1. Was ist das denn?

Diaspora ist ein soziales Netzwerk mit Ähnlichkeit zu Facebook, Google+, Twitter und Co. Im Gegensatz zu den kommerziellen sozialen Netzwerken liegt der Fokus aber nicht darauf, möglichst viele Informationen der Nutzer zu sammeln und diese möglichst gewinnbringend wieder zu verkaufen, sondern auf dem genauen Gegenteil.

Gleich von Anfang an gibt es Gruppen, sogenannte Aspekte, in die man seine Freunde einordnen kann und man kann bei jedem Beitrag bestimmen ob dieser nur von einer bestimmten Gruppe, beispielsweise der Familie, gesehen werden kann oder ob die Information öffentlich für jedermann einsehbar ist. Natürlich lassen sich weitere Gruppen anlegen. Standardmäßig ist ein Beitrag für Alle Freunde sichtbar, egal welcher Gruppe sie angehören, nicht aber für Außenstehende, zu denen keine Beziehung innerhalb von Diaspora besteht.

Ein weiterer sympathischer Aspekt von Diaspora ist, dass es nicht zentral organisiert ist. Theoretisch kann jeder einen Knoten von Diaspora betreiben, einen sogenannten Pod. Das führt dazu, dass es weltweit viele Pods gibt, die von unterschiedlichen Personen oder Organisationen betrieben werden. Zwar haben andere soziale Netze auch Rechenzentren auf dem gesamten Globus verteilt aber im Gegensatz zu Diaspora hat hier der Betreiber Zugriff auf alle Daten aller Nutzer auf all seinen Servern. Eine Verwendung der Benutzerdaten ist bei Diaspora nicht mal vorgesehen. Dem entsprechend könnte allenfalls ein einzelner Betreiber, genügend kriminelle Energie vorausgesetzt, ausschließlich Missbrauch mit den Daten der Benutzer seines Pods treiben.

Weiterlesen

Vor einiger Zeit wurde mir Jitsi als Alternative zu Skype vorgeschlagen. Da das Ganze auf einem verbreiteten Protokoll basiert, wollte ich das Thema hier nochmal aufgreifen.

Bei Jitsi ist mir aufgefallen, dass es recht schwerfällig ist und gerne auch mal abstürzt. Außerdem will man nicht immer und überall gleich “telefonisch” erreichbar sein. Oftmals soll nur gechattet werden. Und das, wenn möglich, mit jedem Gerät, das ich besitze. WhatsApp ist wegen Sicherheitsproblemen und fragwürdigem Umgang mit sensiblen Kundendaten keine Alternative, noch dazu kann man es nur auf mobilen Plattformen nutzen.

Was also tun?

Die Antwort ist recht einfach:

Raus aus den vorgegebenen Netzwerken und selber machen. Der Haken ist, es müssen möglichst viele mitmachen.

Die gute Nachricht ist, es ist nicht schwer: wer mit E-Mail-Konten umgehen kann, findet sich auch hier zurecht.

Folgendes wird gebraucht:

  • Computer / Handy / Tablet usw. möglichst ohne Viren und Trojaner
  • Eine Chat-Adresse (Haben Jitsi-Nutzer schon)
  • Eine Software, die Jabber bzw. XMPP spricht und gleichzeitig OTR-Verschlüsselung beherrscht
  • Ein wenig Zeit und Geduld
  • Die Bereitschaft etwas Neues zu lernen und Anderen bei Anlaufschwierigkeiten zu helfen

Weiterlesen

1. Funktionsweise von Public Key Verschlüsselung

Schema Public Key Verschlüsselung
Schema Public Key Verschlüsselung

Bei der Public Key Verschlüsselung wird ein Schlüsselpaar benutzt. Ein Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel. Die Schlüssel sind so aufgebaut, dass sich aus dem öffentlichen Schlüssel der private Schlüssel nicht ableiten lässt. Darüber hinaus können Daten, die mit einem öffentlichen Schlüssel verschlüsselt werden, nur mit dem dazu passenden privaten Schlüssel entschlüsselt werden.

Der öffentliche Schlüssel kann also aller Welt zugänglich gemacht werden. Sei es per E-Mail, als Datei auf einer Website oder auf einem speziellen Schlüssel-Server. Mit Hilfe des öffentlichen Schlüssels können dann beliebige Daten verschlüsselt werden, die nur der Besitzer des passenden privaten Schlüssels wieder entschlüsseln kann.

Für eine komplett verschlüsselte Kommunikation muss jeder Kommunikationspartner über die öffentlichen Schlüssel aller anderen Beteiligten verfügen.

Wie dieses System zur verschlüsselten Kommunikation via E-Mail eingerichtet und benutzt werden kann, erläutert diese Anleitung.

Weiterlesen

Wie Frank Rieger berichtet, speichern die aktuellen Blackberrys die Zugangsdaten zu Mailkonten auch auf Blackberry Servern. Angeblich soll dem Anwender so Hilfestellung bei der richtigen Eingabe seiner Verbindungsdaten für den Zugriff auf das Mailkkonto geleistet werden.

Somit liegen die Daten im Zugriffsbereich der Behörden Kanadas. Zudem läuft die Übermittlung zumindest aus Deutschland sowohl durch England als auch die USA, womit auch diese Parteien Zugriff bekommen.

Es wird weder nachgefragt noch gibt es eine Option dieses Verhalten auszuschalten. Einzige Möglichkeit ist die Nutzung der freien Mail-App K-9 Mail, die im übrigen eine gute Alternative auf unterschiedlichen Plattformen wie Android darstellt.

In jedem Fall sollten alle Konten aus der Blackberry Mail App entfernt und deren Kennwörter geändert werden.

Ein ähnlich brisantes Feature ist die Übertragung von WLAN-Kennwörtern von Android Geräten zu Google. Diese ist in zweierlei Hinsicht bedenklich. Zum Einen geschieht sie im Klartext, zum Anderen scannen die Google Streetview Autos auch nach WLANs. So weiß Google auch wo sich die Netze befinden zu denen die Kennwörter passen.

Deaktivieren lässt sich die Funktion wie Folgt:

In den Einstellungen unter Sicherung & Wiederherstellen den Haken bei Meine Daten sichern entfernen.

Noch immer sind einige auf der Suche nach alternativen Angeboten zu den gängigen Internetdienstleistern.
Dabei gibt es für alles bereits eine Ausweichmöglichkeit, meistens auch opensource.

Google –> Startpage, DuckDuckGo oder Blekko

Facebook –> Diaspora

GMX, Web.de und Googlemail –> hushmail.com Mailbox.org

Sykpe –> Mumble, SilentEyes, Pidgin oder SilentText

GoogleMaps –> OpenstreetMap

Dropbox –> Box.com

GoogleDoc –> ZohoSuite oder Thinkfree

Updates:

  • 10.03.2014 – Hushmail gestrichetn, mailbox.org hinzugefügt
Veröffentlicht unter IT.

Die Adresszeile, in Google-Sprache auch Omnibox genannt, ist die wichtigste Zeile des Browsers. Hier werden URLs, häufig aber auch einfach nur Suchbegriffe, eingetippt. Tut man letzteres springt standardmäßig immer die Google-Suche an. Man kann seinem Browser aber auch sagen, dass er auf ganz bestimmten Seiten, etwa eBay, Amazon oder Wikipedia suchen soll.

Wer also bspw. bei Wikipedia etwas sucht, der tippt einfach „w suchbegriff“ ein und sendet direkt eine Suchanfrage an Wikipedia.

Um dies zu konfigurieren, geht man in die Einstellungen des Browsers und sucht nach den Einträgen „Suche“ oder „Suchmaschinen verwalten“ o.ä. Hier muss man allerdings den entsprechenden URL-Code kennen. Und dieser ist leider nicht einheitlich.

ixqFür die beliebte Google-Alternative ixquick, die mit Startpage auch Google-Suchergebnisse anonymisiert darstellt, lautet der Code folgendermaßen:
https://startpage.com/do/metasearch.pl?language=deutsch&query=%s

Bei Browsern mit POST-Funktion (etwa Opera) lautet der Code: https://startpage.com/do/metasearch.pl und die POST-Funktion dann language=deutsch&query=%s 

Wer diese Suchmaschine anschließend als Standard einstellt, bekommt immer Startpage-Ergebnisse, wenn er etwas in die Adresszeile des Browsers tippt!

Wer gar kein Google nutzen möchte, der kann natürlich auch auf den Algorithmus von ixquick zurückgreifen:
https://ixquick.com/do/metasearch.pl?language=deutsch&query=%s

Veröffentlicht unter IT.

Kontalk

Die Android App Kontalk bietet ähnliche Funktionen wie WhatsApp und ist im Google Play Store kostenlos erhältlich. Ähnlich wie bei WhatsApp wird beim ersten Start der App die Handynummer überprüft und das Adressbuch nach Kontakten durchsucht, die ebenfalls Kontalk benutzen. Allerdings wird in diesem Fall darauf geachtet, dass die Telefonnummern nicht im Klartext auf dem Server landen, sondern nur als Hash(Prüfsumme). So wird vermieden, dass sich aus den anfallenden Verbindungsdaten ermitteln lässt, wer miteinander kommuniziert.

Die Nachrichten selbst werden ebenfalls zwischen den Gesprächsteilnehmern verschlüsselt. So besteht, abgesehen von einem Fehler in der Umsetzung seitens der Entwickler keine Möglichkeit, den Inhalt der Nachrichten zu ermitteln.

Kontalk ist Open Source Software, der Quellcode kann somit von jedermann eingesehen werden. Das führt dazu, dass etwaige Schwachstellen nicht lange unentdeckt bleiben.

Kontalk ist nicht für Apple Geräte verfügbar.

hemlis_logo_symbol_200pxEin weiterer Kandidat ist Heml.is, der sich aber noch in der Entwicklung befindet. Daher steht die genaue Funktionsweise noch nicht fest, sie dürfte aber nicht allzu stark von schon bekannten und beliebten Lösungen abweichen. Sicher ist auch hier, dass die Software zu großen Teilen Open Source sein wird. Darüber hinaus wird die App gleich zum Start sowohl für Android als auch für Apple Geräte verfügbar sein. Darüber hinaus ist geplant, nach und nach auch weitere Betriebssysteme wie Blackberry und Windows Phone zu unterstützen.

Kontalk setze ich jetzt schon ein, über die Entwicklung von Heml.is werde ich berichten und sobald es fertig ist, werde ich es hier vorstellen.