|
<<
^
>>
Date: 2013-06-22
q/Talk, Di 25.6.2013 - Yes We Scan
Überleben im Dschungel der Datensammler
Da wir auch persönlich das Ziel von Spionage geworden sind, dürfen wir uns nicht allein auf andere verlassen. Um zu lernen auf die eigenen Daten und unseren Datenschatten besser aufzupassen zeigen Robert Matzinger und Georg Markus Kainz, wie man mit einfachen Handgriffen ein Mindestmaß an Privatsphäre wiederherstellt.
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
Wie die Berichte über PRISM und TEMPORA zuletzt zeigen, werden wir täglich das Ziel von Spionage und Datenhunger. Erschreckend das Ausmaß, wer alles wie und wo versucht an Daten und Informationen über uns unbescholtene Bürger zu bekommen.
Da die Staaten die virtuellen Grenzen im Cyper-Space nicht verteidigen, sondern wir persönlich das Ziel der Spionage geworden sind, ist persönliche Vorsorge gefragt. Im Rahmen einer persönlichen Spionageabwehr müssen wir lernen auf die eigenen Daten und unseren Datenschatten besser aufzupassen.
Egal wo wir surfen, chatten, liken, twittern und followen, uploaden oder emailen, immer hinterlassen wir Datenspuren. Ob Geheimdienste, Vorratsdatensammler, Provider, Arbeitgeber, Google, Facebook & Co diese Daten sammeln oder nicht, neben dem Menschenrecht auf Privatsphäre gibt es genügend Gründe für jeden einzelnen von uns nicht gläsern werden zu wollen.
Wer wählt hat nichts zu verbergen, und doch gilt das Wahlgeheimnis. Wer gute Artikel schreibt, möchte eine gute Geschichte erzählen, und doch gilt das Redaktionsgeheimnis. Wer zum Arzt geht will gesund werden und doch gilt die ärztliche Schweigepflicht.
Als Antwort auf PRISM und die Einbruchsversuche der US-Geheimdienste versucht Georg Markus Kainz mit Robert Matzinger von der FH Eisenstadt alltagstaugliche Verteitigungsstrategien vorzustellen, die mit vielen praxistauglichen Tipps, Software und Scripten die eigene Datensicherheit erhöhen und den Datensammlern ihre Arbeit zumindest deutlich erschweren.
Am konkreten Beispiel der Ausrüstung eines Notebooks erläutern wir, wie man mit Festplattenverschlüsselung, Firewall, Tor, Proxy, Tunnelung, DNS-Proxy, PGP, alternativen Suchmaschinen und vielen anderen kleinen Kniffen virtuelle Spuren verwischen kann, ohne dass es beim Arbeiten stört.
Links:
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.
http://www.guardian.co.uk/world/2013/jun/17/edward-snowden-nsa-files-whistleblower
British spy agency collects and stores vast quantities of global email messages, Facebook posts, internet histories and calls, and shares them with NSA, latest documents from Edward Snowden reveal.
http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
futurezone.at: Wie man der NSA-Spionage entkommen kann
http://futurezone.at/netzpolitik/16495-wie-man-der-nsa-spionage-entkommen-kann.php
derstandard.at: CCC zu PRISM: Aufwand nur zur Extremistenjagd kaum vorstellbar
http://derstandard.at/1369363203848/CCC-zu-PRISM-Aufwand-zum-Jagen-von-Extremisten-kaum-vorstellbar
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
edited by Chris
published on: 2013-06-22
comments to office@quintessenz.at
subscribe Newsletter
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
<<
^
>>
|
|
|
|