Added motivation section
This commit is contained in:
parent
ed77b2b042
commit
bc6b922dd9
Binary file not shown.
After Width: | Height: | Size: 333 KiB |
Binary file not shown.
After Width: | Height: | Size: 35 KiB |
211
slides.md
211
slides.md
|
@ -1,3 +1,210 @@
|
|||
# Werk2 Vortrag 23
|
||||
## Verschlüsselung von digitalen Geräten
|
||||
|
||||
Start from here!
|
||||
19.12.2023 dezentrale e.V.
|
||||
|
||||
---
|
||||
|
||||
## Warum?
|
||||
|
||||
Ich bin doch nur ...
|
||||
|
||||
---
|
||||
|
||||
### Demonstrat:in
|
||||
|
||||
<img src="https://cdn.mdr.de/nachrichten/sachsen/leipzig/leipzig-leipzig-land/tag-x-demo-schumann-platz-100-resimage_v-variantBig1xN_w-1856.jpg?version=43220" width="600em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: MDR*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Journalist:in
|
||||
|
||||
<img src="https://img.welt.de/img/politik/deutschland/mobile245682228/1721355257-ci16x9-w800/StartLaura-jpg.jpg" width="600em"/>
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Welt.de*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Stress mit der Polizei
|
||||
|
||||
<img src="https://cdn.mdr.de/nachrichten/sachsen/leipzig/leipzig-leipzig-land/tagx-demo-vermummte-steinewerfer-linksautonome-100-resimage_v-variantBig1xN_w-1856.jpg?version=22581" width="600em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: MDR*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Staatsanwält:in
|
||||
|
||||
<img src="media/2023-06-03 twitter @simmerl19 maskierter staatsanwalt tag x leipzig.png" width="600em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Post: X/Simon (@simmerl19)*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
## Zur Falschen Zeit am falschen Ort
|
||||
|
||||
---
|
||||
|
||||
### Unfreiwillig im Polizeikessel
|
||||
|
||||
<img src="https://www.l-iz.de/wp-content/uploads/2023/06/photo_2023-06-06_09-30-25-1070x713.jpg" width="600em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: L-IZ/Tom Richter*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Beschalgnahme
|
||||
|
||||
<img src="media/openclipart @schoolfreeware pictogram no cell phone.png" width="400em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Openclipart/@schoolfreeware*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Hausbesuch
|
||||
|
||||
<img src="https://www.l-iz.de/wp-content/uploads/2023/03/Razzia-1070x713.jpg" width="500em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: LZ*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Geräte weg
|
||||
|
||||
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/1/1b/Laptop%2C_Small_notebook%2C_Netbook%2C_Rostov-on-Don%2C_Russia.jpg/800px-Laptop%2C_Small_notebook%2C_Netbook%2C_Rostov-on-Don%2C_Russia.jpg?20221225145716" width="500em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Wikipedia/Vyacheslav Argenberg*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Und noch mehr Geräte weg
|
||||
|
||||
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/4/4f/All_PlayStations_%281-5%2C_PSP%2C_%26_Vita%29.jpg/800px-All_PlayStations_%281-5%2C_PSP%2C_%26_Vita%29.jpg?20230718234712" width="500em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Wikipedia/JDC808*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### ... und noch mehr Geräte weg
|
||||
|
||||
<img src="https://upload.wikimedia.org/wikipedia/commons/4/4b/FRITZ%21Box_7490-1501.jpg" width="400em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Wikipedia/Raimond Spekking*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### ... achja und die Cloud
|
||||
|
||||
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/1/10/Cloud_Storage_Safe_Cartoon.svg/1011px-Cloud_Storage_Safe_Cartoon.svg.png" width="500em">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*Bild: Wikipedia/Free Clip Art*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Beweissicherung
|
||||
|
||||
<div style="font-size: smaller; width: 50em; margin-left: -12em">
|
||||
|
||||
> Als Beweismittel fallen Datenträger unzähliger Formate, Magnetbänder, Magnetbandkassetten, Fest- und Wechselplatten, Speicherkarten aller Formate, E-Book-Reader, Spielekonsolen, Chipkarten, optische Medien sowie Mobiltelefone/Smartphones und SIM-Karten an. [...]
|
||||
>
|
||||
> Immer größere Relevanz bekommen Speicherkapazitäten im Internet, so genannte Cloudspeicher.
|
||||
</div>
|
||||
<div style="font-size: smaller; width: 55em; margin-left: -15em">
|
||||
|
||||
*Quelle: Website BKA*
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
### Gesetzeslage
|
||||
|
||||
<ul>
|
||||
<li>Beschuldigte:r im Verfahren</li>
|
||||
<li class="fragment">Aussageverweigerungsrecht</li>
|
||||
<li class="fragment">Schutz durch Beruf</li>
|
||||
<li class="fragment">Passwort = Aussage</li>
|
||||
<li class="fragment">Kein Passwort = Aussageverweigerungsrecht</li>
|
||||
<li class="fragment">Biometrie != Passwort</li>
|
||||
</ul>
|
||||
|
||||
---
|
||||
|
||||
### Geräteverschlüsselung hilft
|
||||
|
||||
<ul>
|
||||
<li>Braucht meist Passwort</li>
|
||||
<li class="fragment">Schützt vor Zugriff dritter</li>
|
||||
<li class="fragment">Weit verbreitet</li>
|
||||
<li class="fragment">Umgehung => Wissen & Technik</li>
|
||||
</ul>
|
||||
|
||||
---
|
||||
|
||||
### Aber bei Verschlüsselung
|
||||
|
||||
<ul>
|
||||
<li>kann man viel falsch machen</li>
|
||||
<li class="fragment">automatische Entsperrung</li>
|
||||
<li class="fragment">Entsperrung mit dem Fingerabdruck</li>
|
||||
<li class="fragment">Entsperrung mit unsicheren PIN</li>
|
||||
<li class="fragment">Entsperrung mit unsicheren Passwort</li>
|
||||
<li class="fragment">unverschlüsselte Daten in der Cloud</li>
|
||||
<li class="fragment">unverschlüsselte Backups</li>
|
||||
</ul>
|
||||
|
||||
---
|
||||
|
||||
### Bedrohungspotenzial
|
||||
|
||||
* Viele Informationen werden durch dritte gesammelt
|
||||
|
||||
---
|
||||
|
||||
### OSINT
|
||||
|
||||
* **O**pen **S**ource **Int**elligence Gathering
|
||||
* Informationsabschöpfung aus öffentlichen Quellen
|
||||
* Social Media, Cloud Provider, ...
|
||||
|
||||
---
|
||||
|
||||
### IT-Forensik ist teuer
|
||||
|
||||
* 2016: FBI - Entsperrung von iPhone 900.000$
|
||||
* Ausstattung in Bayern für Smartphone: 250.000€
|
||||
* Technik und Personal
|
||||
* Datenabfragen sind geünstig
|
||||
|
||||
---
|
||||
|
||||
## Empfehlungen
|
||||
|
||||
|
||||
## Quellen/Referenzen
|
||||
|
||||
* [06.04.2021 - Der Standard, Muzayen Al-Youssef: Wie Ermittler an Handydaten gelangen](https://www.derstandard.de/story/2000125595443/wie-ermittler-an-handydaten-gelangen)
|
||||
* [21.09.2022 - Netzpolitik.org, Chris Köver: Bayerische Behörde knackt Handys von Geduldeten](https://netzpolitik.org/2022/cellebrite-bayerische-behoerde-knackt-handys-von-geduldeten/)
|
||||
* [Bundeskriminalamt: IT-Forensik: Spurensuche in Bits und Bytes](https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/IT-Forensik/it_forensik_node.html)
|
||||
|
|
Loading…
Reference in New Issue