Deutsches PDF - Fatal Attraction of Technology
Transcrição
Deutsches PDF - Fatal Attraction of Technology
fatal-attraction.net präsentiert Die fatale Anziehungskraft der Technik von Viktor Mraz Dieser Vortrag soll normalen Menschen, die nicht unbedingt in der IT arbeiten, helfen informiert und kritisch über das Internet, Sicherheit und Privatsphäre nachzudenken. Dabei soll der Spaß nicht zu kurz kommen. Wichtiger Hinweis: Der Inhalt dieser Präsentation basiert auf der Arbeit von vielen engagierten Menschen, die ihre Ergebnisse im Internet veröffentlicht haben. Ihnen soll unser Dank gelten. Ich habe die Inhalte lediglich zusammengestellt und präsentiert. Technik kann wie eine Beziehung viel Spaß machen, aber auch kompliziert sein 2 Eigentlich will man ja nur ein sorgloses, entspanntes Leben führen 3 Aber mit Technik muss man, genauso wie mit Frauen, vorsichtig umgehen* * Ich muss es wissen, denn ich bin ein Frauenversteher 4 Jeder wünscht sich, die richtigen Entscheidungen zu treffen und in alle Ewigkeit glücklich zu leben 5 Um dieses Ziel zu erreichen, muss man an jeder Beziehung, auch der zur Technik, arbeiten 6 Um Euch das zu erleichtern, möchte ich meine Erfahrung* mit Euch teilen * 13 Jahre IT Security & 9 Monate Ehe 7 Wichtiger Hinweis: Der Inhalt dieser Präsentation basiert auf der Arbeit von vielen engagierten Menschen, die ihre Ergebnisse im Internet veröffentlicht haben. Ihnen soll unser Dank gelten. Ich habe die Inhalte lediglich zusammengestellt und präsentiert. Überleitung: Um unsere Beziehung zur Technik zu verstehen müssen wir uns die Phasen dieser Beziehung genau ansehen Idealerweise inspiriert Technik wie ein erstes Date 8 Wenn Du jemanden triffst, höre ihm gut zu Livescribe Pulse Smartpen Aufnehmen, Schreiben, Wiedergeben Sync mit PC & Online 190€ (2GB, 200h), schreibt auf Spezialpapier (200 Seiten €5) 9 Bilder und Videos von http://www.livescribe.com Bezugsquelle: z.B. http://www.unimall.de Vergiss niemals, was sie mag und wo Du es besorgen kannst Evernote fotografisches Gedächtnis besser als Bookmarks 40 MB/Monat kostenlos (mehr habe ich noch nie verbraucht) 10 Evernote Details Handschrifterkennung Vollständiger Inhalt von Webseiten (inkl. Bildern) wird gespeichert Screenshots zu machen ist sehr einfach Schrift in Screenshots wird als Text erkannt und durchsuchbar Ein Terabyte (1000 GB) Festplattenplatz kostet nur 58 Euro. Du kannst alles speichern und musst nie wieder etwas löschen! Bilder und Videos von http://www.evernote.com Wenn der Zauber des Verliebtseins verfliegt, kann die Technik einem das Herz brechen 11 Stell Privates ins Internet und Du wirst wahre Alpträume erleben Überlege sorgfältig, was Du online stellst Für Näheres suche nach Privatsphäre bei Google 12 Der Pulse Stift und Evernote kann man auch rein offline betreiben. Man muss sie nicht mit dem Internet synchronisieren, wenn man sie nur auf einem Computer benutzen will. Die Google Familie ist nicht böse, aber sie vergisst nie und kennt Dich zu gut Google Search kennt deine Interessen Gmail liest deine Email Google Maps kennt deinen Standort Google Calendar verwaltet deine Termine YouTube weiß, was Du gerne siehst Picasa kümmert sich um Deine Motto: “Don’t be evil!” persönlichen Fotos Google Documents bearbeitet Deine Texte, Kalkulationen und Präsentationen Tante Google Analytics Onkel DpubleClick Sie alle lieben Kekse, die bis 2038 haltbar sind... Eine große glückliche Familie, die keine Geheimnisse hat http://www.wort-undsatz.de/scroogled.htm 13 Englische Originalversion Scroogled von Cory Doctorow http://blogoscoped.com/archive/2007-09-17-n72.html http://en.wikipedia.org/wiki/Don't_be_evil Verblasster Text: Google Search kennt deine Interessen Gmail liest deine Email Google Maps kennt deinen Standort Google Calendar verwaltet Deine Termine YouTube weiß, was Du gerne siehst Picasa kümmert sich um Deine persönlichen Fotos Google Documents bearbeitet Deine Texte, Kalkulationen und Präsentationen Google benutzt Web Cookies die bis zum Jahr 2038 vom Browser aufbewahrt werden, um das Such- und Surfverhalten jedes Users nachvollziehbar zu machen Im Fall der Scheidung behalten Google, Facebook und Amazon alle Deine Daten Deine Daten werden Dich für immer verfolgen Daten werden zum Eigentum des Sammlers Eigentum kann verkauft werden Für wessen Geheimnisse würdest Du €50 zahlen? 14 Facebook behält Daten von deaktivierten Usern unbegrenzt lange erlaubt Dritten Zugriff auf die Daten (z.B. 950,000 Entwicklern in 180 Ländern) Eines Tages wird jemand Facebook aufkaufen und einen neuen Business Plan aufstellen! ”Facebook needs to improve privacy practices, investigation finds” http://www.priv.gc.ca/media/nr-c/2009/nr-c_090716_e.cfm http://www.priv.gc.ca/cf-dc/2009/2009_008_0716_e.cfm How to Use Facebook Privacy Settings und Avoid Disaster http://mashable.com/2009/04/28/facebook-privacy-settings/ Bild von: http://drobicho.com/blog/2008/11/best_facebook_moments.html Deinem ramponierten Herzen und Ruf können nur noch Experten helfen Lieber vorher sicher gehen als bitter bereuen. Sonst musst Du diese Zwei um Hilfe bitten... Verwen de die PrivatsphäreEinstellungen! Nutze scro ogle.org statt Go ogle! 15 Gelbe Post-Its - es ist klar was sie bedeuten - wichtige Aktivität! Privacy in the Age of Persistence http://schneier.com/crypto-gram-0903.html#2 Das ist ein echter Werbeclip und kein Witz, auch wenn es unfreiwillig komisch ist. Auch ehrliche Typen machen Fehler, wandert die Nummer hast Du den Ärger Top 5 in Deutschland (2008) 1. T-Mobile: 30 Millionen persönliche Daten 2. Deutsche Telekom: 17 Millionen Daten 3. Verbraucherschutz kauft 4 Millionen Bankdaten 4. TNS-Infratest/Emnid: persönliche Umfrageergebnisse von mehr als 41.000 Teilnehmern geraten in die Öffentlichkeit 5. Landesbank Berlin: Verlust von mehreren 10.000 Kreditkarten-Daten 16 Hole Dir Deine Kontoauszüge auf Papier und prüfe sie regelmäßig! Identitätsdiebstahl & Kreditkartenbetrug nehmen rapide zu Gib nicht je dem Deine Num mer, auch wenn er noch so nett fragt! Es liegt nicht an Dir, sondern an den anderen, Technik ist fehleranfällig! 17 Zu glauben "alles ist gut" bedeutet den ersten Schritt ins Verderben Super-GAUs passieren ständig Auch Experten machen Fehler Jedes Sicherheitssystem versagt, es ist nur eine Frage der Zeit 18 Business Continuity Management Betrachte Worst Case Scenarios http://failblog.org/ Risikomanagement Risiken müssen rational betrachtet und bewertet werden Anschliessend müssen sie durch Maßnahmen oder Risikoübernahmen abgesichert werden Jedes Sicherheitssystem kann überwunden werden: es ist nur eine Frage der notwendigen Ressourcen (Zeit, Geld und Arbeitskraft) Böse Mädchen kommen überall hin, spar’ Dir das Absperren der Türen Einer dieser 13 Schlüssel öffnet jede normale Tür Kauf das Set für 30 Euro im Internet 19 18 Alle Logos sind Warenzeichen ihrer Eigentümer Bilder von http://www.engadget.com/2006/08/24/the-lockdown-locked-but-not-secure-part-i Video Quelle “Lock Bumping und Bump Keys”: http://www.youtube.com/watch?v=hr23tpWX8lM Browser sind wie manche Jungs, sie können keine Geheimnisse behalten Das Internet ist für wirklich geheime Daten ungeeignet Mit einem gefälschten Root-Zertifikat kann man sich in jede HTTPSVerbindung einklinken Sicherheitssysteme müssen kompakt und übersichtlich sein http://www.win.tue.nl/ hashclash/rogue-ca 20 Am 30.12.2008 präsentierte ein Team aus sechs Mitgliedern einen von ihnen erzeugten Generalschlüssel für SSL (und HTTPS) Dieser Schlüssel ermöglicht es, beliebige SSL-verschlüsselte Verbindungen mittels sog. Man-in-theMiddle-Angriffe unbemerkt abzuhören Das betrifft Internet-Banking und Wertpapierhandel, VPNs, Webmail, Scroogle, u.v.m. Nur keine Panik! Es gibt Lösungen: z.B. Mobile TAN Digitale Zertifikate werden nach oberflächlicher Identitätsprüfung verkauft Wenn wir Reisepässe genauso einfach ausgeben würden, gäbe es nur noch EU-Bürger auf der Welt... MITM Bild von http://www.owasp.org/index.php/Man-in-the-middle_attack Drum prüfe, wer sich ewig bindet... Der Wahn ist kurz, die Reu’ ist lang... Teste sorgfältig, sonst wirst Du enttäuscht Neu = Unzuverlässig 21 Der zu erwartende Standard ist sehr niedrig Die meisten Hersteller prüfen nicht, ob sie ihre eigenen Versprechen einhalten Komplexität verursacht Unzuverlässigkeit KISS: „Keep it small and simple“ Der Einsatz von Technologie sollte konservativ durchdacht werden Notfallpläne sollten entwickelt und in Übungen getestet werden, sonst entsteht im Notfall blinde Panik Geh nicht auf's Ganze, lass Dich nicht reinziehen Setze nicht alles auf eine Karte Habe immer einen Plan B parat 22 Schadensbegrenzung ist wichtig Beispiel: Tages-, Wochen- und Monatslimits für EC- und Kreditkarten sowie Bankkonten Fehler passieren, das ist so sicher wie der nächste Sonnenaufgang, Risikomanagement und Maßnahmen zur Schadensbegrenzung sind daher fundamental wichtig Bild von http://www.bibleetnombres.online.fr/image10/titanic3.jpg Wenn Verliebtheit Regierungen blendet, leidet Deine persönliche Freiheit 23 Regierungen sind nicht immer rational - sie benehmen sich wie böse Schwiegermütter Sie wissen immer besser, was gut für Dich ist Sie hören sich Deine Argumente nicht an Letztendlich musst Du Dich ihnen fügen 24 Regierungen bestehen aus Menschen und Menschen sind oft irrational Regierungen sind nicht immer irrational, genauso wie nicht alle Schwiegermütter böse sind, meine Schwiegermutter ist ein wahrer Engel Trotzdem lohnt sich Aufmerksamkeit! Böse Schwiegermütter sind überfürsorglich und ersticken Innovationen Software-Patente behindern Innovation Sie beschränken den Wettbewerb zu Gunsten einiger Weniger http://stopsoftwarepatents.eu 25 Video Quelle: http://wiki.ffii.org/SwpatAnim050418En Übersetzung des gesprochenen Textes: http://wiki.ffii.org/SwpatAnim050418TransEn http://stopsoftwarepatents.org/ Böse Schwiegermütter lassen Dir keine Wahl Die Zuverlässigkeit von Wahlcomputern kann nicht sichergestellt werden Stimmt per Briefwahl ab, und erzeugt damit nachprüfbare Dokumente Dies ist ein Wahlcomputer Dies ist ein manipulierter Wahlcomputer 26 Bilder von http://wahlcomputer.ccc.de wahlcomputer.ccc.de Böse Schwiegermütter sind neugierig und haben immer ein Auge auf Dich Beobachte die Gesellschaft, bevor sie Dich beobachtet Haarsträubendes unter: http://panopticom.info 27 Böse Schwiegermütter meinen zu wissen was gut für Dich ist Zentral gespeicherte Krankendaten können Dich bloßstellen Mit den Patientendaten verlässt auch Deine Würde den Schutz der Arztpraxis 28 Comic von http://www.durchblick-gesundheit.de/content/red.otx/1175,52570,0.html Böse Schwiegermütter schauen Dir genau auf die Finger Fingerabdrücke sind einfach zu kopieren Sie bieten keine Sicherheit Dr. Wolfgang Schäuble, Innenminister der BRD 29 „ Jeder Mensch hat maximal zehn Fingerabdrücke, die er weder ersetzen noch schmerzfrei verändern kann. Doch der biometrische Identitätsdiebstahl erfordert lediglich den Zugriff auf einen brauchbaren Abdruck...“ http://ccc.de/updates/2008/schaubles-finger Böse Schwiegermütter schreiben Dir vor, worüber gesprochen werden darf Zensur verhindert, dass Du Dich auf das Leben vorbereitest http://chinesewall.ccc.de 30 Bild Quelle: http://www.sfgate.com/news/special/pages/2002/campusfiles/documents/6a3.shtml Böse Schwiegermütter erinnern sich an jede Übertretung „Gebt mir sechs Zeilen, geschrieben von dem ehrenwertesten Mann, und ich werde einen Grund finden, ihn zu hängen.“ Kardinal Richelieu 31 Vorratsdatenspeicherung zerstört die Privatsphäre http://vorratsdatenspeicherung.de Anonymität in Internet ist eine Illusion Die Gesellschaft funktioniert nur, weil die Menschen vergessen Daten sind die Umweltverschmutzung des Informationszeitalters http://schneier.com/ crypto-gram-0903.html#2 Für böse Schwiegermütter sehen alle Menschen wie Terroristen aus Lass Dich nicht aus Angst zu Überreaktionen hinreißen! Wir haben eine Autoimmun-Reaktion: Unsere Abwehrmechanismen sind übersteuert und fügen uns mehr Schaden zu als die tatsächlichen Terroranschläge 32 Video zum download bei http://fatal-attraction.net http://www.boingboing.net/2009/06/08/terrorism-is-auto-im.html Eine gute Beziehung erfordert persönliches Engagement 33 Suche Dir Deine Schwiegermutter sorgfältig aus Wähle Freiheit, nicht Angst! Prüfe ob Dein Abgeordneter den Fakten entsprechend abstimmt www.abgeordnetenwatch.de 34 http://www.abgeordnetenwatch.de/ Bild von http://gracecps.files.wordpress.com/2009/05/voting-box.jpg Bewahre Deine Familiengeheimnisse sicher auf Verwende TrueCrypt um alle Deine Daten zu verschlüsseln Lass Deinen Browser private Daten (Cookies, History...) löschen Sichere Firefox ab mit NoScript und Cookiejar Verwende Eraser um Dateien von der Festplatte zu löschen http://schneier.com/ crypto-gram.html 35 Aktuelle Informationen zu Sicherheitsthemen: Bruce Schneiers CryptoGram Newsletter http://www.schneier.com/crypto-gram.html Praktische Hilfe zur Wahl guter Passwörter: Nimm einfach die Anfangsbuchstaben von einem Satz mit Sonderzeichen! = NedAv1Sm$! Deine Loyalität sollte keine Selbstverständlichkeit sein Google 搜索知道您的利益 Gmail 讀取您的電子郵件 Google Maps 知道你的位置 Google Calendar 管理您的日程 YouTube 顯示出你想看看 Picasa “We did期待您的個人照片後, an evil scale!” Google Documents 編輯你的文字 計算 和演示 Google könnte China boykottieren... ...stattdessen zensieren sie die Suchergebnisse Lass sie wissen, was Du darüber denkst... Criticism of Go ogle 36 http://www.infoworld.com/d/developer-world/google-ceo-censoring-we-did-evil-scale-394 http://en.wikipedia.org/wiki/Criticism_of_Google Vertrauen ist gut - Kontrolle ist besser Finde heraus, welche Abgeordnete Dreck am Stecken haben Sorge dafür, das Institutionen für ihre Handlungen zur Rechenschaft gezogen werden http://wikileaks.org/ 37 Wahlbeobachtung: http://www.heise.de/newsticker/meldung/117989 http://www.openrightsgroup.org Bild von http://www.openrightsgroup.org/wp-content/uploads/observers.jpg Jetzt liegt's an Dir - Sag es weiter! Informiere Deine Freunde Um die Dinge richtig zu stellen, bedarf es vieler Menschen... ... aber die Menschen müssen Bescheid wissen! www.freedom-not-fear.eu 38 Bildquelle: http://www.openrightsgroup.org/wp-content/uploads/the-team.jpg Danke, dass Ihr Euch Zeit genommen habt, über unsere Zukunft nachzudenken Dank an: Henni - meine Frau Isabella Holz - für das sprachliche Salz in der Suppe Jochen Mevius - Übersetzer, Sprach-Coach und Ideen-Fabrik Johannes Widmer - Urheber von Panopticom, der mich zu dieser Präsentation inspiriert hat Die vielen engagierten Menschen, die ihre Ergebnisse im Internet veröffentlicht haben, welche ich zusammengestellt und präsentiert habe. Schreibt mir an [email protected] Download der Präsentation und der Videos von www.fatal-attraction.net 39