Grober Inhalt fertig
After Width: | Height: | Size: 603 KiB |
After Width: | Height: | Size: 8.5 MiB |
After Width: | Height: | Size: 834 KiB |
After Width: | Height: | Size: 686 KiB |
After Width: | Height: | Size: 662 KiB |
After Width: | Height: | Size: 1012 KiB |
After Width: | Height: | Size: 1.9 MiB |
After Width: | Height: | Size: 8.3 KiB |
316
slides.md
|
@ -4,48 +4,95 @@
|
|||
|
||||
---
|
||||
|
||||
## Warum?
|
||||
## dezentrale.space
|
||||
|
||||
Ich bin doch nur ...
|
||||
<ul>
|
||||
<li>Hackspace</li>
|
||||
<li>Anlaufpunkt für <u>alle</u> Technikinteressierte</li>
|
||||
<li class="fragment">Gleich am Lindenau-Markt</li>
|
||||
<li class="fragment">wöchentl. Projekte/Veranstaltungen</li>
|
||||
<ul>
|
||||
<li class="fragment">Hardware 4 Future</li>
|
||||
<li class="fragment">Techniksprechstunde</li>
|
||||
<li class="fragment">Freifunk Leipzig</li>
|
||||
<li class="fragment">Crypto Party (in Planung)</li>
|
||||
<li class="fragment">u.v.m.</li>
|
||||
</ul>
|
||||
</ul>
|
||||
|
||||
<aside class="notes">
|
||||
Vielleicht bevor wir ins Thema einsteigen ein paar Worte zu uns.
|
||||
Wir sind ein Hackspace.
|
||||
Hackspace ist eine Ort für Technikinteressierte.
|
||||
Technikinteressierte heißt dabei nicht zwingend, dass man in den Bereich arbeitet.
|
||||
Unsere Mitglieder arbeiten in verschiedenen Bereich neben der IT in sozialen Berufen, Logistik, etc.
|
||||
|
||||
Wir haben über die Woche ständig Veranstaltungen im Space.
|
||||
Bekannt sind wir so manchen vlt. durch unsere Projekt Hardware 4 Future oder unsere Techniksprechstunde.
|
||||
Bei uns trifft sich wöchentich die Freifunk Leipzig Community.
|
||||
Eine Crypto Party ist zz. noch in der Planung.
|
||||
Aber wir haben noch viele andere Veranstaltungen.
|
||||
Wer dazu etwas wissen möchte, kann uns gern nach der Veranstaltung ansprechen oder im Space vorbeikommen.
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
## Geräteverschlüsselung
|
||||
|
||||
Warum? Ich bin doch nur ...
|
||||
|
||||
<aside class="notes">
|
||||
Zuerst
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
### Passant
|
||||
|
||||
<img src="media/2021-01-01 @Alexander Böhm Schlagzeug-Solo am Connewitzer Kreuz.jpg" width="600em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Alexander Böhm*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Demonstrat:in
|
||||
|
||||
<img src="https://cdn.mdr.de/nachrichten/sachsen/leipzig/leipzig-leipzig-land/tag-x-demo-schumann-platz-100-resimage_v-variantBig1xN_w-1856.jpg?version=43220" width="600em">
|
||||
<img src="media/2023-06-05 Screenshot Nach Tag X-Wochenende in Leipzig Die Wut der über Tausend.png" width="600em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: MDR*
|
||||
*Quelle: [L-IZ/Bild: Tom Richter](https://www.l-iz.de/politik/brennpunkt/2023/06/nach-tag-x-wochenende-in-leipzig-die-wut-der-ueber-tausend-videos-538847)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Journalist:in
|
||||
|
||||
<img src="https://img.welt.de/img/politik/deutschland/mobile245682228/1721355257-ci16x9-w800/StartLaura-jpg.jpg" width="600em"/>
|
||||
<img src="media/2023-06-03 Screenshot Welt Leipzig Polizei sehr nervös weil noch einige andere Großereignisse stattfinden.png" width="600em"/>
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Welt.de*
|
||||
*Quelle: [Welt.de](https://www.welt.de/politik/deutschland/video245682220/Tag-X-in-Leipzig-Polizei-sehr-nervoes-weil-noch-einige-andere-Grossereignisse-stattfinden.html)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Stress mit der Polizei
|
||||
|
||||
<img src="https://cdn.mdr.de/nachrichten/sachsen/leipzig/leipzig-leipzig-land/tagx-demo-vermummte-steinewerfer-linksautonome-100-resimage_v-variantBig1xN_w-1856.jpg?version=22581" width="600em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: MDR*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Staatsanwält:in
|
||||
### im Einsatz
|
||||
|
||||
<img src="media/2023-06-03 twitter @simmerl19 maskierter staatsanwalt tag x leipzig.png" width="600em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Post: X/Simon (@simmerl19)*
|
||||
*Quelle: [X/Simon (@simmerl19)](https://twitter.com/Simmerl19/status/1665052807165009920)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Testosteronüberschuss
|
||||
|
||||
<img src="media/2023-06-03 Screenshot MDR Der Tag X in Leipzig in Bildern Krawalle und Kundgebungen.png" width="1500em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Quelle: [MDR/Bild: Bernd März](https://www.mdr.de/nachrichten/sachsen/leipzig/leipzig-leipzig-land/demo-tagx-lina-polizei-kundgebungen-krawalle-100.html)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
@ -56,10 +103,10 @@ Ich bin doch nur ...
|
|||
|
||||
### Unfreiwillig im Polizeikessel
|
||||
|
||||
<img src="https://www.l-iz.de/wp-content/uploads/2023/06/photo_2023-06-06_09-30-25-1070x713.jpg" width="600em">
|
||||
<img src="media/2023-11-11 Screenshot L-IZ Einkesselung und Demoverbote im Fokus 200 Fragen zum sogenannten Tag X in Leipzig.png" width="600em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: L-IZ/Tom Richter*
|
||||
*Quelle: [L-IZ/Bild: Tom Richter](https://www.l-iz.de/politik/sachsen/2023/11/einkesselung-und-demoverbote-im-fokus-200-fragen-sogenannter-tag-x-leipzig-563523)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
@ -69,7 +116,7 @@ Ich bin doch nur ...
|
|||
<img src="media/openclipart @schoolfreeware pictogram no cell phone.png" width="400em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Openclipart/@schoolfreeware*
|
||||
*Bild: [Openclipart/@schoolfreeware](https://openclipart.org/detail/291049/no-cell-phones-free-clipart-download-no-smartphone-icon)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
@ -89,7 +136,7 @@ Ich bin doch nur ...
|
|||
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/1/1b/Laptop%2C_Small_notebook%2C_Netbook%2C_Rostov-on-Don%2C_Russia.jpg/800px-Laptop%2C_Small_notebook%2C_Netbook%2C_Rostov-on-Don%2C_Russia.jpg?20221225145716" width="500em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Wikipedia/Vyacheslav Argenberg*
|
||||
*Bild: [Wikipedia/Vyacheslav Argenberg](https://commons.wikimedia.org/wiki/File:Laptop,_Small_notebook,_Netbook,_Rostov-on-Don,_Russia.jpg)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
@ -99,7 +146,7 @@ Ich bin doch nur ...
|
|||
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/4/4f/All_PlayStations_%281-5%2C_PSP%2C_%26_Vita%29.jpg/800px-All_PlayStations_%281-5%2C_PSP%2C_%26_Vita%29.jpg?20230718234712" width="500em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Wikipedia/JDC808*
|
||||
*Bild: [Wikipedia/JDC808](https://commons.wikimedia.org/wiki/File:All_PlayStations_(1-5,_PSP,_%26_Vita).jpg)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
@ -109,7 +156,7 @@ Ich bin doch nur ...
|
|||
<img src="https://upload.wikimedia.org/wikipedia/commons/4/4b/FRITZ%21Box_7490-1501.jpg" width="400em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Wikipedia/Raimond Spekking*
|
||||
*Bild: [Wikipedia/Raimond Spekking](https://commons.wikimedia.org/wiki/File:FRITZ!Box_7490-1501.jpg)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
@ -119,11 +166,86 @@ Ich bin doch nur ...
|
|||
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/1/10/Cloud_Storage_Safe_Cartoon.svg/1011px-Cloud_Storage_Safe_Cartoon.svg.png" width="500em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Wikipedia/Free Clip Art*
|
||||
*Bild: [Wikipedia/Free Clip Art](https://commons.wikimedia.org/wiki/File:Cloud_Storage_Safe_Cartoon.svg)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Kein Ahnung
|
||||
|
||||
<img src="https://cdn.dribbble.com/users/570218/screenshots/2218178/minion_nokeyframerig_old-pc.gif" width="500em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: [dribbble.com/Fremox](https://dribbble.com/shots/2218178-animated-Minion-Old-Computer)*
|
||||
</div>
|
||||
|
||||
<aside class="notes">
|
||||
Ich hab doch sowieso keine Ahnung.
|
||||
Ich nutze die Geräte ja nur.
|
||||
Da gibts so viele Leute, die so viel mehr Ahnung haben.
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
### Überwachung überall
|
||||
|
||||
<img src="media/2019-10-23 JRE Clips Edward Snowden: How Your Cell Phone Spies on You.png" width="800em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Quelle: [Youtube/JRE Clips](https://www.youtube.com/watch?v=VFns39RXPrU)*
|
||||
</div>
|
||||
|
||||
<aside class="notes">
|
||||
Und
|
||||
Die Überwachung ist ja überall.
|
||||
Die Firmen überwachen uns ständig.
|
||||
Der Staat überwacht uns ständig.
|
||||
Meine Daten sind sowieso schon überall.
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
<img src="https://askingforwhatyouwant.com/wp-content/uploads/2015/02/No.png" width="500em">
|
||||
|
||||
<aside class="notes">
|
||||
Aber:
|
||||
Das stimmt so nicht.
|
||||
Ihr könnt selbst aktiv werden und dagegen etwas tun.
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
### Digitale Selbstverteidigung
|
||||
|
||||
<ul style="margin-left: -8em">
|
||||
<li>Datenschutz und -sicherheit</li>
|
||||
<li class="fragment">Technik nur Basis</li>
|
||||
<li class="fragment">ohne Organisation zwecklos</li>
|
||||
<li class="fragment">Was passiert mit mein Daten?</li>
|
||||
<li class="fragment">Wo sind meine Daten?</li>
|
||||
</ul>
|
||||
|
||||
<img class="fragment" src="media/meme neo i know kung fu.webp" style="position: absolute; margin-left: 2em">
|
||||
|
||||
<aside class="notes">
|
||||
Dagegen hilft digitale Selbstverteidigung
|
||||
|
||||
Datenschutz meint dabei den Schutz vor der Erlangung ggü. Dritten.
|
||||
Sicherheit bedeutet, dass die Daten nicht zweckentfremdet oder manipuliert werden.
|
||||
|
||||
Technik stellt dabei nur die Basis.
|
||||
Die beste Technik hilft nichts, wenn ihr Zweck durch den Nutzer umgangen wird.
|
||||
Gründe gibt es dafür viele.
|
||||
|
||||
Deshalb ist Organisation dafür grundlegend wichtig.
|
||||
Wenn ich einem Gerät oder einer Software meine Daten anvertraue, sollte ich mir zwei grundlegende Fragen stellen.
|
||||
Was passiert mit meinen Daten und wo sind sie?
|
||||
|
||||
Und das sind Fragen, die sich jeder stellen kann. Was passiert mit dem Katzenvideo, wenn ich es an meine Freunde schicke.
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
### Beweissicherung
|
||||
|
||||
<div style="font-size: smaller; width: 50em; margin-left: -12em">
|
||||
|
@ -134,25 +256,33 @@ Ich bin doch nur ...
|
|||
</div>
|
||||
<div style="font-size: smaller; width: 55em; margin-left: -15em">
|
||||
|
||||
*Quelle: Website BKA*
|
||||
*Quelle: [Website BKA](https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/IT-Forensik/it_forensik_node.html)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Gesetzeslage
|
||||
### Blick ins Gesetz
|
||||
|
||||
<ul>
|
||||
<li>Beschuldigte:r im Verfahren</li>
|
||||
<li class="fragment">Aussageverweigerungsrecht</li>
|
||||
<li class="fragment">Schutz durch Beruf</li>
|
||||
<li class="fragment">Schutz durch Beruf?</li>
|
||||
<li class="fragment">Passwort = Aussage</li>
|
||||
<li class="fragment">Kein Passwort = Aussageverweigerungsrecht</li>
|
||||
<li class="fragment">Biometrie != Passwort</li>
|
||||
</ul>
|
||||
|
||||
<aside class="notes">
|
||||
Wenn ich beschuldigter im Verfahren bin, dann habe ich ein Aussageverweigerungsrecht.
|
||||
Eventuell habe ich auch besondere Rechte, weil ich einem geschützten Beruf ausübe, wie Journalist:in, Ärzt:in, Seelsorger:in.
|
||||
Grundsätzlich wird mein Passwort als Aussage gewertet.
|
||||
Wenn ich es nicht mein Passwort herausgeben, dann mache ich keine Aussage, was mein Recht ist.
|
||||
Allerdings sollte beachtet werden, dass biometrische Merkmale bspw. der Fingerabdruck nicht dazu zählen.
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
### Geräteverschlüsselung hilft
|
||||
### Geräteverschlüsselung
|
||||
|
||||
<ul>
|
||||
<li>Braucht meist Passwort</li>
|
||||
|
@ -166,7 +296,7 @@ Ich bin doch nur ...
|
|||
### Aber bei Verschlüsselung
|
||||
|
||||
<ul>
|
||||
<li>kann man viel falsch machen</li>
|
||||
<li>man kann viel falsch machen</li>
|
||||
<li class="fragment">automatische Entsperrung</li>
|
||||
<li class="fragment">Entsperrung mit dem Fingerabdruck</li>
|
||||
<li class="fragment">Entsperrung mit unsicheren PIN</li>
|
||||
|
@ -177,34 +307,130 @@ Ich bin doch nur ...
|
|||
|
||||
---
|
||||
|
||||
### Bedrohungspotenzial
|
||||
|
||||
* Viele Informationen werden durch dritte gesammelt
|
||||
## Bedrohungspotenziale
|
||||
|
||||
---
|
||||
|
||||
### OSINT
|
||||
|
||||
* **O**pen **S**ource **Int**elligence Gathering
|
||||
* Informationsabschöpfung aus öffentlichen Quellen
|
||||
* Social Media, Cloud Provider, ...
|
||||
## Geräteverschlüsselung
|
||||
|
||||
---
|
||||
|
||||
### IT-Forensik ist teuer
|
||||
|
||||
* 2016: FBI - Entsperrung von iPhone 900.000$
|
||||
* Ausstattung in Bayern für Smartphone: 250.000€
|
||||
* Technik und Personal
|
||||
* Datenabfragen sind geünstig
|
||||
### Smartphones
|
||||
|
||||
---
|
||||
|
||||
## Empfehlungen
|
||||
#### Android
|
||||
|
||||
* PIN setzen
|
||||
* regelmäßig Updates
|
||||
* Unterstützung für Speicherkarten
|
||||
* Probleme
|
||||
* Fingerabdruck
|
||||
* Supportende nach 18 Monaten ab Verkaufsstart
|
||||
|
||||
---
|
||||
|
||||
#### iOS
|
||||
|
||||
* PIN setzen ist Pflicht
|
||||
* regelmäßig Updates
|
||||
* Langer Supportzeitraum
|
||||
* Probleme
|
||||
* Entsperrung mit FaceID/Fingerabdruck/Watch
|
||||
* Supportende unklar
|
||||
|
||||
---
|
||||
|
||||
### PCs
|
||||
|
||||
---
|
||||
|
||||
#### Hardware
|
||||
|
||||
* Betriebssystem unabhängig
|
||||
* Festplatten verschlüssel selbst
|
||||
* Probleme
|
||||
* OPAL-Unterstützung notwendig
|
||||
* Kaum überprüfbar
|
||||
* Hersteller-abhängig
|
||||
|
||||
---
|
||||
|
||||
#### Windows
|
||||
|
||||
* Bitlocker
|
||||
* Freischaltung bei Start mit Nutzerpasswort
|
||||
* Probleme
|
||||
* Gilt nur für Pro-Versionen
|
||||
* Für Home-Versionen Drittsoftware notwendig => Probleme möglich
|
||||
* Wiederherstellungsschüssel notwendig
|
||||
|
||||
---
|
||||
|
||||
#### Linux
|
||||
|
||||
* Installation mit Systemverschlüsselung
|
||||
* Nur Benutzerdaten verschlüsseln möglich
|
||||
* Systempasswort != Accountpasswort
|
||||
* Probleme
|
||||
* Nachträgliche Systemverschlüsselung aufwendig
|
||||
* Zwei Passwörter
|
||||
|
||||
---
|
||||
|
||||
#### MacOS
|
||||
|
||||
* FileVault 2
|
||||
* Freischaltung bei Start mit Nutzerpasswort
|
||||
* Nachträglich aktivierbar
|
||||
* Probleme
|
||||
* Bestimmte Funktionen sind deaktiviert
|
||||
|
||||
---
|
||||
|
||||
## Kollaboration
|
||||
|
||||
* Kommunikation
|
||||
|
||||
---
|
||||
|
||||
### Messager
|
||||
|
||||
* Nutzt Messager
|
||||
* die ihre Implementierung prüfen lassen
|
||||
* Vertrautsstellung von Kontakten
|
||||
* Ende-zu-Ende-Verschlüsselung
|
||||
* Beispiele
|
||||
* Signal
|
||||
* Matrix
|
||||
* Threema
|
||||
|
||||
---
|
||||
|
||||
### E-Mail
|
||||
|
||||
* Erfahrungsgemäß schwierig
|
||||
* PGP-Verschlüsselung
|
||||
* Öffentlich verfügbare Schlüssel wichtig
|
||||
* Meist nicht gut anwendbar für Web-Interfaces
|
||||
|
||||
---
|
||||
|
||||
### Cloud
|
||||
|
||||
* Anwendungszweck wichtig
|
||||
* Cryptomator
|
||||
|
||||
---
|
||||
|
||||
## Quellen/Referenzen
|
||||
|
||||
* [06.04.2021 - Der Standard, Muzayen Al-Youssef: Wie Ermittler an Handydaten gelangen](https://www.derstandard.de/story/2000125595443/wie-ermittler-an-handydaten-gelangen)
|
||||
* [21.09.2022 - Netzpolitik.org, Chris Köver: Bayerische Behörde knackt Handys von Geduldeten](https://netzpolitik.org/2022/cellebrite-bayerische-behoerde-knackt-handys-von-geduldeten/)
|
||||
* [Bundeskriminalamt: IT-Forensik: Spurensuche in Bits und Bytes](https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/IT-Forensik/it_forensik_node.html)
|
||||
* [How to Extract and Decrypt Signal Conversation History from the iPhone](https://blog.elcomsoft.com/2019/08/how-to-extract-and-decrypt-signal-conversation-history-from-the-iphone/)
|
||||
* [Three Lessons from Threema: Analysis of a Secure Messenger](https://breakingthe3ma.app)
|
||||
|
||||
* [Heise.de, BitLocker auf Windows 10: Festplatte richtig verschlüsseln](https://www.heise.de/tipps-tricks/BitLocker-auf-Windows-10-Festplatte-richtig-verschluesseln-4325375.html)
|
||||
* [TU-Berlin, Schritt-für-Schritt-Anleitung: Windows Systemfestplatte mit VeraCrypt verschlüsseln](https://blogs.tu-berlin.de/datenschutz_notizen/2020/04/08/schritt-fuer-schritt-anleitung-windows-systemfestplatte-verschluesseln/)
|
||||
* [Friedrich-Alexander Universität Erlangen-Nürnberg, Self-Encrypting Disks pose Self-Decrypting Risks](https://faui1-files.cs.fau.de/filepool/projects/sed/seds-at-risks.pdf)
|
||||
|
|