Direkt zum Inhalt
05.03.2018 - Konferenz Archiv - SLAC 2018

TOR-Netzwerk im Unternehmen

Viele Leute nehmen heute die Wörter TOR-Netzwerk, Deep Web und Darknet in den Mund, ohne zu wissen was das eigentlich ist. Ebenso erwähnen die Medien gerne das Darknet, vor allem im Zusammenhang von Waffen, Drogen und Kinderpornographie. Beim Thema TOR Netzwerk zeigen wir auf, wie das TOR funktioniert, wie es aufgebaut ist und wie man in das TOR einfach einsteigen und es benutzen kann. Die Anonymität ist im TOR ein sehr großes Thema, doch nur ein einziger kleiner Fehler und die Anonymität ist verloren. Dabei geht es nicht nur um das anonyme surfen, sondern wir zeigen worauf man zu achten hat, wenn man sich eine Anonymität zulegt (Vorname, Name, Adresse, Alter, Kreditkarte, Telefonnummer, Mail-Adresse, etc.), worauf man bei der Anonymität achten muss und wie man sich anschließend anonym im Internet bewegen kann.

Wir zeigen Ihnen Gründe auf, warum es auch für Unternehmen interessant sein kann, sich anonym zu bewegen. Ein TOR-Browser ist eine Möglichkeit wie man ins TOR-Netzwerk gelangen kann, damit kann man aber nur surfen. Mit einem Betriebssystem wie TAILS besitzt man eine zweite Möglichkeit. Wir zeigen Ihnen eine Möglichkeit auf, jedes beliebige Betriebssystem innert ca. 30 Sekunden ins TOR-Netzwerk einzubinden. In einem solchen Moment stehen uns sämtliche Tools und virtuelle Systeme zur Verfügung und damit auch eine enorme Möglichkeit, beziehungsweise Kraft, um sich im Internet zu bewegen und damit auch anonym Analysen durchzuführen.

Firmen sind sich oft nicht bewusst, dass „Hacker“ auch ein Benutzer ihres Systems sind. Ein „Hacker“ muss nicht immer von „aussen“ kommen – wir zeigen Ihnen Möglichkeiten, wie man eine Firma von „innen“ Offline wie auch Online innert Sekunden kompromittieren kann. Freuen Sie sich auf ein spannendes Referat und erfahren Sie, auf was Sie in Ihrem Unternehmen dringend achten sollten damit Ihre Unternehmensdaten im Unternehmen bleiben.

Referent:

Jean-Claude Kiener, Dipl. Ing. Inf. FH Zu Beginn schrieb er Programme im Bereich des Bauingenieurwesen in den Themenbereichen der Baustatik und Hydrologie. Nach dem Verlangen von mehr Dynamik widmete er sich den Eulerschen Transformationen in der Anwendung bei Industrierobotern. Im Studium der Informatik vertiefte er sich im Bereich der digitalen Signalverarbeitung und programmierte ein Computerspiel für Personen mit einer starken Sehbehinderung. Anschließend führte er Korrekturen der SRTM-Daten (Shuttle Radar Topography Mission, NASA) aus. Die gewonnen Informationen wurden zur Analyse der optimalen Aufstellorte von Sendemasten für jegliche Form der terrestrischen Funkwellenausbreitung weltweit verwendet.

Mehr als 10 Jahre war er in der Funktion als Fachbereichsleiter der Informatik eines Departements an der Universität Bern. Hierbei überführte er sämtliche Server, Clients und Applikationen von Windows auf Linux. In seiner Zeit an der Universität wurde das Thema „Sicherheit“ und „Anonymität“ immer wichtiger und setzte sich somit privat und beruflich sehr stark mit dem Thema TOR-Netzwerk auseinander. Durch seine heutige berufliche Tätigkeit befasst er sich mit Sicherheiten von Netzwerken in privatwirtschaftlichen, staatlichen und militärischen Bereichen, wie auch mit der Sicherheit von Hochverfügbarkeitsservern.