Archiv

Archiv für die Kategorie ‘1984’

Für öfter mal das Handy ausschalten

2. Juni 2016 Kommentare ausgeschaltet
No Gravatar

Wo Daten sind, sind Begehrlichkeiten.

Ein schönes Beispiel dafür ist gerade die Polizei in Meck-Pomm, die „mal eben auf Verdacht“ ganze Verkehrsabschnitte überwachen möchte. Der NDR dazu:

Die Polizei von Mecklenburg-Vorpommern will künftig den Mobilfunk auf ganzen Straßen- und Autobahnabschnitten überwachen dürfen. Immer dann, wenn es sich um die „vermutete Fahrstrecke“ eines Tatverdächtigen handelt, sollen Beamte dazu befugt sein, die Daten von Handys zu erheben, die sich zu einem bestimmten Zeitpunkt entlang dieser Fahrstrecke bei ihrem Netzanbieter eingeloggt haben.

Das Problem ist, dass damit auch alle anderen auf der Strecke ins Netz geraten und überwacht werden. Und was dann mit den Daten passiert, ist ja oft eine Black-Box. Will man das? Ich will das nicht.

Zudem sollte man sowieso mal schauen, was das Handy so macht. Will man zum Beispiel, dass Twitter bei jedem Tweet die GPS-Daten speichert? Eigentlich eher nicht.

Und begrüßt Euch auf Eurem Handy von Zeit zu Zeit Google und sagt Euch, dass Ihr auf dem Heimweg seid und wie lange Ihr brauchen werdet? Das liegt daran, dass Google nicht nur weiß wo Ihr wohnt und arbeitet. Sondern auch daran, dass Google Eure Bewegungsprofile speichert. Die übrigens gerne schon mal abgefragt werden.

Während ich aber Twitter und Google am Handy selbst deaktivieren kann, habe ich mit dem Telefon ein Problem:

Ein angeschaltetes Handy bucht sich je nach Standort in eine bestimmte Funkzelle ein. Diese Daten können von Ermittlern abgefragt werden.

Und das kann man eigentlich nur umgehen, wenn man das Handy in den Flugmodus schaltet oder ganz aus. Das wiederum scheint Euch bestimmt auf den ersten Blick unangebracht. Handy aus, macht doch heute keiner mehr.

Aber seht es mal andersherum: Wenn Ihr Euer Telefon in den Flugmodus schaltet oder (noch besser) gleich ganz aus, dann kann es Euch beim Autofahren nicht ablenken. Ihr kommt also gar nciht in Versuchung die gerade eingegangene SMS zu lesen oder einen Anruf zu tätigen.

Und selbst wenn Ihr mit dem Zug unterwegs seid: Einfach mal in Ruhe das Hörbuch hören, ohne das ständig irgendeine App stört und Eure Aufmerksamkeit an sich binden will. Was übrigens ein Thema für sich ist.

Fazit ist also: Macht es den Überwachern nicht zu leicht. Und haltet es mit dem kürzlich, leider viel zu früh, verstorbenen Peter Lustig:

Kategorien1984, technik Tags:

Was Dein Handy mit einem Spielautomaten gemein hat…

23. Mai 2016 Kommentare ausgeschaltet
No Gravatar

Gerade bei Fefe den vielleicht wichtigsten Artikel unserer Zeit gefunden – über die Ähnlichkeit im „Design“ von Apps und Glückspielautomaten. Absolut beeindruckend:

The average person checks their phone 150 times a day. Why do we do this? Are we making 150 conscious choices?

Kategorien1984, technik Tags:

BKA WARNT VOR TERROR BEI DER EM IN FRANKREICH

19. Mai 2016 Kommentare ausgeschaltet
No Gravatar

Natürlich abstrakt. Und überhaupt eigentlich eher so. Also  nix konkretes. Aber man will halt gewarnt haben. Oder so. In einem schreiben das „intern“ sein soll und zufällig „extern“ wurde.

Ich hab jetzt keine Lust, das zu kommentieren. Ihr könnt Euch sicher denken, was hier stünde.

Kategorien1984, politik Tags:

Apples Verständnis von „Eigentum“

6. Mai 2016 Kommentare ausgeschaltet
No Gravatar

Seit Jahr und Tag warne ich Leute davor, sich irgendeine DRM-Scheisse einzufangen. Oder Musik/Filme nur als Service zu nutzen. Alles was von einem anderen Anbieter abhängig ist, gehört nicht Dir, sondern wird Dir nur überlassen. Praktischer Weise kann man ja sogar in iTunes gekaufte Musik direkt in mp3 ohne DRM konvertieren.

Das bisherige „Highlight“ war ja, wenn der Service dicht macht. Microsoft Zune war so ein Beispiel: Zune gibt es nicht mehr, die Lizenzen sind erloschen und damit hat man keinen Zugriff mehr auf die legal erworbene Musik.

Apple geht jetzt einen Schritt weiter:

Nutzern von Apple Music kann es passieren, dass Apple einfach die lokal gespeicherte Musik löscht. Ja, Ihr habt richtig gelesen: Apple löscht ungefragt Musikdateien von Eurem PC!

What Amber explained was exactly what I’d feared: through the Apple Music subscription, which I had, Apple now deletes files from its users’ computers. When I signed up for Apple Music, iTunes evaluated my massive collection of Mp3s and WAV files, scanned Apple’s database for what it considered matches, then removed the original files from my internal hard drive. REMOVED them. Deleted.

Den ganzen Artikel gibt es hier. Und glaubt mir, es ist noch schlimmer, als ihr jetzt meint.

Und das ist unendlich krass: Nicht nur erwerbt Ihr nur noch das Recht Musik von Apple zu hören, so lange Apple den Service anbietet. Die zerstören Euer Eigentum und nennen das regelkonform.

Kategorien1984, technik Tags:

Der Terrorismus, die Bekämpfung und die Verfassung

20. April 2016 Kommentare ausgeschaltet
No Gravatar

Mal wieder. Und in schöner Regelmäßigkeit: Das Bundesverfassungsgericht (BVerfG) zerlegt ein Gesetz der CDU-dominierten Regierung. Mal wieder ein Überwachungsgesetz.

Die Frankfurter Allgemeine dazu:

Das Gesetz zur Terrorismusbekämpfung durch das Bundeskriminalamt (BKA) ist in weiten Teilen verfassungswidrig. Das gab das Bundesverfassungsgericht am Mittwoch in Karlsruhe bekannt. Das Gesetz muss bis Ende Juni 2018 stark nachgebessert werden. (…)

Die konkrete Ausgestaltung der Befugnisse durch den Gesetzgeber sei aber in verschiedener Hinsicht ungenügend. (…)

Der Senat habe „in etlichen Einzelvorschriften unverhältnismäßige Eingriffe festgestellt“. (…) Insbesondere treffe das Gericht erstmals Aussagen zur Übermittlung von Daten ins Ausland.

Wer verwundert ist, dass erneut das Bundesverfassungsgericht (mit Ansage!) hier das letzte Bollwerk der Bürger vor dem Überwachungswahn der Bundesregierung ist, der hebe die Hand. Niemand? Das überrascht nicht.

Kategorien1984, politik Tags:

Sei auf der Hut – und gewiss: WIR beobachten dich.

18. April 2016 Kommentare ausgeschaltet
No Gravatar

Es scheint für unsere Regierung zunehmend problematisch zu sein, dass Menschen sich anonym bewegen wollen. Anonym Geld (bar) übergeben? Ein Unding. Anonym Telefonieren? Ach hör auf. Unbeobachtet Auto fahren? Terrorist, ganz klar.

Und jetzt neu im Theater: die flächendeckende Rund-um-die-Uhr-Überwachung des ÖPNV.

Völlig unbestritten mag Videoaufzeichnung im Einzelfall helfen, Täter zu finden. Aber Taten verhindern? Kaum. Und das all die Überwachung vor Terror schützt, glaubt doch allenfalls jemand, der auch glaubt was in der Bild-Zeitung steht.

Bleibt also die Frage nach dem Warum. Dem Motiv.

Was verspricht sich der Staat davon, wenn sie ihre Bürger auf Schritt und Tritt überwacht? Baustein für Baustein eine Gesellschaft baut in der Verdächtig wirkt, der sich der Überwachung entzieht?

Und warum scheint es, mit wenigen Ausnahmen, niemanden zu stören?

Kategorien1984, politik, soziologie Tags:

„EFF würdigt WhatsApp“ – I don’t get it?

13. April 2016 Kommentare ausgeschaltet
No Gravatar

Heise hat in den letzten Tagen eine Reihe von Artikeln zu WhatsApp veröffentlicht, die sich mit der nun verfügbaren Verschlüsselung beschäftigen. Der letzte Artikel beleuchtet dabei das Lob, dass die EFF nun ausgesprochen hat:

Die Electronic Frontier Foundation (EFF) lobt neben der „starken Verschlüsselung“ von WhatsApp auch die einfache Handhabung: Wer den Krypto-Messenger benutzt, muss sich nicht mit der Schlüssel-Verwaltung herumschlagen, sondern versendet Nachrichten wie gewohnt; nur sind diese jetzt Ende-zu-Ende verschlüsselt. Dabei hebt die EFF besonders hervor, dass wenn ein Schlüssel kompromittiert wird, Chats aus der Vergangenheit dank Forward Secrecy (durch Axolotl Ratcheting) verschlüsselt bleiben.

Wenn man sich dann aber die verlinkte Quelle ansieht, wird schnell deutlich: WhatsApp ist ein Nachzügler: Es macht nichts besser als viele andere, manches schlechter und ist bei den Dingen für die es nun gelobt wird, Nachzügler.

Außerdem bleibt eine wichtige Frage ungeklärt:

Facebook macht nichts umsonst. Wenn man also jetzt darauf verzichtet, die Kommunikationsinhalte auswerten zu können, bleibt die Frage warum. Mögliche Antworten wären, dass der Druck durch Abwanderung zu groß wurde. Schließlich gibt es mit Threema und Co ebenbürtige Mitspieler.

Oder das es Facebook in dem Fall sogar genügt zu wissen, wer mit wem. Denn es steht leider nirgendwo geschrieben, dass Facebook sich nicht mehr den Vollzugriff auf das Adressbuch genehmigt. Oder das Facebook nicht die Verbindungsdaten mitschneidet und auswertet. Denn auch wenn man nicht den Inhalt der Nachricht sehen kann, so weiß FB doch sehr genau wer wem wann wo geschrieben hat.

Und dann so euphorisch wegen einer Barcode-Authentifizierung, die es anderswo schon seit Jahren gibt… es ist mir ein Rätsel.

Einzige Erklärung die ich für das wenig kritische Verhalten von Heise und das überschwängliche Lob der EFF habe ist, dass jetzt die Kommunikation auch der Menschen verschlüsselt wird, denen es bisher völlig egal war. Nicht zu kompliziert, denn auch Threema und Co machen das transaprent und ohne zutun. Einfach egal.

Naja,

wie die Überschrift schon sagt: Ich versteh es nicht. Andersherum gibt es in der Erziehung wohl auch den Trend alle zu loben. Selbst den, der als letztes über die Ziellinie kommt.

Kategorien1984, technik Tags:

Apple, Zensur und Fragen

12. April 2016 Kommentare ausgeschaltet
No Gravatar

Ich teste gerade u. a. die Beta-Version einer VPN-Software. Im Rahmen des heutigen Updates steht im Changelog:

„Bypass censorship“ profile removed, as requested by Apple, in accordance with the Apple Review Guidelines.

Die Profile sollen dem Nutzer erlauben, ohne tiefe Kenntnisse die „richtige“ Stufe der Anonymität, bzw. die richtigen Einstellungen zu wählen. Bei diesem Profil zum Beispiel geht es logischer Weise darum einen VPN-Server in einem Land zu wählen, dass weniger Restriktionen vorsieht:

Anti-Censorship
The main purpose here is to simply get a server which is NOT located in your country in order to simulate a location outside of your country. As this feature will be available free forever, it will not contain additional features like ad blocker etc. It’s our gift to citizens in countries which suffer from censorship.

Was mich irritiert ist, dass nicht die Funktionen entfernt wurden. Nur das Profil. Also nur die Voreinstellung und der Name….

 

hmmm….

Kategorien1984, internettes, technik Tags:

Im Zweifel eher früh zugreifen als zu spät.

8. April 2016 Kommentare ausgeschaltet
No Gravatar

Es gibt da wieder so eine Terror-Geschichte, die mich völlig irritiert zurück läßt.

Also, laut SZ werden in München zwei Männer verhaftet. Weil:

Die Männer standen im Verdacht, eine schwere, staatsgefährdende Gewalttat vorbereitet und Kontakt zu Kämpfern der IS-Terrormiliz zu haben.

Aber natürlich:

Eine konkrete Gefahr für die Bevölkerung soll es laut Polizei nicht gegeben haben.

Also war die Gefahr quasi greifbar, aber für niemanden konkret. Also irgendwie unkonkret konkret. Und natürlich fährt man das ganze Arsenal an Möglichkeiten auf. Nur um dann einräumen zu müssen:

Die Ermittler hätten die Nacht durchgearbeitet, die Wohnungen der beiden Männer durchsucht und sie vernommen, so Segerer. Die Tatverdächtigen hätten sich äußerst kooperativ gezeigt. Verdächtige Gegenstände wurden bei den Männern offenbar keine gefunden.

Gefunden wurde nix. Aber was war denn jetzt überhaupt der Anlass?

Diese sollen auf einer Liste von rund 22 000 Mitgliedern des sogenannten „Islamischen Staats“ stehen, die die Strafverfolgungsbehörden im März erhalten hatten.

Aha. Im März(!) wurde also eine Liste mit 22.000 Namen bekannt, die angebliche Mitglieder des IS enthält. Was dann im April (!) zu drastischen Aktionen führt. Aber wohl ohne Ergebnis.

Und was sagt unser Innenminister?

Bundesinnenminister Thomas de Maizière (CDU) lobte am Freitag das Eingreifen der Polizei: „Ich sage Ihnen, dass es richtig ist – und so verhalten sich die Sicherheitsbehörden: im Zweifel eher früh zugreifen als zu spät.“

Naja, lieber zu früh als zu spät ist ja ein weites Feld. Vielleicht sollte man mir den Führerschein weg nehmen, weil ich vielleicht mal zu schnell fahren werde? Oder meinen Nachbarn verhaften, weil der vielleicht mal überlegt darüber nachzudenken irgendwann irgendwas zu machen?

Diese Mischung aus Pranoia, Angstmache und den Rechtsstaat untergrabender Politik macht mir mehr Angst als die Vorstellung, dass auf der Liste vielleicht ein wirklicher Terrorist steht. Denn was wir hier erleben ist der Abstieg in den Willkührstaat. In dem man ohne Beweise, ja ohne konkrete Indizien mit Verhaftung und Durchsuchung rechnen muss. Getreu des Ministers Linie: Lieber zu früh als zu spät.

Allerdings ist er damit ja in guter Tradition. Erinnern sich noch wer an Schäuble als Innenminister? Ich mich schon. Vor allem an das hier:

Die Unschuldsvermutung heißt im Kern, dass wir lieber zehn Schuldige nicht bestrafen als einen Unschuldigen zu bestrafen. Der Grundsatz kann nicht für die Gefahrenabwehr gelten.

 

Kategorien1984, gedanken, politik Tags:

Nachtigall, ick hör Dir trapsen

22. März 2016 Kommentare ausgeschaltet
No Gravatar

Stell Dir vor, Du bist das FBI und lieferst Dir in der Öffentlichkeit ein Scharmützel mit Apple, weil die Sausäcke einfach nicht die Verschlüsselung für Dich öffnen. Und stell Dir weiter vor, auf ein Mal fällt Dir auf, dass das ein Bild sendet. Das Bild des FBI, das vor Deinen Daten kapitulieren muss.

Das ist natürlich ein unhaltbarer Zustand. Menschen die glauben, sie hätten einen sicheren, geschützen, privaten Raum? Das darf es nicht geben.

So, oder so ähnlich mag es sich zugetragen haben und plötzlich liest man z. B. im Spiegel:

Dem FBI zufolge präsentierte am Sonntag eine nicht näher beschriebene „dritte Partei“ eine nicht näher beschriebene Methode, um das Smartphone zu knacken.

Natüüüürlich. Ich persönlich glaube eher, dass das FBI lieber auf die Daten dieses einen Telefons verzichten würde, als in der Öffentlichkeit als „inkompetent“ dazustehen. Und vielleicht eröffnet sich hier, als Nebeneffekt, ja noch die Möglichkeit ein paar Gelder einzufordern.

Kranke Welt. Aber sowas von.

Kategorien1984, technik Tags:

Last Week Tonight with John Oliver: Encryption (HBO)

14. März 2016 Kommentare ausgeschaltet
No Gravatar

Sehr guter Beitrag zur Diskussion Apple vs. FBI

Gefunden bei FEFE

Kategorien1984 Tags:

CyberGhost VPN-Transparenzbericht 2015

24. Februar 2016 Kommentare ausgeschaltet
No Gravatar

CyberGhost VPN-Transparenzbericht 2015

Bukarest, 23. Februar 2016 – Der für fortschrittliche Verschlüsselungs-, Privatsphären- und Sicherheitslösungen namhafte VPN-Anbieter CyberGhost S.R.L. gibt die Veröffentlichung des aktuellen Transparenzberichts für 2015 bekannt.

Der für das Jahr 2015 erstellte Bericht enthält aktuelle Zahlen über Art und Menge der Anfragen durch Strafverfolgungsbehörden, Polizeidienststellen, Website-Betreibern, Privatpersonen und Rechtsanwaltskanzleien zur Aufdeckung anonymisierter Nutzeridentitäten. Vergleiche zu älteren Daten und Bezüge zu sicherheitsrelevanten Ereignissen erlauben darüber hinaus erste Trendbestätigungen der steigenden Sensibilisierung gegenüber Online-Privatsphäre und Datensicherheit.

Wie in den Vorjahren lassen sich die weltweiten Abfragen drei Hauptkategorien zuordnen: DMCA-Beschwerden, polizeiliche Anfragen und Beschwerden über Malware-Aktivitäten.

  • Im Vergleich zum Vorjahr verringerte sich die Zahl der DMCA-Beschwerden im Durchschnitt um 21 % (über 12 Monate gemessen), während sich die Anwenderbasis im gleichen Zeitraum um 60 % erhöhte. Die Zahl der Abfragen lag im Mittel bei 1.318 pro Monat.
  • Ebenfalls eine trotz gestiegener Userzahlen gegenteilige Entwicklung erfuhr die Menge der übermittelten polizeilichen Anfragen, die sich um 24 % verringerte, im Durchschnitt auf sechs Anfragen pro Monat.
  • Demgegenüber steht eine starke Zunahme an gemeldeten bösartigen Aktivitäten wie unter anderem Online-Betrug, DDoS-Attacken, Spamversendung und der Betrieb von Botnets: global etwa um 310 %. Durchschnittlich reichten Beschwerdeführer 2015 monatlich 407 Anzeigen ein, im Vergleich zu 99 Anzeigen pro Monat im Jahr 2014. Dies bestätigt Beobachtungen, die in ähnlicher Form auch Sicherheitsunternehmen wie Kaspersky Lab, Trend Micro, Cisco und Symantec machten.

“Offenbar erhöhen zunehmende Zensurbestrebungen, staatlich angeordnete Websperren und Berichte über Massenüberwachung die Akzeptanz von VPN-Diensten, denn einem Anstieg unserer Userzahlen gingen in steter Regelmäßigkeit ‚Anpassungen‘ in der Gesetzgebung oder Onlineskandale direkt voraus. Ob demokratische oder nicht-demokratische Länder, verschiedene Gesetzesänderungen beeinflussen die Online-Erfahrung der Nutzer, und es ist aufregend zu beobachten, wie die Politik die Wahrnehmung von Privatsphäre beeinflusst und Gegenmaßnahmen wie verschlüsselte Kommunikation und anonymisierte Online-Präsenz geradezu erzwingen“, so Robert Knapp, Mitgründer und CEO von CyberGhost S.R.L.

Im Umkehrschluss lassen die Anfragen auch Bestätigungen der Tatsachen erkennen, dass es mittlerweile als Selbstverständlichkeit gilt, dass digitale Bürger umfassend beobachtet und ihre Daten automatisch aufgezeichnet und gespeichert werden. Mit einem Appell fordert das Internetsicherheits-Unternehmen deshalb zu einem Umdenken auf: „Wir glauben, dass sich IT-Unternehmen und führende Industrielle der Datenschutz-Problematik generell konstruktiv annehmen und alle erdenklichen Maßnahmen ergreifen sollten, die Privatsphären ihrer Anwender und Kunden zu schützen.” CyberGhost selbst führt keine Anwenderprotokolle und räumt damit dem Schutz der Privatsphäre der Anwender oberste Priorität ein, in der festen Überzeugung, dass Privatsphäre ein Menschenrecht und unabdingbare Grundlage demokratischer Gesellschaften ist.

Der Transparenzbericht enthält detaillierte Zahlen zu Anfragen aus den USA, Deutschland, Großbritannien, Pakistan und der Türkei, beschäftigt sich mit der Wirkung von Zensur auf die Bereitschaft, einen VPN zu nutzen und erörtert den Einfluss von Wohlstand auf Privatsphäre in unterschiedlichen Regionen der Welt. Darüber hinaus befasst das Papier sich mit Verschlüsselung als digitale Waffe im 21. Jahrhundert und den verschiedenen Maßnahmen, die das Unternehmen zur Vermeidung des Missbrauchs des Dienstes ergreift. Der vollständige Bericht kann hier heruntergeladen werden: https://www.cyberghostvpn.com/de_de/transparenzbericht

 

____________

Disclaimer:

Ich darf seit einigen Jahren CyberGhost VPN kostenlos nutzen. Damit geht keine Verpflichtung einher, über das Produkt oder die Firma zu berichten. Oder, falls ich darüber schreibe, in welcher Form darüber zu schreiben wäre. Tatsächlich nutze ich es, weil es meinen Bedürfnissen entspricht.

Kategorien1984, internettes, technik Tags:

Der Bundestrojaner ist aktiv – Zeit aktiv zu werden

23. Februar 2016 2 Kommentare
No Gravatar

Gestern berichtete der Spiegel, dass der Bundestrojaner fertig und vom Innenministerium genehmigt sei. Das war in zweierlei Hinsicht bemerkenswert: Erstens das man damit an die Öffentlichkeit geht und zweitens, dass man mit der Prüfung Sicherheit suggeriert. Als jemand, der regelmäßig mit dem Innenministerium über Software spricht, bin ich da skeptisch, was die Tiefe der Prüfung angeht.

Aber: das ändert nix, jetzt ist er da.

Zum Bundestrojaner muss man wissen, was er eigentlich macht. Der Spiegel fasst das ganz gut zusammen:

Er soll zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) eingesetzt werden. Dabei wird auf den Zielcomputer – wie auch bei anderen Maßnahmen der Telekommunikationsüberwachung – die Überwachungssoftware, der Trojaner, heimlich aufgespielt.

Der wichtige Teil ist hier, dass er auf dem Computer aufgespielt werden muss. Das kann von Außen durch das Nutzen von Sicherheitslücken passieren – aber natürlich auch dann, wenn man physischen Zugriff auf die Maschine hat.

Die Zeit formuliert das sehr schön plastisch:

Einem Staat unter der Kanzlerschaft des Dr. Mabuse könnte es einfallen, bestimmten Bürgern einen Chip in den Kopf zu pflanzen, um so ihr Denken zu kontrollieren. Das ist Science-Fiction, das ist ein Spiel mit dem Horror.

Nun ist ein privater Computer aber so etwas wie ein ausgelagertes Gehirn, ein Gedächtnisspeicher. Und der staatliche Wunsch, diesen Speicher zu kontrollieren, ist kein fernes Horrorszenario, sondern aktuelle Realität: Seit mehr als zehn Jahren suchen die Sicherheitsbehörden nach tatsächlichen Mitteln und rechtlichen Möglichkeiten, mittels Viren, Trojaner genannt, in private Computer einzudringen und diese in staatliche Spionageanlagen zu verwandeln.

Bei einem Bundestrojaner der per Mail kommt, kann man sich durch Brain 1.0 und Signaturen schon ein Stück weit absichern. Natürlich funktioniert das Hirn hier nur bei bekannten Szenarien, wie zum Beispiel zugesendeten Dateien oder Bildern die von Extern nachgeladen werden. Und ganz, ganz wichtig:

  • fangt endlich an Eure E-Mails mit GnuPG / PGP zu signieren und zu verschlüsseln!!!!

Beim direkten Zugriff auf Eure Maschine gibt es die Möglichkeit, Eure Festplatten sicher zu verschlüsseln. Sicher bedeutet in dem Kontext, dass Ihr Software verwendet die als Sicher gilt (z. B. TrueCrypt 7.1) und die aus einer Quelle kommt, der ihr vertrauen könnt. Oder um noch mal Fettschrift zu verwenden:

  • fangt endlich an Eure Festplatten zu verschlüsseln!!!

Um an verschlüsselte Laufwerke zu kommen, müssten Keylogger die Eingabe der Passphrase mitschneiden. Keylogger kommen meist in Form von USB-Anschlüssen daher. Also prüft regelmäßig ob irgendwelche USB-Dongle in Eurem Rechner stecken, die dort nicht hin gehören. Ob Eure Maus oder Tastatur oder deren Kabel sich geändert haben (lacht nicht, das ist so) oder ob Euer Computer-Gehäuse gar geöffnet wurde. Denkt Euch was aus, dass Euch auf einen kurzen Blick zeigt ob irgendwas verändert wurde.

Als dritter Schritt empfiehlt es sich, zukünftig nur noch über VPN-Dienste online zu gehen. Am Besten wäre gar TOR, aber wir wollen mal auf dem Boden bleiben. Besorgt Euch ein Tool wie CyberGhost und schaltet es IMMER ein, bevor Ihr mit PC, Handy oder Tablet online geht. Ist in der Regel nur eine Taste / ein Mausklick.  Für die Einrichtung von VPN auf dem mobilen Gerät gibt es sogar eine App für die unter Euch, die sich nicht mit der Einrichtung beschäftigen wollen.  Oder wieder fett:

  • fangt endlich an Eure Internetkommunikation zu verschlüsseln!!!

Diese drei Schritte helfen nicht nur gegen den Bundestrojaner. Sondern sie helfen auch gegen Identitätsdiebstahl, Verschlüsselungstrojaner, Spam, bei Diebstahl und so weiter.

Und es geht hier nicht um die Frage ob Ihr was zu verbergen habt. Es geht um die Frage ob Ihr einen geschützten Bereich haben dürft, der niemanden etwas angeht. Und schaut mal Eure Dateien und Fotos durch: Auch wenn Ihr nichts illegales auf Eurem PC haben solltet, wollt Ihr wirklich das diese Daten anderen zugängig sind?

 

Kategorien1984, technik Tags:

Threema: Jetzt mit Empfehlung durch den Verfassungsschutz

5. Februar 2016 1 Kommentar
No Gravatar

Gute Software, im Sinne von Datensicherheit, ist Software für mich dann, wenn Sicherheitsbehörden sie zu einem Problem erklären. Und genau das macht Thüringens Verfassungsschutz gerade mit Threema:

Sicherheitsbehörden können Chats auf Diensten wie Threema nicht umfassend überwachen, beklagt Thüringens Verfassungsschutzchef. Deswegen müsse geklärt werden, wie Behörden Zugriff bekommen und „Hintertüren wären die einzige Möglichkeit“.

Quelle: Heise

Ich will an der Stelle gar nicht darauf eingehen was für ein gefährlicher Vorstoß das wieder einmal ist. Ich will einfach die Gelegenheit nutzen Euch zu motivieren, von WhatzApp auf Threema umzusteigen. Ihr werdet nichts vermissen. Dafür aber viel Sicherheit gewinnen.

Plus: Ihr könnt mit Leuten kommunizieren, denen Ihr nicht Eure Rufnummer oder Mail-Adresse geben müsst. Meine Threema-ID findet Ihr rechts in der Seitenleiste.

Kategorien1984, technik Tags:

Von Terroristen und Selbstmördern

21. Januar 2016 Kommentare ausgeschaltet
No Gravatar

Im Intercept gibt es einen sehr interessanten Artikel, warum eine IT-gestützte Suche nach Terroristen wenig erfolgversprechend ist. Allerdings lernte ich gerade aus dem Artikel auch noch etwas komplett anderes:

The briefing suggested that the algorithm Facebook uses to spot and prevent possible suicides might be a helpful model for a technology to locate terrorists, asking: “Are there other areas where online providers have used technology to identify harmful content and remove it? … Something like Facebook’s suicide process flow?”

Also Facebook leitet aus dem Verhalten seiner Nutzer ab ob sie selbstmordgefährdet sind?

Diese Technik kann also mit 65% Wahrscheinlichkeit ermitteln, ob jemand sich das Leben nehmen möchte. Und natürlich kann man sagen, dass das helfen könnte Menschen davor zu bewahren sich umzubringen. Man kann allerdings auch die Frage stellen ob Facebook in irgendeiner Form das moralische Recht hat, eine Analyse der psychischen Verfassung seiner Kunden vorzunehmen. Oder anders ausgedrückt: bei einer so niedrigen Wahrscheinlichkeit kommt es zwangsläufig zu False-Positive-Meldungen – was das für Folgen haben kann, kann man sich vorstellen.

Ebenso kann man sich vorstellen, welche Gruppen Interesse an solchen Daten hätten: Versicherungen, Arbeitgeber, …

Und ich stelle mal die Vermutung an das den wenigsten Facebook-Nutzern klar ist, dass im Hintergrund Software darüber entscheidet in welcher mentalen Verfassung sie sich möglicher Weise gerade befinden.

Wow. Krass.

Kategorien1984, infos, soziologie Tags: