Grenzen von Verschlüsselung und IT-Sicherheitssystemen
Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?
Non Knowledge Cloudsysteme und Backups
Alternative Cloud-Systeme
Von Blogs und Microblogs
Alternative Soziale Netzwerke
Initiativen, Projekte und künftige Entwicklungen
Ausprobieren und Diskutieren
Let’s start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr aktuell in der
Ganzen Bäckerei. (Öffentliches Plenum)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
CryptoParty on Tour Season 2/2017 (Sommer–Winter)
13. Juli 2017 – Sicherer Surfen und Anonymisierung. Pöge-Haus
09. August 2017 – Messenger & Chats. naTo
20. September 2017 – Alternative Soziale Netzwerke und Cloud-Systeme. Haus- und Wagenrat e. V.
17. Oktober 2017 – E-Mail-Verschlüsselung. Landesfilmdienst Sachsen
07. November 2017 – Datei- und Festplattenverschlüsselung. Basislager Coworking
05. Dezember 2017 – Windows 10 und Security by Isolation. Basislager Coworking
Weitere Projekte (z. T. in Planung):
Lesungen für Privatsphäre (z. B. zum Safer Internet Day)
Vorträge, Veranstaltungen und Auseinandersetzung mit dem Konzept SmartCity (Triangulum-Projekt der Stadt Leipzig)
Umfassender Podcast zum Datenschutz
Teilnahme an Podiumsdiskussionen, Interviewprojekten
Teilnahme an den Kritischen Einführungswochen (KEW) an der Uni Leipzig
regionale und überregionale Vernetzung sowie Kooperationen
Digitale Selbstverteidigung
»Wenn wir nichts Falsches tun, dann haben wir das Recht, alles in unserer Macht Stehende zu unternehmen, um das traditionelle Gleichgewicht zwischen uns und der lauschenden Macht aufrechtzuerhalten.«
Technik der Selbstkultivierung: Vita activa (Hannah Arendt), Technologie des digitalen Selbst (in Ahnlehnung an Focault)
Metapher: Digitale Hygiene, Datenhygiene
Versuch des Empowerments: das Recht auf informationelle Selbstbestimmung (= Grundrecht) im digitalen Zeitalter wahrzunehmen
Aufruf zur Selbstbestimmung durch Teilrestauration gegen den neuen Kontrollverlust von Privatheit
Digitale Selbstverteidigung
Metaphern
Digitale Selbstverteidigung
Metaphern
Digitale Selbstverteidigung
Technologie des digitalen Selbst (in Anlehnung an Focault)
„Darunter sind gewusste und gewollte Praktiken zu verstehen, mit denen die Menschen nicht nur die Regeln ihres Verhaltens festlegen,
sondern sich selber zu transformieren, sich in ihrem besonderen Sein zu modifizieren und aus ihrem Leben ein Werk zu machen suchen, das gewisse ästhetische Werte trägt und gewissen Stilkriterien entspricht.“
Foucault, Sexualität und Wahrheit. 2. S. 18)
Digitale Selbstverteidigung
Digitale Selbstverteidigung als Aufklärungsmodell
Habe Mut, dich deines eigenen Verstandes zu bedienen!
→ Selbstbestimmung erfordert Wissen und Erfahrung.
Risiko: Überforderung des Individuums
Digitale Selbstverteidigung
Digitale Selbstverteidigung als Aufklärungsmodell
»Der Dataismus tritt mit der Emphase einer zweiten Aufklärung auf. […] Der Imperativ der zweiten Aufklärung lautet: Alles muss Daten und Information werden.[…] Der Dataismus
führt zu einem digitalen Totalitarismus.Notwendig ist daher eine dritte Aufklärung, die uns darüber
aufklärt, daß die digitale Aufklärung in Knechtschaft umschlägt.«
Byung-Chul Han 2014: Dataismus. In: Psychopolitik. Neoliberalismus und die neuen Machttechniken. S. 43ff.
Staatliche Überwachung und Datensammelei (Beispiel)
Motive/Anlass für Digitale Selbstverteidigung
Datensammlungen Privater Firmen (Beispiele)
Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
Facebook für soziale Beziehungen und Netzwerke
amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)
Motive/Anlass für Digitale Selbstverteidigung
Berufsgeheimnisträger (Gesellschaft und Geheimnis)
Journalisten: Quellenschutz, Schutz der Recherche, ›Undercover‹
Seelsorger: Beichtgeheimnis
Ärzte: Schweigepflicht
Motive/Anlass für Digitale Selbstverteidigung
Weitere Beispiele (Gesellschaft und Geheimnis)
Arbeit mit Minderheiten/Marginalisierten: Schutzbedürfnis vor willkürlicher Repression (Geflüchtete, Arbeitssuchende, Sexualität/Gender, Menschen mit Behinderung, Kranke)
Angestelle: Datenschutzanforderungen, Schutz von Geschäftsgeheimnissen
Herausforderungen
Analyseverfahren und Auswertung
BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
BigData als Geschäftsmodell
Public-Private-Partnership (Indifferenz)
Herausforderungen
Big Data als Überwachungskapitalismus
beschreibt BigData als neue Form des Informationskapitalismus
kommerzialisiert und verwertet werden soll jede Äußerung des täglichen Lebens (everydayness)
als neue Ware(nfiktion) steigt Verhalten auf (Verhalten symbolisiert Bewusstsein am Markt)
Herausforderungen
Überwachungskapitalismus als Risiko
Marktkontrolle durch (vermeintliche) Verhaltenskontrolle (Nudging, Microtargeting)
Tendenz des Totalen und Schaffung von Monopolen (Machtasymmetrien)
Herausforderungen
»Von Überwachungskapitalisten zu verlangen, sie sollten die Privatsphäre achten oder der kommerziellen Überwachung im Internet ein Ende setzen, wäre so, als hätte man Henry Ford dazu aufgefordert, jedes T-Modell von Hand zu fertigen.«
Digitalisierung als Kulturwandel → Nutzungsänderungen
Überwachung und Manipulation als Machttechniken (min. seit der Disziplinargesellschaft)
Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)
BigPicture: gesellschaftliche Transformation
Überwachung, Disziplin und Kontrolle (Focault/Deleuze/Han)
BigPicture: gesellschaftliche Transformation
Digitale Selbstverteidigung und Digitalisierung
»Wenn Big Data Zugang zum unbewussten Reich unserer Handlungen und Neigungen böte, so wäre eine Psychopolitik denkbar, die tief in unsere Psyche eingreifen und sie ausbeuten würde.«
Byung-Chul Han 2014: Dataismus. In:
Psychopolitik. Neoliberalismus und die neuen Machttechniken. S. 43ff.
Weitere praktische Möglichkeiten
Daten-Hygiene einüben: immer wieder CryptoParties besuchen und weiterempfehlen
mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
Aktiv werden
Mitmachen!
Mitstreiter*Innen und Unterstützer*Innen im Bündnis sind herzlich willkommen!
Spenden für OpenSource-Projekte (z. B. GnuPG, Linux, Mozilla, etc.)
Literatur- und TV-Empfehlungen
Fazit
Wendet sich gegen Massenüberwachung
Grenzen digitaler Selbstverteidigung
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.
Bedrohungsmodell
Übersicht
Die W-Fragen
Schutzintressen und -rahmen
Was möchte ich schützen?
Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
Vor wem möchte ich es schützen?
Was sind die Konsequenzen, wenn der Schutz versagt?
Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?
Grenzen
Grundregeln und Gegenmaßnahmen
Update, Updates, Updates
Backups, Backups, Backups
Virenscanner (+/-)
Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln
Fazit
Bedrohungsmodelle als Mittel zur Selbstermächtigung
Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)
Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?
Überwachungskapitalismus
Zentrale Datenhaltung und BigData
Zentrale Datenhaltung (Zugriff?)
Verwertungsrechte der eingestellten Inhalte durch AGBs geregelt
Profilbildung und Verknüpfung durch Big-Data-Analysen
Langzeitspeicherung und massive Datensammlung
Schattenprofile
Übertragung/Veräußerung von Privatheit an einen fremden Akteur
Überwachungskapitalismus
Walled Gardens und soziale Experimente
Walled Gardens als isolierte, selbstreferenzielle Systeme (Filterbubble)
noch kein direkter Cloud-Support (in Arbeit), Remote Respositories via ssh
$ borg init /path/to/repo
$ borg create /path/to/repo::mittwoch --stats --progress --compression lz4 --exclude ~/.cache/ ~/.gnupg/random_seek ~
$ borg create /path/to/repo::donnerstag --stats --progress --compression lz4 --exclude ~/.cache/ ~/.gnupg/random_seek ~
Verschlüsselte Backup-Systeme
borg backup automatisieren (Bash-Skript/Cron)
#!/bin/sh
REPOSITORY=username@remoteserver.com:backup
# Backup aller Inhalte von /home und /var/www außer
# einiger augeschlossender Verzeichnisse
borg create -v --stats \
$REPOSITORY::`hostname`-`date +%Y-%m-%d` \
/home \
/var/www \
--exclude '/home/*/.cache' \
--exclude /home/Ben/Music/Justin\ Bieber \
--exclude /home/Ben/.gnupg/random_seek
# Nutze das `prune` Unterkommando um 7 tägliche, 4 wöchentliche and 6 monatliche
# Archive dieser Machine zu verwalten. --prefix `hostname`- ist sehr wichtig, um
# die prune's Operationen auf die Archive der Machine mit diesem Namen zu begrenzen
# und sie nicht auf die Archive anderer Maschinen anzuwenden.
borg prune -v $REPOSITORY --prefix `hostname`- \
--keep-daily=7 --keep-weekly=4 --keep-monthly=6
“The blockchain is an incorruptible digital ledger of economic transactions that can be programmed to record not just financial transactions but virtually everything of value.” - Don & Alex Tapscott, authors Blockchain Revolution (2016)
AKASHA
A Next-Generation Social Media Network
Advanced Knowledge Architecture for Social Human Advocacy
„AKASHA ( [aːkaːʃə], आकाश) is the Sanskrit word meaning “ether” in both its elemental and metaphysical senses.”