Grober Inhalt fertig

This commit is contained in:
Alexander Böhm 2023-12-16 21:55:19 +01:00
parent bc6b922dd9
commit b8a08752c4
9 changed files with 271 additions and 45 deletions

Binary file not shown.

After

Width:  |  Height:  |  Size: 603 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.5 MiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 834 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 686 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1012 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.3 KiB

316
slides.md
View File

@ -4,48 +4,95 @@
---
## Warum?
## dezentrale.space
Ich bin doch nur ...
<ul>
<li>Hackspace</li>
<li>Anlaufpunkt für <u>alle</u> Technikinteressierte</li>
<li class="fragment">Gleich am Lindenau-Markt</li>
<li class="fragment">wöchentl. Projekte/Veranstaltungen</li>
<ul>
<li class="fragment">Hardware 4 Future</li>
<li class="fragment">Techniksprechstunde</li>
<li class="fragment">Freifunk Leipzig</li>
<li class="fragment">Crypto Party (in Planung)</li>
<li class="fragment">u.v.m.</li>
</ul>
</ul>
<aside class="notes">
Vielleicht bevor wir ins Thema einsteigen ein paar Worte zu uns.
Wir sind ein Hackspace.
Hackspace ist eine Ort für Technikinteressierte.
Technikinteressierte heißt dabei nicht zwingend, dass man in den Bereich arbeitet.
Unsere Mitglieder arbeiten in verschiedenen Bereich neben der IT in sozialen Berufen, Logistik, etc.
Wir haben über die Woche ständig Veranstaltungen im Space.
Bekannt sind wir so manchen vlt. durch unsere Projekt Hardware 4 Future oder unsere Techniksprechstunde.
Bei uns trifft sich wöchentich die Freifunk Leipzig Community.
Eine Crypto Party ist zz. noch in der Planung.
Aber wir haben noch viele andere Veranstaltungen.
Wer dazu etwas wissen möchte, kann uns gern nach der Veranstaltung ansprechen oder im Space vorbeikommen.
</aside>
---
## Geräteverschlüsselung
Warum? Ich bin doch nur ...
<aside class="notes">
Zuerst
</aside>
---
### Passant
<img src="media/2021-01-01 @Alexander Böhm Schlagzeug-Solo am Connewitzer Kreuz.jpg" width="600em">
<div style="font-size: smaller">
*Bild: Alexander Böhm*
</div>
---
### Demonstrat:in
<img src="https://cdn.mdr.de/nachrichten/sachsen/leipzig/leipzig-leipzig-land/tag-x-demo-schumann-platz-100-resimage_v-variantBig1xN_w-1856.jpg?version=43220" width="600em">
<img src="media/2023-06-05 Screenshot Nach Tag X-Wochenende in Leipzig Die Wut der über Tausend.png" width="600em">
<div style="font-size: smaller">
*Bild: MDR*
*Quelle: [L-IZ/Bild: Tom Richter](https://www.l-iz.de/politik/brennpunkt/2023/06/nach-tag-x-wochenende-in-leipzig-die-wut-der-ueber-tausend-videos-538847)*
</div>
---
### Journalist:in
<img src="https://img.welt.de/img/politik/deutschland/mobile245682228/1721355257-ci16x9-w800/StartLaura-jpg.jpg" width="600em"/>
<img src="media/2023-06-03 Screenshot Welt Leipzig Polizei sehr nervös weil noch einige andere Großereignisse stattfinden.png" width="600em"/>
<div style="font-size: smaller">
*Bild: Welt.de*
*Quelle: [Welt.de](https://www.welt.de/politik/deutschland/video245682220/Tag-X-in-Leipzig-Polizei-sehr-nervoes-weil-noch-einige-andere-Grossereignisse-stattfinden.html)*
</div>
---
### Stress mit der Polizei
<img src="https://cdn.mdr.de/nachrichten/sachsen/leipzig/leipzig-leipzig-land/tagx-demo-vermummte-steinewerfer-linksautonome-100-resimage_v-variantBig1xN_w-1856.jpg?version=22581" width="600em">
<div style="font-size: smaller">
*Bild: MDR*
</div>
---
### Staatsanwält:in
### im Einsatz
<img src="media/2023-06-03 twitter @simmerl19 maskierter staatsanwalt tag x leipzig.png" width="600em">
<div style="font-size: smaller">
*Post: X/Simon (@simmerl19)*
*Quelle: [X/Simon (@simmerl19)](https://twitter.com/Simmerl19/status/1665052807165009920)*
</div>
---
### Testosteronüberschuss
<img src="media/2023-06-03 Screenshot MDR Der Tag X in Leipzig in Bildern Krawalle und Kundgebungen.png" width="1500em">
<div style="font-size: smaller">
*Quelle: [MDR/Bild: Bernd März](https://www.mdr.de/nachrichten/sachsen/leipzig/leipzig-leipzig-land/demo-tagx-lina-polizei-kundgebungen-krawalle-100.html)*
</div>
---
@ -56,10 +103,10 @@ Ich bin doch nur ...
### Unfreiwillig im Polizeikessel
<img src="https://www.l-iz.de/wp-content/uploads/2023/06/photo_2023-06-06_09-30-25-1070x713.jpg" width="600em">
<img src="media/2023-11-11 Screenshot L-IZ Einkesselung und Demoverbote im Fokus 200 Fragen zum sogenannten Tag X in Leipzig.png" width="600em">
<div style="font-size: smaller">
*Bild: L-IZ/Tom Richter*
*Quelle: [L-IZ/Bild: Tom Richter](https://www.l-iz.de/politik/sachsen/2023/11/einkesselung-und-demoverbote-im-fokus-200-fragen-sogenannter-tag-x-leipzig-563523)*
</div>
---
@ -69,7 +116,7 @@ Ich bin doch nur ...
<img src="media/openclipart @schoolfreeware pictogram no cell phone.png" width="400em">
<div style="font-size: smaller">
*Bild: Openclipart/@schoolfreeware*
*Bild: [Openclipart/@schoolfreeware](https://openclipart.org/detail/291049/no-cell-phones-free-clipart-download-no-smartphone-icon)*
</div>
---
@ -89,7 +136,7 @@ Ich bin doch nur ...
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/1/1b/Laptop%2C_Small_notebook%2C_Netbook%2C_Rostov-on-Don%2C_Russia.jpg/800px-Laptop%2C_Small_notebook%2C_Netbook%2C_Rostov-on-Don%2C_Russia.jpg?20221225145716" width="500em">
<div style="font-size: smaller">
*Bild: Wikipedia/Vyacheslav Argenberg*
*Bild: [Wikipedia/Vyacheslav Argenberg](https://commons.wikimedia.org/wiki/File:Laptop,_Small_notebook,_Netbook,_Rostov-on-Don,_Russia.jpg)*
</div>
---
@ -99,7 +146,7 @@ Ich bin doch nur ...
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/4/4f/All_PlayStations_%281-5%2C_PSP%2C_%26_Vita%29.jpg/800px-All_PlayStations_%281-5%2C_PSP%2C_%26_Vita%29.jpg?20230718234712" width="500em">
<div style="font-size: smaller">
*Bild: Wikipedia/JDC808*
*Bild: [Wikipedia/JDC808](https://commons.wikimedia.org/wiki/File:All_PlayStations_(1-5,_PSP,_%26_Vita).jpg)*
</div>
---
@ -109,7 +156,7 @@ Ich bin doch nur ...
<img src="https://upload.wikimedia.org/wikipedia/commons/4/4b/FRITZ%21Box_7490-1501.jpg" width="400em">
<div style="font-size: smaller">
*Bild: Wikipedia/Raimond Spekking*
*Bild: [Wikipedia/Raimond Spekking](https://commons.wikimedia.org/wiki/File:FRITZ!Box_7490-1501.jpg)*
</div>
---
@ -119,11 +166,86 @@ Ich bin doch nur ...
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/1/10/Cloud_Storage_Safe_Cartoon.svg/1011px-Cloud_Storage_Safe_Cartoon.svg.png" width="500em">
<div style="font-size: smaller">
*Bild: Wikipedia/Free Clip Art*
*Bild: [Wikipedia/Free Clip Art](https://commons.wikimedia.org/wiki/File:Cloud_Storage_Safe_Cartoon.svg)*
</div>
---
### Kein Ahnung
<img src="https://cdn.dribbble.com/users/570218/screenshots/2218178/minion_nokeyframerig_old-pc.gif" width="500em">
<div style="font-size: smaller">
*Bild: [dribbble.com/Fremox](https://dribbble.com/shots/2218178-animated-Minion-Old-Computer)*
</div>
<aside class="notes">
Ich hab doch sowieso keine Ahnung.
Ich nutze die Geräte ja nur.
Da gibts so viele Leute, die so viel mehr Ahnung haben.
</aside>
---
### Überwachung überall
<img src="media/2019-10-23 JRE Clips Edward Snowden: How Your Cell Phone Spies on You.png" width="800em">
<div style="font-size: smaller">
*Quelle: [Youtube/JRE Clips](https://www.youtube.com/watch?v=VFns39RXPrU)*
</div>
<aside class="notes">
Und
Die Überwachung ist ja überall.
Die Firmen überwachen uns ständig.
Der Staat überwacht uns ständig.
Meine Daten sind sowieso schon überall.
</aside>
---
<img src="https://askingforwhatyouwant.com/wp-content/uploads/2015/02/No.png" width="500em">
<aside class="notes">
Aber:
Das stimmt so nicht.
Ihr könnt selbst aktiv werden und dagegen etwas tun.
</aside>
---
### Digitale Selbstverteidigung
<ul style="margin-left: -8em">
<li>Datenschutz und -sicherheit</li>
<li class="fragment">Technik nur Basis</li>
<li class="fragment">ohne Organisation zwecklos</li>
<li class="fragment">Was passiert mit mein Daten?</li>
<li class="fragment">Wo sind meine Daten?</li>
</ul>
<img class="fragment" src="media/meme neo i know kung fu.webp" style="position: absolute; margin-left: 2em">
<aside class="notes">
Dagegen hilft digitale Selbstverteidigung
Datenschutz meint dabei den Schutz vor der Erlangung ggü. Dritten.
Sicherheit bedeutet, dass die Daten nicht zweckentfremdet oder manipuliert werden.
Technik stellt dabei nur die Basis.
Die beste Technik hilft nichts, wenn ihr Zweck durch den Nutzer umgangen wird.
Gründe gibt es dafür viele.
Deshalb ist Organisation dafür grundlegend wichtig.
Wenn ich einem Gerät oder einer Software meine Daten anvertraue, sollte ich mir zwei grundlegende Fragen stellen.
Was passiert mit meinen Daten und wo sind sie?
Und das sind Fragen, die sich jeder stellen kann. Was passiert mit dem Katzenvideo, wenn ich es an meine Freunde schicke.
</aside>
---
### Beweissicherung
<div style="font-size: smaller; width: 50em; margin-left: -12em">
@ -134,25 +256,33 @@ Ich bin doch nur ...
</div>
<div style="font-size: smaller; width: 55em; margin-left: -15em">
*Quelle: Website BKA*
*Quelle: [Website BKA](https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/IT-Forensik/it_forensik_node.html)*
</div>
---
### Gesetzeslage
### Blick ins Gesetz
<ul>
<li>Beschuldigte:r im Verfahren</li>
<li class="fragment">Aussageverweigerungsrecht</li>
<li class="fragment">Schutz durch Beruf</li>
<li class="fragment">Schutz durch Beruf?</li>
<li class="fragment">Passwort = Aussage</li>
<li class="fragment">Kein Passwort = Aussageverweigerungsrecht</li>
<li class="fragment">Biometrie != Passwort</li>
</ul>
<aside class="notes">
Wenn ich beschuldigter im Verfahren bin, dann habe ich ein Aussageverweigerungsrecht.
Eventuell habe ich auch besondere Rechte, weil ich einem geschützten Beruf ausübe, wie Journalist:in, Ärzt:in, Seelsorger:in.
Grundsätzlich wird mein Passwort als Aussage gewertet.
Wenn ich es nicht mein Passwort herausgeben, dann mache ich keine Aussage, was mein Recht ist.
Allerdings sollte beachtet werden, dass biometrische Merkmale bspw. der Fingerabdruck nicht dazu zählen.
</aside>
---
### Geräteverschlüsselung hilft
### Geräteverschlüsselung
<ul>
<li>Braucht meist Passwort</li>
@ -166,7 +296,7 @@ Ich bin doch nur ...
### Aber bei Verschlüsselung
<ul>
<li>kann man viel falsch machen</li>
<li>man kann viel falsch machen</li>
<li class="fragment">automatische Entsperrung</li>
<li class="fragment">Entsperrung mit dem Fingerabdruck</li>
<li class="fragment">Entsperrung mit unsicheren PIN</li>
@ -177,34 +307,130 @@ Ich bin doch nur ...
---
### Bedrohungspotenzial
* Viele Informationen werden durch dritte gesammelt
## Bedrohungspotenziale
---
### OSINT
* **O**pen **S**ource **Int**elligence Gathering
* Informationsabschöpfung aus öffentlichen Quellen
* Social Media, Cloud Provider, ...
## Geräteverschlüsselung
---
### IT-Forensik ist teuer
* 2016: FBI - Entsperrung von iPhone 900.000$
* Ausstattung in Bayern für Smartphone: 250.000€
* Technik und Personal
* Datenabfragen sind geünstig
### Smartphones
---
## Empfehlungen
#### Android
* PIN setzen
* regelmäßig Updates
* Unterstützung für Speicherkarten
* Probleme
* Fingerabdruck
* Supportende nach 18 Monaten ab Verkaufsstart
---
#### iOS
* PIN setzen ist Pflicht
* regelmäßig Updates
* Langer Supportzeitraum
* Probleme
* Entsperrung mit FaceID/Fingerabdruck/Watch
* Supportende unklar
---
### PCs
---
#### Hardware
* Betriebssystem unabhängig
* Festplatten verschlüssel selbst
* Probleme
* OPAL-Unterstützung notwendig
* Kaum überprüfbar
* Hersteller-abhängig
---
#### Windows
* Bitlocker
* Freischaltung bei Start mit Nutzerpasswort
* Probleme
* Gilt nur für Pro-Versionen
* Für Home-Versionen Drittsoftware notwendig => Probleme möglich
* Wiederherstellungsschüssel notwendig
---
#### Linux
* Installation mit Systemverschlüsselung
* Nur Benutzerdaten verschlüsseln möglich
* Systempasswort != Accountpasswort
* Probleme
* Nachträgliche Systemverschlüsselung aufwendig
* Zwei Passwörter
---
#### MacOS
* FileVault 2
* Freischaltung bei Start mit Nutzerpasswort
* Nachträglich aktivierbar
* Probleme
* Bestimmte Funktionen sind deaktiviert
---
## Kollaboration
* Kommunikation
---
### Messager
* Nutzt Messager
* die ihre Implementierung prüfen lassen
* Vertrautsstellung von Kontakten
* Ende-zu-Ende-Verschlüsselung
* Beispiele
* Signal
* Matrix
* Threema
---
### E-Mail
* Erfahrungsgemäß schwierig
* PGP-Verschlüsselung
* Öffentlich verfügbare Schlüssel wichtig
* Meist nicht gut anwendbar für Web-Interfaces
---
### Cloud
* Anwendungszweck wichtig
* Cryptomator
---
## Quellen/Referenzen
* [06.04.2021 - Der Standard, Muzayen Al-Youssef: Wie Ermittler an Handydaten gelangen](https://www.derstandard.de/story/2000125595443/wie-ermittler-an-handydaten-gelangen)
* [21.09.2022 - Netzpolitik.org, Chris Köver: Bayerische Behörde knackt Handys von Geduldeten](https://netzpolitik.org/2022/cellebrite-bayerische-behoerde-knackt-handys-von-geduldeten/)
* [Bundeskriminalamt: IT-Forensik: Spurensuche in Bits und Bytes](https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/IT-Forensik/it_forensik_node.html)
* [How to Extract and Decrypt Signal Conversation History from the iPhone](https://blog.elcomsoft.com/2019/08/how-to-extract-and-decrypt-signal-conversation-history-from-the-iphone/)
* [Three Lessons from Threema: Analysis of a Secure Messenger](https://breakingthe3ma.app)
* [Heise.de, BitLocker auf Windows 10: Festplatte richtig verschlüsseln](https://www.heise.de/tipps-tricks/BitLocker-auf-Windows-10-Festplatte-richtig-verschluesseln-4325375.html)
* [TU-Berlin, Schritt-für-Schritt-Anleitung: Windows Systemfestplatte mit VeraCrypt verschlüsseln](https://blogs.tu-berlin.de/datenschutz_notizen/2020/04/08/schritt-fuer-schritt-anleitung-windows-systemfestplatte-verschluesseln/)
* [Friedrich-Alexander Universität Erlangen-Nürnberg, Self-Encrypting Disks pose Self-Decrypting Risks](https://faui1-files.cs.fau.de/filepool/projects/sed/seds-at-risks.pdf)