Wir unterhalten uns privat

Verschlüsselte Messenger- und Chat-Anwendungen auf Mobilgeräten und PCs.

https://privatsphaere-leipzig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Ralf M. | Tobias R.

Let’s start a party!

Verhaltenskodex

Wir sehen es als unsere Aufgabe, eine freundliche, sichere und einladende Umgebung zu schaffen, unabhängig von Geschlecht, sexueller Orientierung, Befähigung, Herkunft, Religion (oder deren Nichtvorhandensein) sowie gesellschaftlichem und wirtschaftlichem Status.

Erwartetes Verhalten

  • Verhalte dich rücksichts- und respektvoll in Wort und Tat.
  • Bemühe dich um Zusammenarbeit, damit du Konflikte von Anfang an vermeiden kannst.
  • Nimm Abstand von erniedrigender, diskriminierender oder belästigender Sprache und Verhalten.
  • Achte auf deine Umgebung und die anderen Teilnehmenden. Mache die Veranstaltenden oder andere Anwesende darauf aufmerksam, wenn du eine gefährliche Situation, jemanden in Bedrängnis oder Verletzungen dieses Verhaltenskodexes bemerkst, selbst wenn sie zunächst belanglos erscheinen.

Inakzeptables Verhalten

Inakzeptable Verhaltensweisen beinhalten: Einschüchterung, Belästigung, beleidigende, diskriminierende, abwertende oder erniedrigende Sprache und Verhalten durch jegliche Teilnehmenden in unserer Community. Dies gilt online, auf allen zugehörigen Veranstaltungen und in persönlichen Gesprächen im Rahmen unserer Community.
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Monatliches Meetup (Stammtisch) (demnächst: 26. April 2018 19:00 Uhr Café Telegraph) siehe Blog, Meetup, Twitter, Facebook

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.

Einblicke in eine CryptoParty

Privatsphäre in Deutschland – Ein Bündnis aus Leipzig klärt auf!

CryptoParty Season 1/2018 (Frühjahr/Sommer)

  • 14. März 2018 – Sicherer Surfen und Anonymisierung.
  • 11. April 2018 – E-Mail-Verschlüsselung.
  • 09. Mai 2018 – Messenger & Chats.
  • 13. Juni 2018 – Alternative Soziale Netzwerke und Cloud-Systeme.
  • 11. Juli 2018 – Datei- und Festplattenverschlüsselung.
  • 08. August 2018 – Windows 10 und Security by Isolation.

Weitere Projekte (z. T. in Planung):

  • Lesungen für Privatsphäre (z. B. zum Safer Internet Day)
  • Filmgespräche mit Themenbezug in der naTo mit Schülern
  • CryptoParties für Schüler, Journalisten, Studenten
  • Teilnahme an Podiumsdiskussionen, Interviewprojekten
  • Teilnahme an den Kritischen Einführungswochen (KEW) an der Uni Leipzig
  • regionale und überregionale Vernetzung sowie Kooperationen
  • Podcast zu Datenschutz und Datensicherheit

Digitale Selbstverteidigung

»Wenn wir nichts Falsches tun, dann haben wir das Recht, alles in unserer Macht Stehende zu unternehmen, um das traditionelle Gleichgewicht zwischen uns und der lauschenden Macht aufrechtzuerhalten.«
Eben Moglen, »Privacy under attack: The NSA files revealed new threats to democracy«, Guardian (27. Mai 2014)

Digitale Selbstverteidigung

Was ist digitale Selbstverteidigung?

  • Technik der Selbstkultivierung: Vita activa (Hannah Arendt), Technologie des digitalen Selbst (in Anlehnung an Focault)
  • Metapher: Digitale Hygiene, Datenhygiene
  • Versuch des Empowerments: das Recht auf informationelle Selbstbestimmung (= Grundrecht) im digitalen Zeitalter wahrzunehmen
  • Aufruf zur Selbstbestimmung durch Teilrestauration gegen den neuen Kontrollverlust von Privatheit

Digitale Selbstverteidigung

Metaphern

Digitale Selbstverteidigung

Metaphern

Digitale Selbstverteidigung

Technologie des digitalen Selbst (in Anlehnung an Focault)

„Darunter sind gewusste und gewollte Praktiken zu verstehen, mit denen die Menschen nicht nur die Regeln ihres Verhaltens festlegen, sondern sich selber zu transformieren, sich in ihrem besonderen Sein zu modifizieren und aus ihrem Leben ein Werk zu machen suchen, das gewisse ästhetische Werte trägt und gewissen Stilkriterien entspricht.“
Foucault, Sexualität und Wahrheit. 2. S. 18)

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

»Der Dataismus tritt mit der Emphase einer zweiten Aufklärung auf. […] Der Imperativ der zweiten Aufklärung lautet: Alles muss Daten und Information werden.[…] Der Dataismus führt zu einem digitalen Totalitarismus.Notwendig ist daher eine dritte Aufklärung, die uns darüber aufklärt, daß die digitale Aufklärung in Knechtschaft umschlägt.«
Byung-Chul Han 2014: Dataismus. In: Psychopolitik. Neoliberalismus und die neuen Machttechniken. S. 43ff.

Digitale Selbstverteidigung

Prinzipien nach Bruce Schneier (Data vs Goliath)

  • Überwachung vermeiden
  • Überwachung blockieren
  • Überwachung verfälschen
  • Überwachungssysteme lahmlegen (selten legal)

Digitale Selbstverteidigung

Prinzipien und Praxisformen

Prinzip Praxisformen
Überwachung vermeiden Selbstdatenschutz
Überwachung blockieren Selbstdatenschutz, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung
Überwachung verfälschen Verschleierung, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung

Aspekte der Privatheit

Privatheit: Nutzen und Risiken

Motive/Anlass für Digitale Selbstverteidigung

Staatliche Überwachung und Datensammelei (Beispiel)

Motive/Anlass für Digitale Selbstverteidigung

Datensammlungen Privater Firmen (Beispiele)

  • Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
  • Facebook für soziale Beziehungen und Netzwerke
  • amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)

Motive/Anlass für Digitale Selbstverteidigung

Berufsgeheimnisträger (Gesellschaft und Geheimnis)

  • Journalisten: Quellenschutz, Schutz der Recherche, ›Undercover‹
  • Seelsorger: Beichtgeheimnis
  • Ärzte: Schweigepflicht

Motive/Anlass für Digitale Selbstverteidigung

Weitere Beispiele (Gesellschaft und Geheimnis)

  • Arbeit mit Minderheiten/Marginalisierten: Schutzbedürfnis vor willkürlicher Repression (Geflüchtete, Arbeitssuchende, Sexualität/Gender, Menschen mit Behinderung, Kranke)
  • Angestelle: Datenschutzanforderungen, Schutz von Geschäftsgeheimnissen

Herausforderungen

Analyseverfahren und Auswertung

  • BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
  • BigData als Geschäftsmodell
  • Public-Private-Partnership (Indifferenz)

Herausforderungen

Big Data als Überwachungskapitalismus

  • beschreibt BigData als neue Form des Informationskapitalismus
  • kommerzialisiert und verwertet werden soll jede Äußerung des täglichen Lebens (everydayness)
  • als neue Ware(nfiktion) steigt Verhalten auf (Verhalten symbolisiert Bewusstsein am Markt)

Herausforderungen

Überwachungskapitalismus als Risiko

  • Marktkontrolle durch (vermeintliche) Verhaltenskontrolle (Nudging, Microtargeting)
  • Tendenz des Totalen und Schaffung von Monopolen (Machtasymmetrien)

Herausforderungen

»Von Überwachungskapitalisten zu verlangen, sie sollten die Privatsphäre achten oder der kommerziellen Überwachung im Internet ein Ende setzen, wäre so, als hätte man Henry Ford dazu aufgefordert, jedes T-Modell von Hand zu fertigen.«
Shoshana Zuboff (2016): Überwachungskapitalismus. Wie wir Googles Sklaven wurden

Herausforderungen

CryptoWars 2.0/3.0

BigPicture: gesellschaftliche Transformation

Digitale Selbstverteidigung und Digitalisierung

  • Digitalisierung als Kulturwandel → Nutzungsänderungen
  • Überwachung und Manipulation als Machttechniken (min. seit der Disziplinargesellschaft)
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)

BigPicture: gesellschaftliche Transformation

Überwachung, Disziplin und Kontrolle (Focault/Deleuze/Han)

BigPicture: gesellschaftliche Transformation

Digitale Selbstverteidigung und Digitalisierung

»Wenn Big Data Zugang zum unbewussten Reich unserer Handlungen und Neigungen böte, so wäre eine Psychopolitik denkbar, die tief in unsere Psyche eingreifen und sie ausbeuten würde.«
Byung-Chul Han 2014: Dataismus. In: Psychopolitik. Neoliberalismus und die neuen Machttechniken. S. 43ff.

Weitere praktische Möglichkeiten

  • Daten-Hygiene einüben: immer wieder CryptoParties besuchen und weiterempfehlen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden

Aktiv werden

Mitmachen!

  • Mitstreiter*Innen und Unterstützer*Innen im Bündnis sind herzlich willkommen!
  • Spenden für OpenSource-Projekte (z. B. GnuPG, Linux, Mozilla, etc.)

Literatur- und TV-Empfehlungen

Fazit

Wendet sich gegen Massenüberwachung

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Schief gegangen

Beispiele von Sicherheitsbrüchen

Grenzen ausloten

Risikoanalyse an Hand von Bedrohungsmodellen

Bedrohungsmodelle:

  • beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
  • helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.

Bedrohungsmodell

Übersicht

Die W-Fragen

Schutzintressen und -rahmen

  • Was möchte ich schützen?
  • Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
  • Vor wem möchte ich es schützen?
  • Was sind die Konsequenzen, wenn der Schutz versagt?
  • Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)

Grenzen erweitern

Grundregeln und Maßnahmen

  • Update, Updates, Updates
  • Backups, Backups, Backups
  • Virenscanner (+/-)
  • Verschlüsselung/Verschleierung
  • Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln

Grenzen

Exkurs

Smartphones und Handys

Chat-Apps und Messenger auf Mobilgeräten

Grundkonzepte

  • Asynchrone (SMS-artige) Tools
  • Synchrone (Chat-) Tools

Grundkonzepte 2

  • Ende-zu-Ende-Verschlüsselung
  • umgesetzt durch Perfect Forward Secrecy
  • Problem: Asynchrone Nachrichten

Grundkonzepte 3

Kernproblem (XKCD)

Grundkonzepte 4

Kernproblem (nochmal XKCD)

Perfect Forward Secrecy

  • Späteres Aufdecken oder Brechen von geheimen Nutzerschlüsseln darf es nicht erlauben, frühere oder künftige Nachrichten zu entschlüsseln
  • ⇒ neue Schlüssel für jede Nachricht erzeugen

PFS-Problem

  • Schlüsselerzeugung ohne Schlüsselaustausch
  • erfordert, dass beide Teilnehmer online sind
  • erfordert einige Hilfsdaten in beide Richtungen
  • die Forderung FS ist strenggenommen unvereinbar mit asynchronen Nachrichten (wie SMS)
  • durch Axolotl-Ratchet (heißt jetzt double ratchet, aber andere Implementationen werden weiter gern nach Salamandern benannt) gelöst, nicht bei allen implementiert (z.B. Threema)

OTR

 

Forderungen an OTR

  • Beglaubigung während der Konversation
  • Abstreitbarkeit nach der Konversation
  • Perfect Forward Secrecy (PFS)
  • Alle 3 Features auch in Nachfolgern (OMEMO, Axolotl, mpOTR)
  • einfaches OTR kann als Layer auf Chatsystem laufen (z.B. Plugin in ICQ/Client), bessere Protokolle brauchen Servererweiterung (XEP-0384 für Clients verlangt 0334 und/oder 0313 für Server)

Kontaktfindung

  • Problem: Metadaten-Sicherheit vs. Kontaktfindung:
    https://whispersystems.org/blog/contact-discovery/
  • Besonders einfach, aber böse: Whatsapp lädt beim Installieren das Adressbuch zum Server hoch (wohl nicht alle Felder)
  • Unvermeidbarer Zielkonflikt, Kompromisse
  • Viele andere laden die eigene Telefonnummer oder Emailadresse hoch, und der Client kann dann sagen "Dein Freund X hat auch Dingenstool"

contact discovery
Contact discovery

Whispersystems Blog: "The Difficulty Of Private Contact Discovery",
https://whispersystems.org/blog/contact-discovery/

Asynchrone Tools

Schlechte Beispiele

  • E-Mail: kaputt in vielerlei Hinsicht (aber föderiert)
  • SMS: unverschlüsselt, aber Meta- (Kontakt-)daten gehen nur an Stellen (Provider), die sie schon haben
  • Da SMS selbst technisch "Metadaten" sind, kann es sein, dass Inhalte bei erlaubter VDS mit irgendwo landen
  • Whatsapp: unsicher und lädt Kontakte hoch an den Betreiber

Asynchrone Tools für Mobilgeräte

Signal mobil (ehemals Textsecure)

  • empfohlen
  • SMS-Ersatz
  • unempfindlich gegen voriges Jahr aufgetauchte Sicherheitslücke beim Autoplay von MMS (allerdings nur durch Abwesenheit von Autoplay)
  • Lädt Hashes der Telefonnummern hoch, hoffentlich nur um anderen zu sagen "xyz hat jetzt auch Signal"
  • Zentralisierung im Prinzip umgehbar, Server ist auch Opensource
  • alles Ende-zu-Ende verschlüsselt, auch Gruppenchats

Signal mobil [2]


Signal

Signal mobil [3]

  • App kann durch Passwort gesperrt werden
  • alle gespeicherten Nachrichten sind dann verschlüsselt
  • außerdem im Handy einstellen, wieviel Info im Lockscreen erscheinen soll

Signal mobil [4]

  • Neu: kann jetzt selbstzerstörende Nachrichten
  • Lebensdauer wählbar von 5 Sekunden bis 1 Woche
  • Das ist eine App-Einstellung, alle danach gesendeten oder empfangenen Nachrichten sind betroffen, bis man es ändert oder abschaltet

Signal mobil [5]

Einstellen als SMS-Behandler

Signal Desktop

Signal Desktop [2]

Features

  • Installation selbsterklärend
    • Chrome App Store, "Signal Private Messenger" suchen
    • Anweisungen folgen
  • ist eine Chrome-App, keine echte Anwendung ☹
  • keine Passwortsperre eingebaut ☹ ⇒ Screensaver mit Passwort benutzen

Signal Desktop [3]

Vorraussetzungen/Grenzen

  • Android/iOS Gerät mit registrierter Signal App
  • Abhängigkeit vom Chrome Browser (noch kein Electron-Client)
  • SSM/MMS können nicht auf dem Desktop gesendet oder empfangen werden (logisch, das braucht eine GSM-Verbindung und kostet außerdem Geld)

Signal Desktop [4]

Hacks

Signal Desktop [5]

Hacks


                git clone --recursive https://github.com/diracdeltas/signal-muon.git
                cd signal-muon
                npm install
                npm start
            

Signal Desktop [6]

Links

Chat-Tools für Mobilgeräte

Überblick

  • sonstige mit zentralem Server: Wire, Riot/Matrix
  • serverlos, über WLAN, Tor oder Bluetooth: Briar
  • XMPP (alt), wer es schon hat: ZOM, Conversations, Xabber

Wire

  • Client und (seit kurzem) Server sind Open-Source
  • geht über Tor (manchmal ...)
  • Crypto-Code (steckt im Client) hat Audit mit kleinen (inzwischen behobenen) Mängeln bestanden Audit-Nachricht bei Heise
  • nichtabschaltbare pattform-/geräteübergreifende Ende-zu-Ende-Verschlüsselung
  • Gruppenunterhaltungen Ende-zu-Ende-verschlüsselt
  • verschlüsselte Telefonate und Videoübertragungen

Wire [2]

  • Anmeldung erforderte früher Telefonnummer
  • jetzt pseudonym auch mit Email (Wegwerfmail erzeugen oder vertrauenswürdigen Anbieter nehmen)
  • Anleitung: https://medium.com/@wireapp/anonym-kommunizieren-auf-wire-d87d7bf95054

Wire mobile

  • https://play.google.com/store/apps/details?id=com.wire

  • Wire

Wire Desktop

Wire Desktop [2]

Features

  • Forward Secrecy
  • Electron-Client (kein Browser notwendig)
  • keinAndroid/iOS-Gerät notwendig

Matrix/Riot (neu)

Matrix/Riot [2]

Features

  • AufpassenVerschlüsselung muss momentan noch bewusst aktiviert werden (zwecks Debugging)
  • (Video-)Telefonie, Filetransfer, Chaträume, 1:1-chats
  • 1:1-Chats sind im Prinzip Räume ohne richtigen Namen mit genau 2 Personen drin ⇒ einfacher Übergang
  • Integration und Brücken für Netzwerke (IRC, Slack, ...)
  • Versionen für fast alle Systeme, Tools für alles mögliche
  • wichtige Dinge sind im Status "released", viele interessante noch α oder β
  • feinkörnige Einstellung der Eigenschaften von Räumen und Rechte von Mitgliedern

Matrix/Riot [3]

Raum-Einstellungen

Riot mobile

  • zwei verschiedene mobile Versionen: Google Playstore oder Fdroid
    • bei Google: benutzt google push, aber man ist eben bei Google
    • bei Fdroid: benutzt pull, das frisst die Batterie leer und schaut nur gelegentlich nach neuen Nachrichten

Riot-Desktop

XMPP-Tools für Mobilgeräte

  • Empfehlung: nicht mehr neu anfangen, wer unbedingt muss siehe nächste Folie
  • alter bewährter Standard, aber Probleme beim Einbau neuer Features
  • wenig gut Desktop-Clients
    • eierlegende Wollmilchsau pidgin: abgeraten, öfters Probleme, PW im Klartext
    • gajim: schwierig zu installieren

XMPP-Tools für Mobilgeräte

Conversations

  • XMPP-Client, kann OTR, OMEMO (OTR-Nachfolger), geht mit Tor (Orbot)
  • kostet Geld, außer bei Fdroid, aber dann keine Updates
  • Online-Support, viele hilfreiche Tipps auch als Antwort der Autoren auf Google-Play
  • abschaltbare Lesebestätigung
  • Voice und Geotagging mit separaten Plugins (kosten auch) ⇒ App selbst braucht keinen Zugriff auf Mikrofon und GPS

Serverlose Systeme

  • Briar
  • Serval Mesh
  • Firechat

Briar

Briar [2]

Briar [3]

  • Nur Android
  • Opensource, alles verschlüsselt
  • Chats, Forums, Blogs

Serval Mesh

  • Opensource, EC-verschlüsselt, ad-hoc mesh nur mit Root
  • getestet mit Bluetooth, internem Hotspot und vorhandenem WLAN, nur letzteres ging
  • http://servalproject.org/
  • https://play.google.com/store/apps/details?id=org.servalproject
  • keine Updates seit Mai 16, aber Blog aktiv

Opengarden Firechat

  • nicht Opensource, verschlüsselt Direktnachrichten angeblich
  • gehört deswegen eigentlich nicht hierher, der Vollständigkeit halber erwähnt
  • verbindet Geräte in direkter Funkreichweite (adhoc-WLAN oder Bluetooth)
  • überbrückt weitere Entfernungen per Mesh
  • soll sich bei Burning Man und anderen Naturkatastrophen bewährt haben
  • schaltet wohl eigenmächtig BT und WLAN aus
  • https://play.google.com/store/apps/details?id=com.opengarden.firechat


Firechat

Nicht empfohlene Chat-Tools

Nicht empfohlene

Nicht notwendig schlecht, aber nicht verifizierbar ob gut. Benutzer wegholen bevor sich das verbreitet ;-)

  • Hoccer: Nicht opensource, nichtssagende FAQ
  • ICQ, Kakao und andere exotische usw.: meist nicht mal verschlüsselt
  • Beem (XMPP+OTR): war 2013 empfohlen, seitdem keine Bewegung
  • Telegram: default unverschlüsselt, Gruppen immer unverschlüsselt
  • Whatsapp: seit kurzem verschlüsselt (angeblich mit Algorithmus von Signal), nicht OS, von FB gekauft
  • Chats der sozialen Netzwerke: Google-Hangout, FB-Messenger usw.: unverschlüsselt

Messenger

Für PC und Laptop

Was ist Bitmessage

  • dezentraler Nachrichtenversand
  • Peer-to-Peer
  • Ziel: Vermeidung von Meta-Daten

Features

  • mehrere Identitäten
  • prototypische, aber bereits bedienbare Oberfläche
  • Channels
    • Broadcast von Nachrichten an alle Abonnenten
    • können von mehreren Nutzern verschickt werden

Bitmessage Posteingang

Installation

Backup und Umzug

  • Linux und Mac OSX: $HOME/.config/PyBitmessage/
  • Windows: %Appdata%\PyBitmessage\
  • kopieren oder archivieren

Pros und Cons

  • Vermeidung von Metadaten konsequent umgesetzt
  • Oberfläche benutzbar, aber prototypisch
  • kein Versand von Anhängen möglich (im Protokoll vorgesehen)
  • teilweise hoher Ressourcenverbrauch (ältere Geräte)
  • teilweise recht lange Transportzeiten für Nachrichten
  • hohes Datenaufkommen → eher ungeeignet für Mobiles Netz
  • frühes Stadium → noch kein Audit
  • schleppende Weiterentwicklung → needs love
  • Asynchronität: Kommunikationsteilnehmer müssen nicht gleichzeitig online sein

Ricochet

Was ist Ricochet

  • anonymer Nachrichtenversand über das Tor-Netzwerk
  • stellt einen Hidden Service bereit, um virtuellen Treffpunkt (Rendezvous) für zweit Teilnehmer zu ermöglichen
  • Ziel: Vermeidung von Meta-Daten

Ziele

  • Metadaten eliminieren
  • Anoymität/Pseudonymität
  • Keine zentralen Server: Peer-to-Peer via Hidden-Service
  • Security by design

Installation

Pros und Cons

  • Vermeidung von Metadaten mittels Tor
  • Oberfläche benutzbar, aber verbesserungswürdig
  • kein Versand von Anhängen möglich
  • frühes Stadium → noch kein Audit
  • (statisch gelinkte) Linux Binaries funktionieren nicht → selbst kompilieren
  • Synchronitzität: Kommunikationsteilnehmer müssen gleichzeitig online sein

CryptoCat

CryptoCat

Making crypto fun?

  • Einfache Installation (Linux, macOs, OSX, Windows) und Bedienbarkeit
  • geringe Einstiegshürde
  • seit kurzem eine auf Electron basierende Client-Anwendung
  • Facebook-Chat-Verschlüsselung seit 2015 nicht mehr möglich

CryptoCat

  • Ende-Zu-Ende-Verschlüsselung (Double Ratchet Algorithm, vgl. Signal (Protokollbeschreibung)
  • Bedienbarkeit (Usability)
  • Client ist Open-Source
  • GruppenChats und verschlüsselte Dateiübertragung

CryptoCat

Kinderkrankheiten

WebRTC

Goldene Zukunft?

  • SRTP-Verschlüsselung
  • erbt typische VoIP-Angriffe
  • Zugriff auf Kamera und Mikrofon ohne Frage des Nutzers?
  • Browser? Sichere Umgebung? (JavaScript!)
  • Ein Windows-Netzwerk-Feature (Routing) gibt IP-Adresse trotz Verschleierung (VPN, Tor) preis
  • Empfehlung: WebRTC im Firefox-Browser abschalten

Chat und Messenger Protokolle

Vertiefung

Vielen Dank!