Das können wir selber

Alternative Soziale Netzwerke und Cloudsysteme

https://privatsphaere-leizig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Rainer R. | Tobias R.

Let's have a party!

  1. Einführung / Opening
  2. Grenzen von Verschlüsslung und IT-Sicherheitssystemen
  3. Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?
  4. Zero-Knowledge Cloudsysteme und Backups
  5. Alternative Cloud-Systeme
  6. Von Blogs und Microblogs
  7. Alternative Soziale Netzwerke
  8. Initiativen, Projekte und künftige Entwicklungen
  9. Ausprobieren und Diskutieren

Let's start a party!

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen uns jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. Lesungen
  3. CryptoCon(in Kooperation mit Sublab)
  4. Barcamp
  5. Informationsveranstaltungen und Aktionen

CryptoParty Herbst-Wintersemester 2015

  • 08. Juli 2015 - Sicherer Surfen und Anonymisierung
  • 12. August 2015 - PGP und Passwörter
  • 09. September 2015 - Messenger & Chats
  • 14. Oktober - Datei- und Festplattenverschlüsselung
  • 11. November 2015 - Alternative Soziale Netzwerke und Cloud-Systeme

Digitale Selbstverteidigung

Du musst dein Ändern leben?

  • Recht auf informationelle Selbstbestimmung trotz Kontrollverlust wahrnehmen können
  • Selbstverteidigung gegen Massenüberwachung, Tracking und Überwachungskapitalismus (BigData)
  • Massenüberwachung entsteht im Sozialen: Grenzen von Technik und Verhaltensänderung
  • Digitalisierung und Kulturwandel
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum)

CryptoWars 2.0/3.0

Angriff der Nachrichtendienste

Was tun?

Handlungsspielräume durch Technik und Verhaltensänderung

  • CryptoParties besuchen und weiterempfehlen
  • Theaterstück SUPERNERDS ansehen (Mediathek) und darüber diskutieren
  • Parlamentarier bzgl. Vorratsdatenspeicherung über abgeordnetenwatch.de kritische Fragen stellen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • im Bündnis Privatsphäre Leipzig aktiv werden
  • Aktionen der Kampagne Verfolgungsprofile verfolgen

Grenzen von Verschlüsslung und IT-Sicherheitssystemen

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Grenzen

  1. Sicherheitslücke (heartbleed, shell shock)
  2. Exploits (heartbleed, shell shock)
  3. Schadsoftware: Viren/Würmer/Trojaner (Mail-Anhänge!)
  4. Spionagesoftware: Keylogger, Rootkits, Bundestrojaner
  5. Computerforensik
  6. Vertrauenswürdigkeit des Anbieters und gesetzlicher Rahmen (z. B. National Security Letter, key escrow)
  7. Sicherheit eines Betriebssystems (Updates, Zufallsgeneratoren, Backdoors)
  8. Hardware (Fehler, Backdoors, cold boot attack)

Grenzen

Grundregeln

  1. Update, Updates, Updates
  2. Backups, Backups, Backups
  3. Virenscanner (+/-)
  4. Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren

Bedrohungsmodelle

Threat models

Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?

Überwachungskapitalismus

Zentrale Datenhaltung und BigData

  • Zentrale Datenhaltung (Zugriff?)
  • Verwertungsrechte der eingestellten Inhalte durch AGBs geregelt
  • Profilbildung und Verknüpfung durch Big-Data-Analysen
  • Langzeitspeicherung und massive Datensammlung
  • Schattenprofile
  • Übertragung/Veräußerung von Privatheit an einen fremden Akteur

Überwachungskapitalismus

Walled Gardens und soziale Experimente

  • Walled Gardens als isolierte, selbstreferenzielle Systeme (Filterbubble)
  • Algorithmen bestimmen Relevanzen dargebotener Inhalte (Filterung)
  • Einschränkung oder Aufgabe von Autonomie
  • kontinuierliche soziale Experimente

Durchlässige Mauern

Datensicherheit und Zugriffe von Außen

  • Nadel im Heuhaufen: Soziale Netze und Clouds als Teil von PRISM und Tempora
  • BND wollte Überwachung auf soziale Netze ebenfalls ausweiten (Vorhaben aufgrund des #NSAU derzeit ausgesetzt)
  • Kreditkartenbetrüger und Kettenbriefe
  • Identitätsdiebstahl
  • Online Harassment: Von Trollen und Mobbing
  • Stalking

Sichtbarkeiten und Vernetzung einschränken

Clicktivism

PrivacyParadox

Snowden Effect vs. Privacy Paradox

Zero-Knowledge Cloudsysteme und Backup

Zero-Knowledge-Ansatz und Clouds

  • ein Versprechen auf mehr Privatsphäre
  • glaubhafte Abstreitbarkeit gegen über Dritten
  • erschwerte Zuordnung von Inhalten zu einzelnen Nutzer*Innen
  • Versprechen, dass Zugriff auf unverschlüsselte Inhalte unmöglich wird
  • Verschlüsselung auf Geräten der Nutzer*Innen
  • Kommerzialisierung von Privatheit/Privatsphäre im Digitalen

Spideroak

Spideroak

Verschlüsselung und Grenzen

Spideroak

Verschlüsselung und Grenzen

  • Standort USA: Zugriff durch US-Behörden denkbar
    • Anzapfung (›Taping‹)
    • National Security Letter
    • vgl. Fall Lavabit
    • Zuverlässigkeit der Verschlüsslung einziger Schutz
  • gerätespezifische Software verfügbar
  • primär für Linux und BSD-Rechner (Windows nur via cygwin-Umgebung)
  • mächtiges Kommandozeilenwerkzeug
  • Bezahlung des Speichers und der übermittelten Datenmengen

Verschlüsselung und Grenzen

Verschlüsselung und Grenzen

  • Betreiber setzt Belohnung für die Findung von Sicherheitslücken aus
  • One-Man-Show: kein Unternehmen, kanadische Bürger*Innen ausgeschlossen (steuerrechtliche Gründe)
  • Speicherung der Daten in dar Amazon Cloud (S3): Sicherheit?
    • Anzapfung (›Taping‹)
    • National Security Letter
    • Zuverlässigkeit der Verschlüsslung einziger Schutz

Im Vergleich

Features SpiderOak tarsnap Wuala
Verfügbarkeit gängige Systeme Linux, BSD gängige Systeme (Java !)
Verschlüsselung (AES256, SSL) (AES256) (AES256, SSL)
Standort USA Kanada Deutschland, Schweiz, Frankreich (!)
quelloffen? ✘ (teilweise) ✔ (keine OSS-Lizenz)

Verschlüsselte Backup-Systeme

duplicity

  • Backup-Werkzeug für Linux und BSD
  • deja-dup als grafische Oberfläche unter Ubuntu
  • Installation über Paketmanager
  • unterstützt symmetrische Verschlüsslung via GPG
  • kann zur Archivierung von verschlüsselten Backups in unverschlüsselte Clouds verwendet werden
  • unbedingt GPG-Konfiguration anpassen (siehe CryptoParty zur Datei-/Festplattenverschlüsselung)

PASSPHRASE="passphrase_for_GPG" duplicity --encrypt-key 05AB3DF5 --exclude /tmp / sftp://root@backupHost//remotebackup/

Verschlüsselte Backup-Systeme

GPG-Konfiguration

Unter ~/.gnupg/gpg.conf. Siehe auch: CryptoParty zu Datei- und Festplattenverschlüsselung sowie E-Mailverschlüsselung

						

personal-cipher-preferences AES256 AES192 AES TWOFISH
personal-digest-preferences SHA512 SHA384 SHA256 SHA224
cert-digest-algo SHA512
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES TWOFISH ZLIB BZIP2 ZIP Uncompressed

Verschlüsselte Backup-Systeme

Déjà Dup

Déjà Dup relies on duplicity to handle the encryption, and it uses gpg with a symmetric cipher.

Verschlüsselte Backup-Systeme

Duplicati

Zero-Knowledge Cloudsysteme und Backup

Vertiefung

Alternative Cloud-Systeme

  • OpenSource-Projekt (Go) seit 2013
  • Alternative für kommerzielle Synchronisationswerkzeuge (aka BitTorrent Sync)
  • Dezentralität
  • Direkte Datenabgleich zwischen verbundenen Rechnern
  • Transportverschlüsselung zwischen den Clients
  • Block Exchange Protocol v1
  • stellt nutzerfreundliche Webseite als Benutzeroberfläche bereit
  • Überwacht synchronisierte Verzeichnisse
  • Identifikation der miteinander verbunden Rechner über lange Identifikationsnummern
  • Android-App verfügbar
  • Einsteiger-Dokumentation (engl.)

Installation

  • Windows (32 bit, 64 bit)
  • Mac OSX 32 bit, 64 bit
  • Linux (Paketverwaltung, Repository Ubuntu-Derivate usw.)
  • BSD-Derivate
  • Android-App

Sync Benuzteroberfläche

  • OpenSource-Projekt (PHP), dass 2010 ins Leben gerufen wurde
  • ermöglicht Datenhaltung (Filehosting) in einer eigenen privaten Cloud
  • bietet Clients zur Synchronisation der Daten an
  • Apps verfügbar
  • unterstützt das Web-DAV-Protokoll

Features

  • Einbindung von externen Speichern, zum Beispiel FTP, Dropbox, Amazon S3, WebDAV
  • Dateiverschlüsselung möglich
  • Benutzer- und Gruppenverwaltung
  • Kalender mit CalDav-Unterstützung (seit Version 8 nicht mehr Kernbestandteil)
  • Kontakte/Adressbuch (seit Version 8 nicht mehr Kernbestandteil)
  • Fotogalerie (seit Version 8 nicht mehr Kernbestandteil)
  • erweiterbar via Plugins

Syncronisations-Client

Installation (Self-Hosting)

    • OpenSource-Projekt (PHP
    • ermöglicht Datenhaltung (Filehosting) in einer eigenen privaten Cloud
    • bietet Clients zur Synchronisation der Daten an
    • Apps verfügbar
    • unterstützt das Web-DAV-Protokoll

Blogs und Microblogs

  • OpenSource-Projekt (PHP-basiert), 2001/2 als Weblogsystem von Michel Valdrighi gestartet
  • ab 2003 auf dieser Basis fortgeführt von Matthew Mullenweg und Mike Little
  • erste stabile Version von WordPress am 3. Januar 2004
  • ab 2005 Entwicklung durch die Firma Automattic (Firma von Mullenweg)
  • als Blogsystem gestartet seit 2007 auch CMS

grundlegende Funktionen

  • einfache „5-Minuten-Installation“
  • Verwalten von Blog-Artikeln, dabei Bild/Text Kombinationen unterstützt
  • Erschließung der Inhalte über Tags, Taxonomien (Klassifikationsschema) und Metadaten
  • Ausgabe der Inhalte als Web-Feeds
  • Statische Seiten (CMS)

unter der Haube

  • Versionierung von Seiten/Artikeln
  • integrierter Editor
  • Redaktionssystem mit verschiedenen Rollen
  • Mediengalerie
  • integrierte Volltextsuche über alle Seiten

Erweiterbarkeit und Anpassung

Plus und Minus

  • Kontrolle über die eigenen Veröffentlichungen (+)
  • einfache Bedienung (+)
  • flexibel, mit sehr guter Anpassbarkeit (+)
  • Solide Pflege des Kernsystems (Autoupdate) und aktive Entwicklung (+)
  • Weite Verbreitung = Weite Unterstützung (+) / beliebtes und lohnendes Angriffsziel (-)

Testinstallation für Cryptoparty (temporär)

  • OpenSource-Projekt (node.js)
  • kann Im-Memory-Datenbank verwenden
  • Fokus auf angenehmes Schreiberlebnis
  • benötigt ein externes Commanentar-System
  • bereits zahlreiche Themes und Plugings verfügbar

GNU Social

  • OpenSource-Projekt (PHP), dass 2013 als Fortführung des StatusNet-Projekt ins Leben gerufen wurde
  • Microblogging auf Basis des OStatus Standards
  • Ziel mehr Kontrolle über eigene Dienste und Daten
  • Integration mit anderen Diensten (Interoperablität)

GNU Social

Features

  • erlaubt Nachrichten mit einer Länge von 1024 Zeichen
  • Kann mit XMPP/Jabber-Clients verwendet werden (siehe CryptoPartie zu Messengern und Chats)
  • Föderation und Dezentralität (Nutzer verschiedener Installationen können sich miteinander austauschen)
  • Hashtags
  • noch Crossposting möglich (Twitter, Facebook)
  • Gruppen (Bangtags)
  • Integrierter Link-Kürzer (URL-Shortener)
  • eingebettete Inhalte

GNU Social

GNU Social

Ausprobieren

pump.io

Social server with an ActivityStreams API

  • OpenSource-Projekt (node.js), dass 2013 ins Leben gerufen wurde
  • erlaubt lange Nachrichten
  • Föderation und Dezentralität (Nutzer verschiedener Installationen können sich miteinander austauschen)
  • Anmeldung an andere Installationen über Webfinger
  • Hashtags und Gruppen fehlen noch

pump.io

Social server with an ActivityStreams API

  • AcitivyStream-Protokoll erlaubt prinzipiell vielfältige Nutzung
  • Austausch von Bildern (Upload)
  • Software für eigene Geräte (Desktop-Clients) und Apps verfügbar
  • Grundlage von Mediagloblin
  • Needs Love
  • befindet sich noch in einem sehr frühen Stadium

pump.io

Ausprobieren

Alternative Soziale Netzwerke

Friendica

kurz vorgestellt

  • OpenSource-Projekt (PHP)
  • Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
  • Durchgängige Berücksichtigung der Privatsphäre (jeder Entscheidet über preisgegebene Daten)
  • Anlage detaillierter Profile möglich

Friendica

kurz vorgestellt

  • Eingebettete Inhalte
  • Austausch von Fotos und Anlage von Fotogalerien
  • Events (z. B. Geburtstage)
  • Gruppen und Hashtags werden unterstützt
  • Einführung im umfangreichen Wiki

Ausprobieren

Diaspora*

kurz vorgestellt

  • OpenSource-Projekt (Ruby on Rails)
  • Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
  • Datensparsamkeit

Diaspora*

kurz vorgestellt

Ausprobieren

Vielen Dank!