Crypto macht Schule

Montessori 06. Juni 2016

https://privatsphaere-leizig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Tobias R.

Let’s have a party!

  1. Einführung / Opening
  2. Grenzen von Verschlüsselung und IT-Sicherheitssystemen
  3. Was beim Surfen im Web passiert: Datenspuren, Web Tracking und Transportverschüsselung
  4. Sicherer Surfen: Best Practices
  5. Crypto-Messenger für Smartphones
  6. Bonuslevel: Alternative Soziale Netzwerke

Let's start a party!

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab.
Ab Juli in der Ganzen Bäckerei.(Öffentliches Plenum)

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.

CryptoParties 1/2017

  • 11. Januar 2017 – Sicherer Surfen und Anonymisierung
  • 08. Februar 2017 – PGP und Passwörter
  • 08. März 2017 – Messenger & Chats
  • 12. April 2017 – Datei- und Festplattenverschlüsselung
  • 10. Mai 2017 – Alternative Soziale Netzwerke und Cloud-Systeme
  • 14. Juni 2017 – privat mit Windows 10, virtuelle Maschinen und Systeme (Security by Isolation)

Quo vadis sublab?

You Are Out There – Chris Kondek & Christiane Kühl

8. + 9. + 10.6., je 21 Uhr, Residenz, Spinnerei Leipzig, Halle 18

Ein Projekt des P Bodies e.V. in Kooperation mit dem Kunstkraftwerk Leipzig, LOFFT - Das Theater, der Schaubühne Lindenfels und dem Schauspiel Leipzig.

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. Lesungen
  3. Aktionen
  4. Auseinadnersetzung mit Stadtentwicklung im Rahmen zum SmartCity-Prozess
  5. Informationsveranstaltungen

Digitale Selbstverteidigung

Warum digitale Selbstverteidigung?

  • Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
  • Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Definition und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Daten und Bilder Menschen haben ein Recht auf Privatheit ihrer Daten und Bilder Behörden, Arbeitgeber und Firmen benötigen für die Verwaltung und Leistungserfüllung Daten. Kontrollverlust: Es ist nicht immer möglich das Recht am eigenen Bild zu wahren (Fotografien an öffentlichen Plätzen) Behörden, Regierungen und Firmen zweckentfremden die gesammelten Daten. Paparazzi.

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Defintion und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Verhalten (und Handeln) Menschen haben ein Recht sich so zu verhalten, wie sie möchten ohne dabei von anderen beobachtet und kontrolliert zu werden Das Verhalten einiger Menschen setzt andere einem hohen Risiko aus Manipulation: Firmen versuchen das Verhalten von Menschen in ihrem Sinne zu beeinflussen

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Definition und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Kommunikation Menschen haben ein Recht auf vertrauliche, private Kommunikation die weder belauscht noch abgehört wird Nachrichtendienste und Strafverfolgungsbehörden möchten kriminelle Elemente identifizieren Regierungen und Behörden observieren alle Menschen, um ›kritische Stimmen‹ zu identifizieren

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Daten und Bilder Empowerment: Selbstbestimmtheit/Autonomie, Entscheidungsspielräume Fördert demokratische Entwicklung: Kontrolle der Daten als Chance zur Gestaltung von Gegenwart und Zukunft (›Schicksal‹) Einzelne werden durch persönliche Daten kompromittiert. Personenbezogene Daten ermögliche persönliche Erfassung. Wer möchte immer anpeilbar sein? Das gesellschaftliche Klima wird durch die permanente Kompromittierung persönlicher Daten vergiftet.

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Verhalten (und Handeln) Das Individuum kann sich im Handeln ungestört durch Andere entfalten. Menschen benötigen vom Rückzug in die Abgeschiedenheit (z. B um Ruhe zu finden). Trägt zur Entwicklung und Übung von Autonomie und der Freiheit im Denken bei, weil wir uns für einen Moment von der Billigung oder Missbildung Anderer entziehen können. (›Bei sich sein‹) Demokratische Gesellschaften bestehen aus Individuen und fördert gleichzeitig die Solidarität und soziale Bindungen. Chilling Effects. Der ständig beobachtete Einzelne fühlt sich unterjocht, isoliert, unterdrückt, hilflos (ohne Einfluss) oder ist aufgebracht. Risiko sozialer Spannungen steigt: Angespanntes Verhältnis zwischen Staat und Bürger*Innen

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Kommunikation Meinungs- und Redefreiheit. Der Einzelne fühlt sich frei, seine Ansichten und Meinungen zu äußern. Die Gesellschaft wächst unabhängig vom benutzen Kommunikationsmedium an der Möglichkeit freien Debatte. Die Vielfalt und Freiheit der Diskurse ermöglicht die zivilisierte Auseinandersetzung von politischer Meinungen, Strömungen und Weltanschauungen. Dies wird am ehesten in unbeobachteten Kommunikationsräumen (on- wie offline) möglich sein. Chilling Effects. Atmosphäre des Misstrauens als Risiko für Solidarität. Meidung bestimmter Kommunikationstechniken und -plattformen.

Digitale Selbstverteidigung

Staatliche Überwachung und Datensammelei (Beispiel)

Digitale Selbstverteidigung

Datensammlungen Privater Firmen (Beispiele)

  • Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
  • Facebook für soziale Beziehungen und Netzwerke
  • amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)

Digitale Selbstverteidigung

Analyseverfahren und Auswertung

  • BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
  • BigData als Geschäftsmodell
  • Public-Private-Partnership

Digitale Selbstverteidigung

Reaktion auf gesellschaftliche Veränderungen

  • Überwachung und Manipulation als Machttechniken
  • Digitalisierung als Kulturwandel → Nutzungsänderungen
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)

CryptoWars 2.0/3.0

Angriff auf Verschlüsselung

Was tun?

Kategorien von Handlungsspielräumen nach Bruce Schneier (Data vs Goliath)

  • Überwachung vermeiden
  • Überwachung blockieren
  • Überwachung verfälschen
  • Überwachungssysteme lahmlegen (selten legal)

Was tun?

Weitere praktische Möglichkeiten

  • CryptoParties besuchen und weiterempfehlen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden

Was tun?

Literatur- und TV-Empfehlungen

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Schief gegangen

Beispiele von Sicherheitsbrüchen

Grenzen ausloten

Risikoanalyse an Hand von Bedrohungsmodellen

Bedrohungsmodelle:

  • beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
  • helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.

Bedrohungsmodell

Übersicht

Die W-Fragen

Schutzintressen und -rahmen

  • Was möchte ich schützen?
  • Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
  • Vor wem möchte ich es schützen?
  • Was sind die Konsequenzen, wenn der Schutz versagt?
  • Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?

Die Bedrohungs-Perspektiven

  • von den Geräten oder Daten ausgehend
    (asset centric)
  • aus der Perspektive des Angreifers gedacht (attacker centric)

Schutzgüter

Auswahl

  • Passwörter
  • Geld
  • Dateien (private Fotos, Videos, Dokument, etc.)
  • Chats, Unterhaltungen, Korrespondenzen
  • Metadaten
  • private Geheimnisse, Betriebsgeheimnisse

Folgen bei Schutzversagen

Beispiele

  • Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
  • Autonomieverlust:
    • Werbeanbieter liest und analysiert meine Daten
    • Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
  • Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
  • Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen, Systemverschlüsselung durch Erpressungs-Trojaner

Angriffspotentiale

Beispiele

  • physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
  • Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
  • Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
  • Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)

Grenzen erweitern

Grundregeln und Maßnahmen

  • Update, Updates, Updates
  • Backups, Backups, Backups
  • Virenscanner (+/-)
  • Verschlüsselung/Verschleierung
  • Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln

Risiken vs. Gegenmaßnahmen

I

Risiken Gegenmaßnahmen (Empfehlung)
Personenüberwachung
Passwortdiebstahl und Identitätsdiebstahl Ein Passwort pro Dienst verwenden
(→ CyptoParty zu Passwörtern)
Einbruch in Anbieter-Datenbanken
(Zugänge, Bankdaten, Kreditkarteninformationen)

Risiken vs. Gegenmaßnahmen

II

Risiken Gegenmaßnahmen (Empfehlung)
Viren neue Dateien direkt scannen, Virenscanner (bedingt)
Würmer keine unbekannten E-Mail-Anhänge öffnen, Virenscanner (bedingt)
Trojaner (z. B. Ransomeware, Keylogger, Videoüberwachung) Backups; Kamera abkleben; Virenscanner (bedingt)

Grenzen

Exkurs

Smartphones und Handys

Weitere Infos bei Klicksafe

Verschlüsselte und Anonyme Netze

  1. Sicher Surfen? Phishing, Tracking & Co.
  2. Sicherheit auf wackligen Beinen? – HTTPS (SSL/TLS)
  3. Anonymer Surfen: Tor (Onion Routing)
  4. Anonymer Surfen: Virtual Private Networks (VPN)

Mein digitaler Schatten

Trace My Shadow

What is a Digital Shadow from Tactical Technology Collective on Vimeo.

HTTP

Was beim Surfen passiert (I)

HTTP

Was beim Surfen passiert (II)

Web Tracking I

Web Analytics

  • Ziel: Quantitative Datenerfassung
  • Erwartung: Rückschlüsse auf Werbeerfolge ziehen können
  • Seiteneffekte
    • Nutzer wird über eine längere Zeit identifizierbar
    • Profilbildung und Analyse über mehrere Profile
    • Relationen, Vernetzung, Big Data
  • Anzahl der erfassten Daten vom genutzten Dienst abhängig

Web Tracking II

Web Analytics

Web Tracking III

Web Analytics

Technische Umsetzung:

  • Seitenabrufe (werden auf dem WebServer gesammelt)
  • Like-Buttons, Tracker JavaScript
  • HTTP Cookies
  • Flash Cookie (LSO, Super Cookies)
  • Verizon’s Perma-Cookie (X-UIDH, HTTP Header Injection)
  • Browserfingerprint (Systemumgebung)
  • Behavioral Profiling (Tastatur, Mauseingaben)
  • Cross Device Tracking (Töne)
  • Differenzierte Privatheit

Trackography

Visualisierung des Trackings von Onlinemedien

You never read alone. Use this tool to explore how the global tracking industry is reading your online behavior.

Do not track

Gegenmaßnahmen gegen Cookies

  • Initiative Do not track: Opt-Out-Verfahren
  • Gegenmaßname gegen Cookies:
    • Cookies deaktivieren (häufig keine Option)
    • Browser Addons
  • Gegenmaßname gegen Perma-Cookies (X-UIDH):
    • ISP wechseln, wenn möglich oder Opt-Out (bei Verizon möglich)
    • nur verschlüsselte Verbindungen (SSL/TLS) über VPN, Tor nutzen

Browser Fingerprints

Behavioral Profiling (I)

Behavioral Profiling (II)

Differenzierte Privatheit

Das (große) Versprechen

“Mit Differential Privacy lassen sich Muster aus großen Datenmengen gewinnen, ohne dabei Rückschlüsse auf einzelne Individuen zu ziehen zu können.”

Differenzierte Privatheit

  • Versuch mathematische, algorithmische Methoden zur Wahrung von Privatheit zu schaffen
  • wird grundsätzlich durch das Hinzufügen von Rauschen versucht zu erreichen (noise)
  • Anwendung bestimmter statischer und kryptografischer Verfahren
  • wird aktuell in Ansätzen von Google, Microsoft und Apple implementiert
  • algorithmische Genauigkeit bei Abfragen vs. Privatheit
  • wenn Informationen einmal zirkulieren, ist es für jede Maßnahme zu spät

HTTPS (SSL/TLS)

  • HTTPS: Standardverschlüsselung beim Abruf von Websites
  • SSL/TLS schützten die Übermittlung der Daten (Transportschicht)
  • Komplexes Protokoll, mit zwei Hauptzielen:
    • Verschlüsselung (Daten vor anderen verbergen)
    • Identifikation (Können sich zwei Kommunikationspartner vertrauen?)
  • Zertifikate auf Anbieterseite (Website, WebServer) notwendig (Vertrauensdilemma)

SSL/TLS Protokoll (I)

  1. Handshake: Server und Client (Browser) vereinbaren Art der Verschlüsselung (Wie wollen wir miteinander unterhalten?)
  2. Server schickt ein Zertifikat und einen Schlüssel
  3. Client: Beginne zu verschlüsseln
  4. Server: Beginne zu verschlüsseln
  5. SSL/TLS-Verschlüsselung etabliert

SSL/TLS Protokoll (II)

Chiper Suites

SSL/TLS Protokoll (III)

How SSL works tutorial – with HTTPS example

Broken Wing

SSL/TLS & Sicherheit

Das Problem mit den Root Zertifikaten

Sicherer Surfen

Add-Ons und Best Practices

Internetnutzung


  • Datensparsamkeit
  • nur in Ausnahmen echte Daten nutzen
  • falsche Mail-Adressen, Weg-Werf-Mail-Adressen nutzen
  • verschiedene Dienste = verschiedene Identitäten
  • Pre-Payed/anonyme SIMs für mobile Nutzung
  • keine Chronik (Privater Modus)/Daten beim Schließen löschen
  • never trust anyone

before:use


  • Nutzt Firefox!
  • viele der vorgestellten Add-Ons nur unter Firefox verfügbar!

Firefox

Grundeinstellungen 1

  • Allgemein: Startseite einstellen?
  • Suchmaschinen: Automatismus nötig? Alternativen!
  • Inhalt: DRM wirklich nötig?
  • Anwendungen: Immer alles automatisieren?
    Besser: speichern oder wenigstens nachfragen als Voreinstellung
  • Datenschutz:
    • nicht verfolgen aktivieren
    • Chronik nach benutzerdefinierten Einstellungen
      -> Chronik löschen -> Feineinstellungen vornehmen

Firefox

Grundeinstellungen 2

  • Sicherheit:
    • Pro/Contra attackierende Websites
    • Passwörter speichern aus, sonst mindestens Masterpasswort
  • Sync: Empfehlung unter Datenschutzgesichtspunkten: nicht verwenden
  • Erweitert:
    • Datenübermittlung: alles aus
    • Update: Automatismen ausschalten (Kontrolle über meine Daten)
  • Add-ons: Plugins kontrollieren, deaktivieren oder ggf. auf nachfragen setzen

RC4 deaktivieren


  • veralteter Verschlüsselungsstandard der aber immer noch akzeptiert wird, von dessen Nutzung jedoch abgeraten wird

  • how to do
    • In Adresszeile Firefox "about:config" eingeben und versprechen vorsichtig zu sein
    • In Suchfeld "rc4" eingeben
    • Alle 4 Einträge auf "false" setzen

Alternative Suchmaschinen

Jenseits von Google (Beispiele)

Self Destructing Cookies

  • Zerstört Cookies nach einer bestimmten Zeit
  • Vorteil: Personalisierung und Wiedererkennung auf der Website verhindern
  • Nachteil: Cookies teilweise gewünscht
  • Funktionen
    • Whitelist
    • verschiedene Einstellungen

Random Agent Spoofer

  • versucht Browserfingerprinting zu erschweren
  • wechselt Browser- und Geräteprofile nach einer gewissen Zeit (einstellbar)
  • wird spezifisch auf Firefox-Versionen zugeschnitten, von den Möglichkeiten die Firefox bietet beschränkt

uMatrix

  • sehr mächtig
  • blockiert Werbung sowie Tracker-Skripte und -Elemente
  • ermöglicht eine sehr feingranulare Einstellung aller Funktionen unter der Oberfläche

Chat-Apps und Messenger

Grundkonzepte

  • Ende-zu-Ende-Verschlüsselung
  • realisiert durch Perfect Forward Secrecy
  • Problem: Asynchrone Nachrichten

Perfect Forward Secrecy

  • Späteres Aufdecken oder Brechen von geheimen Nutzerschlüsseln darf es nicht erlauben, früher aufgezeichnete Nachrichten zu entschlüsseln
  • neue Schlüssel für jede Nachricht erzeugen

PFS-Problem

  • Schlüsselerzeugung ohne Schlüsselaustausch
  • erfordert, dass beide Teilnehmer online sind
  • erfordert einige Hilfsdaten in beide Richtungen
  • die Forderung FS ist strenggenommen unvereinbar mit asynchronen Nachrichten (wie SMS)
  • durch double ratchet gelöst, nicht bei allen implementiert (z.B. Threema)

OTR

 

Forderungen an OTR

  • Beglaubigung während der Konversation
  • Abstreitbarkeit nach der Konversation
  • Perfect Forward Secrecy (PFS)
  • Alle 3 Features auch in Nachfolgern (OMEMO, double ratchet, mpOTR)
  • kann als Layer auf Chatsystem laufen (z.B. Plugin in ICQ/Client), bessere Protokolle brauchen Servererweiterung (XEP-0384 für Clients verlangt 0334 und/oder 0313 für Server)

Kontaktfindung

  • Problem: Metadaten-Sicherheit vs. Kontaktfindung:
    https://whispersystems.org/blog/contact-discovery/
  • Besonders einfach, aber nicht privatsphäre-freundlich: Whatsapp lädt beim Installieren das Adressbuch zum Server hoch (wohl nicht alle Felder)
  • Unvermeidbarer Zielkonflikt, Kompromisse
  • Viele andere Messenger laden die eigene Telefonnummer oder Emailadresse hoch

Whispersystems Blog: "The Difficulty Of Private Contact Discovery",
https://whispersystems.org/blog/contact-discovery/

Apps für Mobilgeräte

Übersicht I

App Anmerkung Empfehlung
Signal OpenSource, Axolotl-Protokoll, lädt Fingerabdruck des Telefonbuchs hoch (Kontaktidentifizierung), abhängig von PlayStore/AppStore
Wire teileweise OpenSource, Axolotl-Protokoll
Threema keine vollständige Forward-Secrecy; nur Client OpenSource
Hoccer kein Audit, nicht OpenSource, Protokoll unbekannt

Apps für Mobilgeräte

Übersicht II

App Anmerkung Empfehlung
Telegram keine vertrauenswürdige Verschlüsselung
WhatsApp nicht-quelloffene Ende-zu-Ende-Verschlüsselung, Kontaktdaten beim Anbieter
SnapChat keine Verschlüsselung, App unsicher (Sicherheitslücken)
Hangout, Ello, Facebook-Chat keine Verschlüsselung, App protokolliert teilweise Nutzerverhalten

Apps für Mobilgeräte

Alternative

App Alternative
Signal , , , Ello
Wire , , , Ello

Fazit

Chats und Messenger I

  • Übersicht
  • Nur sichere implementierte Ende-zu-Ende-Verschlüsselungen bietet angemessenen Schutz
  • Ende-zu-Ende-Verschlüsselung heißt, dass kein*e Angreifer*In die Nachrichten abfangen kann (Man-in-the-Middel); Nachricht kann nur vom Empfänger und Sender gelesen werden
  • Apps/Chats sollten offene, von Experten anerkannte Protokolle verwenden und als OpenSource vorliegen

Fazit

Chats und Messenger II

  • Herstellerversprechen sollte man kritisch prüfen (Audits? OpenSource? Protokolle?)
  • Smartphones sind schwer abzusichern und unsichere Umgebung für Verschlüsselung
  • Empfehlung: Signal, Wire für iOS/Android

Übung

Smartphone-Sicherheit

  • Smartphone-PIN vergeben (Lock-Screen)
  • Diebstahlsicherungs-App installieren (Android Geräte-Manager, Find my iPhone)

Übung

Chats und Messenger

  • Wire installieren
  • Chatten mit der Wire-Gruppe zur CryptoParty

Übung

Chats und Messenger

  • Signal installieren
  • Ausprobieren und Nachichten mit Password schützen (verschlüsseln)

Alternative Soziale Netzwerke

Übung

Social-Media-Stuhlkreis

  • Stuhlkreis bilden
  • Social-Media-Gruppen bilden, nach Nutzung (z. B. Instagram, SnapChat, YouTube, Facebook, WhatsApp etc.)
  • 5 Minuten Zeit
  • Anschließend stellt jede Gruppe (max. 5 Minuten) kurz vor, was sie zusammnen getragen hat

Übung

Social-Media-Stuhlkreis: Fragen?

  • Warum nutze ich XY und wozu?
  • Was gefällt mir besonders?
  • Welche Probleme gibt es bei der Nutzung von XY?
  • Wer hat Zugriff auf meine Daten bei XY?

Problematisierung von Sozialen Netzwerken

Zentrale Datenhaltung und BigData

  • Zentrale Datenhaltung (Zugriff?)
  • Verwertungsrechte der eingestellten Inhalte durch AGBs; Sichtbarkeiten und Vernetzung einschränken geregelt
  • Profilbildung und Verknüpfung durch Big-Data-Analysen
  • Langzeitspeicherung und massive Datensammlung (→ Personensuchmaschien; Einreise in die USA)
  • Schattenprofile
  • Übertragung/Veräußerung von Privatheit an einen fremden Akteur

Überwachungskapitalismus

Walled Gardens und soziale Experimente

  • Walled Gardens als isolierte, selbstreferenzielle Systeme (Filterbubble)
  • Algorithmen bestimmen Relevanzen dargebotener Inhalte (Filterung; Social Sort)
  • Einschränkung oder Aufgabe von Autonomie
  • kontinuierliche soziale Experimente

Durchlässige Mauern

Datensicherheit und Zugriffe von Außen

  • Nadel im Heuhaufen: Soziale Netze und Clouds als Teil von PRISM und Tempora
  • BND wollte Überwachung auf soziale Netze ebenfalls ausweiten (Vorhaben aufgrund des #NSAU derzeit ausgesetzt)
  • Kreditkartenbetrüger und Kettenbriefe
  • Identitätsdiebstahl
  • Online Harassment und Cyber Bulling: Von Trollen und Mobbing
  • Stalking
  • Sexting (Vorsicht bei SnapChat!)

Sichtbarkeiten und Vernetzung einschränken

Clicktivism

Friendica

kurz vorgestellt

  • OpenSource-Projekt (PHP)
  • Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
  • Durchgängige Berücksichtigung der Privatsphäre (jeder Entscheidet über preisgegebene Daten)
  • Anlage detaillierter Profile möglich

Friendica

kurz vorgestellt

  • Eingebettete Inhalte
  • Austausch von Fotos und Anlage von Fotogalerien
  • Events (z. B. Geburtstage)
  • Gruppen und Hashtags werden unterstützt
  • Einführung im umfangreichen Wiki

Ausprobieren

Diaspora*

kurz vorgestellt

  • OpenSource-Projekt (Ruby on Rails)
  • Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
  • Datensparsamkeit

Diaspora*

kurz vorgestellt

Ausprobieren

Mastodon

kurz vorgestellt

  • Offene Standards: Atom Feeds, ActivityStreams, Salmon, PubSubHubbub und Webfinger
  • Interoperatblität: Austausch mit GNU social und OStatus Plattformen

Mastodon

kurz vorgestellt

  • Diskussionen (Threads) werden online verteilt (föderiert)
  • hohe Integrierbarkeit (OAuth und REST)
  • Hosting: vereinfachtes Deployment trotz anspruchsvollem Technologie-Stack (Devops/Docker)

Mastodon

Ausprobieren

Fazit

Alternative Soziale Netzwerke

  • jenseits des Mainstream: Alternative Netzwerke existieren, sind aber relativ unbekannt
  • Es fehlt an entsprechenden, fancy Smartphone-Apps
  • kritische Masse/Publicity
  • Entwicklern fehlt Dialog mit Nutzer*Innen → Gründung von UserGroups?
  • geeignet für kleinere, abgeschlossene Netze (Familie, Vereine, regionale Gruppen, kleinere Netzwerke)

Weiterführende Links

Vielen Dank!