add sample content

pull/2/head
Marius Melzer 6 years ago
parent 337ade5853
commit cd4c22accc
  1. 6
      content/ccc/ccc_bundesweit.tex
  2. 2
      content/ccc/ccc_lokal.tex
  3. 19
      content/fazit/alles-7-8kl-90min.tex
  4. 2
      content/geraetesicherheit/app_permissions.tex
  5. 4
      content/geraetesicherheit/foss_programme_apps.tex
  6. 2
      content/geraetesicherheit/schutzmoeglichkeiten.tex
  7. 4
      content/geraetesicherheit/unerwuenschte_funktionalitaet.tex
  8. 3
      content/internet/kommunikationsmodelle.tex
  9. 2
      content/internet/server_kabel_router.tex
  10. 2
      content/metadaten/alternative_dienste.tex
  11. 2
      decks/alles-7-8kl-90min.yaml

@ -11,6 +11,8 @@
\end{itemize}
\end{frame}
\note{Der CCC ist eine lose Vereinigung von Hackern, die sich dafür einsetzen, Technik zum gesellschaftlichen Nutzen einzusetzen und nicht zu ihrem Schaden. Es wird daher auf unterschiedlichsten Ebenen, von politisch bis technisch, darauf hingewirkt, Technik nicht als magisch und unveränderlich wahrzunehmen sondern als etwas, das man selbst gestalten und verändern kann. Weiterhin setzt sich der CCC gegen Zensur und Überwachung ein.}
\begin{frame}
\frametitle{Chaos Computer Club}
\begin{figure}
@ -18,9 +20,13 @@
\end{figure}
\end{frame}
\note{Dies ist die erste von zwei Begebenheiten von der man den Chaos Computer Club, z.B. aus der Presse, kennen könnte. Üblicherweise fangen wir an zu fragen, was das abgebildete ist. Meist kommt als Antwort nur: ein Fingerabdruck. Tatsächlich ist es der Fingerabdruck von Herrn Schäuble, damals noch Innenminister. Der Fingerabdruck wurde bei einer Konferenz von einem Glas von Herrn Schäuble genommen und als Latexaufkleber für den Finger in der Datenschleuder, dem Magazin des CCC, verteilt. Es gibt einige bekannte Fälle in denen Mitglieder des CCC den Fingerabdruck von Herrn Schäuble im Reisepass haben, um damit zu zeigen, dass Fingerabdrücke kein geeignetes Identifikationsmerkmal darstellen und sich gegen die Abgabe der Fingerabdrücke zu widersetzen.}
\begin{frame}
\frametitle{Chaos Computer Club}
\begin{figure}
\includegraphics[height=0.7\textheight]{../../img/trojaner.png}
\end{figure}
\end{frame}
\note{Der Staatstrojaner ist die zweite bekannte Begebenheit. Dieser ist eine Schadsoftware die üblicherweise durch den Zoll auf den Computern von Verdächtigen auf einer Liste installiert wurde um später übers Internet erneut Zugriff auf das Gerät zu haben. Der CCC hat hier gezeigt, dass der Trojaner sehr viel mehr konnte als er verfassungsgemäß dürfte und hat damit den weiteren Einsatz unterbunden. Es ist bis heute umstritten, ob ein verfassungsgemäßer Einsatz von Trojanern überhaupt möglich ist.}

@ -11,3 +11,5 @@
\item<5-> Chaos macht Schule (\url{https://c3d2.de/schule.html})
\end{itemize}
\end{frame}
\note{Der Dresdner CCC ist vorrangig ein Treffpunkt für alle, die die Werte des CCC teilen. Hier kann man sich treffen, austauschen, Projekte organisieren, Themenabende abhalten etc. Das größte gemeinsame Projekt in Dresden sind die Datenspuren, eine kostenlose Konferenz für jeden Bürger mit Vorträgen und Workshops zu den Themen Datenschutz, Datensicherheit und bewusster Umgang mit neuen Technologien. Der C3D2 (= CCC DD) macht weiterhin Radio im lokalen Pentaradio und Podcasts. Zwei nennenwerte Projekte des C3D2 sind IT4Refugees, die über Freifunk Internetzugang in Flüchtlingsunterkünfte bringen und unser Projekt, Chaos macht Schule, das Vorträge und Workshops in Schulen, aber auch an Unis und anderen Einrichtungen macht, um zu zeigen, wie man seine Daten und seine Privatsphäre im Internet schützen kann.}

@ -0,0 +1,19 @@
\begin{frame}
\frametitle{Fazit}
\begin{center}
\begin{itemize}
\item Wegverschlüsselung nutzen (auf HTTPS achten, Plugin: HTTPS Everywhere)
\item Ende-zu-Ende-Verschlüsselung nutzen (Email: GPG, Messenger: Signal, Conversations)
\item Metadaten vermeiden (z.B. Alternative Dienste, Plugins: Privacy Badger oder Disconnect)
\item Soziale Netzwerke bewusst nutzen, auf Umgangsformen achten
\item Wichtig: Datenvermeidung und sichere Passwörter
\end{itemize}
\vspace{5mm}
\href{https://github.com/cms/2016_05_04_kleinzschachwitz/}{Folien}: \href{https://creativecommons.org/licenses/by-sa/4.0/}{\cc{by-sa}} Chaos Computer Club Dresden \\
\vspace{3mm}
CMS Dresden: schule@c3d2.de
\end{center}
\end{frame}
\note{Hier eine Übersicht zu allen Themenbereichen. Kurzfassung: HTTPS Everywhere nutzen um SSL/TLS immer zu nutzen, wenn es verfügbar ist. Ende zu Ende Verschlüsselung ist mittlerweile weitreichend verfügbar, jedoch sollte man einen open source messenger verwenden. Signal oder ein Jabber-Client mit OMEMO sind gute Optionen. Metadaten kann man vermeiden in dem man datenschutzfreundliche Dienste (z.B. Open Street Map, Startpage, etc.) nutzt und gegen Tracking ein Plugin installiert (Privacy Badger, Disconnect). Die beiden letzten Punkte sind selbsterklärend.}

@ -22,3 +22,5 @@
\par\end{center}
\end{columns}
\end{frame}
\note{Die Berechtigungen bzw. Permissions auf mobilen Geräten informieren darüber welche Daten die App sehen kann. Vorsicht ist unter anderem bei Identität, Standort, Kontaktliste und Dateizugriff (Bilder/Videos etc.) geboten. Man sollte seinen Menschenverstand benutzen, um zu entscheiden, ob eine App die geforderten Berechtigungen wirklich benötigt und haben sollte. Bei neueren Versionen von Android und iOS kann man Apps detailliert Berechtigungen wegnehmen bzw. gar nicht erst erlauben.}

@ -22,6 +22,8 @@
\end{columns}
\end{frame}
\note{Open Source Software oder Freie Software gibt es in allen Bereichen. Oft verwenden wir sogar freie Programme ohne es zu wissen. Auf der Folie sind 4 bekannte Beispiele aufgeführt}
\begin{frame}{Freie Software auf dem Smartphone}
\begin{columns}
\column{6.5cm}
@ -43,3 +45,5 @@
\par\end{center}
\end{columns}
\end{frame}
\note{Auf dem Smartphone ist es etwas komplizierter, freie Apps zu finden und zu installieren. Auf Android gibt es viele open source Apps im Google Play Store, diese sind jedoch selten als solche zu erkennen. Einfacher ist die Nutzung von F-Droid, einem alternativen App-Store für Android, der ausschließlich Open Source Software beinhaltet. F-Droid bietet viele interessante Eigenschaften, beispielsweise informiert es darüber, ob Apps Daten versenden und wenn ja an wen. Unter iOS gibt es eine eher kurze Auflistung an Open Source Apps im AppStore. Das bekannteste Beispiel ist der Signal messenger, der später nochmal aufgegriffen wird.}

@ -5,3 +5,5 @@
\item Aktuelle und vertrauenswürdige Software
\end{itemize}
\end{frame}
\note{Es gibt vorrangig 2 Möglichkeiten, seine Geräte vor ungewollter Datenpreisgabe und vor Zugriff von außen zu schützen. Zum einen ist es wichtig, den Applikationen nur Zugriffe und Berechtigungen zu erlauben, die sie auch benötigen. Auf dem PC ist dies relativ schwer und nicht sehr verbreitet. Die einzige Möglichkeit - die man aber nutzen sollte - ist eine Firewall zur Einschränkung des Internetzugriffs. Die stellt man einmal an und erlaubt dann nur noch Programmen den Zugang zum Internet, die man kennt und die ins Internet müssen (z.B. Browser, E-Mailprogramm, etc.). Auf Smartphones kann man dagegen mittlerweile recht detailliert Berechtigungen einschränken.}

@ -5,9 +5,13 @@
\end{center}
\end{frame}
\note{Windows 10 ist ein gutes Beispiel für unerwünschte, aber nicht versteckte Funktionalität. Wenn man in die Datenschutzeinstellungen guckt, sieht man diverse sensitive Daten, die Windows - teils sogar voreingestellt aktiviert - an seine Server übertragen möchte. Darunter (auf dem Screenshot) befinden sich Punkte wie "Schreibverhalten analysieren". Das Schreibverhalten (wie man tippt, welche zeitlichen Abstände zwischen den Buchstaben) ist für jeden Menschen eindeutig und darüber kann man - einmal gespeichert - eine Person ohne weitere Kenntnisse an einem fremden PC wiedererkennen.}
\begin{frame}
\frametitle{Unerwünschte Funktionalität}
\begin{center}
\includegraphics[width=7cm]{../../img/backdoor-apps}
\par\end{center}
\end{frame}
\note{Apps haben häufig unerwünschte Nebenfunktionen, die dem Nutzer üblicherweise nicht ersichtlich sind. Es gibt lange Listen im Internet, die aufzeigen welche Apps welche Daten preisgeben und ob sie dies nur an die eigenen Server senden oder auch an Drittfirmen weitergeben. Auf dem Screenshot ist beispielsweise Angry Birds zu sehen, das eine große Reihe von Daten - unter anderem die eigene Identität, der Username, sein Passwort etc. auch an Dritte weitergibt.}

@ -4,6 +4,7 @@
\includegraphics[height=5cm]{../../img/c-s.png}
\end{center}
\end{frame}
\note{Stark vereinfacht kommunizieren zwei Internetnutzer, die sich eine Nachricht - beispielsweise über einen Messenger oder ein soziales Netzwerk - zusenden, indem der Sender die Nachrichten durchs Internet an einen Server schickt und dieser sie an den Empfänger weiterleitet. Ein Server ist ein Computer, der 24/7 angeschaltet ist und immer unter der selben Adresse im Internet zu finden ist.}
\begin{frame}
\frametitle{Föderation}
@ -11,3 +12,5 @@
\includegraphics[height=5cm]{../../img/fed.png}
\end{center}
\end{frame}
\note{Gelegentlich findet man im Internet auch das Föderationsmodell. Hier betreibt nicht eine Organisation den Dienst den alle nutzen (wie z.B. bei Facebook der Fall), sondern jeder Nutzer kann sich seinen Anbieter selbst aussuchen. Dies ist z.B. bei E-Mail, Jabber oder Nextcloud (eine Art persönlicher Dropbox/Google Contacts+Calendar/Apple iCloud-Ersatz) der Fall. Hier wird eine Nachricht/ein Datum/eine Datei erst an den eigenen Anbieter geschickt und der leitet sie dann an den Anbieter des Empfängers weiter.}

@ -5,6 +5,8 @@
\end{center}
\end{frame}
\note{Server stehen üblicherweise in großen Rechenzentren überall auf der Welt verteilt. Die abgebildeten Schränke heißen Racks und }
\begin{frame}
\frametitle{Internetknoten (Router)}
\begin{center}

@ -20,6 +20,8 @@
\end{columns}
\end{frame}
\note{Dies ist ein Test!!11!}
\begin{frame}
\frametitle{Alternative Kartendienste}
\begin{columns}

@ -38,4 +38,4 @@ Verhalten:
- verhalten/passwoerter.tex
Fazit:
- fazit/
- fazit/alles-7-8kl-90min.tex

Loading…
Cancel
Save