91
Einleitung Angriff von außen Angriff von innen Ende NSA, Prism und co - Wie schützt man sich vor Überwachung? Marius Melzer Chaos Computer Club Dresden 26.11.2013 1 / 55

NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Embed Size (px)

DESCRIPTION

Vortrag von Marius Melzer, u. a. Chaos Computer Club, vom 26.11.2013 als SOOC1314 Expertenvortrag

Citation preview

Page 1: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

NSA, Prism und co - Wie schützt man sichvor Überwachung?

Marius Melzer

Chaos Computer Club Dresden

26.11.2013

1 / 55

Page 2: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

2 / 55

Page 3: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

3 / 55

Page 4: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)

Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)Chaos macht Schule

4 / 55

Page 5: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.de

Podcasts (http://pentamedia.de)Chaos macht Schule

4 / 55

Page 6: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)

Chaos macht Schule

4 / 55

Page 7: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)Chaos macht Schule

4 / 55

Page 8: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Bundespräsident Gauck zur NSA-Überwachung

„Wir wissen z.B., dass es nicht so ist, wie bei der Stasi unddem KGB, dass es dicke Aktenbände gibt, wo unsere

Gesprächsinhalte alle aufgeschrieben und schön abgeheftetsind. Das ist es nicht.“

5 / 55

Page 9: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Stasi vs. NSA

6 / 55

Page 10: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Stasi vs. NSA

7 / 55

Page 11: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Merkels Handy

8 / 55

Page 12: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen

(Zielgerichtete) WerbungTracking

Staat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Page 13: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen

(Zielgerichtete) WerbungTracking

Staat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Page 14: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) Werbung

TrackingStaat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Page 15: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Page 16: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Page 17: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?

MachtMeine Mitmenschen

?

9 / 55

Page 18: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Page 19: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Page 20: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen?

9 / 55

Page 21: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wie schütze ich mich?

technisch

Verhalten

10 / 55

Page 22: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wie schütze ich mich?

technischVerhalten

10 / 55

Page 23: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wie kommunizieren wir im Internet?

11 / 55

Page 24: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Föderation

12 / 55

Page 25: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

P2P

13 / 55

Page 26: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

P2P: Praxis-Beispiel: https://palava.tv

14 / 55

Page 27: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

15 / 55

Page 28: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

16 / 55

Page 29: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

17 / 55

Page 30: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wie schütze ich meinen Computer?

VirenscannerFirewallAktuelle und vertrauenswürdige Software

18 / 55

Page 31: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Wie schütze ich mein Smartphone?

PermissionsFirewall (z.B. AFwall+: https://f-droid.org/repository/browse/?fdid=dev.ukanth.ufirewall)Aktuelle und vertrauenswürdige Software

19 / 55

Page 32: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Vertrauenswürdige Software?

Einer Software, die nicht quelloffen ist, kannman nicht vertrauen

20 / 55

Page 33: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Open Source Software

Foto: Anders Brenna

21 / 55

Page 34: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Open Source Software für den PC

FirefoxThunderbirdLibreofficeGimpBlender

22 / 55

Page 35: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Open Source Betriebssysteme für den PC

Linux-Distributionen (Ubuntu, Linux Mint)Wine

BSD

23 / 55

Page 36: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Linux mit Gnome

24 / 55

Page 37: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Open Source Betriebssysteme fürs Handy

Cyanogenmod (http://cyanogenmod.org/)Replicant (http://replicant.us/)Firefox OS (http://www.mozilla.org/de/firefox/os/) - hatWeb AppsSailfish OS (https://sailfishos.org/) - kann Android Apps

25 / 55

Page 38: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Open Source Software fürs Smartphone

Market: F-Droid (https://f-droid.org)Firefox...

26 / 55

Page 39: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Zusammenfassung

Computer/Handy absichernOpen Source Software verwenden

27 / 55

Page 40: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

28 / 55

Page 41: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Schützen der Verbindung

VertraulichkeitIntegritätAnonymität

29 / 55

Page 42: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Verschlüsselung

symetrische Verschlüsselungasymetrische VerschlüsselungWoher kommt Vertrauen?

30 / 55

Page 43: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Verschlüsselung

symetrische Verschlüsselung

asymetrische VerschlüsselungWoher kommt Vertrauen?

30 / 55

Page 44: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Verschlüsselung

symetrische Verschlüsselungasymetrische Verschlüsselung

Woher kommt Vertrauen?

30 / 55

Page 45: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Verschlüsselung

symetrische Verschlüsselungasymetrische VerschlüsselungWoher kommt Vertrauen?

30 / 55

Page 46: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

SSL / TLS

eingesetzt im Web, Mail, ...hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55

Page 47: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

SSL / TLS

eingesetzt im Web, Mail, ...

hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55

Page 48: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

SSL / TLS

eingesetzt im Web, Mail, ...hierarchische Struktur

gespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55

Page 49: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

SSL / TLS

eingesetzt im Web, Mail, ...hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55

Page 50: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Von Firefox vertraute Zertifikate

32 / 55

Page 51: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Anonymität

Foto: Vincent Diamante

33 / 55

Page 52: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Metadaten

Grafik: Michael Sean Gallagher

34 / 55

Page 53: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Metadaten

35 / 55

Page 54: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

TOR

Grafik: The Tor Project

36 / 55

Page 55: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

TOR

Grafik: The Tor Project

37 / 55

Page 56: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

TOR

Grafik: The Tor Project

38 / 55

Page 57: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

TOR

39 / 55

Page 58: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

TOR

Bridges

40 / 55

Page 59: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

TOR

41 / 55

Page 60: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

TOR

42 / 55

Page 61: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Anonymität unter Vollüberwachung

43 / 55

Page 62: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Zensur

Grafik: Jeff Ogden (W163)

44 / 55

Page 63: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

45 / 55

Page 64: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

46 / 55

Page 65: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

47 / 55

Page 66: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Metadaten - Lightbeam

Grafik: Clint Lalonde

48 / 55

Page 67: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom Server

Cookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Page 68: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom Server

Cookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Page 69: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies

=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Page 70: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten

=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Page 71: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschen

Zähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Page 72: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...

=> Ghostery=> TOR

49 / 55

Page 73: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery

=> TOR

49 / 55

Page 74: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Page 75: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom Server

PseudonymitätDaten ausdenkenMailinator

50 / 55

Page 76: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom Server

PseudonymitätDaten ausdenkenMailinator

50 / 55

Page 77: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerPseudonymität

Daten ausdenkenMailinator

50 / 55

Page 78: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerPseudonymitätDaten ausdenken

Mailinator

50 / 55

Page 79: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerPseudonymitätDaten ausdenkenMailinator

50 / 55

Page 80: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer=> Ende-zu-Ende-Verschlüsselung

51 / 55

Page 81: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer

=> Ende-zu-Ende-Verschlüsselung

51 / 55

Page 82: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer=> Ende-zu-Ende-Verschlüsselung

51 / 55

Page 83: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung

52 / 55

Page 84: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Web of Trust

Grafik: Koichi Akabe

53 / 55

Page 85: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Page 86: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)

OTR für Jabber:Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Page 87: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Page 88: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für Videotelefonie

Redphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Page 89: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)

TextSecure für SMS (Android)

54 / 55

Page 90: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Page 91: NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Einleitung Angriff von außen Angriff von innen Ende

Diskussion

Diskussion

Folien: Marius Melzer

Twitter: @faraoso, Email und Jabber: [email protected]: 52DEFC3E

CMS Dresden: [email protected]

55 / 55