Einleitung

Angriff von außen

Angriff von innen

Ende

NSA, Prism und co - Wie schützt man sich
vor Überwachung?
Marius Mel...
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

2 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

3 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)

4...
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)
Da...
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)
Da...
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)
Da...
Einleitung

Angriff von außen

Angriff von innen

Ende

Bundespräsident Gauck zur NSA-Überwachung

„Wir wissen z.B., dass es...
Einleitung

Angriff von außen

Angriff von innen

Ende

Stasi vs. NSA

6 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Stasi vs. NSA

7 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Merkels Handy

8 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung

9 / 5...
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracki...
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracki...
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracki...
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracki...
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracki...
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracki...
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich mich?

technisch

10 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich mich?

technisch
Verhalten

10 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie kommunizieren wir im Internet?

11 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Föderation

12 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

P2P

13 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

P2P: Praxis-Beispiel: https://palava.tv

14 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

15 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

16 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

17 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich meinen Computer?

Virenscanner
Firewall
Aktuelle und...
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich mein Smartphone?

Permissions
Firewall (z.B. AFwall+...
Einleitung

Angriff von außen

Angriff von innen

Ende

Vertrauenswürdige Software?

Einer Software, die nicht quelloffen ist...
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Software

Foto:

Anders Brenna
21 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Software für den PC

Firefox
Thunderbird
Libreoffice
Gimp
...
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Betriebssysteme für den PC

Linux-Distributionen (Ubuntu...
Einleitung

Angriff von außen

Angriff von innen

Ende

Linux mit Gnome

24 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Betriebssysteme fürs Handy

Cyanogenmod (http://cyanogen...
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Software fürs Smartphone

Market: F-Droid (https://f-dro...
Einleitung

Angriff von außen

Angriff von innen

Ende

Zusammenfassung

Computer/Handy absichern
Open Source Software verwe...
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

28 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Schützen der Verbindung

Vertraulichkeit
Integrität
Anonymität

29 /...
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

symetrische Verschlüsselung

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

symetrische Verschlüsselung
asymetrische Verschlüss...
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

symetrische Verschlüsselung
asymetrische Verschlüss...
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

eingesetzt im Web, Mail, ...

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

eingesetzt im Web, Mail, ...
hierarchische Struktur

31 /...
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

eingesetzt im Web, Mail, ...
hierarchische Struktur
gespe...
Einleitung

Angriff von außen

Angriff von innen

Ende

Von Firefox vertraute Zertifikate

32 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Anonymität

Foto:

Vincent Diamante

33 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Metadaten

Grafik:

Michael Sean Gallagher
34 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Metadaten

35 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Grafik:

The Tor Project
36 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Grafik:

The Tor Project
37 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Grafik:

The Tor Project
38 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

39 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Bridges

40 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

41 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

42 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Anonymität unter Vollüberwachung

43 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Zensur

Grafik:

Jeff Ogden (W163)
44 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

45 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

46 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

47 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Metadaten - Lightbeam

Grafik:

Clint Lalonde
48 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Coo...
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Coo...
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Coo...
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Coo...
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Coo...
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Pseudonymität

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Pseudonymität
Daten ausden...
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Pseudonymität
Daten ausden...
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

51 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer

51 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer
=> Ende-zu-E...
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung

52 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Web of Trust

Grafik:

Koichi Akabe

53 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für...
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für...
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für...
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für...
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für...
Einleitung

Angriff von außen

Angriff von innen

Ende

Diskussion

Diskussion
Folien:

Marius Melzer

Twitter: @faraoso, Em...
Nächste SlideShare
Wird geladen in …5
×

NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

1.528 Aufrufe

Veröffentlicht am

Vortrag von Marius Melzer, u. a. Chaos Computer Club, vom 26.11.2013 als SOOC1314 Expertenvortrag

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.528
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
13
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

  1. 1. Einleitung Angriff von außen Angriff von innen Ende NSA, Prism und co - Wie schützt man sich vor Überwachung? Marius Melzer Chaos Computer Club Dresden 26.11.2013 1 / 55
  2. 2. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club 2 / 55
  3. 3. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club 3 / 55
  4. 4. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club Chaos Computer Club Dresden (http://c3d2.de) 4 / 55
  5. 5. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club Chaos Computer Club Dresden (http://c3d2.de) Datenspuren: Herbst 2014 http://datenspuren.de 4 / 55
  6. 6. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club Chaos Computer Club Dresden (http://c3d2.de) Datenspuren: Herbst 2014 http://datenspuren.de Podcasts (http://pentamedia.de) 4 / 55
  7. 7. Einleitung Angriff von außen Angriff von innen Ende Chaos Computer Club Chaos Computer Club Dresden (http://c3d2.de) Datenspuren: Herbst 2014 http://datenspuren.de Podcasts (http://pentamedia.de) Chaos macht Schule 4 / 55
  8. 8. Einleitung Angriff von außen Angriff von innen Ende Bundespräsident Gauck zur NSA-Überwachung „Wir wissen z.B., dass es nicht so ist, wie bei der Stasi und dem KGB, dass es dicke Aktenbände gibt, wo unsere Gesprächsinhalte alle aufgeschrieben und schön abgeheftet sind. Das ist es nicht.“ 5 / 55
  9. 9. Einleitung Angriff von außen Angriff von innen Ende Stasi vs. NSA 6 / 55
  10. 10. Einleitung Angriff von außen Angriff von innen Ende Stasi vs. NSA 7 / 55
  11. 11. Einleitung Angriff von außen Angriff von innen Ende Merkels Handy 8 / 55
  12. 12. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? 9 / 55
  13. 13. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen 9 / 55
  14. 14. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung 9 / 55
  15. 15. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking 9 / 55
  16. 16. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste 9 / 55
  17. 17. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste Terrorismusbekämpfung? Kinderpornographie? 9 / 55
  18. 18. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste Terrorismusbekämpfung? Kinderpornographie? Macht 9 / 55
  19. 19. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste Terrorismusbekämpfung? Kinderpornographie? Macht Meine Mitmenschen 9 / 55
  20. 20. Einleitung Angriff von außen Angriff von innen Ende Wem nützen meine Daten? Unternehmen (Zielgerichtete) Werbung Tracking Staat, Geheimdienste Terrorismusbekämpfung? Kinderpornographie? Macht Meine Mitmenschen ? 9 / 55
  21. 21. Einleitung Angriff von außen Angriff von innen Ende Wie schütze ich mich? technisch 10 / 55
  22. 22. Einleitung Angriff von außen Angriff von innen Ende Wie schütze ich mich? technisch Verhalten 10 / 55
  23. 23. Einleitung Angriff von außen Angriff von innen Ende Wie kommunizieren wir im Internet? 11 / 55
  24. 24. Einleitung Angriff von außen Angriff von innen Ende Föderation 12 / 55
  25. 25. Einleitung Angriff von außen Angriff von innen Ende P2P 13 / 55
  26. 26. Einleitung Angriff von außen Angriff von innen Ende P2P: Praxis-Beispiel: https://palava.tv 14 / 55
  27. 27. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 15 / 55
  28. 28. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 16 / 55
  29. 29. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 17 / 55
  30. 30. Einleitung Angriff von außen Angriff von innen Ende Wie schütze ich meinen Computer? Virenscanner Firewall Aktuelle und vertrauenswürdige Software 18 / 55
  31. 31. Einleitung Angriff von außen Angriff von innen Ende Wie schütze ich mein Smartphone? Permissions Firewall (z.B. AFwall+: https://fdroid.org/repository/browse/?fdid=dev.ukanth.ufirewall) Aktuelle und vertrauenswürdige Software 19 / 55
  32. 32. Einleitung Angriff von außen Angriff von innen Ende Vertrauenswürdige Software? Einer Software, die nicht quelloffen ist, kann man nicht vertrauen 20 / 55
  33. 33. Einleitung Angriff von außen Angriff von innen Ende Open Source Software Foto: Anders Brenna 21 / 55
  34. 34. Einleitung Angriff von außen Angriff von innen Ende Open Source Software für den PC Firefox Thunderbird Libreoffice Gimp Blender 22 / 55
  35. 35. Einleitung Angriff von außen Angriff von innen Ende Open Source Betriebssysteme für den PC Linux-Distributionen (Ubuntu, Linux Mint) Wine BSD 23 / 55
  36. 36. Einleitung Angriff von außen Angriff von innen Ende Linux mit Gnome 24 / 55
  37. 37. Einleitung Angriff von außen Angriff von innen Ende Open Source Betriebssysteme fürs Handy Cyanogenmod (http://cyanogenmod.org/) Replicant (http://replicant.us/) Firefox OS (http://www.mozilla.org/de/firefox/os/) - hat Web Apps Sailfish OS (https://sailfishos.org/) - kann Android Apps 25 / 55
  38. 38. Einleitung Angriff von außen Angriff von innen Ende Open Source Software fürs Smartphone Market: F-Droid (https://f-droid.org) Firefox ... 26 / 55
  39. 39. Einleitung Angriff von außen Angriff von innen Ende Zusammenfassung Computer/Handy absichern Open Source Software verwenden 27 / 55
  40. 40. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 28 / 55
  41. 41. Einleitung Angriff von außen Angriff von innen Ende Schützen der Verbindung Vertraulichkeit Integrität Anonymität 29 / 55
  42. 42. Einleitung Angriff von außen Angriff von innen Ende Verschlüsselung 30 / 55
  43. 43. Einleitung Angriff von außen Angriff von innen Ende Verschlüsselung symetrische Verschlüsselung 30 / 55
  44. 44. Einleitung Angriff von außen Angriff von innen Ende Verschlüsselung symetrische Verschlüsselung asymetrische Verschlüsselung 30 / 55
  45. 45. Einleitung Angriff von außen Angriff von innen Ende Verschlüsselung symetrische Verschlüsselung asymetrische Verschlüsselung Woher kommt Vertrauen? 30 / 55
  46. 46. Einleitung Angriff von außen Angriff von innen Ende SSL / TLS 31 / 55
  47. 47. Einleitung Angriff von außen Angriff von innen Ende SSL / TLS eingesetzt im Web, Mail, ... 31 / 55
  48. 48. Einleitung Angriff von außen Angriff von innen Ende SSL / TLS eingesetzt im Web, Mail, ... hierarchische Struktur 31 / 55
  49. 49. Einleitung Angriff von außen Angriff von innen Ende SSL / TLS eingesetzt im Web, Mail, ... hierarchische Struktur gespeicherte Liste von vertrauenswürdigen Zertifikaten 31 / 55
  50. 50. Einleitung Angriff von außen Angriff von innen Ende Von Firefox vertraute Zertifikate 32 / 55
  51. 51. Einleitung Angriff von außen Angriff von innen Ende Anonymität Foto: Vincent Diamante 33 / 55
  52. 52. Einleitung Angriff von außen Angriff von innen Ende Metadaten Grafik: Michael Sean Gallagher 34 / 55
  53. 53. Einleitung Angriff von außen Angriff von innen Ende Metadaten 35 / 55
  54. 54. Einleitung Angriff von außen Angriff von innen Ende TOR Grafik: The Tor Project 36 / 55
  55. 55. Einleitung Angriff von außen Angriff von innen Ende TOR Grafik: The Tor Project 37 / 55
  56. 56. Einleitung Angriff von außen Angriff von innen Ende TOR Grafik: The Tor Project 38 / 55
  57. 57. Einleitung Angriff von außen Angriff von innen Ende TOR 39 / 55
  58. 58. Einleitung Angriff von außen Angriff von innen Ende TOR Bridges 40 / 55
  59. 59. Einleitung Angriff von außen Angriff von innen Ende TOR 41 / 55
  60. 60. Einleitung Angriff von außen Angriff von innen Ende TOR 42 / 55
  61. 61. Einleitung Angriff von außen Angriff von innen Ende Anonymität unter Vollüberwachung 43 / 55
  62. 62. Einleitung Angriff von außen Angriff von innen Ende Zensur Grafik: Jeff Ogden (W163) 44 / 55
  63. 63. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 45 / 55
  64. 64. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 46 / 55
  65. 65. Einleitung Angriff von außen Angriff von innen Ende Was ist zu schützen? 47 / 55
  66. 66. Einleitung Angriff von außen Angriff von innen Ende Metadaten - Lightbeam Grafik: Clint Lalonde 48 / 55
  67. 67. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung 49 / 55
  68. 68. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server 49 / 55
  69. 69. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies 49 / 55
  70. 70. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten 49 / 55
  71. 71. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten => Cookies nach Session löschen 49 / 55
  72. 72. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten => Cookies nach Session löschen Zähl-/Tracking-Pixel, ... 49 / 55
  73. 73. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten => Cookies nach Session löschen Zähl-/Tracking-Pixel, ... => Ghostery 49 / 55
  74. 74. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Cookies => Third-Party-Cookies ausschalten => Cookies nach Session löschen Zähl-/Tracking-Pixel, ... => Ghostery => TOR 49 / 55
  75. 75. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung 50 / 55
  76. 76. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server 50 / 55
  77. 77. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Pseudonymität 50 / 55
  78. 78. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Pseudonymität Daten ausdenken 50 / 55
  79. 79. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas vom Server Pseudonymität Daten ausdenken Mailinator 50 / 55
  80. 80. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung 51 / 55
  81. 81. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas von einem anderen Nutzer 51 / 55
  82. 82. Einleitung Angriff von außen Angriff von innen Ende Unterscheidung Ich will etwas von einem anderen Nutzer => Ende-zu-Ende-Verschlüsselung 51 / 55
  83. 83. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung 52 / 55
  84. 84. Einleitung Angriff von außen Angriff von innen Ende Web of Trust Grafik: Koichi Akabe 53 / 55
  85. 85. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis 54 / 55
  86. 86. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) 54 / 55
  87. 87. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) OTR für Jabber: Pidgin mit OTR-Plugin für Linux und Windows GibberBot oder Xabber für Android Adium für Mac, ChatSecure für iOS 54 / 55
  88. 88. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) OTR für Jabber: Pidgin mit OTR-Plugin für Linux und Windows GibberBot oder Xabber für Android Adium für Mac, ChatSecure für iOS palava.tv für Videotelefonie 54 / 55
  89. 89. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) OTR für Jabber: Pidgin mit OTR-Plugin für Linux und Windows GibberBot oder Xabber für Android Adium für Mac, ChatSecure für iOS palava.tv für Videotelefonie Redphone für Handytelefonate (Android) 54 / 55
  90. 90. Einleitung Angriff von außen Angriff von innen Ende Ende-zu-Ende-Verschlüsselung in der Praxis GPG für Email (Plugin für Thunderbird: https://addons.mozilla.org/de/thunderbird/addon/enigmail/) OTR für Jabber: Pidgin mit OTR-Plugin für Linux und Windows GibberBot oder Xabber für Android Adium für Mac, ChatSecure für iOS palava.tv für Videotelefonie Redphone für Handytelefonate (Android) TextSecure für SMS (Android) 54 / 55
  91. 91. Einleitung Angriff von außen Angriff von innen Ende Diskussion Diskussion Folien: Marius Melzer Twitter: @faraoso, Email und Jabber: marius@rasumi.net GPG-Fingerprint: 52DEFC3E CMS Dresden: schule@c3d2.de 55 / 55

×