Jitsi
Jitsi – Open-Source-Videokonferenzen mit Sicherheitsvorteilen und Risiken
Jitsi ist eine freie, quelloffene Videokonferenzlösung, die ohne Registrierung und mit minimalen Hürden genutzt werden kann. Besonders in datenschutzsensiblen Kontexten – etwa in Schulen oder NGOs – wird Jitsi als Alternative zu Diensten wie Zoom, Google Meet oder Microsoft Teams eingesetzt. Die einfache Nutzung über den Browser macht es attraktiv, birgt aber auch Missbrauchspotenzial. Ohne Zugangsschutz können sich Unbefugte in Meetings einklinken oder Links in Phishing-Kampagnen verwenden.
Obwohl Jitsi selbst keine Daten speichert, hängt die Sicherheit stark von der konkreten Serverkonfiguration und der Sorgfalt der Nutzer:innen ab. Öffentlich zugängliche Jitsi-Server werden manchmal von Kriminellen genutzt, um Anonymität zu wahren oder als Plattform für schädliche Inhalte.
Merkmale / Typische Formen
Typisch für Jitsi ist der einfache Zugang per Link – ohne Software, Account oder Authentifizierung. Gerade das kann zur Schwachstelle werden: Unbefugte können Meetings stören oder Gespräche mitschneiden.
- Beispiel: Ein Lehrer erstellt spontan ein Jitsi-Meeting ohne Passwortschutz – plötzlich schaltet sich eine fremde Person dazu und verbreitet unangemessene Inhalte.
Beispiele aus der Praxis
- Auf Facebook wurden Jitsi-Links zu angeblichen „Live-Beratungen“ geteilt – in Wahrheit diente der Zugang zur Erhebung persönlicher Daten.
- In TikTok-Clips wurden Jitsi-Meetings von Schulklassen gezeigt, die durch fremde Trolle gestört wurden („Jitsi-Bombing“).
- Mimikama berichtete über Phishing-Mails mit Links zu gefälschten Jitsi-Meetings, die auf Schadseiten umleiteten.
- Eine Aktivistengruppe nutzte Jitsi – ohne zu wissen, dass ihr öffentlicher Server kompromittiert war und Verbindungsdaten mitgeloggt wurden.
- In einem WhatsApp-Kettenbrief wurde ein Jitsi-Link zu einem angeblichen Webinar geteilt – Ziel war das Sammeln von Mailadressen.
Folgen / Auswirkungen
- Datenklau und Datenschutzverletzungen
- Störungen durch unerwünschte Teilnehmer:innen
- Missbrauch offener Videoräume für Manipulation oder Desinformation
- Vertrauensverlust in Open-Source-Lösungen
- Risiko der Instrumentalisierung für Fake News-Verbreitung
Schutz & Empfehlungen
- Jitsi-Räume immer mit Passwort schützen
- Keine sensiblen Gespräche auf öffentlichen Servern führen
- Eigene, sichere Server bevorzugen (z. B. von Bildungsinstitutionen oder IT-Diensten)
- Teilnehmerlinks nur gezielt und nicht öffentlich versenden
- Auf verdächtige Aktivitäten im Meeting achten und ggf. Nutzer:innen entfernen
- Sicherheitswarnungen und Tipps z. B. über Mimikama verfolgen
Häufige Irrtümer / Missverständnisse
- „Open Source = automatisch sicher“ – Falsch: Die Sicherheit hängt stark von der Nutzung und Konfiguration ab.
- „Wenn kein Account nötig ist, gibt es kein Risiko“ – Falsch: Gerade offene Systeme können leichter missbraucht werden.
- „Nur große Plattformen werden angegriffen“ – Falsch: Auch kleine, offene Systeme sind Ziel von Angriffen.