|
| 1 | +<?xml version="1.0" encoding="utf-8"?> |
| 2 | +<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" |
| 3 | + "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> |
| 4 | +<html xmlns="http://www.w3.org/1999/xhtml"> |
| 5 | +<head> |
| 6 | + <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> |
| 7 | + <meta http-equiv="Content-Style-Type" content="text/css" /> |
| 8 | + <meta name="generator" content="pandoc" /> |
| 9 | + <meta name="author" content="Eine Einführung" /> |
| 10 | + <title></title> |
| 11 | + <link rel="stylesheet" type="text/css" media="screen, projection, print" |
| 12 | + href="http://www.w3.org/Talks/Tools/Slidy2/styles/slidy.css" /> |
| 13 | + <script src="http://www.w3.org/Talks/Tools/Slidy2/scripts/slidy.js.gz" |
| 14 | + charset="utf-8" type="text/javascript"></script> |
| 15 | +</head> |
| 16 | +<body> |
| 17 | +<div class="slide titlepage"> |
| 18 | + <h1 class="title"><img src="../images/logo.png" /></h1> |
| 19 | + <p class="author"> |
| 20 | +<strong>Eine Einführung</strong> |
| 21 | + </p> |
| 22 | + <p class="date">{{Speaker Name}} — {{Month}} {{Date}}, {{Year}}</p> |
| 23 | +</div> |
| 24 | +<div class="section slide level1" id="ablauf"> |
| 25 | +<h1>Ablauf</h1> |
| 26 | +<ul> |
| 27 | +<li>Kurze Einführung</li> |
| 28 | +<li>Fragen, Fragen, Fragen und Themen</li> |
| 29 | +<li>Thementeile</li> |
| 30 | +<li>Klicken, Helfen, Installieren</li> |
| 31 | +</ul> |
| 32 | +</div> |
| 33 | +<div class="section slide level1" id="vorstellung"> |
| 34 | +<h1>Vorstellung</h1> |
| 35 | +<ul> |
| 36 | +<li>Team</li> |
| 37 | +<li>Ort</li> |
| 38 | +</ul> |
| 39 | +</div> |
| 40 | +<div class="section slide level1" id="motivation"> |
| 41 | +<h1>Motivation</h1> |
| 42 | +<p>Privatheit herstellen - Recht auf Informationelle Selbstbestimmung</p> |
| 43 | +<dl> |
| 44 | +<dt><quote>„<strong>Die Regierung kann deine Daten nicht schützen</strong>”</dt> |
| 45 | +<dd><p>Im Gespräch: CSU-Politiker Uhl, FAZ, 17.07.2013</quote></p> |
| 46 | +</dd> |
| 47 | +<dt><quote>„Bundesinnenminister Hans-Peter Friedrich […] rief die Deutschen dazu auf, <strong>selbst mehr für den Schutz ihrer Daten zu tun</strong>.” <br/></dt> |
| 48 | +<dd><p>Spiegel Online 2013-07-16</quote></p> |
| 49 | +</dd> |
| 50 | +</dl> |
| 51 | +<p><quote> „Privacy is <strong>necessary for an open society</strong> in the electronic age.”<br/> „Privacy is the power to <strong>selectively reveal</strong> oneself to the world” ~<a href="http://www.activism.net/cypherpunk/manifesto.html">Cypherpunk Manifesto</a> </quote></p> |
| 52 | +</div> |
| 53 | +<div class="section slide level1" id="werkzeugkasten"> |
| 54 | +<h1>Werkzeugkasten</h1> |
| 55 | +<ul> |
| 56 | +<li>hier: eine Lösung pro Problem (der Einfachheit halber)</li> |
| 57 | +</ul> |
| 58 | +<table style="border-width:2pt"> |
| 59 | +<tr><td> |
| 60 | +Email |
| 61 | +</td><td> |
| 62 | +Thunderbird, Enigmail, GnuPG |
| 63 | +</td></tr> |
| 64 | +<tr><td> |
| 65 | +Chat |
| 66 | +</td><td> |
| 67 | +Pidgin, OTR-Plugin |
| 68 | +</td></tr> |
| 69 | +<tr><td> |
| 70 | +Anonymes Internet |
| 71 | +</td><td> |
| 72 | +TorBrowserBundle |
| 73 | +</td></tr> |
| 74 | +<tr><td> |
| 75 | +Datenspeicher |
| 76 | +</td><td> |
| 77 | +Truecrypt |
| 78 | +</td> |
| 79 | +<tr><td> |
| 80 | +Schlüsselverwaltung |
| 81 | +</td><td> |
| 82 | +Seamonked |
| 83 | +</td></tr> |
| 84 | +<tr><td> |
| 85 | +VPN |
| 86 | +</td><td> |
| 87 | +(…erst mal nicht) |
| 88 | +</td></tr> |
| 89 | +</table> |
| 90 | + |
| 91 | +<img src="../images/thunderbird-logo.jpeg" alt="Thunderbird Logo"/><img src="../images/enigmail-logo.png" alt="Enigmail Logo"/><img src="../images/logo-gnupg.png" alt="GnuPG Logo"/><img src="../images/tor-logo.jpg" alt="Tor Logo"/> |
| 92 | +</div> |
| 93 | +<div class="section slide level1" id="open-source"> |
| 94 | +<h1>Open Source</h1> |
| 95 | +<ul> |
| 96 | +<li>„Free Software”, nicht Freibier -- Peer-Review schafft Funktionssicherheit</li> |
| 97 | +</ul> |
| 98 | +</div> |
| 99 | +<div class="section slide level1" id="sicherheitsziele"> |
| 100 | +<h1>Sicherheitsziele</h1> |
| 101 | +<ul> |
| 102 | +<li> |
| 103 | +Privatheit |
| 104 | +</li> |
| 105 | +<li> |
| 106 | +Vertraulichkeit |
| 107 | +</li> |
| 108 | +<ul><li> |
| 109 | +Inhalt |
| 110 | +</li> |
| 111 | +<li> |
| 112 | +Kommunikations-/Metadaten (Sender, Absender, Zeit) |
| 113 | +</li> |
| 114 | +</ul> |
| 115 | +<li> |
| 116 | +Integrität |
| 117 | +</li> |
| 118 | +<li> |
| 119 | +Authentizität |
| 120 | +</li> |
| 121 | +<ul><li> |
| 122 | +Nie wieder Spam? |
| 123 | +</li> |
| 124 | +</ul> |
| 125 | +</ul> |
| 126 | + |
| 127 | + |
| 128 | + |
| 129 | + |
| 130 | + |
| 131 | +</div> |
| 132 | +<div class="section slide level1" id="privatheit"> |
| 133 | +<h1>Privatheit</h1> |
| 134 | +<ul> |
| 135 | +<li>„Wenn du nichts zu verbergen hast, dann hast du auch nichts zu befürchten.”</li> |
| 136 | +<li>Grundrecht auf informationelle Selbstbestimmung (BVerfG 1983)</li> |
| 137 | +<li>Beobachtung ändert Verhalten</li> |
| 138 | +</ul> |
| 139 | +<p>Gefährdung durch: - Cookies, CCTV, Metadata, - Social Networks, Suchmaschinen, ISP</p> |
| 140 | +<p>Gegenmaßnahmen: - Datensparsamkeit - Kryptographie/Inhaltsverschlüsselung - Anonymisierdienste - Verschlüsselte Speichermedien</p> |
| 141 | +</div> |
| 142 | +<div class="section slide level1" id="security-vs-privacy"> |
| 143 | +<h1>Security vs Privacy</h1> |
| 144 | +<div class="figure"> |
| 145 | +<img src="images/house.jpg" /><p class="caption"></p> |
| 146 | +</div> |
| 147 | +</div> |
| 148 | +<div class="section slide level1" id="anonymität"> |
| 149 | +<h1>Anonymität</h1> |
| 150 | +<ul> |
| 151 | +<li>Aktionen und Person sind nicht zuzuordnen</li> |
| 152 | +<li>Sender-/Empfängeranonymität</li> |
| 153 | +<li>Pseudonyme</li> |
| 154 | +<li>Verkettbarkeit von Pseudonymen schaffen Identität</li> |
| 155 | +<li>Tor, Bitcoin, Freenet</li> |
| 156 | +</ul> |
| 157 | +</div> |
| 158 | +<div class="section slide level1" id="authentifikation"> |
| 159 | +<h1>Authentifikation</h1> |
| 160 | +<ul> |
| 161 | +<li>„Sichere Identität” schafft Kontinuität</li> |
| 162 | +<li>Grundlage für Vertrauen/Beziehungen</li> |
| 163 | +<li>Identitäten (Email/IP-Adresse) sind nicht authentisch</li> |
| 164 | +<li><p>Grundlegende Methode: Public-Key Kryptographie</p></li> |
| 165 | +<li><p>PGP (GnuPG), TLS, S/MIME</p></li> |
| 166 | +</ul> |
| 167 | +</div> |
| 168 | +<div class="section slide level1" id="integrität"> |
| 169 | +<h1>Integrität</h1> |
| 170 | +<ul> |
| 171 | +<li>Inhalt kann nicht unbemerkt verändert</li> |
| 172 | +</ul> |
| 173 | +</div> |
| 174 | +<div class="section slide level1" id="was-ist-crypto"> |
| 175 | +<h1>Was ist "Crypto"?</h1> |
| 176 | +<p>Cryptography ist:</p> |
| 177 | +<ul> |
| 178 | +<li>Ein Haufen komplizierte Mathematik</li> |
| 179 | +<li>Grundlage für viele Sicherheitsmechanismen</li> |
| 180 | +</ul> |
| 181 | +<p>Cryptography ist nicht:</p> |
| 182 | +<ul> |
| 183 | +<li>Ersatz für vernünftiges Handeln (OPSEC)</li> |
| 184 | +<li>Einfach zu programmieren</li> |
| 185 | +<li>Leicht selbst zu erfinden</li> |
| 186 | +</ul> |
| 187 | +</div> |
| 188 | +<div class="section slide level1" id="crypto-party-cryptoparty"> |
| 189 | +<h1>Crypto + Party = Cryptoparty</h1> |
| 190 | +<div class="figure"> |
| 191 | +<img src="images/splash.jpg" /><p class="caption"></p> |
| 192 | +</div> |
| 193 | +</div> |
| 194 | +<div class="section slide level1" id="what-next"> |
| 195 | +<h1>What Next?</h1> |
| 196 | +</div> |
| 197 | +</body> |
| 198 | +</html> |
0 commit comments