Safer Surfen – Wie kann ich meine elektronische Kommunikation schützen?

Safer Surfen

Wie kann ich meine elektronische Kommunikation schützen?
Montag, 14. April, 20:00 Uhr
Linkes Zentrum „Hinterhof“
Corneliusstr. 108
40215 Düsseldorf

Eine Veranstaltung der initiative k und des Chaos Computer Club Düsseldorf / Chaosdorf e.V.

Wer sich im Internet oder auch mit seinem Handy bewegt
ist sichtbar. Wer auf Webseiten surft, E-Mails schreibt
oder chattet muss davon ausgehen, dass das mitgelesen
werden kann. Das war immer schon so, das Gesetz über die
Vorratsdatenspeicherung hat nur festgelegt, dass viele
Daten sogar lange Zeit gespeichert und an Behörden
weitergegeben werden müssen. Wir geben erstmal einen
kurzen Überblick, was z.B. beim Surfen, Mailen, Chatten
so alles übermittelt wird und gespeichert werden kann.

Wir zeigen, wie man sich davor schützt, zum Beispiel
durch verschlüsselte E-Mails und anonymisiertes Websurfen.
Der Schwerpunkt der Veranstaltung liegt auf der praktischen
Umsetzung. Wie funktioniert das, welche Programme braucht
man und wie arbeitet man damit.

Wer möchte kann auch gerne seinen Laptop mitbringen um das
praktisch auszuprobieren und Hilfe bei Problemen zu bekommen.

Workshop-Termin zum OpenSSH-Vortrag verschoben

Der Workshop-Termin zum OpenSSH-Vortrag vom
27.02.2008 musste leider verschoben werden und findet daher NICHT am
05.03.2008 statt. Falls Du den Vortrag besucht hast und nicht per E-Mail über
den Ausweichtermin informiert wurdest, dann wende Dich bitte an
xpatrick. Die Teilnehmerzahl des Workshops
ist begrenzt. Daher können nur Besucher des Vortrags an dem Workshop teilnehmen.

Attacke auf bisherige Festplattenverschlüsselungsmethoden veröffentlicht

Am heutigen 21. Februar wurden auf freedom-to-tinker.com Papers veröffentlicht, welche die erste effiziente Attacke gegen alle gängigen HDD-Cryptomechanismen beschreiben. [0]

Dabei wird sich zunutze gemacht, dass auch RAM nicht sofort seinen kompletten Inhalt verliert. Bei circa -50 Grad Celsius ist der Inhalt bis zu zehn Minuten, bei nahezu -200 Grad Celsius mehrere Stunden stabil.

Dieser Umstand wird sich zunutze gemacht. Da die Keys für die Cryptopartition zwangsweise im, bisher als sicher geltenden, RAM gelagert werden müssen, um auf die Partition zugreifen zu können, lassen sie sich auch in wie o.g. konserviertem RAM finden. Auch bei einem s.g. Hot-Reboot bleiben die Daten Sekunden bis Minuten erhalten – zeit genug, um ein Angriffssystem zu booten und die Daten auszulesen.

[0] Artikel auf freedom-to-tinker.com