CypherPunks
CypherPunks setzen sich für die vermehrte Benutzung von Kryptographie ein, um soziale und politische Änderungen zu bewirken. Sie wollen Privatsphäre und Vertraulichkeit der Kommunikation schützen.
Thema des Workshops / der Treffen sind daher Kryptographie (Grundlagen, Tools, praktische Erfahrungen), andere Methoden zum Schutz der Privatspäre / Vertraulichkeit, etc.
Links:
Mailingliste
Die Mailingliste ist oeffentlich und wird archiviert.
Achtung: da die Mailingliste mehr von Spammern als von den Cypherpunks benutzt wurde, ist geplant, diese demnaechst zu loeschen. Wer was dagegen hat, soll sich bitte an TW wenden.
Termin
Vorherige Termine
20.08.2017
06.08.2017
23.07.2017
09.07.2017
25.06.2017
11.06.2017
28.05.2017
14.05.2017
30.04.2017
16.04.2017
02.04.2017
19.03.2017
05.03.2017
19.02.2017
05.02.2017
22.01.2017
08.01.2017
25.12.2016
11.12.2016
27.11.2016
13.11.2016
30.10.2016
16.10.2016 !!!
25.09.2016
11.09.2016
28.08.2016
17.07.2016
03.07.2016
19.06.2016
14.02.2016
vpngw - high performance VPN gateway + multiple auto-VPN via wireless
LAN (TW)
17.01.2016
03.01.2016
20.12.2015
8.11.2015
Peermesh In Browser Group File Sharing, end-to-end encrypted, peer-to-peer.
25.10.2015
19.7.2015
Themen: keybase.io, best practises neuer GPG-Key
Zusammenfassung: keybase.io ist eine Kombination aus Keyserver und sozialem Netzwerk. Man kann dort seinen PGP-Key hosten, wie auf einem klassischen Keyserver. Darüber hinaus kann man dem Key verschiedene Identitäten (Twitter, Github, Webseite, …) bescheinigen lassen. Man kann dazu ein in Javascript geschriebenes CLI-Tool verwenden. Wenn man dem nicht traut, kann man auch alles mit echo, gpg, perl, curl erledigen. Die entsprechenden Kommandos bekommt man von der keybase-Webseite. Umstritten ist die Möglichkeit auch seinen privaten Key dort zu hosten. Man bekommt dann für Signierungen und Entschlüsselungen den Key in den Webbrowser geliefert und kann ihn mit seiner Passphrase freischalten. Entschlüsselung/Signatur erfolgt dann im Browser in Javascript. Kann Vorteile haben, weil man dann alles mit der Webseite machen kann und nicht einmal mehr das CLI braucht. Eventueller Kompromiss: Nur einen Key für casual communication (Regenjacke) dort hosten. Für sensiblere Kommunikation einen weiteren besser gesicherten Key haben (Himalaya-Ausrüstung).
Fazit: ziemlich charmantes Projekt. Man kann auf ihm PGP-Keys von Leuten suchen, von denen man nur den Twitter-Account kennt und sich dann sicher sein, dass auch wirklich die Person mit dem Twitter-Account dahinter steckt.
Mein keybase-Profil:
http://keybase.io/johmue; wer noch einen Invite braucht, kann sich bei mir melden. E-Mailadresse findet ihr, wenn ihr euch auf keybase meinen PGP-key holt. Dort stehen meine Mailadressen drin :)
24.5.2015
10.5.2015
no-spy Konferenz
diverses ad-hoc
12.4.2015
29.3.2015
1.3.2015
lenovo und der superfish, ab hersteller installierte malware
gemalto hacked, chipkarten-gau
enigmail:
mailbox.org
verschluesselte backups mit attic
18.01.2015
4.1.2015 Themen: 31c3
SSL-Labs evaluiert
Android Encryption indicator
TODO: Encryption best practices, alle Teilnehmer sollen auf den gleichen Stand kommen
21.12.2014 Random Thema, Laptop 31c3-vorbereiten und Weihnachtsfeier(?). der shackspace ist offen, lediglich die Statusanzeige spinnt und sagt „closed“.
20.7.2014
06.7.2014 Thema wird ad-hoc beschlossen
22.6.2014 Thema wird ad-hoc beschlossen
8.6.2014 Darknet (Roland) - wichtig: nicht im Seminarraum, sondern diesmal im Raum OR2!
Was ist das?
Was bietet es?
Wie funktioniert es?
Wie sicher nutzen?
25.5.2014 Sicheres Onlinebanking
Welche Bank bietet es an?
Welche Software / Apps sind sicher?
Sichere Alternativen zum unsicheren Mobile-TAN-Verfahren
Wie die Banken dazu bringen, sichere Alternativen anzubieten?
11.5.2014 Ideen:
27.4.2014 Ideen:
-
Bug, Auswirkungen, Gefahren, was tun als Server-Betreiber bzw. als Internet-Anwender)
SSL, Zertifikate, Passwoerter, …
30.3.2014 Cloudlösungen (Dropbox, Owncloud, bwsync&share)
-
-
Vorstellung von bwsync&share (von mir als Nutzer) /RGV
Evtl. Gast der am Projekt bwsync&share beteiligt ist (Zusage steht noch aus)
Owncloud6 als private Cloud. Vorstellung. /RGV
Mögliche Server oder NAS für eigene Clouds? Systemvorraussetzungen? Mieten oder selber betreiben?
16.3.2014 Thema noch zu definieren
2.3.2014
ssh-Tunnelbau („ad-hoc vpn“)
iptables
tails - live distribution, alles via tor (nachschauen: wir wird das gemacht? iptables?)
16.2.2014 Diverses
Idee „CryptoParty fuer Journalisten / Abgeordnete“?
Kurzer Bericht von der Cryptoparty in der Stadtbibliothek
… (weitere Ideen hier hinzufuegen) …
2.2.2014 Smartphone / Tablet Security Erfahrungsaustausch
19.1.2014 Datenschutz und Privatsphäre (RGV)
5.1.2014 30C3 Nachklatsch I
22.12.2013 - war da was? Kann jemand ne Zusammenfassung schreiben?
-
ciphers - was gibt's wo so alles, was ist brauchbar, was nicht?
konfiguration webserver (apache2 / nginx / …)
andere serverdienste?
zertifikate - guenstige Anbieter
clientside software und ssl/tls - was geht wo?
24.11.2013
10.11.2013 Themen
27.10.2013
13.10.2013 Thema noch zu definieren (wenn hier nix steht wird adhoc was gemacht)
29.9.2013 Tor (Bestätigt, h0uz3)
Wie funktioniert Tor?
Wofür kann man es benutzen?
Zuverlässigkeit, Geschwindigkeit, Angreifbarkeit
Ereignisse der letzten Monate
Gibt's Folien / Notizen hierzu?
15.9.2013 GnuPG / email / Keysigning - andere Themen werden ad-hoc beschlossen, falls keiner hier eins reinschreibt.
x.x.2013 OpenVPN - siehe auch
VPN
Server aufsetzen und konfigurieren
Clients anbinden
Graphische Oberflächen (NetworkManager usw.)
Wunschthema TW: „Internet via VPN“:
auf Notebook laeuft VPN-Client
auf nem eigenen Server (im Internet, zu Hause, Firma, …) laeuft der VPN-Server
vom Server werden die Zugriffe in's Internet weitergeleitet.
moeglichst transparente Funktion, so dass man nicht jeden Client / Service (Browser, EMail,
IRC, …) einzeln umkonfigurieren muss.
Gemeinsame Diskussion / Experimente dazu.
1.9.2013 Bitmessage
18.8.2013 eigentlich war OpenVPN geplant - ist aber ausgefallen mangels Vortragendem. Wir haben dann so ueber Diverses geredet, unter anderem:
BitMessage
KeySigning / Enigmail
ssh-Tunnel
Passworte
-
Wie kann man PW-Sicherheit abschätzen, wie sichere Passwörter erzeugen?
PW-Management - Software/Dienste/Methoden - was gibt es? Erfahrungsaustausch, Diskussion.
-
Viren/Trojaner-freien Laptop mitbringen
gültigen Personal-Ausweis oder Reisepass mitbringen
falls bereits vorhanden: GPG/PGP-Visitenkarten mitbringen
Grundlagen: Key erstellen, sign, encrypt, decrypt, verify
wer die Grundlagen bereits kennt und nur am Keysigning teilnehmen will, kann auch etwas spaeter kommen (ca. 21 Uhr).
Freie Diskussion zu *.* aussschliesslich nach den oben angekündigten Themen.
7.7.2013 Fand dieser Termin statt? Kann jemand ne kurze Zusammenfassung schreiben?
23.6.2013 Grundlagen
Themen
Wichtig:
Wer sich für ein Thema interessiert, traegt sich bitte in die Liste darunter ein.
Wer zu einem Thema was zeigen / vortragen kann, traegt sich bitte rechts vom Thema in runden Klammern ein (das bedeutet nicht, dass man dann den ganzen Workshop alleine vortragen muss/soll, es traegt halt jeder bei, was er/sie will/kann).
Dass beides fruehzeitig passiert ist wichtig fuer die Zeitplanung jedes Teilnehmers. Wenn keine entsprechenden Informationen hier vorab eingetragen werden, werden Themen ad-hoc beim Workshop entschieden, d.h. ihr wisst dann nicht vorher was kommt, koennt Euch nicht vorbereiten, koennt Termine fuer wichtige Themen nicht vorher wissen und wenn ihr nicht da seid, dann verpasst ihr moeglicherweise was, was Euch interessiert haette.
Themen, fuer die sich niemand interessiert, werden nicht besprochen.
Themen, zu denen niemand was vortragen / zeigen will, koennen bestenfalls in ad-hoc Stammtischmanier besprochen werden.
Grundlagen / Motivation / Politik / Gesellschaft
Wer will Daten und warum?
Wer kommt wie an Daten?
„Nothing to hide“ – hand over your mobile phone!
StaSi 2.0
Zensur
Nachteile / Kosten (der Anonymisierung und Verschluesselung)?
Inhalte / Dateien / Massenspeicher
GnuPG verschluesseln/signieren (tw, )
LUKS / dm-crypt Festplatte verschluesseln (tw, je)
TrueCrypt Festplatte verschluesseln
sichere Backups (je)
Netzwerk
SSL / TLS / CA - Verbindungssicherheit
SSH, (Win)SCP/SFTP - Muscheln, Schluessel und Tunnel (tw, …)
VPN - virtuelles privates Netzwerk
IPSEC - gesicherte IP-Verbindungen
TOR - Anonymitaet im Internet
OpenVPN
Welche Netz-Anwendungen muessen gesichert werden ?
Gegen welche Angriffe ?
Inhalte sichern gegen unauthorisiertes Mitlesen
Inhalte sichern gegen unauthorisierte Modifikation
Verkehrsdaten sichern (nicht einfach!)
Replay-Angriffe
Aufdecken der Anonymitaet
Aufdecken der Pseudonymitaet
ungueltige Attribution (d.h. digitale Signaturen, „I wrote that, and I can prove it“)
Authentifizierung
Cloud-Dienstanbieter
E-Mail: gmail, gmx, web.de, yahoo, apple, hotmail, live, …
Soziale Netze: Facebook, Google+, LinkedIn, Xing, MySpace,
Twitter, Skype, Hangouts, Whatsapp, …
-
Dropbox (u.ä.), Google Docs, Google Calendar
Doodle
Github, Bitbucket, Google Code, …
User-Tracking
Werbeplattformen: Doubleclick, …
Google Adwords, Adsense
Google Services (Web2.0 Code, Fonts, StyleSheets, …)
ivwbox.de
Suchen
Devices
Smartphones / Tablets - Android
Smartphones / Tablets - iOS
Anonymisierung und Verschluesselung fuer Smartphones
Smart-TVs
intelligente Stromzähler
KFZ-Elektronik
Sonstiges
dezentralisieren (mehr „peer to peer“) - webrtc, bittorrent, …
Bitcoin?
Smartcards - für gpg sinnvoll?
Piraten Stammtisch LB 15.8.: Portable verschlüsselte Plattform
-
-
-
Coding
Ideen
mehr an die Oeffentlichkeit gehen
kostenguenstige Loesungen?
TODO: slideset merkel-phone finden
wolfram-alpha facebook daten anzeigen
graph500.org
random links