diff --git a/img/tails.png b/img/tails.png new file mode 100644 index 0000000..6088f14 Binary files /dev/null and b/img/tails.png differ diff --git a/img/thecloud.png b/img/thecloud.png new file mode 100644 index 0000000..f8e766a Binary files /dev/null and b/img/thecloud.png differ diff --git a/img/tor.jpg b/img/tor.jpg new file mode 100644 index 0000000..956d576 Binary files /dev/null and b/img/tor.jpg differ diff --git a/img/tor1.png b/img/tor1.png new file mode 100644 index 0000000..9b2a15d Binary files /dev/null and b/img/tor1.png differ diff --git a/img/tor2.png b/img/tor2.png new file mode 100644 index 0000000..80e6a2f Binary files /dev/null and b/img/tor2.png differ diff --git a/img/tor3.png b/img/tor3.png new file mode 100644 index 0000000..7cea0d2 Binary files /dev/null and b/img/tor3.png differ diff --git a/img/tor4.png b/img/tor4.png new file mode 100644 index 0000000..60f5a25 Binary files /dev/null and b/img/tor4.png differ diff --git a/presentation.pdf b/presentation.pdf new file mode 100644 index 0000000..751debe Binary files /dev/null and b/presentation.pdf differ diff --git a/presentation.sh b/presentation.sh new file mode 100755 index 0000000..457fe6c --- /dev/null +++ b/presentation.sh @@ -0,0 +1,8 @@ +#!/bin/sh +cd `dirname "$0"` +NAME=`basename "$0" .sh` +pdflatex "$NAME.tex" && +(test -x "$NAME.nlo" && makeindex "$NAME.nlo" -s nomencl.ist -o "$NAME.nls" || true) && +pdflatex "$NAME.tex" && +pdflatex "$NAME.tex" +find . -name "$NAME*" ! \( -name '*tex' -or -name '*pdf' -or -name '*sh' \) -delete diff --git a/presentation.tex b/presentation.tex index dfb836b..c19ffb7 100644 --- a/presentation.tex +++ b/presentation.tex @@ -1,14 +1,15 @@ \documentclass{beamer} \usepackage[utf8]{inputenc} \usepackage[T1]{fontenc} +\usepackage[ngerman]{babel} \usepackage{comicneue} \usepackage{xcolor} \usepackage{graphbox} \graphicspath{{img/}} -\title{\bf\fontsize{51.59pt}{51.59pt}\selectfont\includegraphics[align=c,height=1.2em]{cyber.png}party} -\author{Verschlüsselung gegen Überwachung \& Hausdurchsuchungen} +\title{\bf Digitale Anonymität} +\author{vmann \& b3yond} \date{} \begin{document} @@ -16,246 +17,124 @@ \titlepage \end{frame} -\begin{frame}{Verschlüsselung - Was?} - Verschlüsselung 101: +\begin{frame}{Anonymität} + Was ist Anonymität? \begin{itemize} - \item für alle lesbaren Text so umwandeln, dass er nicht mehr lesbar ist, wenn man keine Berechtigung dazu hat - \end{itemize} -\end{frame} + \item Mensch ist anonym, wenn es nicht identifiziert werden kann + \end{itemize} -\begin{frame}{Verschlüsselung - Warum?} - \begin{center} - \includegraphics[height=0.6\textheight]{thecloud.png} - \end{center} + Warum ist das wichtig? \begin{itemize} - \item Allgemein: mensch möchte nicht, dass alle wissen was es tut - \item Hier konkret: Repression umgehen, andere Menschen schützen + \item Es ist sehr einfach verfolgt zu werden, während man im Internet ist. + \item Antirepression \end{itemize} \end{frame} -\begin{frame}{Verschlüsselung - Warum?} - Beispiel 1: Hausdurchsuchung\\ - Bei euch gibt es eine Hausdurchsuchung. Durch Verschlüsselung eurer Festplatten verhindert ihr, dass ihr Repression durch die Informationen, die auf eurer Festplatte sind, erhaltet. - \\\hspace{1cm} - - Beispiel 2: Abhören\\ - Ihr plant eine Aktion. Durch Kommunikation durch verschlüsselte Wege macht ihr es schwerer abgehört zu werden und eure Aktion bleibt so nur unter euch. - \\\hspace{1cm} - - \textbf{Schützt eure Mitmenschen durch Verschlüsselung!} -\end{frame} - -\begin{frame} {Verschlüsselung - Wie?} +\begin{frame}{Handys - IMSI und IMEI} \begin{itemize} - \item Open Source: Alle können nachprüfen, wie die Verschlüsselung funktioniert und die Sicherheit liegt nur im Schlüssel. - \item Aktuelle \& geprüfte Kryptographie: Die Verschlüsselungs-Methode ist bereits länger in Crypto-Kreisen bekannt und es wurden keine Schwächen gefunden. - \end{itemize} - - \pause - Sinnvoll zu haben: - \begin{itemize} - \item Ende-zu-Ende (E2E): Die Verschlüsselung reicht vom Sender bis zum Empfänger. - \item Glaubhafte Abstreitbarkeit (Deniability): Mensch kann glaubhaft abstreiten eine Nachricht gesendet zu haben. - \item Perfect forward secrecy: Auch wenn in Zukunft ein Schlüssel kompromitiert wird ist alte Kommunikation nicht entschlüsselbar. + \item IMEI - International Mobile Equipment Identity, eindeutige Nr des Handys + \item IMSI - International Mobile Subscriber Identity, eindeutige Nr der SIM-Karte + \item Seit 2017 Klarnamens-Pflicht für SIM-Karten, aber anonym bei ``kleinen'' Shops erhältlich \end{itemize} \end{frame} -\begin{frame}{Verschlüsselung - Womit? (Messenger)} - \begin{tabular}{c|ccccccccc} - & \makebox[0.5cm][l]{\rotatebox{60}{WhatsApp}} - & \makebox[0.5cm][l]{\rotatebox{60}{Facebook}} - & \makebox[0.5cm][l]{\rotatebox{60}{Threema}} - & \makebox[0.5cm][l]{\rotatebox{60}{Telegram}} - & \makebox[0.5cm][l]{\rotatebox{60}{Signal}} - & \makebox[0.5cm][l]{\rotatebox{60}{Wire}} - & \makebox[0.5cm][l]{\rotatebox{60}{Conversations}} - & \makebox[0.5cm][l]{\rotatebox{60}{Briar}} - & \makebox[0.5cm][l]{\rotatebox{60}{Deltachat}} - \\ - & \includegraphics[height=1.5em]{whatsapp.png} - & \includegraphics[height=1.5em]{facebook.jpg} - & \includegraphics[height=1.5em]{threema.png} - & \includegraphics[height=1.5em]{telegram.png} - & \includegraphics[height=1.5em]{signal.png} - & \includegraphics[height=1.5em]{wire.png} - & \includegraphics[height=1.5em]{conversations.png} - & \includegraphics[height=1.5em]{briar.png} - & \includegraphics[height=1.5em]{deltachat.png} - \\ - \hline - {\tiny Open Source} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\ - {\small Crypto} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\ - {\tiny Infrastruktur} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\ - {\small Desktop} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} \\ - {\small "Features"} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{red}{\bf\Huge-} & \textcolor{orange}{\bf\Huge\textasciitilde} \\ - \end{tabular} - - \begin{center} - Weitere Infos: \url{https://www.securemessagingapps.com} - \end{center} -\end{frame} - -\begin{frame}{Verschlüsselung - Womit? (Messenger)} - \begin{itemize} - \item Signal - \url{https://www.signal.org} - \item Wire - \url{https://app.wire.com} - \item Conversiations (Jabber, Android) - \url{https://conversations.im} - \item Gajim (Jabber, Desktop) - \url{https://gajim.org} - \item Briar - \url{https://briarproject.org} - \item Deltachat (E-Mail, Android) - \url{https://delta.chat} - \end{itemize} -\end{frame} - -\begin{frame}{Verschlüsselung - Womit? (E-Mail)} - Wer benutzt denn noch E-Mails? \\\pause - \hspace{1cm} - - Allgemeines zu E-Mails: +\begin{frame}{Handys - Funkzellenabfrage} + % bild funkzellen \begin{itemize} - \item benutzt Alternativen zu "kostenlosen" E-Mail-Anbietern - \item gute Beispiele: \url{riseup.net}, \url{systemli.org}, ... - \item schlechte Beispiele: \url{gmail.com}, \url{hotmail.com}, ... + \item Funkzelle zeichnet Zeit, IMSI, IMEI und groben Standort auf \end{itemize} - \hspace{1cm}\pause - - E-Mail-Verschlüsselung mit PGP kurzgesagt:\\ - \includegraphics[width=10cm]{phil.png} \end{frame} -\begin{frame}{Verschlüsselung - Womit? (E-Mail)} - Autocrypt (\url{https://autocrypt.org/}) ist ein Standard, der Menschen PGP einfacher macht, indem es die Programme "automatisch" verschlüsseln lässt.\\ - \hspace{1cm} - - Welche E-Mail-Programme unterstützen das gerade? +\begin{frame}{Handys - IMSI-Catcher} + % bild imsi catcher \begin{itemize} - \item Deltachat (Android-App) - \item K9-Mail (Android-App) - \item Enigmail (Thunderbird Plugin) + \item Fake-Funkzelle + \item Ermöglicht genauere Ortung und Abhören + \item Manchmal an ungewöhnlich gutem Empfang oder anderer/unterdrückter Nr bei ausgehenden Anrufen erkennbar + \end{itemize} +\end{frame} + +\begin{frame}{Aktions-Handys} + \begin{itemize} + \item Wiederverwendung von SIM \textbf{oder} Handy ermöglicht Zuordnung + \item Jede Nutzung ist ein Datenpunkt der Eingrenzung ermöglicht + \end{itemize} +\end{frame} + +\begin{frame}{Veröffentlichungen} + \begin{itemize} + \item Bild-Metadaten - Kamera, Zeit, Ort, \dots + \item Netzbrummen in Audio/Video-Aufnahmen + \item Autoren-Analyse + \end{itemize} +\end{frame} + +\begin{frame}{Tracking im Internet} + \begin{center} + \includegraphics[height=0.6\textheight]{thecloud.png} + \end{center} + \begin{itemize} + \item IP-Addresse + \item Cookies - Daten die Websiten in eurem Browser ablegen + \item Browser/Betriebssystem-``Fingerabdruck'' (\url{https://panopticlick.eff.org/}) + \end{itemize} +\end{frame} + +\begin{frame}{Tracking im Internet - Soziale Netze} + % Symbolbild Like-Button + \begin{itemize} + \item Beziehungen, Mail-Addresse, Handy-Nr., Klarnamen + \item Tracking von Nutzer-Verhalten + \item Nach Möglichkeit nicht und wenn dann nur im Private Browsing Mode benutzen (und Browser nach Benutzung wieder schließen) + \end{itemize} +\end{frame} + +\begin{frame}{Tracking im Internet - Werbenetze} + % Trackerliste von bekannter Site + \begin{itemize} + \item Nicht nur Anonymitäts-, sondern auch Sicherheitsrisiko + \item Benutzt Ad-Blocker! (uBlock Origin) + \end{itemize} +\end{frame} + +\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg}} + Was ist Tor? + \begin{itemize} + \item Kurz für ``The Onion Router'' + \item Tor-Browser (wie Firefox/Chrome/...) hilft anonym zu sein + \item (außerdem gibt es Websiten, die man nur mit diesem Browser erreichen kann) + \item Kann man herunterladen auf \url{https://www.torproject.org/} und einfach starten \end{itemize} \hspace{1cm} - Und wie benutze ich das nun? + Wie funktioniert es? +\end{frame} + +\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg}} + \centering\includegraphics[height=0.7\textheight]{tor1.png} +\end{frame} + +\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg}} + \centering\includegraphics[height=0.7\textheight]{tor2.png} +\end{frame} + +\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg}} + \centering\includegraphics[height=0.7\textheight]{tor3.png} +\end{frame} + +\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg}} + \centering\includegraphics[height=0.7\textheight]{tor4.png} +\end{frame} + +\begin{frame}{\includegraphics[align=c,height=2.3em]{tails.png}} + Was ist das? \begin{itemize} - \item Lade das Programm herunter und richte dein E-Mail-Konto darin ein. Fertig. Jetzt werden alle E-Mails von und zu Menschen die auch Autocrypt verwenden mit PGP verschlüsselt. + \item TAILS ist ein Betriebssystem, das zum Ziel hat, anonymes Verhalten im Internet sicher und einfach zu machen. + \item Tor und andere Werkzeuge vorinstalliert + \item Speichert keinerlei Daten! \end{itemize} \end{frame} -\begin{frame}{Verschlüsselung - Womit? (Daten)} - Problem: Je nach Gerät anders :( - \begin{itemize} - \item Aber: Prinzip ist gleich - \item Mensch nutzt ein Programm, dass das Gerät verschlüsselt - \item Nur welches Programm? - \end{itemize} -\end{frame} - -\begin{frame}{Verschlüsselung - Womit? (Daten)} -\begin{tabular}{ l | l } - System & Programm \\\hline - Windows/Linux & Veracrypt* \\ - Linux & LUKS \\ - Android & Device Encryption \\ - iOS & Device Encryption \\ - Alle gängigen OSes & Cryptomator** \\ -\end{tabular} - -\hspace{2cm} - -*\small{\url{https://www.veracrypt.fr}} -\\ -**\small{\url{https://cryptomator.org/}} - -\end{frame} - -\begin{frame} {Sicherheit - Softwareupdates} - Euer System wird euch (hoffentlich) sagen, wenn es Updates gibt. Und wenn es sie gibt, installiert sie. - \\\hspace{1cm} - - FAQ: - \begin{itemize} - \item Muss ich wirklich alle installieren? \pause - \\ Ja. \pause - \item Wie häufig ist es, dass das System nicht mehr funktioniert nach einem Softwareupdate? \pause - \\ Das ist nicht vorhersagbar, aber selten. \pause - \item Soll ich es trotzdem installieren? \pause - \\ Ja. \pause - \item Wieso? \pause - \\ Wenn dein System kompromitiert ist bringt dir sämtliche Verschlüsselung nichts? - \end{itemize} -\end{frame} - -\begin{frame}{Sicherheit - Passwörter} - \begin{itemize} - \item Benutzt nie, nie, nie 2x dasselbe Passwort - \item Benutzt einen Passwortmanager (KeePass, \dots) - \item Wählt Passwörter zufällig (d.h. verwendet ein Programm) - \end{itemize} -\end{frame} - -\begin{frame}{Sicherheit - Passwörter} - \includegraphics[width=10cm]{password_strength.png} -\end{frame} - -\begin{frame}{Sicherheit - Datensparsamkeit} - \centering\includegraphics[height=0.7\textheight]{opsec_xkcd.png} -\end{frame} - -%\begin{frame}{Anonymität} -% Ist an sich keine Verschlüsselung, sondern wie man sich anonym im Internet verhält. -% \\\hspace{1cm} -% -% Was ist Anonymität? -% \begin{itemize} -% \item Mensch ist anonym, wenn es nicht identifiziert werden kann -% \end{itemize} -% -% Warum ist das wichtig? -% \begin{itemize} -% \item Es ist sehr einfach verfolgt zu werden, während man im Internet ist. -% \item Antirepression -% \end{itemize} -% -% \textbf{Ich meine es ernst, es ist sehr sehr einfach!} -%\end{frame} -% -%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}} -% Was ist Tor? -% \begin{itemize} -% \item Kurz für "The Onion Router" -% \item Tor-Browser (wie Firefox/Chrome/...) hilft anonym zu sein -% \item (außerdem gibt es Websiten, die man nur mit diesem Browser erreichen kann) -% \item Kann man herunterladen auf \url{https://www.torproject.org/} und einfach starten -% \end{itemize} -% \hspace{1cm} -% -% Wie funktioniert es? -%\end{frame} -% -%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}} -% \centering\includegraphics[height=0.7\textheight]{tor1.png} -%\end{frame} -% -%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}} -% \centering\includegraphics[height=0.7\textheight]{tor2.png} -%\end{frame} -% -%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}} -% \centering\includegraphics[height=0.7\textheight]{tor3.png} -%\end{frame} -% -%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}} -% \centering\includegraphics[height=0.7\textheight]{tor4.png} -%\end{frame} -% -%\begin{frame}{Anonymität - \includegraphics[align=c,height=2.3em]{tails.png}} -% Was ist das? -% \begin{itemize} -% \item TAILS ist ein Betriebssystem, das zum Ziel hat, anonymes Verhalten im Internet sicher und einfach zu machen. -% \item Tor und andere Werkzeuge vorinstalliert -% \item Speichert keinerlei Daten! -% \end{itemize} -%\end{frame} - \section{Workshop!} \begin{frame} {Workshop!} Jetzt seid ihr dran!\\