Cryptoparty/Orga: Unterschied zwischen den Versionen

Aus Stratum 0
Wechseln zu:Navigation, Suche
(Pad zu 75% migriert)
(Wer macht mit? in Zu klären ergänzt)
Zeile 55: Zeile 55:
 
** genügend Demo-Rechner, Windows, Mac, Linux, frische Installation
 
** genügend Demo-Rechner, Windows, Mac, Linux, frische Installation
 
** Souvenir-Idee
 
** Souvenir-Idee
 +
** Wer macht mit?
 
* Werbung
 
* Werbung
 
** [[#Anschreiben|Anschreiben]]
 
** [[#Anschreiben|Anschreiben]]

Version vom 21. Juli 2013, 14:43 Uhr

Cryptoparty/Orga
Kontakt: Daniel Bohrer, chrissi, hanhaiwen

Planung für eine Veranstaltung zum Thema „Sichere Kommunikation im Internet“

Links:

Planungstreffen 2013-07-10

Es gab ein Pad: http://pad.stratum0.org/p/cryptoparty, die "offizielle" Seite ist jetzt unter Cryptoparty zu finden.

  • mehr als einen Termin: Leute, die an einem Termin da waren, können das in ihrem sozialen Umfeld propagieren
  • nicht alle Leute der relevanten Zielgruppe haben Laptops -> Handouts! mit Screenshots! (oder online verweisen)
    • notfalls: wir zeigen den Leuten an eigenen Rechnern, wie das geht, dann können die das zuhause nachvollziehen
  • Kein "Wir haben das, das und das, was wollt ihr hören?", führt nur zu fragenden Blicken. Klares Konzept.
  • auf möglichst alle gängigen Programme des Alltags eingehen (IM, Mail, HTTP)
    • Facebook über Pidgin und Adium(!)
    • Skype und WhatsApp als Negativbeispiel
    • These: viele Leute lesen Mail nur noch einmal am Tag, weil nur Spam kommt
  • Leute mit Kenntnissen von verschiedenen Betriebssystemen
    • Linux: kann jeder (hier).
    • Windows: rohieb kann was zu Thunderbird und GPG sagen…
    • Mac: DooM, Helga, Emantor

Zu klären

  • Titel
    • Digitale Selbstverteidigung
    • Cryptoparty
  • Zeitrahmen: 90- 120 Min
  • Datum
    • Präferiert: Wochenende (3. oder 17. August wäre töfte), Eintracht beachten!
    • bis 4. August sind Sommerferien
  • Ort
    • Voraussetzung: WLAN, Stühle, Tische (Vincent fragt an, bis zum Wochenende)
    • Nice to have: Barrierefreiheit
    • Tanzräume nebenan? (dann Termin nach deren Gusto)
      • ist u.a. am 17. August frei.
    • Informatikzentrum IZ 161 (über Informatik-Fachgruppe)
    • Vorraum 1. Stock HdW (über den Barcamp-Erlebnis-Chris)
    • gibts da einfach™ WLAN ins Internet? - wie Informatikzentrum über das Rechenzentrum schon, aber auch für Nichtstudenten?
      • Da muss man vermutlich miete zahlen, wenn man nicht mit einer uni-einrichtung kooperiert (BarCamp hat das wohl umsonst bekommen)
      • Uni-Einrichtung /Foyer geht aber über normale uni verwaltung aka fginfo
    • Haus der Stiftungen (erst wieder ab 22. August da)
    • Haus der Kulturen (Prinzipiell möglich, überschaubare Preise)
  • Aufbau
    • Theorie
    • Praxis in Kleingruppen
  • Inhalt
    • Zur Piraten-Kryptoparty (mit K) gehen und schauen, was da läuft
    • Themen:
      • Sicher surfen (SSL, https – Das Schlossding im Browser)
      • Chats (OTR) ODER
      • Mails (GPG)
  • Handbuch
  • Catering
  • Vorbereitung
    • genügend Demo-Rechner, Windows, Mac, Linux, frische Installation
    • Souvenir-Idee
    • Wer macht mit?
  • Werbung

Anschreiben

  • Betreff: Workshop "Digitale Selbstverteidigung" am ..
  • Wir erklären Ihnen, wie Sie sich sicherer im Internet bewegen und kommunizieren können.
  • Möglichkeit, über verschlüsselte E-Mails vertraulich Kontakt aufzunehmen, oder untereinander über Messenger, selbst Facebook, sicher zu kommunizieren.
  • Laptop oder Smartphone mitbringen, falls nicht vorhanden, haben wir Computer zum Demonstrieren
  • Im Anhang ein Flyer zum Ausdrucken oder weitersenden
  • Falls Sie keine Zeit, aber Interesse haben, melden Sie sich, damit wir Sie über folgende Termine informieren können oder eine individuelle Lösung finden.

Vorschlag Tagesordnung

  • Begrüßung (wer wir sind)
  • „Auftaktspiel“ (wer was schon weiß)
  • Grundzüge Verschlüsselung (15 Minuten)
    • Aufteilen in Gruppen, die dann jeweils eine Software runterladen
    • mit eigenen Rechnern und 1 Demorechner
    • während des Runterladens noch mal weitere theoretische Hintergründe zum jeweiligen Programm/Verschlüsselungsmethode
    • dann Installation