Cryptoparty – Workshop – Ablauf



Cryptoparty – Workshop – Ablauf

1 0


cryptoparty

Materialien für CryptoParties

On Github netz39 / cryptoparty

Cryptoparty

Workshop

A story about alice, bob and mallory!

Ablauf

Begrüßung
Ihre Erwartungen
Einführung
Was kann man tun?

Begrüßung

CryptoParty Eine CryptoParty bezeichnet ein Treffen von Menschen mit dem Ziel, sich gegenseitig grundlegende Verschlüsselungs- und Verschleierungstechniken (zum Beispiel Tor, VPN, OpenPGP, Festplattenverschlüsselung und OTR) beizubringen. CryptoParties sind öffentlich und unkommerziell, mit dem Fokus auf Open-Source-Software. http://www.cryptoparty.in/
Netz39 Netz39 versteht sich als Anlaufpunkt für den technischen, gesellschaftlichen und kulturellen Austausch im Bereich informationsverarbeitender Technologien. Der Verein schafft und pflegt in Form von Räumlichkeiten und Geräten eine technische Infrastruktur und in Form einer Community in Magdeburg und Sachsen-Anhalt eine ideelle Infrastruktur. Damit ermöglicht er die Umsetzung technischer und künstlerischer Projekte und individuelle sowie breite Weiterbildung im Bereich seiner Themen für Mitglieder und Interessenten. http://www.netz39.de/

Netz39

Heute: Hands On-Workshop

  • Kurze Einführung: Warum ist Sicherheit wichtig?
  • Aber ich habe doch nichts zu verbergen? → Doch!
  • Vorstellung der wichtigsten Sicherheitsaspekte
  • Vorstellung der ausgewählter Tools.

Anschließend: Einführung und Installation einzelner Tools.

  • Weitere Fragen klären wir ”on the fly“.

Ihre Erwartungen

Einführung

Kommunikation

  • Was können Außenstehende mitlesen (und was nicht)?
  • Mit welchen abgehörten Informationen kann man überhaupt etwas anfangen?

"Ich habe doch nichts zu verbergen ..."

  • DOCH!
  • Hauptproblem: Wir sind häufig nicht sensibilisiert
  • JEDER wird beobachtet

Beispiel 1 - Andrej Holm

  • wurde jahrelang überwacht
  • Grund: hat in seinen Publikationen die "falschen" Begriffe verwendet (z.B. “Gentrifizierung”)

Beispiel 2 - Kutscher aus Regensburg

  • von Polizei als vermeintlicher Drogenschmuggler festgenommen
  • Grund: mit der "falschen" Person kommuniziert Quelle

Beispiel 3 - Johannes Niederhauser

  • durfte nicht in USA einreisen
  • ein Fall von "wir schneiden erstmal jegliche (eMail) Kommunikation mit" Quelle

Beispiel 4 - Student in monatelanger U-Haft

  • wollte sich über die "falschen" Dinge weiterbilden
  • "falsche" Herkunft Quelle

Beispiel 5 - Überwachung eines Sportjournalisten

  • Grund: hat über die "falschen" Dinge recherchiert und berichtet Quelle

Beispiel 6 - Ilija Trojanow

  • Einreiseverbot für die USA
  • Gründe: unbekannt Quelle

Beispiel 7 - Razzia Pfarrer Lothar König

  • Grund: hat sich gegen Rechtsextremismus eingesetzt Quelle

Beispiel 8 - Andrea Röpke

  • jahrelang vom Verfassungsschutz beobachtet
  • Grund: hat sich als Journalistin auf das "falsche" Thema spezialisiert Quelle

Fazit

  • jegliche Kommunikation wird überwacht/mitgeschitten
  • man ist im Netz nicht anonym → panopticlick.eff.org
  • es kann jeden treffen, egal ob Student, Journalist oder Pfarrer
  • man gerät schnell ins Raster, wenn:
    • man sich über die "falschen" Dinge informieren will
    • man die "falschen" Dinge kauft, z.B. 10 Liter Bleiche ;)
    • man zur "falschen" Zeit am "falschen" Ort neben der falschen Person steht
  • wenn man betroffen ist, erfährt man selten warum
    • → Ohnmacht, mulmiges Gefühl

Was kann man tun?

Internet: Browser Plugins

Internet: Tor

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. […] Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.

„Tor“ ist ein Akronym für The Onion Routing oder The Onion Router (englisch onion ‚Zwiebel‘). Quelle

https://www.torproject.org/

Internet: Soziale Netzwerke

  • Bin ich Nutzer oder Produkt?
  • Wer hat Zugriff auf meine Daten? Hinter Facebook steht eine gewinnorient operierende Firma!
  • Auch andere Leute veröffentlichen Ihre privaten Daten.
  • Bewusste Nutzung kann helfen.
  • Noch besser ist der Verzicht auf geschlossene Plattformen und der Wechsel zu offenen Alternativen, z.B Diaspora.
  • Faustregel: Veröffentliche nichts, was deine Eltern nicht sehen dürfen!

Suchmaschinen

  • Problem: Alle benutzen Google
  • Google gibt jedem Nutzer eigene Suchergebnisse (personalisierte Suche)
  • Google weiß, was man sucht, welche Seiten man besucht, wer wichtig ist und wer nicht

Alternativen zur Googlesuchmaschine

GnuPG

Kommunikation: E-Mail

Kommunikation: Chat

Verschlüsselung von Daten

  • Festplattenverschlüsselung
    • TrueCrypt
    • dm-crypt/luks
  • Verschlüsseln lokaler Dateien
    • GnuPG

Verzicht auf proprietäre Software

  • Vergangenheit zeigt: immer wieder Hintertüren
  • FOSS quelloffen, jederzeit Untersuchtung auf Schadcode möglich
    • nicht der Ottonormaluser, aber eine starke Community
  • → Hintertüren/Schadcode in jeder (auch FOSS) Software möglich
  • → bei FOSS kann man nachschauen,
  • → prop. Software muss man vertrauen.

Umstieg auf offene Software

  • Hier empfiehlt sich ein Blick auf https://prism-break.org/de/
  • Betriebssysteme:
    • Windows → Linux
    • Android → Cyanogenmod, Replicant
    • Mac OS X → Linux
  • Softwarestore
    • GooglePlayStore → F-Droid

xkcd: Password strength

Unterstützen

  • FOSS (Free/Libre Open Source Software)
  • netzpolitik.org
  • digital courage e.V.
  • FSFE (z.B. Bücher bei bookzilla statt amazon kaufen)
  • Netz39-Mitglied werden
  • Freifunk unterstützen
  • CCC (Chaos Computer Club e.V.)
  • Soziale/politische Probleme lassen sich i.d.R nicht mit technischen Mitteln lösen!

Fazit / Feedback

Quellen

Bilder