{{indexmenu_n>201410}} ====== Oktober 2014 ====== Das Pad lag hier: https://etherpad.mozilla.org/vGfjCThGPy Qubes * https://en.wikipedia.org/wiki/Joanna_Rutkowska * https://qubes-os.org/ Aufwand vs. Nutzen * Mobilmarkt Bequemlichkeit siegt Welcher E-mailanbieter ist zuverlässig in Bezug auf Datenschutz * mailbox.org ?€ * posteo.de 1€/Monat * aikq.emal * https://tor.stackexchange.com/q/1207/88 Metadaten von E-Mail verschlüsseln * bitmessage * https://pond.imperialviolet.org/ * Mixmaster * Mixminion * I2Pmail Warum werden eigentlich keine Onetimepads genutzt? * Verteilung des Schlüsselmaterials ist sehr aufwändig * Double Use gefährlich * web-of-trust (PGP) einfacher Firefox Suchfunktion gehijacked * spricht für tiefere Probleme im System * mit etwas Glück nur eine Werbebehaftete Extension Aktuelle Rolle des CCC * Weiterhin aktiv, professionalisiert => was ist die Bedeutung von »professionalisiert«? Lohnt sich Verschlüsselung, wenn sie konstant durch Geheimdienste untergraben wird? * Qualität wird konstant verbessert, prompte Reaktion erfolgt (meist) * jede Hürde hilft * gegen Nachbarn, Arbeitgeber, Krankenversicherung, lokale Ermittlungsbehörden * Austausch unter den Geheimdiensten ist nicht unendlich * Der Punkt ist natürlich Illusion. Austausch unter Geheimdiensten ist die Regel. Das fing in der jüngeren Zeit bei BRUSA an und ist aktuell unter anderem unter UKUSA vervollständigt (Stichwort Five/Six Eyes). Andere Dienste liefern unter anderen Abkommen zu. * Gegenbeispiel: EIKONAR Flucht ins Ausland * nicht für die breite Masse * Man sollte es trotzem Nutzen Was macht eigentlich RMS? * https://rms.sexy/ * https://www.gnu.org/philosophy/surveillance-vs-democracy.en.html Was kann man Tun * Backups!!! * verhindert Erpressbarkeit * verhindert Datenverlust * lässt Kompromittierung nachvollziehen * Owncloud * Verzicht & Abstinenz * Updates * NoScript * Ghostery * flashblock * https://prism-break.org/ * Wireshark auf 2. Rechner nutzen um Datenverkehr zu überwachen Was ist der Beste Rundumschutz? * so wenig Software wie möglich installieren * nicht als Administrator arbeiten weiteres Vorgehen * Gruppe teilen? * nach Thema * alles Dokumentieren * Hands-On 10 goldene Regeln für die Datensicherheit: http://www.uni-bielefeld.de/it-sicherheit/Studierende/goldene_regeln_st.html Containerisation: http://www.c3d2.de/news/pentaradio24-20140923.html