Benutzer-Werkzeuge

Webseiten-Werkzeuge


hswiki:veranstaltungen:regelmaessige:chaostreff:infosec-sprechstunde:mitschriften:2014-10-07

Oktober 2014

Das Pad lag hier: https://etherpad.mozilla.org/vGfjCThGPy

Qubes

Aufwand vs. Nutzen

  • Mobilmarkt Bequemlichkeit siegt

Welcher E-mailanbieter ist zuverlässig in Bezug auf Datenschutz

Metadaten von E-Mail verschlüsseln

Warum werden eigentlich keine Onetimepads genutzt?

  • Verteilung des Schlüsselmaterials ist sehr aufwändig
  • Double Use gefährlich
  • web-of-trust (PGP) einfacher

Firefox Suchfunktion gehijacked

  • spricht für tiefere Probleme im System
  • mit etwas Glück nur eine Werbebehaftete Extension

Aktuelle Rolle des CCC

  • Weiterhin aktiv, professionalisiert ⇒ was ist die Bedeutung von »professionalisiert«?

Lohnt sich Verschlüsselung, wenn sie konstant durch Geheimdienste untergraben wird?

  • Qualität wird konstant verbessert, prompte Reaktion erfolgt (meist)
  • jede Hürde hilft
    • gegen Nachbarn, Arbeitgeber, Krankenversicherung, lokale Ermittlungsbehörden
  • Austausch unter den Geheimdiensten ist nicht unendlich
    • Der Punkt ist natürlich Illusion. Austausch unter Geheimdiensten ist die Regel. Das fing in der jüngeren Zeit bei BRUSA an und ist aktuell unter anderem unter UKUSA vervollständigt (Stichwort Five/Six Eyes). Andere Dienste liefern unter anderen Abkommen zu.
    • Gegenbeispiel: EIKONAR

Flucht ins Ausland

  • nicht für die breite Masse
  • Man sollte es trotzem Nutzen

Was macht eigentlich RMS?

Was kann man Tun

  • Backups!!!
    • verhindert Erpressbarkeit
    • verhindert Datenverlust
    • lässt Kompromittierung nachvollziehen
  • Owncloud
  • Verzicht & Abstinenz
  • Updates
  • NoScript
  • Ghostery
  • flashblock
  • Wireshark auf 2. Rechner nutzen um Datenverkehr zu überwachen

Was ist der Beste Rundumschutz?

  • so wenig Software wie möglich installieren
  • nicht als Administrator arbeiten

weiteres Vorgehen

  • Gruppe teilen?
    • nach Thema
  • alles Dokumentieren
  • Hands-On

10 goldene Regeln für die Datensicherheit:

http://www.uni-bielefeld.de/it-sicherheit/Studierende/goldene_regeln_st.html

Containerisation: http://www.c3d2.de/news/pentaradio24-20140923.html

hswiki/veranstaltungen/regelmaessige/chaostreff/infosec-sprechstunde/mitschriften/2014-10-07.txt · Zuletzt geändert: 2020/08/01 21:11 von 127.0.0.1