projekte:verschluesselungsworkshop

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
projekte:verschluesselungsworkshop [2013/07/24 18:45] sandprojekte:verschluesselungsworkshop [2017/03/01 19:19] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 2: Zeile 2:
 Idee: Verschlüsselungsworkshop für Interessierte da das Thema gerade dank PRISM und TEMPORA wieder sehr aktuell ist. Idee: Verschlüsselungsworkshop für Interessierte da das Thema gerade dank PRISM und TEMPORA wieder sehr aktuell ist.
  
-Es folgt die, Stichwortartige, Sammlung von Themenbereichen und Inhalten die man in einem Verschlüsselungsworkshop ansprechen kann oder sollte. Die eigentlichen Themen müssen noch weiter ausgearbeitet werden und die endgültige Auswahl der Themen gegebenenfalls jeweils an den konkreten Vortrag bzw das Publikum angepasst werden.+Es folgt die - stichwortartige - Sammlung von Themenbereichen und Inhalten die man in einem Verschlüsselungsworkshop ansprechen kann oder sollte. Die eigentlichen Themen müssen noch weiter ausgearbeitet werdenund die endgültige Auswahl der Themen gegebenenfalls jeweils an den konkreten Vortrag bzw das Publikum angepasst werden.
  
 ===== Durchführung/Planung ===== ===== Durchführung/Planung =====
-Vortrag 3-4h, Anfangen mit kurzem Vortrag (max 1h) Rest Praktischer Teil. Themen: Metadaten, gnupgp, OTR, TOR, httpseverywhere, Dropbox/boxcryptor. Erwähnen im Zusammenhang mit Tools: Spenden für Tools. Diszipliniertes Verhalten bei Verschlüsselung. Passwort Sicherheit: Auf Flyer von Asta/c't verweisen. +Passwort Sicherheit: Auf Flyer von Asta/c't verweisen. - Beispiele(konkret) warum sich verschlüsseln lohnt
-Hand-out erstellen: was soll drauf? +
  
-Theoretischer Teil+Theoretischer Teil(max: 1h, eher 30min) 
 +  * Allgemeine Einführung Asymmetrisch / Symmetrische Verschlüsselung / Cäsar/Rot13 (Nerdgirl) 
 +  * Metadaten(Stu)
  
 +Hierbei Erwähnen: 
 +Komfort vs Sicherheit und Spenden für Tools & Diszipliniertes verhalten Erwähnen
  
-Praktischer Teil +Praktischer Teil(~3h) 
-  - +  - PGP/Enigmal + Thunderbird (sand) 
 +  - Tor + httpseverywhere (Amnethyst)  
 +  - OTR/Jabber (ands) 
 +  - Dropbox/boxcryptor (stu)
  
 +
 +Organisation
 +  * Hand-Out erstellen
 +  * Warpzone Vorlage für Präsentationen erstellen(Libreoffice o.ä.) (laura / phryk)
 +  * Flyer erstellen
 +  * Doodle für nächsten Termin (stu)
 +  * Folien und ähnliches im git einchecken
 +
 +Das Git findet sich im [[https://gitlab.warpzone.ms/presse/cryptoworkshop|Gitlab]]
 +
 +Idee
 +  * Thema an Schulen bringen
 ===== Aufbau ===== ===== Aufbau =====
-  * Theoretischer Teil unterteilt in (Allgemeine) Einführung und die verschiedenen Bereiche. Jeder Teil sollte weit Verbreitete Software Vorstellen auf gegebenenfalls Vorhande Probleme hinweisen und möglichst eine sichere Alternative vorstellen. +  * Theoretischer Teil unterteilt in (allgemeine) Einführung und die verschiedenen Bereiche. Jeder Teil sollte weit verbreitete Software vorstellen, auf möglicherweise vorhandene Probleme hinweisen und möglichst eine sichere Alternative vorstellen. 
-  * Praktischer Teil: Hilfe beim Installieren von Ausgewählten Programmen +  * Praktischer Teil: Hilfe beim Installieren von ausgewählten Programmen. 
-  * Anpassen der Themenbereichen während des Vortrags(Umfragen wer etwas nutzt) oder auch schon vorher(z.B: Vortrag an Uni mehr SozialeNetze/Cloud/IM, BürgerNetz mehr Email)+  * Anpassen der Themenbereichen während des Vortrags (Umfragen wer etwas nutzt) oder auch schon vorher (z.B: Vortrag an Unimehr SozialeNetze/Cloud/IM, BürgerNetzmehr Email etc.)
  
 ===== Allgemeiner Teil ===== ===== Allgemeiner Teil =====
   * Zitate von Snowden/Manning etc.   * Zitate von Snowden/Manning etc.
-  * Beispielum zu zeigen wie man in den Fokus geraten kann: unkommentiert nach Begriffen suchen --> "Fehl"schlüsse sammeln --> Erläutern weshalb/wonach man wirklich suchte +  * Beispiel um zu zeigenwie man in den Fokus geraten kann: unkommentiert nach Begriffen suchen -->  "Fehl"schlüsse sammeln --> Erläutern weshalb/wonach man wirklich suchte 
-  * Schocken: z.B: Mitschneiden von unverschlüsselten Mails per Wireshark, Ethercap mitlaufen lassen, [[https://en.wikipedia.org/wiki/Firesheep]]+  * Schocken: z.B: Mitschneiden von unverschlüsselten Mails per Wireshark, Ethercap mitlaufen lassen, Firesheep, etc.
  
  
-  * Plausible Denialbility(Truecrypt/OTR(?)/..)+  * Plausible Deniability(Truecrypt/OTR(?)/..)
   * Asynchrone/Synchrone Verschlüsselung   * Asynchrone/Synchrone Verschlüsselung
   * Bestandsdatenauskunft [[http://www.heise.de/newsticker/meldung/Neuregelung-zur-Datenweitergabe-an-Ermittler-tritt-in-Kraft-1908850.html|s. heise]]   * Bestandsdatenauskunft [[http://www.heise.de/newsticker/meldung/Neuregelung-zur-Datenweitergabe-an-Ermittler-tritt-in-Kraft-1908850.html|s. heise]]
 ===== Kommunikation ===== ===== Kommunikation =====
 ==== Email ==== ==== Email ====
-  * PGP / Enigmail (Dezentral) - including: Keysigning-party Quellen für Anleitung: [[http://www.metronaut.de/2013/06/jetzt-mailverschlusselung-einrichten-eine-anleitung/|Metronaut]]+  * PGP / Enigmail (Dezentral) - including: Keysigning-partyQuellen für Anleitung: [[http://www.metronaut.de/2013/06/jetzt-mailverschlusselung-einrichten-eine-anleitung/|Metronaut]]
   * MIME (selbe Problem wie bei SSL)   * MIME (selbe Problem wie bei SSL)
-  * negativ Beispiel: DE-Mail - keine Ende-to-Ende Verschlüsselung+  * Negativbeispiel: DE-Mail - keine Ende-zu-Ende Verschlüsselung
   * Anonymer Briefkasten?   * Anonymer Briefkasten?
  
Zeile 44: Zeile 62:
  
 ==== anonyme Kommunikation ==== ==== anonyme Kommunikation ====
-  * toter USB "Briefkasten"+  * toter USB-"Briefkasten", Dead Drops
  
  
Zeile 57: Zeile 75:
 ===== Cloud(Services) ===== ===== Cloud(Services) =====
   * Dropbox etc.   * Dropbox etc.
-  * Boxencrypter/TrueCrypt o.ä.+  * Boxcrypter/TrueCrypt o.ä.
   * selber hosten? -> Private Cloud z.b. owncloud o.ä.? nur kurz   * selber hosten? -> Private Cloud z.b. owncloud o.ä.? nur kurz
-  * Schnitstelle zum Anzapfen direkt eingebaut -> Beispiel M$+  * Schnitstelle zum Anzapfen direkt eingebaut -> Beispiel Microsoft
  
 ===== Metadaten ===== ===== Metadaten =====
   * Implikationen?   * Implikationen?
-  * Beispiel: Malte Spitz -> Handy-Bewegungsdaten siehe [[https://netzpolitik.org/2012/neue-verkehrsdaten-von-malte-spitz-vorratsdatenspeicherung-geht-auch-ohne-gesetz-weiter/|Netzpolitik]] und [[http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten/|Zeit.de Visualisierung]]+  * Beispiel: Malte Spitz -> Handy-Bewegungsdaten siehe [[https://netzpolitik.org/2012/neue-verkehrsdaten-von-malte-spitz-vorratsdatenspeicherung-geht-auch-ohne-gesetz-weiter/|Netzpolitik]] und [[http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten/|Zeit.de Visualisierung]] [[https://netzpolitik.org/2013/verbindungsdaten-verraten-geheime-cia-operation-aus-dem-jahr-2003-in-italien/|Artiekl wie CIA Agent mithilfe von MetaDaten geschnappt werden]]
   * Vermeidung quasi nicht möglich   * Vermeidung quasi nicht möglich
  
Zeile 69: Zeile 87:
   * TOR   * TOR
   * VPN/Proxy   * VPN/Proxy
-  * CCC Anonomyser(Name? Ähnlich TOR? -> Stuc fragen)+  * CCC Anonymizer (Ähnlich TOR? -> Stuc fragen)
  
 ===== Passwörter ===== ===== Passwörter =====
  • projekte/verschluesselungsworkshop.1374691553.txt.gz
  • Zuletzt geändert: 2017/03/01 19:04
  • (Externe Bearbeitung)