Das können wir selber
Alternative Soziale Netzwerke und Cloudsysteme
Dozenten: Rainer R. | Tobias R.
Let’s have a party!
Einführung / Opening
Grenzen von Verschlüsselung und IT-Sicherheitssystemen
Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?
Zero-Knowledge Cloudsysteme und Backups
Alternative Cloud-Systeme
Von Blogs und Microblogs
Alternative Soziale Netzwerke
Initiativen, Projekte und künftige Entwicklungen
Ausprobieren und Diskutieren
Let's start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab .(Öffentliches Plenum)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
CryptoParty Season 2/2016 (Sommer-Winter)
13. Juli 2016 - Sicherer Surfen und Anonymisierung
10. August 2016 - PGP und Passwörter
14. September 2016 - Messenger & Chats
12. Oktober 2016 - Datei- und Festplattenverschlüsselung
09. November 2016 - Alternative Soziale Netzwerke und Cloud-Systeme
Vortrags- und Workshop-Reihe zum sicheren Umgang mit den eigenen Daten,
sicherer Kommunikation sowie allgemeinen und individuellen Herausforderungen für
das Zusammenleben in der digitalen Gesellschaft.
Weitere Projekte (z. T. in Planung):
regionale und überregionale Vernetzung
Lesungen
CryptoCon16 (Sublab)
Aufklärungskampagne zur Profilbildung (Verfolgungsprofile )
Aktionen
Informationsveranstaltungen
Digitale Selbstverteidigung
Warum digitale Selbstverteidigung?
Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)
Digitale Selbstverteidigung
Staatliche Überwachung und Datensammelei (Beispiel)
Digitale Selbstverteidigung
Datensammlungen Privater Firmen (Beispiele)
Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
Facebook für soziale Beziehungen und Netzwerke
amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)
Digitale Selbstverteidigung
Analyseverfahren und Auswertung
BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
BigData als Geschäftsmodell
Public-Private-Partnership
Digitale Selbstverteidigung
Reaktion auf gesellschaftliche Veränderungen
Überwachung und Manipulation als Machttechniken
Digitalisierung als Kulturwandel → Nutzungsänderungen
Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)
CryptoWars 2.0/3.0
Angriff auf Verschlüsselung
Was tun?
Kategorien von Handlungsspielräumen nach Bruce Schneier (Data vs Goliath)
Überwachung vermeiden
Überwachung blockieren
Überwachung verfälschen
Überwachungssysteme lahmlegen (selten legal)
Was tun?
Weitere praktische Möglichkeiten
CryptoParties besuchen und weiterempfehlen
mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
Was tun?
Literatur- und TV-Empfehlungen
Digitale Selbstverteidigung
Digitale Selbstverteidigung als Aufklärungsmodell
Grenzen digitaler Selbstverteidigung
Verschlüsselung funktioniert. Richtig implementierte , starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Schief gegangen
Beispiele von Sicherheitsbrüchen
Grenzen ausloten
Risikoanalyse an Hand von Bedrohungsmodellen
Bedrohungsmodelle:
beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.
Bedrohungsmodell
Übersicht
Die W-Fragen
Schutzintressen und -rahmen
Was möchte ich schützen?
Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
Vor wem möchte ich es schützen?
Was sind die Konsequenzen, wenn der Schutz versagt?
Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?
Die Bedrohungs-Perspektiven
von den Geräten oder Daten ausgehend
(asset centric)
aus der Perspektive des Angreifers gedacht (attacker centric)
Schutzgüter
Auswahl
Passwörter
Geld
Dateien (private Fotos, Videos, Dokument, etc.)
Chats, Unterhaltungen, Korrespondenzen
Metadaten
private Geheimnisse, Betriebsgeheimnisse
Angreifer
Beispiele
Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
(neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
(neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz)
Diebe, kriminelle Elemente
Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben
Folgen bei Schutzversagen
Beispiele
Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
Autonomieverlust:
Werbeanbieter liest und analysiert meine Daten
Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen
Angriffspotentiale
Beispiele
physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen
Grenzen
Grundregeln und Gegenmaßnahmen
Update, Updates, Updates
Backups, Backups, Backups
Virenscanner (+/-)
Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln
Fazit
Bedrohungsmodelle als Mittel zur Selbstermächtigung
Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)
Warum über alternative Cloudsysteme und Soziale Netzwerke nachdenken?
Überwachungskapitalismus
Zentrale Datenhaltung und BigData
Zentrale Datenhaltung (Zugriff?)
Verwertungsrechte der eingestellten Inhalte durch AGBs geregelt
Profilbildung und Verknüpfung durch Big-Data-Analysen
Langzeitspeicherung und massive Datensammlung
Schattenprofile
Übertragung/Veräußerung von Privatheit an einen fremden Akteur
Überwachungskapitalismus
Walled Gardens und soziale Experimente
Walled Gardens als isolierte, selbstreferenzielle Systeme (Filterbubble)
Algorithmen bestimmen Relevanzen dargebotener Inhalte (Filterung)
Einschränkung oder Aufgabe von Autonomie
kontinuierliche soziale Experimente
Durchlässige Mauern
Datensicherheit und Zugriffe von Außen
Nadel im Heuhaufen: Soziale Netze und Clouds als Teil von PRISM und Tempora
BND wollte Überwachung auf soziale Netze ebenfalls ausweiten (Vorhaben aufgrund des #NSAU derzeit ausgesetzt)
Kreditkartenbetrüger und Kettenbriefe
Identitätsdiebstahl
Online Harassment: Von Trollen und Mobbing
Stalking
Sichtbarkeiten und Vernetzung einschränken
Clicktivism
PrivacyParadox
Snowden Effect vs. Privacy Paradox
Zero-Knowledge Cloudsysteme und Backup
Zero-Knowledge-Ansatz und Clouds
ein Versprechen auf mehr Privatsphäre
glaubhafte Abstreitbarkeit gegen über Dritten
erschwerte Zuordnung von Inhalten zu einzelnen Nutzer*Innen
Versprechen, dass Zugriff auf unverschlüsselte Inhalte unmöglich wird
Verschlüsselung auf Geräten der Nutzer*Innen
Kommerzialisierung von Privatheit/Privatsphäre im Digitalen
Spideroak
gerätespezifische Software verfügbar
Installation
Zugang für Anbieter-Website (Webclient)
Spideroak
Verschlüsselung und Grenzen
Spideroak
Verschlüsselung und Grenzen
Standort USA: Zugriff durch US-Behörden denkbar
Anzapfung (›Taping‹)
National Security Letter
vgl. Fall Lavabit
Zuverlässigkeit der Verschlüsselung einziger Schutz
gerätespezifische Software verfügbar
primär für Linux und BSD-Rechner (Windows nur via cygwin-Umgebung)
mächtiges Kommandozeilenwerkzeug
Bezahlung des Speichers und der übermittelten Datenmengen
Verschlüsselung und Grenzen
Verschlüsselung und Grenzen
Betreiber setzt Belohnung für die Findung von Sicherheitslücken aus
One-Man-Show: kein Unternehmen, kanadische Bürger*Innen ausgeschlossen (steuerrechtliche Gründe)
Speicherung der Daten in dar Amazon Cloud (S3): Sicherheit?
Anzapfung (›Taping‹)
National Security Letter
Zuverlässigkeit der Verschlüsselung einziger Schutz
Im Vergleich
Features
SpiderOak
tarsnap
Verfügbarkeit
gängige Systeme
Linux, BSD
Verschlüsselung
✔ (AES256, SSL)
✔ (AES256)
Standort
USA
Kanada
quelloffen?
✘ (teilweise)
✔ (keine OSS-Lizenz)
Verschlüsselte Backup-Systeme
borg backup
Backup-Werkzeug für Linux und BSD (Attic Fork)
borg web bietet grafisches Benutzerinterface
Installation über Paketmanager
unterstützt standardmäßig symmetrische, autentifiierte Verschlüsselung (AES)
noch kein direkter Cloud-Support (in Arbeit), Remote Respositories via ssh
$ borg init /path/to/repo
$ borg create /path/to/repo::mittwoch --stats --progress --compression lz4 --exclude ~/.cache/ ~/.gnupg/random_seek ~
$ borg create /path/to/repo::donnerstag --stats --progress --compression lz4 --exclude ~/.cache/ ~/.gnupg/random_seek ~
Verschlüsselte Backup-Systeme
borg backup automatisieren (Bash-Skript/Cron)
#!/bin/sh
REPOSITORY=username@remoteserver.com:backup
# Backup aller Inhalte von /home und /var/www außer
# einiger augeschlossender Verzeichnisse
borg create -v --stats \
$REPOSITORY::`hostname`-`date +%Y-%m-%d` \
/home \
/var/www \
--exclude '/home/*/.cache' \
--exclude /home/Ben/Music/Justin\ Bieber \
--exclude /home/Ben/.gnupg/random_seek
# Nutze das `prune` Unterkommando um 7 tägliche, 4 wöchentilche and 6 monatliche
# Archive dieser Machine zu verwalten. --prefix `hostname`- ist sehr wichtig, um
# die prune's Operationen auf die Archive der Machine mit diesem Namen zu begrenzen
# und sie nicht auf die Archive anderer Machinen anzuwenden.
borg prune -v $REPOSITORY --prefix `hostname`- \
--keep-daily=7 --keep-weekly=4 --keep-monthly=6
Verschlüsselte Backup-Systeme
BorgWeb is a browser-based user interface for Borg Backup.
Verschlüsselte Backup-Systeme
Duplicati
Installation
unterstützt symmetrische Verschlüsselung (AES265) oder GPG (dann unbedigt Konfiguration anpassen)
Backup über/nach FTP, Cloudfiles, WebDAV, SSH (SFTP), Amazon S3
Zero-Knowledge Cloudsysteme und Backup
Vertiefung
Alternative Cloud-Systeme
OpenSource-Projekt (Go) seit 2013
Alternative für kommerzielle Synchronisationswerkzeuge (aka BitTorrent Sync)
Dezentralität
Direkte Datenabgleich zwischen verbundenen Rechnern
Transportverschlüsselung zwischen den Clients
Block Exchange Protocol v1
stellt nutzerfreundliche Webseite als Benutzeroberfläche bereit
Überwacht synchronisierte Verzeichnisse
Identifikation der miteinander verbunden Rechner über lange Identifikationsnummern
Android-App verfügbar
Einsteiger-Dokumentation (engl.)
Windows (32 bit, 64 bit)
Mac OSX 32 bit, 64 bit
Linux (Paketverwaltung, Repository Ubuntu-Derivate usw.)
BSD-Derivate
Android-App
Sync Benutzeroberfläche
OpenSource-Projekt (PHP), dass 2010 ins Leben gerufen wurde
ermöglicht Datenhaltung (Filehosting) in einer eigenen privaten Cloud
bietet Clients zur Synchronisation der Daten an
Apps verfügbar
unterstützt das Web-DAV-Protokoll
Features
Einbindung von externen Speichern, zum Beispiel FTP, Dropbox, Amazon S3, WebDAV
Dateiverschlüsselung möglich, aber nur begrenzt vertrauenswürdig
Benutzer- und Gruppenverwaltung
Kalender mit CalDav-Unterstützung (seit Version 8 nicht mehr Kernbestandteil)
Kontakte/Adressbuch (seit Version 8 nicht mehr Kernbestandteil)
Fotogalerie (seit Version 8 nicht mehr Kernbestandteil)
erweiterbar via Plugins
Encryption 2.0
Syncronisations-Client
Installation (Self-Hosting)
OpenSource-Projekt (PHP)
ermöglicht Datenhaltung (Filehosting) in einer eigenen privaten Cloud
bietet Clients zur Synchronisation der Daten an
Synchronsiations-Clients können Daten verschlüsseln (Client-Site-Encryption)
Apps verfügbar
unterstützt das Web-DAV-Protokoll
OpenSource-Projekt (PHP-basiert), 2001/2 als Weblogsystem von Michel Valdrighi gestartet
ab 2003 auf dieser Basis fortgeführt von Matthew Mullenweg und Mike Little
erste stabile Version von WordPress am 3. Januar 2004
ab 2005 Entwicklung durch die Firma Automattic (Firma von Mullenweg)
als Blogsystem gestartet seit 2007 auch CMS
grundlegende Funktionen
einfache „5-Minuten-Installation“
Verwalten von Blog-Artikeln, dabei Bild/Text Kombinationen unterstützt
Erschließung der Inhalte über Tags, Taxonomien (Klassifikationsschema) und Metadaten
Ausgabe der Inhalte als Web-Feeds
Statische Seiten (CMS)
unter der Haube
Versionierung von Seiten/Artikeln
integrierter Editor
Redaktionssystem mit verschiedenen Rollen
Mediengalerie
integrierte Volltextsuche über alle Seiten
Erweiterbarkeit und Anpassung
Plus und Minus
Kontrolle über die eigenen Veröffentlichungen (+)
einfache Bedienung (+)
flexibel, mit sehr guter Anpassbarkeit (+)
Solide Pflege des Kernsystems (Autoupdate) und aktive Entwicklung (+)
Weite Verbreitung = Weite Unterstützung (+) / beliebtes und lohnendes Angriffsziel (-)
Testinstallation für Cryptoparty (temporär)
OpenSource-Projekt (node.js)
kann Im-Memory-Datenbank verwenden
Fokus auf angenehmes Schreiberlebnis
benötigt ein externes Commanentar-System
bereits zahlreiche Themes und Plugings verfügbar
GNU Social
OpenSource-Projekt (PHP), dass 2013 als Fortführung des StatusNet-Projekt ins Leben gerufen wurde
Microblogging auf Basis des OStatus Standards
Ziel mehr Kontrolle über eigene Dienste und Daten
Integration mit anderen Diensten (Interoperablität)
GNU Social
Features
erlaubt Nachrichten mit einer Länge von 1024 Zeichen
Kann mit XMPP/Jabber-Clients verwendet werden (siehe CryptoPartie zu Messengern und Chats)
Föderation und Dezentralität (Nutzer verschiedener Installationen können sich miteinander austauschen)
Hashtags
noch Crossposting möglich (Twitter, Facebook)
Gruppen (Bangtags)
Integrierter Link-Kürzer (URL-Shortener)
eingebettete Inhalte
GNU Social
pump.io
Social server with an ActivityStreams API
OpenSource-Projekt (node.js), dass 2013 ins Leben gerufen wurde
erlaubt lange Nachrichten
Föderation und Dezentralität (Nutzer verschiedener Installationen können sich miteinander austauschen)
Anmeldung an andere Installationen über Webfinger
Hashtags und Gruppen fehlen noch
pump.io
Social server with an ActivityStreams API
AcitivyStream-Protokoll erlaubt prinzipiell vielfältige Nutzung
Austausch von Bildern (Upload)
Software für eigene Geräte (Desktop-Clients) und Apps verfügbar
Grundlage von Mediagloblin
Needs Love
befindet sich noch in einem sehr frühen Stadium
Dynamik der Entwicklung hat nachgelassen
pump.io
Alternative Soziale Netzwerke
Friendica
kurz vorgestellt
OpenSource-Projekt (PHP)
Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
Durchgängige Berücksichtigung der Privatsphäre (jeder Entscheidet über preisgegebene Daten)
Anlage detaillierter Profile möglich
Friendica
kurz vorgestellt
Eingebettete Inhalte
Austausch von Fotos und Anlage von Fotogalerien
Events (z. B. Geburtstage)
Gruppen und Hashtags werden unterstützt
Einführung im umfangreichen Wiki
Diaspora*
kurz vorgestellt
OpenSource-Projekt (Ruby on Rails)
Dezentrale Architektur die Vernetzung über alle Installationen ermöglichen will (föderiertes System)
Datensparsamkeit
Diaspora*
kurz vorgestellt
Fazit
Alternative Soziale Netzwerke
jenseits des Mainstream: Alternative Netzwerke existieren, sind aber relativ unbekannt
Es fehlt an entsprechenden, fancy Smartphone-Apps
kritische Masse/Publicity
Entwicklern fehlt Dialog mit Nutzer*Innen → Gründung von UserGroups?
geeignet für kleinere, abgeschlossene Netze (Familie, Vereine, regionale Gruppen, kleinere Netzwerke)
Vielen Dank!