Compare commits
27 commits
typo-threa
...
main
Author | SHA1 | Date | |
---|---|---|---|
|
9946053d8d | ||
|
d4b749c021 | ||
|
9e6d3e13b6 | ||
|
b735d3f467 | ||
|
5c5023ed9a | ||
|
80c06dcdee | ||
|
ff4b52d158 | ||
|
888c48c082 | ||
|
91d7aeda77 | ||
|
d48386923b | ||
|
a444abd0a1 | ||
|
4513b39836 | ||
|
6e91d9d584 | ||
|
73784673c2 | ||
|
c198819036 | ||
|
89e025d9e3 | ||
|
abd65e9bb1 | ||
|
f8ac448406 | ||
|
a9f24b7c87 | ||
|
3813fc20ab | ||
|
b65f21392e | ||
|
7b61a21cde | ||
|
84985a04db | ||
|
45277f3f5b | ||
|
d20094a8f7 | ||
|
c6d7873523 | ||
|
7f7a49f317 |
38c3-talk.html38c3-talk.md38c3-talk.pdfREADME.mdanmeldeformular-screenshot.pngbackup-strategien.htmlbackup-strategien.mdbackup-strategien.pdf
images
leitlinien-qr-code.png
internet.htmlinternet.mdinternet.pdfkonzept-qr-code.pngmagnettafel.jpgverschlüsselung.mdmemes
dystopia.jpgeveryones-needs.jpgphone-needs.jpgrtfm.jpgschool-group-work-meme.jpgsignal.jpgtalking-to-wall.gifverschlüsselung+backups.jpg
mr.robot.png
300
38c3-talk.html
Normal file
300
38c3-talk.html
Normal file
File diff suppressed because one or more lines are too long
350
38c3-talk.md
Normal file
350
38c3-talk.md
Normal file
|
@ -0,0 +1,350 @@
|
|||
---
|
||||
marp: true
|
||||
theme: default
|
||||
paginate: true
|
||||
footer: "Beyond Cryptoparties - wie Aktivistis und Nerds voneinander lernen können"
|
||||
---
|
||||
|
||||
<!-- 00:30 smartie + nami -->
|
||||
|
||||
# Beyond Cryptoparties
|
||||
|
||||
#### Wie Aktivistis und Nerds voneinander lernen können
|
||||
|
||||
nami (neutrale Pronomen)
|
||||
vom Hextivisti-Netzwerk
|
||||
hextivisti-workshops@systemli.org
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:30 nami + smartie -->
|
||||
|
||||
# Warum Skillshares zu digitaler Selbstbestimmung?
|
||||
|
||||
- Rosa Listen<!--
|
||||
die Daten über queere Menschen, die deutsche Bullen in den 20er Jahren gesammelt haben, wurden in den 30er Jahren von den Nazis genutzt um Leute in KZs zu deportieren -->
|
||||
- Kriminalisierung von Klima-Aktivismus
|
||||
- Kriminalisierung von Frauen\*-Rechten
|
||||
|
||||
<!-- Eigene Folie mit Newszeilen: Rechtskonservative könnten Todesstrafe für Abtreibungen wieder einführen -->
|
||||
|
||||
---
|
||||
|
||||
<!-- 00:30 smartie -->
|
||||
|
||||
# Was wollen wir anders machen?
|
||||
|
||||
- Abnerden
|
||||
- Das "perfekte" Tool
|
||||
|
||||
---
|
||||
|
||||
<!-- 03:30 nami -->
|
||||
# Unsere Herangehensweise
|
||||
|
||||

|
||||
|
||||
|
||||
<!--
|
||||
- Schutz vor konkreter Repression vs. Dystopie-Prävention
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||

|
||||
|
||||
<!--
|
||||
- Ziel: Gruppe. Digitale Selbstbestimmung ist ein kollektives Problem
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||

|
||||
|
||||
|
||||
<!--
|
||||
- Digitale Selbstbestimmung muss für alle funktionieren
|
||||
- Lücken schließen: Wissenslücken, aber auch soziale Lücken
|
||||
- Utopie: reflektiertes Expert\*innentum: 1 Hextivisti in jeder Bezugsgruppe
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||
<!-- 1:45 smartie -->
|
||||
|
||||
# Länge des Skillshares - Nachmittag vs Wochenende
|
||||
|
||||
- Commitment von Teilnehmis <!--: Wenn Leute für ein ganzes Wochenende kommen, wollen sie auch wirklich was lernen-->
|
||||
- Besser auf Bedürfnisse eingehen (Achtung: Das braucht Vorbereitung)
|
||||
- Sensibel über Unsicherheiten und Hindernisse sprechen können
|
||||
- Erfahrungsaustausch in Pausen möglich
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:30 nami -->
|
||||
|
||||
# Team von 3-5 Leuten
|
||||
|
||||
- Nicht alle müssen alles können
|
||||
- Auch unerfahrene Leute in die Orga!
|
||||
- Man kann besser auf einzelne Teilnehmis eingehen
|
||||
- Vorbereitung & Orga auf mehrere Schultern verteilen
|
||||
- Leichter, mal Pause zu machen
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:45 nami -->
|
||||
|
||||
# Unser Konzept - ein Überblick
|
||||
|
||||
Link auch in der Talk-Beschreibung - CC BY-SA 4.0 Hextivisti-Kollektiv
|
||||
|
||||
https://cryptpad.fr/pad/#/2/pad/view/RwZ3IxG-YtcMzIdSB0g2Ti66dL23s9VhPbvjVM2vKQc/
|
||||
|
||||
[](https://cryptpad.fr/pad/#/2/pad/view/RwZ3IxG-YtcMzIdSB0g2Ti66dL23s9VhPbvjVM2vKQc/)
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:15 -->
|
||||
|
||||
# Eintrudeln & Onboarding
|
||||
|
||||
→ **Schneeball-System**
|
||||
|
||||
- Leute miteinander ins Gespräch bringen
|
||||
- Orga-Punkte kommunizieren
|
||||
- Verschlüsselten Messenger einführen
|
||||
|
||||
---
|
||||
|
||||
<!-- 00:45 -->
|
||||
|
||||
→ **Gruppenchat**
|
||||
|
||||
- Kurzfristige Orga-Ankündigungen
|
||||
- Nachfragen
|
||||
- Um Awareness-Personen kontaktieren zu können
|
||||
- Um Workshop-Pads rumschicken zu können
|
||||
|
||||
---
|
||||
|
||||
<!-- 00:30 -->
|
||||
|
||||
→ **Ein Pad pro Workshop**
|
||||
|
||||
- Für Anleitungen, weiterführende Links, etc.
|
||||
- Alle *können* mitschreiben, aber nur eins muss
|
||||
- Möglichkeit für anonymes Feedback (Bereich unten im Pad!)
|
||||
|
||||
---
|
||||
|
||||
<!-- 00:15 -->
|
||||
|
||||
# Ein Gefühl für Teilnehmis kriegen
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||
<!-- 01:00 smartie -->
|
||||
|
||||
## Alle Teilnehmis sind unterschiedlich
|
||||
|
||||
- Vorwissen
|
||||
- Threat Model
|
||||
- Ängste & Bedürfnisse
|
||||
- Was fällt ihnen leicht zu lernen, was schwer?
|
||||
|
||||
→ **Vorstellungsrunde**
|
||||
|
||||
Auch damit Teilnehmis merken dass sie mit ihren Problemen & Hürden nicht alleine sind!
|
||||
|
||||
---
|
||||
|
||||
<!-- 00:15 nami -->
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||
<!-- 00:45 nami -->
|
||||
|
||||
→ **Anmeldeformular**
|
||||
|
||||
- Schlafplatz-Bedürfnisse
|
||||
- Allergien (und andere Barrieren)
|
||||
- Themen
|
||||
- Bisherige Erfahrung(en) mit Technologie
|
||||
- Kontakt für Updates
|
||||
|
||||
---
|
||||
|
||||
<!-- 00:45 smartie -->
|
||||
|
||||
→ **Aufstellungen**
|
||||
|
||||
- Frage, z.B. "Hast du das Gefühl du verstehst, was in deinen Geräten passiert?"
|
||||
- Alle stellen sich anhand von zwei Polen auf
|
||||
- Danach reden 3-4 Leute, die an verschiedenen Orten stehen
|
||||
|
||||
---
|
||||
|
||||
<!-- 00:45 -->
|
||||
|
||||
# Der Körper lernt mit
|
||||
|
||||
- Frische Luft
|
||||
- Angenehme Lichtverhältnisse
|
||||
- Aufgeräumter, ablenkungsfreier Raum
|
||||
- Genug Pausen, nachmittags mit Bewegung. Mittagspause nicht hinauszögern
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:00 -->
|
||||
|
||||
- Genug zu trinken
|
||||
- Genug zu essen, aber nicht im Raum haben
|
||||
- Chili sin carne, Körnerbrot, Kartoffel-Eintopf, Hülsenfrüchte...
|
||||
- Muss Energie geben, ohne zu stopfen. Keine Nudeln, keine Pizza
|
||||
- Nachmittagstief anders nutzen - Bewegung statt Nachdenken, z.B. Geländespiel
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:45 -->
|
||||
|
||||
# Interaktive Methoden
|
||||
|
||||
→ **Kurz-Referate**
|
||||
|
||||
- 15 Minuten, um die NSA oder Apple zu googlen
|
||||
- Dann 1-2 Minuten drüber reden
|
||||
- Redeanteile in der Gruppe verteilen
|
||||
|
||||
→ **Fishbowl-Diskussionen**
|
||||
|
||||
- Nach Kurz-Recherche über Tools wird gemeinsam diskutiert
|
||||
- Rahmen-Szenario ist ein konkreter Use-Case
|
||||
- Danach gemeinsam über Sozialdynamiken reflektieren
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:30 -->
|
||||
|
||||
→ **Technologie direkt ausprobieren**
|
||||
|
||||
- Besser als es nur zu hören
|
||||
- Gruppenarbeit: Teilnehmis können sich gegenseitig weiterhelfen
|
||||
- Orga-Menschen gehen rum um Teilnehmis weiterzuhelfen
|
||||
|
||||
→ **Geländespiel**
|
||||
|
||||
- z.B. Schnitzeljagd oder Capture the Flag
|
||||
- Kurz nach dem Mittagessen, in Bewegung kommen
|
||||
- Anlass: z.B. Aktionshandys ausprobieren
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:00 -->
|
||||
|
||||
→ **Visualisierung**
|
||||
|
||||
- Wie kann man abstrakte Konzepte bildlich machen?
|
||||
- Flowcharts, Raum-Aufstellungen, Rollenspiele...
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||
<!-- 00:45 -->
|
||||
|
||||
# Raum für persönliche Unterschiede
|
||||
|
||||
- Unterschiedliches Vorwissen
|
||||
- Unterschiedliche Ängste & Sorgen
|
||||
- Unterschiedliche Interessen
|
||||
|
||||
→ **Workshops zweiteilen**
|
||||
|
||||
- Tails ausprobieren vs. Sachen auf Tails installieren
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:15 -->
|
||||
|
||||
→ **Themenparkplatz**
|
||||
|
||||
- Plakat wo Leute Themen & Fragen aufschreiben können
|
||||
- Um ausufernde Themen auszulagern
|
||||
|
||||
→ **Open Spaces**
|
||||
|
||||
- Mehrere kleine Tische im Raum
|
||||
- An jedem Tisch unterschiedliche Themen
|
||||
- Plakat zum mitschreiben
|
||||
- Alle können jederzeit zwischen Tischen wechseln
|
||||
|
||||
---
|
||||
|
||||
<!-- 02:45 -->
|
||||
|
||||
# Privilegien, die man reflektieren sollte
|
||||
|
||||
- Privilegien: unreflektierte Annahme, dass alle es so leicht haben wie man selbst
|
||||
- Es ist ok, davon nicht sofort wegzukommen -> Es ist ein Prozess
|
||||
|
||||
---
|
||||
|
||||
<!-- 04:15 nami + smartie -->
|
||||
|
||||
#### Hürden, sich in der IT-Welt zu behaupten
|
||||
|
||||
- RTFM - Vorwissen -> passt nicht für alle, es gibt mehr Lücken, die geschlossen werden müssen
|
||||
- könnt ihr euch in Gruppen darauf verlassen, dass eure Bedürfnisse ernst genommen werden?
|
||||
- Ermutigt, mehr über Technologie zu lernen? Hattest du Erfolgserlebnisse, brauchtest du Empowerment?
|
||||
- hat dir schon mal jmd das Gefühl gegeben, "dumm" zu sein? Was für Auswirkungen hatte es?
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:15 nami -->
|
||||
|
||||
# Diversity-sensibel Lehren
|
||||
|
||||
https://www.genderdiversitylehre.fu-berlin.de/einstieg/leitlinien/index.html
|
||||

|
||||
|
||||
---
|
||||
|
||||
# FLINTA-only oder all gender?
|
||||
|
||||
- Lern-Athmosphäre kann von
|
||||
|
||||
---
|
||||
|
||||
<!-- 02:15 nami -->
|
||||
|
||||
# Wer lernt was von wem?
|
||||
|
||||
- Alle können von einander lernen
|
||||
- Grenzen zwischen Menschen lösen sich auf
|
||||
- Lernen für alle und als lebenslanger Prozess
|
||||
|
||||
---
|
||||
|
||||
<!-- 01:15 smartie + nami + smartie + nami -->
|
||||
|
||||
# Was könnt ihr tun, um digital gaps zu schließen?
|
||||
|
||||
- It's a process:
|
||||
- Gebt Workshops!
|
||||
- Checkt eure Privilegien!
|
||||
- Gebt uns Feedback zu dem Konzept: hextivisti-workshops@systemli.org
|
||||
- ...und wieder von vorne :))
|
||||
|
||||
---
|
||||
|
||||
<!-- smartie -->
|
||||
|
||||
# (Learn to) Be excellent to each other
|
||||
|
||||
Danke für eure Aufmerksamkeit, Congress!
|
||||
|
BIN
38c3-talk.pdf
Normal file
BIN
38c3-talk.pdf
Normal file
Binary file not shown.
|
@ -3,3 +3,12 @@
|
|||
Render with marp-cli, just run `marp filename.md`
|
||||
|
||||
Bildquellen in Begriffe sind zum Teil aus dem Internet zusammengeklaut, und sollten u.U. durch eigenes Material ersetzt werden.
|
||||
|
||||
## Usage which works for missytake:
|
||||
|
||||
To install nvm, look at https://nvm.sh/
|
||||
|
||||
```
|
||||
nvm use 22
|
||||
npx @marp-team/marp-cli@latest --pdf 38c3-talk.md
|
||||
```
|
||||
|
|
BIN
anmeldeformular-screenshot.png
Normal file
BIN
anmeldeformular-screenshot.png
Normal file
Binary file not shown.
After ![]() (image error) Size: 52 KiB |
291
backup-strategien.html
Normal file
291
backup-strategien.html
Normal file
File diff suppressed because one or more lines are too long
268
backup-strategien.md
Normal file
268
backup-strategien.md
Normal file
|
@ -0,0 +1,268 @@
|
|||
---
|
||||
marp: true
|
||||
theme: gaia
|
||||
paginate: true
|
||||
footer: "Backup-Strategien"
|
||||
---
|
||||
|
||||
# Backup-Strategien gegen Datenverlust
|
||||
|
||||
- Gerät geht kaputt
|
||||
- Gerät geht verloren
|
||||
- Gerät wird geklaut/beschlagnahmt
|
||||
- Wohnung brennt ab
|
||||
|
||||
<!--
|
||||
In die Runde fragen:
|
||||
|
||||
- Wer hier macht regelmäßig Backups?
|
||||
- Wer hat sich auch mal überlegt, wie man das Backup wiederherstellen/restoren kann?
|
||||
- Und wer testet ab und zu, ob das wiederherstellen auch klappt?
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||
## Wo kann man Backups speichern?
|
||||
|
||||
Externe Festplatte
|
||||
- am besten mit USB 3.0
|
||||
- muss mindestens so groß sein wie die Festplatte in eurem PC
|
||||
|
||||
Alte, ausgebaute Festplatte mit USB-to-SATA-Adapter
|
||||
- ist billiger als eine neue externe Festplatte (Adapter kostet ~7€)
|
||||
|
||||
---
|
||||
|
||||
## Wo kann man Backups speichern?
|
||||
|
||||
Cloud
|
||||
- Vorteil:
|
||||
- Festplatten gehen vllt mit dem Gerät verloren; besonders wenn man sie in derselben Wohnung lagert
|
||||
- Nachteile:
|
||||
- große Cloud-Accounts sind teurer als externe Festplatten
|
||||
- "Clouds are just somebody else's Computer" -> aber selbst-hosten oder cloud.0x90.space benutzen ist evtl ne Option
|
||||
|
||||
---
|
||||
|
||||
## Wo kann man Backups speichern?
|
||||
|
||||
Tails-Sticks
|
||||
|
||||
- Einfacher Weg einen verschlüsselten USB-Stick zu erstellen
|
||||
- Insbesondere, weil er sich selbst öffnen kann; dadurch ist man im Krisenfall schnell einsatzfähig
|
||||
- Nicht viel Speicherplatz, aber genug für Passwort-Datenbanken + PGP-Schlüssel
|
||||
|
||||
---
|
||||
|
||||
## Was für Daten sollten ins Backup?
|
||||
|
||||
- Bilder, Dokumente, etc. -> idR einfach Dateien die rumliegen
|
||||
- Kontakte auf Smartphones -> kann man als .vcf-Datei exportieren oder mit einer Cloud synchronisieren
|
||||
- Zugangsdaten -> Passwort-Manager-Datenbanken, Textdateien in denen Passwörter stehen, Recovery-Codes für 2-Faktor-Authentifizierung
|
||||
|
||||
---
|
||||
|
||||
## Was für Daten sollten ins Backup?
|
||||
|
||||
- kostenpflichtige Anwendungen, Spiele, Apps -> Installations-Dateien: setup.exe, .apk bei Android, etc., evtl Lizenzschlüssel für Photoshop oder so
|
||||
- Anwendungs-Daten -> z.B. Signal-Datenbank, Delta Chat-Datenbank, Browser-Bookmarks.
|
||||
|
||||
-> Was würdet ihr persönlich backuppen wollen?
|
||||
|
||||
<!--
|
||||
10 Minuten Stille, alle sollen sich persönlich Gedanken machen
|
||||
Danach Eindrücke sammeln :)
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||
### Simpelste Lösung: einfach einzelne Dateien auf eine externe Festplatte kopieren
|
||||
|
||||
Vorteil: braucht kein Spezialwissen
|
||||
|
||||
Nachteile:
|
||||
- Manueller, regelmäßiger Aufwand
|
||||
- Anwendungs-Daten sind zB auf Android nicht als Dateien zugänglich, und auf Windows nicht immer leicht zu finden; man kommt also damit nicht an alle Daten ran die man braucht
|
||||
|
||||
---
|
||||
|
||||
### Sauberste Lösung: anderes Betriebssystem booten und ganze Festplatte kopieren
|
||||
|
||||
Laptops & PCs
|
||||
- Live-Stick booten (z.B. Tails)
|
||||
- die gesamte Festplatte auf eine größere, externe Festplatte kopieren
|
||||
- zB mit dem Kommandozeilen-Tool dd
|
||||
|
||||
---
|
||||
|
||||
### Sauberste Lösung: anderes Betriebssystem booten und ganze Festplatte kopieren
|
||||
|
||||
Android
|
||||
- Recovery-tool TWRP kann die verschiedenen Partitionen auf die micro-SD-Karte schreiben.
|
||||
- Solche Backups lassen sich aber nur auf demselben Gerät restoren
|
||||
- und auf anderen Geräten mit demselben Modell nur durch einen Trick
|
||||
|
||||
<!-- nicht hier erklären, aber falls jmd nachfragt: man muss auf dem neuen Gerät erst ein Backup exportieren, dadurch entsteht ein neuer Über-Ordner; dann kann man das TWRP-Backup vom alten Gerät in diesen Ordner verschieben, und TWRP glaubt dass es vom selben Gerät kommt. -->
|
||||
|
||||
---
|
||||
|
||||
### Sauberste Lösung: anderes Betriebssystem booten und ganze Festplatte kopieren
|
||||
|
||||
Nachteile:
|
||||
- manueller, regelmäßiger Aufwand
|
||||
- TWRP draufspielen und Live-Sticks booten muss man erstmal können
|
||||
|
||||
---
|
||||
|
||||
### Spezielle Backup-Programme wie Kopia, Smart Switch, oder Borgbackup
|
||||
|
||||
Vorteile:
|
||||
- Je nach tool Benutzungsoberfläche für Leute ohne Spezialwissen
|
||||
- Sparen idR Kopierzeit und Speicherplatz durch Kompression & Deduplikation
|
||||
- Oft eingebaute Verschlüsselung
|
||||
|
||||
---
|
||||
|
||||
### Spezielle Backup-Programme wie Kopia, Smart Switch, oder Borgbackup
|
||||
|
||||
Nachteile:
|
||||
- undurchsichtig was genau passiert
|
||||
- eigentlich muss man trotzdem drauf achten, dass auch die Anwendungs-Daten mit gebackuppt werden
|
||||
- idR trotzdem manueller, regelmäßiger Aufwand
|
||||
- Man braucht das Tool zum wiederherstellen der Daten
|
||||
|
||||
---
|
||||
|
||||
### Cloud-Lösung: automatisch synchronisieren
|
||||
|
||||
Am besten ownCloud/nextcloud, nicht Google Drive oder Dropbox
|
||||
|
||||
Vorteile:
|
||||
- Backups sind immer aktuell
|
||||
- man muss nicht regelmäßig dran denken
|
||||
- alle anderen File Sharing & Features
|
||||
|
||||
---
|
||||
|
||||
### Cloud-Lösung: automatisch synchronisieren
|
||||
|
||||
Nachteile:
|
||||
- Storage ist teuer
|
||||
- Keine Anwendungs-Daten (außer über komplexe Verknüpfungen)
|
||||
- Man muss dem Cloud-Provider vertrauen
|
||||
|
||||
Verschlüsselter Container hilft, aber dann geht Sharing nicht
|
||||
|
||||
---
|
||||
|
||||
### Hybrid-Lösung: Cloud-Lösung + Tails-Stick mit Zugangsdaten
|
||||
|
||||
- Passwort-Manager, PGP-Keys, SSH-Keys, und anderes Identitäts-Material auf einem Tails-Stick speichern (im persistenten Speicher).
|
||||
- Am besten mehrere Tails-Sticks, die man bei Freunden versteckt
|
||||
- Anwendungs-Daten:
|
||||
- kann man entweder in real-time in die Cloud schieben
|
||||
- oder regelmäßig mal auf einen Tails-Stick schieben.
|
||||
|
||||
---
|
||||
|
||||
### Hybrid-Lösung: Cloud-Lösung + Tails-Stick mit Zugangsdaten
|
||||
|
||||
Vorteile:
|
||||
- Daten die auf den Tails-Stick sollen ändern sich selten; Backups sind also fast immer aktuell
|
||||
- man muss es nur einmal einrichten und dann nicht regelmäßig dran denken
|
||||
|
||||
Nachteile
|
||||
- Alle Nachteile von Clouds
|
||||
|
||||
<!--
|
||||
Alle Lösungn hängen sehr vom Einzelfall ab
|
||||
Selbst recherchieren was für eure Bedürfnisse passt
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||
## Tipps um regelmäßig dran zu denken
|
||||
|
||||
- Regelmäßiger Kalender-Reminder
|
||||
- Über Nacht laufen lassen. wenn nicht - was macht man parallel?
|
||||
- Klebezettel am Spiegel, damit man abends beim zähneputzen dran denkt
|
||||
|
||||
<!-- in der Runde sammeln, was die Teilnehmis für Ideen haben! -->
|
||||
|
||||
---
|
||||
|
||||
## Datenexport bei Anwendungen
|
||||
|
||||
Je nach Programm eigene Export- oder Synchronisierungs-Funktion. Beispiele:
|
||||
|
||||
- Telegram hat einfach alles auf dem Server, und wenn man sich mit der Sim-Karte einloggt kommt man an die Daten
|
||||
- Bei Signal auf Android muss man regelmäßige Backup-Exports anschalten, um die Message History zu saven;
|
||||
- man braucht genug Speicherplatz auf dem Handy, SD-Karte geht nicht
|
||||
|
||||
---
|
||||
|
||||
## Datenexport bei Anwendungen
|
||||
|
||||
Je nach Programm eigene Export- oder Synchronisierungs-Funktion. Beispiele:
|
||||
|
||||
- Bei Delta Chat kann man das Backup auf allen Geräten exportieren
|
||||
- E-Mail-Passwort & Verschlüsselungs-Keys sind da mit drin
|
||||
- lieber Backup importieren als mit dem Passwort wieder einloggen, damit sich die Verschlüsselungs-Keys nicht ändern
|
||||
- Firefox bietet Mozilla Sync an, um Lesezeichen, Chronik, gespeicherte Passwörter etc. über einen Mozilla-Account zu synchronisieren
|
||||
|
||||
<!--
|
||||
besonders nerviges Beispiel: Signal-Backups
|
||||
|
||||
Der Account hängt an der Sim-Karte
|
||||
Die Message History hängt an der Smartphone-Installation
|
||||
Die Kontakte hängen an einem funktionierenden Client und lassen sich nicht exportieren, Signal zeigt ja keine Handynummern mehr an
|
||||
Über die Signal-PIN könnt ihr nur Profilbild, Einstellungen, und Gruppenmitgliedschaften restoren
|
||||
Für die Message-History braucht ihr eine Backup-Datei, die ihr nur auf Smartphones exportieren könnt, nicht auf dem Desktop-Client.
|
||||
|
||||
Geschichte einer Katastrophe:
|
||||
- Signal war auf Android und auf dem Laptop installiert
|
||||
- Aus versehen beim Versuch Google-Apps zu entfernen das Handy auf Werkseinstellungen zurückgesetzt
|
||||
- Das Backup-Tool (Samsung Smart Switch) hatte entgegen den Erwartungen die Signal-Anwendungs
|
||||
- Desktop-Client funktionierte noch. Aber wenn man sich auf Android neu einloggt (geht mit der Sim-Karte ja), hört der Desktop-Client auf zu funktionieren und muss neu gekoppelt werden, dabei geht die Message History und die Kontakte verloren
|
||||
- Wir haben mit dem Kommandozeilen-Tool sigtop die Message History vom Desktop-Client exportiert -> Text-Dateien und einzelne Attachments, aber besser als nichts
|
||||
- Dann eine Story geschaltet "bitte schreibt mir ab morgen euren Signal-Username, damit ich eure Kontakte wieder habe" (aber manche Leute haben Signal Stories deaktiviert, also Leute einzeln anschreiben wäre safer, das fiel hier aus anderen Gründen weg)
|
||||
- Dann neu in Android eingeloggt, die Signal-PIN eingegeben, nach und nach poppten die ganzen Gruppenchats auf, dadurch waren die meisten Kontakte wieder da, aber 3 Jahre Message History waren weg, und manche Kontakte haben sich halt danach nicht nochmal gemeldet.
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||
## Datenexport bei Anwendungen
|
||||
|
||||
- Bei Laptops/PCs liegen die Anwendungs-Daten auch irgendwo auf der Festplatte
|
||||
- z.B. bei Windows unter %APPDATA%, bei Linux oft unter ~/.config/, etc.
|
||||
- Bei Anwendungs-Daten, Datenbanken, etc.
|
||||
- Darauf achten dass kein Programm mehr läuft, das die Dateien bearbeitet, während man sie kopiert -> Inkonsistenzen
|
||||
- Dann funktioniert das Backup evtl nicht wenn man es braucht.
|
||||
- Die export-Funktion der Anwendung selbst achtet da allerdings darauf.
|
||||
|
||||
---
|
||||
|
||||
## Kleingruppen
|
||||
|
||||
*3-5 Leute pro Gruppe, 30 Minuten*
|
||||
|
||||
<!--
|
||||
Eine Person schildert ihr Setup. Wenn niemand das preisgeben will, kriegen sie folgendes Beispiel:
|
||||
|
||||
- Konni studiert Grafikdesign, ist in einer Mieten-Runter-Initiative aktiv und fotografiert regelmäßig Demos & Aktionen
|
||||
- Geräte: Windows-Laptop + Android-Smartphone
|
||||
- Messenger: Uni v.a. WhatsApp, privat viel Signal, Politgruppe benutzt Delta Chat. Jeweils auch Desktop-Client
|
||||
- Photoshop mit Lizenz über die Uni
|
||||
- Passwort-Manager: KeepassXC, wird über Google Drive zwischen beiden Geräten synchronisiert
|
||||
- Auf Windows: Firefox mit jeder Menge Lesezeichen
|
||||
|
||||
Gruppe denkt sich gemeinsam eine Backup-Strategie aus
|
||||
wenn sie damit fertig sind, kriegen sie von den Trainis ein Szenario, mit dem sie umgehen sollen:
|
||||
|
||||
- Das ganze Haus brennt ab
|
||||
- Hausdurchsuchung, auf einem der Geräte ist Beweismaterial gespeichert, man will danach (verschlüsselt) Kompliz*innen warnen
|
||||
- Urlaub mit der Familie im Ausland, du verlierst dein Handy
|
||||
- Du wolltest einen Tails-Stick erstellen, hast dich in der Kommandozeile vertippt, und aus Versehen deine Festplatte überschrieben
|
||||
|
||||
Am Ende berichtet jede Gruppe was grob ihre Lösung war und wie sie mit ihrer Krise umgegangen sind
|
||||
-->
|
BIN
backup-strategien.pdf
Normal file
BIN
backup-strategien.pdf
Normal file
Binary file not shown.
BIN
images/leitlinien-qr-code.png
Normal file
BIN
images/leitlinien-qr-code.png
Normal file
Binary file not shown.
After ![]() (image error) Size: 22 KiB |
BIN
images/memes/dystopia.jpg
Normal file
BIN
images/memes/dystopia.jpg
Normal file
Binary file not shown.
After ![]() (image error) Size: 60 KiB |
BIN
images/memes/everyones-needs.jpg
Normal file
BIN
images/memes/everyones-needs.jpg
Normal file
Binary file not shown.
After ![]() (image error) Size: 83 KiB |
BIN
images/memes/phone-needs.jpg
Normal file
BIN
images/memes/phone-needs.jpg
Normal file
Binary file not shown.
After ![]() (image error) Size: 108 KiB |
BIN
images/memes/rtfm.jpg
Normal file
BIN
images/memes/rtfm.jpg
Normal file
Binary file not shown.
After ![]() (image error) Size: 111 KiB |
BIN
images/memes/school-group-work-meme.jpg
Normal file
BIN
images/memes/school-group-work-meme.jpg
Normal file
Binary file not shown.
After ![]() (image error) Size: 95 KiB |
BIN
images/memes/signal.jpg
Normal file
BIN
images/memes/signal.jpg
Normal file
Binary file not shown.
After ![]() (image error) Size: 66 KiB |
BIN
images/memes/talking-to-wall.gif
Normal file
BIN
images/memes/talking-to-wall.gif
Normal file
Binary file not shown.
After ![]() (image error) Size: 4.3 MiB |
BIN
images/memes/verschlüsselung+backups.jpg
Normal file
BIN
images/memes/verschlüsselung+backups.jpg
Normal file
Binary file not shown.
After ![]() (image error) Size: 83 KiB |
BIN
images/mr.robot.png
Normal file
BIN
images/mr.robot.png
Normal file
Binary file not shown.
After ![]() (image error) Size: 80 KiB |
644
internet.html
Normal file
644
internet.html
Normal file
File diff suppressed because one or more lines are too long
741
internet.md
Normal file
741
internet.md
Normal file
|
@ -0,0 +1,741 @@
|
|||
---
|
||||
marp: true
|
||||
theme: default
|
||||
paginate: true
|
||||
footer: "Wie funktioniert das Internet?"
|
||||
---
|
||||
|
||||
# Wie funktioniert das Internet?
|
||||
|
||||
ein Rollen-Spiel
|
||||
|
||||
---
|
||||
|
||||
## Szenario 1: Alice will ins W-Lan
|
||||
|
||||
Starring:
|
||||
- Alice
|
||||
- WG-Lan: 192.0.0.1
|
||||
- 1&1-Gateway: 72.0.0.1
|
||||
|
||||
---
|
||||
|
||||
### 1&1-Gateway: 72.0.0.1
|
||||
|
||||
Schickt Alice einen Brief mit Zugangsdaten
|
||||
|
||||
---
|
||||
|
||||
#### ISP (Internet Service Provider)
|
||||
|
||||
Ein Unternehmen (manchmal Verein), der Netzwerk-Infrastruktur (**Router** und die Kabel dazwischen) bereitstellt, meistens gegen Geld.
|
||||
|
||||
z.B. Vodafone, 1&1, Telekom, aber auch viele Freifunk-Vereine sind quasi ISPs.
|
||||
|
||||
---
|
||||
|
||||
#### Router
|
||||
|
||||
Ein kleiner Computer ohne Bildschirm, der sich darum kümmert, Datenpakete weiterzuleiten (zu routen). Das Internet ist ein Netzwerk aus Routern, über die **Server** und **Endgeräte** miteinander sprechen/Daten austauschen können.
|
||||
|
||||
Alice hat zuhause einen Wifi-Router, über den sie sich ins Internet einwählen kann. Der Wifi-Router leitet ihre Anfragen an einen Router von 1&1 weiter, ihrem Internet Service Provider (ISP).
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 192.0.0.1
|
||||
|
||||
Start-Code: 6876-2131-1312
|
||||
Zugangs-Code: 1und1/osfhm8fe8joq@online.de
|
||||
Passwort: 7982369878
|
||||
|
||||
---
|
||||
|
||||
### 1&1-Gateway: 72.0.0.1
|
||||
|
||||
Deine IP ist: 72.132.28.123
|
||||
Ich kann routen: x.x.x.x
|
||||
Ich empfehle diesen DNS-Server: 72.1.0.1
|
||||
|
||||
---
|
||||
|
||||
### Alice
|
||||
|
||||
87:67:12:F3:1A:89
|
||||
WiFi?
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 192.0.0.1
|
||||
|
||||
SSID: WG-Lan
|
||||
WPA2-gesichert
|
||||
|
||||
---
|
||||
|
||||
### Alice
|
||||
|
||||
SSID: WG-Lan
|
||||
Passwort: supersich3r
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 192.0.0.1
|
||||
|
||||
Deine IP ist: 192.0.0.5
|
||||
Ich kann routen: x.x.x.x
|
||||
Ich kann auch DNS-Anfragen machen.
|
||||
|
||||
---
|
||||
|
||||
## Szenario 2: Alice googled nach "Mr. Robot kostenloser Stream"
|
||||
|
||||
*natürlich nicht mit google, sondern duckduckgo.*
|
||||
|
||||
Starring:
|
||||
- Alice: 192.0.0.5
|
||||
- WG-Lan: 72.132.28.123, 192.0.0.1
|
||||
- 1&1-Gateway 72.0.0.1
|
||||
- 1&1-DNS 72.1.0.1
|
||||
|
||||
---
|
||||
|
||||
#### IP-Adresse (Internet Protocol Adresse)
|
||||
|
||||
Eine Internet-Adresse, die Router nutzen um Daten an das richtige Gerät weiterzuleiten. Alle Server, Endgeräte, und Router brauchen eine IP-Adresse.
|
||||
|
||||
IPv4-Adressen sehen z.B. so aus: 40.114.177.156
|
||||
|
||||
---
|
||||
|
||||
#### Domain
|
||||
|
||||
Ein Name, der idR auf eine IP-Adresse zeigt. IP-Adressen können Menschen sich schlecht merken; wenn eine IP-Adresse die Koordinaten sind, ist eine Domain die Post-Adresse.
|
||||
|
||||
z.B. riseup.net, google.com, wikipedia.org.
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
DNS-Anfrage an 192.0.0.1
|
||||
IP-Adresse (A) von duckduckgo.com
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
DNS-Anfrage an 72.1.0.1
|
||||
IP-Adresse (A) von duckduckgo.com
|
||||
|
||||
---
|
||||
|
||||
### 1&1-Gateway: 72.0.0.1
|
||||
|
||||
gibt die Anfrage an 72.1.0.1 weiter
|
||||
|
||||
---
|
||||
|
||||
#### DNS-Eintrag (Domain Name System-Eintrag)
|
||||
|
||||
Inhaber einer Domain können DNS-Einträge ausstellen, also z.B. auf IP-Adressen zeigen oder angeben welcher Mail-Server für ihre Domain Mails empfangen darf.
|
||||
|
||||
- Mit einem A-Eintrag kann man auf eine IP-Adresse zeigen: A duckduckgo.com 40.114.177.156
|
||||
- Mit einem MX-Eintrag kann man einen Mail-Server angeben: MX systemli.org mail.systemli.org
|
||||
|
||||
---
|
||||
|
||||
### 1&1-DNS: 72.1.0.1
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
A von duckduckgo: 40.114.177.156
|
||||
|
||||
---
|
||||
|
||||
*A new player joins the game*
|
||||
|
||||
Neue Rollen:
|
||||
- duckduckgo.com: 40.114.177.156
|
||||
- MSN-Gateway: 40.0.0.1
|
||||
|
||||
---
|
||||
|
||||
#### Endgerät
|
||||
|
||||
Überbegriff für Laptops, Smartphones, und Desktop-PCs - quasi das Gerät das direkt vom Menschen benutzt wird um mit dem Internet zu interagieren.
|
||||
|
||||
---
|
||||
|
||||
#### Server
|
||||
|
||||
Ein Computer ohne Bildschirm, der über das Internet erreichbar ist, und der Anfragen (Requests) bearbeitet.
|
||||
|
||||
Beispiele:
|
||||
- Bob der Anwalt mietet sich einen Web-Server, um die Webseite seiner Kanzlei zu betreiben (zu hosten).
|
||||
- riseup.net betreiben sowohl Web-Server als auch Mail-Server, also Server die die Protokolle HTTP oder SMTP/IMAP (E-Mail) sprechen.
|
||||
|
||||
#### Client
|
||||
|
||||
- Clients ist ein Überbegriff für alle Programme, über die man mit Servern interagieren kann. Während Server von "to serve" kommt, sind Clients die "Kund\*innen", die bedient werden.
|
||||
- Ein Browser ist z.B. ein Web-Client, Thunderbird oder Delta Chat sind Mail-Clients.
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
Anfrage an 40.114.177.156
|
||||
http://duckduckgo.com/?q=mr.+robot+kostenloser+stream
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
Anfrage an 40.114.177.156
|
||||
http://duckduckgo.com/?q=mr.+robot+kostenloser+stream
|
||||
|
||||
---
|
||||
|
||||
### 1&1-Gateway: 72.0.0.1
|
||||
|
||||
hm, `40.`irgendwas, dafür ist MSN verantwortlich.
|
||||
|
||||
### MSN-Gateway: 40.0.0.1
|
||||
|
||||
40.114.177.156 ist doch Kunde bei mir! Ich hab denen die IP-Adresse gegeben, ich weiß welches Kabel dieses Paket lang muss.
|
||||
|
||||
---
|
||||
|
||||
### duckduckgo.com: 40.114.177.156
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
<html>
|
||||
Liste an Ergebnissen, u.a.:
|
||||
http://bs.to/serie/Mr-Robot
|
||||
</html>
|
||||
|
||||
---
|
||||
|
||||
### Szenario 3: Alice will Mr. Robot gucken
|
||||
|
||||
*duckduckgo kann sich setzen ;)*
|
||||
|
||||
Neue Rollen:
|
||||
- notice.cuii.info: 72.190.63.222
|
||||
- quad9: 9.9.9.9
|
||||
- DNS-Root-Server: 40.36.148.17
|
||||
- tonic.to: 40.28.204.240
|
||||
- bs.to: 40.115.31.20
|
||||
- voe.sx: 72.2.163.208
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
DNS-Anfrage an 192.0.0.1
|
||||
IP-Adresse (A) von bs.to
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
DNS-Anfrage an 72.1.0.1
|
||||
IP-Adresse (A) von bs.to
|
||||
|
||||
---
|
||||
|
||||
### 1&1-DNS: 72.1.0.1
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
A von bs.to: 72.190.63.222
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
Anfrage an 72.190.63.222
|
||||
http://bs.to/serie/Mr-Robot
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
Anfrage an 72.190.63.222
|
||||
http://bs.to/serie/Mr-Robot
|
||||
|
||||
---
|
||||
|
||||
### notice.cuii.info: 72.190.63.222
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
|
||||
<html>
|
||||
Diese Webseite ist aus urheberrechtlichen Gründen nicht verfügbar.
|
||||
</html>
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 192.0.0.1
|
||||
|
||||
Antwort an 192.0.0.5
|
||||
|
||||
<html>
|
||||
Diese Webseite ist aus urheberrechtlichen Gründen nicht verfügbar.
|
||||
</html>
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
DNS-Anfrage an 9.9.9.9
|
||||
IP-Adresse (A) von bs.to
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
DNS-Anfrage an 9.9.9.9
|
||||
IP-Adresse (A) von bs.to
|
||||
|
||||
---
|
||||
|
||||
### quad9: 9.9.9.9
|
||||
|
||||
Anfrage von 9.9.9.9
|
||||
DNS-Anfrage an 40.36.148.17
|
||||
NS-Server (NS) von .to
|
||||
|
||||
---
|
||||
|
||||
#### TLD (Top-Level-Domain)
|
||||
|
||||
Domains sind hierarchisch gegliedert; Top-Level-Domains sind die höchste Ebene der Hierarchie, der Teil ganz rechts in der Domain.
|
||||
|
||||
z.B. .org, .de, .net, .com
|
||||
|
||||
#### Sub-Domain
|
||||
|
||||
Domains sind hierarchisch gegliedert. Sub-Domains sind dabei die verschiedenen Stufen unterhalb der Domain. Sub-Domains können jeweils von denen ausgestellt werden, die die Domain eins höher kontrollieren.
|
||||
|
||||
z.B. mail.riseup.net, www.riseup.net, staging.bots.delta.chat
|
||||
|
||||
---
|
||||
|
||||
### DNS-Root-Server: 40.36.148.17
|
||||
|
||||
Antwort an 9.9.9.9
|
||||
NS von .to: 40.28.204.240
|
||||
|
||||
---
|
||||
|
||||
### quad9: 9.9.9.9
|
||||
|
||||
Anfrage von 9.9.9.9
|
||||
DNS-Anfrage an 40.36.148.17
|
||||
IP-Adresse (A) von bs.to
|
||||
|
||||
---
|
||||
|
||||
### tonic.to: 40.28.204.240
|
||||
|
||||
Antwort an 9.9.9.9
|
||||
A von bs.to: 40.115.31.20
|
||||
|
||||
---
|
||||
|
||||
### quad9: 9.9.9.9
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
A von bs.to: 40.115.31.20
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 192.0.0.1
|
||||
|
||||
Antwort an 192.0.0.5
|
||||
A von bs.to: 40.115.31.20
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
Anfrage an 40.115.31.20
|
||||
http://bs.to/serie/Mr-Robot
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
Anfrage an 40.115.31.20
|
||||
http://bs.to/serie/Mr-Robot
|
||||
|
||||
---
|
||||
|
||||
### bs.to: 40.115.31.20
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
|
||||
<html>
|
||||
Link zum Stream: https://voe.sx/rvaw00e9ibxl
|
||||
</html>
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 192.0.0.1
|
||||
|
||||
Antwort an 192.0.0.5
|
||||
|
||||
<html>
|
||||
Link zum Stream: https://voe.sx/rvaw00e9ibxl
|
||||
</html>
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
DNS-Anfrage an 9.9.9.9
|
||||
IP-Adresse (A) von voe.sx
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
DNS-Anfrage an 9.9.9.9
|
||||
IP-Adresse (A) von voe.sx
|
||||
|
||||
---
|
||||
|
||||
### quad9: 9.9.9.9
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
A von voe.sx: 72.2.163.208
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 192.0.0.1
|
||||
|
||||
Antwort an 192.0.0.5
|
||||
A von voe.sx: 72.2.163.208
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
Anfrage an 72.2.163.208
|
||||
HTTPS-Zertifikat von voe.sx
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
Anfrage an 72.2.163.208
|
||||
HTTPS-Zertifikat von voe.sx
|
||||
|
||||
---
|
||||
|
||||
### voe.sx: 72.2.163.208
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
HTTPS-Zertifikat
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
Anfrage an 72.2.163.208
|
||||
|
||||
*Link überklebt mit DIN-A4-Papier: https://voe.sx*
|
||||
|
||||
https://voe.sx/rvaw00e9ibxl
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
Anfrage an 72.2.163.208
|
||||
|
||||
*Link überklebt mit DIN-A4-Papier: https://voe.sx*
|
||||
|
||||
https://voe.sx/rvaw00e9ibxl
|
||||
|
||||
---
|
||||
|
||||
### voe.sx: 72.2.163.208
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
|
||||
*Inhalt überklebt mit leerem DIN-A4-Papier:*
|
||||
|
||||
```
|
||||
<video>
|
||||
Mr. Robot Staffel 1, Folge 1.mp4
|
||||
</video>
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Antwort an 192.0.0.5
|
||||
|
||||
*Inhalt überklebt mit leerem DIN-A4-Papier:*
|
||||
|
||||
```
|
||||
<video>
|
||||
Mr. Robot Staffel 1, Folge 1.mp4
|
||||
</video>
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
[](https://voe.sx/rvaw00e9ibxl)
|
||||
|
||||
---
|
||||
|
||||
## Szenario 4: Alice schreibt eine E-Mail an einen Anwalt, mit der roten Hilfe in CC
|
||||
|
||||
Rollen:
|
||||
- Alice: 192.0.0.5
|
||||
- WG-Lan: 72.132.28.123, 192.0.0.1
|
||||
- 1&1-Gateway: 72.0.0.1
|
||||
- 1&1-DNS: 72.1.0.1
|
||||
- mail.riseup.net: 40.252.153.70
|
||||
- quad9: 9.9.9.9
|
||||
- MSN-Gateway: 40.0.0.1
|
||||
- gmail.com: 40.17.203.229
|
||||
- Bob der Anwalt: 72.13.12.23
|
||||
- Rote Hilfe: 72.28.55.2
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
DNS-Anfrage an 9.9.9.9
|
||||
IP-Adresse (A) von mail.riseup.net
|
||||
|
||||
---
|
||||
|
||||
### quad9: 9.9.9.9
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
A von mail.riseup.net: 40.252.153.70
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
Anfrage an 40.252.153.70
|
||||
HTTPS-Zertifikat von mail.riseup.net
|
||||
|
||||
---
|
||||
|
||||
### mail.riseup.net: 40.252.153.70
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
HTTPS-Zertifikat
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
Anfrage an 40.252.153.70
|
||||
|
||||
*Inhalt überklebt mit DIN-A4-Papier: https://mail.riseup.net*
|
||||
|
||||
Login: alice@riseup.net
|
||||
Password: s3cr3t!!
|
||||
|
||||
---
|
||||
|
||||
### mail.riseup.net: 40.252.153.70
|
||||
|
||||
Antwort an 72.132.28.123
|
||||
|
||||
<html>Keine ungelesenen Nachrichten.</html>
|
||||
|
||||
---
|
||||
|
||||
### Alice: 192.0.0.5
|
||||
|
||||
Anfrage von 192.0.0.5
|
||||
|
||||
### WG-Lan: 72.132.28.123
|
||||
|
||||
Anfrage von 72.132.28.123
|
||||
Anfrage an 40.252.153.70
|
||||
|
||||
*Inhalt überklebt mit DIN-A4-Papier: https://mail.riseup.net*
|
||||
|
||||
From: alice@riseup.net
|
||||
To: bob-der-anwalt@gmail.com
|
||||
CC: rote-hilfe-sdh@riseup.net
|
||||
Subject: Hilfe!
|
||||
|
||||
---
|
||||
|
||||
#### SMTP (Simple Mail Transfer Protocol)
|
||||
|
||||
- Ein Protokoll, mit dem man E-Mails versenden kann. SMTP wird zwischen Servern verwendet, um E-Mails von riseup.net zu gmail.com zu schicken, aber kann auch von Clients benutzt werden, um bei ihrem Mail-Server eine E-Mail einzureichen.
|
||||
|
||||
#### IMAP
|
||||
|
||||
- Ein Protokoll, mit dem Mail-Clients E-Mails von ihrem Mail-Server herunterladen können. Wird von fast allen E-Mail-Providern unterstützt (außer von manchen kommerziellen Providern, weil sie einem dann keine Werbung anzeigen können).
|
||||
|
||||
#### Protokoll
|
||||
|
||||
- Überbegriff für Standards, über die unterschiedliche Server- und Client-Programme Daten austauschen können. Protokolle werden idR von NGOs wie der IETF standardisiert, und von Programmen eingebaut (implementiert).
|
||||
- Thunderbird und Delta Chat sind z.B. SMTP/IMAP-Clients, Browser sind HTTP/HTTPS-Clients, Element ist ein Matrix-Client.
|
||||
|
||||
---
|
||||
|
||||
### Was passiert nun mit der E-Mail?
|
||||
|
||||
- riseup.net speichert sie in Alices Gesendet-Ordner.
|
||||
- riseup.net speichert sie in der Mailbox von rote-hilfe@riseup.net, wo sie per IMAP abgeholt werden kann.
|
||||
- riseup.net schickt sie per SMTP an gmail.com, weil die für Mails an bob-der-anwalt@gmail.com verantwortlich sind.
|
||||
|
||||
---
|
||||
|
||||
### mail.riseup.net: 40.252.153.70
|
||||
|
||||
Anfrage von 40.252.153.70
|
||||
DNS-Anfrage an 9.9.9.9
|
||||
Mail-Verantwortlicher Server (MX) für @gmail.com
|
||||
|
||||
---
|
||||
|
||||
### quad9: 9.9.9.9
|
||||
|
||||
Antwort an 40.252.153.70
|
||||
MX für @gmail.com: m1.gmail.com
|
||||
|
||||
---
|
||||
|
||||
### mail.riseup.net: 40.252.153.70
|
||||
|
||||
Anfrage von 40.252.153.70
|
||||
DNS-Anfrage an 9.9.9.9
|
||||
IP-Adresse (A) von m1.gmail.com
|
||||
|
||||
---
|
||||
|
||||
### quad9: 9.9.9.9
|
||||
|
||||
Antwort an 40.252.153.70
|
||||
A von m1.gmail.com: 40.17.203.229
|
||||
|
||||
---
|
||||
|
||||
### mail.riseup.net: 40.252.153.70
|
||||
|
||||
Anfrage von 40.252.153.70
|
||||
Anfrage an 40.17.203.229
|
||||
|
||||
TLS-Zertifikat für m1.gmail.com
|
||||
|
||||
---
|
||||
|
||||
### m1.gmail.com: 40.17.203.229
|
||||
|
||||
Antwort an 40.252.153.70
|
||||
TLS-Zertifikat
|
||||
|
||||
---
|
||||
|
||||
### mail.riseup.net: 40.252.153.70
|
||||
|
||||
Anfrage von 40.252.153.70
|
||||
SMTP-Mail an 40.17.203.229
|
||||
|
||||
*mit weißem Papier überklebt:*
|
||||
|
||||
From: alice@riseup.net
|
||||
To: bob-der-anwalt@gmail.com
|
||||
CC: rote-hilfe-sdh@riseup.net
|
||||
Subject: Hilfe!
|
||||
|
||||
---
|
||||
|
||||
### Bob der Anwalt: 72.13.12.23
|
||||
|
||||
Anfrage von 72.13.12.23
|
||||
DNS-Anfrage an 72.1.0.1
|
||||
IP-Adresse (A) von m1.gmail.com
|
||||
|
||||
---
|
||||
|
||||
### 1&1-DNS: 72.1.0.1
|
||||
|
||||
Antwort an 72.13.12.23
|
||||
A von m1.gmail.com: 40.17.203.229
|
||||
|
||||
---
|
||||
|
||||
### Bob der Anwalt: 72.13.12.23
|
||||
|
||||
Anfrage von 72.13.12.23
|
||||
Anfrage an 40.17.203.229
|
||||
TLS-Zertifikat für m1.gmail.com
|
||||
|
||||
---
|
||||
|
||||
### m1.gmail.com: 40.17.203.229
|
||||
|
||||
Antwort an 72.13.12.23
|
||||
TLS-Zertifikat
|
||||
|
||||
---
|
||||
|
||||
### Bob der Anwalt: 72.13.12.23
|
||||
|
||||
Anfrage von 72.13.12.23
|
||||
Anfrage an 40.17.203.229
|
||||
|
||||
*mit weißem Papier überklebt*
|
||||
|
||||
IMAP fetch
|
||||
|
||||
---
|
||||
|
||||
### m1.gmail.com: 40.17.203.229
|
||||
|
||||
Antwort an 72.13.12.23
|
||||
|
||||
*mit weißem Papier überklebt:*
|
||||
|
||||
From: alice@riseup.net
|
||||
To: bob-der-anwalt@gmail.com
|
||||
CC: rote-hilfe-sdh@riseup.net
|
||||
Subject: Hilfe!
|
||||
|
BIN
internet.pdf
Normal file
BIN
internet.pdf
Normal file
Binary file not shown.
BIN
konzept-qr-code.png
Normal file
BIN
konzept-qr-code.png
Normal file
Binary file not shown.
After ![]() (image error) Size: 33 KiB |
BIN
magnettafel.jpg
Normal file
BIN
magnettafel.jpg
Normal file
Binary file not shown.
After ![]() (image error) Size: 184 KiB |
|
@ -52,7 +52,7 @@ footer: 'Verschlüsselung'
|
|||
# Windows
|
||||
|
||||
- Verschlüsselung ist seit Windows 10 Standard
|
||||
- Bei geringerem Threat-Modell vermutlich ausreichend bei starkem Passwort
|
||||
- Bei geringerem Thread-Modell vermutlich ausreichend bei starkem Passwort
|
||||
|
||||
---
|
||||
|
||||
|
|
Loading…
Reference in a new issue