Thema Datensicherheit »

Anonym, verschlüsselt und fast unsichtbar im Netz

Manche Dinge sind beim ersten Lesen unglaublich: Ein Computersystem, das vom Stick gebootet werden kann, den/die Nutzer_in (über Tor) anonymisiert, Verschlüsselung für Mails und Daten mitbringt, alle Benutzungsspuren verschleiern kann – und das Ganze noch kostenlos und relativ leicht zu installieren. Als ich zum ersten Mal von Tails gelesen habe, dachte ich, das ist nicht möglich oder kann nicht sicher sein. Und nachdem ich das System nun ausprobiert habe, bin ich überzeugt, dass es was Gutes ist.

Tails, kurz für «The Amnesic Incognito Live System», basiert auf einer Linux-Variante und ist ein Softwarepaket, was in allen Aspekten für sehr weitreichende Datensicherheit optimiert ist:

  • Die Installation beinhaltet einige Sicherheitshürden. Dadurch ist sie sicher das Aufwändigste an der gesamten Nutzung, aber immer noch um Vieles leichter als die enthaltenen Tools im Einzelnen.
  • Die Nutzung an sich ist recht sicher möglich, weil Tails als so genanntes Live-System auf einem nichtbeschreibbaren Datenträger laufen kann.
  • Die enthaltene Software bietet fast alles was das Herz von für Netzsicherheit Überzeugten höherschlagen lässt: Torbrowser, PGP, Messenger, Passwortmanager, …
  • Nach der Benutzung werden alle Speicher überschrieben, um Spuren zu verwischen.
  • Und einiges mehr.

Den ganzen Beitrag lesen

Eike Rösch Kurzbio
ist Dozent für Medienbildung an der Pädagogischen Hochschule Zürich und war zuvor mehrere Jahre als Medienpädagoge in der Jugendarbeit tätig. Er arbeitet an seiner Promotion an der Universität Leipzig zu Jugendarbeit in der digitalen Gesellschaft und hatte und hat Lehraufträge verschiedener Hochschulen.

Passwörter einfach erklärt

Passwörter und ihre Sicherheit sind ein Alltime-Klassiker in der Medienpädagogik, denn sie sind nach wie vor ein wichtiges Element um persönliche Daten zu schützen. Dabei ist es aber nicht immer leicht, Menschen zu motivieren, sichere Passwörter zu benutzen – was Statistiken zu häufig gewählten Kombinationen regelmäßig zeigen.

Alexander Lehmann hat nun (einmal mehr) ein sehr schönes Video produziert, was dem abhilft: Er zeigt darin nicht nur, wie sichere Passwörter beschaffen sein müssen, sondern auch warum – und wie mensch sich die Arbeit damit leichter macht. Das alles ansprechend und kurzweilig mit einem leichten Duktus. Aus meiner Sicht damit eine wertvolle Ressource für die Medienpädagogik.

Eike Rösch Kurzbio
ist Dozent für Medienbildung an der Pädagogischen Hochschule Zürich und war zuvor mehrere Jahre als Medienpädagoge in der Jugendarbeit tätig. Er arbeitet an seiner Promotion an der Universität Leipzig zu Jugendarbeit in der digitalen Gesellschaft und hatte und hat Lehraufträge verschiedener Hochschulen.

Who’s watching you? Aktionen zu Überwachung, Privatsphäre & Datenschutz

2014 war „Jahr 1 nach Snowden“, auch für die Medienpädagogik: Zahlreiche Veranstaltungen und Publikationen beschäftigten sich mit der Frage, welche Auswirkungen die NSA-Enthüllungen auf die pädagogische Praxis haben, beispielsweise mit Blick auf Projekte und zu vermittelnde Inhalte, aber auch hinsichtlich verwendeter Tools und Online-Dienste. Das Thema Datenschutz wird nun schon seit geraumer Zeit medienpädagogisch aufgegriffen, doch der durch Snowden bekanntgewordene Umfang der globalen Überwachung erforderte ein Umdenken und eine Neuorientierung.

Das Münchner Netzwerk Medienkompetenz, die AG Interaktiv, nahm diese Herausforderung an und gestaltete eine Aktionswoche für Jugendliche und pädagogische Fachkräfte, um den Themenkomplex „Überwachung, Privatsphäre & Datenschutz“ zu fokussieren. Unter dem Titel „Who‘s watching you?“ gestalteten zahlreiche Einrichtungen aus München eine Veranstaltungsreihe an der Schnittstelle von Medienbildung und politischer Bildung, die vom SIN – Studio im Netz koordiniert wurde.

Realisierung:

Bereits im Vorfeld stellte sich die Frage, wie diese (für die meisten Jugendlichen wenig spannende Thematik) so aufgegriffen werden kann, dass die Aktionen bei der jungen Generation auf Interesse stoßen und eine tatsächliche Auseinandersetzung mit den Inhalten angeregt wird. Wir konzipierten einen möglichst unverkrampften Ansatz und wollten das Thema alltagsnah aufbereiten, anstatt oberlehrerhaft über die Notwendigkeit von Datenschutz zu dozieren. Zudem wollten wir nicht nur die negativen Aspekte der technischen und medialen Überwachungsmöglichkeiten darstellen, sondern auch positive Anwendungsmöglichkeiten neuer Medientechnologien aufzeigen, um eine konstruktive Beschäftigung mit der Thematik zu fördern.

Durchgeführt wurde die Woche im Juli 2014 im Münchner Haus der Jugendarbeit. Um dort einen angemessenen Rahmen zu schaffen, gestalteten wir die Räumlichkeiten mit kleinen Kunstobjekte und Installationen zum Thema: So mussten die Teilnehmenden bei Betreten des Saals eine Lichtschranke durchlaufen, wurden von einer Verfolgungskamera beobachtet und saßen dann zwischen LED-Lichtschläuchen, Wand-Projektionen und einem leuchtenden „Heartbleed“-Kubus (bezugnehmend auf die Online-Sicherheitslücke „Heartbleed“). Als Logo für die Aktionswoche hatten wir eine Adaption der Figur Kilroy gewählt („kilroy is watching you“), die als Comicfigur an der Wand prangte.

Inhaltlich entschieden wir uns für ein abwechslungsreiches Angebot mit unterschiedlichen Formaten: Für Schulklassen gestalteten wir einen „Daten-Parcours“ mit medien-, theater- und erlebnispädagogischen Stationen. Für Jugendgruppen und Ganztagsklassen wurden Nachmittags-Workshops und eine Crypto-Party angeboten. Daneben standen für Erwachsene verschiedene Fortbildungen und Vorträge auf dem Programm, u.a. mit der Politikerin und Autorin Marina Weisband. Eine kleine Aktion am Rande, die sehr großen Anklang, war unsere „Safer Selfie“-Station: Dort lagen Masken bereit, um anonyme Selfies zu knipsen, die dann im eigens dafür angelegten Instagram-Account gepostet wurden.

Das positive Feedback der rund 400 Teilnehmenden zeigte uns, dass unser Ansatz aufgegangen war. Dank der Beteiligung zahlreicher Münchner Einrichtungen konnte ein vielseitiges und kurzweiliges Programm gestaltet werden, und das Ziel, über Überwachung zu informieren und für Datenschutz zu sensibilisieren, ist so erreicht worden.

Dokumentation:

Eine ausführliche Dokumentation der Konzepte, die im Rahmen dieser Aktionswoche realisiert wurden, finden sich im Projekte-Blog der AG Interaktiv.
Zudem wurden zum Projekt ein Animations-Clip und ein Flyer erstellt, die beide online verfügbar sind.

Björn Friedrich Kurzbio
Björn Friedrich arbeitet als Medienpädagoge im SIN - Studio im Netz, München, mit den Schwerpunkten Social Media, mobile Anwendungen und Games. Daneben ist er als Lehrbeauftragter an der Universität Augsburg und als Referent für Vorträge und Fortbildungen tätig. Zusammen mit Tobias Albers-Heinemann veröffentlichte er 2012 das "Facebook-Elternbuch" und 2014 das "Elternbuch zu WhatsApp, Facebook, YouTube & Co." (O'Reilly Verlag, Köln).

Daten sicher durchs Netz bringen

Seit Edward Snowden bekannt gemacht hat, wie umfassend Menschen weltweit durch Geheimdienste überwacht werden, hat die Sensibilität für Datensicherheit zugenommen und ist auch ein größeres Thema in der Medienpädagogik geworden.

Die Zusammenhänge und Hintergründe sind dabei allerdings oft abstrakt und schwer nachzuvollziehen. Die Electronic Frontier Foundation (EFF) hat daher schon vor längerem eine Website veröffentlicht, die auf anschauliche Weise zeigt, wie Daten auf ihrem Weg durchs Netz an verschiedenen Stellen durch https und Tor unsichtbar gemacht werden können oder eben nicht. Für mich ist das nach wie vor wertvolles Material für Veranstaltungen, wo es um Datensicherheit geht. Denn unbedachte Verschlüsselung und Anonymisierung kann eine falsche Sicherheit vorgaukeln, die am Ende genau das Gegenteil bewirkt.

Eike Rösch Kurzbio
ist Dozent für Medienbildung an der Pädagogischen Hochschule Zürich und war zuvor mehrere Jahre als Medienpädagoge in der Jugendarbeit tätig. Er arbeitet an seiner Promotion an der Universität Leipzig zu Jugendarbeit in der digitalen Gesellschaft und hatte und hat Lehraufträge verschiedener Hochschulen.

Was Google über uns weiß…

Google sammelt Daten über uns – soweit eigentlich nichts Neues. Wesentlich imposanter wird dieses Wissen, wenn wir diese Informationen visualisiert bekommen. Zu diesem Thema hat t3n jüngst einen Artikel veröffentlicht, in dem sechs Links empfohlen werden, über die wir die von Google gesammelten Informationen abrufen können. So verrät in meinem Fall das Artikelbild, dass ich diesen Beitrag offensichtlich auf dem Heimweg vom #gmk14 Fachforum in Berlin geschrieben habe.

Neben dieser Selbstoffenbarung bieten diese Links aber auf jeden Fall eine Steilvorlage für medienpädagogische Projekte und Schulungen zum Thema Datenschutz, da mit wenigen Klicks die gespeicherten Informationen, das Profil, die Auswertung der Ortungsdaten etc. visualisiert werden können.

Und hier die Links:

1. Google Preferences: Dein Werbeprofil
2. Google Location History: Deine Orte
3. Google Search History: Deine Suchprotokoll
4. Google Activity: Deine Geräte
5. Google Permissions: Zugriffsrechte von Erweiterungen
6. Google Takeout: Kopie deiner persönlichen Daten

Tobias Albers-Heinemann Kurzbio
Bildungsreferent und Medienpädagoge mit den Schwerpunkten: Eltern- und Lehrerbildung, politische Jugendbildung, Jugendbeteiligung, Erwachsenenbildung, digitale Kommunikation, Webvideo, Social Media und Öffentlichkeitsarbeit.

Web 2.0 ohne PRISM

Unsere Daten sind wertvoll! Das wissen nicht nur die Betreiber von Webangeboten, sondern auch diverse Staaten und Geheimdienste. Doch auch wir sollten ein gewisses Interesse an unseren Daten und denen unserer Freunde haben. Gerade hier liegt eine Säule medienpädagogischer Arbeit: die informationelle Selbstbestimmung. Doch was soll man tun, wenn man die Vorteile des Internets zwar nutzen, dabei aber seine Daten weitestgehend schützen möchte?

Eine Möglichkeit: Alternativen suchen! Einen Überblick zu diesen Alternativen bietet die Website PRISM-BREAK. Hier erhält man eine Übersicht zu etablierten Webangeboten und ihren freien Pendants. Gerade für einen ersten Überblick ist diese Liste nützlich, denn man begreift – für fast alle Angebote gibt es Alternativen. Klar ist, nur wenn sich viele am Social-Net beteiligen, funktioniert es auch, aber Bewusstsein und Sensibilität schaffen, ist ja schon mal ein Anfang. Am besten einfach mal durchstöbern, mitmachen und Freunden davon erzählen.

Ronny Krug Kurzbio
wohnt in Halle (Saale) und ist in der (aktiven) Medienarbeit und -weiterbildung tätig. Er studierte Sozialpädagogik an der FH Neubrandenburg sowie an der FH Erfurt und spezialisierte sich dabei auf Medienpädagogik. Seine Themenschwerpunkte liegen in den Bereichen Freie- und Open Source Software und Freie Bildungsinhalte (OER). Im Moment arbeitet er an seiner Promotion an der TU Dresden, zum Thema “Freie Bildungsinhalte und die Ökonomisierung des Bildungssystems".

Take this Lollipop

Erst letzte Woche wurde ich auf einem Elternabend angesprochen, ob ich denn dieses Video mit dem Stalker kennen würde, der plötzlich das komplette Facebook Profil einer Person auf dem Bildschirm hatte? Wie das denn gehen würde?

Nun, gemeint war die Seite takethislollipop.com, die seit einiger Zeit viral per Facebook und Twitter geteilt wird. Zu sehen ist in einem Video ein dubios wirkender Mensch in einem dunklen Raum vor seinem Computer. Er gibt Login Daten bei Facebook ein und plötzlich erscheint das eigene Profil auf dem Bildschirm.

Der Film zeigt sehr gut das Vorgehen eines Stalkers, der Fotos auswertet und Orte herausfindet, in dem er die Ortsangaben bei Facebook kontrolliert bzw. die EXIF Daten der Fotos nach GPS Koordinaten durchsucht. Allein durch die Tatsache, dass das eigene Profil, bzw. eigene Fotos mit in den Film hereingerechnet werden, macht das Video sehr anschaulich.

Damit das Video aber überhaupt funktioniert, bzw. die Profilinformationen in den Film eingefügt werden können, muss der Seiten-Besucher  die Verbindung mit Facebook herstellen und entsprechende Genehmigungen erteilen. Diese Erlaubnis kann dann später in den Privatsphäreneinstellungen von Facebook unter „Werbeanzeigen, Anwendungen und Webseiten“ wieder gelöscht werden.

Meiner Meinung nach ist das Video ein klasse Einstieg in das Thema „Umgang mit Daten in sozialen Netzwerken“. Sehr viele Menschen veröffentlichen einfach so Fotos, Ortsangaben und andere persönliche Informationen, die es unbekannten Aussenstehenden einfach machen, ein komplettes Profil zu erstellen.

Tobias Albers-Heinemann Kurzbio
Bildungsreferent und Medienpädagoge mit den Schwerpunkten: Eltern- und Lehrerbildung, politische Jugendbildung, Jugendbeteiligung, Erwachsenenbildung, digitale Kommunikation, Webvideo, Social Media und Öffentlichkeitsarbeit.

Vernetzt und sicher

Social Networks in der Medienpädagogik

"Netting" von Oberazzi auf flickr.com (cc by-nc-sa)

Genauso wie zu unserer Gesellschaft gehört das SocialWeb zur Lebenswelt von Jugendlichen und damit auch zu Jugendarbeit, Schule und Medienpädagogik. Dass dabei Daten fließen, ist ein alter Hut – Plattformen, die verantwortungsvoll damit umgehen, dagegen nicht unbedingt.

Während das vielversprechendste Projekt, Diaspora, weiter beständig an der technischen Basis feilt, schießen andere wie Pilze aus dem Boden – und dabei gibt es interessante Entwicklungen. Hier kommt ein kleines Update zu (dezentralen) Sozialen Netzwerken, die für die Arbeit mit Jugendlichen interessant sein können: Den ganzen Beitrag lesen

Eike Rösch Kurzbio
ist Dozent für Medienbildung an der Pädagogischen Hochschule Zürich und war zuvor mehrere Jahre als Medienpädagoge in der Jugendarbeit tätig. Er arbeitet an seiner Promotion an der Universität Leipzig zu Jugendarbeit in der digitalen Gesellschaft und hatte und hat Lehraufträge verschiedener Hochschulen.

Festplatten sicher löschen

flickr.com/photos/ladymixy-uk/

Datenschutz ist ein wichtiges medienpädagogisches Thema – nicht nur in Bezug auf Facebook & Konsorten. Immer wieder kommt es auch nach Projekten vor, dass Datenträger gelöscht werden müssen – Entweder werden sie entsorgt oder gehen in die Hände Anderer über. Nun ist nicht jedem Menschen klar, dass die Daten einer normal formatierten Festplatte relativ einfach wiederhergestellt werden können. Damit so etwas nicht passieren kann, müssen sie fachgerecht überschrieben werden. Kleine Tools und Bordmittel bieten diese Funktion an, angefangen von einmal bis 35mal Überschreiben, wobei letzteres eher einen psychologischen Sicherheitseffekt bringen dürfte.

Menschen, die mit Mac OS-X arbeiten, können in diesem Fall auf die Apple Bordmittel zurückgreifen. Im Festplattendienstprogramm einfach den entsprechenden Datenträger auswählen, den Reiter „Löschen“ wählen und unter „Sicherheitsoptionen“ die gewünschte Methode auswählen.

Für Windows User stehen verschiedene kostenlose Tools zur Verfügung. Sofern ein externer Datenträger gelöscht werden soll, ist z.B. die Freeware WipeDisk zu empfehlen. Auf der übersichtlichen und deutschen Oberfläche sollte sich jeder zurecht finden. Auch hier stehen verschiedene Sicherheitsstufen zur Verfügung.

Wenn jedoch eine komplette Systemfestplatte oder Partition gelöscht werden soll, eignen sich sehr gut Programme, die auf der DOS Ebene agieren. In diesem Fall muss eine Boot-CD oder Diskette erstellt werden, von der aus das Tool gestartet wird. Empfehlenswert sind an dieser Stelle DBAN und KillDisk. Bei diesen beiden Programmen ist es wegen dem DOS Zugriff auch nicht wichtig, welches Betriebssystem auf dem PC läuft, es kann also sowohl unter Windows wie auch unter Linux angewendet werden.

Auf jeden Fall sollte mensch sich sehr viel Zeit einplanen. Das Überschreiben ist zwar sicherer als nur das Formatieren, allerdings dauert es auch wesentlich länger. Eine 1TB Festplatte kann dann z.B. unter Mac OS 10.7 (einmal überschreiben) zwischen 10 und 12 Stunden in Anspruch nehmen.

Die genannten Programme und Möglichkeiten sind nur einige unter vielen. Was benutzen Sie für das sichere Löschen eines Datenträgers?

Tobias Albers-Heinemann Kurzbio
Bildungsreferent und Medienpädagoge mit den Schwerpunkten: Eltern- und Lehrerbildung, politische Jugendbildung, Jugendbeteiligung, Erwachsenenbildung, digitale Kommunikation, Webvideo, Social Media und Öffentlichkeitsarbeit.

Heute mal ohne … Dropbox

Dateisynchronisation in der Cloud in der Medienpädagogik

"Clouds" von naturegeak auf flickr.com (cc by-sa)

Manchmal bin ich doch überrascht. Insbesondere, wenn Menschen, die sonst sehr skeptisch gegenüber dem Internet sind, Dateien völlig unbedarft bei cloudbasierten Datensicherungs- und Dateisynchronisations-AnbieterInnen wie Dropbox hochladen.

Denn egal wie mensch zu Datenschutz und Datensicherheit steht – ich finde es ein wichtiges Prinzip für die Medienpädagogik, gerade bei Projekten mit Jugendlichen auf eigene Services zurückzugreifen, möglichst wenig Werbung für kommerzielle AnbieterInnen zu machen und möglichst wenig Daten aus der Hand zu geben.

Und das kann auch in diesem Bereich klappen: WebDAV ist sehr schnell eingerichtet (weil von vielen WebhosterInnen angeboten) und funktioniert gut und auf fast allen Systemen. Tahoe-LAFS hört sich vielversprechend an und auch SSHFS könnte eine Alternative sein (beide von mir nicht getestet).

Kennen Sie weitere Lösungen? Wie synchronisieren Sie Dateien dezentral?

(Dieser Artikel ist übrigens nicht inspiriert von der aktuellen Nachricht über die Dropbox-Lüge oder der des potenziellen-Zugriffs von US-Behörden auf Dropbox-Dateien. Aber die Meldungen haben mich bestärkt. :-))

Eike Rösch Kurzbio
ist Dozent für Medienbildung an der Pädagogischen Hochschule Zürich und war zuvor mehrere Jahre als Medienpädagoge in der Jugendarbeit tätig. Er arbeitet an seiner Promotion an der Universität Leipzig zu Jugendarbeit in der digitalen Gesellschaft und hatte und hat Lehraufträge verschiedener Hochschulen.

Zusatzinfos

Pat-O-Meter

Monats-Archiv