Wir unterhalten uns privat
Verschlüsselte Messenger- und Chat-Anwendungen auf Mobilgeräten und PCs.
Dozenten: Ralf M. | Tobias R.
Let's have a party!
- Einführung (Toby)
- Grenzen von Verschlüsselung und IT-Sicherheitssystemen (Toby)
- Chat-Apps und Messenger auf Mobilgeräte (Ralf)
- Chat-Apps und Messenger für PCs und Laptops (Toby)
- WebRTC: Goldende Zukunft?
- Diskussion
Let's start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr aktuell in der
Ganzen Bäckerei. (Öffentliches Plenum)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
CryptoParty on Tour Season 2/2017 (Sommer–Winter)
- 13. Juli 2017 – Sicherer Surfen und Anonymisierung. Pöge-Haus
- 09. August 2017 – Messenger & Chats. naTo
- 20. September 2017 – Alternative Soziale Netzwerke und Cloud-Systeme. Haus- und Wagenrat e. V.
- Oktober 2017 – E-Mail-Verschlüsselung. (TBA)
- 07. November 2017 – Datei- und Festplattenverschlüsselung. Basislager Coworking
- 05. Dezember 2017 – Windows 10 und Security by Isolation. Basislager Coworking
Weitere Projekte (z. T. in Planung):
- Lesungen für Privatsphäre (z. B. zum Safer Internet Day)
- Vorträge, Veranstaltungen und Auseinandersetzung mit dem Konzept SmartCity (Triangulum-Projekt der Stadt Leipzig)
- Umfassender Podcast zum Datenschutz
- Teilnahme an Podiumsdiskussionen, Interviewprojekten
- Teilnahme an den Kritischen Einführungswochen (KEW) an der Uni Leipzig
- regionale und überregionale Vernetzung sowie Kooperationen
Digitale Selbstverteidigung
»Wenn wir nichts Falsches tun, dann haben wir das Recht, alles in unserer Macht Stehende zu unternehmen, um das traditionelle Gleichgewicht zwischen uns und der lauschenden Macht aufrechtzuerhalten.«
Digitale Selbstverteidigung
Was ist digitale Selbstverteidigung?
- Technik der Selbstkultivierung: Vita activa (Hannah Arendt), Technologie des digitalen Selbst (in Ahnlehnung an Focault)
- Metapher: Digitale Hygiene, Datenhygiene
- Versuch des Empowerments: das Recht auf informationelle Selbstbestimmung (= Grundrecht) im digitalen Zeitalter wahrzunehmen
- Aufruf zur Selbstbestimmung durch Teilrestauration gegen den neuen Kontrollverlust von Privatheit
Digitale Selbstverteidigung
Metaphern
Digitale Selbstverteidigung
Metaphern
Digitale Selbstverteidigung
Technologie des digitalen Selbst (in Anlehnung an Focault)
„Darunter sind gewusste und gewollte Praktiken zu verstehen, mit denen die Menschen nicht nur die Regeln ihres Verhaltens festlegen,
sondern sich selber zu transformieren, sich in ihrem besonderen Sein zu modifizieren und aus ihrem Leben ein Werk zu machen suchen, das gewisse ästhetische Werte trägt und gewissen Stilkriterien entspricht.“
Foucault, Sexualität und Wahrheit. 2. S. 18)
Digitale Selbstverteidigung
Digitale Selbstverteidigung als Aufklärungsmodell
Digitale Selbstverteidigung
Digitale Selbstverteidigung als Aufklärungsmodell
»Der Dataismus tritt mit der Emphase einer zweiten Aufklärung auf. […] Der Imperativ der zweiten Aufklärung lautet: Alles muss Daten und Information werden.[…] Der Dataismus
führt zu einem digitalen Totalitarismus.Notwendig ist daher eine dritte Aufklärung, die uns darüber
aufklärt, daß die digitale Aufklärung in Knechtschaft umschlägt.«
Byung-Chul Han 2014: Dataismus. In: Psychopolitik. Neoliberalismus und die neuen Machttechniken. S. 43ff.
Digitale Selbstverteidigung
Prinzipien nach Bruce Schneier (Data vs Goliath)
- Überwachung vermeiden
- Überwachung blockieren
- Überwachung verfälschen
- Überwachungssysteme lahmlegen (selten legal)
Digitale Selbstverteidigung
Prinzipien und Praxisformen
Prinzip |
Praxisformen |
Überwachung vermeiden |
Selbstdatenschutz |
Überwachung blockieren |
Selbstdatenschutz, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung |
Überwachung verfälschen |
Verschleierung, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung |
Aspekte der Privatheit
Privatheit: Nutzen und Risiken
Motive/Anlass für Digitale Selbstverteidigung
Staatliche Überwachung und Datensammelei (Beispiel)
Motive/Anlass für Digitale Selbstverteidigung
Datensammlungen Privater Firmen (Beispiele)
- Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
- Facebook für soziale Beziehungen und Netzwerke
- amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)
Motive/Anlass für Digitale Selbstverteidigung
Berufsgeheimnisträger (Gesellschaft und Geheimnis)
- Journalisten: Quellenschutz, Schutz der Recherche, ›Undercover‹
- Seelsorger: Beichtgeheimnis
- Ärzte: Schweigepflicht
Motive/Anlass für Digitale Selbstverteidigung
Weitere Beispiele (Gesellschaft und Geheimnis)
- Arbeit mit Minderheiten/Marginalisierten: Schutzbedürfnis vor willkürlicher Repression (Geflüchtete, Arbeitssuchende, Sexualität/Gender, Menschen mit Behinderung, Kranke)
- Angestelle: Datenschutzanforderungen, Schutz von Geschäftsgeheimnissen
Herausforderungen
Analyseverfahren und Auswertung
- BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
- BigData als Geschäftsmodell
- Public-Private-Partnership (Indifferenz)
Herausforderungen
Big Data als Überwachungskapitalismus
- beschreibt BigData als neue Form des Informationskapitalismus
- kommerzialisiert und verwertet werden soll jede Äußerung des täglichen Lebens (everydayness)
- als neue Ware(nfiktion) steigt Verhalten auf (Verhalten symbolisiert Bewusstsein am Markt)
Herausforderungen
Überwachungskapitalismus als Risiko
- Marktkontrolle durch (vermeintliche) Verhaltenskontrolle (Nudging, Microtargeting)
- Tendenz des Totalen und Schaffung von Monopolen (Machtasymmetrien)
Herausforderungen
»Von Überwachungskapitalisten zu verlangen, sie sollten die Privatsphäre achten oder der kommerziellen Überwachung im Internet ein Ende setzen, wäre so, als hätte man Henry Ford dazu aufgefordert, jedes T-Modell von Hand zu fertigen.«
Herausforderungen
CryptoWars 2.0/3.0
BigPicture: gesellschaftliche Transformation
Digitale Selbstverteidigung und Digitalisierung
- Digitalisierung als Kulturwandel → Nutzungsänderungen
- Überwachung und Manipulation als Machttechniken (min. seit der Disziplinargesellschaft)
- Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)
BigPicture: gesellschaftliche Transformation
Überwachung, Disziplin und Kontrolle (Focault/Deleuze/Han)
BigPicture: gesellschaftliche Transformation
Digitale Selbstverteidigung und Digitalisierung
»Wenn Big Data Zugang zum unbewussten Reich unserer Handlungen und Neigungen böte, so wäre eine Psychopolitik denkbar, die tief in unsere Psyche eingreifen und sie ausbeuten würde.«
Byung-Chul Han 2014: Dataismus. In:
Psychopolitik. Neoliberalismus und die neuen Machttechniken. S. 43ff.
Weitere praktische Möglichkeiten
- Daten-Hygiene einüben: immer wieder CryptoParties besuchen und weiterempfehlen
- mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
- sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
Aktiv werden
Mitmachen!
- Mitstreiter*Innen und Unterstützer*Innen im Bündnis sind herzlich willkommen!
- Spenden für OpenSource-Projekte (z. B. GnuPG, Linux, Mozilla, etc.)
Literatur- und TV-Empfehlungen
Fazit
Wendet sich gegen Massenüberwachung
Grenzen digitaler Selbstverteidigung
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Schief gegangen
Beispiele von Sicherheitsbrüchen
Grenzen ausloten
Risikoanalyse an Hand von Bedrohungsmodellen
Bedrohungsmodelle:
- beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
- helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.
Bedrohungsmodell
Übersicht
Die W-Fragen
Schutzintressen und -rahmen
- Was möchte ich schützen?
- Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
- Vor wem möchte ich es schützen?
- Was sind die Konsequenzen, wenn der Schutz versagt?
- Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?
Fazit
Bedrohungsmodelle als Mittel zur Selbstermächtigung
- Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
- Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
- Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
Grenzen erweitern
Grundregeln und Maßnahmen
- Update, Updates, Updates
- Backups, Backups, Backups
- Virenscanner (+/-)
- Verschlüsselung/Verschleierung
- Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln
Grenzen
Exkurs
Smartphones und Handys
Chat-Apps und Messenger auf Mobilgeräten
Grundkonzepte
- Asynchrone (SMS-artige) Tools
- Synchrone (Chat-) Tools
Grundkonzepte 2
- Ende-zu-Ende-Verschlüsselung
- umgesetzt durch Perfect Forward Secrecy
- Problem: Asynchrone Nachrichten
Grundkonzepte 3
Kernproblem (XKCD)
Grundkonzepte 4
Kernproblem (nochmal XKCD)
Perfect Forward Secrecy
- Späteres Aufdecken oder Brechen von geheimen Nutzerschlüsseln darf es nicht erlauben, frühere oder künftige Nachrichten zu entschlüsseln
- ⇒ neue Schlüssel für jede Nachricht erzeugen
PFS-Problem
- Schlüsselerzeugung ohne Schlüsselaustausch
- erfordert, dass beide Teilnehmer online sind
- erfordert einige Hilfsdaten in beide Richtungen
- die Forderung FS ist strenggenommen unvereinbar mit asynchronen Nachrichten (wie SMS)
- durch Axolotl-Ratchet (heißt jetzt double ratchet, aber andere Implementationen werden weiter gern nach Salamandern benannt) gelöst, nicht bei allen implementiert (z.B. Threema)
OTR
Forderungen an OTR
- Beglaubigung während der Konversation
- Abstreitbarkeit nach der Konversation
- Perfect Forward Secrecy (PFS)
- Alle 3 Features auch in Nachfolgern (OMEMO, Axolotl, mpOTR)
- einfaches OTR kann als Layer auf Chatsystem laufen (z.B. Plugin in ICQ/Client), bessere Protokolle brauchen Servererweiterung (XEP-0384 für Clients verlangt 0334 und/oder 0313 für Server)
Kontaktfindung
- Problem: Metadaten-Sicherheit vs. Kontaktfindung:
https://whispersystems.org/blog/contact-discovery/
- Besonders einfach, aber böse: Whatsapp lädt beim Installieren das Adressbuch zum Server hoch (wohl nicht alle Felder)
- Unvermeidbarer Zielkonflikt, Kompromisse
- Viele andere laden die eigene Telefonnummer oder Emailadresse hoch, und der Client kann dann sagen "Dein Freund X hat auch Dingenstool"

Contact discovery
Whispersystems Blog: "The Difficulty Of Private Contact Discovery",
https://whispersystems.org/blog/contact-discovery/
Asynchrone Tools
Schlechte Beispiele
- E-Mail: kaputt in vielerlei Hinsicht (aber föderiert)
- SMS: unverschlüsselt, aber Meta- (Kontakt-)daten gehen nur an Stellen (Provider), die sie schon haben
- Da SMS selbst technisch "Metadaten" sind, kann es sein, dass Inhalte bei erlaubter VDS mit irgendwo landen
- Whatsapp: unsicher und lädt Kontakte hoch an den Betreiber
Asynchrone Tools für Mobilgeräte
Signal mobil (ehemals Textsecure)
- empfohlen
- SMS-Ersatz
- unempfindlich gegen voriges Jahr aufgetauchte Sicherheitslücke beim Autoplay von MMS (allerdings nur durch Abwesenheit von Autoplay)
- Lädt Hashes der Telefonnummern hoch, hoffentlich nur um anderen zu sagen "xyz hat jetzt auch Signal"
- Zentralisierung im Prinzip umgehbar, Server ist auch Opensource
- alles Ende-zu-Ende verschlüsselt, auch Gruppenchats
Signal mobil [2]

Signal
Signal mobil [3]
- App kann durch Passwort gesperrt werden
- alle gespeicherten Nachrichten sind dann verschlüsselt
- außerdem im Handy einstellen, wieviel Info im Lockscreen erscheinen soll
Signal mobil [4]
- Neu: kann jetzt selbstzerstörende Nachrichten
- Lebensdauer wählbar von 5 Sekunden bis 1 Woche
- Das ist eine App-Einstellung, alle danach gesendeten oder empfangenen Nachrichten sind betroffen, bis man es ändert oder abschaltet
Signal mobil [5]
Einstellen als SMS-Behandler
Signal Desktop
Signal Desktop [2]
Features
- Installation selbsterklärend
- Chrome App Store, "Signal Private Messenger" suchen
- Anweisungen folgen
- ist eine Chrome-App, keine echte Anwendung ☹
- keine Passwortsperre eingebaut ☹ ⇒ Screensaver mit Passwort benutzen
Signal Desktop [3]
Vorraussetzungen/Grenzen
- Android/iOS Gerät mit registrierter Signal App
- Abhängigkeit vom Chrome Browser (noch kein Electron-Client)
- SSM/MMS können nicht auf dem Desktop gesendet oder empfangen werden (logisch, das braucht eine GSM-Verbindung und kostet außerdem Geld)
Signal Desktop [5]
Hacks
git clone --recursive https://github.com/diracdeltas/signal-muon.git
cd signal-muon
npm install
npm start
Chat-Tools für Mobilgeräte
Überblick
- sonstige mit zentralem Server: Wire, Riot/Matrix
- serverlos, über WLAN, Tor oder Bluetooth: Briar
- XMPP (alt), wer es schon hat: ZOM, Conversations, Xabber
Wire
- Client und (seit kurzem) Server sind Open-Source
- geht über Tor (manchmal ...)
- Crypto-Code (steckt im Client) hat Audit mit kleinen (inzwischen behobenen) Mängeln bestanden Audit-Nachricht bei Heise
- nichtabschaltbare pattform-/geräteübergreifende Ende-zu-Ende-Verschlüsselung
- Gruppenunterhaltungen Ende-zu-Ende-verschlüsselt
- verschlüsselte Telefonate und Videoübertragungen
Wire [2]
- Anmeldung erforderte früher Telefonnummer
- jetzt pseudonym auch mit Email (Wegwerfmail erzeugen oder vertrauenswürdigen Anbieter nehmen)
- Anleitung: https://medium.com/@wireapp/anonym-kommunizieren-auf-wire-d87d7bf95054
Wire mobile
- https://play.google.com/store/apps/details?id=com.wire

Wire
Wire Desktop
Wire Desktop [2]
Features
- Forward Secrecy
- Electron-Client (kein Browser notwendig)
- keinAndroid/iOS-Gerät notwendig
Matrix/Riot (neu)
Matrix/Riot [2]
Features
- AufpassenVerschlüsselung muss momentan noch bewusst aktiviert werden (zwecks Debugging)
- (Video-)Telefonie, Filetransfer, Chaträume, 1:1-chats
- 1:1-Chats sind im Prinzip Räume ohne richtigen Namen mit genau 2 Personen drin ⇒ einfacher Übergang
- Integration und Brücken für Netzwerke (IRC, Slack, ...)
- Versionen für fast alle Systeme, Tools für alles mögliche
- wichtige Dinge sind im Status "released", viele interessante noch α oder β
- feinkörnige Einstellung der Eigenschaften von Räumen und Rechte von Mitgliedern
Matrix/Riot [3]
Raum-Einstellungen
Riot mobile
- zwei verschiedene mobile Versionen: Google Playstore oder Fdroid
- bei Google: benutzt google push, aber man ist eben bei Google
- bei Fdroid: benutzt pull, das frisst die Batterie leer und schaut nur gelegentlich nach neuen Nachrichten
Riot-Desktop
XMPP-Tools für Mobilgeräte
- Empfehlung: nicht mehr neu anfangen, wer unbedingt muss siehe nächste Folie
- alter bewährter Standard, aber Probleme beim Einbau neuer Features
- wenig gut Desktop-Clients
- eierlegende Wollmilchsau pidgin: abgeraten, öfters Probleme
- gajim: schwierig zu installieren
XMPP-Tools für Mobilgeräte
Conversations
- XMPP-Client, kann OTR, OMEMO (OTR-Nachfolger), geht mit Tor (Orbot)
- kostet Geld, außer bei Fdroid, aber dann keine Updates
- Online-Support, viele hilfreiche Tipps auch als Antwort der Autoren auf Google-Play
- abschaltbare Lesebestätigung
- Voice und Geotagging mit separaten Plugins (kosten auch) ⇒ App selbst braucht keinen Zugriff auf Mikrofon und GPS
Nicht empfohlene Chat-Tools
Nicht empfohlene
Nicht notwendig schlecht, aber nicht verifizierbar ob gut. Benutzer wegholen bevor sich das verbreitet ;-)
- Hoccer: Nicht opensource, nichtssagende FAQ
- ICQ, Kakao und andere exotische usw.: meist nicht mal verschlüsselt
- Beem (XMPP+OTR): war 2013 empfohlen, seitdem keine Bewegung
- Telegram: default unverschlüsselt, Gruppen immer unverschlüsselt
- Whatsapp: seit kurzem verschlüsselt (angeblich mit Algorithmus von Signal), nicht OS, von FB gekauft
- Chats der sozialen Netzwerke: Google-Hangout, FB-Messenger usw.: unverschlüsselt
Messenger
Für PC und Laptop
Was ist Bitmessage
- dezentraler Nachrichtenversand
- Peer-to-Peer
- Ziel: Vermeidung von Meta-Daten
Features
- mehrere Identitäten
- prototypische, aber bereits bedienbare Oberfläche
- Channels
- Broadcast von Nachrichten an alle Abonnenten
- können von mehreren Nutzern verschickt werden
Bitmessage Posteingang
Backup und Umzug
- Linux und Mac OSX:
$HOME/.config/PyBitmessage/
- Windows:
%Appdata%\PyBitmessage\
- kopieren oder archivieren
Pros und Cons
- Vermeidung von Metadaten konsequent umgesetzt
- Oberfläche benutzbar, aber prototypisch
- kein Versand von Anhängen möglich (im Protokoll vorgesehen)
- teilweise hoher Ressourcenverbrauch (ältere Geräte)
- teilweise recht lange Transportzeiten für Nachrichten
- hohes Datenaufkommen → eher ungeeignet für Mobiles Netz
- frühes Stadium → noch kein Audit
- schleppende Weiterentwicklung → needs love
- Asynchronität: Kommunikationsteilnehmer müssen nicht gleichzeitig online sein
Ricochet
Was ist Ricochet
- anonymer Nachrichtenversand über das Tor-Netzwerk
- stellt einen Hidden Service bereit, um virtuellen Treffpunkt (Rendezvous) für zweit Teilnehmer zu ermöglichen
- Ziel: Vermeidung von Meta-Daten
Ziele
- Metadaten eliminieren
- Anoymität/Pseudonymität
- Keine zentralen Server: Peer-to-Peer via Hidden-Service
- Security by design
Pros und Cons
- Vermeidung von Metadaten mittels Tor
- Oberfläche benutzbar, aber verbesserungswürdig
- kein Versand von Anhängen möglich
- frühes Stadium → noch kein Audit
- (statisch gelinkte) Linux Binaries funktionieren nicht → selbst kompilieren
- Synchronitzität: Kommunikationsteilnehmer müssen gleichzeitig online sein
CryptoCat
Making crypto fun?
- Einfache Installation (Linux, macOs, OSX, Windows) und Bedienbarkeit
- geringe Einstiegshürde
- seit kurzem eine auf Electron basierende Client-Anwendung
- Facebook-Chat-Verschlüsselung seit 2015 nicht mehr möglich
- Ende-Zu-Ende-Verschlüsselung (Double Ratchet Algorithm, vgl. Signal (Protokollbeschreibung)
- Bedienbarkeit (Usability)
- Client ist Open-Source
- GruppenChats und verschlüsselte Dateiübertragung
WebRTC
Goldene Zukunft?
- SRTP-Verschlüsselung
- erbt typische VoIP-Angriffe
- Zugriff auf Kamera und Mikrofon ohne Frage des Nutzers?
- Browser? Sichere Umgebung? (JavaScript!)
- Ein Windows-Netzwerk-Feature (Routing) gibt IP-Adresse trotz Verschleierung (VPN, Tor) preis
- Empfehlung: WebRTC im Firefox-Browser abschalten
Chat und Messenger Protokolle
Vertiefung
Vielen Dank!