Changes for KV workshop
This commit is contained in:
parent
d9692ee27a
commit
f7bd0f6c15
BIN
presentation.pdf
BIN
presentation.pdf
Binary file not shown.
127
presentation.tex
127
presentation.tex
|
@ -8,7 +8,7 @@
|
||||||
\graphicspath{{img/}}
|
\graphicspath{{img/}}
|
||||||
|
|
||||||
\title{\bf\fontsize{51.59pt}{51.59pt}\selectfont\includegraphics[align=c,height=1.2em]{cyber.png}party}
|
\title{\bf\fontsize{51.59pt}{51.59pt}\selectfont\includegraphics[align=c,height=1.2em]{cyber.png}party}
|
||||||
\author{vmann \& sid}
|
\author{vmann \& b3yond}
|
||||||
\date{}
|
\date{}
|
||||||
|
|
||||||
\begin{document}
|
\begin{document}
|
||||||
|
@ -47,7 +47,7 @@
|
||||||
|
|
||||||
\begin{frame} {Verschlüsselung - Wie?}
|
\begin{frame} {Verschlüsselung - Wie?}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Offen: Alle können nachprüfen, wie die Verschlüsselung funktioniert und die Sicherheit liegt nur im Schlüssel.
|
\item Open Source: Alle können nachprüfen, wie die Verschlüsselung funktioniert und die Sicherheit liegt nur im Schlüssel.
|
||||||
\item Aktuelle \& geprüfte Kryptographie: Die Verschlüsselungs-Methode ist bereits länger in Crypto-Kreisen bekannt und es wurden keine Schwächen gefunden.
|
\item Aktuelle \& geprüfte Kryptographie: Die Verschlüsselungs-Methode ist bereits länger in Crypto-Kreisen bekannt und es wurden keine Schwächen gefunden.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
|
@ -62,6 +62,16 @@
|
||||||
|
|
||||||
\begin{frame}{Verschlüsselung - Womit? (Messenger)}
|
\begin{frame}{Verschlüsselung - Womit? (Messenger)}
|
||||||
\begin{tabular}{c|ccccccccc}
|
\begin{tabular}{c|ccccccccc}
|
||||||
|
& \makebox[0.5cm][l]{\rotatebox{60}{WhatsApp}}
|
||||||
|
& \makebox[0.5cm][l]{\rotatebox{60}{Facebook}}
|
||||||
|
& \makebox[0.5cm][l]{\rotatebox{60}{Threema}}
|
||||||
|
& \makebox[0.5cm][l]{\rotatebox{60}{Telegram}}
|
||||||
|
& \makebox[0.5cm][l]{\rotatebox{60}{Signal}}
|
||||||
|
& \makebox[0.5cm][l]{\rotatebox{60}{Wire}}
|
||||||
|
& \makebox[0.5cm][l]{\rotatebox{60}{Conversations}}
|
||||||
|
& \makebox[0.5cm][l]{\rotatebox{60}{Briar}}
|
||||||
|
& \makebox[0.5cm][l]{\rotatebox{60}{Deltachat}}
|
||||||
|
\\
|
||||||
& \includegraphics[height=1.5em]{whatsapp.png}
|
& \includegraphics[height=1.5em]{whatsapp.png}
|
||||||
& \includegraphics[height=1.5em]{facebook.jpg}
|
& \includegraphics[height=1.5em]{facebook.jpg}
|
||||||
& \includegraphics[height=1.5em]{threema.png}
|
& \includegraphics[height=1.5em]{threema.png}
|
||||||
|
@ -72,7 +82,8 @@
|
||||||
& \includegraphics[height=1.5em]{briar.png}
|
& \includegraphics[height=1.5em]{briar.png}
|
||||||
& \includegraphics[height=1.5em]{deltachat.png}
|
& \includegraphics[height=1.5em]{deltachat.png}
|
||||||
\\
|
\\
|
||||||
{\small Offen} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\
|
\hline
|
||||||
|
{\tiny Open Source} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\
|
||||||
{\small Crypto} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\
|
{\small Crypto} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\
|
||||||
{\tiny Infrastruktur} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\
|
{\tiny Infrastruktur} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\
|
||||||
{\small Desktop} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} \\
|
{\small Desktop} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} \\
|
||||||
|
@ -182,61 +193,61 @@
|
||||||
\centering\includegraphics[height=0.7\textheight]{opsec_xkcd.png}
|
\centering\includegraphics[height=0.7\textheight]{opsec_xkcd.png}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame}{Anonymität}
|
%\begin{frame}{Anonymität}
|
||||||
Ist an sich keine Verschlüsselung, sondern wie man sich anonym im Internet verhält.
|
% Ist an sich keine Verschlüsselung, sondern wie man sich anonym im Internet verhält.
|
||||||
\\\hspace{1cm}
|
% \\\hspace{1cm}
|
||||||
|
%
|
||||||
Was ist Anonymität?
|
% Was ist Anonymität?
|
||||||
\begin{itemize}
|
% \begin{itemize}
|
||||||
\item Mensch ist anonym, wenn es nicht identifiziert werden kann
|
% \item Mensch ist anonym, wenn es nicht identifiziert werden kann
|
||||||
\end{itemize}
|
% \end{itemize}
|
||||||
|
%
|
||||||
Warum ist das wichtig?
|
% Warum ist das wichtig?
|
||||||
\begin{itemize}
|
% \begin{itemize}
|
||||||
\item Es ist sehr einfach verfolgt zu werden, während man im Internet ist.
|
% \item Es ist sehr einfach verfolgt zu werden, während man im Internet ist.
|
||||||
\item Antirepression
|
% \item Antirepression
|
||||||
\end{itemize}
|
% \end{itemize}
|
||||||
|
%
|
||||||
\textbf{Ich meine es ernst, es ist sehr sehr einfach!}
|
% \textbf{Ich meine es ernst, es ist sehr sehr einfach!}
|
||||||
\end{frame}
|
%\end{frame}
|
||||||
|
%
|
||||||
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
Was ist Tor?
|
% Was ist Tor?
|
||||||
\begin{itemize}
|
% \begin{itemize}
|
||||||
\item Kurz für "The Onion Router"
|
% \item Kurz für "The Onion Router"
|
||||||
\item Tor-Browser (wie Firefox/Chrome/...) hilft anonym zu sein
|
% \item Tor-Browser (wie Firefox/Chrome/...) hilft anonym zu sein
|
||||||
\item (außerdem gibt es Websiten, die man nur mit diesem Browser erreichen kann)
|
% \item (außerdem gibt es Websiten, die man nur mit diesem Browser erreichen kann)
|
||||||
\item Kann man herunterladen auf \url{https://www.torproject.org/} und einfach starten
|
% \item Kann man herunterladen auf \url{https://www.torproject.org/} und einfach starten
|
||||||
\end{itemize}
|
% \end{itemize}
|
||||||
\hspace{1cm}
|
% \hspace{1cm}
|
||||||
|
%
|
||||||
Wie funktioniert es?
|
% Wie funktioniert es?
|
||||||
\end{frame}
|
%\end{frame}
|
||||||
|
%
|
||||||
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
\centering\includegraphics[height=0.7\textheight]{tor1.png}
|
% \centering\includegraphics[height=0.7\textheight]{tor1.png}
|
||||||
\end{frame}
|
%\end{frame}
|
||||||
|
%
|
||||||
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
\centering\includegraphics[height=0.7\textheight]{tor2.png}
|
% \centering\includegraphics[height=0.7\textheight]{tor2.png}
|
||||||
\end{frame}
|
%\end{frame}
|
||||||
|
%
|
||||||
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
\centering\includegraphics[height=0.7\textheight]{tor3.png}
|
% \centering\includegraphics[height=0.7\textheight]{tor3.png}
|
||||||
\end{frame}
|
%\end{frame}
|
||||||
|
%
|
||||||
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
%\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
\centering\includegraphics[height=0.7\textheight]{tor4.png}
|
% \centering\includegraphics[height=0.7\textheight]{tor4.png}
|
||||||
\end{frame}
|
%\end{frame}
|
||||||
|
%
|
||||||
\begin{frame}{Anonymität - \includegraphics[align=c,height=2.3em]{tails.png}}
|
%\begin{frame}{Anonymität - \includegraphics[align=c,height=2.3em]{tails.png}}
|
||||||
Was ist das?
|
% Was ist das?
|
||||||
\begin{itemize}
|
% \begin{itemize}
|
||||||
\item TAILS ist ein Betriebssystem, das zum Ziel hat, anonymes Verhalten im Internet sicher und einfach zu machen.
|
% \item TAILS ist ein Betriebssystem, das zum Ziel hat, anonymes Verhalten im Internet sicher und einfach zu machen.
|
||||||
\item Tor und andere Werkzeuge vorinstalliert
|
% \item Tor und andere Werkzeuge vorinstalliert
|
||||||
\item Speichert keinerlei Daten!
|
% \item Speichert keinerlei Daten!
|
||||||
\end{itemize}
|
% \end{itemize}
|
||||||
\end{frame}
|
%\end{frame}
|
||||||
|
|
||||||
\section{Workshop!}
|
\section{Workshop!}
|
||||||
\begin{frame} {Workshop!}
|
\begin{frame} {Workshop!}
|
||||||
|
|
Loading…
Reference in a new issue