Dozenten: Rainer R. | Tobias R.
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen uns jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
Aspekt der Privatheit | Definition und Umfang | Grenzen und Trade-offs | Beispiel für Risiken |
---|---|---|---|
Privatheit von Daten und Bilder | Menschen haben ein Recht auf Privatheit ihrer Daten und Bilder | Behörden, Arbeitgeber und Firmen benötigen für die Verwaltung und Leistungserfüllung Daten. Kontrollverlust: Es ist nicht immer möglich das Recht am eigenen Bild zu wahren (Fotografien an öffentlichen Plätzen) | Behörden, Regierungen und Firmen zweckentfremden die gesammelten Daten. Paparazzi. |
Aspekt der Privatheit | Definition und Umfang | Grenzen und Trade-offs | Beispiel für Risiken |
---|---|---|---|
Privatheit von Verhalten (und Handeln) | Menschen haben ein Recht sich so zu verhalten, wie sie möchten ohne dabei von anderen beobachtet und kontrolliert zu werden | Das Verhalten einiger Menschen setzt andere einem hohen Risiko aus | Manipulation: Firmen versuchen das Verhalten von Menschen in ihrem Sinne zu beeinflussen |
Aspekt der Privatheit | Definition und Umfang | Grenzen und Trade-offs | Beispiel für Risiken |
---|---|---|---|
Privatheit von Kommunikation | Menschen haben ein Recht auf vertrauliche, private Kommunikation die weder belauscht noch abgehört wird | Nachrichtendienste und Strafverfolgungsbehörden möchten kriminelle Elemente identifizieren | Regierungen und Behörden observieren alle Menschen, um ›kritische Stimmen‹ zu identifizieren |
Aspekt der Privatheit | Nutzen durch Schutz von Privatheit | Risiken durch Verletzung der Privatheit | ||
---|---|---|---|---|
Für den Einzelnen | Für die Gesellschaft | Für den Einzelnen | Für die Gesellschaft | |
Privatheit von Daten und Bilder | Empowerment: Selbstbestimmtheit/Autonomie, Entscheidungsspielräume | Fördert demokratische Entwicklung: Kontrolle der Daten als Chance zur Gestaltung von Gegenwart und Zukunft (›Schicksal‹) | Einzelne werden durch persönliche Daten kompromittiert. Personenbezogene Daten ermögliche persönliche Erfassung. Wer möchte immer anpeilbar sein? | Das gesellschaftliche Klima wird durch die permanente Kompromittierung persönlicher Daten vergiftet. |
Aspekt der Privatheit | Nutzen durch Schutz von Privatheit | Risiken durch Verletzung der Privatheit | ||
---|---|---|---|---|
Für den Einzelnen | Für die Gesellschaft | Für den Einzelnen | Für die Gesellschaft | |
Privatheit von Verhalten (und Handeln) | Das Individuum kann sich im Handeln ungestört durch Andere entfalten. Menschen benötigen vom Rückzug in die Abgeschiedenheit (z. B um Ruhe zu finden). Trägt zur Entwicklung und Übung von Autonomie und der Freiheit im Denken bei, weil wir uns für einen Moment von der Billigung oder Missbildung Anderer entziehen können. (›Bei sich sein‹) | Demokratische Gesellschaften bestehen aus Individuen und fördert gleichzeitig die Solidarität und soziale Bindungen. | Chilling Effects. Der ständig beobachtete Einzelne fühlt sich unterjocht, isoliert, unterdrückt, hilflos (ohne Einfluss) oder ist aufgebracht. | Risiko sozialer Spannungen steigt: Angespanntes Verhältnis zwischen Staat und Bürger*Innen |
Aspekt der Privatheit | Nutzen durch Schutz von Privatheit | Risiken durch Verletzung der Privatheit | ||
---|---|---|---|---|
Für den Einzelnen | Für die Gesellschaft | Für den Einzelnen | Für die Gesellschaft | |
Privatheit von Verhalten (und Handeln) | Meinungs- und Redefreiheit. Der Einzelne fühlt sich frei, seine Ansichten und Meinungen zu äußern. | Die Gesellschaft wächst unabhängig vom benutzen Kommunikationsmedium an der Möglichkeit freien Debatte. Die Vielfalt und Freiheit der Diskurse ermöglicht die zivilisierte Auseinandersetzung von politischer Meinungen, Strömungen und Weltanschauungen. Dies wird am ehesten in unbeobachteten Kommunikationsräumen (on- wie offline) möglich sein. | Chilling Effects. | Atmosphäre des Misstrauens als Risiko für Solidarität. Meidung bestimmter Kommunikationstechniken und -plattformen. |
Habe Mut, dich deines eigenen Verstandes zu bedienen!
Beantwortung der Frage: Was ist Aufklärung?
→ Selbstbestimmung erfordert Wissen und Erfahrung.
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Bedrohungsmodelle:
Späteres Aufdecken von geheimen Nutzerschlüsseln darf es nicht erlauben, früher aufgezeichnete Nachrichten zu entschlüsseln
→ neue Schlüssel für jede Nachricht
→ Unvermeidbarer Zielkonflikt, Kompromisse
Signal
App | Anmerkung | Empfehlung | |
---|---|---|---|
Signal | OpenSource, Axolotl-Protokoll, lädt Fingerabdruck des Telefonbuchs hoch (Kontaktidentifizierung), abhängig von PlayStore/AppStore | ||
Threema | keine vollständige Forward-Secrecy; nur Client OpenSource | ||
Wire | teileweise OpenSource, Axolotl-Protokoll | ||
Hoccer | kein Audit, nicht OpenSource, Protokoll unbekannt |
App | Anmerkung | Empfehlung | |
---|---|---|---|
Telegram | keine vertrauenswürdige Verschlüsselung | ||
WhatsApp, Facebook-Chat | nicht-quelloffene Ende-zu-Ende-Verschlüsselung, Kontaktdaten beim Anbieter | ||
SnapChat | keine Verschlüsselung, App unsicher (Sicherheitslücken) | ||
Hangout, Ello | keine Verschlüsselung, App protokolliert teilweise Nutzerverhalten |
Sony Kept Thousands of Passwords in a Folder Named "Password"
passwort1235
, geheim
12345
passwort1
, passwort2
, passwort3
usw.1337 5P34K
)aber: Arnold G. Reinhold empfiehlt einen echten Würfel zu nutzen (→ nur Software mit kryptographisch sicherer Zufallszahlengenerator einsetzen)
Biometric systems are seductive, but the reality isn't that simple. They have complicated security properties. For example, they are not keys. Your fingerprint isn't a secret; you leave it everywhere you touch.
It's fine if your fingers unlock your phone. It's a different matter entirely if your fingerprint is used to authenticate your iCloud account. The centralized database required for that application would create an enormous security risk.
Tool | Betriebssystem |
---|---|
KeePass, KeeWeb | Windows, WindowsPhone |
KeePassX, keepassC, KeeWeb | Linux |
MacPass, KeeWeb | MacOSX, macOS |
MiniKeePass | iOS |
KeepassDroid, Keepass2Android | Android |
Password Safe | Windows, Linux, Mac, Android |
What is a Digital Shadow from Tactical Technology Collective on Vimeo.
Technische Umsetzung:
You never read alone. Use this tool to explore how the global tracking industry is reading your online behavior.
“Mit Differential Privacy lassen sich Muster aus großen Datenmengen gewinnen, ohne dabei Rückschlüsse auf einzelne Individuen zu ziehen zu können.”
Risiken | Gegenmaßnahmen (Empfehlung) |
---|---|
Personenüberwachung | ✘ | Passwortdiebstahl und Identitätsdiebstahl | Ein Passwort pro Dienst verwenden
(→ CyptoParty zu Passwörtern) |
Einbruch in Anbieter-Datenbanken
(Zugänge, Bankdaten, Kreditkarteninformationen) |
✘ |
Risiken | Gegenmaßnahmen (Empfehlung) |
---|---|
Viren | neue Dateien direkt scannen, Virenscanner (bedingt) |
Würmer | keine unbekannten E-Mail-Anhänge öffnen, Virenscanner (bedingt) |
Trojaner (z. B. Ransomeware, Keylogger, Videoüberwachung) | Dateianhänge immer Prüfen, Scannen, Backups; Kamera abkleben; Virenscanner (bedingt) |
Quelle: Are Your Details Secure? In: What the revelations mean for you. www.theguardian.com/
Weitere Infos: Tor. Hidden Service Protocol
Achtung: Nicht alle Rechner können von jedem Medium booten!