Das können wir selber
Alternative Soziale Netzwerke und Cloudsysteme
Dozenten: Rainer R. | Tobias R.
Let's have a party!
Einführung / Opening
Grenzen von Verschlüsslung und IT-Sicherheitssystemen
Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?
Zero-Knowledge Cloudsysteme und Backups
Alternative Cloud-Systeme
Von Blogs und Microblogs
Alternative Soziale Netzwerke
Initiativen, Projekte und künftige Entwicklungen
Ausprobieren und Diskutieren
Let's start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen uns jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab . (Öffentliches Plenum)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Weitere Projekte (z. T. in Planung):
regionale und überregionale Vernetzung
Lesungen
CryptoCon(in Kooperation mit Sublab)
Barcamp
Informationsveranstaltungen und Aktionen
CryptoParty Herbst-Wintersemester 2015
08. Juli 2015 - Sicherer Surfen und Anonymisierung
12. August 2015 - PGP und Passwörter
09. September 2015 - Messenger & Chats
14. Oktober - Datei- und Festplattenverschlüsselung
11. November 2015 - Alternative Soziale Netzwerke und Cloud-Systeme
Digitale Selbstverteidigung
Du musst dein Ändern leben?
Recht auf informationelle Selbstbestimmung trotz Kontrollverlust wahrnehmen können
Selbstverteidigung gegen Massenüberwachung, Tracking und Überwachungskapitalismus (BigData)
Massenüberwachung entsteht im Sozialen: Grenzen von Technik und Verhaltensänderung
Digitalisierung und Kulturwandel
Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum)
CryptoWars 2.0/3.0
Angriff der Nachrichtendienste
Was tun?
Handlungsspielräume durch Technik und Verhaltensänderung
CryptoParties besuchen und weiterempfehlen
Theaterstück SUPERNERDS ansehen (Mediathek ) und darüber diskutieren
Parlamentarier bzgl. Vorratsdatenspeicherung über abgeordnetenwatch.de kritische Fragen stellen
mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
im Bündnis Privatsphäre Leipzig aktiv werden
Aktionen der Kampagne Verfolgungsprofile verfolgen
Grenzen von Verschlüsslung und IT-Sicherheitssystemen
Verschlüsselung funktioniert. Richtig implementierte , starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Grenzen
Sicherheitslücke (heartbleed, shell shock)
Exploits (heartbleed, shell shock)
Schadsoftware: Viren/Würmer/Trojaner (Mail-Anhänge!)
Spionagesoftware: Keylogger, Rootkits, Bundestrojaner
Computerforensik
Vertrauenswürdigkeit des Anbieters und gesetzlicher Rahmen (z. B. National Security Letter, key escrow)
Sicherheit eines Betriebssystems (Updates, Zufallsgeneratoren, Backdoors)
Hardware (Fehler, Backdoors, cold boot attack)
Grenzen
Grundregeln
Update, Updates, Updates
Backups, Backups, Backups
Virenscanner (+/-)
Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren
Bedrohungsmodelle
Threat models
Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?
Überwachungskapitalismus
Zentrale Datenhaltung und BigData
Zentrale Datenhaltung (Zugriff?)
Verwertungsrechte der eingestellten Inhalte durch AGBs geregelt
Profilbildung und Verknüpfung durch Big-Data-Analysen
Langzeitspeicherung und massive Datensammlung
Schattenprofile
Übertragung/Veräußerung von Privatheit an einen fremden Akteur
Überwachungskapitalismus
Walled Gardens und soziale Experimente
Walled Gardens als isolierte, selbstreferenzielle Systeme (Filterbubble)
Algorithmen bestimmen Relevanzen dargebotener Inhalte (Filterung)
Einschränkung oder Aufgabe von Autonomie
kontinuierliche soziale Experimente
Durchlässige Mauern
Datensicherheit und Zugriffe von Außen
Nadel im Heuhaufen: Soziale Netze und Clouds als Teil von PRISM und Tempora
BND wollte Überwachung auf soziale Netze ebenfalls ausweiten (Vorhaben aufgrund des #NSAU derzeit ausgesetzt)
Kreditkartenbetrüger und Kettenbriefe
Identitätsdiebstahl
Online Harassment: Von Trollen und Mobbing
Stalking
Sichtbarkeiten und Vernetzung einschränken
Clicktivism
PrivacyParadox
Snowden Effect vs. Privacy Paradox
Zero-Knowledge Cloudsysteme und Backup
Zero-Knowledge-Ansatz und Clouds
ein Versprechen auf mehr Privatsphäre
glaubhafte Abstreitbarkeit gegen über Dritten
erschwerte Zuordnung von Inhalten zu einzelnen Nutzer*Innen
Versprechen, dass Zugriff auf unverschlüsselte Inhalte unmöglich wird
Verschlüsselung auf Geräten der Nutzer*Innen
Kommerzialisierung von Privatheit/Privatsphäre im Digitalen
Spideroak
gerätespezifische Software verfügbar
Installation
Zugang für Anbieter-Website (Webclient)
Spideroak
Verschlüsselung und Grenzen
Spideroak
Verschlüsselung und Grenzen
Standort USA: Zugriff durch US-Behörden denkbar
Anzapfung (›Taping‹)
National Security Letter
vgl. Fall Lavabit
Zuverlässigkeit der Verschlüsslung einziger Schutz
gerätespezifische Software verfügbar
primär für Linux und BSD-Rechner (Windows nur via cygwin-Umgebung)
mächtiges Kommandozeilenwerkzeug
Bezahlung des Speichers und der übermittelten Datenmengen
Verschlüsselung und Grenzen
Verschlüsselung und Grenzen
Betreiber setzt Belohnung für die Findung von Sicherheitslücken aus
One-Man-Show: kein Unternehmen, kanadische Bürger*Innen ausgeschlossen (steuerrechtliche Gründe)
Speicherung der Daten in dar Amazon Cloud (S3): Sicherheit?
Anzapfung (›Taping‹)
National Security Letter
Zuverlässigkeit der Verschlüsslung einziger Schutz
Im Vergleich
Features
SpiderOak
tarsnap
Wuala
Verfügbarkeit
gängige Systeme
Linux, BSD
gängige Systeme (Java !)
Verschlüsselung
✔ (AES256, SSL)
✔ (AES256)
✔ (AES256, SSL)
Standort
USA
Kanada
Deutschland, Schweiz, Frankreich (!)
quelloffen?
✘ (teilweise)
✔ (keine OSS-Lizenz)
✘
Verschlüsselte Backup-Systeme
duplicity
Backup-Werkzeug für Linux und BSD
deja-dup als grafische Oberfläche unter Ubuntu
Installation über Paketmanager
unterstützt symmetrische Verschlüsslung via GPG
kann zur Archivierung von verschlüsselten Backups in unverschlüsselte Clouds verwendet werden
unbedingt GPG-Konfiguration anpassen (siehe CryptoParty zur Datei-/Festplattenverschlüsselung)
PASSPHRASE="passphrase_for_GPG" duplicity --encrypt-key 05AB3DF5 --exclude /tmp / sftp://root@backupHost//remotebackup/
Verschlüsselte Backup-Systeme
GPG-Konfiguration
Unter ~/.gnupg/gpg.conf
. Siehe auch: CryptoParty zu Datei- und Festplattenverschlüsselung sowie E-Mailverschlüsselung
personal-cipher-preferences AES256 AES192 AES TWOFISH
personal-digest-preferences SHA512 SHA384 SHA256 SHA224
cert-digest-algo SHA512
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES TWOFISH ZLIB BZIP2 ZIP Uncompressed
Verschlüsselte Backup-Systeme
Déjà Dup relies on duplicity to handle the encryption, and it uses gpg with a symmetric cipher.
Verschlüsselte Backup-Systeme
Duplicati
Installation
unterstützt symmetrische Verschlüsslung via GPG (AES265)
Backup über/nach FTP, Cloudfiles, WebDAV, SSH (SFTP), Amazon S3
Zero-Knowledge Cloudsysteme und Backup
Vertiefung
Alternative Cloud-Systeme
OpenSource-Projekt (Go) seit 2013
Alternative für kommerzielle Synchronisationswerkzeuge (aka BitTorrent Sync)
Dezentralität
Direkte Datenabgleich zwischen verbundenen Rechnern
Transportverschlüsselung zwischen den Clients
Block Exchange Protocol v1
stellt nutzerfreundliche Webseite als Benutzeroberfläche bereit
Überwacht synchronisierte Verzeichnisse
Identifikation der miteinander verbunden Rechner über lange Identifikationsnummern
Android-App verfügbar
Einsteiger-Dokumentation (engl.)
Windows (32 bit, 64 bit)
Mac OSX 32 bit, 64 bit
Linux (Paketverwaltung, Repository Ubuntu-Derivate usw.)
BSD-Derivate
Android-App
Sync Benuzteroberfläche
OpenSource-Projekt (PHP), dass 2010 ins Leben gerufen wurde
ermöglicht Datenhaltung (Filehosting) in einer eigenen privaten Cloud
bietet Clients zur Synchronisation der Daten an
Apps verfügbar
unterstützt das Web-DAV-Protokoll
Features
Einbindung von externen Speichern, zum Beispiel FTP, Dropbox, Amazon S3, WebDAV
Dateiverschlüsselung möglich
Benutzer- und Gruppenverwaltung
Kalender mit CalDav-Unterstützung (seit Version 8 nicht mehr Kernbestandteil)
Kontakte/Adressbuch (seit Version 8 nicht mehr Kernbestandteil)
Fotogalerie (seit Version 8 nicht mehr Kernbestandteil)
erweiterbar via Plugins
Syncronisations-Client
Installation (Self-Hosting)
OpenSource-Projekt (PHP
ermöglicht Datenhaltung (Filehosting) in einer eigenen privaten Cloud
bietet Clients zur Synchronisation der Daten an
Apps verfügbar
unterstützt das Web-DAV-Protokoll
OpenSource-Projekt (PHP-basiert), 2001/2 als Weblogsystem von Michel Valdrighi gestartet
ab 2003 auf dieser Basis fortgeführt von Matthew Mullenweg und Mike Little
erste stabile Version von WordPress am 3. Januar 2004
ab 2005 Entwicklung durch die Firma Automattic (Firma von Mullenweg)
als Blogsystem gestartet seit 2007 auch CMS
grundlegende Funktionen
einfache „5-Minuten-Installation“
Verwalten von Blog-Artikeln, dabei Bild/Text Kombinationen unterstützt
Erschließung der Inhalte über Tags, Taxonomien (Klassifikationsschema) und Metadaten
Ausgabe der Inhalte als Web-Feeds
Statische Seiten (CMS)
unter der Haube
Versionierung von Seiten/Artikeln
integrierter Editor
Redaktionssystem mit verschiedenen Rollen
Mediengalerie
integrierte Volltextsuche über alle Seiten
Erweiterbarkeit und Anpassung
Plus und Minus
Kontrolle über die eigenen Veröffentlichungen (+)
einfache Bedienung (+)
flexibel, mit sehr guter Anpassbarkeit (+)
Solide Pflege des Kernsystems (Autoupdate) und aktive Entwicklung (+)
Weite Verbreitung = Weite Unterstützung (+) / beliebtes und lohnendes Angriffsziel (-)
Testinstallation für Cryptoparty (temporär)
OpenSource-Projekt (node.js)
kann Im-Memory-Datenbank verwenden
Fokus auf angenehmes Schreiberlebnis
benötigt ein externes Commanentar-System
bereits zahlreiche Themes und Plugings verfügbar
GNU Social
OpenSource-Projekt (PHP), dass 2013 als Fortführung des StatusNet-Projekt ins Leben gerufen wurde
Microblogging auf Basis des OStatus Standards
Ziel mehr Kontrolle über eigene Dienste und Daten
Integration mit anderen Diensten (Interoperablität)
GNU Social
Features
erlaubt Nachrichten mit einer Länge von 1024 Zeichen
Kann mit XMPP/Jabber-Clients verwendet werden (siehe CryptoPartie zu Messengern und Chats)
Föderation und Dezentralität (Nutzer verschiedener Installationen können sich miteinander austauschen)
Hashtags
noch Crossposting möglich (Twitter, Facebook)
Gruppen (Bangtags)
Integrierter Link-Kürzer (URL-Shortener)
eingebettete Inhalte
GNU Social
pump.io
Social server with an ActivityStreams API
OpenSource-Projekt (node.js), dass 2013 ins Leben gerufen wurde
erlaubt lange Nachrichten
Föderation und Dezentralität (Nutzer verschiedener Installationen können sich miteinander austauschen)
Anmeldung an andere Installationen über Webfinger
Hashtags und Gruppen fehlen noch
pump.io
Social server with an ActivityStreams API
AcitivyStream-Protokoll erlaubt prinzipiell vielfältige Nutzung
Austausch von Bildern (Upload)
Software für eigene Geräte (Desktop-Clients) und Apps verfügbar
Grundlage von Mediagloblin
Needs Love
befindet sich noch in einem sehr frühen Stadium
pump.io
Alternative Soziale Netzwerke
Friendica
kurz vorgestellt
OpenSource-Projekt (PHP)
Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
Durchgängige Berücksichtigung der Privatsphäre (jeder Entscheidet über preisgegebene Daten)
Anlage detaillierter Profile möglich
Friendica
kurz vorgestellt
Eingebettete Inhalte
Austausch von Fotos und Anlage von Fotogalerien
Events (z. B. Geburtstage)
Gruppen und Hashtags werden unterstützt
Einführung im umfangreichen Wiki
Diaspora*
kurz vorgestellt
OpenSource-Projekt (Ruby on Rails)
Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
Datensparsamkeit
Diaspora*
kurz vorgestellt
Vielen Dank!