Veranstaltungen
Wir wollen neugierige Durchschnitts-Computer-Nutzer mit Leuten zusammenbringen, die auf verständliche Art von ihrem Wissen abgeben möchten. Neu-Einsteiger auf beiden Seiten sind jederzeit willkommen!
Was sind Passkeys und wie funktionieren diese?
Seit einer sehr langen Zeit wird überwiegend die passwortbasierte Authentifizierung verwendet, mit der sich Benutzer*innen bei Internetanwendungen bzw. Websites anmelden können. Dies führt sehr häufig zu einem sehr "einfachen" und damit risikohaften Umgang mit Passwörtern, indem beispielsweise Passwörter mehrfach verwendet werden, sehr kurz sind und aus einfach zu erratenden Wörtern und Namen bestehen.
Auch die Betreiber von Internetanwendungen haben einen Anteil an der Passwortproblematik, wenn sie sich Passwörter bzw. Anmeldedaten ihrer Kunden stehlen lassen.
Sogenannte "Passkeys" sind eine sich mittlerweile durchsetzende Möglichkeit für Benutzer*innen, sich bei Anwendungen oder Websites anzumelden, ohne ein Passwort zu verwenden. Dabei interagieren diese mit Passkeys nach Art und Weise, wie ein Smartphone entsperrt wird, mit einem Fingerabdruck, Gesichtsscan, Muster oder einer PIN. Diese Methoden der Authentifizierung mittels Passkeys versprechen höhere Sicherheit und vereinfachen vor allem den Anmeldeprozess.
Während der Cryptoparty wollen wir den Umgang mit und die technischen Hintergründe von Passkeys erklären, damit unsere Zuhörer*innen nicht gleich frustriert sind und Risiken eingehen, wenn Banken oder Web-Stores sie mit "zu komplexer" bzw. "umständlicher" Anmeldung konfrontieren.
Tag der digitalen Freiheit
Veranstaltet vom Chaos Computer Treff Tübingen
Gerne sind wir der Aufforderung zur Beteiligung nachgekommen und weisen speziell hin auf:
- Das Zeitalter des Überwachungskapitalismus (14 Uhr im Seminarraum West)
- Digitale Mündigkeit (19 Uhr im Seminarraum West)
- Cryptoparty (20 Uhr Seminarraum 3. OG)
Links
E-Rezepte und deren verborgene Informationsflüsse im Hintergrund
Das rosafarbene Papierrezept hat ausgedient. Für fast alle verschreibungspflichtigen Medikamente werden ab Januar 2024 nur noch digitale Rezepte für gesetzlich Versicherte von Ärztinnen und Ärzte ausgestellt.
Das digitale Rezept, kurz E-Rezept kann mit der Gesundheitskarte, einem Papier-Abholschein oder mittels der E-Rezept-App der Gematik eingelöst werden. Bereits jede dieser drei Möglichkeiten verändert das bis übliche Verfahren beim Einlösen eines Rezeptes. Ohne eine elektronische Gesundheitskarte kann kein E-Rezept ausgestellt bzw. eingelöst werden. Die elektronische Gesundheitskarte spielt eine zentrale Rolle im Zusammenhang mit den E-Rezepten und bei der Verwendung der E-Rezept-App der Gematik. Mit der Einführung des E-Rezepts wurde auch eine vernetzte Infrastruktur geschaffen, an der sehr viele Beteiligten und Organisation angeschlossen sind und personenbezogene Daten erhalten bzw. versenden.
Im Rahmen unserer Cryptoparty wollen wir auf diese Themen eingehen und über mögliche Risiken im Umgang mit unseren Daten sprechen.
"Künstliche Intelligenz" - nur echt mit Anführungszeichen
Über das letzte Jahr hinweg wurden Anwendungen, die unter dem Begriff "künstliche Intelligenz" (oder auch KI oder AI) bekannt wurden für die breite Masse leicht zugänglich und erreichten dadurch große Bekanntheit. Diese Anwendungen können beispielsweise Texte schreiben und korrigieren, Bilder erschaffen und noch sehr viele andere Gebiete abdecken, und das gefühlt mit ausreichender Kompetenz, um bereits heute schon Einige um ihren Beruf fürchten zu lassen.
Was es nun genau mit diesem komplexen Thema auf sich hat und ob diese Technologie ihre Versprechen einlösen kann wollen Michael und Manuel in einem niedrigschwelligen Dialogvortrag beleuchten. Nach einem kurzen Einblick in die Technik soll es vor allem um ethische und gesellschaftliche Aspekte sowie deren mögliche Auswirkungen gehen. Am Ende bleibt natürlich auch noch ausreichend Zeit zur Fragen und Diskussionen.
Hilfe, meine Fotos sind weg!
Manchmal werden Daten im Speicher von Computer oder Smartphone verzweifelt gesucht und scheinen möglicherweise in Gänze verschwunden zu sein. Das muss nicht gleich eine Tragödie sein.
Wir wollen bei der Crypto-Party Vorkehrungen und Wege aufzeigen, Daten zu finden und zu retten. Unter anderem werden wir darauf eingehen, wie Daten gespeichert und gesichert werden und Risiken betrachten, unter welchen Umständen unsere Speichermedien (Festplatten, SSD, etc.) einen Teil der Daten verlieren, beziehungsweise durch Fremdeinwirkung (Ransom-, Erpresser-, Schadsoftware) nicht mehr zugänglich sind.
Nicht immer ist alles verloren, sondern es gibt Vorsichtsmaßnahmen (Datensicherungen, Speicheranalysen) und Programme wie beispielsweise TestDisk und PhotoRec, die in der Lage sind auf geschädigten Speichermedien nach Daten zu suchen, um diese zu retten.
Im praktischen Teil im Anschluß können wir auch das Verstecken von Daten uns zeigen lassen und individuell auf Fragen zum Schutz der Privatsphäre eingehen. Geräte wie Laptops bzw. Smartphones dazu bitte mitbringen!
Phishing
"Phishing" meint Angriffe, bei denen wir mittels gefälschter E-Mails, Kurznachrichten und Web-Seiten dazu verleitet werden, etwas Unbedachtes zu tun und persönliche, vertrauliche Informationen preisgeben.
Beispielweise wird der Internetauftritt einer Bank mit Firmenlogo, Schriftarten und Layout täuschend echt nachgeahmt. Ein Anwender wird dann auf dieser gefälschten Web-Seite aufgefordert, in einem Formular seine Anmeldedaten und auch Transaktionsnummern für das Onlinebanking einzugeben. Diese Daten werden dann an den Angreifer weitergeleitet und im Folgenden für betrügerische Zwecke bis zum "Identitätsdiebstahl" missbraucht.
Im Rahmen unserer 75. Cryptoparty wollen wir neben den Risiken insbesondere auf die Merkmale eines Phishing-Angriffs eingehen. Wie können wir einen Angriff erkennen? Dabei geht es nicht nur um technische Maßnahmen, sondern auch, wie wir der digitalen Welt mit einer nötigen Portion Misstrauen begegnen und zumindest mit allem Ungewohntem vorsichtig umgehen. Auch Künstliche Intelligenz „KI“ stellt uns da vor neue Herausforderungen.
Bei Sicherheits-relevanten Einstellungen bzw. Programmen auf Smartphone und Laptop (mitbringen!) wollen wir in kleinen Gruppen im Anschluß gerne helfen.
Digitale Mündigkeit für Einsteiger*innen
Täglich treffen wir viele Entscheidungen im digitalen Raum: Den Cookie-Banner akzeptieren? Die AGB einer Online-Plattform akzeptieren? Welche Apps nutzen?
Der Vortrag beleuchtet, warum es nicht so klug ist, Informationen über Interessen, Vorlieben und sonstige persönliche Details großzügig im Internet zu verteilen und auch unwissentlich zu hinterlassen. Darüber hinaus werden Impulse gegeben, was die einzelne UserIn tun kann, um ein wenig mehr Privatheit zu erlangen. Dabei soll es u.a. um eine reflektierte Wahl der Dienste gehen, z.B. die Wahl eines Mail-Providers, eines Messengers und des Kartendienstes. Und was ist eigentlich Open Source und ist das „besser"? Was heißt es eigentlich, wenn ein Dienst DSGVO-konform ist? Heißt das dann, dass er in Bezug auf den Umgang mit Daten fair ist? Solche und ähnliche Fragen werden in dem bewusst niedrigschwelligen Vortrag behandelt.
Im Anschluss an Vortrag und kurze Pause wird in Kleingruppen in einem praktischen Teil an den Geräten Unterstützung gegeben, etwa bei der eigenständigen Einrichtung des Browsers zum Surfen oder bei der Installation eines fairen Messengers - Smartphones bzw. Laptops (Passwort!) dazu mitbringen!
Links
Verleihung der BigBrotherAwards 2023 (Public Viewing)
Am Freitag, den 28. April 2023 ist es wieder Zeit für die Verleihung des Negativpreises "BIG BROTHER AWARD" an die schlimmsten Datensünder des vergangenen Jahres aus Wirtschaft und Politik. Spannend, unterhaltsam und gut verständlich präsentiert die fachkundige Jury die Ergebnisse gründlicher Recherche.
Die Gala zur Verleihung der "Oscars für Datenkraken" (Le Monde) wird organisiert von DIGITALCOURAGE e.V. und live zur Cryptoparty Tübingen übertragen aus der Hechelei in Bielefeld.
Einlass ab 17:30 Uhr
Kosten: Spenden erbeten
https://bigbrotherawards.de/
Vorstellung der Arbeit der NGO Digitalcourage
Die NGO Digitalcourage e.V. aus Bielefeld ist, vertreten durch Konstantin Macher und Sapi Ullrich, in virtueller Form zu Gast bei der Cryptoparty Tübingen und wird ihre Arbeit zu digitalpolitischen Themen vorstellen und Möglichkeiten sich zu engagieren mit uns diskutieren:
Viele Menschen stehen dem Absaugen ihrer Daten, wenn nicht ahnungslos doch oft hilflos gegenüber oder können sich nicht vorstellen, was für ein finanzielles und manipulatives Potential sich aus der Masse der Daten über Verhalten, Kontakte, Angewohnheiten, Vorlieben und vielem mehr ergibt. Aber alle können etwas tun um digitale Mündigkeit zu erlangen und zu fördern.
Digitalcourage e.V. engagiert sich seit 1987 für Grundrechte, Datenschutz und eine lebenswerte Welt im digitalen Zeitalter. Wir sind technikaffin, doch wir wehren uns dagegen, dass wir "verdatet und verkauft" werden. Wir wollen keine Gesellschaft, in der Menschen nur noch als Marketingobjekte, Manövriermasse beim Abbau des Sozialstaates oder als potentielle Terroristen behandelt werden. Wir wollen eine lebendige Demokratie.
Digitalcourage ist gemeinnützig, finanziert sich durch Spenden und lebt von viel freiwilliger Arbeit.
Seit 2000 verleiht Digitalcourage die "BigBrotherAwards". Erstmals soll es dazu auch eine Direktübertragung nach Tübingen als Präsenzveranstaltung ins Welt-Ethos-Institut am Freitag den 28.4.23 ab geben, bei der der wir uns ab 17 Uhr 30 wieder leibhaftig sehen können.
Anhänge
VPN (Virtual Private Network)
Manch ein Internet-Nutzer hat an VPNs hohe Erwartungen bzgl. Schutz seiner Daten und seiner Privatsphäre. Die Werbung der VPN-Anbieter verleitet auch dazu.
Michael Nold wird uns erklären:
- Was ist eigentlich ein VPN?
- Wie funktioniert VPN?
- Wofür taugt es?
- Was muss man beachten?
Wir freuen uns auf das Zusammenkommen und die Diskussion mit Euch.
Webbrowser-Vergleich - Kriterien für eine Auswahl
Webbrowser sind im Gegensatz zu vielen anderen Programmen für nahezu alle Arten von Computer-Nutzern interessant. Sie erlauben das Betrachten von Webseiten, was für die überwiegende Mehrheit die Haupt-Schnittstelle ins Internet darstellt. Ebenfalls bekommt man mittlerweile eine Vielzahl von Interaktions- und Mitgestaltungs-Möglichkeiten, selbst wenn man keine eigene Webseite betreibt.
In gleichem Maße steigen die Anforderungen an Browser. Um viele "Kinderkrankheiten" aus den 90er-Jahren muss man sich heute zwar keine Sorgen mehr machen, dafür erfordern mehr Funktionalität im World Wide Web allgemein eine höhere Komplexität, was das naheliegende Konzept, einen Browser zu finden, der "einfach nur Webseiten anzeigt", zu einem Paradoxon macht.
Dennoch gibt es verschiedene Browser, welche unterschiedliche Schwerpunkte setzen. Diese Unterschiede sollen in einem Vortrag mit anschließendem Diskussionsteil zum Meinungs- und Erfahrungsaustausch beleuchtet werden.
Anhänge
Das Internet - Ein rechtsfreier Raum?
Das Internet ist heute ein unentbehrlicher Bestandteil unseres Lebens und wird von uns in vielfältiger Art und Weise genutzt. Die weltumspannende Kommunikation über das Internet ermöglicht es uns beispielsweise Meinungen und multimediale Objekte nicht nur zu nutzen, sondern auch zu verbreiten.
Insbesondere das Herunterladen und Weiterverwenden von Bildern, Videos und Texte, das Erstellen und Einsetzen von Schadsoftware oder das Mobben und Stalken von Personen ist im Hinblick auf die Straf-, Urheber- und Wettbewerbsrechte problematisch.
In unserer Cryptoparty wollen wir einen Überblick zur rechtlichen Situation bei der Nutzung des Internets geben. Wir werden dabei auf einige Rechtsvorschriften eingehen, jedoch sind wir nicht in der Lage eine regelrechte Rechtsberatung durchzuführen.
Wie immer in der Diskussion gern auch sonstige Fragen/Tipps zu Privatsphärenschutz auf Computer und Mobiltelefon.
Offene Protokolle einfach erklärt
Es geht um nichts weniger als um "digitale Freiheit". Es ist eine Freiheit, die mit den globalen "Gemeingütern" zu tun hat, und seit den Neunziger Jahren von Kommerzialisierung und politischer Einflussnahme, auch Chinas, zunehmend gefährdet ist.
Protokolle sind die "Sprachen", mit denen ein Gerät mit einem anderen kommuniziert. Die meisten digitalen Innovationen bauen prinzipiell auf bestehenden Leistungen anderer Menschen auf. Wenn manche der Leistungen patentiert sind und nicht zu zumutbaren Konditionen weiterverwendet werden dürfen, entstehen Konflikte zwischen dem Patentschutz einerseits und den offenen, allenfalls durch GNU-Lizenzen geschützten Leistungen andererseits. Anhand der für den Laien-Nutzer gängigsten Protokolle aus dem täglichen Leben wird aufgezeigt, wie das Internet selber und die dazugehörigen Endgeräte inzwischen in Verbindung treten.
Dadurch sollen die Teilnehmer des Workshops in die Lage versetzt werden, ihre Rechte als "digital citizens" besser zu verstehen und einzufordern (auch unter dem Aspekt der Privatsphäre) und die Rolle der Gemeingüter zu schätzen. Offene Leistungen, sog. "Commons" oder "Gemeingüter", stellen einen Schatz für uns alle dar, für die die FOSS (Free and Open-Source Software) im Gegensatz zu proprietären Lösungen steht.
Wie immer in der Diskussion gern auch sonstige Fragen/Tipps zu Privatsphärenschutz auf Computer und Mobiltelefon.
Anhänge
Menschenrechte und Kryptographie
Dieser Vortrag wird in Zusammenarbeit mit der Menschenrechtswoche Tübingen (dieses Jahr vom 19. - 26.06.2022) organisiert - Link siehe weiter unten.
Vertraulich bleibende Kommunikation und geschützte Informationsübermittlung auf digitalem Weg ist wie das Briefgeheimnis Teil der Menschenrechte; sie dient dem Schutz der Privatsphäre. Technisch umgesetzt ist Kryptographie gleichzeitig ein Mittel Menschenrechten zu ihrer Durchsetzung zu verhelfen. (Investigativer Journalismus, Schutz von Menschenrechts-Aktivisten in repressiven Staaten) Seit den Anfängen digitaler Kommunikation gab es immer wieder auch staatliche Bestrebungen, die dem zuwiderlaufen.
Was hat es mit den "Crypto-Wars" auf sich? Konkret soll dies auch in einem Vortragsteil in englischer Sprache anhand britischer Verhältnisse beleuchtet werden. Was kann jeder selbst im Alltag und politisch für eine freie Kommunikation tun?
Links
Anhänge
Offene (Verbindungs-)Protokolle einfach erklärt
Das freie Internet der Neunziger ist von der Kommerzialisierung zunehmend gefährdet. Anhand der gängigsten Protokolle aus dem Alltag, wird aufgezeigt, wie es zu diesem Wandel kommen konnte. Die Bedeutung von offener Software wird leicht verständlich dargelegt. Denn bis heute bauen die meisten Innovationen grundlegend auf den Leistungen anderer Menschen auf.
Links
Cryptoparty für Einsteiger
Mit dem Thema Verschlüsselung im Alltag und Schutz der Privatsphäre im Internet kann man sich auf sehr unterschiedlichen Niveaus befassen. Ähnlich wie beim Thema der gesunden Ernährung, wo ein befolgter Ratschlag wie 5 Portionen Obst und Gemüse am Tag schon viel Gutes bewirkt, aber das bekannte Ernährungs-Wissen ein ganzes Studium füllen kann.
Für diesen Nachmittag haben wir uns als Ziel gesetzt, ein paar möglichst wertvolle Impulse sowie einfach zu befolgende Hinweise zu geben, wie man auch als bisher unbedarfter User, der nicht vor hat ein Informatikstudium zu bewältigen, all zu viel Datenabfluss vermeiden kann. Dabei soll es u.a. um eine reflektierte Wahl der Dienste (E-Mail-Provider) gehen, die Wahl eines Messengers und z.B. des Kartendienstes. Und was ist eigentlich Open Source und ist das „besser"? Was heißt es eigentlich, wenn ein Dienst DSGVO-konform ist? Heißt das dann, dass er in Bezug auf den Umgang mit Daten fair ist? Solche und ähnliche Fragen werden in dem bewußt niedrigschwelligen Vortrag behandelt.
So wie immer freuen wir uns auf themenbezogene oder allgemeine Fragen und eine entsprechende Diskussion.
Anhänge
Aktueller Stand der E-Mail-Verschlüsselung
E-Mail-Verschlüsselung per Public-Key-Verfahren ist seit über drei Jahrzehnten ein probates Mittel zum Austausch vertraulicher Informationen über das Internet. Die hohe Sicherheit wird dadurch erreicht, dass der User selbst einen Schlüssel zum Ver- und Entschlüsseln von Nachrichten erstellen muss, was im Vergleich zu moderneren Lösungen verhältnismäßig komplex ist.
Dieser Vortrag soll alle Aspekte behandeln und ist daher auch für komplette Neueinsteiger in die Thematik geeignet. Er soll ebenfalls darlegen, inwiefern E-Mail-Verschlüsselung in Anbetracht einfacher einzurichtender Messenger heute noch relevant ist, und zeigt die Funktionsweisen des Systems. Ebenfalls werden aktuellere Entwicklungen wie die Sicherheit gegenüber Quantencomputern sowie die Evolution von Schlüsselservern beleuchtet.
Am Ende des Nachmittags wird angeboten, als Workshop mit den Teilnehmern auf dem eigenen Rechner E-Mail-Verschlüsselung per Thunderbird einzurichten sowie wie immer themenbezogene oder allgemeine Fragen zu stellen.
Anhänge
Web-Attacken
Eine Web-Attacke ist ein „mikrochirurgischer" Eingriff durch eine quasi kleine Öffnung der Schutzmaßnahmen eines Rechenzentrums und ermöglicht einen Zugriff auf das Innenleben eines riesigen und komplexen Web-Systems.
In der kommenden Crypto-Party wollen wir grob auf die Komponenten dieses Web-Systems und den sogenannten Uniform Resource Locator (URL) eingehen um danach mit dieser Grundlage die Angriffsmöglichkeiten aus Sicht eines Hackers beleuchten.
Insbesondere die Feinheiten einer simplen URL (sozusagen die genaue Internet-Adresse) in Hinblick auf die Sicherheit übersehen Webentwickler und IT-Abteilungen immer wieder. Schwächen hier sind daher ideal für destruktive Ansätze.
So kann ein Angreifer auch Schadsoftware platzieren, die wir uns dann zu Hause unwissentlich herunterladen, er kann an private Information gelangen oder einfach den gerade von uns genutzten Web-Dienst stören.
Auch aktuelle Themen wie Internet- bzw. Medienzensur in Kriegszeiten können wir ansprechen.
Anhänge
Wie funktioniert Phishing und wie schütze ich mich dagegen?
Durch Phishing-Angriffe gehen jedes Jahr Millionen Euro verloren. In diesem Workshop zeigen wir Ihnen, wie Phishing auf der technischen und psychologischen Ebene funktioniert. Wir zeigen, wie Webseiten und Emails täuschend echt nachgebaut werden können, um das Vorgehen der Angreifer zu verstehen. Woran Sie Phishing erkennen und wie Sie sich davor schützen können wird ebenfalls behandelt - auch hier gehen wir auf die technischen und auf die psychologischen Schutzmaßnahmen ein.
Web-Technologien
Des Weiteren gehen wir ergänzend sowie generell auf den Aufbau sowie die Funktionsweise von Webseiten ein, um ein grundlegendes Wissen zur bewussteren Nutzung zu vermitteln. Wir zeigen anhand von Beispielen, wie man beispielsweise Browser-Plugins nutzen kann, um ungewünschte Funktionalitäten zu unterbinden und sich so vor Profiling zu schützen.
Links
Viren, Würmer, Trojaner und Konsorten
Die Bedrohung durch Malware (Schadsoftware) ist allgegenwärtig. Wir alle, aber auch Organisationen, Unternehmen und Regierungen werden zur Zielscheibe von Malware. Die Bedrohung durch Malware hat sich von einfacher Belästigung zu Informationsdiebstahl, Spionage und Sabotage entwickelt.
So gehört Malware standardmäßig zum Arsenal eines Angreifers, das er in bösartigen Kampagnen gegen bestimmte Einrichtungen einsetzt. Da alles um uns herum digital gesteuert wird, kann eine durch Malware verursachte Zerstörung oder der Ausfall einer Infrastruktur sogar zum Verlust von Menschenleben führen. Werden beispielsweise kritische Infrastrukturen und damit Teile des sozialen Zusammenlebens gestört, kann das verheerende Folgen haben. Malware kann auch unsere nationale Sicherheit bedrohen, wenn beispielsweise Waffenkontrollsysteme kompromittiert und missbraucht werden.
Während unserer nächsten Crypto-Party wollen wir ein Grundverständnis für Malware entwickeln, um zukünftig aufmerksamer und vorsichtiger mit Programmen auf unserem Computer umzugehen. Aus diesen Gründen wollen wir gemeinsam einen vertiefenden Blick auf die Eigenschaften und das Verhalten von Malware wagen.
Google-frei und Spaß dabei
Dass uns bei Nutzung des Internets dauernd über die Schultern geguckt wird, ist kein Geheimnis. Google spielt mit seinen "Diensten" dabei eine herausragende Rolle. Wem dabei unbehaglich zumute ist, kann bei unserem Meeting erfahren, wo das überall und mit welchen Methoden genau geschieht, und wie es sich im praktischen Leben ggf. auswirken kann.
Jammern allein nutzt da aber nichts! Werkzeuge und Verhaltensempfehlungen zur Abhilfe werden deshalb vorgestellt, nutzbar auf Computern und Smartphones. Auch auf Apple-Geräten. Der Datenschutz-freundliche alternative App-Store F-Droid wird vorgestellt. Was leisten alternative Google-freie Betriebssysteme wie LineageOS und /e/ auf Android-Geräten? Wie kommt man dran?
Der Vortrag mit Diskussion soll einen ersten Einstieg und Orientierungshilfen geben, sowie Spaß und Lust auf mehr machen.
Anhänge
Computer- und Netzwerksicherheit zu Hause, Corona-Apps
Mit dieser Cryptoparty wollen wir auf die "goldenen Regeln" der Sicherheit im Zusammenhang mit den bei euch zu Hause üblicherweise eingesetzten Computer- und Netzwerkgeräten eingehen. Dafür werden vor allem auch die nichttechnischen Aspekte angesprochen, an die ihr immer denken solltet, z.B. was ein gutes Passwort ausmacht und wie Datensicherheit funktionieren sollte.
Wir freuen uns auf Fragen und Diskussion bezüglich praktischer Umsetzung.
Sylvia Lange wird außerdem kurz zum aktuellen Stand der Corona-Warn-App bzw. der LUCA-App informieren.
Im Anschluss besteht die Möglichkeit zum freien Meinungsaustausch zu all unseren Themen.
Links
Anhänge
Persönliche Daten im Internet
Angebote im Internet decken heute viele Bereiche ab, die wir zur Gestaltung unseres Alltags in Anspruch nehmen - Kommunikation, Einkauf, Unterhaltung in Form von Medien oder Spielen und natürlich jeder Besuch einer Webseite sind nur einige davon. Bei den meisten dieser Plattformen werden Daten der Benutzer eingefordert; entweder aus technischen Gründen, oder aufgrund des Geschäftsmodells der Anbieter - oft eine Kombination aus beidem.
Die anbietenden Plattformen geben sich große Mühe, die Bedienung so einfach wie möglich zu halten, und sind daher generell auch für Technik-fremde Benutzer leicht zugänglich. Inwiefern Interessen des Benutzers wie Privatsphäre und Datenschutz berücksichtigt werden, wird wenn überhaupt nur in Marketing-Phrasen geschönt oder in nicht besonders einladenden oder verständlichen Rechtstexten erklärt - oft ohne der Erwartung, dass der Benutzer sich inhaltlich damit auseinander setzt.
Dennoch ist es aus persönlichen wie gesellschaftlichen Gründen nicht unwichtig, sich über den Schutz dieser Daten beziehungsweise der gesellschaftlichen Folgen dieser Entwicklung Gedanken zu machen und dies in die Auswahl verwendeter Software einzubeziehen. Eine grundsätzliche Erklärung sowie Hilfestellung soll in diesem Vortrag gegeben werden - zusammen mit der Möglichkeit, Fragen zu stellen und zu diskutieren.
Anhänge
"Schule richtig digital" - Didaktik-Performance mit OpenSource
An einer konkreten Unterrichtsstunde soll dargestellt werden, wie Open-Source-Tools dazu beitragen können, einen digitalgestützten Unterricht datenschutzkonform zu realisieren.
Ausgangspunkt ist der zu vermittelnde Lehrinhalt. Es wird der Aufbau einer möglichen Unterrichtsstunde beschrieben - Einstieg/ Orientierung - Erarbeitungsteil - Sicherungsteil - Abschluß. Für alle Teile sollen digitalgestützte Optionen aufgezeigt werden, welche sich konkret an den Anforderungen der Unterrichtsteile und der jeweiligen Lehrinhalte orientieren.
Der Referent geht kurz auf die didaktischen Möglichkeiten einer Lernplattform wie moodle, als zentrales Gemeinsames Arbeitstool, und die Fähigkeiten des Videokonferenzsystems BigBlueButton ein. Darüberhinaus wird bei einzelnen didaktischen Anforderungen auf weitere Tools, wie z.B. CodiMD, verwiesen.
Zentral ist uns aufzuzeigen, warum wir auf Open-Source-Lösungen zur Umsetzung des Unterrichts setzen.
Ein weiterer wichtiger Aspekt ist für uns der durch die Tools gegebene Datenschutz.
Der Workshop soll zum Austausch, zur Diskussion und zum Ausprobieren genutzt werden. Die Teilnehmer:innen können direkt einzelne Methoden selber miterleben oder probieren. Es können auch eigene Unterrichtsideen der Teilnehmer:innen diskutiert und umgesetzt werden.
Dozent ist Ralf Anske, der als Lehrer an einer allgemeinbildenden Schule im Berliner Umland arbeitet, Lehrerfortbildungen gibt und sich über den Chaos Computer Club bei Chaos macht Schule, sowie bei cyber4EDU engagiert.
Anhänge
Digitale Bildung in der Grundschule
Informatik-Unterricht für Grundschüler:innen schafft Freiraum zum Ausprobieren digitaler Werkzeuge und ermöglicht ihnen ein besseres Verständnis für den Umgang mit unserer immer digitaler werdenden Welt. Möglichkeiten und Anforderungen dabei an Grundschulen - ein Erfahrungsbericht.
Unser Referent, Wido Mattern, ist Sohn eines ehem. Schulleiters, selber Vater zweier mittlerweile dem Grundschulalter entwachsener Kinder und studierter Ingenieur für Informationstechnik. Er bot bereits an verschiedenen Schulen Computer-AGs an und führte IT-Projekte in unterschiedlichen Klassenstufen durch. In seiner beruflichen Tätigkeit ist er Unternehmensberater für Digitalisierung und Erwachsenenbildung. Mit dem Hintergrund dieser Erfahrungen stellt er weiterführende Gedanken zur Digitalisierung an Grundschulen vor und begleitet die sich anschließende breitere Diskussion.
Anhänge
Cookies und andere Dickmacher
Es ist Weihnachtszeit, es wird wieder viel Süßes gebacken und die Figur darf dafür gerne mal etwas leiden. Milch, Cookies und alles was die Laune hebt gehört einfach dazu!
Keine Sorge, die CryptoParty hat sich nicht in eine Backstube verwandelt... und wir sprechen auch nicht vom leiblichen Dickwerden und essbaren Keksen.
Vielmehr geht es um elektronische "Kekse" - COOKIES genannt - und was beim täglichen Webseiten-Schlemmern unser Online-Persönlichkeitsprofil richtig dick werden lässt.
Ein kritischer Blick auf Auswahlmöglichkeiten bei Cookie-Einstellungen und was bei unseren Demo-Kandidaten tatsächlich vor und nach einer Auswahl passiert, sind Teil unserer Betrachtung. Einige Tipps und Tacheles runden das Thema ab. Bring Kekse mit!
Corona-Warn-App
Einige Monate steht die Corona-Warn-App nun schon in den Stores zum Download zur Verfügung, wurde aber erst 22 Mio. mal herunter geladen. Im Frühsommer wurde viel über Datenschutzbedenken bezüglich der App berichtet. Wir wollen uns die App noch einmal kurz anschauen: Kann man als datenbewusste BürgerIn die App nutzen oder sollte man besser nicht?
Anhänge
Videokonferenz/Terminfinder und Privatsphäre
Die Corona-Krise hat viele Menschen veranlasst, vom heimischen Schreibtisch aus zu arbeiten. Wo immer möglich, wird das Arbeiten im Homeoffice zur Selbstverständlichkeit. Darunter darf jedoch nicht die Kommunikation und Mitarbeit zwischen Kollegen, Freunden, Schülern, etc. leiden, sodass Videokonferenzen als ein Mittel der Zusammenarbeit nicht mehr weg zu denken sind. Anbieter von Videokonferenzen gibt es mittlerweile sehr viele, jedoch ist nicht immer alles Gold was glänzt und die Nutzung kann problematisch werden. Insbesondere in Sachen Datenschutz tauchen zum Teil wieder die typischen Verdächtigen auf.
Daher wollen wir uns mit dem dem Thema Videokonferenz einmal näher beschäftigen und werden sowohl auf die technischen, funktionellen Aspekte als auch auf die Risiken im Hinblick auf Datenschutz und -sicherheit eingehen.
Dazu: Terminfindung übers Netz (Doodle-Alternativen)
Whistleblower-Schutz
Es geht um den staatlichen Umgang mit WHISTLEBLOWERN wie EDWARD SNOWDEN, ohne den wir nie von Umfang und Methodik der anlasslosen Überwachung normaler Bürger durch Geheimdienste erfahren hätten.
In London hat am 7. September die Hauptverhandlung darüber begonnen, ob der Wikileaks-Gründer JULIAN ASSANGE in die USA ausgeliefert wird. Er hat u.a. Dokumente zu Kriegsverbrechen von der US-Soldatin Chelsea Manning erhalten und an die Presse weitergeleitet. Damit hat er sich zur Zielscheibe staatlicher Verfolgung mit gerichtlicher Anklage, Fälschung von Polizeiprotokollen, einer Rufmord-Kampagne, Langzeit-Video-Überwachung in der Botschaft Ecuadors in Großbritannien, und psychischer Folter gemacht.
Es ist deprimierend und empörend wie dem Namen nach demokratische Staaten wie Schweden, Großbritannien und die USA bisher dabei vorgegangen sind und die Weltöffentlichkeit, der Rufmord-Kampagne auf den Leim gehend, weitgehend wegsieht.
Wenn Julian Assange ausgeliefert wird, drohen ihm bis zu 175 Jahre Haft. Die Auswahl des Prozessortes erschwert von vornherein ein faires Verfahren. Es besteht ein beträchtliches Suizidrisiko.
An Assange kann stellvertretend für künftige Whistleblower ein abschreckendes Exempel statuiert werden. Und damit ist die Pressefreiheit und die Funktion der Presse als Korrektiv in der Demokratie insgesamt gefährdet.
Wir freuen uns auf eine Diskussion nach einleitender Beleuchtung der Hintergründe.
Links
- Collateral murder
- Nils Melzer, Uno-Sonderberichterstatter für Folter
- aktuelle ARD-Sendung zum Thema USA gegen Julian Assange
- "Assange helfen"
Anhänge
Corona-App
Vor einigen Wochen wurde die Corona-Warn-App veröffentlicht. Sie soll helfen, schwer nachvollziehbare Infektionsketten, z. B. aufgrund von Begegnungen im öffentlichen Nahverkehr, zu erkennen und zu stoppen. Wir erklären die Funktionsweise der App und reflektieren kritisch ihre Sinnhaftigkeit sowie Fragen des Datenschutzes.
Bargeldloses Bezahlen
Über das Internet Waren und Dienstleistungen zu kaufen, ist schon seit Jahren möglich. Parallel dazu entstanden verschiedene Online-Zahlungsmethoden, die zum Teil von sogenannten Payment Service Provider wahrgenommen werden und es Händlern und Kunden ermöglichen, globale Geschäfte zu tätigen.
Derzeit werden Einkäufe im Internet verstärkt genutzt, auch wird im Alltag z.B. beim Metzger oder Supermarkt immer wieder zu bargeldloser Zahlung aufgefordert, sodass wir uns mit dem elektronischen Bezahlen einmal näher beschäftigen wollen. Die Vorgänge während des elektronischen Bezahlens sind nicht gerade transparent. Schließlich ist die Versuchung groß, Kunden- und Kaufdaten für personalisierte Werbung zu nutzen, persönliche Profile zu perfektionieren . Durchaus gibt es berechtigte Gründe, diese Daten zur Abwicklung des Geschäftes von mehreren Dienstleistern verarbeiten zu lassen, entsprechend der gesetzlichen Rahmenbedingungen zu speichern und um kriminelle Aktivitäten zu entdecken.
Während unserer Veranstaltung wollen wir die wesentlichsten, elektronischen Zahlungsmethoden und Beteiligten kurz vorstellen und in diesem Zusammenhang auch auf die Themen Datenschutz und Sicherheit eingehen.
Virtuelle Cryptoparty im Rahmen der Menschenrechtswoche
Diese Veranstaltung findet im Rahmen der Menschenrechtswoche statt; dieses Jahr unter dem Thema "Menschenrechte 4.0 – Brauchen die Menschenrechte ein Update?".
Das Programm für die vom 25. bis 31. Mai organisierten Online-Veranstaltungen findet sich hier.
Programm:
- "Die asozialen Aspekte der sozialen Netzwerke Instagram, Facebook und Whatsapp"
Es klingt wie ein Paradoxon, aber benennt letztendlich eine Erkenntnis, die wir schon heute als Gesellschaft gewinnen können. Der Begriff der Asozialität steht laut Duden für "gesellschaftsschädigend". Damit ist hier die immense Datenerhebung, deren Verwertungsart und wie die genannten Netzwerke unter der Oberfläche motiviert sind, gemeint.
Um diese Perspektive konkret zu machen, werfen wir einen Blick auf die Funktionsweise und die Verzahnung der Netzwerke.Sie ergänzen sich und sammeln von ihren circa 3 Milliarden Nutzern eine enorme Menge an persönlichen Informationen. Vieles unter der Angabe den Service zu verbessern, oder Produkte zu vermarkten.
Was jedoch oft nicht bedacht wird ist der hohe Detailgrad in Kombination mit der Informations-Menge pro Nutzer. Durch Beteiligung begeben wir uns und Freunde - freiwillig, oder unbewusst - in eine konstante, totale Vermessung.
Dazu gehören ganz intime Gedanken, Ängste, Hoffnungen, Finanzen, Verhalten und Verhaltensveränderungen, politische Orientierung, sexuelle Orientierung, unsere privaten und beruflichen Beziehungen, Aufenthaltsorte, etc. Das Spektrum ist groß.
Das Besondere: Diese Vermessung geschieht täglich aufs Neue. Die fortlaufende Historie ermöglicht es den Datenbesitzern Vorhersagen über unser Verhalten zu treffen. Auch unsere Entscheidungen sind mittels der Einsichten real beeinflussbar. Je mehr man über unsere individuellen Eigenschaften weiß, desto leichter lassen sich uns Bedingungen aufzwingen. Zusätzlich entwickeln sich in der Gesellschaft Ausgrenzungen derjenigen, die an diesen sozialen Netzwerken nicht teilnehmen wollen. Da trägt es nicht zum sozialerem Miteinander bei, dass Facebook versucht diese Personen dennoch zu tracken.
Diese Dinge sind schlecht für unsere Gesellschaft, weil sie in erster Linie den wirtschaftlichen Interessen von Firmen dienen und damit finanziellen Motivationen, deren Konsequenzen die Nutzer fast gar nicht einschätzen können.
Wir erleben heute gesellschaftliche Spaltung, verdeckte Einflüsse die eigentlich demokratischenDiskussionen bedürfen und Regierungen die diese Netzwerke zu Repressions-Zwecken nutzen.
Unsere Gesellschaft braucht Alternativen zu diesen Netzwerken. Alternativen, die als Ziel haben uns auf freiwilliger Basis tatsächlich zusammenzubringen, Nicht-Mitglieder in Ruhe lassen und mit unseren finanziellen Beiträgen handeln, anstatt unserer persönlichen Daten.
Dieser Beitrag soll aufklären und motivieren. Es ist nicht alles wie es scheint. - Begründung des Rechts auf Privatsphäre als Menschenrecht
"Digital privacy, freedom of expression, and the right to a private life and correspondence: a brief look at how the European Court of Human Rights has interpreted these rights against state and private company interference (in English)" - Erläuterung praktischer Maßnahmen
- Die beherrschende Suchmaschine im Netz ist Google, Vom reinen Suchwerkzeug hat Google sich durch inzwischen langjährige systematische Protokollierung der Anfragen und personelle Zuordnung (IP-Adressen, Cookies etc.) mitsamt Auswertung durch künstliche Intelligenz und Anbieten weiterer Funktionen zu einem Konzern entwickelt, der mehr Wissen über uns vorhält als wir selbst erinnern, ja sogar Voraussagen zu zukünftigen Wünschen und Verhalten von uns entwickelt und diese zu beeinflussen sucht. Der Vorsprung gegenüber Mitbewerbern wird dadurch verfestigt, daß Google auf den meisten Geräten vorinstalliert ist und über eine riesige Datenbasis verfügt. Es gibt Alternativen d.h. Privatsphären-respektierende Suchmaschinen. Ihre unkomplizierte Nutzung in Browsern wie Firefox soll gezeigt werden.
- Was zeichnet einen guten E-Mail-Provider aus? Welche Kriterien gibt es bzgl. Verschlüsselungsmaßnahmen bei Transport und Speicherung, Datensparsamkeit, Datenschutz auf den Servern, Lokalisation der Firma, ihrer Server und dem damit geltendem Datenschutzrecht. Wie steht es mit Preis-Leistungsverhältnis und womit wird bezahlt? Wie funktioniert ein Umstieg?
- Mit TAILS „The Amnesic Incognito Live System“ stellen wir ein beeindruckendes Werkzeug vor, mit dem Menschenrechts-Aktivisten und Whistleblower in aller Welt am Computer und im Netz möglichst sicher vor Verfolgung arbeiten und kommunizieren sollen: Ein komplettes LINUX-Betriebssystem mit allen gängigen Programmen auf USB-Stick, DVD oder SSD-Karte kann auf einem eigenen oder fremden Computer gestartet werden. Der mitgelieferte TOR-Browser „The Onion Router“ ermöglicht Surfen im Netz ohne Aufzeichnung der eigenen IP-Adresse. Verschlüsselungswerkzeuge werden mitgeliefert. Der komplette Programmcode ist Open-Source und damit prinzipiell auf Hintertüren überprüfbar. Engmaschig erfolgen Sicherheits-Updates. Auf dem Computer verbleiben nach Beendigung der TAILS-Sitzung keine Daten-Spuren.
Anhänge
- Soziale Netzwerke - Die asozialen Aspekte
- Digital privacy, freedom of expression, and the right to a private life and correspondence [Presentation]
- Digital privacy, freedom of expression, and the right to a private life and correspondence [Text Version]
- TAILS Live-System
- E-Mail-Provider
- Alternative Suchmaschinen [Einleitung]
- Alternative Suchmaschinen
2-Faktor-Authentifizierung
Viele schützenswerte Informationen wie Kontodaten und sehr private Chatverläufe sind in unseren diversen Online-Accounts gespeichert. Geschützt werden diese meist nur durch ein Passwort. Wer sich Zugang verschafft, kann auf Kosten des Opfers einkaufen, dessen Standort bestimmen, in seinem Namen Rufschädigendes posten, sensible Daten nutzen und weitergeben.
In dem Vortrag werden Möglichkeiten vorgestellt, wichtige Online-Konten wie Mail-Accounts und Accounts bei Online-Shops, z.B. mithilfe von Security-Tokens und One Time Passwörtern, zusätzlich zu schützen.
Der anschließende praktische Teil bietet Raum, die benötigten Programme am eigenen Gerät zu installieren und ein eigenes Sicherheitskonzept zu entwickeln.
Links
Anhänge
"Alexa, Google Home und Co. - Oder: wie ich mir meine persönliche Wanze ins Haus hole
Heute steht in vielen Häusern und Wohnungen eine Sprachassistenz, die uns hilft, unser Leben zu organisieren. Ob uns dieses System an Termine erinnert, uns Kochrezepte vor liest oder das Einkaufen für uns organisiert, das Leben wird augenscheinlich leichter.
Doch obwohl hier viele Vorteile zu finden sind müssen wir uns klar werden, dass uns diese Systeme dauerhaft belauschen. Egal ob beim Fernsehen oder beim Gespräch über unsere Finanzen. Und wer diese Gespräche mithört und verarbeitet ist oftmals unklar.
Da diese Assistenzen oft als Weihnachtsgeschenk dienen, möchten wir in der Januarparty darüber sprechen, wo die Vor- und Nachteile liegen.
Wir laden hierbei nicht nur zu einem Vortrag ein sondern möchten mit euch ins Gespräch kommen.
PeerTube-Vorstellung
Kurze Vorstellung von "PeerTube", einer aufstrebenden sinnvollen Alternative zum Google-Ableger YouTube
Kerngedanken und Diskussion zum Buch von Shoshana Zuboff: Das Zeitalter des Überwachungskapitalismus
Mit Referat und Diskussion zu Shoshana Zuboffs Buch: "Das Zeitalter des Überwachungskapitalismus" wollen wir wirtschaftliche und geschichtliche Hintergründe, aber auch sozialpsychologische Aspekte des von Google, Facebook, Microsoft, Amazon und Apple dominierten Internets aufgreifen. Wie kam es dazu, dass die Hoffnung der frühen Internet-Zeit auf gleichberechtigte Teilhabe, unbegrenzten Wissenszugang und offenen demokratischen Meinungsaustausch in eine unkontrollierte, einseitige, verdeckt ablaufende, profitabel und manipulativ genutzte Akkumulation von Wissen über Gedanken, Wünsche, aktuelles und künftiges Verhalten von Internetnutzern sich gewandelt hat. Shoshana Zuboff erklärt nach langjähriger Forschungsarbeit und Recherche die Entwicklung als historisch und ökonomisch geprägt, von Menschen gemacht, jedoch nicht als unvermeidliches "Naturgesetz".
Veracrypt-Workshop, Web-Technologien
Im anschließenden Veracrypt-Workshop wird gegen Verlust und Diebstahl das sichere Verschlüsseln von sensiblen Daten auf Datenträgern bzw. mitgebrachten USB-Sticks erklärt und eingeübt (bei Interesse bitte Laptops mitbringen).
Zudem werden Aufbau sowie Funktionsweise von Webseiten erklärt sowie einige Möglichkeiten vorgestellt, um diese den eigenen Wünschen anzupassen bzw. sich vor ungewollten Funktionalitäten zu schützen.
Diese Veranstaltung findet im Rahmen der Aktionstage Netzpolitik und Demokratie vom 14.11. bis 16.11.2019 statt.
Siehe auch: netzpolitische-bildung.de
Sinn und Zweck von Cryptoparties
Seit 5. Juli 2014 gibt es unsere Veranstaltung in Tübingen, etwa 10x im Jahr. Bei der 50. Cryptoparty ist es Zeit zurück und vorwärts zu schauen.
Angeregt wurden wir damals durch die Enthüllungen des Whistleblowers Edward Snowden, der Belege für die Massenüberwachung auch in befreundeten Staaten und in der eigenen Bevölkerung durch den amerikanischen Geheimdienst an die Presse geliefert hatte. Verschlüsselung im Internet-Verkehr hat seitdem deutlich zugenommen, aber auch Überwachungsmaßnahmen durch staatliche Institutionen und die großen Internetfirmen. Wie stellen wir uns dazu?
Nach kurzer Einleitung wollen wir in moderierter Diskussion ins Gespräch darüber kommen, was Cryptoparties zum Schutz der Privatsphäre leisten können. Inwiefern sind sie notwendig, und wo liegen ihre Chancen? Wie sind unsere und die Erwartungen der übrigen Teilnehmer? Werden die Erwartungen auch eingelöst? Was braucht es ggf. zusätzlich an politischen und juristischen Aktivitäten?
Verschlüsselung im Alltag
Die Verschlüsselung von Nachrichten ist eine sehr alte Wissenschaft, deren Wurzeln bis in die Antike zurückreichen (Befehlsübermittlung, Kriegsstrategie, Umsturzpläne). An der ursächlichen Motivation, Verschlüsselung einzusetzen, um sensible Informationen vor unbefugten Augen zu schützen, hat sich bis heute nichts geändert. Für uns ist die Welt der inzwischen vorwiegend elektronischen Kommunikation mehr und mehr unkontrollierbar und in ihrer Technik undurchschaubar geworden. Verschlüsselung hat dort, wo sich große Teile unseres Lebens über das und im Internet abspielen, eine Bedeutung für jeden einzelnen Bürger gewonnen.
Während der Cryptoparty wollen wir auf verschiedene technische Aspekte der Verschlüsselung im täglichen Leben eingehen. Dazu gehören Themen wie Identifikation und Authentifizierung bei Bankgeschäften, Schutz von WLANs und Übertragen und Verschlüsseln von E-Mails und Web-Inhalten.
Mit dem quelloffenen Programm Veracrypt (frei verfügbar für Windows, Apple-MacOS und Linux) kann im praktischen Teil des Treffens in kleinen Gruppen an mitgebrachten Laptops u.a. Verschlüsselung von Dateien auch auf mitgeführten USB-Sticks eingeübt werden. Sie sind damit bzgl. Verlust mit Auslesen durch Unbefugte gesichert.
Wir freuen uns wie immer auf eine lebhafte Diskussion und viele Fragen zur Sicherheit im Netz anhand von Vortrag und Workshop.
LINUX - Alternative zu Windows 10
Am 14. Januar 2020 beendet Microsoft den Support für das Betriebssystem Windows 7. Viele Nutzer sind dann ohne Sicherheitsupdates und extrem anfällig für Schadsoftware. Die Nutzung von Windows 10 ist für Privatsphären-bewusste Nutzer hochproblematisch. Auch Versuche, Privatsphären-freundliche Einstellungen darauf zu realisieren, werden mit dem jeweils nächsten Zwangs-Update offenbar oft zunichte gemacht.
Die Veranstaltung soll Umstiegs-Chancen aufzeigen, die in Linux stecken, so z.B. quelloffener Code, i.d.R. ohne Lizenzgebühren, Abdeckung praktisch aller Anwendungsbereiche, geringere Anfäligkeit für Schadsoftware etc.)
Laptops sollen mitgebracht werden. Eine Datensicherung im Vorfeld wird empfohlen! Da Linux-Distributionen mit Hardware-Ressourcen eher sparsam umgehen, kann man sich den Kauf eines neuen Rechners meist sparen: Ein Nachhaltigkeits-Plus!
Nach allgemeiner Einführung in die LINUX-Philosophie in Abgrenzung zu proprietären Betriebssystemen von Microsoft und Apple wird Linux Mint und für besonders sicherheitsbewusste TAILS (auf USB-Stick startbar) vorgestellt und in die Installation eingeführt.
Passwortmanagement
In Vortrag und Workshop wird Johannes Lintner auf die folgenden Aspekte eingehen:
* Warum werden mehrere/viele verschiedene Passwörter benötigt
* Wie stark sollten Passwörter sein
* Wie funktionieren Angriffe auf Passwörter
* Welche Methoden gibt es, um die Menge an Passwörtern zu handhaben
* Was ist der Unterschied zwischen Zertifikat, Schlüssel, Passwort, PIN, ...
Anhänge
Privatsphären-Schutz auf Android-Smartphones
Im Jahr 2016 haben wir unser erstes "Flash-Lab" durchgeführt und auf sechs von acht Android-Geräten erfolgreich ein alternatives Google-freies Betriebssystem Installiert. Wir konnten damals auf die Erfahrungen einer Gemeinschaft Gleichgesinnter zurückgreifen. Wir hatten jetzt Lust und Interessenten für eine Neu-Auflage dieses Workshops.
Die Situation hat sich aber mittlerweile drastisch verändert: Aus CyanogenMod OS wurde Lineage OS, es gibt Android One (ein reines Android mit mindesten 2 jähriger Sicherheits-Update-Versorgung), es gibt Google Smartphones, die wie bei Android One mindestens 2 Jahre Sicherheits-Updates erhalten, und es gibt immer noch iPhones, die etwa 5 Jahre lang mit Sicherheits-Updates versorgt werden.
Erst kürzlich ist etwas Gravierendes passiert: Lineage kann nicht mehr den Aufwand für die Vielfalt der Smartphones leisten und hat etwa 30 ältere Smartphones aus dem Programm genommen, das heißt diese werden ab sofort nicht mehr unterstützt.
Es waren von Euch 11 ältere Smartphones als Flash-Kandidaten für das Lab gemeldet , aber bis auf ein BQ-Smartphone gibt es für die übrigen Smartphones kein aktuelles Lineage OS mehr!
Das höchste Sicherheitsziel ist die Aktualität des Betriebssystems und die der Apps. Gesetzt den Fall, wir finden in den unendlichen Weiten des Internets noch eine ältere, passende Lineage OS Version, so hat diese nicht mehr den aktuellen Schutz und es wird auch keine Aktualisierungen dafür geben.
Wir haben uns daher entschlossen, am 15.6. kein Flash-Lab durchzuführen. Stattdessen wollen wir an diesem Tag ein Android Sicherheits-Lab durchführen. Wir möchten Maßnahmen besprechen und umsetzen, die das Sicherheitsniveau schrittweise und spürbar erhöhen. Von 10 bis 16 Uhr haben wir im Welt-Ethos-Institut genug Zeit und können uns auch eine Erholungspause von 12 bis 13 Uhr gönnen.
Konkret planen wir unter anderem folgende Themen:
* Aktualisierungsverhalten der Smartphone-Hersteller
* Sicherere Smartphones
* App-Stores mit mehr Privatsphäre
* Nicht-deinstalierbare bei Auslieferung mitgelieferte unnötige Apps (Bloatware) entfernen
* Android Tracker/Werbeanzeigen identifizieren und blockieren
Für die Bloatware-Entfernung werden wir die Android Debug Bridge (ADB) einsetzen. Dazu bitte Smartphone, das USB-Ladekabel und ein Notebook/Laptop idealerweise mit installiertem LINUX mitbringen. Windows könnte nur zur Not (zeitraubend) gehen.
Wir hoffen mit dieser Veranstaltung ein mindestens so interessantes Thema wie das Flash-Lab anzubieten. Es dürfte auch weitaus mehr Leute ansprechen und leichter praktisch umzusetzen sein.
Datenschutzgrundverordnung - Theorie und Praxis
Die diversen Aufgeregtheiten zur inzwischen "scharf gestellten" Datenschutzgrundverordnung sind etwas abgeklungen, das Gefühl, dass das etwas vorwiegend lästiges ist, ist bei vielen aber geblieben. Der tatsächliche Nutzen der für uns Bürger dahinter stecken kann, ist nur unzureichend kommuniziert worden.
Tom ist beruflich mit der Umsetzung der DSGVO befasst. Aus erster Hand kann er uns Position, Rechte und Pflichten von betroffenen Bürgern, Verantwortlichen in Unternehmen/Vereinen, Auftragsbearbeitern, Datenschutzbeauftragten und sonstigen Behörden erklären.
Die DSGVO scheint zunächst ein trockenes juristisches Thema zu sein. Die tägliche praktische Erfahrung des Referenten könnte es für uns anschaulicher und spannender machen. Was macht man beispielsweise mit Visitenkarten, die man auf einer Messe eingesammelt hat? Was ist einen Datenschutzvorfall und wie läuft das mit der Meldung beim Landesdatenschutzbeauftragten? Was ist mit Probeabonnements und Daten die damit gesammelt werden?
Wir freuen uns auf Fragen und eine rege Diskussion.
Methoden zur Beurteilung von Software
Manuel Kämpf wird erklären, welche Methoden, Kriterien und Werkzeuge es gibt um herauszufinden, ob Software, Websiten, Apps oder anderes für den Anwendungszweck geeignet und hinreichend sicher bzw. anderweitig empfehlenswert sind. Im Anschluss an den Vortrag dürfen eigene Anwendungsfälle diskutiert werden.
Internet Governance und die Einschänkung der Freiheit
Thomas Ruddy, unser Referent, ist selbst seit vielen Jahren in dieser Problematik auf internationaler Ebene aktiv. "Regelungen und Mechanismen für Internet Governance" sind die Themen einer teilweise hitzigen internationalen Debatte zwischen vielen unterschiedlichen Interessenvertretern des Internets. Er wird u.A. auf den umstrittenen Artikel 13 (Stichwort "Uploadfilter") des Copyright-Richtlinienentwurfs im Europäischen Parlament eingehen.
Bis heute gibt es keine einheitliche Auffassung darüber, wie Internet Governance in Zukunft international gehandhabt werden soll. Während die USA Vertreter des Status quo sind, fordern viele Länder, unter anderem die EU, aber auch viele Entwicklungsländer, weitergehende Mitsprache- und Mitbestimmungsmöglichkeiten. Während die Struktur des Internets grundsätzlich dezentral und nicht-hierarchisch angelegt ist, gibt es eine Ausnahme davon: das Domain Name System (DNS) - Quelle: Wikipedia.
Hier haben bisher die USA das Sagen.
Praktische Maßnahmen gegen und nach Digitale(r) Gewalt
Während der letzten Crypto-Partys wurde ein weitgefasster Überblick zu den Gefahren und Empfehlungen in Sachen "Digitale Gewalt" gegeben. Am 6.4.2019 wird Wolfgang Neske das Thema "Digitale Gewalt" abschließen und noch auf die technischen Vorkehrungen für zu Hause und unterwegs eingehen. Der Schwerpunkt wird dabei ein Sicherheitsbaukasten für Betroffene sein und ein Vorschlag zur Entgiftung der "toxischen" digitalen Situation im Rahmen eines Neuanfangs.
Abwehr und Prävention von Cyber-Mobbing, Stalking, Identitätsdiebstahl
Wir wollen uns mit den vielfältigen Maßnahmen der technischen Prävention und des sicheren digitalen Neuanfangs beschäftigen - diesmal beginnend aber schon um 13:00 Uhr.
Dabei werden wir zu Beginn auf mehr verhaltensorientierte Punkte eingehen wie Social Engineering, Soziale Netzwerke, Account-Zugriff & -übernahmen, Passwortgestaltung, digitaler Neuanfang, Verhalten unterwegs und auf Reisen insbesondere im Ausland.
Ab 15:00 Uhr wollen wir uns mit der Sicherheit der technischen Geräten, die wir nutzen und die uns umgeben, beschäftigen. Geplant ist auf Systeme mit Windows, Android, iOS und macOS einzugehen. Wir wollen allerdings auch einen Blick auf die technische Infrastruktur wie WLAN-Router, NAS (Network Attached Storage), Backups und Smart Home werfen. Um ca. 16:30 Uhr ist das Ende diese Themenblocks und eine Pause geplant.
Für die Zeit nach der Pause gibt es keinen konkreten Plan und wir gehen auf individuelle Wünsche und Fragen gezielt ein. (Unser Beginnen diesmal schon um 13 Uhr schließt nicht aus, daß auch eine Teilnahme ab 15 Uhr wie sonst für Leute mit beschränkter Zeit noch Sinn macht.) Bitte bringt Eure Geräte, Smartphones und Laptops mit. Administrator-Kennwort und E-mail-Zugangscode sollten parat sein.
Digitale Gewalt - Hilfe bei Stalking, Mobbing oder Doxing
Sind Sie bereits einmal über digitale Medien ausgespäht, diffamiert, beleidigt oder persönlich angegriffen worden? Erzeugte das bei Ihnen Gefühle der Angst, der Wut oder Hilflosigkeit und wurde Ihr Selbstwertgefühl massiv erschüttert?
Hilfsmöglichkeiten bietet die Cryptoparty Tübingen zusammen mit dem Weltethos-Institut Tübingen in zwei Veranstaltungen an. Sie werden in den Räumen des Weltethos-Instituts, Hintere Grabenstraße 26, Tübingen, durchgeführt.
Fachleute unter anderem vom Weißen Ring Reutlingen, der Eberhard-Karls-Universität und der Crypto-Party Tübingen zeigen auf, wie ein Schutz und die Unterstützung der Betroffenen aussehen kann. Danach können alle anwesenden Betroffenen und Interessenten Fragen stellen und sich an einer Diskussion beteiligen.
Anhänge
Linux Mint
Wir wollen uns eine aktuelle Linux-Distribution anschauen und sie vom USB-Stick oder DVD starten. Dabei werden die Programme und Daten, die auf dem bisher benutzten Rechner installiert sind, nicht angerührt. Die Linux-Distribution kann neben dem aktuellen Windows oder statt dessen installiert werden - man kann sich einen eventuellen Umstieg in Ruhe überlegen.
Wir haben USB-Sticks und DVD‘s vorbereitet. Voraussetzung ist ein mitgebrachter eigener Laptop, der vom USB-Port starten kann. Auch für ganz alte Geräte, die nicht von USB-Port starten können wird gesorgt: Dafür stehen die DVD‘s zur Verfügung.
TAILS Live-Systeme
Ein komplettes Linux-System vom Typ Debian mit den gängigen Programmen, das Linux mit TOR und Spuren-freiem Arbeiten an beliebigen Computern verbindet:
* Unabhängiges quelloffenes LINUX-Betriebssystem mit intuitiv zu bedienender graphischer Benutzer-Oberflache
* Der integrierte Browser TOR (The Onion Router) erlaubt Bewegung im Internet ohne die eigene Identität IP-Adresse zu hinterlassen,
* verschlüsselte Datenspeicherung und spurenfreies sicheres Arbeiten am Computer, auch unterwegs am fremden Rechner.
* Regelmäßige Sicherheitsupdates
Startfähige DVDs und USB-Sticks (zum Selbstkostenpreis) werden bereitgestellt für Windows und Mac-Laptops. Für große Rechner ggf. mit heim nehmen.
Linux und Windows - die Unterschiede, Hintergründe und Auswirkungen
Sie nutzen Microsoft Windows und sind neugierig auf die Freiheiten, die Linux bietet? Vieles wird Ihnen sofort vertraut erscheinen, aber nach einiger Zeit werden Sie fundamentale Unterschiede bemerken.
Wir wollen in diesem Vortrag die Hintergründe und die Design-Philosophie von Linux und Windows beleuchten und welche Auswirkungen dies auf die alltägliche Benutzung hat.
Zur Nutzung digitaler Medien jenseits von Privatheit und Datenschutz
Der Referent ist wissenschaftlicher Mitarbeiter des Internationalen Zentrums für Ethik in den Wissenschaften an der Universität Tübingen. Er geht in seinem Vortrag insbesondere ein auf sein 2017 erschienenes Buch „Das Ende der Informationskontrolle"
Nutzerinnen und Nutzer digitaler Medien haben immer weniger Möglichkeiten der Daten- und Informationskontrolle. IT-Unternehmen, Geheimdienste, Datenbroker, Technikentwickler, Hacker etc., aber auch das aufkommende Internet der Dinge, Big Data, Anwendungen des maschinellen Lernens oder intransparente Algorithmen treiben den Kontrollverlust voran. Vormals voneinander separierte Informationskontexte – Intimes, Privates, Öffentliches, Institutionelles etc. – gehen allmählich ineinander über. Angesichts dieser Entwicklungen werden Bemühungen um den Erhalt von informationeller Privatheit und Datenschutz folgerichtig als "Rückzugsgefechte" betitelt. Tatsächlich stellen Privatheit und Datenschutz häufig keine angemessenen Antworten mehr dar auf aufkommende Problemlagen im Kontext der Digitalisierung. Zudem wird in den seltensten Fällen bedacht, dass Privatheit und Datenschutz auch "Schattenseiten" haben. Der Vortrag bespricht unter Berücksichtigung dessen Mediennutzungsstrategien, bei denen der Kontrollverlust erwartet oder sogar vielmehr fest mit ihm gerechnet wird, anstatt dass auf verletzliche, ambivalente Privatheitsnormen oder unzuverlässige Datenschutztechnologien gebaut wird.“
Wir freuen uns auf einen sachkundigen Vortrag und erhoffen uns eine lebhafte, kontroverse und erhellende Diskussion.
Metadaten
Seit dem NSA-Skandal hat der Begriff „Metadaten“ Eingang in die tägliche Überwachungs- und Datenschutzdebatte gefunden. Obama rechtfertigte anfänglich die NSA-Überwachung mit der Aussage, dass die NSA keine Inhalte, sondern nur Metadaten sammle und diese keinen Einblick in intime Details ermöglichen würden.
So harmlos, wie häufig behauptet, sind Metadaten nun nicht. In den letzten Jahren gab es eine Reihe von Vorfällen, in denen Metadaten in Dokumenten für berufliche und politische Eklats gesorgt haben. Die Metadaten zeigen, manchmal im Gegensatz zu öffentlichen Behauptungen, wie, wann und von wem ein Dokument erstellt wurde und in welche Hände es gelangt ist.
Metadaten werden üblicherweise als "Daten über Daten" oder "Informationen über Informationen" definiert. Metadaten können als eine versteckte Ebene von zusätzlichen Informationen, die automatisch erstellt und in eine Computerdatei eingebettet wird, betrachtet werden.
Ein bekanntes Beispiel ist das Etikett auf einer Dose Suppe. Das Etikett enthält in einem standardisierten, strukturierten Format Informationen über den Inhalt der Dose (z.B. die Art der Suppe, den Hersteller, die Zutaten und den Nährwert usw.). In ähnlicher Weise können die mit einem Dokument verknüpften Metadaten (z.B. in Form von Schlüsselwörtern) Informationen über den Inhalt des Dokuments liefern.
Immer wenn ein Dokument erstellt, bearbeitet oder gespeichert wird, werden Metadaten zu einem Dokument hinzugefügt. Diese Informationen begleiten das Dokument, wenn es in elektronischer Form (z.B. als Anhang zu einer E-Mail) an andere Gruppen oder Personen, intern oder extern an eine Organisation gesendet wird. Diese Metadaten können potenziell sensible Informationen enthalten, die versehentlich an unbefugte Personen oder Gruppen weitergegeben werden könnten.
In unserer Veranstaltung wollen wir im Zusammenhang mit elektronischen Dokumenten:
* einen Überblick zu Metadaten geben
* auf die mit Metadaten verbundenen Risiken der Dokumente auf dem PC/Smartphone eingehen
* einige Vorschläge machen, wie diese Risiken minimieren werden können
Digitale Selbstverteidigung
In kleinen Arbeitsgruppen soll wahlweise gezeigt und am Laptop eingerichtet werden:
* Datenschutzfreundliche Suchmaschinen, also Google-Alternativen
* Datensparsamer Umgang mit PC: Privatmodus beim Surfen, Chronik löschen - Vorteile eines Live-Systems wie TAILS bzw TOR-Nutzung
* Schutzmaßnahmen beim Surfen im Netz: Einstellungen und Erweiterungen für den Firefox-Browser gegen Tracking u.Profilbildung
* "Platte putzen": Bleachbit auf Linux und Windows, AppCleaner auf Mac/OSX,
* Alternative DNS-Server-Einstellung, zensurfrei, ohne Protokollierung von angesteuerten Webseiten
* Einrichtung von sicherer E-Mail-Verschlüsselung End-Zu-End-: Pretty Good Privacy (PGP bzw GnuPG) mit dem Add-on ENIGMAIL für Mozillas E-Mail-Client Thunderbird, und GPGMail für Mail auf Mac)
PC-Forensik mit Open Source Tools
Eine Analyse des fahrlässigen Umgangs mit der Privatsphäre durch ein weit verbreitetes Betriebssystem.
Ein Betriebssystem ist laut Wikipedia eine Zusammenstellung von Computerprogrammen, die die Computerressourcen wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diese den Anwendungsprogrammen zur Verfügung stellt.
Dabei versucht das Betriebssystem in komfortabler Art und Weise Anwendungsprogramme, Zugriffsberechtigungen, Kommunikationsverhalten und vieles mehr zu verwalten und speichert zu diesem Zweck eine Unmenge an Informationen auf die Festplatte.
Diese Informationen sind eine Fundgrube für PC-Forensiker um Straftaten aufzudecken und so mancher Täter wird überrascht mit welcher Sammelleidenschaft und Fahrlässigkeit ein Betriebssystem mit persönlichen, privaten Informationen umgeht.
In unserem Vortrag geht es nicht um Strafvereitelung, aber um das Verhalten des Betriebssystems im Kontext der Privatsphäre, indem wir auf die kritischen Punkte und wie diese analysiert werden, eingehen. Zum Teil müssen wir dabei sehr technisch werden, hoffen aber, dass es immer verständlich und nachvollziehbar bleibt.
Da wir zeitlich beschränkt sind, können wir lediglich auf das am meisten verbreitet Betriebssystem für Notebooks und Desktops eingehen. Dies bietet im Vergleich zu den übrigen Betriebssystemen allerdings auch die vielfältigsten Ansatzpunkte.
Systemhärtung unter Windows
Aufbau, Funktionsweise und Anpassungen von Webseiten
Manuel Kämpf stellt Aufbau sowie Funktionsweise von Webseiten dar und zeigt anhand von Beispielen, wie man die Darstellung im Browser bestmöglich den eigenen Wünschen anpassen kann. Die Präsentation soll kurz Grundlagen vorstellen, um dann Schritt für Schritt weiter in die Materie einzutauchen und neben gängigen wie praktikablen Browser-Plugins auch die Möglichkeit eigener CSS- und Javascript-Erweiterungen zu demonstrieren.
Die komplete Präsentation ist zum Mitmachen ausgelegt, weswegen das Mitbringen von Laptop o.Ä. mit Zugangs-Passworten empfohlen wird - Strom und freier WLAN-Zugang sind vorhanden. Aufgrund des freien Formates gibt es ebenso ausreichend Gelegenheit, detailliert auf Zwischenfragen einzugehen.
Links
Kommunikation im Internet
Was ist Kommunikation? Wie gelingt Kommunikation? Es braucht einen Sender und einen (aufnahmebereiten) Empfänger.
Vom Brief zum Chat - Wie hat sich unsere Kommunikation entwickelt? Also sowohl vom Umfang als auch vom Inhalt. "Zeit ist Geld" - je schneller die Kommunikation, desto besser?! Wir schreiben in Abkürzungen und verwenden Emojis, werden auch mit immer neuen konfrontiert. Geht heute eine Kommunikation noch ohne Emojis? Abkürzungen wie "mfg", "lol" oder "asap" sowie Emotiocons werden erklärt.
Digitale Kommunikation
Das Internet und die große Anzahl speziell mobiler Endgeräte eröffnet ein breites Spektrum an Möglichkeiten für sozialen Austausch. Damit wird genutzte Software zu einem zentralen Element der Interaktion, sowohl im privaten wie im beruflichen Alltag.
Die Privatheit der so erzeugten Daten ist aus verschiedensten Gründen schützenswert, die Auswahl geeigneter Programme oder Protokolle aber nicht unbedingt leicht zu überblicken. In einem dialogoffenen Vortrag sollen grundlegende und technische Unterschiede aufgezeigt und namhafte Dienste sowie empfehlenswerte Projekte analysiert und diskutiert werden.
Meltdown & Spectre
Die Hardware-begründete aktuelle Sicherheitsproblematik durch fehlerhafte Prozessorarchitektur - Stichwort „Spectre" und „Meltdown“ soll in der Rubrik „News“ von Johannes Lintner erläutert werden - Die prinzipiellen technischen Grundlagen des Problems, wer betroffen ist, was zu beachten ist und wie man sich schützen kann.
Geschäftsmodell(e) der Cloud-Anbieter - Datenschutzfreundliche Alternativen zu Web-Diensten
Twitter und Co - Werkzeuge von Trump, den Parteien und der Polizei - Wie Soziale Medien unsere Gesellschaft verändern
Soziale Medien gehören inzwischen zum Alltag der meisten InternetnutzerInnen. Auch immer mehr Institutionen agieren in sozialen Medien: Parteien suchen einen neuen Draht zum Wähler, Polizeibehörden arbeiten inzwischen in sozialen Netzwerken, der US-Amerikanische Präsident Donald Trump wickelt über sozialen Medien seine Regierungskommunikation zu großen Teilen ab. Doch die Arbeit von Behörden verändert sich durch soziale Medien. Soziale Medien wiederum verändern die Behörden und unsere Auffassung von den Aufgaben, die sie inne haben.
Nach einem kurzen Aufriss will Susanne Lang in einem Vortrag die Arbeit deutscher Polizeien in sozialen Medien beschreiben und anschließend gemeinsam diskutieren, wo dabei Probleme für Demokratie und Bürgerrechte entstehen. Der Vortrag baut auf der Cryptoparty vom 18. März 2017 auf, bei der Tanja Dietz über den Umgang mit sozialen Medien bzgl. Datenschutz und Privatsphäre informierte.
Kryptographie für alle - Grundlagen und praktische Nutzung
Analyse zur Software-Debakel "PC-Wahl" bei der Bundestagswahl
Datensicherung
Schutz der Privatsphäre - für uns und für "die anderen"?
In den bisherigen 25 Tübinger Cryptopartys haben wir uns bisher meist mit der Frage beschäftigt, wie wir uns vor übergriffigen Internet-Konzernen, Kriminellen und staatlichen Schnüffelinstanzen schützen. Am 12.8. könnten wir eine Diskussion darüber führen wie wir selbst beruflich und privat im Sinn eines wohlverstandenen Datenschutzes mit Informationen umgehen, die wir von anderen Menschen haben, bzw. wie wir uns wünschen würden, dass andere damit umgehen. Konkrete Beispiele werden vorbereitet von Johannes Lintner und Wolfgang Neske. Die Diskussion ist offen für Erweiterungen.
Ansonsten erhoffen wir uns diesmal im Anschluß (Workshop!) von Euch ein reichhaltiges Einbringen von individuellen praktischen Fragen zum Schutz der Privatsphäre. Verzicht auf enge thematische Vorgaben, die Ferienzeit und damit ein wahrscheinlich etwas kleinerer personeller Rahmen sollen den Teilnehmenden die Muße dafür geben persönlich ins Gespräch zu kommen. Mitbringen von Laptops und Smartphones ist erwünscht.
Grundlagen zur bewussten Nutzung von Android-Smartphones
Genau wie andere Computersysteme bieten Smartphones je nach Hersteller umfangreiche Möglichkeiten, das Gerät auf die eigenen Bedürfnisse anzupassen sowie erweiterte Sicherheitseinstellungen zu treffen.
Der diskussionsfreudige Vortrag soll einen technischen Überblick sowie Ratschläge bezüglich Einrichtung und Konfiguration geben, um dem Besitzer einen bewussten Umgang mit dem Gerät zu ermöglichen. Der Schwerpunkt liegt dabei auf Android-Geräten, wobei zumindest vergleichsweise auch andere Betriebssysteme angesprochen werden.
Gesetzliche und politische Aspekte des Datenschutzes
Datenschutz? Vertraulichkeit? Davon keine Spur! Politik, Behörden und Firmen nutzen die Anarchie im Internet, die anfälligen Computerprogramme und letztendlich uns unwissende Computer-Laien schamlos aus.
Während der kommenden Krypto-Party wollen wir auf die rechtlichen Grundlagen der IT-Sicherheit, den europäischen Datenschutz und dessen verwässernde Umsetzung in Deutschland eingehen. Da in diesem Jahr auch der Bundestag neu gewählt wird, werden wir am Schluss unseres Vortrags die Parteiprogramme in Sachen Netzpolitik gegenüber stellen.
WannaCry
Nach dem Vortrag und der Pause wollen wir auf den "WannaCry" Trojaner zu sprechen kommen, der am letzten Wochenende auch in Deutschland wütete und den Ausfall aller Anzeigetafeln auf allen Bahnhöfen der Bahn verursachte.
Biometrische Identifizierung und deren Risiken
Biometrischen Methoden erlauben es, bestimmte Körpermerkmale von Personen zu erfassen und sie anhand dieser Merkmale zu identifizieren. Viele Körpereigenschaften sind einzigartig und verändern sich im Laufe des Lebens nicht.
Vordergründig sind biometrische Merkmale ideal um eine Person zu identifizieren. Dabei ist wesentlich, dass eine Überprüfung nicht nur die erfassten biometrischen Daten mit den abgespeicherten Mustern in Datenbanken vergleicht, sondern dass die Daten auch von der selben Person zum Zeitpunkt der Prüfung stammen.
Biometrische Daten sind ohne Ausnahme personenbezogene Daten, für die es in Deutschland gesetzliche Regelungen gibt.
In unserem Vortrag wollen wir auf die technischen Ansätze der Erfassung und Auswertung von biometrischen Daten eingehen. Dazu gehört auch eine Betrachtung der Risiken im Zusammenhang der biometrischen Identität, wenn diese Daten zum Beispiel in falsche Hände geraten.
Soziale Medien
Was verbirgt sich hinter Facebook, Google, XING und Co? Wer nutzt dies und wo lauern die Gefahren? Und was weiß eigentlich Facebook von mir? Dies und vieles weitere wird bei der aktuellen Cryptoparty Tübingen beleuchtet. Zusätzlich werden von der Referentin verschiedene Tipps und Tricks zum Umgang mit den Sozialen Medien gegeben. Doch auch für Menschen, die weder Facebook noch XING benutzen hält dieser Vortrag einiges parat.
Wie bekomme ich mein Facebook Profil sicherer?/Fake News erkennen
Privatsphäre und Internet - passt das zusammen?
Unsere Haushaltsgeräte, Autos und Kleidungsstücke verbinden sich stückweise mit dem Internet. Wir verlieren zusehends die Kontrolle über Daten, die über uns Auskunft gebend. In einer komplett vernetzten Welt scheint es gleichzeitig kein außerhalb mehr zu geben, in dem wir vor dem ständigen Zugriff und Abfluss von Datenströmen verschont bleiben können.
Wie können wir diese neue Gesellschaft mit gestalten?
"Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz." So steht es in der Europäische Menschenrechtskonvention (Art. 8 Abs. 1). Privatsphäre ist ein Menschenrecht, denn die "freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus." Diese klaren Worte wählte das Bundesverfassungsgericht in seinem Urteil des Ersten Senats vom 15. Dezember 1983, das heute als Volkszählungsurteil bekannt ist.
Damals wie heute nutzen Innenpolitiker die Angst vor Terrorismus für einen weitgehendem Abbau von demokratischen Bürgerrechten mit gleichzeitiger Einführung vermehrter Maßnahmen zur potenziellen Überwachung und Kontrolle der Bevölkerung. Aber wieviel Kontrolle verträgt eine Demokratie?
Wir laden ein zu einer Vortrags- und Diskussionsveranstaltung mit Susanne Lang, die sich als Autorin seit vielen Jahren mit den Themen Online-Sicherheit und Überwachung beschäftigt. Sie wird uns einen Einblick geben zu den Ergebnissen des NSA-Untersuchungsausschusses und den aktuellen legislativen Neuerungen in Deutschland, zu Europäischen Gesetzesinitiativen und US-Amerikanischen Umbrüchen in der Arbeit der Geheimdienste. Gemeinsam wollen wir diskutieren, was Handlungsmöglichkeiten für jede und jeden einzelnen sind und was wir gemeinsam tun können, um eine demokratische Perspektive in der digitalisierten Welt zu entwickeln.
Links
Sicher browsen
* Was hilft uns lästige Verfolger im Internet abzuschütteln? Wer hat sich noch nicht darüber gewundert oder geärgert dass Werbung präsentiert wird, die erkennen lässt dass unser Surf-Verhalten über Monate und Jahre aufgezeichnet wird, letztlich Vorlieben und Interessen zu einem Persönlichkeitsprofil zusammengestellt werden?
* Wie kann man ganz einfach den Datenaustausch mit einer Website verschlüsseln? Nicht nur den zur Hausbank.
* Wie vermeidet man, dass andere als die angewählte Website von meinen Lesegewohnheiten erfahren? Was geht es Server in USA oder England an, was ich vom Schwäbischen Tagblatt im Netz angucke?
* Wie vermeide ich es, auf Webseiten gelockt zu werden, die mir Schadsoftware unterschieben?
* Was macht man gegen die gut versteckten Flash-Cookies (Local Shared Objects)?
* Wie beschränke ich das Ausführen von JavaScript, Java etc. (ergänzende Teile der Website-Programmierung) auf vertrauenswürdige Webseiten. Verhindert das Ausnutzen von Sicherheitslücken ohne Verlust an Funktion.
* Was ist eigentlich Cross-Site-Request-Forgery (CSRF) und wie kann man sich schützen?
Einführung in die Kryptografie
Einleitung zur Privatsphäre im digitalen Raum
Daten verschlüsseln, Daten löschen, Daten verstecken mit VeraCrypt
Internet der Dinge/Internet of Things
Nur der Kühlschrank, der Lebensmittel nachbestellt? Die ferngesteuerte Heizung oder Markise? Welche Chancen echten Fortschritts auch ökologisch sinnvoller Ressourcen-Nutzung erwarten uns? Wer steuert da was und wen? Wer sammelt die anfallenden Daten und zu welchem Zweck? Kann man die neue Technik auch selbstbestimmt einsetzen?
Cloud-Dienste - Risiken und Alternativen
Schutz der Privatsphäre im digitalen Zeitalter
Android für Smartphones und Tablets
Bei der Benutzung von Smartphones entgleitet uns oft schneller als gedacht die Verfügungsgewalt über unsere ganz persönlichen Daten. Unsere Kryptoparty soll diesmal dazu beitragen, die Gerätehoheit über die teuer bezahlten Apparate zurückzugewinnen.
Wolfgang Neske und Manuel Kämpf bereiten das diesmalige Hauptthema vor. Im Rahmen des Vortrags wollen wir im Einzelnen eingehen auf:
* die Google Geschäftsstrategie
* die Geschäftsmodelle hinter Android
*den internen Aufbau und das Zusammenspiel des Android-Betriebssystems
*Android Rooten und Flashen (Motivation u. prinzipielle Vorgehensweise)
*externe Programme und Web-Seiten fürs Rooten und Flashen
*Vorbereitungen und das geeignete Gerät
Ziel des Vortrages ist auch die Vorbereitung eines eintägigen Workshops zum Rooten und Flashen eines Android Smartphones/Tablets
Initiative Freifunk - Freies WLAN für alle
Anhänge
Schadsoftware
Richard Martini und Johannes Lintner werden vortragen zum Thema Schadsoftware: Viren, Würmer Trojaner und ähnliches digitales Ungeziefer. Woher kommen sie? Wie funktionieren Sie? Wo liegen Risiken? Schaden vermeiden: Verhalten im Internet, Antivirus-Programme - Was ist im Schadensfall zu tun?
Anhänge
Eindrücke vom 32C3
Anhänge
Gesicherte E-Mail-Kommunikation und Ende-zu-Ende-Verschlüsselung
Gesicherte E-Mail-Kommunikation, Grundlagen zum Verbindungsaufbau im Netz mit praktischen Konsequenzen, Ende-zu-Ende-Verschlüsselung
Einrichten einer E-Mail-Verschlüsselung
Basisschutz für Daten und Dateien, Teil 2
Während der letzten Kryptoparty haben wir uns mit den Themen Daten und Datenspeicherung auseinander gesetzt und die vielen Fragen und Beiträge haben uns sehr gefreut. Nach einer kurzen Wiederholung der wesentlichen Punkte vom letzten Mal wollen wir das Thema fortsetzen und über konkrete Datensicherungsmaßnahmen und die dafür erforderliche Software sprechen. Im Einzelnen werden wir eingehen auf:
* Sicherungsmethoden & -planung
* Datensicherung unter Windows und Linux
* Datensicherungssoftware
* Wiederherstellen und Datenrettung
Datensicherung mit dem Programm "Areca Backup"
Die praktischen Schritte dieses Workshops beziehen sich auf Computer mit Windows-Betriebssystemen. InteressentInnen bitten wir für diesen praktischen Teil zusätzlich zum eigenen Laptop einen USB-Stick (oder externe Festplatte) mitzubringen. Bitte eigenes Administrator-Kennwort (Zugangs-Passwort) ggf. Zugangsdaten für das E-Mail-Postfach bereithalten.
Basisschutz für Daten und Dateien, Teil 1
"Vermeiden von Datenverlust und Schützen von Daten zu Hause und unterwegs"
Die Themen Datensicherheit und Datenschutz gehören zum Basisschutz des persönlichen Personal Computers und mobilen Notebooks und beinhalten vielschichtige proaktive Maßnahmen, die zum Teil ohne hohem Aufwand umgesetzt werden können. In dem ersten Teil einer Vortragsserie zu diesem Thema werden wir Einzelnen eingehen auf:
* Begriff Datensicherheit und Datenschutz
* Datenspeicher und Datenverlust
* Welche Daten sichern?
* Speichermedien und Sicherungsmethoden
* Datensicherung unter Windows und Linux
* Wiederherstellen und Datenrettung
Das Allgemeine Persönlichkeitsrecht: Grundrecht auf Selbstbestimmung und Vertrauen im Netz
Bewusster Umgang mit Smartphones
Handys - und in jüngster Zeit Smartphones - haben sich in den letzten Jahren zu unserem täglichen Begleiter entwickelt. Doch wie groß ist die Kontrolle, die wir über die persönlichen Daten auf dem Handy haben wirklich? Schließlich sind auf dem Handy von geografischen Ortungsdaten bis zum persönlichen Kalender, Bildern und SMS-Nachrichten viele sensible Daten gebündelt.
Über Risiken bei der Benutzung von Smartphones möchten wir informieren und in einem Workshop gemeinsam Einstellungen so vornehmen, dass unsere Smartphones möglichst wenig über uns bekannt geben.