Digitale Selbstverteidigung

Warum digitale Selbstverteidigung?

Ständig verbunden nutzen wir das Internet für alle Bereiche unseres Lebens: wir suchen, kommunizieren, informieren, teilen, arbeiten, handeln und spielen. Dabei wird die Maschine transparent, die all dies ermöglicht. Unter der Haube fallen bei jeder Handlung Daten an, wir hinterlassen eine maschinenlesbare Spur. Diese Daten sind das Öl im Getriebe der Informationsgesellschaft und werden von Staaten und Firmen gleichermaßen gesammelt und ausgewertet.

Das Ausmaß staatlicher Überwachung wurde durch Snowden offengelegt, bestehende Datenschutzgesetze werden zugunsten der Innovativität aufgeweicht. Bei den meisten kostenlosen Diensten im Netz sind unsere Daten das eigentliche Produkt. Im Grunde tauschen wir unsere privaten Daten gegen Bequemlichkeit ein und werden für die Käufer berechenbar.

Die gewonnene Bequemlichkeit lässt sich aber auch wieder umtauschen. Sowohl analog, als auch digital gilt: Selbstverteidigung ist Kopfsache. Ähnlich, wie das Meistern von Jiu Jitsu regelmäßiges Training erfordert, kann man die Fähigkeit zur digitalen Selbstverteidigung erlernen und trainieren.

Genau das bieten wir euch in Form von regelmäßigen Veranstaltungen mit verschiedenen Schwerpunkten rund um Datenschutz und Privatsphäre an. Wir werfen einen Blick in den Maschinenraum des Internets, statten euch mit den notwendigen Werkzeugen aus und bringen euch bei, vor was und wie man sich und seine Daten schützen kann.

Veranstaltungen

Workshop: Verschlüsselung

Lernt alles notwendige über praktische Verschlüsselung.

Vortrag: Geschichte der Kryptologie

Begebt euch auf eine Reise durch die Geschichte der Verschlüsselung.

Workshop: Anonymität

Lernt alles notwendige zu Webtracking und Anonymität im Internet.

Termine

Bei Interesse an einem Workshop schreibt uns bitte über unser Kontaktformular an. Fragt gerne auch in Eurem Umfeld nach und bildet Gruppen.

Keine Veranstaltungen

Workshop: Verschlüsselung

Inhalt

In diesem Workshop lernt ihr alles notwendige über Verschlüsselung.
Der Schwerpunkt liegt auf der praktischen Verschlüsselung der Kommunikation, insbesondere der E-Mails.

Warum verschlüsseln?
– Privatsphäre, Identität und Integrität
– Halbwertszeit von Daten

Auf welchen Pfaden wandern unsere Daten?
– PC (RAM, Swap, Festplatte, USB-Stick, …)
– Internet (Cloud, Backbone, …)

Wie funktioniert Verschlüsselung?
– Transposition und Substitution
– Ende-zu-Ende und Ende-zu-Server
– Symmetische und Asymmetrische Verschlüsselung
– RSA, DHS, PGP, OTR, ZRTP

Wie verschlüssele ich …?
– Dateien/Ordner (Zip, …)
– Partitionen/Datenträger (DM-Cryt, …)
– E-Mails (PGP @ Thunderbird/Mail)
– Textchat (OTR @ Pidgin)
– Audio-/Videochat (ZRTP @ Jitsi)

Wie verwalte ich meine Schlüssel?
– Offline (Buch)
– Schlüsselmanager (Keepassx)
– Backups (USB)
– Cryptoparties (Web of Trust, Signaturen)

Anforderungen

1. Nennt uns bitte im Vorfeld Euer Betriebssystem (Windows, Mac, Linux)
2. Bringt Euren Laptop mit
3. Denkt Euch ein gutes Passwort aus
4. Falls ihr ein Backup machen wollt …
– Bringt einen kleinen Datenträger (z.B. USB-Stick) mit, den ihr nicht aktiv verwendet
– Denkt Euch ein zweites sehr gutes Passwort aus

Termine

Bei Interesse an einem Workshop schreibt uns bitte über unser Kontaktformular an. Fragt gerne auch in Eurem Umfeld nach und bildet Gruppen.

Keine Veranstaltungen

Vortrag: Geschichte der Kryptologie

Inhalt

In diesem Vortrag begebt ihr euch auf eine Reise durch die Geschichte der Verschlüsselung von der Antike bis in das Zeitalter des Internets.

Einführung
– Motivation
– Buchempfehlungen
– Erste Zeichen

Das Feld der Kryptologie
– Steganographie
– Kryptographie
– Transposition
– Substitution
– Codierung
– Chiffrierung

Monoalphabetische Chiffren
– Atbash
– Kamasutra
– Caesar-Chiffre
– Häufigkeitsanalyse
– Verbesserungen
– Babington Komplott
– Große Chiffre

Polyalphabetische Chiffren
– Alberti-Chiffre
– Vignere-Chiffre
– Entschlüsselung
– Schwarze Kammern

1. Weltkrieg
– Zimmermann Depesche
– ADFGVX-Code
– One-Time-Pad

Enigma
– Komponenten
– Schlüsselraum
– Bombe
– Turing-Bombe
– Colossus

Computer
– DES
– Symmetrische Verschlüsselung
– Diffie-Hellman Schlüsselaustausch
– Asymmetrische Verschlüsselung
– RSA
– PGP

Quantencomputer
– Shor-Algorithmus
– Quantenschlüsselaustausch

Präsentation
cryptohistory-170304.hq

Download: Pdf, 3 MB | Odp, 11 MB (erstellt mit LibreOffice 5.2)

Lizenz

Geschichte der Kryptologie“ von „Alexander Blum“ ist lizenziert unter einer Creative Commons Namensnennung Weitergabe unter gleichen Bedingungen 4.0 International Lizenz

Termine

Bei Interesse an einem Workshop schreibt uns bitte über unser Kontaktformular an. Fragt gerne auch in Eurem Umfeld nach und bildet Gruppen.

Keine Veranstaltungen

Workshop: Anonymität

Inhalt

In diesem Workshop lernt ihr alles notwendige zu Webtracking und Anonymität im Internet.

Warum anonymisieren?
– Big Data (Profile, Modelle, Datamining, KI)
– Halbwertszeit von Daten

Auf welchen Pfaden wandern unsere Daten?
– PC (RAM, Swap, Festplatte, USB-Stick, …)
– Internet (Cloud, Backbone, …)

Wie funktioniert das Web?
– Server, Client
– IP, URL, Domains
– HTTP, JavaScript

Wie funktioniert Webtracking?
– Sammeln (Serverseitig, Clientseitig, Fremdinhalte)
– Zuordnen (Netzwerkdaten, Browserinfos, Links, Cookies, Fingerprints)
– Identifizieren (Sessions, Links, Cookies, Kombination)
– Übertragen (Indirekt, Direkt)

Was kann ich gegen Webtracking tun?
– Konfiguration der Dienste
– Verschlüsselung der Verbindung
– Browserinformationen (Referer, User-Agent)
– Cookies (Management, FlashCookies, EverCookies)
– Javascript (Management)
– Fremdinhalte (Management, Werbeblocker)
– Fingerabdruck (JavaScript, Cookies, User-Agent)
– Getrennte Browser (Privat, Alltag, Dienste)
– Anonymisierung (Tor, Tails)
– Ausstieg aus Diensten
– Beispiele für Browsersetups

Anforderungen

1. Nennt uns bitte im Vorfeld Eueren Browser (Firefox, Chromium, Opera, usw.)
2. Falls möglich, bringt Euren Laptop mit
3. Falls ihr TAILS haben wollt, bringt einen formatierbaren USB-Stick (mind. 4GB) mit.

Termine buchen

Bei Interesse an einem Workshop schreibt uns bitte über unser Kontaktformular an. Fragt gerne auch in Eurem Umfeld nach und bildet Gruppen.

Keine Veranstaltungen