Das können wir selber

Alternative Soziale Netzwerke und Cloudsysteme

https://privatsphaere-leizig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Rainer R. | Tobias R.

Let’s have a party!

  1. Einführung / Opening
  2. Grenzen von Verschlüsselung und IT-Sicherheitssystemen
  3. Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?
  4. Zero-Knowledge Cloudsysteme und Backups
  5. Alternative Cloud-Systeme
  6. Von Blogs und Microblogs
  7. Alternative Soziale Netzwerke
  8. Initiativen, Projekte und künftige Entwicklungen
  9. Ausprobieren und Diskutieren

Let's start a party!

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)

Sublab

Vertrauensperson und Awareness

  • Diskussion um eine code of conduct im Sublab
  • Benannte Vertrauensperson bei jeder Veranstaltung
  • → bei CryptoParties des Bündnis könnt ihr die Dozenten als Vertauensperson ansprechen

Lesen – und diskutieren –
für Privatsphäre

 

Kulturwerkstatt KAOS,
Wasserstraße 18, 04177 Leipzig

17. 11. 2016, 19:30 Uhr

Welttag der Philosophie

HOT SPOTS :: Der Statentwicklung

Schlaue Stadt - Thesen und Ansätze für eine Umsetzung in Leipzig

Eisengiesserei im Westwerk, Karl-Heine-Str. 93B, 04229 Leipzig

10. 11. 2016, 18:30 Uhr

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.

CryptoParty Season 1/2017 (Frühjahr/Frühsommer)

  • 11. Januar 2017 - Sicherer Surfen und Anonymisierung
  • 08. Februar 2017 - PGP und Passwörter
  • 08. März 2017 - Messenger & Chats
  • 12. April 2017 - Datei- und Festplattenverschlüsselung
  • 10. Mai 2017 - Alternative Soziale Netzwerke und Cloud-Systeme
  • 14. Juni 2017 - Privat mit Windows 10, Virtuelle Maschinen und Systeme (Security by Isolation)

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. Lesungen
  3. (kritische) Begleitung des SmartCity-Projektes der Stadt Leipzig
  4. Vorträge
  5. Mitarbeit bei den Kritischen Einführungswochen der Universität Leipzig
  6. Informationsveranstaltungen

Digitale Selbstverteidigung

Warum digitale Selbstverteidigung?

  • Recht auf informationelle Selbstbestimmung
    (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
  • Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Definition und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Daten und Bilder Menschen haben ein Recht auf Privatheit ihrer Daten und Bilder Behörden, Arbeitgeber und Firmen benötigen für die Verwaltung und Leistungserfüllung Daten. Kontrollverlust: Es ist nicht immer möglich das Recht am eigenen Bild zu wahren (Fotografien an öffentlichen Plätzen) Behörden, Regierungen und Firmen zweckentfremden die gesammelten Daten. Paparazzi.

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Defintion und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Verhalten (und Handeln) Menschen haben ein Recht sich so zu verhalten, wie sie möchten ohne dabei von anderen beobachtet und kontrolliert zu werden Das Verhalten einiger Menschen setzt andere einem hohen Risiko aus Manipulation: Firmen versuchen das Verhalten von Menschen in ihrem Sinne zu beeinflussen

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Definition und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Kommunikation Menschen haben ein Recht auf vertrauliche, private Kommunikation die weder belauscht noch abgehört wird Nachrichtendienste und Strafverfolgungsbehörden möchten kriminelle Elemente identifizieren Regierungen und Behörden observieren alle Menschen, um ›kritische Stimmen‹ zu identifizieren

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Daten und Bilder Empowerment: Selbstbestimmtheit/Autonomie, Entscheidungsspielräume Fördert demokratische Entwicklung: Kontrolle der Daten als Chance zur Gestaltung von Gegenwart und Zukunft (›Schicksal‹) Einzelne werden durch persönliche Daten kompromittiert. Personenbezogene Daten ermögliche persönliche Erfassung. Wer möchte immer anpeilbar sein? Das gesellschaftliche Klima wird durch die permanente Kompromittierung persönlicher Daten vergiftet.

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Verhalten (und Handeln) Das Individuum kann sich im Handeln ungestört durch Andere entfalten. Menschen benötigen vom Rückzug in die Abgeschiedenheit (z. B um Ruhe zu finden). Trägt zur Entwicklung und Übung von Autonomie und der Freiheit im Denken bei, weil wir uns für einen Moment von der Billigung oder Missbildung Anderer entziehen können. (›Bei sich sein‹) Demokratische Gesellschaften bestehen aus Individuen und fördert gleichzeitig die Solidarität und soziale Bindungen. Chilling Effects. Der ständig beobachtete Einzelne fühlt sich unterjocht, isoliert, unterdrückt, hilflos (ohne Einfluss) oder ist aufgebracht. Risiko sozialer Spannungen steigt: Angespanntes Verhältnis zwischen Staat und Bürger*Innen

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Kommunikation Meinungs- und Redefreiheit. Der Einzelne fühlt sich frei, seine Ansichten und Meinungen zu äußern. Die Gesellschaft wächst unabhängig vom benutzen Kommunikationsmedium an der Möglichkeit freien Debatte. Die Vielfalt und Freiheit der Diskurse ermöglicht die zivilisierte Auseinandersetzung von politischer Meinungen, Strömungen und Weltanschauungen. Dies wird am ehesten in unbeobachteten Kommunikationsräumen (on- wie offline) möglich sein. Chilling Effects. Atmosphäre des Misstrauens als Risiko für Solidarität. Meidung bestimmter Kommunikationstechniken und -plattformen.

Digitale Selbstverteidigung

Staatliche Überwachung und Datensammelei (Beispiel)

Digitale Selbstverteidigung

Datensammlungen privater Firmen (Beispiele)

  • Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
  • Facebook für soziale Beziehungen und Netzwerke
  • amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)

Digitale Selbstverteidigung

Analyseverfahren und Auswertung

  • BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
  • BigData als Geschäftsmodell
  • Public-Private-Partnership

Digitale Selbstverteidigung

Reaktion auf gesellschaftliche Veränderungen

  • Überwachung und Manipulation als Machttechniken
  • Digitalisierung als Kulturwandel → Nutzungsänderungen
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)

CryptoWars 2.0/3.0

Angriff auf Verschlüsselung

Was tun?

Kategorien von Handlungsspielräumen nach Bruce Schneier (Data vs Goliath)

  • Überwachung vermeiden
  • Überwachung blockieren
  • Überwachung verfälschen
  • Überwachungssysteme lahmlegen (selten legal)

Was tun?

Weitere praktische Möglichkeiten

  • CryptoParties besuchen und weiterempfehlen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden

Was tun?

Literatur- und TV-Empfehlungen

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Schief gegangen

Beispiele von Sicherheitsbrüchen

Grenzen ausloten

Risikoanalyse an Hand von Bedrohungsmodellen

Bedrohungsmodelle:

  • beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
  • helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.

Bedrohungsmodell

Übersicht

Die W-Fragen

Schutzintressen und -rahmen

  • Was möchte ich schützen?
  • Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
  • Vor wem möchte ich es schützen?
  • Was sind die Konsequenzen, wenn der Schutz versagt?
  • Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?

Schutzgüter

Auswahl

  • Passwörter
  • Geld
  • Dateien (private Fotos, Videos, Dokument, etc.)
  • Chats, Unterhaltungen, Korrespondenzen
  • Metadaten
  • private Geheimnisse, Betriebsgeheimnisse

Angreifer

Beispiele

  • Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
  • (neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
  • (neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz)
  • Diebe, kriminelle Elemente
  • Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben

Folgen bei Schutzversagen

Beispiele

  • Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
  • Autonomieverlust:
    • Werbeanbieter liest und analysiert meine Daten
    • Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
  • Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
  • Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen

Angriffspotentiale

Beispiele

  • physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
  • Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
  • Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
  • Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen

Grenzen

Grundregeln und Gegenmaßnahmen

  • Update, Updates, Updates
  • Backups, Backups, Backups
  • Virenscanner (+/-)
  • Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
  • Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)

Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?

Überwachungskapitalismus

Zentrale Datenhaltung und BigData

  • Zentrale Datenhaltung (Zugriff?)
  • Verwertungsrechte der eingestellten Inhalte durch AGBs geregelt
  • Profilbildung und Verknüpfung durch Big-Data-Analysen
  • Langzeitspeicherung und massive Datensammlung
  • Schattenprofile
  • Übertragung/Veräußerung von Privatheit an einen fremden Akteur

Überwachungskapitalismus

Walled Gardens und soziale Experimente

  • Walled Gardens als isolierte, selbstreferenzielle Systeme (Filterbubble)
  • Algorithmen bestimmen Relevanzen dargebotener Inhalte (Filterung)
  • Einschränkung oder Aufgabe von Autonomie
  • kontinuierliche soziale Experimente

Big Other?

Synoptikum (Baumann, Mathiesen, Lyon)

  • Postmoderne als flüssige Moderne
  • vollständige internalisierung (Verinnerlichung) von Disziplin
  • Do-it-yourself panoptikum
  • Echokammern, Filterbubble: Nuzter*innen indokrinieren sich selbst
  • Tendenz des Totalen: (möglichst) Lückenlose Beobachtung der der Bewegungen des täglichen Lebens

Durchlässige Mauern

Datensicherheit und Zugriffe von Außen

  • Nadel im Heuhaufen: Soziale Netze und Clouds als Teil von PRISM und Tempora
  • BND-Überwachung wird auf soziale Netze ausgeweitet (Vorhaben trotz #NSAU)
  • Kreditkartenbetrüger und Kettenbriefe
  • Identitätsdiebstahl
  • Online Harassment: Von Trollen und Mobbing
  • Stalking

Skizze des Chararakter Sozialer Netzwerke

Soziale v Asoziale Netwerke

  • Polemik: Alternative/Förderierte Soziale Netwerke seien aufgrund der fehlenden kritischen Masse per se asozial
  • Welcher Gemeinschaftsbegriff liegt Facebook & Co. zugrunde?
  • Facebook-Freund als false friend
  • episodische, phatische Kommunikation
  • frictionless sharing (sharing is careing) und beschleunigte Kommunikation durch Likes etc. → Positivgesellschaft

Skizze des Chararakter Sozialer Netzwerke

Soziale v Asoziale Netwerke

  • Identitätskonstruktion: von der Schrift/der Erzählung (Narration) zur Datenbank und zur Zahl
  • automatischer Erzähler: Erzählinstanz des Netzwerkes und der Algorithmen
  • → automatische Biografie: pointillstisch (Ziel: realistische Momentaufnahme), postmoderne, posthuman
  • Verhinderung von Diskurs (aus Mangel an skeptischen, metareflexiven Denken)

Sichtbarkeiten und Vernetzung einschränken

Clicktivism

PrivacyParadox

Snowden Effect vs. Privacy Paradox

Zero-Knowledge Cloudsysteme und Backup

Zero-Knowledge-Ansatz und Clouds

  • ein Versprechen auf mehr Privatsphäre
  • glaubhafte Abstreitbarkeit gegen über Dritten
  • erschwerte Zuordnung von Inhalten zu einzelnen Nutzer*Innen
  • Versprechen, dass Zugriff auf unverschlüsselte Inhalte unmöglich wird
  • Verschlüsselung auf Geräten der Nutzer*Innen
  • Kommerzialisierung von Privatheit/Privatsphäre im Digitalen

Spideroak

Spideroak

Verschlüsselung und Grenzen

Spideroak

Verschlüsselung und Grenzen

  • Standort USA: Zugriff durch US-Behörden denkbar
    • Anzapfung (›Taping‹)
    • National Security Letter
    • vgl. Fall Lavabit
    • Zuverlässigkeit der Verschlüsselung einziger Schutz
  • gerätespezifische Software verfügbar
  • primär für Linux und BSD-Rechner (Windows nur via cygwin-Umgebung)
  • mächtiges Kommandozeilenwerkzeug
  • Bezahlung des Speichers und der übermittelten Datenmengen

Verschlüsselung und Grenzen

Verschlüsselung und Grenzen

  • Betreiber setzt Belohnung für die Findung von Sicherheitslücken aus
  • One-Man-Show: kein Unternehmen, kanadische Bürger*Innen ausgeschlossen (steuerrechtliche Gründe)
  • Speicherung der Daten in dar Amazon Cloud (S3): Sicherheit?
    • Anzapfung (›Taping‹)
    • National Security Letter
    • Zuverlässigkeit der Verschlüsselung einziger Schutz

Im Vergleich

Features SpiderOak tarsnap
Verfügbarkeit gängige Systeme Linux, BSD
Verschlüsselung (AES256, SSL) (AES256)
Standort USA Kanada
quelloffen? ✘ (teilweise) ✔ (keine OSS-Lizenz)

Verschlüsselte Backup-Systeme

borg backup

  • Backup-Werkzeug für Linux und BSD (Attic Fork)
  • borg web bietet grafisches Benutzerinterface
  • Installation über Paketmanager
  • unterstützt standardmäßig symmetrische, autentifiierte Verschlüsselung (AES)
  • noch kein direkter Cloud-Support (in Arbeit), Remote Respositories via ssh

$ borg init /path/to/repo
$ borg create /path/to/repo::mittwoch --stats --progress --compression lz4 --exclude ~/.cache/ ~/.gnupg/random_seek ~
$ borg create /path/to/repo::donnerstag --stats --progress --compression lz4 --exclude ~/.cache/ ~/.gnupg/random_seek  ~

Verschlüsselte Backup-Systeme

borg backup automatisieren (Bash-Skript/Cron)


  #!/bin/sh
  REPOSITORY=username@remoteserver.com:backup

  # Backup aller Inhalte von /home und /var/www außer
  # einiger augeschlossender Verzeichnisse
  borg create -v --stats                          \
      $REPOSITORY::`hostname`-`date +%Y-%m-%d`    \
      /home                                       \
      /var/www                                    \
      --exclude '/home/*/.cache'                  \
      --exclude /home/Ben/Music/Justin\ Bieber    \
      --exclude /home/Ben/.gnupg/random_seek

  # Nutze das `prune` Unterkommando um 7 tägliche, 4 wöchentliche and 6 monatliche
  # Archive dieser Machine zu verwalten. --prefix `hostname`- ist sehr wichtig, um
  # die prune's Operationen auf die Archive der Machine mit diesem Namen zu begrenzen
  # und sie nicht auf die Archive anderer Maschinen anzuwenden.
  borg prune -v $REPOSITORY --prefix `hostname`- \
      --keep-daily=7 --keep-weekly=4 --keep-monthly=6

Verschlüsselte Backup-Systeme

BorgWeb

BorgWeb is a browser-based user interface for Borg Backup.

Verschlüsselte Backup-Systeme

Duplicati

Zero-Knowledge Cloudsysteme und Backup

Vertiefung

Alternative Cloud-Systeme

  • OpenSource-Projekt (Go) seit 2013
  • Alternative für kommerzielle Synchronisationswerkzeuge (aka BitTorrent Sync)
  • Dezentralität
  • Direkte Datenabgleich zwischen verbundenen Rechnern
  • Transportverschlüsselung zwischen den Clients
  • Block Exchange Protocol v1
  • stellt nutzerfreundliche Webseite als Benutzeroberfläche bereit
  • Überwacht synchronisierte Verzeichnisse
  • Identifikation der miteinander verbunden Rechner über lange Identifikationsnummern
  • Android-App verfügbar
  • Einsteiger-Dokumentation (engl.)

Installation

  • Windows (32 bit, 64 bit)
  • Mac OSX 32 bit, 64 bit
  • Linux (Paketverwaltung, Repository Ubuntu-Derivate usw.)
  • BSD-Derivate
  • Android-App

Sync Benutzeroberfläche

  • Fork von ownCloud, der am 2. Juni 2016 bekannt gegeben wurde; OpenSource-Projekt (PHP)
  • ermöglicht Datenhaltung (Filehosting) in einer eigenen privaten Cloud
  • bietet Clients zur Synchronisation der Daten an
  • erweiterbar via Plugins

Features

  • Einbindung von externen Speichern, zum Beispiel Dropbox, Amazon S3, WebDAV
  • Dateiverschlüsselung möglich, aber nur begrenzt vertrauenswürdig
  • Benutzer- und Gruppenverwaltung
  • Kalender mit CalDav-Unterstützun
  • Kontakte/Adressbuch
  • RSS-Reader
  • Bookmarks und URL-Shortening
  • Fotogalerie

Verschüsselung

Synchronisations-Client

Installation (Self-Hosting)

    • OpenSource-Projekt (PHP)
    • ermöglicht Datenhaltung (Filehosting) in einer eigenen privaten Cloud
    • bietet Clients zur Synchronisation der Daten an
    • Synchronisations-Clients können Daten verschlüsseln (Client-Site-Encryption)
    • Apps verfügbar
    • unterstützt das Web-DAV-Protokoll

Blogs und Microblogs

  • OpenSource-Projekt (PHP-basiert), 2001/2 als Weblogsystem von Michel Valdrighi gestartet
  • ab 2003 auf dieser Basis fortgeführt von Matthew Mullenweg und Mike Little
  • erste stabile Version von WordPress am 3. Januar 2004
  • ab 2005 Entwicklung durch die Firma Automattic (Firma von Mullenweg)
  • als Blogsystem gestartet seit 2007 auch CMS

grundlegende Funktionen

  • einfache „5-Minuten-Installation“
  • Verwalten von Blog-Artikeln, dabei Bild/Text Kombinationen unterstützt
  • Erschließung der Inhalte über Tags, Taxonomien (Klassifikationsschema) und Metadaten
  • Ausgabe der Inhalte als Web-Feeds
  • Statische Seiten (CMS)

unter der Haube

  • Versionierung von Seiten/Artikeln
  • integrierter Editor
  • Redaktionssystem mit verschiedenen Rollen
  • Mediengalerie
  • integrierte Volltextsuche über alle Seiten

Erweiterbarkeit und Anpassung

Plus und Minus

  • Kontrolle über die eigenen Veröffentlichungen (+)
  • einfache Bedienung (+)
  • flexibel, mit sehr guter Anpassbarkeit (+)
  • Solide Pflege des Kernsystems (Autoupdate) und aktive Entwicklung (+)
  • Weite Verbreitung = Weite Unterstützung (+) / beliebtes und lohnendes Angriffsziel (-)

Testinstallation für Cryptoparty (temporär)

  • OpenSource-Projekt (node.js)
  • kann Im-Memory-Datenbank verwenden
  • Fokus auf angenehmes Schreiberlebnis
  • benötigt ein externes Kommentar-System
  • bereits zahlreiche Themes und Plugings verfügbar

GNU Social

  • OpenSource-Projekt (PHP), dass 2013 als Fortführung des StatusNet-Projekt ins Leben gerufen wurde
  • Microblogging auf Basis des OStatus Standards
  • Ziel mehr Kontrolle über eigene Dienste und Daten
  • Integration mit anderen Diensten (Interoperablität)

GNU Social

Features

  • erlaubt Nachrichten mit einer Länge von 1024 Zeichen
  • Kann mit XMPP/Jabber-Clients verwendet werden (siehe CryptoPartie zu Messengern und Chats)
  • Föderation und Dezentralität (Nutzer verschiedener Installationen können sich miteinander austauschen)
  • Hashtags
  • noch Crossposting möglich (Twitter, Facebook)
  • Gruppen (Bangtags)
  • Integrierter Link-Kürzer (URL-Shortener)
  • eingebettete Inhalte

GNU Social

GNU Social

Ausprobieren

pump.io

Social server with an ActivityStreams API

  • OpenSource-Projekt (node.js), dass 2013 ins Leben gerufen wurde
  • erlaubt lange Nachrichten
  • Föderation und Dezentralität (Nutzer verschiedener Installationen können sich miteinander austauschen)
  • Anmeldung an andere Installationen über Webfinger
  • Hashtags und Gruppen fehlen noch

pump.io

Social server with an ActivityStreams API

  • ActivityStream-Protokoll erlaubt prinzipiell vielfältige Nutzung
  • Austausch von Bildern (Upload)
  • Software für eigene Geräte (Desktop-Clients) und Apps verfügbar
  • Grundlage von Mediagoblin
  • Needs Love
  • befindet sich noch in einem sehr frühen Stadium
  • Dynamik der Entwicklung hat nachgelassen

pump.io

Ausprobieren

Alternative Soziale Netzwerke

Friendica

kurz vorgestellt

  • OpenSource-Projekt (PHP)
  • Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
  • Durchgängige Berücksichtigung der Privatsphäre (jeder Entscheidet über preisgegebene Daten)
  • Anlage detaillierter Profile möglich

Friendica

kurz vorgestellt

  • Eingebettete Inhalte
  • Austausch von Fotos und Anlage von Fotogalerien
  • Events (z. B. Geburtstage)
  • Gruppen und Hashtags werden unterstützt
  • Einführung im umfangreichen Wiki

Ausprobieren

Diaspora*

kurz vorgestellt

  • OpenSource-Projekt (Ruby on Rails)
  • Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
  • Datensparsamkeit

Diaspora*

kurz vorgestellt

Ausprobieren

Fazit

Alternative Soziale Netzwerke

  • jenseits des Mainstream: Alternative Netzwerke existieren, sind aber relativ unbekannt
  • Es fehlt an entsprechenden, fancy Smartphone-Apps
  • kritische Masse/Publicity
  • Entwicklern fehlt Dialog mit Nutzer*Innen → Gründung von UserGroups?
  • geeignet für kleinere, abgeschlossene Netze (Familie, Vereine, regionale Gruppen, kleinere Netzwerke)
  • Ressourcen-Mangel: OpenSource als Spezialfall des Allmende-Problems → Croudfunding?

Initiativen, Projekte und künftige Entwicklungen

Blockchain

“The blockchain is an incorruptible digital ledger of economic transactions that can be programmed to record not just financial transactions but virtually everything of value.” - Don & Alex Tapscott, authors Blockchain Revolution (2016)

AKASHA

A Next-Generation Social Media Network

  • Advanced Knowledge Architecture for Social Human Advocacy
  • „AKASHA ( [aːkaːʃə], आकाश) is the Sanskrit word meaning “ether” in both its elemental and metaphysical senses.
  • Basis: Etherum, Inter-Planetary File System
  • Dezentrales Blog-Netzwerk (vgl. Medium)

Akasha

Web 3.0?

  • Smarte Verträge (Smart contracts)
  • Sharing Economy
  • Crowdfunding
  • Supply chain auditing
  • Prediction markets
  • Protection of intellectual property
  • Neighbourhood Microgrids

Vielen Dank!