Deutsches PDF - Fatal Attraction of Technology

Transcrição

Deutsches PDF - Fatal Attraction of Technology
fatal-attraction.net
präsentiert
Die fatale
Anziehungskraft der Technik
von Viktor Mraz
Dieser Vortrag soll normalen Menschen, die nicht unbedingt in der IT arbeiten, helfen informiert
und kritisch über das Internet, Sicherheit und Privatsphäre nachzudenken. Dabei soll der Spaß
nicht zu kurz kommen.
Wichtiger Hinweis:
Der Inhalt dieser Präsentation basiert auf der Arbeit von vielen engagierten Menschen, die ihre
Ergebnisse im Internet veröffentlicht haben. Ihnen soll unser Dank gelten. Ich habe die Inhalte
lediglich zusammengestellt und präsentiert.
Technik kann
wie eine Beziehung
viel Spaß machen,
aber auch
kompliziert sein
2
Eigentlich will man
ja nur ein sorgloses,
entspanntes Leben
führen
3
Aber mit Technik
muss man, genauso
wie mit Frauen,
vorsichtig umgehen*
* Ich muss es wissen, denn
ich bin ein Frauenversteher
4
Jeder wünscht sich,
die richtigen
Entscheidungen
zu treffen und
in alle Ewigkeit
glücklich zu leben
5
Um dieses Ziel zu
erreichen, muss man
an jeder Beziehung,
auch der zur Technik,
arbeiten
6
Um Euch das zu
erleichtern, möchte
ich meine Erfahrung*
mit Euch teilen
* 13 Jahre IT Security &
9 Monate Ehe
7
Wichtiger Hinweis:
Der Inhalt dieser Präsentation basiert auf der Arbeit von vielen engagierten Menschen, die ihre
Ergebnisse im Internet veröffentlicht haben. Ihnen soll unser Dank gelten. Ich habe die Inhalte
lediglich zusammengestellt und präsentiert.
Überleitung:
Um unsere Beziehung zur Technik zu verstehen müssen wir uns die Phasen dieser Beziehung
genau ansehen
Idealerweise
inspiriert Technik
wie ein erstes Date
8
Wenn Du jemanden triffst,
höre ihm gut zu
Livescribe Pulse
Smartpen
Aufnehmen, Schreiben,
Wiedergeben
Sync mit PC & Online
190€ (2GB, 200h),
schreibt auf
Spezialpapier
(200 Seiten €5)
9
Bilder und Videos von http://www.livescribe.com
Bezugsquelle: z.B. http://www.unimall.de
Vergiss niemals, was sie mag und
wo Du es besorgen kannst
Evernote
fotografisches Gedächtnis
besser als Bookmarks
40 MB/Monat
kostenlos (mehr
habe ich noch
nie verbraucht)
10
Evernote Details
Handschrifterkennung
Vollständiger Inhalt von Webseiten (inkl. Bildern) wird gespeichert
Screenshots zu machen ist sehr einfach
Schrift in Screenshots wird als Text erkannt und durchsuchbar
Ein Terabyte (1000 GB) Festplattenplatz kostet nur 58 Euro.
Du kannst alles speichern und musst nie wieder etwas löschen!
Bilder und Videos von http://www.evernote.com
Wenn der Zauber des
Verliebtseins verfliegt,
kann die Technik einem
das Herz brechen
11
Stell Privates ins Internet und
Du wirst wahre Alpträume erleben
Überlege
sorgfältig, was Du
online stellst
Für Näheres suche
nach Privatsphäre bei
Google
12
Der Pulse Stift und Evernote kann man auch rein offline betreiben.
Man muss sie nicht mit dem Internet synchronisieren, wenn man sie nur auf einem Computer
benutzen will.
Die Google Familie ist nicht böse, aber
sie vergisst nie und kennt Dich zu gut
Google Search kennt deine Interessen
Gmail liest deine Email
Google Maps kennt deinen Standort
Google Calendar verwaltet deine Termine
YouTube weiß, was Du gerne siehst
Picasa
kümmert
sich
um
Deine
Motto: “Don’t be evil!”
persönlichen Fotos
Google Documents bearbeitet Deine Texte,
Kalkulationen und Präsentationen
Tante Google Analytics
Onkel DpubleClick
Sie alle lieben Kekse,
die bis 2038 haltbar
sind...
Eine große
glückliche Familie,
die keine
Geheimnisse hat
http://www.wort-undsatz.de/scroogled.htm
13
Englische Originalversion Scroogled von Cory Doctorow
http://blogoscoped.com/archive/2007-09-17-n72.html
http://en.wikipedia.org/wiki/Don't_be_evil
Verblasster Text:
Google Search kennt deine Interessen
Gmail liest deine Email
Google Maps kennt deinen Standort
Google Calendar verwaltet Deine Termine
YouTube weiß, was Du gerne siehst
Picasa kümmert sich um Deine persönlichen Fotos
Google Documents bearbeitet Deine Texte, Kalkulationen und Präsentationen
Google benutzt Web Cookies die bis zum Jahr 2038 vom Browser aufbewahrt werden, um das Such- und Surfverhalten jedes Users
nachvollziehbar zu machen
Im Fall der Scheidung behalten Google,
Facebook und Amazon alle Deine Daten
Deine Daten
werden Dich für
immer verfolgen
Daten werden zum
Eigentum des Sammlers
Eigentum kann
verkauft werden
Für wessen
Geheimnisse
würdest Du
€50 zahlen?
14
Facebook
behält Daten von deaktivierten Usern unbegrenzt lange
erlaubt Dritten Zugriff auf die Daten (z.B. 950,000 Entwicklern in 180 Ländern)
Eines Tages wird jemand Facebook aufkaufen und einen neuen Business Plan aufstellen!
”Facebook needs to improve privacy practices, investigation finds”
http://www.priv.gc.ca/media/nr-c/2009/nr-c_090716_e.cfm
http://www.priv.gc.ca/cf-dc/2009/2009_008_0716_e.cfm
How to Use Facebook Privacy Settings und Avoid Disaster
http://mashable.com/2009/04/28/facebook-privacy-settings/
Bild von: http://drobicho.com/blog/2008/11/best_facebook_moments.html
Deinem ramponierten Herzen und Ruf
können nur noch Experten helfen
Lieber vorher
sicher gehen als
bitter bereuen.
Sonst musst Du
diese Zwei um
Hilfe bitten...
Verwen de die
PrivatsphäreEinstellungen!
Nutze scro ogle.org
statt Go ogle!
15
Gelbe Post-Its - es ist klar was sie bedeuten - wichtige Aktivität!
Privacy in the Age of Persistence
http://schneier.com/crypto-gram-0903.html#2
Das ist ein echter Werbeclip und kein Witz, auch wenn es unfreiwillig komisch ist.
Auch ehrliche Typen machen Fehler,
wandert die Nummer hast Du den Ärger
Top 5 in Deutschland (2008)
1. T-Mobile: 30 Millionen persönliche Daten
2. Deutsche Telekom: 17 Millionen Daten
3. Verbraucherschutz kauft 4 Millionen
Bankdaten
4. TNS-Infratest/Emnid: persönliche
Umfrageergebnisse von mehr als 41.000
Teilnehmern geraten in die Öffentlichkeit
5. Landesbank Berlin: Verlust von mehreren
10.000 Kreditkarten-Daten
16
Hole Dir Deine Kontoauszüge auf Papier und prüfe sie regelmäßig!
Identitätsdiebstahl &
Kreditkartenbetrug nehmen
rapide zu
Gib nicht
je dem Deine
Num mer, auch
wenn er noch
so nett fragt!
Es liegt nicht an Dir,
sondern an den anderen,
Technik ist fehleranfällig!
17
Zu glauben "alles ist gut" bedeutet
den ersten Schritt ins Verderben
Super-GAUs
passieren ständig
Auch Experten
machen Fehler
Jedes Sicherheitssystem versagt,
es ist nur eine
Frage der Zeit
18
Business Continuity Management
Betrachte Worst Case Scenarios
http://failblog.org/
Risikomanagement
Risiken müssen rational betrachtet und bewertet werden
Anschliessend müssen sie durch Maßnahmen oder Risikoübernahmen abgesichert werden
Jedes Sicherheitssystem kann überwunden werden: es ist nur eine Frage der notwendigen
Ressourcen (Zeit, Geld und Arbeitskraft)
Böse Mädchen kommen überall hin,
spar’ Dir das Absperren der Türen
Einer dieser 13
Schlüssel öffnet
jede normale Tür
Kauf das Set
für 30 Euro
im Internet
19
18
Alle Logos sind Warenzeichen ihrer Eigentümer
Bilder von http://www.engadget.com/2006/08/24/the-lockdown-locked-but-not-secure-part-i
Video Quelle “Lock Bumping und Bump Keys”: http://www.youtube.com/watch?v=hr23tpWX8lM
Browser sind wie manche Jungs, sie
können keine Geheimnisse behalten
Das Internet ist für
wirklich geheime
Daten ungeeignet
Mit einem gefälschten
Root-Zertifikat kann
man sich in jede HTTPSVerbindung einklinken
Sicherheitssysteme
müssen kompakt und
übersichtlich sein
http://www.win.tue.nl/
hashclash/rogue-ca
20
Am 30.12.2008 präsentierte ein Team aus sechs Mitgliedern einen von ihnen erzeugten
Generalschlüssel für SSL (und HTTPS)
Dieser Schlüssel ermöglicht es, beliebige SSL-verschlüsselte Verbindungen mittels sog. Man-in-theMiddle-Angriffe unbemerkt abzuhören
Das betrifft Internet-Banking und Wertpapierhandel, VPNs, Webmail, Scroogle, u.v.m.
Nur keine Panik! Es gibt Lösungen: z.B. Mobile TAN
Digitale Zertifikate werden nach oberflächlicher Identitätsprüfung verkauft
Wenn wir Reisepässe genauso einfach ausgeben würden, gäbe es nur noch EU-Bürger auf der
Welt...
MITM Bild von http://www.owasp.org/index.php/Man-in-the-middle_attack
Drum prüfe, wer sich ewig bindet...
Der Wahn ist kurz, die Reu’ ist lang...
Teste sorgfältig,
sonst wirst Du
enttäuscht
Neu = Unzuverlässig
21
Der zu erwartende Standard ist sehr niedrig
Die meisten Hersteller prüfen nicht, ob sie ihre eigenen Versprechen einhalten
Komplexität verursacht Unzuverlässigkeit
KISS: „Keep it small and simple“
Der Einsatz von Technologie sollte konservativ durchdacht werden
Notfallpläne sollten entwickelt und in Übungen getestet werden, sonst entsteht im Notfall blinde
Panik
Geh nicht auf's Ganze,
lass Dich nicht reinziehen
Setze nicht alles
auf eine Karte
Habe immer einen
Plan B parat
22
Schadensbegrenzung ist wichtig
Beispiel: Tages-, Wochen- und Monatslimits für EC- und Kreditkarten sowie Bankkonten
Fehler passieren, das ist so sicher wie der nächste Sonnenaufgang, Risikomanagement und
Maßnahmen zur Schadensbegrenzung sind daher fundamental wichtig
Bild von http://www.bibleetnombres.online.fr/image10/titanic3.jpg
Wenn Verliebtheit
Regierungen blendet,
leidet Deine persönliche
Freiheit
23
Regierungen sind nicht immer rational - sie
benehmen sich wie böse Schwiegermütter
Sie wissen immer
besser, was gut für
Dich ist
Sie hören sich
Deine Argumente
nicht an
Letztendlich musst
Du Dich ihnen fügen
24
Regierungen bestehen aus Menschen und Menschen sind oft irrational
Regierungen sind nicht immer irrational, genauso wie nicht alle Schwiegermütter böse sind, meine
Schwiegermutter ist ein wahrer Engel
Trotzdem lohnt sich Aufmerksamkeit!
Böse Schwiegermütter sind überfürsorglich und ersticken Innovationen
Software-Patente
behindern
Innovation
Sie beschränken den
Wettbewerb zu Gunsten
einiger Weniger
http://stopsoftwarepatents.eu
25
Video Quelle: http://wiki.ffii.org/SwpatAnim050418En
Übersetzung des gesprochenen Textes:
http://wiki.ffii.org/SwpatAnim050418TransEn
http://stopsoftwarepatents.org/
Böse Schwiegermütter lassen Dir
keine Wahl
Die Zuverlässigkeit
von Wahlcomputern
kann nicht sichergestellt werden
Stimmt per Briefwahl
ab, und erzeugt damit
nachprüfbare
Dokumente
Dies ist ein
Wahlcomputer
Dies ist ein manipulierter Wahlcomputer
26
Bilder von http://wahlcomputer.ccc.de
wahlcomputer.ccc.de
Böse Schwiegermütter sind neugierig
und haben immer ein Auge auf Dich
Beobachte die
Gesellschaft, bevor
sie Dich beobachtet
Haarsträubendes unter:
http://panopticom.info
27
Böse Schwiegermütter meinen zu
wissen was gut für Dich ist
Zentral gespeicherte
Krankendaten
können Dich
bloßstellen
Mit den Patientendaten
verlässt auch Deine
Würde den Schutz der
Arztpraxis
28
Comic von http://www.durchblick-gesundheit.de/content/red.otx/1175,52570,0.html
Böse Schwiegermütter schauen Dir
genau auf die Finger
Fingerabdrücke sind
einfach zu kopieren
Sie bieten keine Sicherheit
Dr. Wolfgang Schäuble,
Innenminister der BRD
29
„ Jeder Mensch hat maximal zehn Fingerabdrücke, die er weder ersetzen noch schmerzfrei
verändern kann. Doch der biometrische Identitätsdiebstahl erfordert lediglich den Zugriff auf
einen brauchbaren Abdruck...“
http://ccc.de/updates/2008/schaubles-finger
Böse Schwiegermütter schreiben Dir
vor, worüber gesprochen werden darf
Zensur verhindert,
dass Du Dich auf
das Leben
vorbereitest
http://chinesewall.ccc.de
30
Bild Quelle: http://www.sfgate.com/news/special/pages/2002/campusfiles/documents/6a3.shtml
Böse Schwiegermütter erinnern sich
an jede Übertretung
„Gebt mir sechs Zeilen,
geschrieben von dem
ehrenwertesten Mann, und
ich werde einen Grund
finden, ihn zu hängen.“
Kardinal Richelieu
31
Vorratsdatenspeicherung zerstört die Privatsphäre
http://vorratsdatenspeicherung.de
Anonymität in Internet ist eine Illusion
Die Gesellschaft
funktioniert nur,
weil die Menschen
vergessen
Daten sind die Umweltverschmutzung des
Informationszeitalters
http://schneier.com/
crypto-gram-0903.html#2
Für böse Schwiegermütter sehen alle
Menschen wie Terroristen aus
Lass Dich nicht
aus Angst zu
Überreaktionen
hinreißen!
Wir haben eine
Autoimmun-Reaktion:
Unsere Abwehrmechanismen sind
übersteuert und fügen
uns mehr Schaden zu
als die tatsächlichen
Terroranschläge
32
Video zum download bei http://fatal-attraction.net
http://www.boingboing.net/2009/06/08/terrorism-is-auto-im.html
Eine gute Beziehung
erfordert persönliches
Engagement
33
Suche Dir Deine Schwiegermutter
sorgfältig aus
Wähle Freiheit,
nicht Angst!
Prüfe ob Dein
Abgeordneter den
Fakten entsprechend
abstimmt
www.abgeordnetenwatch.de
34
http://www.abgeordnetenwatch.de/
Bild von http://gracecps.files.wordpress.com/2009/05/voting-box.jpg
Bewahre Deine Familiengeheimnisse
sicher auf
Verwende TrueCrypt um
alle Deine Daten zu
verschlüsseln
Lass Deinen Browser
private Daten (Cookies,
History...) löschen
Sichere Firefox ab mit
NoScript und Cookiejar
Verwende Eraser um
Dateien von der
Festplatte zu löschen
http://schneier.com/
crypto-gram.html
35
Aktuelle Informationen zu Sicherheitsthemen:
Bruce Schneiers CryptoGram Newsletter
http://www.schneier.com/crypto-gram.html
Praktische Hilfe zur Wahl guter Passwörter:
Nimm einfach die Anfangsbuchstaben von einem Satz mit Sonderzeichen! = NedAv1Sm$!
Deine Loyalität sollte keine
Selbstverständlichkeit sein
Google 搜索知道您的利益
Gmail 讀取您的電子郵件
Google Maps 知道你的位置
Google Calendar 管理您的日程
YouTube 顯示出你想看看
Picasa
“We
did期待您的個人照片後,
an evil scale!”
Google Documents 編輯你的文字 計算
和演示
Google könnte China
boykottieren...
...stattdessen
zensieren sie die
Suchergebnisse
Lass sie wissen, was
Du darüber denkst...
Criticism
of Go ogle
36
http://www.infoworld.com/d/developer-world/google-ceo-censoring-we-did-evil-scale-394
http://en.wikipedia.org/wiki/Criticism_of_Google
Vertrauen ist gut - Kontrolle ist besser
Finde heraus,
welche Abgeordnete
Dreck am Stecken
haben
Sorge dafür, das
Institutionen für ihre
Handlungen zur
Rechenschaft gezogen
werden
http://wikileaks.org/
37
Wahlbeobachtung: http://www.heise.de/newsticker/meldung/117989
http://www.openrightsgroup.org
Bild von http://www.openrightsgroup.org/wp-content/uploads/observers.jpg
Jetzt liegt's an Dir - Sag es weiter!
Informiere
Deine Freunde
Um die Dinge richtig
zu stellen, bedarf es
vieler Menschen...
... aber die Menschen
müssen Bescheid
wissen!
www.freedom-not-fear.eu
38
Bildquelle: http://www.openrightsgroup.org/wp-content/uploads/the-team.jpg
Danke, dass Ihr Euch Zeit genommen
habt, über unsere Zukunft nachzudenken
Dank an:
Henni - meine Frau
Isabella Holz - für das sprachliche Salz in der Suppe
Jochen Mevius - Übersetzer, Sprach-Coach und
Ideen-Fabrik
Johannes Widmer - Urheber von Panopticom, der
mich zu dieser Präsentation inspiriert hat
Die vielen engagierten Menschen, die ihre
Ergebnisse im Internet veröffentlicht haben,
welche ich zusammengestellt und präsentiert habe.
Schreibt mir an [email protected]
Download der Präsentation und der Videos von
www.fatal-attraction.net
39

Documentos relacionados