Grenzen von Verschlüsselung und IT-Sicherheitssystemen
Crypto-Messenger für Smartphones
Alternative Soziale Netzwerke
Let's start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Monatliche Meetups
Monatliches Meetup (Stammtisch) immer am letzten Donnerstag des Monats ab 19 Uhr
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
CryptoParty Season 2/2018 (Herbst/Winter) in der naTo
10. September 2018 – Beobachte mich nicht, Teil 1 – HTTPS, Tracking, Browser-Addons;
22. Oktober 2018 – Beobachte mich nicht, Teil 2 – Anonymisierung mit Tor und VPNs, Passwörter und Passwort-Manager
12. November 2018 – Das können wir selber – Alternative Soziale Netzwerke, Self Hosting (TBC)
CryptoParty Season 2/2018 (Herbst/Winter) in der naTo
03. Dezember 2018 – Wir unterhalten uns privat – Crypto-Messenger Apps für Mobilgeräte (TBC)
07. Januar 2019 – Der elektronische Briefumschlag – E-Mail-Verschlüsselung, asynchrone Verschlüsselung (TBC)
25. Februar 2019 – Clouldsysteme und Backups (TBC).
März 2019 (TBD) – Datei- und Festplattenverschlüsselung (TBD).
Weitere Projekte (z. T. in Planung):
Lesungen für Privatsphäre (z. B. zum Safer Internet Day)
Teilnahme an den Kritischen Einführungswochen (KEW) an der Uni Leipzig
CryptoParties für Schüler*innen, Journalist*innen, Jurist*innen, Student*innen
Teilnahme an Podiumsdiskussionen, Interviewprojekten
Podcast zu Datenschutz und Datensicherheit
Digitale Selbstverteidigung
»Wenn wir nichts Falsches tun, dann haben wir das Recht, alles in unserer Macht Stehende zu unternehmen, um das traditionelle Gleichgewicht zwischen uns und der lauschenden Macht aufrechtzuerhalten.«
Alle 3 Features auch in Nachfolgern (OMEMO, double ratchet, mpOTR)
kann als Layer auf Chatsystem laufen (z.B. Plugin in ICQ/Client), bessere Protokolle brauchen Servererweiterung (XEP-0384 für Clients verlangt 0334 und/oder 0313 für Server)
Nur sichere implementierte Ende-zu-Ende-Verschlüsselungen bietet angemessenen Schutz
Ende-zu-Ende-Verschlüsselung heißt, dass kein*e Angreifer*In die Nachrichten abfangen kann (Man-in-the-Middel); Nachricht kann nur vom Empfänger und Sender gelesen werden
Apps/Chats sollten offene, von Experten anerkannte Protokolle verwenden und als OpenSource vorliegen
Fazit
Chats und Messenger II
Herstellerversprechen sollte man kritisch prüfen (Audits? OpenSource? Protokolle?)
Smartphones sind schwer abzusichern und unsichere Umgebung für Verschlüsselung
Empfehlung: Signal, Wire für iOS/Android
Übung
Smartphone-Sicherheit
Smartphone-PIN vergeben (Lock-Screen)
Diebstahlsicherungs-App installieren (Android Geräte-Manager, Find my iPhone)
Übung
Chats und Messenger
Wire installieren
Chatten mit der Wire-Gruppe zur CryptoParty
Übung
Chats und Messenger
Signal installieren
Ausprobieren und Nachichten mit Password schützen (verschlüsseln)
Alternative Soziale Netzwerke
Übung
Social-Media-Stuhlkreis
Stuhlkreis bilden
Social-Media-Gruppen bilden, nach Nutzung (z. B. Instagram, SnapChat, YouTube, Facebook, WhatsApp etc.)
5 Minuten Zeit
Anschließend stellt jede Gruppe (max. 5 Minuten) kurz vor, was sie zusammnen getragen hat
Übung
Social-Media-Stuhlkreis: Fragen?
Warum nutze ich XY und wozu?
Was gefällt mir besonders?
Welche Probleme gibt es bei der Nutzung von XY?
Wer hat Zugriff auf meine Daten bei XY?
Problematisierung von Sozialen Netzwerken
Zentrale Datenhaltung und BigData
Zentrale Datenhaltung (Zugriff?)
Verwertungsrechte der eingestellten Inhalte durch AGBs; Sichtbarkeiten und Vernetzung einschränken geregelt
Profilbildung und Verknüpfung durch Big-Data-Analysen
Langzeitspeicherung und massive Datensammlung (→ Personensuchmaschien; Einreise in die USA)
Schattenprofile
Übertragung/Veräußerung von Privatheit an einen fremden Akteur
Überwachungskapitalismus
Walled Gardens und soziale Experimente
Walled Gardens als isolierte, selbstreferenzielle Systeme (Filterbubble)
Algorithmen bestimmen Relevanzen dargebotener Inhalte (Filterung; Social Sort)