Einleitung

Angriff von außen

Angriff von innen

Ende

NSA, Prism und co - Wie schützt man sich
vor Überwachung?
Marius Melzer

Chaos Computer Club Dresden
26.11.2013

1 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

2 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

3 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)

4 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.de

4 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.de
Podcasts (http://pentamedia.de)

4 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.de
Podcasts (http://pentamedia.de)
Chaos macht Schule

4 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Bundespräsident Gauck zur NSA-Überwachung

„Wir wissen z.B., dass es nicht so ist, wie bei der Stasi und
dem KGB, dass es dicke Aktenbände gibt, wo unsere
Gesprächsinhalte alle aufgeschrieben und schön abgeheftet
sind. Das ist es nicht.“

5 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Stasi vs. NSA

6 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Stasi vs. NSA

7 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Merkels Handy

8 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
Macht

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
Macht

Meine Mitmenschen

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wem nützen meine Daten?

Unternehmen
(Zielgerichtete) Werbung
Tracking

Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?
Macht

Meine Mitmenschen
?

9 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich mich?

technisch

10 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich mich?

technisch
Verhalten

10 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie kommunizieren wir im Internet?

11 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Föderation

12 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

P2P

13 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

P2P: Praxis-Beispiel: https://palava.tv

14 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

15 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

16 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

17 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich meinen Computer?

Virenscanner
Firewall
Aktuelle und vertrauenswürdige Software

18 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Wie schütze ich mein Smartphone?

Permissions
Firewall (z.B. AFwall+: https://fdroid.org/repository/browse/?fdid=dev.ukanth.ufirewall)
Aktuelle und vertrauenswürdige Software

19 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Vertrauenswürdige Software?

Einer Software, die nicht quelloffen ist, kann
man nicht vertrauen

20 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Software

Foto:

Anders Brenna
21 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Software für den PC

Firefox
Thunderbird
Libreoffice
Gimp
Blender

22 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Betriebssysteme für den PC

Linux-Distributionen (Ubuntu, Linux Mint)
Wine

BSD

23 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Linux mit Gnome

24 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Betriebssysteme fürs Handy

Cyanogenmod (http://cyanogenmod.org/)
Replicant (http://replicant.us/)
Firefox OS (http://www.mozilla.org/de/firefox/os/) - hat
Web Apps
Sailfish OS (https://sailfishos.org/) - kann Android Apps

25 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Open Source Software fürs Smartphone

Market: F-Droid (https://f-droid.org)
Firefox
...

26 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Zusammenfassung

Computer/Handy absichern
Open Source Software verwenden

27 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

28 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Schützen der Verbindung

Vertraulichkeit
Integrität
Anonymität

29 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

symetrische Verschlüsselung

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

symetrische Verschlüsselung
asymetrische Verschlüsselung

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Verschlüsselung

symetrische Verschlüsselung
asymetrische Verschlüsselung
Woher kommt Vertrauen?

30 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

eingesetzt im Web, Mail, ...

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

eingesetzt im Web, Mail, ...
hierarchische Struktur

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

SSL / TLS

eingesetzt im Web, Mail, ...
hierarchische Struktur
gespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Von Firefox vertraute Zertifikate

32 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Anonymität

Foto:

Vincent Diamante

33 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Metadaten

Grafik:

Michael Sean Gallagher
34 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Metadaten

35 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Grafik:

The Tor Project
36 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Grafik:

The Tor Project
37 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Grafik:

The Tor Project
38 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

39 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

Bridges

40 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

41 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

TOR

42 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Anonymität unter Vollüberwachung

43 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Zensur

Grafik:

Jeff Ogden (W163)
44 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

45 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

46 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Was ist zu schützen?

47 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Metadaten - Lightbeam

Grafik:

Clint Lalonde
48 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...
=> Ghostery

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Cookies
=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...
=> Ghostery
=> TOR

49 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Pseudonymität

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Pseudonymität
Daten ausdenken

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas vom Server
Pseudonymität
Daten ausdenken
Mailinator

50 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

51 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer

51 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer
=> Ende-zu-Ende-Verschlüsselung

51 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung

52 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Web of Trust

Grafik:

Koichi Akabe

53 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS

palava.tv für Videotelefonie

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS

palava.tv für Videotelefonie
Redphone für Handytelefonate (Android)

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:
https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und Windows
GibberBot oder Xabber für Android
Adium für Mac, ChatSecure für iOS

palava.tv für Videotelefonie
Redphone für Handytelefonate (Android)
TextSecure für SMS (Android)

54 / 55
Einleitung

Angriff von außen

Angriff von innen

Ende

Diskussion

Diskussion
Folien:

Marius Melzer

Twitter: @faraoso, Email und Jabber: marius@rasumi.net
GPG-Fingerprint: 52DEFC3E
CMS Dresden: schule@c3d2.de

55 / 55

NSA, Prism und Co. – Wie schützt man sich vor Überwachung?