ðÐ


direkte Demokratie

 
     

direkte Demokratie - Eingang  Eingang
direkte Demokratie - Kritik  Kritik
direkte Demokratie - Parteien  Parteien
direkte Demokratie - deutschland  Deutschland
direkte Demokratie - Global  Global
direkte Demokratie - Fakten und Hintergründe  Wissen
direkte Demokratie - Entscheidung  Entscheidung
direkte Demokratie - Medien  Medien
direkte Demokratie - Foren  Foren
direkte Demokratie - Impressum  Impressum







kursiv = Zitat
Grün ⇒ mouseover-Info
       = Seitenanfang
Foren



Diskussion Termine Privatsphäre
Unterschriften    
Es gibt 2 Arten von Computernutzern:
Die Einen wissen, dass sie gehackt wurden,
die Anderen wissen es nicht.



Privatsphäre




wearable: elektronische Fußfessel Um sicher und unbeobachtet zu Surfen bedarf es einer Reihe von Maßnahmen.*
Zunächst braucht man ein sauberes Betriebssystem. Es sollte von Überwachungsfunktionen, wie Microsoft Reporting, befreit sein. Das könnte mit einem OS von einer virtuellen Maschine, das Booten von CD anfangen oder man nutzt tails oder whonix, vorgefertigte Anonymisierungssysteme mit Allem drum und dran. Dann erübrigt sich auch Antivirus-Software.
Als Nächstes braucht man einen sauberen Browser der ssl/tls-sicher (für sichere ssl-Seiten - direkte-demokratie.de und viele der verlinkten Inhalte sind z.B. nicht über "https://" erreichbar) ist.
Professionelle Firewalls können sich als Man-in-the-Middle in die verschlüsselte Verbindung einklinken und mitlesen. Dem kommt man mit Überprüfung von Signaturen auf die Schliche. Certificate Patrol kann dabei helfen.
Coockies sollten regelmäßig gelöscht werden. Das (leider unverschlüsselte) DNS kann man abseits vom eigenen Provider beziehen. Gegen gefährliche Seiten, Tracking und Werbung kann man sich Software/Plugins anvertrauen, wie uBlock, oder bearbeitet die hosts-Datei händisch, wie z.B. von mvps.org.

Will man weitere Sicherheit einbauen benutzt man Tor. Mit Tor leitet man die Datenpakete in einen Eingangsserver, dann in einen Vermittlungsserver (welcher spätestens alle 10 Minuten den Ausgangsserver wechselt) und dann über einen Ausgangsserver. So ist man regelmäßig ein ausländischer User und kann dort natürlich alle Seiten wie Google.com erreichen. Sinnvollerweise nutzt man eine andere Suchmaschine, wie duckduckgo. Das Bundle Torbrowser (Tor und Firefox [ein normaler Firefox sollte zeitgleich abgeschaltet sein]) hat viele sinnvolle Einstellungen vorkonfiguriert, dass auch Einsteiger sofort loslegen können. Von Tor aus gelangt man auch ins (völlig anonyme) Darknet. Hierfür braucht man Adressen (hidden links genannt), welche die Endung .onion haben. Das freenet nimmt man zum Kommunizieren und Datentausch. Die Software benutzt Schlüssel, die ausgetauscht werden und benötigt freien Speicher zum verteilten Datenaustausch. Freenet und Tor lassen sich auch in Reihe schalten. Für Datentausch eignet sich auch noch GNUnet, für Filesharing, Kommunikation und Vieles mehr gibt es noch I2P.
Einfachst kann man einen Proxy einstellen, der je nach Anbieter verschleiert oder direkt von einem Nachrichtendienst zum Mitlesen betrieben wird. Oder man benutzt andere simple Tricks. VPN-Provider können verschlüsseln.

elektronische Überwachung

All diese Maßnahmen sind Verrat am Volk und dem demokratischen Gedanken.
Nach dem Dammbruch 2013 ist der Traum von Freiheit und Internet global ausgeträumt. Nun ist jeder erpressbar.
Die Dystopie Infokrieg beginnt jetzt. Ohne soziale Umbrüche gibt es kein Zurück. Zum Vorwärts in den Abgrund braucht's nur noch eine Handvoll Diktatoren. China beginnt die Erfassung der Bürger 2017 und das Scoring 2020. Die führenden Nutznießer wissen vor Machtrausch noch garnicht, was sie damit alles anstellen können.

Sichere email ist recht aufwendig und braucht neben einem Provider, wie Posteo, ein passendes Mailprogramm, Verschlüsselung und einen Kommunikationspartner, welcher den gleichen Aufwand betreibt. ProtonMail arbeitet über Tor und gilt damit als sicher. Alle alten Kommunikationswege, wie Telefon, skype, etc., werden sämtlich von Privatfirmen und/oder Geheimdiensten mitgeschnitten und weiterverarbeitet. IP-Telefone, wie auch Handys, können ferngesteuert aktiviert und als Wanze benutzt werden. JonDonym bietet eine anonyme Möglichkeit gegenzusteuern.
Router sind ein weiteres Angriffsziel, das aber im ersten Gang mit einfachen Maßnahmen zu schützen ist. Angreifbar sind auch andere Netzwerkgeräte mit eigenem Betriebssystem, wie Switche, Drucker, Kühlschrank, Fernseher, für die es andere Strategien braucht.
Für Fesplatten war lange Zeit TrueCrypt das NonPlusUltra, bis die Entwickler ihre eigene Software als unsicher klassifizierten und die Weiterentwicklung einstellten. Nachfolger ist Veracrypt.
Für USB-Sticks bietet sich PortableApps an. Danach kann man Programme von Tor, Vidalia und SecurStick installieren.








Freiheit   Privatsphäre   weder noch

Eine Überlegung geht dahin, dass unsere unverschlüsselten Datenspuren vor 10 Jahren schon ein gutes Profil abgaben. Selbst zur Jetztzeit, wenn man jetzt alle Möglichkeiten der Verschlüsselung ausschöpft sind Metadataten en Masse vorhanden. Die andere Überlegung ist: Wenn Alles gespeichert wird, kann irgendwann auch dieser Code geknackt werden oder ist es schon, ob über schnellere, effizientere Rechner und Rechenmethoden oder enttarnte Implementierungsfehler.
An epidemische Kameraausbreitung, Minidrohnen, etc. muß man sich gewöhnen. Für Cloud und Wearables gibt es vorerst keinen zwingenden Grund. Aber Datensparsamkeit hilft langfristig nicht aus der Patsche. Bargeldkreisläufe, Fingerabdruck, Irisscan, Lippenleseprogramm, DNA und Aderverlauf sichern Beweise für uns schlechte Menschen.
Verschlüsseln und Verstecken hat in der grenzüberschreitenden Informationswelt seine Rechtfertigung. "Ich habe nichts zu Verstecken." ist das andere Extrem. Beide Seiten fördern jedoch fortschreitende Überwachung durch Ignoranz gefährlicher Machtgelüste.
Ein aufrechter Bürger kämpft dagegen offen an. Das Problem sind nicht die Geheimdienste, sondern ihre Auftraggeber: Regierung und Parteienstaat. Ein Austausch von Personalien würde bestenfalls einen Aufschub erreichen. Eine Lösung sieht anders aus.





Zero ist ein dystopischer Roman, der Überwachung und Menschenmanipulation mit aktuellen Techniken thematisiert.





* Sämtliche Maßnahmen erhöhen vermutlich die Privatspäre. Sicherheit kann jedoch zu keinem Zeitpunkt 100%ig gewährleistet werden. Genannte Seiten und Tools sind Vorschläge für erste Maßnahmen. Nicht vergessen sollte man, dass neben staatlichen auch haufenweise private Kriminelle unterwegs sind. Große Firmen aktualisieren Angriffsszenarien und Abwehrstrategieen mittlerweile im Stundentakt und schneller.
Und an Alle die meinen, angeblich Nichts zum Verbergen zu haben: Sich dumm zu stellen hilft nicht.