Browse Source

Workshop Folien vom Safer Internet Day

master
Marius Melzer 5 years ago
parent
commit
6c058cdf5d
  1. 17
      content/fazit/medinetzkongress.tex
  2. 16
      content/geraetesicherheit/foss_programme_apps.tex
  3. 1
      content/geraetesicherheit/schutzmoeglichkeiten.tex
  4. 26
      content/internet/server_kabel_router.tex
  5. 10
      content/metadaten/alternative_dienste.tex
  6. 21
      content/metadaten/antitracking.tex
  7. 6
      content/metadaten/contacts.tex
  8. 4
      content/metadaten/location_heatmap.tex
  9. 34
      content/metadaten/nextcloud.tex
  10. 12
      content/metadaten/nextcloud_weniger.tex
  11. 2
      content/soziale_netzwerke/geschaeftsmodelleraten.tex
  12. 22
      content/soziale_netzwerke/ocean_modell.tex
  13. 56
      content/verschluesselung/e2e.tex
  14. 22
      content/verschluesselung/messenger_vergleich.tex
  15. 6
      dates/17_05_20.yaml
  16. 6
      dates/18_02_06.yaml
  17. 27
      decks/medinetzkongress.yaml
  18. 41
      decks/saferinternetday.yaml
  19. BIN
      img/chatsecure.png
  20. BIN
      img/conversations-identity.jpg
  21. BIN
      img/conversations.jpg
  22. BIN
      img/decentralise-all-the-things.jpg
  23. BIN
      img/fdroid1.png
  24. BIN
      img/fdroid2.png
  25. BIN
      img/firefox-mobil-antitracking.png
  26. BIN
      img/gpg.png
  27. BIN
      img/nextcloud1.png
  28. BIN
      img/nextcloud2.png
  29. BIN
      img/nextcloud3.png
  30. BIN
      img/nextcloud4.png
  31. BIN
      img/nextcloud5.png
  32. BIN
      img/nextcloud6.png
  33. BIN
      img/ocean-facebook-studie.png
  34. BIN
      img/ocean-modell.png
  35. BIN
      img/osmand.png
  36. BIN
      img/permissions.png
  37. BIN
      img/phone-contacts.jpg
  38. BIN
      img/seacable1.jpg
  39. BIN
      img/signal-android.png
  40. BIN
      img/signal-identity.jpg
  41. BIN
      img/signal-ios.jpg
  42. BIN
      img/signal-logo.png
  43. BIN
      img/traceroute-facebook.png
  44. BIN
      img/traceroute.png

17
content/fazit/medinetzkongress.tex

@ -0,0 +1,17 @@
\begin{frame}
\frametitle{Fazit}
\begin{center}
\begin{itemize}
\item Transportverschlüsselung nutzen (auf HTTPS achten, Plugin: HTTPS Everywhere)
\item Ende-zu-Ende-Verschlüsselung nutzen (Email: GPG, Messenger: Signal, Conversations/ChatSecure)
\item Dezentralisieren!
\item Wichtig: sichere Passwörter
\item Ausprobieren: https://medispeicher.de - Feedback an marius@rasumi.net und reinero@posteo.de
\end{itemize}
\vspace{5mm}
\href{https://github.com/cms/2016_05_04_kleinzschachwitz/}{Folien}: \href{https://creativecommons.org/licenses/by-sa/4.0/}{\cc{by-sa}} Chaos Computer Club Dresden \\
\vspace{3mm}
CMS Dresden: schule@c3d2.de
\end{center}
\end{frame}

16
content/geraetesicherheit/foss_programme_apps.tex

@ -47,3 +47,19 @@
\end{frame}
\note{Auf dem Smartphone ist es etwas komplizierter, freie Apps zu finden und zu installieren. Auf Android gibt es viele open source Apps im Google Play Store, diese sind jedoch selten als solche zu erkennen. Einfacher ist die Nutzung von F-Droid, einem alternativen App-Store für Android, der ausschließlich Open Source Software beinhaltet. F-Droid bietet viele interessante Eigenschaften, beispielsweise informiert es darüber, ob Apps Daten versenden und wenn ja an wen. Unter iOS gibt es eine eher kurze Auflistung an Open Source Apps im AppStore. Das bekannteste Beispiel ist der Signal messenger, der später nochmal aufgegriffen wird.}
\begin{frame}{F-Droid}
\begin{columns}
\column{6.5cm}
\begin{center}
\includegraphics[height=6cm]{../../img/fdroid1.png}
\par\end{center}
\column{5cm}
\begin{center}
\includegraphics[height=6cm]{../../img/fdroid2.png}
\par\end{center}
\end{columns}
\end{frame}

1
content/geraetesicherheit/schutzmoeglichkeiten.tex

@ -1,6 +1,7 @@
\begin{frame}
\frametitle{Wie schütze ich meine Geräte?}
\begin{itemize}
\item (Virenscanner)
\item Rechte von Applikationen einschränken (Permissions, Firewall)
\item Aktuelle und vertrauenswürdige Software
\end{itemize}

26
content/internet/server_kabel_router.tex

@ -7,6 +7,23 @@
\note{Server stehen üblicherweise in großen Rechenzentren überall auf der Welt verteilt. Die abgebildeten Schränke heißen Racks und jeder Einschub ist ein Server, d.h. ein Computer, der keinen Bildschirm und keine Maus hat, dafür aber einen Netzwerkanschluss. Ein Server kann einen oder mehrere Dienste anbieten, z.B. eine abrufbare Website, einen Emailanbieter, einen Kommunikationsdienst für eine App etc. Große Dienste, wie Google oder Whatsapp sind üblicherweise auf viele Server in unterschiedlichen Rechenzentren verteilt.}
\begin{frame}
\frametitle{Traceroute Le Monde}
\begin{center}
\includegraphics[height=5cm]{../../img/traceroute.png}
\end{center}
\end{frame}
\note{In der Visualisierung eines 'traceroute', einer Verbindungsabfrage im Internet, sieht man manchmal verrückte Wege. Hier kann man beobachten, dass eine Anfrage von einem Computer in Deutschland an einen Server in Irland über die USA verläuft. Eine Route durchs Internet nimmt also nicht immer den geographisch kürzesten Weg, sondern orientiert sich oft eher an Auslastung der einzelnen Leitungen und auch damit verbundenen unterschiedlichen Preisen.}
\begin{frame}
\frametitle{Traceroute Facebook}
\begin{center}
\includegraphics[height=5cm]{../../img/traceroute-facebook.png}
\end{center}
\end{frame}
\note{Im Traceroute von Facebook sieht man, dass JEDE Anfrage an Facebook erstmal in die USA geht bevor sie dort feststellen, dass jemand aus Europa kommt und das dann auf die Server in Irland umleiten. Trotzdem hat der amerikanische Facebook-Zweig damit auch unsere Daten und nicht nur der datenschutzmäßig besser geschützte Teil in Europa.}
\begin{frame}
\frametitle{Internetknoten (Router)}
\begin{center}
@ -25,3 +42,12 @@
\end{frame}
\note{Der abgebildete Verteilknoten ist der DE-CIX in Frankfurt, der Größte der Welt, der nicht aus einem sondern aus ganz vielen Routern besteht.}
\begin{frame}
\frametitle{Verbindungskabel}
\begin{center}
\includegraphics[height=5cm]{../../img/seacable1.jpg}
\end{center}
\end{frame}
\note{Hier sieht man das Verlegen eines Unterseekabels, welches dann z.B. zwei Kontinente miteinander verbindet}

10
content/metadaten/alternative_dienste.tex

@ -14,7 +14,6 @@
\begin{column}{5cm}
\begin{center}
\includegraphics[width=0.5\textwidth]{../../img/startp_logo.png}
\vspace{1cm}
\includegraphics[width=0.8\textwidth]{../../img/duckduckgo.pdf}
\end{center}
\end{column}
@ -39,7 +38,6 @@
\begin{column}{5cm}
\begin{center}
\includegraphics[width=0.5\textwidth]{../../img/osm.png}
\vspace{1cm}
\includegraphics[width=0.8\textwidth]{../../img/openrouteservice.png}
\end{center}
\end{column}
@ -47,3 +45,11 @@
\end{frame}
\note{Auch bei Kartendiensten gibt es eine gute Alternative zu Google Maps. Das OpenStreetMap Projekt funktioniert ein bisschen wie die Wikipedia, jeder kann Häuser kartographieren oder Informationen wie die Öffnungszeiten von Läden. Die Informationen sind meist sehr detaillert, in vielen Gegenden ist Mülleimern bis Wanderwegen alles eingetragen. Insbesondere in der Natur (Wander- und Mountainbikewege) oder auf Reisen (z.B. Indien) sind die Karten von OpenStreetmap deutlich besser. Gute mobile Apps die die Daten nutzen sind: OsmAnd (Android) und Maps.me (iOS).}
\begin{frame}
\frametitle{Alternative Kartendienste}
\begin{center}
\includegraphics[height=6cm]{../../img/osmand.png}
\end{center}
\end{frame}

21
content/metadaten/antitracking.tex

@ -5,7 +5,7 @@
\includegraphics[height=0.7\textheight]{../../img/disconnectme.jpg}
\end{center}
\end{frame}
\note{Auf dem PC und Laptop ist das vorgehen gegen Tracking leicht. Es gibt Addons für Chrome, Firefox etc. die Webseiten die Kommunikation mit Trackern einfach verbieten. Disconnect und Privacy Badger sind dabei Open Source und sollten wenn möglich dem bekannteren Ghostery vorgezogen werden.}
\note{Auf dem PC und Laptop ist das vorgehen gegen Tracking leicht. Es gibt Addons für Chrome, Firefox etc.\ die Webseiten die Kommunikation mit Trackern einfach verbieten. Disconnect und Privacy Badger sind dabei Open Source und sollten wenn möglich dem bekannteren Ghostery vorgezogen werden.}
\begin{frame}
\frametitle{Android: Antitracking im Firefox Privatmodus}
@ -19,11 +19,28 @@
\end{frame}
\note{Auch der Privatmodus im Firefox kann mittlerweile Tracking verbieten. Er benutzt dafür die Sperrliste von Disconnect. Aber eines der Addons nutzen ist trotzdem besser, weil das dann auch im normalen Modus funktioniert. Alternativ kann man als Firefox-Benutzer auch das Addon ``Enable Tracking Protection'' benutzen, dann ist der eingebaute Trackingschutz immer aktiv - das geht auch unter Android!}
\begin{frame}{Antitracking im mobilen Firefox}
\begin{columns}
\column{5.5cm}
\footnotesize
\textbf{ab Firefox 58}\\
Einstellungen -> Datenschutz -> Schutz vor Aktivitätenverfolgung\\
\vspace{0.5cm}
\column{5cm}
\begin{center}
\includegraphics[width=3.5cm]{../../img/firefox-mobil-antitracking.png}
\par\end{center}
\end{columns}
\end{frame}
\note{Bei neueren Firefox Mobilversionen kann man das Antitracking in den Einstellungen explizit anschalten}
\begin{frame}
\frametitle{Antitracking Browser für iOS: Firefox Klar}
\begin{center}
\includegraphics[height=0.7\textheight]{../../img/firefox-klar.png}
\includegraphics[height=0.5\textheight]{../../img/firefox-klar.jpg}
\end{center}
\end{frame}
\note{Blockiert Werbung und verhindert Tracking!}

6
content/metadaten/contacts.tex

@ -0,0 +1,6 @@
\begin{frame}
\frametitle{Soziale Kontakte}
\begin{center}
\includegraphics[width=0.8\textwidth]{../../img/phone-contacts.jpg}
\end{center}
\end{frame}

4
content/metadaten/location_heatmap.tex

@ -1,8 +1,8 @@
\begin{frame}
\frametitle{Google Takeout}
\begin{center}
\includegraphics[width=0.8\textwidth]<1>{../../img/google_heat_1.png}
\includegraphics[width=0.8\textwidth]<2>{../../img/google_heat_2.png}
\includegraphics<1>[width=0.8\textwidth]{../../img/google_heat_1.png}
\includegraphics<2>[width=0.8\textwidth]{../../img/google_heat_2.png}
\end{center}
\end{frame}
\note{Dies ist eine sogenannte Heatmap, eine Hitzekarte, die uns die Informationen zeigt, die die Google Maps App im Hintergrund sammelt. Dies geschieht bei neueren Androidgeräten zu jedem Zeitpunkt, wenn das Gerät an ist (selbst wenn die App noch nicht geöffnet wurde). Generell zeigt die Karte wie detailliert man über das Leben eines Menschen nur anhand häufig besuchter Orte schließen kann. Über eine Kirche auf Religion, einen Arzt auf bestimmte Krankheiten, ein abweichendes Wegemuster auf eine Affäre oder eine neue Arbeit.}

34
content/metadaten/nextcloud.tex

@ -1,6 +1,36 @@
\begin{frame}{Owncloud/Nextcloud}
\begin{frame}{Nextcloud}
\begin{center}
\includegraphics[width=9cm]{../../img/owncloud-screenshot.jpg}
\includegraphics[width=\textwidth]{../../img/nextcloud1.png}
\end{center}
\end{frame}
\note{Nextcloud ist eine gute Alternative für Dropbox, Google Calender/Contacts, Apple iCloud und Google Docs. Es kann alle diese Dinge, ist dabei aber Open Source und man kann sich wie bei Email seinen Anbieter (und damit den Ort wo seine Daten liegen, z.B. bei einem deutschen Anbieter in Deutschland) aussuchen. Wenn man ein bisschen Bescheid weiß, kann man sich sogar eine kleine Nextcloudbox zu Hause hinstellen oder es auf einem eigenen Webspace installieren um noch mehr Kontrolle über seine Daten zu haben.}
\begin{frame}{Nextcloud}
\begin{center}
\includegraphics[width=\textwidth]{../../img/nextcloud2.png}
\end{center}
\end{frame}
\begin{frame}{Nextcloud}
\begin{center}
\includegraphics[width=\textwidth]{../../img/nextcloud3.png}
\end{center}
\end{frame}
\begin{frame}{Nextcloud}
\begin{center}
\includegraphics[width=\textwidth]{../../img/nextcloud4.png}
\end{center}
\end{frame}
\begin{frame}{Nextcloud}
\begin{center}
\includegraphics[width=\textwidth]{../../img/nextcloud5.png}
\end{center}
\end{frame}
\begin{frame}{Nextcloud}
\begin{center}
\includegraphics[width=\textwidth]{../../img/nextcloud6.png}
\end{center}
\end{frame}

12
content/metadaten/nextcloud_weniger.tex

@ -0,0 +1,12 @@
\begin{frame}{Nextcloud}
\begin{center}
\includegraphics[width=\textwidth]{../../img/nextcloud1.png}
\end{center}
\end{frame}
\note{Nextcloud ist eine gute Alternative für Dropbox, Google Calender/Contacts, Apple iCloud und Google Docs. Es kann alle diese Dinge, ist dabei aber Open Source und man kann sich wie bei Email seinen Anbieter (und damit den Ort wo seine Daten liegen, z.B. bei einem deutschen Anbieter in Deutschland) aussuchen. Wenn man ein bisschen Bescheid weiß, kann man sich sogar eine kleine Nextcloudbox zu Hause hinstellen oder es auf einem eigenen Webspace installieren um noch mehr Kontrolle über seine Daten zu haben.}
\begin{frame}{Nextcloud}
\begin{center}
\includegraphics[width=\textwidth]{../../img/nextcloud6.png}
\end{center}
\end{frame}

2
content/soziale_netzwerke/geschaeftsmodelleraten.tex

@ -6,7 +6,7 @@
\item<2-> Karstadt
\item<3-> Amazon
\item<4-> Ebay
\item<5-> Facebook
\item<5-> Facebook/Whatsapp/Instagram etc.
\end{itemize}
\end{itemize}
\end{frame}

22
content/soziale_netzwerke/ocean_modell.tex

@ -0,0 +1,22 @@
\begin{frame}
\frametitle{OCEAN Methode}
\begin{center}
\includegraphics[width=0.8\textwidth]{../../img/ocean-modell.png}
\end{center}
\end{frame}
\begin{frame}
\frametitle{OCEAN Studie}
\begin{center}
\includegraphics[width=0.8\textwidth]{../../img/ocean-facebook-studie.png}
\end{center}
\end{frame}
\begin{frame}
\frametitle{OCEAN Studie}
\begin{itemize}
\item<2-> ab 10 Likes besser als Kollege oder Mitschüler
\item<3-> ab 70 Likes besser als Freunde
\item<4-> ab 300 Likes besser als Frau/Mann bzw.\ bester Freund/beste Freundin
\end{itemize}
\end{frame}

56
content/verschluesselung/e2e.tex

@ -5,10 +5,34 @@
\end{center}
\end{frame}
\note{Ende-zu-Ende-Verschlüsselung ist die einzige wirklich wirksame, weil sie nicht nur Angreifer im offenen Internet ausschließt sondern auch den Dienstbetreiber selbst. Diesem muss man jedoch oft trotzdem ein gewisses Vertrauen entgegenbringen, weil der Betreiber in vielen Fällen die Software ausliefert oder die Leute miteinandern in Verbindung bringt. Eine sinnvolle Nutzung ist nur gewährleistet, wenn die Software Open Source ist und die Nutzer sich gegenseitig ``bestätigen'' können - meist über eine Sicherheitsfrage oder einen scannbaren Barcode.}
\note{Ende-zu-Ende-Verschlüsselung ist die einzige wirklich wirksame, weil sie nicht nur Angreifer im offenen Internet ausschließt sondern auch den Dienstbetreiber selbst. Diesem muss man jedoch oft trotzdem ein gewisses Vertrauen entgegenbringen, weil der Betreiber in vielen Fällen die Software ausliefert oder die Leute miteinandern in Verbindung bringt. Eine sinnvolle Nutzung ist nur gewährleistet, wenn die Software Open Source ist und die Nutzer sich gegenseitig ``bestätigen'' können --- meist über eine Sicherheitsfrage oder einen scannbaren Barcode.}
\begin{frame}
\frametitle{Email-Verschlüsselung (E2E): PGP}
\frametitle{Identität}
\begin{center}
\includegraphics[height=6cm]{../../img/conversations-identity.jpg}
\vspace{2cm}
\includegraphics[height=6cm]{../../img/signal-identity.jpg}
\end{center}
\end{frame}
\begin{frame}
\frametitle{PGP (Pretty Good Privacy)}
\begin{center}
\includegraphics[height=0.1\textheight]{../../img/gpg.png}
\end{center}
\begin{itemize}
\item<2->Hauptsächlich für Emailverschlüsselung genutzt
\item<3->Integration in Thunderbird (Enigmail), Outlook (Gpg4win), online mail (Mailvelope)
\item<4->Vorteile: Gilt seit Jahr(zehnt)en als sicher,
\item<5->Schwer benutzbar, keine ``Forward Secrecy''
\end{itemize}
\end{frame}
\note{PGP ist die bekannteste Möglichkeit für E2E-Verschlüsselung von Emails. Das dafür notwendige Programm GnuPG bzw. GPG ist ist Open Source, man kann sich gegenseitig Bestätigen und es gibt Plugins für Thunderbird und Outlook. Sogar Webmail (z.B. Gmail) kann man damit absichern, wenn man das Browseraddon Mailvelope benutzt. Web.de und GMX haben dafür sogar eine einfache Einrichtungsmöglichkeit auf der Website geschaffen, aber es funktioniert auch sonst überall. GPG ist jedoch trotzdem nicht für einfache Benutzung bekannt, der Link erklärt wie man es einrichtet.}
\begin{frame}
\frametitle{PGP:\@ Email-Verschlüsselung}
\begin{center}
\includegraphics[height=0.5\textheight]{../../img/emailselfdefense.png}
\begin{itemize}
@ -17,12 +41,32 @@
\end{center}
\end{frame}
\note{PGP ist die bekannteste Möglichkeit für E2E-Verschlüsselung von Emails. Das dafür notwendige Programm GnuPG bzw. GPG ist ist Open Source, man kann sich gegenseitig Bestätigen und es gibt Plugins für Thunderbird und Outlook. Sogar Webmail (z.B. Gmail) kann man damit absichern, wenn man das Browseraddon Mailvelope benutzt. Web.de und GMX haben dafür sogar eine einfache Einrichtungsmöglichkeit auf der Website geschaffen, aber es funktioniert auch sonst überall. GPG ist jedoch trotzdem nicht für einfache Benutzung bekannt, der Link erklärt wie man es einrichtet.}
\begin{frame}
\frametitle{OTR (Off the Record)}
\begin{itemize}
\item<2->Genutzt für Chat/Messaging (z.B. in Jabber/XMPP)
\item<3->Vorteile: Forward Secrecy
\item<4->Nachteile: Kein Multi-Device, keine Offlinenachrichten
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Signalprotokoll}
\begin{center}
\includegraphics[height=0.2\textheight]{../../img/signal-logo.png}
\end{center}
\begin{itemize}
\item<2->Eingeführt vom Signal Messenger
\item<3->Mittlerweile auch von Whatsapp und anderen Messengern benutzt
\item<4->Bei Jabber als OMEMO bekannt
\item<5->Vorteile: Forward Secrecy, Multi-Device, Offlinenachrichten
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Jabber: Conversations, ChatSecure}
\begin{center}
\includegraphics[height=6cm]{../../img/conversations.png}
\includegraphics[height=6cm]{../../img/conversations.jpg}
\hspace{0.5cm}
\includegraphics[height=6cm]{../../img/chatsecure.png}
\end{center}
@ -34,9 +78,9 @@
\begin{frame}
\frametitle{Signal}
\begin{center}
\includegraphics[height=6cm]{../../img/signal1.png}
\includegraphics[height=6cm]{../../img/signal-android.png}
\hspace{0.5cm}
\includegraphics[height=6cm]{../../img/signal2.png}
\includegraphics[height=6cm]{../../img/signal-ios.jpg}
\end{center}
\end{frame}

22
content/verschluesselung/messenger_vergleich.tex

@ -3,17 +3,19 @@
\small
\begin{tabular}{|c|c|c|c|c|c|}
\hline
& Whatsapp & Threema & Telegram & Signal & Jabber \\
& Whatsapp & Telegram & Signal & Jabber & Briar \\
\hline
Verschlüsselung & \cellcolor{green} & \cellcolor{yellow} & \cellcolor{green} & \cellcolor{green} & \cellcolor{green} \\
\hline
Vertrauensw. & \cellcolor{red} & \cellcolor{yellow} & \cellcolor{green} & \cellcolor{green} & \cellcolor{green} \\
\hline
Dezentr. & \cellcolor{red} & \cellcolor{red} & \cellcolor{orange} & \cellcolor{green} & \cellcolor{green} \\
\hline
Open Source & \cellcolor{red} & \cellcolor{orange} & \cellcolor{green} & \cellcolor{green} & \cellcolor{green} \\
\hline
Mobileignung & \cellcolor{green} & \cellcolor{green} & \cellcolor{green} & \cellcolor{yellow} & \cellcolor{green} \\
\hline
Verschlüsselung & \cellcolor{green} & \cellcolor{yellow} & \cellcolor{orange} & \cellcolor{green} & \cellcolor{green} \\
\hline
Vertrauensw. & \cellcolor{red} & \cellcolor{yellow} & \cellcolor{orange} & \cellcolor{green} & \cellcolor{green} \\
\hline
Dezentr. & \cellcolor{red} & \cellcolor{red} & \cellcolor{red} & \cellcolor{orange} & \cellcolor{green} \\
\hline
Open Source & \cellcolor{red} & \cellcolor{orange} & \cellcolor{yellow} & \cellcolor{green} & \cellcolor{green} \\
\hline
Mobileignung & \cellcolor{green} & \cellcolor{green} & \cellcolor{green} & \cellcolor{green} & \cellcolor{yellow} \\
Metadaten? & \cellcolor{red} & \cellcolor{red} & \cellcolor{yellow} & \cellcolor{yellow} & \cellcolor{green} \\
\hline
\end{tabular}
\end{frame}

6
dates/17_05_20.yaml

@ -0,0 +1,6 @@
title: Einführung in sichere Kommunikation
presenters: Marius Melzer und Reiner Lübeck
organization: Chaos Computer Club Dresden, Medinetz Dresden
date: 20.05.2017
deck: medinetzkongress.yaml

6
dates/18_02_06.yaml

@ -0,0 +1,6 @@
title: Digitale Selbstverteidigung
presenters: Marius Melzer
organization: Chaos Computer Club Dresden
date: 06.02.2018
deck: saferinternetday.yaml

27
decks/medinetzkongress.yaml

@ -0,0 +1,27 @@
Einleitung:
- ccc/ccc_bundesweit.tex
- ccc/ccc_lokal.tex
Internet:
- internet/kommunikationsmodelle.tex
- internet/server_kabel_router.tex
Verschlüsselung:
- verschluesselung/tls.tex
- verschluesselung/https_everywhere.tex
- verschluesselung/e2e.tex
- verschluesselung/messenger_vergleich.tex
Metadaten:
- metadaten/location_heatmap.tex
- metadaten/zeitstempel.tex
- metadaten/contacts.tex
Dezentralisierung:
- metadaten/nextcloud.tex
Verhalten:
- verhalten/passwoerter.tex
Fazit:
- fazit/medinetzkongress.tex

41
decks/saferinternetday.yaml

@ -0,0 +1,41 @@
Einleitung:
- ccc/ccc_bundesweit.tex
- ccc/ccc_lokal.tex
- motivation/stasi_vs_nsa.tex
Internet:
- internet/kommunikationsmodelle.tex
- ccc/ccc_lokal.tex
- internet/server_kabel_router.tex
Gerätesicherheit:
- geraetesicherheit/unerwuenschte_funktionalitaet.tex
- geraetesicherheit/schutzmoeglichkeiten.tex
- geraetesicherheit/app_permissions.tex
- geraetesicherheit/foss_programme_apps.tex
Verschlüsselung:
- verschluesselung/tls.tex
- verschluesselung/https_everywhere.tex
- verschluesselung/e2e.tex
- verschluesselung/messenger_vergleich.tex
Metadaten:
- metadaten/location_heatmap.tex
- metadaten/zeitstempel.tex
- metadaten/antitracking.tex
- metadaten/alternative_dienste.tex
- metadaten/nextcloud_weniger.tex
Soziale Netzwerke:
- soziale_netzwerke/umfrage.tex
- soziale_netzwerke/geschaeftsmodelleraten.tex
- soziale_netzwerke/ocean_modell.tex
- soziale_netzwerke/umgangsformen.tex
Verhalten:
- verhalten/datensparsamkeit.tex
- verhalten/passwoerter.tex
Fazit:
- fazit/alles-7-8kl-90min.tex

BIN
img/chatsecure.png

Binary file not shown.

Before

Width:  |  Height:  |  Size: 18 KiB

After

Width:  |  Height:  |  Size: 511 KiB

BIN
img/conversations-identity.jpg

Binary file not shown.

After

Width:  |  Height:  |  Size: 45 KiB

BIN
img/conversations.jpg

Binary file not shown.

After

Width:  |  Height:  |  Size: 138 KiB

BIN
img/decentralise-all-the-things.jpg

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

BIN
img/fdroid1.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 162 KiB

BIN
img/fdroid2.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 159 KiB

BIN
img/firefox-mobil-antitracking.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 86 KiB

BIN
img/gpg.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.8 KiB

BIN
img/nextcloud1.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 120 KiB

BIN
img/nextcloud2.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 80 KiB

BIN
img/nextcloud3.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 68 KiB

BIN
img/nextcloud4.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 339 KiB

BIN
img/nextcloud5.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 126 KiB

BIN
img/nextcloud6.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 138 KiB

BIN
img/ocean-facebook-studie.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 102 KiB

BIN
img/ocean-modell.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 172 KiB

BIN
img/osmand.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 540 KiB

BIN
img/permissions.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 56 KiB

BIN
img/phone-contacts.jpg

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

BIN
img/seacable1.jpg

Binary file not shown.

After

Width:  |  Height:  |  Size: 253 KiB

BIN
img/signal-android.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 101 KiB

BIN
img/signal-identity.jpg

Binary file not shown.

After

Width:  |  Height:  |  Size: 167 KiB

BIN
img/signal-ios.jpg

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

BIN
img/signal-logo.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.9 KiB

BIN
img/traceroute-facebook.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 224 KiB

BIN
img/traceroute.png

Binary file not shown.

After

Width:  |  Height:  |  Size: 218 KiB

Loading…
Cancel
Save