Browse Source

Add more content

pull/2/head
Marius Melzer 6 years ago
parent
commit
169e8795f8
  1. 2
      content/ccc/ccc_lokal.tex
  2. 6
      content/internet/server_kabel_router.tex
  3. 4
      content/metadaten/alternative_dienste.tex
  4. 8
      content/metadaten/antitracking.tex
  5. 2
      content/metadaten/location_heatmap.tex
  6. 2
      content/metadaten/nextcloud.tex
  7. 4
      content/metadaten/tracking.tex
  8. 4
      content/metadaten/vds.tex
  9. 2
      content/metadaten/zeitstempel.tex
  10. 6
      content/motivation/stasi_vs_nsa.tex
  11. 6
      content/soziale_netzwerke/geschaeftsmodelleraten.tex
  12. 2
      content/soziale_netzwerke/umfrage.tex
  13. 4
      content/soziale_netzwerke/umgangsformen.tex
  14. 2
      content/verhalten/datensparsamkeit.tex
  15. 2
      content/verhalten/passwoerter.tex
  16. 8
      content/verschluesselung/e2e.tex
  17. 2
      content/verschluesselung/https_everywhere.tex
  18. 2
      content/verschluesselung/messenger_vergleich.tex
  19. 6
      content/verschluesselung/ssl.tex

2
content/ccc/ccc_lokal.tex

@ -12,4 +12,4 @@
\end{itemize}
\end{frame}
\note{Der Dresdner CCC ist vorrangig ein Treffpunkt für alle, die die Werte des CCC teilen. Hier kann man sich treffen, austauschen, Projekte organisieren, Themenabende abhalten etc. Das größte gemeinsame Projekt in Dresden sind die Datenspuren, eine kostenlose Konferenz für jeden Bürger mit Vorträgen und Workshops zu den Themen Datenschutz, Datensicherheit und bewusster Umgang mit neuen Technologien. Der C3D2 (= CCC DD) macht weiterhin Radio im lokalen Pentaradio und Podcasts. Zwei nennenwerte Projekte des C3D2 sind IT4Refugees, die über Freifunk Internetzugang in Flüchtlingsunterkünfte bringen und unser Projekt, Chaos macht Schule, das Vorträge und Workshops in Schulen, aber auch an Unis und anderen Einrichtungen macht, um zu zeigen, wie man seine Daten und seine Privatsphäre im Internet schützen kann.}
\note{Der Dresdner CCC ist vorrangig ein Treffpunkt für alle, die die Werte des CCC teilen. Hier kann man sich austauschen, Projekte organisieren, Themenabende abhalten etc. Das größte gemeinsame Projekt sind die Datenspuren, eine kostenlose Konferenz für jeden Bürger mit Vorträgen und Workshops zu den Themen Datenschutz, Datensicherheit und bewusster Umgang mit neuen Technologien. Der C3D2 (= CCC DD) macht außerdem Radio im lokalen Pentaradio und Podcasts. Zwei nennenwerte Projekte des C3D2 sind IT4Refugees, die über Freifunk Internetzugang in Flüchtlingsunterkünfte bringen und unser Projekt, Chaos macht Schule, das Vorträge und Workshops in Schulen, aber auch an Unis und anderen Einrichtungen macht, um zu zeigen, wie man seine Daten und seine Privatsphäre im Internet schützen kann.}

6
content/internet/server_kabel_router.tex

@ -5,7 +5,7 @@
\end{center}
\end{frame}
\note{Server stehen üblicherweise in großen Rechenzentren überall auf der Welt verteilt. Die abgebildeten Schränke heißen Racks und }
\note{Server stehen üblicherweise in großen Rechenzentren überall auf der Welt verteilt. Die abgebildeten Schränke heißen Racks und jeder Einschub ist ein Server, d.h. ein Computer, der keinen Bildschirm und keine Maus hat, dafür aber einen Netzwerkanschluss. Ein Server kann einen oder mehrere Dienste anbieten, z.B. eine abrufbare Website, einen Emailanbieter, einen Kommunikationsdienst für eine App etc. Große Dienste, wie Google oder Whatsapp sind üblicherweise auf viele Server in unterschiedlichen Rechenzentren verteilt.}
\begin{frame}
\frametitle{Internetknoten (Router)}
@ -14,6 +14,8 @@
\end{center}
\end{frame}
\note{Das Versenden einer Anfrage (z.B. der Aufruf einer Website) übers Internet ist vergleichbar mit dem Verschicken eines Postpakets, man gibt es an der lokalen Post ab und dann wird es über kleinere und größere Paketverteilstationen - ggf. übers Meer - zu seinem Empfänger gebracht. Diese Verteilzentren nennen sich im Internet Router oder Switches und sind dafür da, dass die Internetpakete nach vielen Schritten vom Nutzer zum Server und im Falle einer Antwort auch wieder zurückkommen.}
\begin{frame}
\frametitle{Internetknoten (DE-CIX in Frankfurt)}
\begin{center}
@ -21,3 +23,5 @@
\\{\small \href{https://de.wikipedia.org/wiki/DE-CIX\#/media/File:DE-CIX\_GERMANY\_-\_Switch\_Rack\_\%286218137120\%29.jpg}{Grafik}: \href{https://creativecommons.org/licenses/by-sa/2.0/}{\cc{by-sa} Stefan Funke}}
\end{center}
\end{frame}
\note{Der abgebildete Verteilknoten ist der DE-CIX in Frankfurt, der Größte der Welt, der nicht aus einem sondern aus ganz vielen Routern besteht.}

4
content/metadaten/alternative_dienste.tex

@ -20,7 +20,7 @@
\end{columns}
\end{frame}
\note{Dies ist ein Test!!11!}
\note{Die einfachste Art Metadaten zu schützen ist Dienste zu benutzen, die sie nicht speichern. Bei Suchmaschinen gibt es z.B. Startpage und DuckDuckGo als Alternativen zu Google. Beide speichern im Gegensatz zu Google nicht die Suchbegriffe und das Nutzerverhalten. Aus persönlicher Erfahrung ist Startpage besser und liefert ähnlich gute Ergebnisse wie Google (benutzt im Hintergrund auch u.a. Google, anonymisiert aber den Nutzer dabei).}
\begin{frame}
\frametitle{Alternative Kartendienste}
@ -43,3 +43,5 @@
\end{column}
\end{columns}
\end{frame}
\note{Auch bei Kartendiensten gibt es eine gute Alternative zu Google Maps. Das OpenStreetMap Projekt funktioniert ein bisschen wie die Wikipedia, jeder kann Häuser kartographieren oder Informationen wie die Öffnungszeiten von Läden. Die Informationen sind meist sehr detaillert, in vielen Gegenden ist Mülleimern bis Wanderwegen alles eingetragen. Insbesondere in der Natur (Wander- und Mountainbikewege) oder auf Reisen (z.B. Indien) sind die Karten von OpenStreetmap deutlich besser. Gute mobile Apps die die Daten nutzen sind: OsmAnd (Android) und Maps.me (iOS).}

8
content/metadaten/antitracking.tex

@ -5,6 +5,8 @@
\end{center}
\end{frame}
\note{Auf dem PC und Laptop ist das vorgehen gegen Tracking leicht. Es gibt Addons für Chrome, Firefox etc. die Webseiten die Kommunikation mit Trackern einfach verbieten. Disconnect und Privacy Badger sind dabei Open Source und sollten wenn möglich dem bekannteren Ghostery vorgezogen werden.}
\begin{frame}
\frametitle{Antitracking im Firefox Privatmodus}
\begin{center}
@ -12,10 +14,14 @@
\end{center}
\end{frame}
\note{Auch der Privatmodus im Firefox kann mittlerweile Tracking verbieten. Er benutzt dafür die Sperrliste von Disconnect. Aber eines der Addons nutzen ist trotzdem besser weil das dann auch im normalen Modus funktioniert. Alternativ kann man als Firefox-Benutzer auch das Addon ``Enable Tracking Protection'' benutzen, dann ist der eingebaute Trackingschutz immer aktiv.}
\begin{frame}{Antitracking auf dem Handy}
\begin{columns}
\column{5.5cm}
\footnotesize
\textbf{Firefox auf Android}\\
Firefox-Menü -> Extras -> Addons -> Alle Firefox-Addons ansehen -> nach Tracking suchen -> Addon "Enable Tracking Protection" installieren.
\textbf{Android: Google AdID}\\
Google-Einstellungen -> Anzeigen -> Interessensbezogene Werbung deaktivieren\\
@ -32,3 +38,5 @@
\par\end{center}
\end{columns}
\end{frame}
\note{Auf dem Handy gibt es leider nur eine uns bekannte Möglichkeit: ein Firefox-Addon auf Android. Immerhin sieht es bei Apps besser aus, da kann man das Tracking verbieten und zwar global für alle. Das liegt daran, dass auf iOS und Android den Apps das Tracken nur mit einer von Apple oder Google für jeden Nutzer vergebenen, eindeutigen ID erlaubt ist. Diese kann man wie auf der Folie gezeigt deaktivieren.}

2
content/metadaten/location_heatmap.tex

@ -5,3 +5,5 @@
\includegraphics[width=0.8\textwidth]<2>{../../img/google_heat_2.png}
\end{center}
\end{frame}
\note{Dies ist eine sogenannte Heatmap, eine Hitzekarte, die uns die Informationen zeigt, die die Google Maps App im Hintergrund sammelt. Dies geschieht bei neueren Androidgeräten zu jedem Zeitpunkt, wenn das Gerät an ist (selbst wenn die App noch nicht geöffnet wurde). Generell zeigt die Karte wie detailliert man über das Leben eines Menschen nur anhand häufig besuchter Orte schließen kann. Über eine Kirche auf Religion, einen Arzt auf bestimmte Krankheiten, ein abweichendes Wegemuster auf eine Affäre oder eine neue Arbeit.}

2
content/metadaten/nextcloud.tex

@ -3,3 +3,5 @@
\includegraphics[width=9cm]{../../img/owncloud-screenshot.jpg}
\end{center}
\end{frame}
\note{Nextcloud ist eine gute Alternative für Dropbox, Google Calender/Contacts, Apple iCloud und Google Docs. Es kann alle diese Dinge, ist dabei aber Open Source und man kann sich wie bei Email seinen Anbieter (und damit den Ort wo seine Daten liegen, z.B. bei einem deutschen Anbieter in Deutschland) aussuchen. Wenn man ein bisschen Bescheid weiß, kann man sich sogar eine kleine Nextcloudbox zu Hause hinstellen oder es auf einem eigenen Webspace installieren um noch mehr Kontrolle über seine Daten zu haben.}

4
content/metadaten/tracking.tex

@ -2,6 +2,10 @@
\frametitle{Metadaten im WWW}
\begin{center}
\includegraphics<1>[width=0.7\textwidth]{../../img/lightbeam_1.png}
\note{Ist es jemandem schonmal passiert, dass man sich etwas im Internet angeguckt hat und Tage und Wochen später noch Werbung auf ganz anderen Seiten für das gleiche gesehen hat? Das nennt sich Tracking und wird von vielen Firmen, u.a. Google und Facebook, gemacht um Leute auch auf anderen Webseiten verfolgen und ihre Aktivitäten mitschneiden zu können. }
\includegraphics<2>[width=0.7\textwidth]{../../img/lightbeam_2.png}
\note{Mit dem Addon Lightbeam für Firefox kann man sich anzeigen lassen, welche Tracker auf welchen Seiten eingebunden sind. An diesem Punkt bietet es sich an, das Plugin vorzuzeigen, es ggf. zu resetten und ein paar Websites aufzumachen, z.B. zeit.de, spon.de, google.de, facebook.com, web.de, gmx.de,... Besonders problematisch sind die Tracker (Dreiecke), die bei besonders vielen Websites (Kugeln) eingebunden sind.}
\end{center}
\end{frame}

4
content/metadaten/vds.tex

@ -16,7 +16,11 @@
\end{itemize}
\end{frame}
\note{Metadaten sind alles außer Inhaltsdaten. Man kann nach ihnen mit den W-Fragen fragen: WER hat etwas WANN und WIE gemacht und WO hat er sich dabei befunden. Die Vorratsdatenspeicherung, die in Deutschland und der EU sehr umstritten ist (aktuellen Stand darlegen) sammelt genau solche Daten (siehe Folie). Wir wollen im Folgenden zeigen, dass man mit Metadaten viel mehr über eine Person herausfinden kann als mit Gesprächsinhalten und damit auch zeigen, wieso wir die VDS für eine schlechte Idee halten.}
\begin{frame}
\frametitle{Metadaten - VDS}
\includegraphics[height=0.7\textheight]{../../img/maltespitz.png}
\end{frame}
\note{Malte Spitz ist im Vorstand der Grünen. Er hat sich, als es die Vorratsdatenspeicherung eine Weile gab, seine Daten von der Telekom erklagt und Zeit Online hat sie visualisiert. Man kann ihm über Monate weg ``folgen'', sieht wo er war, ggf. mit wem er sich getroffen hat, zu welchen Ärzten er gegangen ist und wann er auf Arbeit war.}

2
content/metadaten/zeitstempel.tex

@ -17,3 +17,5 @@
}
\end{center}
\end{frame}
\note{Selbst anhand von Zeitmetadaten kann man eine Menge herausfinden. Hier haben wir Leute aus unserem Umfeld online ``beschattet''. Immer wenn sie bei einem sozialen Netzwerk als Online markiert waren oder aktiv etwas gepostet haben, haben wir das mitgeschnitten. Bei ``Alan'' (Name natürlich geändert) sieht man, dass er exakt während seiner Arbeitszeiten (Mo-Fr 09-17) seinen privaten Social Media Account nutzt. Bob dagegen ist eher nachtaktiv und Vormittags nicht ansprechbar. Und Charlie ist am Anfang der Woche noch halbwegs Internetabstinent, danach bricht es aber ein.}

6
content/motivation/stasi_vs_nsa.tex

@ -6,6 +6,8 @@
\end{center}
\end{frame}
\note{Zur Einleitung wird das Zitat vorgelesen. Das Ziel ist, dass die Schüler, im Gegensatz zum Bunderpräsidenten, wissen dass heutzutage alles was an Daten über sie gespeichert wird nicht auf Papier geschieht, sondern abrufbar und verknüpfbar auf Festplatten liegt.}
\begin{frame}
\frametitle{Stasi vs. NSA}
\begin{center}
@ -13,9 +15,13 @@
\end{center}
\end{frame}
\note{Das kleine Quadrat auf der berliner Museumsinsel ist die Fläche, die die Stasiakten einnehmen würden, wenn man sie auf dem Boden auslegen würde. Das größere Quadrat ist nicht komplett sichtbar. Es handelt sich hier um die Fläche, die die Daten der NSA (Stand: vor 3 Jahren) einnehmen würden, wenn man sie ausdrucken und ebenfalls auf dem Boden auslegen würde. Die Schüler sollen raten wie groß das Quadrat ist (übliche Antworten: so groß wie ein Stadtviertel, so groß wie Berlin).}
\begin{frame}
\frametitle{Stasi vs. NSA}
\begin{center}
\includegraphics[height=0.7\textheight]{../../img/akten2.png}
\end{center}
\end{frame}
\note{Die Auflösung ist meist überraschend, der eingenommene Bereich reicht bis in die Mitte von Afrika hinein und visualisiert sehr deutlich, was technisch heute nicht nur möglich ist sondern auch praktisch geschieht. Eine gute Überleitung ins Thema ist: ``Von jedem Menschen der Erde gibt es Daten in diesem Feld. Wir zeigen euch, wie ihr euren Anteil daran verkleinern könnt''.}

6
content/soziale_netzwerke/geschaeftsmodelleraten.tex

@ -11,6 +11,8 @@
\end{itemize}
\end{frame}
\note{Hier sollen die Schüler sagen, womit die Firmen ihr Geld verdienen. Nach unten hin wird es immer schwieriger. Interessanterweise macht von allen Firmen Facebook den größten Umsatz und gleichzeitig ist es am schwersten zu greifen woher das ganze Geld eigentlich kommt. Wir wollen natürlich auf Werbung hinaus...}
\begin{frame}
\frametitle{Gesch"aftsmodelle}
\begin{figure}
@ -18,6 +20,8 @@
\end{figure}
\end{frame}
\note{Die zwei Schweine, die nur gehalten werden um sie zu schlachten unterhalten sich darüber wie gut es ihnen doch geht und dass alles ``kostenlos'' ist. Die Karrikatur soll darauf hinweisen, dass wenn etwas kostenlos ist, dann ist man ggf. nicht der Kunde an den sich der Dienst richtet. Genauso ist das bei sozialen Netzwerken. Die Kunden von Facebook sind die Firmen, die Werbung schalten. Der einzelne Nutzer ist das Produkt, dass die Firma anzubieten hat.}
\begin{frame}
\frametitle{Soziale Netzwerke}
@ -33,3 +37,5 @@
\end{itemize}
\end{itemize}
\end{frame}
\note{Der beiden wichtigen Punkte hier ist, dass tatsächlich ein Nutzer auf dem Markt der sozialen Netzwerke einen realen Geldbetrag hat. Dadurch dass ich meine Daten angebe, generiere ich Einkommen für die Firma. Je aktiver ich bin, desto mehr ist mein Profil wert. Denn ich verbringe dadurch mehr Zeit auf der Plattform und bringe auch andere dazu und es kann mir je mehr ich über mich angebe sehr zielgerichtete Werbung angeboten werden.}

2
content/soziale_netzwerke/umfrage.tex

@ -12,3 +12,5 @@
\end{itemize}
\end{itemize}
\end{frame}
\note{Dies ist nur eine Umfrage um am Ball zu bleiben, was gerade so angesagt ist}

4
content/soziale_netzwerke/umgangsformen.tex

@ -8,6 +8,8 @@
\end{itemize}
\end{frame}
\note{Zum ersten Punkt kann man sehr gut die Wayback-Machine zeigen: \url{https://archive.org/web/}. Hier kann man sich Websites bis zurück in die 90er Jahre angucken. Es zeigt sehr gut, dass alles was wir im Internet machen, einfach gepspeichert werden kann und auch wird. Alles was einmal im Internet ist, kann nicht mehr zurückgenommen werden. Deshalb ist es sehr wichtig, dass man sich VORHER Gedanken darüber macht, welche Informationen und Daten man so preisgibt, welche Fotos man hochlädt, aber auch ob ich dadurch die Privatsphäre von anderen mit beeinträchtige.}
\begin{frame}
\frametitle{Umgangsformen}
\begin{itemize}
@ -21,3 +23,5 @@
\end{itemize}
\end{itemize}
\end{frame}
\note{Hier fragt man am besten die Schüler, welche Dinge ``ok'' sind und welche nicht. Meist ergeben sich ganz gute Diskussionen darüber à la ``Musik ist ok, aber wenn es z.B. eine rechtsextreme Band wäre...''. Das absolute No-Go sind die letzten beiden. Das vorletzte verletzt nicht nur die eigene Privatsphäre sondern auch die von anderen. Das letzte ist eine Beleidigung und gehört nicht ins Internet. Hier kann man kurz darüber diskutieren, wieso Leute im Internet manchmal Dinge schreiben, die sie im direkten Gespräch so nicht äußern würden. Beleidigungen, Sexismus, Rassismus etc.}

2
content/verhalten/datensparsamkeit.tex

@ -13,3 +13,5 @@
\end{itemize}
\end{itemize}
\end{frame}
\note{Wichtigster Teil: Man braucht nicht immer seine Daten überall anzugeben. Und selbst wenn der Dienst einen die Daten nicht weglassen lässt, ist es total ok falsche anzugeben. Pseudonyme = falsche Namen bzw. Phantasienamen. Mit mailinator.com hat man für 10 Minuten eine Emailadresse, mit der man sich irgendwo registrieren kann und dort auf den Bestätigunglink klickt. Wenn man nur mal einen Website ``von innen'' sehen will, kann man auch auf Bugmenot gucken, ob schon jemand einen Fakeaccount angelegt hat.}

2
content/verhalten/passwoerter.tex

@ -16,3 +16,5 @@
\item<13-> Passwort-Manager verwenden \\ (z.B. Keepass, Password Safe)
\end{itemize}
\end{frame}
\note{Wichtiger Punkt, da dies selbst bei Erwachsenen oft noch nicht angekommen ist. Passwörter sollten MINDESTENS 8, besser 10 oder mehr Zeichen lang sein und nicht nur aus Kleinbuchstaben oder einem Wort bestehen. Das letzte Passwort ist sicher und einfach zu merken, weil es einem Satz folgt: ``Man kann sich fragen ob durch Punkt und Komma ein Passwort sicherer sird!''. Einen guten Effekt hat es, die Seite \url{https://howsecureismypassword.net/} zu zeigen und ein paar einfache Passwörter und zuletzt das lange gute einzugeben.}

8
content/verschluesselung/e2e.tex

@ -5,6 +5,8 @@
\end{center}
\end{frame}
\note{Ende-zu-Ende-Verschlüsselung ist die einzige wirklich wirksame, weil sie nicht nur Angreifer im offenen Internet ausschließt sondern auch den Dienstbetreiber selbst. Diesem muss man jedoch oft trotzdem ein gewisses Vertrauen entgegenbringen, weil der Betreiber in vielen Fällen die Software ausliefert oder die Leute miteinandern in Verbindung bringt. Eine sinnvolle Nutzung ist nur gewährleistet, wenn die Software Open Source ist und die Nutzer sich gegenseitig ``bestätigen'' können - meist über eine Sicherheitsfrage oder einen scannbaren Barcode.}
\begin{frame}
\frametitle{Email-Verschlüsselung (E2E): PGP}
\begin{center}
@ -15,6 +17,8 @@
\end{center}
\end{frame}
\note{PGP ist die bekannteste Möglichkeit für E2E-Verschlüsselung von Emails. Das dafür notwendige Programm GnuPG bzw. GPG ist ist Open Source, man kann sich gegenseitig Bestätigen und es gibt Plugins für Thunderbird und Outlook. Sogar Webmail (z.B. Gmail) kann man damit absichern, wenn man das Browseraddon Mailvelope benutzt. Web.de und GMX haben dafür sogar eine einfache Einrichtungsmöglichkeit auf der Website geschaffen, aber es funktioniert auch sonst überall. GPG ist jedoch trotzdem nicht für einfache Benutzung bekannt, der Link erklärt wie man es einrichtet.}
\begin{frame}
\frametitle{Jabber: Conversations, ChatSecure}
\begin{center}
@ -25,6 +29,8 @@
\url{https://xmpp.net/directory.php}
\end{frame}
\note{Einfacher ist die Nutzung von E2E-Verschlüsselung bei diversen Messengern. Jabber, auch XMPP genannt, ist eine gute Option, weil es ein offenes Protokoll wie Email ist. Man kann sich seinen Anbieter selbst aussuchen und hat dann einen Nutzernamen, der so wie eine Emailadresse aussieht, z.B. thomas@jabber.de. Eine Liste mit Jabberservern und ihre Qualität ist unter dem Link zu finden.}
\begin{frame}
\frametitle{Signal}
\begin{center}
@ -33,3 +39,5 @@
\includegraphics[height=6cm]{../../img/signal2.png}
\end{center}
\end{frame}
\note{Noch einfacher nutzbar ist Signal, ein Open Source und E2E-verschlüsselter Messenger, der von einer gemeinnützigen Organisation betrieben wird und sogar von Edward Snowden selbst empfohlen wird. Es funktioniert sehr ähnlich wie Whatsapp und kann auch Bilder und Videos verschicken. Ein Nachteil ist jedoch, dass es trotzdem ein zentraler Dienst ist und man sich nicht wie bei Jabber oder Email seinen Anbieter und damit auch den Ort an dem die Daten (z.B. die Freundesliste) liegen aussuchen kann.}

2
content/verschluesselung/https_everywhere.tex

@ -4,3 +4,5 @@
\includegraphics[height=5cm]{../../img/https-everywhere.png}
\end{center}
\end{frame}
\note{HTTPS ist wie erwähnt nur dafür gedacht vor Angreifern im offenen Internet, also auf dem Weg zum Server und wieder zurück, zu sichern. Jedoch ist dies z.B. bei Websites oft die einfachste und nicht selten die einzige Möglichkeit zumindest diesen Weg abzusichern. Das Browseraddon ``HTTPS Everywhere'' stellt sicher, dass wenn bei einer Website eine verschlüsselte Verbindung möglich ist, dass diese auch verpflichtend benutzt wird.}

2
content/verschluesselung/messenger_vergleich.tex

@ -17,3 +17,5 @@
\hline
\end{tabular}
\end{frame}
\note{Hier ein Vergleich von bekannten Messengern. Whatsapp hat zwar gute Verschlüsselung (von den Signalbetreibern eingebaut), ist aber nicht Open Source und man weiß nicht, ob die App nicht andere Hintertüren hat. Telegram ist von den Betreibern des russischen sozialen Netzwerks VKontakte und daher unserer Meinung nach nicht zwingend vertrauenswürdig. Außerdem wurden bereits theoretisch Lücken in ihrer Verschlüsselung gefunden. Threema ist nicht Open Source. Signal und Jabber sind gute Optionen.}

6
content/verschluesselung/ssl.tex

@ -5,6 +5,8 @@
\end{center}
\end{frame}
\note{TLS, besser bekannt unter dem alten Namen SSL, ist eine TRANSPORTWEG-Verschlüsselung. D.h. dass die Daten auf dem Weg durchs Internet bis zum Server verschlüsselt sind, auf dem Server aber unverschlüsselt liegen. Dies wird z.B. für Websites oder in Emailprogrammen fürs abholen und senden von Emails verwendet. Wenn man beispielsweise ein Foto bei Facebook hochlädt, dann ist dies auf dem Weg zum Facebookserver verschlüsselt, aber liegt dann auf dem Facebookserver wieder unverschlüsselt.}
\begin{frame}
\frametitle{SSL im Browser}
\begin{center}
@ -12,9 +14,13 @@
\end{center}
\end{frame}
\note{Im Firefox sieht das so aus, wenn man TLS benutzt. Überlicherweise zeigt der Browser dann ein Schloss vor oder hinter der URL an. Immer steht jedoch am Anfang der URL ein https statt einem einfachen http. Das s steht für secure und zeigt die Nutzung von TLS an. Dies sollte man insbesondere wenn man sich bei einer Website einloggt immer überprüfen, weil mit dem nichtverschlüsselten http auch das eigene Passwort dann unverschlüsselt übers Internet versendet wird - für jeden einfach einsehbar.}
\begin{frame}
\frametitle{Ungültiges Zertifikat}
\begin{center}
\includegraphics[height=0.7\textheight]{../../img/ssl_badcert.png}
\end{center}
\end{frame}
\note{Wenn einem der Browser eine ``Zertifikatswarnung'' anzeigt, heißt das, dass die Verschlüsselung zwar besteht, es aber nicht sichergestellt ist, dass man wirklich mit der Website kommuniziert oder nicht etwa mit jemandem, der sich dazwischengeschummelt hat. So eine Warnung sollte man nicht ignorieren, sondern es besser später oder von einem anderen Rechner aus probieren.}

Loading…
Cancel
Save