Grenzen von Verschlüsselung und IT-Sicherheitssystemen
Alternative Cloudsysteme
Verschlüsselte Backups
Let’s start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Monatliche Meetups
Monatliches Meetup (Stammtisch) immer am letzten Donnerstag des Monats ab 19 Uhr
28. 02. 2019 – Süß & Salzig
28. 03. 2019 – Hotel Seeblick
25. 04. 2019 – Café Maître
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
CryptoParty Season 2/2018 (Herbst/Winter) in der naTo
10. September 2018 – Beobachte mich nicht - Teil 1, HTTPS, Tracking, Browser-Addons;
22. Oktober 2018 – Beobachte mich nicht - Teil 2, Anonymisierung mit Tor und VPNs, Passwörter und Passwort Manager
12. November 2018 – Das können wir selber – Alternative Soziale Netzwerke, Self Hosting
CryptoParty Season 2/2018 (Herbst/Winter) in der naTo
03. Dezember 2018 – Wir unterhalten uns privat – Crypto-Messenger Apps für Mobilgeräte
07. Januar 2019 – Der elektronische Briefumschlag – E-Mail-Verschlüsselung, asynchrone Verschlüsselung
25. Februar 2019 – Meine Daten kontrolliere ich – Clouldsysteme und Backups mit Verschlüsselung
25. März 2019 – Keiner soll es erraten – Datei- und Festplattenverschlüsselung
Weitere Projekte (z. T. in Planung):
Lesungen für Privatsphäre (z. B. zum Safer Internet Day)
Teilnahme an den Kritischen Einführungswochen (KEW) an der Uni Leipzig
CryptoParties für Schüler*innen, Journalist*innen, Jurist*innen, Student*innen
Teilnahme an Podiumsdiskussionen, Interviewprojekten
Podcast zu Datenschutz und Datensicherheit
Digitale Selbstverteidigung
»Wenn wir nichts Falsches tun, dann haben wir das Recht, alles in unserer Macht Stehende zu unternehmen, um das traditionelle Gleichgewicht zwischen uns und der lauschenden Macht aufrechtzuerhalten.«
beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.
Bedrohungsmodell
Übersicht
Die W-Fragen
Schutzinteressen und -rahmen ermitteln
Was möchte ich schützen?
Vor wem möchte ich es schützen?
Was sind die Konsequenzen, wenn der Schutz versagt?
Welche Angriffswege könnten genutzt werden?
Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?
Fazit
Bedrohungsmodelle als Mittel zur Selbstermächtigung
Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)
noch kein direkter Cloud-Support (in Arbeit), Remote Respositories via ssh
$ borg init /path/to/repo
$ borg create /path/to/repo::mittwoch --stats --progress --compression lz4 --exclude ~/.cache/ ~/.gnupg/random_seek ~
$ borg create /path/to/repo::donnerstag --stats --progress --compression lz4 --exclude ~/.cache/ ~/.gnupg/random_seek ~
Verschlüsselte Backup-Systeme
borg backup automatisieren (Bash-Skript/Cron)
#!/bin/sh
REPOSITORY=username@remoteserver.com:backup
# Backup aller Inhalte von /home und /var/www außer
# einiger augeschlossender Verzeichnisse
borg create -v --stats \
$REPOSITORY::`hostname`-`date +%Y-%m-%d` \
/home \
/var/www \
--exclude '/home/*/.cache' \
--exclude /home/Ben/Music/Justin\ Bieber \
--exclude /home/Ben/.gnupg/random_seek
# Nutze das `prune` Unterkommando um 7 tägliche, 4 wöchentliche and 6 monatliche
# Archive dieser Machine zu verwalten. --prefix `hostname`- ist sehr wichtig, um
# die prune's Operationen auf die Archive der Machine mit diesem Namen zu begrenzen
# und sie nicht auf die Archive anderer Maschinen anzuwenden.
borg prune -v $REPOSITORY --prefix `hostname`- \
--keep-daily=7 --keep-weekly=4 --keep-monthly=6