}}% + {}% +\makeatother + +\AtBeginSection[] +{ + \begin{frame} + \frametitle{Inhaltsverzeichnis} + \tableofcontents[currentsection] + \end{frame} +} diff --git a/phpinfo.php b/phpinfo.php new file mode 100644 index 0000000..147cebc --- /dev/null +++ b/phpinfo.php @@ -0,0 +1 @@ + diff --git a/topics/internet.aux b/topics/internet.aux new file mode 100644 index 0000000..3c25ea5 --- /dev/null +++ b/topics/internet.aux @@ -0,0 +1,42 @@ +\relax +\@writefile{toc}{\contentsline {part}{II\hspace {1em}Internet Schl\IeC {\"u}sseltechnologien}{4}} +\@writefile{toc}{\contentsline {section}{\numberline {2}Internet}{4}} +\@writefile{toc}{\contentsline {section}{\numberline {3}IP}{5}} +\@writefile{toc}{\contentsline {section}{\numberline {4}DNS}{5}} +\@writefile{toc}{\contentsline {section}{\numberline {5}WWW}{6}} +\@writefile{toc}{\contentsline {subsection}{\numberline {5.1}Webserver}{6}} +\@writefile{toc}{\contentsline {section}{\numberline {6}Mail}{7}} +\@writefile{toc}{\contentsline {section}{\numberline {7}Crypto}{7}} +\@writefile{toc}{\contentsline {subsection}{\numberline {7.1}Kryptografie}{8}} +\@writefile{toc}{\contentsline {section}{\numberline {8}DPI}{8}} +\@writefile{toc}{\contentsline {section}{\numberline {9}P2P}{9}} +\@writefile{toc}{\contentsline {section}{\numberline {10}Werbung}{9}} +\@writefile{toc}{\contentsline {subsection}{\numberline {10.1}Probleme}{10}} +\@writefile{toc}{\contentsline {section}{\numberline {11}Suche}{10}} +\@writefile{toc}{\contentsline {section}{\numberline {12}Cloud}{11}} +\@writefile{toc}{\contentsline {section}{\numberline {13}Social Media}{11}} +\@writefile{toc}{\contentsline {section}{\numberline {14}Demokratie}{11}} +\@writefile{toc}{\contentsline {section}{\numberline {15}CC}{12}} +\@writefile{toc}{\contentsline {section}{\numberline {16}Fragen}{12}} +\@setckpt{topics/internet}{ +\setcounter{page}{13} +\setcounter{equation}{0} +\setcounter{enumi}{0} +\setcounter{enumii}{0} +\setcounter{enumiii}{0} +\setcounter{enumiv}{0} +\setcounter{footnote}{0} +\setcounter{mpfootnote}{0} +\setcounter{part}{2} +\setcounter{section}{16} +\setcounter{subsection}{0} +\setcounter{subsubsection}{0} +\setcounter{paragraph}{0} +\setcounter{subparagraph}{0} +\setcounter{figure}{0} +\setcounter{table}{0} +\setcounter{beamerpauses}{0} +\setcounter{framenumber}{22} +\setcounter{parentequation}{0} +\setcounter{theorem}{0} +} diff --git a/topics/internet.tex b/topics/internet.tex new file mode 100644 index 0000000..01c745a --- /dev/null +++ b/topics/internet.tex @@ -0,0 +1,310 @@ +\part{Internet Schlüsseltechnologien} + +\title{Alles Compi - Teil 1} +\subtitle[Das Internet]{Internet Schlüsseltechnologien} +\author[H. Langer]{Hendrik Langer} +\institute{emo-essen.de} +%\logo{\pgfimage[width=2cm,height=2cm]{hulogo}} +\date[17.09.13]{17. Sep 2013} %\today + +\begin{frame}[c,label=titlepage,plain] +\titlepage +Aus: WIE DAS INTERNET FUNKTIONIERT -- Eine Anleitung für Entscheidungsträger und Interessierte\\ +{\small\url{https://digitalegesellschaft.de/wp-content/uploads/2012/04/digiges\_wie\_das\_internet\_funktioniert.pdf}} +\end{frame} + +%\begin{frame} +%\frametitle{Inhaltsverzeichnis}\tableofcontents[currentsection] +%\end{frame} + +\section[Internet]{Das Internet} +\begin{frame}[<+->]\frametitle{Das Internet} + \textit{Ein Netzwerk aus Computer-Netzwerken} + \pause\vfill + \begin{itemize} + \item Netzwerk: Verbindung von Computern + \item $\Rightarrow$ Internet: (weltweite) Verbindung von Netzwerken + \item gemeinsame Sprache: Internet Protocol (IP) \note[item]{Beispiel} + \item darauf aufsetzende Protokolle, z.B. SMTP, HTTP \dots \note[item]{von jedem definierbar, hauptsache IP (Beispiel: Adresse)} + \end{itemize} + \begin{block}{Offenheit und Flexiblität} + \begin{itemize} + \item einfacher Transport: Router müssen nur IP können \note[item]{ISO-OSI} + \item unabhängig vom Inhalt + \item Innovation einfach + \item schnell + \item Gleichbehandlung \note[item]{(?)} + \end{itemize} + \end{block} +\end{frame} + +\section[IP]{Die IP-Adresse} +\begin{frame}[<+->]\frametitle{Die IP-Adresse} + \textit{Eine digitale Adresse} + \pause\vfill + \begin{itemize} + \item Internet Protocol (IP) + \item jedes Gerät (global) eindeutige Adresse \note[item]{Spuren?} + \item Ausnahmen: Privater Adressraum sowie NAT \note[item]{Erklären} + \item Nachverfolgung zu Geräten systemimmanent, \note[item]{personenbezogene Daten?} + \item Identifizierung von Personen schwer + \end{itemize} + \begin{block}{Beispiel} + \begin{alignat*}{4} + 172 &.& 16 &.& 254 &.& 1\\ +% 10101100 &.& 00010000 &.& 11111110 &.& 00000001 + \end{alignat*} + \end{block} +\end{frame} + +\section[DNS]{Das Telefonbuch des Internets} +\begin{frame}[<+->]\frametitle{Das Telefonbuch des Internets} + \textit{Das Domain Name System} + \pause\vfill + \begin{itemize} + \item Namen sind einfacher zu merken als IP-Adressen + \item Adressen können sich ändern + \item $\Rightarrow$ DNS: Eine Art Telefonbuch \note[item]{Dienst} + \item hierarchisch \note[item]{Durch die Instanzen, höchste: 13 \glqq root server\grqq} + \item unsichtbar, meist vom ISP, Alternativen möglich + \end{itemize} + \begin{block}{Beispiel} + subdomain.domain.tld + \end{block} +\end{frame} + +\section[WWW]{Das World Wide Web (WWW)} +%\subsection[WWW]{Das World Wide Web (WWW)} +\begin{frame}[<+->]\frametitle{Das World Wide Web (WWW)} + \textit{Verlinkte Information} + \pause\vfill + \begin{itemize} + \item HyperText Transfer Protokol (HTTP) \note[item]{IP} + \item Homepages in Formatierungssprache HTML (HyperText Markup Language) \note[item]{Beispiel} + \item offene (gemeinsame) Entwicklung \note[item]{freie Nutzung, jeder kann Mitentwickeln} + \item Standardisierung (W3C) \note[item]{nicht jeder Hersteller eigene Sprache} + \end{itemize} + \begin{block}{Standards} + \begin{itemize} + \item richtige Umsetzung wichtig!!!!!!!! + \item z.B. Zugang für Sehbehinderte \note[item]{aka KEIN FLASH!} + \item Maschinenlesbarkeit, z.B. für News-Feeds \note[item]{RSS kontra Facebook} + \end{itemize} + \end{block} +\end{frame} +\subsection{Webserver} +\begin{frame}[<+->]\frametitle{Webserver} + \begin{itemize} + \item Webserver = Computer + \item hat IP-Adresse und Domainnamen + \item kann mehrere Domainnamen haben, viele Homepages anbieten (Shared-Hosting) + \end{itemize} + \begin{block}{HTTPS} + \begin{itemize} + \item Jeder auf dem Übertragungsweg kann mitlesen (Rechenzentrum bis W-Lan Zuhause) + \item daher: HTTPS Verschlüsselung + \item vertrauenswürdige(?) Zertifizierungsstellen \note[item]{ist die Schwachstelle} + \item Benutzen!!!!!!! + \end{itemize} + \end{block} +\end{frame} + +\section[Mail]{E-Mail und Sicherheit} +\begin{frame}[<+->]\frametitle{E-Mail und Sicherheit} + \textit{Post in der digitalen Gesellschaft} + \pause\vfill + \begin{itemize} + \item SMTP + \item Store and Forward \note[item]{?} + \item bleibt beim Zielserver oder Mailprogramm gespeichert + \item ungefähr so sicher wie Postkarte: Jeder kann Absender fälschen und jeder auf dem Transportweg mitlesen/speichern/verändern \note[item]{Beispiel vorbereiten! Wireshark und Telnet} + \end{itemize} + \begin{block}{Sichere Kommunikation} + \begin{itemize} + \item Verschlüsselung + \item Signaturen / Verifikation + \item Benutzen!!!!!!! + \item Metadaten kaum zu verhindern \note[item]{irgendwie muss der Adressat draufstehen} + \end{itemize} + \end{block} +\end{frame} + +\section[Crypto]{Verschlüsselung} +\begin{frame}[<+->]\frametitle{Verschlüsselung} + \textit{Privatsphäre im öffentlichen Netz} + \pause\vfill + \begin{itemize} + \item Vertraulichkeit herstellen? + \item könnte abgefangen, gelesen, gespeichert, verändert werden + \item ohne dass jemand es mitbekommt + \item \alert{$\Rightarrow$ Verschlüsselung} + \end{itemize} +\end{frame} +\subsection{Kryptografie} +\begin{frame}[<+->]\frametitle{Kryptografie} + \begin{itemize} + \item rasante Entwicklung folgte der Computertechnologie + \item Heute: Einfache und schnelle Anwendung + \item sehr schnelles(*) Knacken einfacher(*) Verfahren + \item \textbf{kein Allheilmittel, keine vollkommene Sicherheit} + \item muss richtig angewendet werden + \item mathematisch Sicherheit nachweisbar(?) + \item Verfahren: symmetrisch und assymmetrisch \note[item]{erklären} + \note[item]{Beispiel/Grafik} + \end{itemize} + \begin{block}{mögliche Angriffe} + \begin{itemize} + \item vor/hinter der Verschlüsselung \note[item]{also abfangen bevor es verschlüsselt wurde} + \item z.B. Trojaner/Keylogger auf dem Rechner \note[item]{Sicherheitslücken, Updates} + \item z.B. auf dem Server abfangen \note[item]{NSA?} + \item geheimen Schlüssel besorgen \note[item]{Stehlen z.B. vom Laptop am Flughafen, Firmen zwingen, Personen zwingen/foltern} + \item Metadaten + \end{itemize} + \end{block} +\end{frame} + +\section[DPI]{Deep-Packet-Inspection} +\begin{frame}[<+->]\frametitle{Deep-Packet-Inspection} + \textit{Werfen wir einen Blick in ihren Internetverkehr} + \pause\vfill + \begin{itemize} + \item Bisher: nur Paket-Header auslesen, an Empfänger zustellen + \item DPI: auch Inhalt anschauen + \item beides kann eine Firewall + \item unerwünschte Pakete aussperren (Hacking) + \item aber auch Inhalte überwachen, Werbung einblenden + \item siehe China \note[item]{Oppositionelle verfolgen, unerwünschte Inhalte ausfiltern} + \item $\Rightarrow$ Verschlüsselung + \end{itemize} +\end{frame} + +\section[P2P]{Peer-to-Peer} +\begin{frame}[<+->]\frametitle{Peer-to-Peer} + \textit{Von mir zu ihnen ohne jemanden dazwischen} + \pause\vfill + \begin{itemize} + \item Bisher: Zentralisiert, Alle Clients mit (einem) Server + \item P2P: Teilnehmer (Peers) sind gleichberechtigt und reden direkt untereinander + \item Vorteil: kein Single-Point-of-Failure, Teilnehmer steuern Ressourcen bei. \note[item]{Generell dezentral erwünscht im Internet, Ausfallsicherheit von DNS etc?} + \item Nachteil: Hierarchisch ist einfacher + \item Freiheit? + \item wird benutzt für Videotelefonie, Filesharing, \dots \note[item]{Hashes, DHT, Torrent (TPB) erklären} + \end{itemize} +\end{frame} + +\section[Werbung]{Verhaltensbasierte Werbung} +\begin{frame}[<+->]\frametitle{Verhaltensbasierte Werbung} + \textit{Jetzt wird es persönlich} + \pause\vfill + \begin{itemize} + \item Aktivitäten von Internetnutzern aufzeichnen + \item Profile erstellen + \item effizientere (zugeschnittene) Werbung + \item Tracking z.B. durch ID in Cookies (im Browser) + \end{itemize} + \begin{block}{Beispiel} + \begin{itemize} + \item Besucht eine Seite z.B. Fußball $\rightarrow$ Cookie wird erzeugt + \item Besucht eine Seite über Autos $\rightarrow$ Cookie wird wiedererkannt + \item Verhaltensmarketingfirma speichert das + \item vergleicht mit Profilen von ähnlichen Leuten, die sich für ähnliche Dinge interessieren + \item $\rightarrow$ Bierwerbung + \end{itemize} + \end{block} +\end{frame} +\subsection{Probleme} +\begin{frame}[<+->]\frametitle{Probleme verhaltensbasierter Werbung} + \begin{itemize} + \item Profiling für Strafverfolgung, Geheimdienste funktioniert genauso \note[item]{man muss nur die Stichworte ersetzen: Ähnliches Vorgehen Profiling bei Strafverfolgung, oder: Interessiert sich für Islam, war dannunddann dort, $\rightarrow$ \dots} + \item Anonymisierte Daten zu Individuen rückverfolgbar? + \item viele Daten sammeln $\Rightarrow$ sehr detaillierte Profile + \note[item]{prinzipiell sehr genaue Vorhersagen möglich, wenn mir auch manchmal seltsame Werbung angezeigt wird} + \item große Datenmengen verarbeitbar + \item Google/Facebook/Amazon. Nebenerwerb von vielen Firmen + \item Opt-Out \note[item]{Einverständnis-Entziehungs- d.h. erstmal aufzeichnen bis gegenteiliges} + \note[item]{prinzipiell wünschenswert? Beispiel genau die Nachrichten, die mich interessieren?} + \end{itemize} +\end{frame} + +\section[Suche]{Die Suchmaschine} +\begin{frame}[<+->]\frametitle{Die Suchmaschine} + \textit{Ein Index für das Internet} + \pause\vfill + \begin{itemize} + \item Internet: (Hyper-)Links, alles verlinkbar, kein zentraler Index \note[item]{dezentral?} + \item Suchmaschinen aka. Google + \item Crawler/Spider erstellen Index \note[item]{Crawlen erklären, Rafinesse und Effektivität bestimmen wie gut Suchmaschine} + \item sehr komplex + \item Pagerank / SEO ? + \item Kommerzialisierung über Werbeeinblendungen \note[item]{wobei sich der Kreis zum vorigen Kapitel schließt} + \end{itemize} +\end{frame} + +\section[Cloud]{Cloud Computing} +\begin{frame}[<+->]\frametitle{Cloud Computing} + \textit{Das Internet wird ihr Computer} + \pause\vfill + \begin{itemize} + \item Werbeslogan + \item alles was irgendwo im Netzwerk abläuft und nicht auf dem eigenen Computer + \item von jedem Gerät aus abrufbar + \note[item]{Kontrolle?} + \end{itemize} +\end{frame} + +\section{Social Media} +\begin{frame}[<+->]\frametitle{Social Media} + \textit{Wo wir uns treffen} + \pause\vfill + \begin{itemize} + \item Austausch nutzergenerierter Inhalte + \item interaktiv + \item große Nutzerzahlen u großer Einfluss + \item Bsp: Wikipedia, Blogs, YouTube/Flickr, Facebook/Google+, WoW + \item Probleme: Schutz der Privatsphäre, Datenschutz, Jugendschutz + \end{itemize} +\end{frame} + +\section[Demokratie]{Digitale Demokratie} +\begin{frame}[<+->]\frametitle{Digitale Demokratie} + \textit{Internet Governance} + \pause\vfill + \begin{itemize} + \item Internet Governance + \item faszinierende Möglichkeiten + \item Kollaboration (siehe: Wikipedia) + \item Gemeinschaftsprojekte (siehe: Debian) + \item Abstimmungen? + \item (alle) Informationen für jeden auf Knopfdruck + \item globale Kommunikation + \end{itemize} +\end{frame} + +\section[CC]{Creative Commons} +\begin{frame}[<+->]\frametitle{Creative Commons} + \textit{Mehr Nutzungsfreiheiten trotz Urheberrecht} + \pause\vfill + \begin{itemize} + \item Dieser Teil des Vortrags basiert auf:\\WIE DAS INTERNET FUNKTIONIERT -- Eine Anleitung für Entscheidungsträger und Interessierte\\ +{\small\url{https://digitalegesellschaft.de/wp-content/uploads/2012/04/digiges\_wie\_das\_internet\_funktioniert.pdf}} + \item Lizenz: Creative Commons BY-SA 3.0 (Namensnennung, Weitergabe unter gleichen Bedingungen) + \item Creative Commons ist eine Non-Profit Organisation + \item bietet verschiedene freie Lizenzverträge an (zum Zusammenklicken) + \item bieten zusätzliche Freiheiten für kreative Werke + \item \url{www.creativecommons.de} + \end{itemize} +\end{frame} + +\section[Fragen]{Fragen} +\begin{frame}[<+->]\frametitle{Fragen} +\Huge ? +\end{frame} + +%\section[Ausblick]{Zusammenfassung und Ausblick} + +%\section[Links]{Weiterführende Informationen} +%\begin{frame}\frametitle{Weiterführende Informationen} +%\begin{thebibliography}{9} +% +%\end{thebibliography} +%\end{frame} diff --git a/topics/old/Computer.aux b/topics/old/Computer.aux new file mode 100644 index 0000000..8b54074 --- /dev/null +++ b/topics/old/Computer.aux @@ -0,0 +1,39 @@ +\relax +\providecommand\hyper@newdestlabel[2]{} +\@writefile{toc}{\beamer@sectionintoc {2}{Computer}{7}{0}{2}} +\@writefile{nav}{\headcommand {\sectionentry {2}{Computer}{7}{Computer}{0}}} +\@writefile{nav}{\headcommand {\beamer@sectionpages {3}{6}}} +\@writefile{nav}{\headcommand {\beamer@subsectionpages {4}{6}}} +\@writefile{nav}{\headcommand {\slideentry {2}{0}{2}{7/7}{}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {7}{7}}} +\@writefile{nav}{\headcommand {\slideentry {2}{0}{3}{8/8}{}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {8}{8}}} +\bibcite{wcomputer}{\hyperlink {beamerbibwcomputer}{Computer}} +\bibcite{nixdorf}{\hyperlink {beamerbibnixdorf}{Nixdorf Museum}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{2}{1}{9}{Weblinks}}\headcommand {\beamer@subsectionpages {7}{8}}} +\@writefile{nav}{\headcommand {\slideentry {2}{1}{1}{9/9}{Weblinks}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {9}{9}}} +\@setckpt{topics/Computer}{ +\setcounter{page}{10} +\setcounter{equation}{0} +\setcounter{enumi}{0} +\setcounter{enumii}{0} +\setcounter{enumiii}{0} +\setcounter{enumiv}{0} +\setcounter{footnote}{0} +\setcounter{mpfootnote}{0} +\setcounter{beamerpauses}{1} +\setcounter{bookmark@seq@number}{3} +\setcounter{lecture}{0} +\setcounter{part}{0} +\setcounter{section}{2} +\setcounter{subsection}{1} +\setcounter{subsubsection}{0} +\setcounter{subsectionslide}{1} +\setcounter{framenumber}{7} +\setcounter{figure}{0} +\setcounter{table}{0} +\setcounter{parentequation}{0} +\setcounter{theorem}{0} +\setcounter{section@level}{0} +} diff --git a/topics/old/Computer.tex b/topics/old/Computer.tex new file mode 100644 index 0000000..f91fe44 --- /dev/null +++ b/topics/old/Computer.tex @@ -0,0 +1,22 @@ +\section{Computer} +\begin{frame}\frametitle{Computer} + \note{computer, abgeleitet vom Verb (to) compute (aus Lateinisch: computare = ‚zusammenrechnen‘), bezeichnete ursprünglich Menschen, die zumeist langwierige Berechnungen vornahmen} + \note{Die Erfindung des Computers ist wohl neben der Entwicklung der Schrift und dem Buchdruck die Erfindung, die die Welt seit der Erfindung des Rades am meisten beeinflusst und verändert hat. Eine Vielzahl von Alltagsgegenständen und weniger alltäglichen Gegenständen sind heute „computerisiert“.} + Siehe Sendung mit der Maus + \begin{itemize} + \item Informationsverarbeitung (Ein- und Ausgabe) + \item Hardware / Software \note{Die Hardware, die aus den elektronischen, physisch anfassbaren Teilen des Computers gebildet wird, sowie die Software, die die Programmierung des Computers beschreibt.} + \item Rechenwerk, Speicher, E/A + \item Betriebssystem / Anwendung + \item Netzwerke + \end{itemize} +\end{frame} + +\subsection*{Weblinks} +\begin{frame}\frametitle{(Web-)links} +\begin{thebibliography}{9} +\bibitem[Computer]{wcomputer} \emph{Wikipedia:Computer} \\ +\texttt{https://de.wikipedia.org/wiki/Computer} +\bibitem[Nixdorf Museum]{nixdorf} \emph{Heinz Nixdorf MuseumsForum (Paderborn)} +\end{thebibliography} +\end{frame} diff --git a/topics/old/Internet.aux b/topics/old/Internet.aux new file mode 100644 index 0000000..3f35e52 --- /dev/null +++ b/topics/old/Internet.aux @@ -0,0 +1,38 @@ +\relax +\providecommand\hyper@newdestlabel[2]{} +\@writefile{toc}{\beamer@sectionintoc {3}{Internet}{10}{0}{3}} +\@writefile{nav}{\headcommand {\sectionentry {3}{Internet}{10}{Internet}{0}}} +\@writefile{nav}{\headcommand {\beamer@sectionpages {7}{9}}} +\@writefile{nav}{\headcommand {\beamer@subsectionpages {9}{9}}} +\@writefile{nav}{\headcommand {\slideentry {3}{0}{2}{10/10}{}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {10}{10}}} +\@writefile{nav}{\headcommand {\slideentry {3}{0}{3}{11/11}{}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {11}{11}}} +\bibcite{digiges}{\hyperlink {beamerbibdigiges}{Wie das Internet funktioniert}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{3}{1}{12}{Weblinks}}\headcommand {\beamer@subsectionpages {10}{11}}} +\@writefile{nav}{\headcommand {\slideentry {3}{1}{1}{12/12}{Weblinks}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {12}{12}}} +\@setckpt{topics/Internet}{ +\setcounter{page}{13} +\setcounter{equation}{0} +\setcounter{enumi}{0} +\setcounter{enumii}{0} +\setcounter{enumiii}{0} +\setcounter{enumiv}{0} +\setcounter{footnote}{0} +\setcounter{mpfootnote}{0} +\setcounter{beamerpauses}{1} +\setcounter{bookmark@seq@number}{4} +\setcounter{lecture}{0} +\setcounter{part}{0} +\setcounter{section}{3} +\setcounter{subsection}{1} +\setcounter{subsubsection}{0} +\setcounter{subsectionslide}{1} +\setcounter{framenumber}{10} +\setcounter{figure}{0} +\setcounter{table}{0} +\setcounter{parentequation}{0} +\setcounter{theorem}{0} +\setcounter{section@level}{0} +} diff --git a/topics/old/Internet.tex b/topics/old/Internet.tex new file mode 100644 index 0000000..76dd6ce --- /dev/null +++ b/topics/old/Internet.tex @@ -0,0 +1,12 @@ +\section{Internet} +\begin{frame}\frametitle{Das Internet} + Siehe Sendung mit der Maus +\end{frame} + +\subsection*{Weblinks} +\begin{frame}\frametitle{Weblinks} + \begin{thebibliography}{9} + \bibitem[Wie das Internet funktioniert]{digiges} \emph{Wie das Internet funktioniert, Eine Anleitung für Entscheidungsträger und Interessierte} \\ + \texttt{https://digitalegesellschaft.de/wp-content/uploads/2012/04/digiges\_wie\_das\_internet\_funktioniert.pdf} + \end{thebibliography} +\end{frame} diff --git a/topics/old/Linux.aux b/topics/old/Linux.aux new file mode 100644 index 0000000..72bf8f5 --- /dev/null +++ b/topics/old/Linux.aux @@ -0,0 +1,34 @@ +\relax +\providecommand\hyper@newdestlabel[2]{} +\@writefile{toc}{\beamer@sectionintoc {9}{Linux}{32}{0}{9}} +\@writefile{nav}{\headcommand {\sectionentry {9}{Linux}{32}{Linux}{0}}} +\@writefile{nav}{\headcommand {\beamer@sectionpages {29}{31}}} +\@writefile{nav}{\headcommand {\beamer@subsectionpages {29}{31}}} +\@writefile{nav}{\headcommand {\slideentry {9}{0}{4}{32/32}{}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {32}{32}}} +\@writefile{toc}{\beamer@subsectionintoc {9}{1}{Installation}{33}{0}{9}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{9}{1}{33}{Installation}}\headcommand {\beamer@subsectionpages {32}{32}}} +\@setckpt{topics/Linux}{ +\setcounter{page}{37} +\setcounter{equation}{0} +\setcounter{enumi}{0} +\setcounter{enumii}{0} +\setcounter{enumiii}{0} +\setcounter{enumiv}{1} +\setcounter{footnote}{0} +\setcounter{mpfootnote}{0} +\setcounter{beamerpauses}{0} +\setcounter{bookmark@seq@number}{18} +\setcounter{lecture}{0} +\setcounter{part}{0} +\setcounter{section}{9} +\setcounter{subsection}{1} +\setcounter{subsubsection}{0} +\setcounter{subsectionslide}{0} +\setcounter{framenumber}{24} +\setcounter{figure}{0} +\setcounter{table}{0} +\setcounter{parentequation}{0} +\setcounter{theorem}{0} +\setcounter{section@level}{0} +} diff --git a/topics/old/Linux.tex b/topics/old/Linux.tex new file mode 100644 index 0000000..fbe7e62 --- /dev/null +++ b/topics/old/Linux.tex @@ -0,0 +1,54 @@ +\section{Linux} + +\subsection{Installation} +

Schritt 1: Installations-Image runterladen

+CD- und DVD-Images kann man auf folgender Site herunterladen: + +Für Experimentierfreudige gibt es auch jeden Montag Testversionen, die aber auch manchmal nicht fuktionieren: + + +Die Images lassen sich entweder brennen oder mit DD direkt auf einen USB-Stick schreiben. (z.B. mit: dd if=Downloads/debian-testing-amd64-CD-1.iso of=/dev/sdY bs=4M) + +

Schritt 2: Installieren

+Es gibt ausreichend Installationsanleitungen. Die offizielle Anleitung findet sich unter: + + +Bei Fragen lohnt es sich ins offizielle Wiki von Debian oder dem deutschsprachigen Wiki der UbuntuUsers zu schauen. + +WARNUNG: Unbedingt daran denken die Daten woanders hinzukopieren, bevor man Partitionen löscht oder formatiert. Unerfahrene Benutzer sollten vorher sowieso ein Backup aller Daten machen. +Falls die Festplatte leer ist und man keine speziellen Wünsche hat, kann man bequem die "Geführte Partitionierung" verwenden. (Am Besten mit "seperater /home-Partition"). +Wenn man Angst hat der PC könnte in fremde Hände gelangen, kann man hier die komplette Festplatte verschlüsseln. Dies sollte eine ziemlich sichere Verschlüsselungsmethode sein, sofern man ein ausreichend langes Passwort verwendet (> 20 Zeichen(?)). + +

Schritt 3: Firmware/Treiber

+Inzwischen sollte das System neu gestartet haben und man kommt in sein neues System. +Da Debian inzwischen nur noch Freie Software enthält, muss man eventuell noch Firmware nachladen und Treiber nachinstallieren. +Dazu sollte man zuerst sicherstellen, dass die Paketquellen contrib und non-free freigeschaltet sind. Das geht manuell in der Datei /etc/apt/sources.list oder in der Paketverwaltung Synaptic. + +Typische Kandidaten zum Nachinstallieren sind: +
    +
  • firmware-linux und intel/amd64-microcode
  • +
  • weitere firmware-...
  • +
  • nVidia oder ATI Grafikkartentreiber
  • +
+ +

Schritt 4: Zusätzliche Software installieren:

+
    +
  • xul-ext-adblock-plus
  • +
  • build-essential
  • +
  • openclipart-libreoffice
  • +
  • (flashplugin-nonfree)
  • +
  • (vlc)
  • +
  • (backintime)
  • +
+ +

Schritt 5: Feinheiten

+
    +
  • Debian CD-Rom aus der /etc/apt/sources.list entfernen
  • +
  • Tomboy durch GNote ersetzen und Mono entfernen
  • +
  • Set managed=true in /etc/NetworkManager/NetworkManager.conf
  • +
+ +

Weitere Artikel zum Thema:

+ diff --git a/topics/old/Privatsphaere.aux b/topics/old/Privatsphaere.aux new file mode 100644 index 0000000..5904d94 --- /dev/null +++ b/topics/old/Privatsphaere.aux @@ -0,0 +1,53 @@ +\relax +\providecommand\hyper@newdestlabel[2]{} +\@writefile{toc}{\beamer@sectionintoc {7}{Privatsph\"are}{21}{0}{7}} +\@writefile{nav}{\headcommand {\sectionentry {7}{Privatsph\"are}{21}{Privatsph\"are}{0}}} +\@writefile{nav}{\headcommand {\beamer@sectionpages {15}{20}}} +\@writefile{nav}{\headcommand {\beamer@subsectionpages {20}{20}}} +\@writefile{nav}{\headcommand {\slideentry {7}{0}{2}{21/21}{}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {21}{21}}} +\@writefile{toc}{\beamer@subsectionintoc {7}{1}{Einleitung}{22}{0}{7}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{7}{1}{22}{Einleitung}}\headcommand {\beamer@subsectionpages {21}{21}}} +\@writefile{nav}{\headcommand {\slideentry {7}{1}{1}{22/22}{Einleitung}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {22}{22}}} +\@writefile{toc}{\beamer@subsectionintoc {7}{2}{Einleitung}{23}{0}{7}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{7}{2}{23}{Einleitung}}\headcommand {\beamer@subsectionpages {22}{22}}} +\@writefile{nav}{\headcommand {\slideentry {7}{2}{1}{23/23}{Einleitung}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {23}{23}}} +\@writefile{toc}{\beamer@sectionintoc {8}{Weblinks}{29}{0}{8}} +\@writefile{nav}{\headcommand {\sectionentry {8}{Weblinks}{29}{Weblinks}{0}}} +\@writefile{nav}{\headcommand {\beamer@sectionpages {21}{28}}} +\@writefile{nav}{\headcommand {\beamer@subsectionpages {23}{28}}} +\@writefile{nav}{\headcommand {\slideentry {8}{0}{2}{29/29}{}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {29}{29}}} +\bibcite{encryption}{\hyperlink {beamerbibencryption}{Encryption Works}} +\bibcite{cphandbook}{\hyperlink {beamerbibcphandbook}{CryptoParty Handbook}} +\bibcite{prismbreak}{\hyperlink {beamerbibprismbreak}{1}} +\bibcite{littlebrother}{\hyperlink {beamerbiblittlebrother}{Little Brother}} +\bibcite{homeland}{\hyperlink {beamerbibhomeland}{Homeland}} +\@writefile{nav}{\headcommand {\slideentry {8}{0}{3}{31/31}{}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {31}{31}}} +\@setckpt{topics/Privatsphaere}{ +\setcounter{page}{32} +\setcounter{equation}{0} +\setcounter{enumi}{0} +\setcounter{enumii}{0} +\setcounter{enumiii}{0} +\setcounter{enumiv}{1} +\setcounter{footnote}{0} +\setcounter{mpfootnote}{0} +\setcounter{beamerpauses}{1} +\setcounter{bookmark@seq@number}{16} +\setcounter{lecture}{0} +\setcounter{part}{0} +\setcounter{section}{8} +\setcounter{subsection}{0} +\setcounter{subsubsection}{0} +\setcounter{subsectionslide}{3} +\setcounter{framenumber}{23} +\setcounter{figure}{0} +\setcounter{table}{0} +\setcounter{parentequation}{0} +\setcounter{theorem}{0} +\setcounter{section@level}{0} +} diff --git a/topics/old/Privatsphaere.tex b/topics/old/Privatsphaere.tex new file mode 100644 index 0000000..eb0ab45 --- /dev/null +++ b/topics/old/Privatsphaere.tex @@ -0,0 +1,174 @@ +\section{Privatsph\"are} +\subsection{Einleitung} +\begin{frame}\frametitle{Was ist Privatsph\"are} + \begin{itemize} + \item Wichtigkeit + \note{ + Das Internet hob Grenzen auf und brachte der Menschheit die Möglichkeit sich unabhängig von bisherigen räumlichen und gesellschaftlichen Grenzen zu vernetzen, zu kommunizieren und ungeahnte Datenmengen zu verarbeiten. Inzwischen hat das Netz unsere Welt enorm verändert und ist weder aus der Wirtschaft noch aus unserem alltäglichen Leben wegzudenken. + +Heute ist die Revolution vorbei. Die meisten Leute haben Internet: Zuhause, auf der Arbeit, bei Bedarf auch ständig dabei in der Hosentasche. Jeder hat massenweise Accounts, Daten... und man verbringt einen signifikanten Teil seines Lebens mit dem Netz. Ich denke über seine Wichtigkeit muss man nicht mehr viele Worte verlieren. + } + \item Status quo + \note{ +Auf dem Weg zum Überwachungsstaat: Der Umbruch ins Informationszeitalter ist abgeschlossen und wir gelangen ins goldene Zeitalter der Überwachung. Die Möglichkeiten haben Begehrlichkeiten geweckt - und ich denke das hat die jüngste Berichterstattung in den Medien gezeigt, die Realität sieht häßlich aus: Das Außmaß der Überwachung durch Unternehmen, Regierungen und Geheimdienste ist beträchtlich. Und es ist nicht mehr nur eine potenzielle Bedrohung: Jetzt wissen wir, dass die meisten Daten tatsächlich durch große Ahböranlagen umgeleitet werden, mitgehört, abgespeichert und durchforstet werden. + +Das Internet ist kein "Neuland", oder "rechtsfreier Raum" mehr. Die Abhöranlagen sind schon seit Jahren aufgebaut und in Betrieb. Jedes Telefon ist heutzutage dazu "designed" abgehört zu werden. Doch die Chefs des Ganzen haben die Öffentlichkeit bisher erfolgreich belogen, oder einem weisgemacht, dass die Überwachung nicht dem Normalmensch gilt. Aber glaubt denn wirklich jemand, dass ausgerechnet Terroristen keine Möglichkeiten nutzen, der Überwachung zu entgehen? + +Kurzum: Deine gesamten, auch privaten Daten werden durchleuchtet ... Es wird protokolliert was du tust, wo, und mit wem ... Von der Regierung wirst du verschaukelt und von der Werbeindustrie verkauft. Viel Spaß im 21. Jahrhundert. + } + \item Zukunft? + \note{ +Wir wagen einen kurzen Ausblick in die nähere Zukunft: Intelligente Stromzähler wissen deinen Tag/Nacht-Rhythmus, wann du duscht, kochst und wäscht. Im Wohnzimmer steht eine XBox One mit (nicht dekativierbarer?) Kamera und die nächste Smartphonegeneration (siehe Moto X) hat 24/7 das Mikrofon und einen Stichwortfilter aktiviert. Von den restlichen, irgendwo verbauten Mikrofonen und noch nicht angekündigten Geräten reden wir noch gar nicht. +Wir sollten uns nach dem aktuellen "Skandal" nur vorsichtshalber merken, dass solche Möglichkeiten auch tatsächlich gegen uns genutzt werden können. + +Nun muss der dritte Akt noch geschrieben werden. + } + \end{itemize} +\end{frame} + +\subsection{Einleitung} + + +\begin{frame}\frametitle{Was ist Privatsph\"are} + \begin{block}{Motivation} + \begin{itemize} + \item Snowden \note{Intelligent, hat allem Anschein vorher seinem Leben abgeschlossen, => Wie wichtig es ihm war.} + \item Manning \note{Kriegsverbrechen melden? -> Im System nicht möglich -> Kontrollinstanz fehlt -> Demokratie?} + \item \ldots + \end{itemize} + \end{block} +\end{frame} + + + + + + + + +Privatsphäre 101 + +Gefahren für die Privatsphäre + +Adversaries / Von Welchen Seiten kommen Risiken? + Geheimdienste + U.S.-Geheimdienst, der legal so ziemlich alles im Ausland darf + ansonsten Übertreten sie ihre Befugnisse, wie jetzt gezeigt + -> und es tut (jetzt bewiesenermaßen) + Werden effektiv nicht kontrolliert (Rechtsstaatlichkeit?) + Das System macht sich selbstständig + Geht in die Falsche Richtung + Welche Zukunft wollen wir? + -> Ungefähr JETZT stellen sich die Weichen + -> Bsp. Amerika und Terrorismus + -> Rechtsstaatlichkeit längst verlassen + -> Massive Überwachungsinfrastruktur + -> Offensichtlich Unschuldige werden in Konzentrationslager eingesperrt + -> Vernehmungsmethoden beinhalten Folter oder zumindest billigen sie diese + -> Rechtsstaatlichkeit billigt einem ein faires Verfahren und die Freilassung wenn innerhalb angemessener Zeit nichts Nachgewiesen werden kann + -> Ausnahmen von Gewaltenteilung und gegenseitiger Kontrolle bei speziellen Behörden und oder Terrorverdacht (der zumindest bei Flügen schon durch ähnliche Namen konstruiert werden kann) + -> Das war der erste Schritt Rechtsstaatlichkeit und unser Verständnis von Demokratie abzuschaffen + -> Und jetzt hebt jeder die Hand, der meint genau diese Leute werden sagen, wir sind zu weit gegangen und wollen uns in Zukunft in die gegenteilige Richtung entwickeln + -> Sie werden weitere Befugnisse einfordern und zukünftige technische Möglichkeiten sicherlich auch nutzen + -> Gucken wir nach Deutschland. Bsp deutscher Politiker -> neidisch auf diese Verhältnisse, wollen auch solche gesetzlichen Möglichkeiten zur "Terrorabwehr" -> Wollen auch die technischen Möglichkeiten + -> Technische Möglichkeit zur Vollüberwachung in wenigen Jahren gegeben. Es lohnt auch ein Blick Richtung Großbritannien/London + -> komplett verdachtsunabhängig(!) + + Hacker + Im Zweifelsfall das Selbe wie Betrug oder Diebstahl in der normalen Welt + -> BKA-Trojaner / Erpressung + -> Diebstahl von Bank-/Kreditkartendaten und dann Betrug + -> Einbruch in private Rechner um diese zum Spamversand zu nutzen + + Firmen + Kommerzielle Interessen + verkaufen Addressen / Bonitätsinformationen / Informationen zum Konsumverhalten + Werbung braucht möglichst detaillierte Informationen + Verprlichtungen gegenüber dem Staat + Sachen in "der Cloud" bzw auf dem E-Mailserver sind komplett in der Kontrolle von Fremden (die hoffentlich von irgendwem kontrolliert werden was sie damit machen??) + +Abschätzung: + Hacker: Wie viele Leute hatten schon mal einen (BKA-)Trojaner oder einen Virus + Wie viele Leute kennen kennen kemanden, der schon einmal ... hatte? + Behörden/Geheimdienste: Statistisch gesehen, Deutschland ... Mails in 200x, von YY Mails, das bedeutet jede x-te Mail von jedem von euch wurde von jemandem mitgelesen. Oder Jeder y-te von uns wurden alle Mails gelesen + NSA: Hat statistisch gesehen x Mails von jedem von uns hier gelesen (dort arbeiten millionen von menschen daran) + Und praktisch fast jede eurer Mails automatisiert durchsucht. + Firmen: Wer benuztzt GMail oder Facebook? Wer weiß Womit die ihr Gelf verdienen? + + Wer trägt ständig ein Mobiltelefon mit sich herum? + -> Die Möglichkeiten zur Überwachung sind fantastisch, die Dinger sind quasi Wanzen. Überwachungsfunktionen für "Bedarfsträger" sind fest in jedes Telefon eingebaut: Mikrofon aus der Ferne aktivierbar, Kamera/GPS und der Rest wahrscheinlich auch. Ortung (auch ohne GPS) möglich, solange ins Netz eingebucht. (Erklärung Funkmasten, Richtantennen, Signallaufzeit). Viele persönliche Daten (Adressbuch, Kalender) auf einen Haufen gespeichert. + -> Funkzellenabfrage: Man kann einmal abfragen welche Handys gerade in einer Region / in der Reichweite eines Funkmastes waren. Wurde bei Demonstrationen eingesetzt. Genaues? + Statistisch jeder wie sehr betroffen? + +Was ist Privatsphäre + Having control over one’s personal information or actions + Technical privacy invasion + Cookies, CCTV, Metadata, Social Networks, Search engines, ISP, fidelity programs etc. + Moral privacy invasion + "If you aren't doing anything wrong, what do you have to hide?“ + Cryptography provides part of the answer + Secure communications + Disk encryption + + Manche Berufsgruppen haben besonderes Interesse Daten ihrer Klienten zu schützen: Anwälte, Ärzte, Seelsorger... + +Warum Privatsphäre + +Die Lösung + Metadaten nicht wirklich lösbar, irgendwie müssen die Daten versendet werden und auch beim Richtigen ankommen + -> Inhalt verschlüsselbar, aber interessanter sind im Moment die Metadaten (Wer redet mit wem, wann / Freundesnetz / Allgemeines Kommunikationsverhalten -> Die Meisten Informationen über eine Person lassen sich daraus ableiten, plus es ist einfach zu verarbeiten und statistisch auszuwerten + -> Führt dazu: Statistische Analysen des Verhaltens teilen die Menschen nach Typ/Klasse ein, Typisches Kommunikationsverhalten von unerwünschten Gruppen, vielleicht viele politische Aktivisten im Kommunikationsnetzwerk einer Person + -> Manuelle Weiterbearbeitung + Cryptopartys + -> Problem überhaupt technisch lösbar? + -> ?? + -> Verzicht? (Auf spezielle Dienste / Technische Möglichkeiten) + Beispiel Ticketkontrolle im Bus + -> Legitimes Bedürfnis Tickets zu kontrollieren + -> Technisch besser möglich (kann abgelaufene/gestohlene Monatskarten erkennen) schneller (kein Extrapersonal, Entlastung für Busfahrer) + -> Gefahr: Komplettes Bewegungsprofil von Verbrauchern aufzeichenbar + -> Lösung: Alles per Hand machen und sich der Technik verweigern -> Steinzeit? / Technisch nicht wirklich lösbar -> In die Automaten reingucken + + => Gesetzgeber: Transparenz/Offenheit erzwingen, Überwachung unter Strafe stellen. Gesellschaftliche Lösung? + => Hat wer eine Lösung? + +Schutz vor der NSA? -> Auf dem Rechtsweg nicht lösbar, -> von der Deutschen Bundesregierung (Auftrag der Bundesregierung, Bürger vor einer anlasslosen und flächendeckenden Bespitzelung zu schützen) nicht lösbar + + +Cyberkrieg +Spannungen zwischen den Staaten mit den größten Budgets (USA, Russland, China, (Europa)) +Hacker +Gefahr für die Infrastruktur? +Gefahr für die Demokratie? + + +%Weiterführende Informationen +%CRYPTOPARTY: PARTY LIKE IT'S 1984 www.cryptoparty.in(?) +%CryptoParty is a decentralized, global initiative to introduce basic cryptography +%tools - such as the Tor anonymity network, public key encryption (PGP/GPG), and +%OTR (Off The Record messaging) - to the general public. +% +%Artikel 10 Grundgesetz: http://www.gesetze-im-internet.de/gg/art_10.html +%Grundrecht auf Vertraulichkeit und Integrität von IT-Systemen: http://www.heise.de/newsticker/meldung/Neues-Computer-Grundrecht-schuetzt-auch-Laptops-und-Daten-im-Arbeitsspeicher-184298.html + + +https://securityinabox.org/en + +\section{Weblinks} +\begin{frame}\frametitle{Weblinks} +\begin{thebibliography}{9} +\bibitem[Encryption Works]{encryption} \emph{Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance} \\ +\texttt{https://pressfreedomfoundation.org/encryption-works} + +\bibitem[CryptoParty Handbook]{cphandbook} \emph{CryptoParty Handbook} +\texttt{https://www.cryptoparty.in/documentation/handbook} + +\bibitem{prismbreak} \emph{Prism Preak} \texttt{https://prism-break.org/} + +\bibitem[Little Brother]{littlebrother} Cory Doctorow: \emph{Little Brother} (ISBN: 0765319853) +\texttt{http://craphound.com/littlebrother/download/} + +\bibitem[Homeland]{homeland} Cory Doctorow: \emph{Homeland} (ISBN: 978076533369) +\texttt{http://craphound.com/homeland/download/} +\end{thebibliography} +\end{frame} diff --git a/topics/old/Sicherheit.aux b/topics/old/Sicherheit.aux new file mode 100644 index 0000000..b2fbcf3 --- /dev/null +++ b/topics/old/Sicherheit.aux @@ -0,0 +1,56 @@ +\relax +\providecommand\hyper@newdestlabel[2]{} +\@writefile{toc}{\beamer@sectionintoc {6}{Sicherheit}{15}{0}{6}} +\@writefile{nav}{\headcommand {\sectionentry {6}{Sicherheit}{15}{Sicherheit}{0}}} +\@writefile{nav}{\headcommand {\beamer@sectionpages {13}{14}}} +\@writefile{nav}{\headcommand {\beamer@subsectionpages {13}{14}}} +\@writefile{nav}{\headcommand {\slideentry {6}{0}{10}{15/15}{}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {15}{15}}} +\@writefile{toc}{\beamer@subsectionintoc {6}{1}{Einleitung}{16}{0}{6}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{6}{1}{16}{Einleitung}}\headcommand {\beamer@subsectionpages {15}{15}}} +\newlabel{sicherheit<1>}{{14}{16}{Einleitung}{Doc-Start}{}} +\@writefile{snm}{\beamer@slide {sicherheit<1>}{16}} +\newlabel{sicherheit}{{14}{16}{Einleitung}{Doc-Start}{}} +\@writefile{snm}{\beamer@slide {sicherheit}{16}} +\@writefile{nav}{\headcommand {\slideentry {6}{1}{1}{16/16}{Einleitung}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {16}{16}}} +\@writefile{toc}{\beamer@subsectionintoc {6}{2}{konkrete Bedrohungsszenarien}{17}{0}{6}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{6}{2}{17}{konkrete Bedrohungsszenarien}}\headcommand {\beamer@subsectionpages {16}{16}}} +\@writefile{nav}{\headcommand {\slideentry {6}{2}{1}{17/17}{konkrete Bedrohungsszenarien}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {17}{17}}} +\@writefile{toc}{\beamer@subsectionintoc {6}{3}{abstrakte Bedrohungsszenarien}{18}{0}{6}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{6}{3}{18}{abstrakte Bedrohungsszenarien}}\headcommand {\beamer@subsectionpages {17}{17}}} +\@writefile{nav}{\headcommand {\slideentry {6}{3}{1}{18/18}{abstrakte Bedrohungsszenarien}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {18}{18}}} +\@writefile{toc}{\beamer@subsectionintoc {6}{4}{Methodik / Gefahren}{19}{0}{6}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{6}{4}{19}{Methodik / Gefahren}}\headcommand {\beamer@subsectionpages {18}{18}}} +\@writefile{nav}{\headcommand {\slideentry {6}{4}{1}{19/19}{Methodik / Gefahren}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {19}{19}}} +\@writefile{toc}{\beamer@subsectionintoc {6}{5}{Kryptografie}{20}{0}{6}} +\@writefile{nav}{\headcommand {\beamer@subsectionentry {0}{6}{5}{20}{Kryptografie}}\headcommand {\beamer@subsectionpages {19}{19}}} +\@writefile{nav}{\headcommand {\slideentry {6}{5}{1}{20/20}{Kryptografie}{0}}} +\@writefile{nav}{\headcommand {\beamer@framepages {20}{20}}} +\@setckpt{topics/Sicherheit}{ +\setcounter{page}{21} +\setcounter{equation}{0} +\setcounter{enumi}{0} +\setcounter{enumii}{0} +\setcounter{enumiii}{0} +\setcounter{enumiv}{0} +\setcounter{footnote}{0} +\setcounter{mpfootnote}{0} +\setcounter{beamerpauses}{1} +\setcounter{bookmark@seq@number}{12} +\setcounter{lecture}{0} +\setcounter{part}{0} +\setcounter{section}{6} +\setcounter{subsection}{5} +\setcounter{subsubsection}{0} +\setcounter{subsectionslide}{1} +\setcounter{framenumber}{18} +\setcounter{figure}{0} +\setcounter{table}{0} +\setcounter{parentequation}{0} +\setcounter{theorem}{0} +\setcounter{section@level}{0} +} diff --git a/topics/old/Sicherheit.tex b/topics/old/Sicherheit.tex new file mode 100644 index 0000000..45cadfd --- /dev/null +++ b/topics/old/Sicherheit.tex @@ -0,0 +1,118 @@ +\section{Sicherheit} +\subsection{Einleitung} +\begin{frame}[label=sicherheit]\frametitle{Was ist Sicherheit?} + \begin{itemize} + \item Risikomanagement + \note{ +Security Means Making Trade-Offs to Manage Risks + +When you consider crossing the street in the middle of the block rather than at a cross-walk, you are making a security trade-off: you consider the threat of getting run over versus the trouble of walking to the corner, and assess the risk of that threat happening by looking for oncoming cars. + +Zu Beschützen: In diesem Zusammenhang immer Informationen: Firmengeheimnisse, private Korrespondenz, Chat, persönliche Dateien, Bilder sowie die Computer, auf denen diese Daten gespeichert sind. + +Risiken: Beispiel E-Mails: Können von Dritten gelesen werden, auf dem Server verändert, Absender können sehr einfach gefälscht werden und einem was unterschieben (Beispiel machen?), jemand könnte sie einfach löschen/vernichten. (Beispiel Postkarte) + + -> Kryptografie kann einem viel Kontrolle zurückgeben. => Was ist Verschlüsselung / Eine Signatur / Metadaten +} + \item Es gibt keine absolute Sicherheit + + \end{itemize} + \begin{block}{Zu betrachten} + \begin{itemize} + \item Bedrohungsszenarien + \item Methodik / Gefahren + \end{itemize} + \end{block} +\end{frame} + +\subsection{konkrete Bedrohungsszenarien} +\begin{frame}\frametitle{Bedrohungsszenarien} + \begin{itemize} + \item Hardwaredefekt (Verlust von Daten) \note{Lebensdauer von Festplatten, MTTF} + \item Diebstahl von Laptop + \item Viren, Trojaner (Veränderung?) \note{BKA-Trojaner anyone?} + \item Hacking + \item Unterschieben von Daten + \item Geheimnisse + \item Bedrohung durch virtuelle / nicht-virtuelle Angriffe? + \item Facebook, allgemeine Sammelwut der Konzerne + \item Geheimdienste, nahezu totale Überwachung möglich? + \end{itemize} +\end{frame} + +%\againframe + +\subsection{abstrakte Bedrohungsszenarien} +\begin{frame}\frametitle{Bedrohungsszenarien} + \begin{itemize} + \item + \end{itemize} +\end{frame} + +%\againframe + +\subsection{Methodik / Gefahren} +\begin{frame}\frametitle{Methodik / Gefahren} + \begin{itemize} + \item + \end{itemize} +\end{frame} + +\subsection{Kryptografie} +\begin{frame}\frametitle{Kryptografie} + + \begin{block}{Was ist Kryptografie?} + \begin{itemize} + \item Ein Haufen komplizierter Mathematik + \item Die Basis für viele Sicherheitstechniken + \item Eine Grundfunktion vom Internet + \end{itemize} + \end{block} + + \begin{block}{Was Kryptografie nicht ist:} + \begin{itemize} + \item Die Allheillösung für alle Sicherheitsprobleme + \item Sicher, außer korrekt umgesetzt und richtig benutzt + \item Etwas, was man selbst erfinden kann + \end{itemize} + \end{block} + + \begin{block}{Warum brauchen wir Kryptografie?} + \begin{itemize} + \item To answer basic security needs + \item Confidentiality and Privacy protection + \item Anonymity + \note{ + Being unidentifiable in one’s actions + Complete anonymity (difficult) + The real author is not traceable + Pseudonymity (not as difficult) + Possible to link an author under a pseudonym + Cryptography provides part of the answer + Onion routing + Bitcoins + } + \item Authentication + \note{ + Continuity of relationship, knowing who to trust and who not to trust. + Where is the authentication across digital network? + Cryptography provides part of the answer + Public-key cryptography + SSH, TLS + Trust Agility + Doesn’t scale really well + } + \item Integrity + \note{ + Integrity has to do with the validity of the data + Desktop publishing is cheap and easy + It is simple to modify and falsify data + How do we verify the integrity of what we see online? + Cryptography can provide an answer + Hash functions + } + \end{itemize} + \end{block} + +\end{frame} + diff --git a/topics/party.aux b/topics/party.aux new file mode 100644 index 0000000..c2fcd58 --- /dev/null +++ b/topics/party.aux @@ -0,0 +1,32 @@ +\relax +\@writefile{toc}{\contentsline {part}{IV\hspace {1em}Installationsparty}{15}} +\@writefile{toc}{\contentsline {section}{\numberline {19}Installationsparty}{17}} +\@writefile{toc}{\contentsline {section}{\numberline {20}Verchl\IeC {\"u}sselung}{17}} +\@writefile{toc}{\contentsline {section}{\numberline {21}PGP}{17}} +\@writefile{toc}{\contentsline {section}{\numberline {22}OTR}{17}} +\@writefile{toc}{\contentsline {section}{\numberline {23}TOR}{17}} +\@writefile{toc}{\contentsline {section}{\numberline {24}CAcert}{17}} +\@writefile{toc}{\contentsline {section}{\numberline {25}Linux}{17}} +\@writefile{toc}{\contentsline {section}{\numberline {26}Fragen}{17}} +\@setckpt{topics/party}{ +\setcounter{page}{18} +\setcounter{equation}{0} +\setcounter{enumi}{0} +\setcounter{enumii}{0} +\setcounter{enumiii}{0} +\setcounter{enumiv}{0} +\setcounter{footnote}{0} +\setcounter{mpfootnote}{0} +\setcounter{part}{4} +\setcounter{section}{26} +\setcounter{subsection}{0} +\setcounter{subsubsection}{0} +\setcounter{paragraph}{0} +\setcounter{subparagraph}{0} +\setcounter{figure}{0} +\setcounter{table}{0} +\setcounter{beamerpauses}{0} +\setcounter{framenumber}{33} +\setcounter{parentequation}{0} +\setcounter{theorem}{0} +} diff --git a/topics/party.tex b/topics/party.tex new file mode 100644 index 0000000..8f38beb --- /dev/null +++ b/topics/party.tex @@ -0,0 +1,90 @@ +\part{Installationsparty}\title{Alles Compi - Teil 2} +\section*{Teaser: Teil 2} +\begin{frame}[plain,squeeze]\frametitle{Teaser: Teil 2} %[...,allowframebreaks] +\note{ +\begin{abstract} +Introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public. +It would be nice if you know how to turn on your computer (although not required) – and bring it with you. +TODO: WIFI für alle, Strom und Sitzplatz für alle, Linux-Sticks mitbringen +no clear leadership +Bier / Süßkram / freie Musik +weitergeben der information +\url{https://www.cryptoparty.in/organize/howto} +\url{https://www.ak-vorrat.org/wiki/cryptoparty-erfahrungen}(!) +\end{abstract} +} +\end{frame} + +\subtitle[Installationsparty]{Installationsparty} +\author[H. Langer]{Hendrik Langer} +\institute{emo-essen.de} +%\logo{\pgfimage[width=2cm,height=2cm]{hulogo}} +\date[24.09.13]{24. Sep 2013} %\today + +\begin{frame}[c,label=titlepage,plain] +\titlepage +\end{frame} + +\begin{frame} +\frametitle{Inhaltsverzeichnis}\tableofcontents[currentsection] + \begin{block}{Inhalte} + \begin{itemize} + \item Wie man seine E-Mails mit PGP oder S/MIME verschlüsselt und verschlüsselte Mails empfängt + \\ (besser noch: wie man gleich was besseres als E-Mail verwendet) + \item Wie man seine Datenträger verschlüsselt + \item Was ein gutes Passwort ist + \end{itemize} + \end{block} +\end{frame} + +\begin{frame}[allowframebreaks]\frametitle{Passw\"orter} + \begin{itemize} + \item \includegraphics[width=0.9\linewidth]{images/xkcd_password_strength.png} \newline % 0.8\textwidth + (CC-BY-NC) Randall Munroe \url{http://xkcd.com/936/} \framebreak + \item Password Reuse \framebreak + \item \includegraphics[width=0.9\linewidth]{images/xkcd_security.png} \newline % 0.8\textwidth + (CC-BY-NC) Randall Munroe \url{http://xkcd.com/538/} \framebreak + \item \url{https://en.wikipedia.org/wiki/Password_strength} + \item \url{http://blog.zdf.de/hyperland/2010/11/ab_in_den_knast_fur_verschluss/} + \end{itemize} +\end{frame} + +\section[Installationsparty]{Installationsparty} + +\section{Verchlüsselung} +\begin{frame}[plain,squeeze,allowframebreaks]\frametitle{Verschlüsselung} + \begin{block}{Die Teilnehmenden wissen/können nach der Party:} + \begin{itemize} + \item Was asymmetrische Verschlüsselung ist und wie sie bei PGP und S/MIME zum Einsatz kommt + \item was ein Diffie-Hellman Schlüsseltausch ist + \item können und haben ein Schlüssel-Paar erstellt + \item haben den öffentlichen Schlüssel an einen PGP Keyserver gesendet (oder lieber nicht, weil sie dort harvested werden) + \item haben ihre Schlüssel-Informationen bestätigt + \item Die Schlüssel-Informationen der anderen geprüft + \item haben von jedem die Identität für die IDs, die sie signieren wollen, geprüft + \item haben alle geprüften IDs auf den geprüften Schlüsseln signiert + \item Die signierten Schlüssel an den gewählten PGP Keyserver oder an den Schlüssel-Besitzer zurückgeschickt + \item machen einen Praxistest z.B. in deiner Gemeinde. (Sollte hier kein öffentlicher Schlüssel vorhanden sein, ist eine sofortige Beantragung dringend erforderlich.) + \end{itemize} + \end{block} +\end{frame} +\section{PGP} +\section{OTR} +\section{TOR} +\section{CAcert} +\section{Linux} + + +\section[Fragen]{Fragen} +\begin{frame}[<+->]\frametitle{Fragen} +\Huge ? +\end{frame} + +%\section[Ausblick]{Zusammenfassung und Ausblick} + +%\section[Links]{Weiterführende Informationen} +%\begin{frame}\frametitle{Weiterführende Informationen} +%\begin{thebibliography}{9} +% +%\end{thebibliography} +%\end{frame} diff --git a/topics/privacy.aux b/topics/privacy.aux new file mode 100644 index 0000000..910b513 --- /dev/null +++ b/topics/privacy.aux @@ -0,0 +1,26 @@ +\relax +\@writefile{toc}{\contentsline {part}{III\hspace {1em}Datenschutz und Privatsph\IeC {\"a}re}{13}} +\@writefile{toc}{\contentsline {section}{\numberline {17}Tipps}{13}} +\@writefile{toc}{\contentsline {section}{\numberline {18}Fragen}{14}} +\@setckpt{topics/privacy}{ +\setcounter{page}{15} +\setcounter{equation}{0} +\setcounter{enumi}{0} +\setcounter{enumii}{0} +\setcounter{enumiii}{0} +\setcounter{enumiv}{0} +\setcounter{footnote}{0} +\setcounter{mpfootnote}{0} +\setcounter{part}{3} +\setcounter{section}{18} +\setcounter{subsection}{0} +\setcounter{subsubsection}{0} +\setcounter{paragraph}{0} +\setcounter{subparagraph}{0} +\setcounter{figure}{0} +\setcounter{table}{0} +\setcounter{beamerpauses}{0} +\setcounter{framenumber}{27} +\setcounter{parentequation}{0} +\setcounter{theorem}{0} +} diff --git a/topics/privacy.tex b/topics/privacy.tex new file mode 100644 index 0000000..b0ab4c7 --- /dev/null +++ b/topics/privacy.tex @@ -0,0 +1,68 @@ +\part{Datenschutz und Privatsphäre} + +\title{Alles Compi - Teil X} +\section*{Teaser: Teil X} +\begin{frame}[plain,squeeze]\frametitle{Teaser: Teil X} %[...,allowframebreaks] +%\note{ +\begin{abstract} +Alle beteiligen sich Tag für Tag am allgemeinen Daten-Striptease. Und das obwohl nur wenige von uns einen Strip an der Kasse des Drogeriemarktes riskieren würden. Ob über sogenannte Rabatt- oder Kundenkarten, bargeldlosen Zahlungsverkehr oder oft nur zum Teil bewusst hinterlassenen Spuren auf der Datenautobahn. + +Wir können uns bewusst entscheiden, ob wir daran teilnehmen. Beim Einkauf im Lebensmittelladen um die Ecke ist Anonymität leicht herzustellen. Doch wie funktioniert das im Internet, und wie die Voratsdatenspeicherung? Und was bedeutet es eigentlich, wenn private oder vertrauliche Daten via E-Mail quasi als elektronische Postkarte verschickt werden? + +Wir möchten diskutieren und Möglichkeiten aufzeigen, wie man sich anonym, pseudonym und unter Achtung der Privatsphäre im Netz bewegen kann. + +Aus: Handzettel CryptoParty ( {\small\texttt{http://procube.com/datendepot/HandzettelCryptoParty.pdf}} ) +\end{abstract} +%} +\end{frame} + +\subtitle[Datenschutz]{Datenschutz und Privatsphäre} +\author[H. Langer]{Hendrik Langer} +\institute{emo-essen.de} +%\logo{\pgfimage[width=2cm,height=2cm]{hulogo}} +\date[??.09.13]{??. Sep 2013} %\today + +\begin{frame}[c,label=titlepage,plain] +\titlepage +\end{frame} + +\begin{frame} +\frametitle{Inhaltsverzeichnis}\tableofcontents[currentsection] + \begin{block}{Inhalte} + \begin{itemize} + \item Wo und Wie Datenspuren anfallen (im Internet) + \item Wer diese Daten haben will + \item Wie diese Daten gesammelt werden + \item Wie man verhindern kann, dass die eigenen Daten gesammelt werden + \end{itemize} + \end{block} +\end{frame} + +%\section[Datenschutz]{Datenschutz und Privatsphäre} + +\section{Tipps} +\begin{frame}[plain,squeeze,allowframebreaks]\frametitle{So kurz wie möglich: Worauf sollte ich beim Surfen achten?} + \begin{itemize} + \item Lange und komplizierte Passwörter: Je länger, desto weniger wirr brauchen sie zu sein. Kürzer als 12, eher 14 Zeichen sollten sie auf keinen Fall sein. Generell sollten Sie Dinge wie Telefonnummern, Geburtstage, Namen des Haustiers oder ähnliche leicht zu ratenden Daten vermeiden. Denken Sie sich am besten einen Satz aus, nehmen Sie dessen Anfangsbuchstaben und streuen Sie noch etwas Zahlen und Interpunktionszeichen ein. Literaturzitate oder Liedanfänge sollten Sie dabei auch vermeiden. Wechseln Sie Ihre Passworte häufig. Verwenden Sie möglichst viele unterschiedliche Passwörter für Ihre verschiedenen Konten. Versuchen Sie, dabei nicht wahnsinnig zu werden. + \item Überlegen Sie bei Webformularen, ob Sie wirklich alle abgefragten Daten einfüllen müssen. Rechtlich müssen Sie nur die Angaben nennen, welche die Gegenseite unbedingt zur Erfüllung der gewünschten Dienstleistung braucht. Fragt ein Formular penetrant nach Ihrer Telefonnummer, ohne dass Ihnen klar ist, wozu das gut sein soll, könnte Ihnen möglicherweise eine Fehleingabe unterlaufen. Wenn Sie Ihre Mailadresse angeben sollen, aber absehen können, dass Sie nicht lang mit der Gegenseite zu tun haben wollen, verwenden Sie Wegwerf-Mailadressen. + \item Verschlüsseln Sie, so oft es geht. Versuchen Sie, ob sich Seiten statt mit http: nicht auch mit https: aufrufen lassen. Das Add-On „Https Everywhere“ unterstützt Sie hierbei. + \item Halten Sie Ihren Rechner und die darauf installierte Software auf dem aktuellen Stand. Auf Betriebssystemseite sollte das automatisch gehen. Für die anderen Programme gibt es unter Windows Hilfswerkzeuge, welche das Aktuellhalten erleichtern. + \item Verwenden Sie unter Windows einen Virenscanner und lassen Sie die lokale Firewall eingeschaltet. + \item Installieren Sie nur Software aus vertrauenswürdigen Quellen. Die neueste MS-Office-Version von irgendeiner obskuren Warez-Site ist nicht nur illegal sondern auch mit einiger Wahrscheinlichkeit verseucht. + \item Vorsicht beim Öffnen von Mailanhängen. Unerwartete Zustellbescheinigungen eines Paketlieferdienstes, angebliche Softwareupdates Ihrer Bank oder wirre Rechnungen, zu denen sich weitere Informationen im Anhang befinden sollen, haben normalerweise nur ein Ziel: Sie sollen verleitet werden, den Anhang auszuführen und damit Ihr System zu verseuchen. + \end{itemize} +\end{frame} + +\section[Fragen]{Fragen} +\begin{frame}[<+->]\frametitle{Fragen} +\Huge ? +\end{frame} + +%\section[Ausblick]{Zusammenfassung und Ausblick} + +%\section[Links]{Weiterführende Informationen} +%\begin{frame}\frametitle{Weiterführende Informationen} +%\begin{thebibliography}{9} +% +%\end{thebibliography} +%\end{frame} diff --git a/weitere Foliensätze/Datei:KryptoHandout01-Passwoerter.pdf b/weitere Foliensätze/Datei:KryptoHandout01-Passwoerter.pdf new file mode 100644 index 0000000..3d35d9d --- /dev/null +++ b/weitere Foliensätze/Datei:KryptoHandout01-Passwoerter.pdf @@ -0,0 +1,252 @@ + + + + + + + + + + + + + + + Datei:KryptoHandout01-Passwoerter.pdf – Piratenwiki + + + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ +    Datei   Diskussion   Quelltext anzeigen   Versionen/Autoren   
+
+
+
+
+ +
Streifen500k.png
+

Datei:KryptoHandout01-Passwoerter.pdf

+
+

Aus Piratenwiki

+
+
Wechseln zu: Navigation, Suche
+ +
+

KryptoHandout01-Passwoerter.pdf‎ +(Dateigröße: 65 KB, MIME-Typ: application/pdf) +

+
+

Handout zu sicheren Passwörtern und KeePassX +

+ + + +

Dateiversionen

+
+

Klicke auf einen Zeitpunkt, um diese Version zu laden. +

+ + + +
Version vomMaßeBenutzerKommentar
aktuell15:50, 13. Aug. 2013 (65 KB)HeptaSean (Diskussion | Beiträge) (Handout zu sicheren Passwörtern und KeePassX)
+ +
+
+ +
+

Die folgende Seite verwendet diese Datei: +

+
+ + +
+
+
+
+
+ + +
+
Piratenpartei
+ +
+ +
+
Persönliche Werkzeuge
+ +
+ + + +
+
Werkzeuge
+
+ +
+
+
+
+ +
+ + +
+ + diff --git a/weitere Foliensätze/KryptoHandout01-Passwoerter.pdf b/weitere Foliensätze/KryptoHandout01-Passwoerter.pdf new file mode 100644 index 0000000..ed92d64 Binary files /dev/null and b/weitere Foliensätze/KryptoHandout01-Passwoerter.pdf differ diff --git a/weitere Foliensätze/KryptoHandout02-Mail.pdf b/weitere Foliensätze/KryptoHandout02-Mail.pdf new file mode 100644 index 0000000..8d9b14e Binary files /dev/null and b/weitere Foliensätze/KryptoHandout02-Mail.pdf differ diff --git a/weitere Foliensätze/KryptoHandout03-Surfen.pdf b/weitere Foliensätze/KryptoHandout03-Surfen.pdf new file mode 100644 index 0000000..b53df7f Binary files /dev/null and b/weitere Foliensätze/KryptoHandout03-Surfen.pdf differ diff --git a/weitere Foliensätze/KryptoHandout04-Festplatten.pdf b/weitere Foliensätze/KryptoHandout04-Festplatten.pdf new file mode 100644 index 0000000..94ac059 Binary files /dev/null and b/weitere Foliensätze/KryptoHandout04-Festplatten.pdf differ diff --git a/weitere Foliensätze/KryptoHandouts.zip b/weitere Foliensätze/KryptoHandouts.zip new file mode 100644 index 0000000..a7b5f86 Binary files /dev/null and b/weitere Foliensätze/KryptoHandouts.zip differ diff --git a/weitere Foliensätze/cryptoparty.tbz2 b/weitere Foliensätze/cryptoparty.tbz2 new file mode 100644 index 0000000..19aa885 Binary files /dev/null and b/weitere Foliensätze/cryptoparty.tbz2 differ