You are on page 1of 7

Datenschutz im #Neuland

Datenschutz fr die ganze Familie: Von der Gelegenheitssurferin ber die Digital Natives bis hin zur Paranoia Themenvorschlge bitte an den Twitter Account datenschutzbuch bzw. hier: https://twitter.com/datenschutzbuch

Vorlufiges Inhaltsverzeichnis
I. Der Datenschutzguide a. Private Nutzer i. Der Null-Bock-User ii. Der Einsteiger iii. Der Sicherheitsbewusste iv. Der Staatsfeind v. Der Paranoide Datenschutz im modernen Alltag a. Warum Datenschutz alle betrifft b. NSA Skandal i. Was Geheimdienste tun, was sie speichern ii. Gesetzliche Legitimation des Handelns iii. Zukunftsausblick c. Datenschutz im Alltag i. Datenschutz & Datenmissbrauch (ex.) ii. Bilder im Internet verffentlichen iii. Weitergabe personenbezogener Daten iv. QR Code v. Metadaten in Bildern vi. Smartphone Apps vii. Gewinnspiele & Kundenkarten d. Abzocke im Internet i. Phishingseiten & betrgerische Online-Shops e. Big Data - Datensammlung seitens der Wirtschaft i. Firmen wie Google usw. ii. Methoden der Datensammler 1. RFID Chips 2. User Tracking 3. Mobile Datensammlung 4. Werbung als Datenschleuder iii. Datenhndler iv. Warum deutsche Gesetze nicht greifen v. Konkrete Kommunikationsanalyse

II.

f.

g. h.

i.

j.

k.

l.

m.

n.

o.

p.

Kinder & Datenschutz i. Generation Sorglos ii. Rechtslage iii. Kinderbilder gehren nicht ins Internet! (ex.) iv. Gefahren von sozialen Netzwerken (ex.) v. Kinder & der Fremde vi. Peepshow im Kinderzimmer vii. Sinn & Unsinn von Filtersoftware viii. Alternativen zur elterlichen Zensur ix. Kostenlose Filterlisten x. Wie Papas Browser Cache ausgelesen wird xi. Kinderdaten in der Hand der Wirtschaft xii. Kinderdaten in KiTa, Schule & Co. berwachung in Deutschland Online Banking i. Erklrungen, Sicherheit ii. Sicheres Online Banking Zensur i. Wie, wo und was wird zensiert? ii. Wirksamkeit der Zensur iii. Politische Motivation iv. Kinderpornografie im Internet Datenschutz im politischen Geflecht i. Datenschutz als grundlegender Demokratiegarant ii. Lobbyisten vs. Datenschtzer Soziale Netzwerke i. Datenschutz in sozialen Netzwerken ii. Facebook Account lschen (ex.) iii. Facebook Alternativen iv. Friendica & Diaspora v. Facebook Privatsphre Einstellungen Smartphone & Tablet i. Smartphone Apps ii. Grundlegende Erluterung zum Datenschutz auf entsprechenden Gerten iii. Absicherung der Gerte Datenschutz im geschftlichen Bereich i. Grundlage & Gesetzeslage ii. Eigener NAS Server iii. Umgang mit Kundendaten Datenschutz an ffentlichen Einrichtungen i. Datenschutz in Kindergrten ii. Datenschutz an Schulen Angriffe auf persnliche Daten i. Hackerangriffe ii. Social Engineering Datenverlust vorbeugen

III.

i. Backups verwalten q. Ich hab doch nichts zu verbergen r. Zusammenfassendes Fazit und Ausblick fr Zukunft Praxis a. Anonymitt im Internet i. Was ist Anonymitt? (ex.) ii. Anonym surfen im Mobilfunknetz (ex.) iii. Anonyme Live CDs iv. IP-Adresse verschleiern 1. Grundlagen der IP-Verschleierung (ex.) 2. Methoden zur IP Verschleierung (ex.) 3. Erklrung VPN (ex.) a. Perfect Privacy unter Win und Lin (ex.) b. VPN Anbieterliste (ex.) c. Firewall alles ber VPN (ex.) 4. Ipv6 in Windows deaktivieren (ex.) 5. Anonyme Proxy Server(ex.) 6. Proxy in Firefox (ex.) 7. Web Proxy (ex.) b. Darknet i. Erklrung und Vergleich Darknet Deep Web (ex.) ii. Erklrung Tor (ex.) 1. Tor unter Windows und Linux installieren (ex.) 2. Firewall Jeglichen Traffic ber Tor (ex.) 3. Virtuelle Maschine ber Tor (ex.) 4. Eigenen Tor Server betreiben 5. Eigene Hidden Service Seite (ex.) 6. OpenFire XMPP Server als Hidden Service (ex.) 7. TorChat 8. Pidgin via Tor 9. Putty via Tor iii. Erklrung I2P (ex. teilweise) 1. Installation von I2P und Einstellung 2. Nutzung der beliebtesten Dienste z.B. Susimail 3. Eigenen I2P Server aufsetzen 4. Eigene Eepsite erstellen 5. I2P Mail iv. Erklrung Freenet (ex. teilweise) 1. Installation und Einstellung von Freenet 2. Nutzung der beliebtesten Dienste 3. Eigenen Node aufsetzen 4. Eigene Freesite erstellen v. Retroshare 1. Installation & Erklrung vi. Weitere Darknet Programme 1. Anomos, StealthNet, GNUnet

c. Grundlagen der Verschlsselung i. Theoretischer Input ii. Verschlsselungsverfahren iii. Anleitung & Installation TrueCrypt (ex.) iv. Mit PGP bzw. GPG verschlsseln v. OTR usw. vi. Texte online verschlsseln (ex.) vii. Sicheres Passwort (ex.) viii. SSL Verschlsselung ix. DM Crypt unter Linux x. Linux komplett verschlsseln xi. Windows komplett verschlsseln xii. Verschlsselte Backups 1. Auf USB a. Unison-GTK b. Rsync c. Grsync 2. Aespipe 3. Online Backups d. Sichere, verschlsselte Kommunikation i. Sichere und unsichere Kommunikationswege ii. E-Mails 1. Erklrung von E-Mail Struktur und Sicherheit 2. Webinterfaces sind unsicher 3. Sichere E-Mail Anbieter (ex.) 4. Wegwerf Mails (ex.) 5. Lelantos Tormail Alternative 6. Einrichtung eines datenschutzfreundlichen Mailservers 7. Einrichtung von Thunderbird 8. De-Mail 9. Fakemailer iii. Weitere sichere Kommunikationswege aufzeigen xmpp, jabba usw. und verlinkung zu Darknet 1. Installation der entsprechende Software (z.B. Pidgin) 2. Einrichtung der Server (z.B. Jabber oder Xmpp Server) 3. Kommunikation ber Cryptocat usw. 4. Pidgin a. Installation und Benutzung b. Chat via OTR und Tor iv. Sichere mobile Kommunikation 1. Verschlsselt via Smartphone chatten v. Sicherer Video/Audio Chat 1. Jitsi e. Zensur i. Zensur umgehen (ex.) ii. Unzensierte DNS Server (ex.)

iii. Eigener DNS Server iv. Kein Accounts fr ab 18 Videos auf Youtube (ex.) v. Amerikanische Webseite wie Hulu ansurfen f. Filesharing & Cloud i. Grundlagen und Arten des Filesharing (p2p, oneclick usw) ii. Ein Wort zu Raubmordkopien iii. Rechtslage bei Raubkopien iv. Filehoster ohne Javascript (ex.) v. Sicheres uploaden auf Filehoster (ex.) vi. Datencloud 1. Erklrung der Cloud 2. Sicherheit der Cloud 3. Verschlsselte Cloud Dienste auerhalb der USA 4. Owncloud Server erstellen vii. Internes Filesharing auf eigenem Server 1. Installation des Servers, Absicherung usw. g. Webmaster i. Ohne IP-Speicherung (ex. alle, mssen aber nochmal getestet und evtl. erneuert werden) 1. Apache 2. Dokuwiki 3. Drupal 4. Lighttpd 5. Mediawiki 6. Phpbb 7. Vbulletin 8. Wordpress 9. WWB ii. Anonyme Webseite betreiben (ex.) iii. Lighttpd einrichten iv. Offshore Hoster v. Datenschutzfreundlichen Suchmaschine hosten vi. Friendica und Diaspora hosten h. Daten anonymisieren i. Exif Daten (ex.) ii. Meta Daten i. Steganographie i. Steghide & Stegdetect j. Datenvernichtung i. Theoretischer Input ii. Dban (ex.) iii. CCleaner (ex.) iv. Bleachbit v. Shredder, Eraser usw. (ex.) vi. Physikalische Zerstrung k. Internetbrowser

l.

m.

n.

o.

p.

i. Fingerprint ii. Javascript iii. Etags iv. History Sniffing v. BrowserCache vi. Referer vii. Risiko Plugins viii. SSL Verschlsselung ix. Cookies & Super Cookies, Flash-Cookies x. Firefox absichern xi. Vergleich mehrerer Browser xii. Datenschutzfreundliche Browser (JonDo, Tor Browser, lynx) xiii. Geschwindigkeit diverser Browser (ex.) xiv. Werbefreies Internet (ex.) Linux i. Grundstzliche Erluterung ii. Vor- und Nachteile von Linux (ex. teilweise) iii. Verschiedene System und ihre Nutzer iv. Iptables - Firewall Virenschutz i. Kleines Virenlexikon (ex.) ii. Prventionsregeln zum Virenschutz (ex.) iii. Vorstellung verschiedener Virenscanner iv. Kostenloser Scanner Avast (ex.) v. Was tun bei Virenbefall? Windows i. Ein Wort zur Unsicherheit von Windows ii. Comodo Firewall (ex.) iii. CCleaner & Antispy (ex.) iv. Thumbs.db deaktivieren (ex.) v. Windows Updates (ex.) vi. Windows Firewall (ex.) Sonstige Ideensammlung i. Videoberwachung austricksen ii. Ein bisschen Angst vor Viren schren iii. Verdeutlichen wie leicht ein Virus eingefangen werden kann Hilfe, ich bin total paranoid! i. Einen virtuellen Bunker basteln (ex.) ii. Einen echten PC Bunker basteln iii. Selbstzerstrender PC iv. Cold Boot Attacken verhindern v. Was tun bei einer Hausdurchsuchung (ex.)

You might also like