NSA, Prism und Co. – Wie schützt man sich vor Überwachung?
-
Upload
saxon-open-online-course -
Category
Education
-
view
774 -
download
0
description
Transcript of NSA, Prism und Co. – Wie schützt man sich vor Überwachung?
![Page 1: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/1.jpg)
Einleitung Angriff von außen Angriff von innen Ende
NSA, Prism und co - Wie schützt man sichvor Überwachung?
Marius Melzer
Chaos Computer Club Dresden
26.11.2013
1 / 55
![Page 2: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/2.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
2 / 55
![Page 3: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/3.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
3 / 55
![Page 4: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/4.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)Chaos macht Schule
4 / 55
![Page 5: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/5.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.de
Podcasts (http://pentamedia.de)Chaos macht Schule
4 / 55
![Page 6: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/6.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)
Chaos macht Schule
4 / 55
![Page 7: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/7.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)Chaos macht Schule
4 / 55
![Page 8: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/8.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Bundespräsident Gauck zur NSA-Überwachung
„Wir wissen z.B., dass es nicht so ist, wie bei der Stasi unddem KGB, dass es dicke Aktenbände gibt, wo unsere
Gesprächsinhalte alle aufgeschrieben und schön abgeheftetsind. Das ist es nicht.“
5 / 55
![Page 9: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/9.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Stasi vs. NSA
6 / 55
![Page 10: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/10.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Stasi vs. NSA
7 / 55
![Page 11: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/11.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Merkels Handy
8 / 55
![Page 12: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/12.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen
(Zielgerichtete) WerbungTracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
![Page 13: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/13.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen
(Zielgerichtete) WerbungTracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
![Page 14: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/14.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) Werbung
TrackingStaat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
![Page 15: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/15.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
![Page 16: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/16.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
![Page 17: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/17.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?
MachtMeine Mitmenschen
?
9 / 55
![Page 18: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/18.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
![Page 19: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/19.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
![Page 20: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/20.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen?
9 / 55
![Page 21: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/21.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wie schütze ich mich?
technisch
Verhalten
10 / 55
![Page 22: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/22.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wie schütze ich mich?
technischVerhalten
10 / 55
![Page 23: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/23.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wie kommunizieren wir im Internet?
11 / 55
![Page 24: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/24.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Föderation
12 / 55
![Page 25: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/25.jpg)
Einleitung Angriff von außen Angriff von innen Ende
P2P
13 / 55
![Page 26: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/26.jpg)
Einleitung Angriff von außen Angriff von innen Ende
P2P: Praxis-Beispiel: https://palava.tv
14 / 55
![Page 27: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/27.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
15 / 55
![Page 28: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/28.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
16 / 55
![Page 29: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/29.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
17 / 55
![Page 30: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/30.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wie schütze ich meinen Computer?
VirenscannerFirewallAktuelle und vertrauenswürdige Software
18 / 55
![Page 31: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/31.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Wie schütze ich mein Smartphone?
PermissionsFirewall (z.B. AFwall+: https://f-droid.org/repository/browse/?fdid=dev.ukanth.ufirewall)Aktuelle und vertrauenswürdige Software
19 / 55
![Page 32: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/32.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Vertrauenswürdige Software?
Einer Software, die nicht quelloffen ist, kannman nicht vertrauen
20 / 55
![Page 33: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/33.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Open Source Software
Foto: Anders Brenna
21 / 55
![Page 34: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/34.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Open Source Software für den PC
FirefoxThunderbirdLibreofficeGimpBlender
22 / 55
![Page 35: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/35.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Open Source Betriebssysteme für den PC
Linux-Distributionen (Ubuntu, Linux Mint)Wine
BSD
23 / 55
![Page 36: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/36.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Linux mit Gnome
24 / 55
![Page 37: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/37.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Open Source Betriebssysteme fürs Handy
Cyanogenmod (http://cyanogenmod.org/)Replicant (http://replicant.us/)Firefox OS (http://www.mozilla.org/de/firefox/os/) - hatWeb AppsSailfish OS (https://sailfishos.org/) - kann Android Apps
25 / 55
![Page 38: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/38.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Open Source Software fürs Smartphone
Market: F-Droid (https://f-droid.org)Firefox...
26 / 55
![Page 39: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/39.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Zusammenfassung
Computer/Handy absichernOpen Source Software verwenden
27 / 55
![Page 40: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/40.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
28 / 55
![Page 41: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/41.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Schützen der Verbindung
VertraulichkeitIntegritätAnonymität
29 / 55
![Page 42: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/42.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Verschlüsselung
symetrische Verschlüsselungasymetrische VerschlüsselungWoher kommt Vertrauen?
30 / 55
![Page 43: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/43.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Verschlüsselung
symetrische Verschlüsselung
asymetrische VerschlüsselungWoher kommt Vertrauen?
30 / 55
![Page 44: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/44.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Verschlüsselung
symetrische Verschlüsselungasymetrische Verschlüsselung
Woher kommt Vertrauen?
30 / 55
![Page 45: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/45.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Verschlüsselung
symetrische Verschlüsselungasymetrische VerschlüsselungWoher kommt Vertrauen?
30 / 55
![Page 46: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/46.jpg)
Einleitung Angriff von außen Angriff von innen Ende
SSL / TLS
eingesetzt im Web, Mail, ...hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten
31 / 55
![Page 47: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/47.jpg)
Einleitung Angriff von außen Angriff von innen Ende
SSL / TLS
eingesetzt im Web, Mail, ...
hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten
31 / 55
![Page 48: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/48.jpg)
Einleitung Angriff von außen Angriff von innen Ende
SSL / TLS
eingesetzt im Web, Mail, ...hierarchische Struktur
gespeicherte Liste von vertrauenswürdigen Zertifikaten
31 / 55
![Page 49: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/49.jpg)
Einleitung Angriff von außen Angriff von innen Ende
SSL / TLS
eingesetzt im Web, Mail, ...hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten
31 / 55
![Page 50: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/50.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Von Firefox vertraute Zertifikate
32 / 55
![Page 51: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/51.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Anonymität
Foto: Vincent Diamante
33 / 55
![Page 52: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/52.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Metadaten
Grafik: Michael Sean Gallagher
34 / 55
![Page 53: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/53.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Metadaten
35 / 55
![Page 54: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/54.jpg)
Einleitung Angriff von außen Angriff von innen Ende
TOR
Grafik: The Tor Project
36 / 55
![Page 55: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/55.jpg)
Einleitung Angriff von außen Angriff von innen Ende
TOR
Grafik: The Tor Project
37 / 55
![Page 56: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/56.jpg)
Einleitung Angriff von außen Angriff von innen Ende
TOR
Grafik: The Tor Project
38 / 55
![Page 57: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/57.jpg)
Einleitung Angriff von außen Angriff von innen Ende
TOR
39 / 55
![Page 58: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/58.jpg)
Einleitung Angriff von außen Angriff von innen Ende
TOR
Bridges
40 / 55
![Page 59: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/59.jpg)
Einleitung Angriff von außen Angriff von innen Ende
TOR
41 / 55
![Page 60: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/60.jpg)
Einleitung Angriff von außen Angriff von innen Ende
TOR
42 / 55
![Page 61: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/61.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Anonymität unter Vollüberwachung
43 / 55
![Page 62: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/62.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Zensur
Grafik: Jeff Ogden (W163)
44 / 55
![Page 63: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/63.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
45 / 55
![Page 64: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/64.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
46 / 55
![Page 65: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/65.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
47 / 55
![Page 66: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/66.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Metadaten - Lightbeam
Grafik: Clint Lalonde
48 / 55
![Page 67: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/67.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom Server
Cookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
![Page 68: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/68.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom Server
Cookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
![Page 69: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/69.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies
=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
![Page 70: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/70.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
![Page 71: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/71.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
![Page 72: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/72.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...
=> Ghostery=> TOR
49 / 55
![Page 73: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/73.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery
=> TOR
49 / 55
![Page 74: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/74.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
![Page 75: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/75.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom Server
PseudonymitätDaten ausdenkenMailinator
50 / 55
![Page 76: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/76.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom Server
PseudonymitätDaten ausdenkenMailinator
50 / 55
![Page 77: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/77.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerPseudonymität
Daten ausdenkenMailinator
50 / 55
![Page 78: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/78.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerPseudonymitätDaten ausdenken
Mailinator
50 / 55
![Page 79: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/79.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerPseudonymitätDaten ausdenkenMailinator
50 / 55
![Page 80: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/80.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas von einem anderen Nutzer=> Ende-zu-Ende-Verschlüsselung
51 / 55
![Page 81: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/81.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas von einem anderen Nutzer
=> Ende-zu-Ende-Verschlüsselung
51 / 55
![Page 82: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/82.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas von einem anderen Nutzer=> Ende-zu-Ende-Verschlüsselung
51 / 55
![Page 83: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/83.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung
52 / 55
![Page 84: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/84.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Web of Trust
Grafik: Koichi Akabe
53 / 55
![Page 85: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/85.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
![Page 86: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/86.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
![Page 87: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/87.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
![Page 88: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/88.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für Videotelefonie
Redphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
![Page 89: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/89.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)
TextSecure für SMS (Android)
54 / 55
![Page 90: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/90.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
![Page 91: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?](https://reader038.fdocument.pub/reader038/viewer/2022110310/5592a5bd1a28ab69798b46d3/html5/thumbnails/91.jpg)
Einleitung Angriff von außen Angriff von innen Ende
Diskussion
Diskussion
Folien: Marius Melzer
Twitter: @faraoso, Email und Jabber: [email protected]: 52DEFC3E
CMS Dresden: [email protected]
55 / 55