1. Was ist das denn?

Diaspora ist ein soziales Netzwerk mit Ähnlichkeit zu Facebook, Google+, Twitter und Co. Im Gegensatz zu den kommerziellen sozialen Netzwerken liegt der Fokus aber nicht darauf, möglichst viele Informationen der Nutzer zu sammeln und diese möglichst gewinnbringend wieder zu verkaufen, sondern auf dem genauen Gegenteil.

Gleich von Anfang an gibt es Gruppen, sogenannte Aspekte, in die man seine Freunde einordnen kann und man kann bei jedem Beitrag bestimmen ob dieser nur von einer bestimmten Gruppe, beispielsweise der Familie, gesehen werden kann oder ob die Information öffentlich für jedermann einsehbar ist. Natürlich lassen sich weitere Gruppen anlegen. Standardmäßig ist ein Beitrag für Alle Freunde sichtbar, egal welcher Gruppe sie angehören, nicht aber für Außenstehende, zu denen keine Beziehung innerhalb von Diaspora besteht.

Ein weiterer sympathischer Aspekt von Diaspora ist, dass es nicht zentral organisiert ist. Theoretisch kann jeder einen Knoten von Diaspora betreiben, einen sogenannten Pod. Das führt dazu, dass es weltweit viele Pods gibt, die von unterschiedlichen Personen oder Organisationen betrieben werden. Zwar haben andere soziale Netze auch Rechenzentren auf dem gesamten Globus verteilt aber im Gegensatz zu Diaspora hat hier der Betreiber Zugriff auf alle Daten aller Nutzer auf all seinen Servern. Eine Verwendung der Benutzerdaten ist bei Diaspora nicht mal vorgesehen. Dem entsprechend könnte allenfalls ein einzelner Betreiber, genügend kriminelle Energie vorausgesetzt, ausschließlich Missbrauch mit den Daten der Benutzer seines Pods treiben.

Weiterlesen

Vor einiger Zeit wurde mir Jitsi als Alternative zu Skype vorgeschlagen. Da das Ganze auf einem verbreiteten Protokoll basiert, wollte ich das Thema hier nochmal aufgreifen.

Bei Jitsi ist mir aufgefallen, dass es recht schwerfällig ist und gerne auch mal abstürzt. Außerdem will man nicht immer und überall gleich „telefonisch“ erreichbar sein. Oftmals soll nur gechattet werden. Und das, wenn möglich, mit jedem Gerät, das ich besitze. WhatsApp ist wegen Sicherheitsproblemen und fragwürdigem Umgang mit sensiblen Kundendaten keine Alternative, noch dazu kann man es nur auf mobilen Plattformen nutzen.

Was also tun?

Die Antwort ist recht einfach:

Raus aus den vorgegebenen Netzwerken und selber machen. Der Haken ist, es müssen möglichst viele mitmachen.

Die gute Nachricht ist, es ist nicht schwer: wer mit E-Mail-Konten umgehen kann, findet sich auch hier zurecht.

Folgendes wird gebraucht:

  • Computer / Handy / Tablet usw. möglichst ohne Viren und Trojaner
  • Eine Chat-Adresse (Haben Jitsi-Nutzer schon)
  • Eine Software, die Jabber bzw. XMPP spricht und gleichzeitig OTR-Verschlüsselung beherrscht
  • Ein wenig Zeit und Geduld
  • Die Bereitschaft etwas Neues zu lernen und Anderen bei Anlaufschwierigkeiten zu helfen

Weiterlesen

1. Funktionsweise von Public Key Verschlüsselung

Schema Public Key Verschlüsselung
Schema Public Key Verschlüsselung

Bei der Public Key Verschlüsselung wird ein Schlüsselpaar benutzt. Ein Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel. Die Schlüssel sind so aufgebaut, dass sich aus dem öffentlichen Schlüssel der private Schlüssel nicht ableiten lässt. Darüber hinaus können Daten, die mit einem öffentlichen Schlüssel verschlüsselt werden, nur mit dem dazu passenden privaten Schlüssel entschlüsselt werden.

Der öffentliche Schlüssel kann also aller Welt zugänglich gemacht werden. Sei es per E-Mail, als Datei auf einer Website oder auf einem speziellen Schlüssel-Server. Mit Hilfe des öffentlichen Schlüssels können dann beliebige Daten verschlüsselt werden, die nur der Besitzer des passenden privaten Schlüssels wieder entschlüsseln kann.

Für eine komplett verschlüsselte Kommunikation muss jeder Kommunikationspartner über die öffentlichen Schlüssel aller anderen Beteiligten verfügen.

Wie dieses System zur verschlüsselten Kommunikation via E-Mail eingerichtet und benutzt werden kann, erläutert diese Anleitung.

Weiterlesen