#big5

aktionfsa@diasp.eu

08.04.2024 Theo Tenzer im Interview

"Ein 'wenig verschlüsselt' gibt es nicht"

In einem Interview zum Thema Verschlüsselung stellt der Autor des kürzlich erschienenen Sonderbandes "Schutz vor Überwachung", Theo Tenzer, fest, dass es „ein bisschen verschlüsselt“ nicht gibt. Entweder es ist „zu“ oder „auf“ – wenn die Verschlüsselung sicher ist und sein soll! Auch das ist Chance und Risiko zugleich, je nach Betrachtung.

Dabei betont er die Verantwortung des Einzelnen für die eigene Privatsphäre aber - und das wird leider oft übersehen - auch für die Privatsphäre der Freunde und Kommunikationspartner. Wer z.B. WhatsApp oder gmail, also Google Mail nutzt, der verrät die Daten aller seiner Freunde an diese Internetgiganten.

Ein solches Verhalten ist leider weit verbreitet aber es gibt zahlreiche Alternativen, die Theo Tenzer in dieser Sonderausgabe noch einmal im Überblick vorstellt. Zu ihrem Verständnis ist kein Mathestudium notwendig und zu ihrer Nutzung erst recht nicht. Aus den über 30 Open Source Programmen kann man sich je nach eigenen Bedürfnissen "die Richtigen" heraussuchen.

"Die Richtigen" müssen miteinander können

Man wird nicht vermeiden können für ganz verschiedene Anwendungen auch verschiedene Programme zu installieren, aber es soll nicht zu einem Irrgarten der Anwendungen ausarten. Grundlegend für jede sichere Kommunikation ist die Ende-zu-Ende-Verschlüsselung, aber das kann durchaus über ein Zusammenspiel verschiedener Anwendungen geschehen.

Auch nach den Vorstellungen und Vorgaben des DSA, des Data Services Act der EU, sollen die jeweiligen Dienste eine Interoperabilität anbieten müssen. Bis dahin ist noch ein langer Weg, weil die bekannten Internetgiganten (GAFAM) das nach Kräften zu verhindern versuchen. Unsere "guten" und sicheren Open Source Anwendungen sollten jedoch für eine sinnvolle Zusammenarbeit vorbereitet und in der Lage sein.

Theo Tenzer beschreibt das im Interview so: Die Evaluierung der Interoperabilität von verschlüsselnden Chat-Klienten sowie die Vernetzbarkeit von Chat-Servern ist ein ebenso aktueller Schwerpunkt im kryptographischen Wandel. Es wird daran gearbeitet, sichere Kommunikation zwischen verschiedenen Anwendungen zu ermöglichen und die Nutzung von verschlüsselten Chat-Diensten zu erleichtern.

Ein weiterer Wert seines Buchs liegt deshalb auch in den Darstellungen der neuen Möglichkeiten, die durch die Kombination verschiedener Anwendungen entstehen. Als Beispiel sei das Steam-Protokoll genannt, das mit seinem Ende-zu-Ende verschlüsseltem Filesharing ein „Swarming“, also das Downloaden von mehreren Quellen mit einer Verschlüsselung erlaubt, während das bekannte Filesharing mit RetroShare dies immer nur Punkt-zu-Punkt kann. Damit wird aus "Peer-to-Peer-Sharing ein Friend-to-Friend-Sharing".

Das Interview gibt in seiner Länge (21min Lesezeit) nicht nur einen guten Überblick über Theo Tenzers Intention mit dieser Sonderausgabe, sondern auch einen Einblick in die im Buch behandelten Open Source Programme - also selbst lesen!

Mehr dazu bei https://tarnkappe.info/artikel/interviews/theo-tenzer-im-interview-zum-thema-verschluesselung-291425.html
und über die Bücher von Theo Tenzer https://www.eurobuch.de/buch/isbn/9783757853150.html
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und einen weiteren Artikel über die Inhalte des Buchs gibt es hier https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zX
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8739-20240408-theo-tenzer-im-interview.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8739-20240408-theo-tenzer-im-interview.html
Tags: #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Interview #Tarnkappe.info #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #McElice #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

23.03.2024 Schutz vor Überwachung

McEliece und DHT Routing

Schon vor einem Monat hatten wir auf die Neuerscheinung des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" verwiesen. In dieser Sonderausgabe werden über 30 Möglichkeiten beschrieben, wie man durch effektive Verschlüsselung der eigenen Daten seine Privatsphäre schützen kann.

Soll ich jetzt diese 30 Programme installieren?

Nein, um sich sicher zu fühlen und mit einem guten Gefühl mit Freunden zu kommunizieren, reichen 2-3 der empfohlenen Möglichkeiten aus. Welche das sind, muss man nach seinen eigenen Gewohnheiten entscheiden und vielleicht zusätzlich die Tipps beherzigen, die Theo Tenzer zu den Eigenheiten der jeweiligen Programme nennt.

  • Welche App ist vielleicht in die Jahre gekommen und wird nicht mehr weiter gepflegt?
  • Welchen Angriffsmöglichkeiten unterliegt das Programm?
  • Wie zukunftssicher ist die verwendete Verschlüsselung im Hinblick auf leistungsfähige Quanten-Computer?

Neue Verschlüsselungsverfahren

Wir wollen heute diese letzte Frage etwas näher untersuchen und werden in den nächsten Wochen in loser Folge auch auf die anderen Fragen näher eingehen.

Viele unserer Artikel handeln vom Katz' und Maus Spiel zwischen (kriminellen und staatlichen) Hackern und den Entwicklern von Algorithmen zur Verschlüsselung. Meist waren die gesetzgebende Instanzen dabei auf der Verliererseite (Fremde biometrische Daten leicht zu nutzen , Fingerabdrücke von CIA und NSA Agenten im Angebot ,CCC überlistet Samsungs Iris-Scanner ). Ganz sicher verloren hat aber stets die-/derjenige, wer die eigenen Daten nicht durch eine zeitgemäße Verschlüsselung schützt.

Der kryptographische Wandel

Die in den 1980-iger Jahren von Phil Zimmermann entwickelte Verschlüsselung Pretty Good Privacy (PGP, heute GPG) mit einem Schlüsselpaar aus (geheimem) privaten und öffentlichen Schlüssel ist auch heute noch zeitgemäß. Voraussetzung ist dabei, dass die Schlüssellängen an die Leistungsfähigkeit der heutigen Computer angepasst werden. Allerdings muss man sich bei den verwendeten mathematischen Verfahren vorsehen. So warnt die amerikanische Normungsbehörde NIST vor der als "nicht mehr sicher“ angesehenen RSA-Verschlüsselung zum einen bei geringer Schlüsselgröße und im Hinblick auf die Möglichkeiten von Quanten-Computern.

Die Entwickler von Verschlüsselungsalgorithmen haben aber schon vor ca. 10 Jahren auf diese Gefahren reagiert und neue Werkzeuge entwickelt. Inzwischen ist das McEliece-Messaging mit dem gegen Quanten-Computer sicheren McEliece-Algorithmus erstmals quelloffen z.B. in dem Messenger Smoke Crypto Chat implementiert. Theo Tenzer stellt in seinem Buch 2 Programme vor, die ohne großen Aufwand für den Nutzer die sichere Möglichkeit der Verschlüsselung mit McEliece anstatt der bisher üblichen Algorithmen erlauben.

IP-Adressen verbergen

Für die eigene Sicherheit kann es außerdem wichtig sein, dass die Datenpakete - auch wenn sie gut verschlüsselt sind - nicht die eigene IP Adresse und die des Kommunikationspartners tragen. Einspruch: Datenpakete tragen immer eine IP-Adresse von Sender und Empfänger! Richtig, doch ich kann meine Daten, wenn sie sicher verschlüsselt sind, auch einfach in die Welt hinausposaunen, so wie es bei der Bitcoin-Blockchain oder der Anwendung BitMessage gemacht wird. Nur der richtige Empfänger kann den Inhalt entschlüsseln. Damit wird verhindert, dass von außen jemand von einer (Kommunikations-) Beziehung zwischen den Beteiligten erfahren kann.

Theo Tenzer beschreibt die Neuerung so: Das Echo-Protokoll ist ein kryptographische Protokoll, dass ohne Routing-Informationen in den Datenpaketen auskommt. Es ist daher nicht nur „Beyond“ - also nachfolgend - des Paradigmas des „Routings“, sondern es ist „Beyond Cryptographic Routing“. Denn die IP-Adresse wird nicht durch einen Text-String ersetzt, wie z.B. einen Hash String wie es bei der Bitcoin-Blockchain oder einer damaligen bekannten Anwendung BitMessage der Fall war. Stattdessen enthält das Echo-Protokoll eben keine Absender-oder Zieladresse, ... Das ist nicht nur kryptographisch interessant, sondern stellt die zielführenden Protokolle wie TCP oder UDP auf den Kopf und ergänzt diese um eine neue Daseinsform, die insbesondere auch von der Überwachung mit Metadaten befreien kann.

Über das "Übel" der Metadaten haben wir im Rahmen des Kampfes gegen die Vorratsdatenspeicherung (VDS) schon oft berichten müssen. Zur Forderung nach Privatheit gehört nicht nur, dass niemand die Inhalte unserer Kommunikation lesen kann, sondern auch, dass von "außen" nicht sichtbar ist, wer mit wem kommuniziert.

Das Buch von Theo Tenzer enthält noch weitere wichtige Erkenntnisse auf die wir in weiteren Artikeln eingehen werden ...

Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zE
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Tags: #McEliece #DHTRouting #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Selbstkostenpreis #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

19.03.2024 Erste Auswirkungen des DMA

Warum Google nicht mehr funktioniert

... fragt der Stern mit Blick auf Google Maps und gibt Tipps, was man ändern soll. Dem müssen wir widersprechen, denn einige Funktionen funktionieren neuerdings nicht mehr, weil die EU Google endlich verboten hat, seine vielen Dienste zu verknüpfen. Man kann natürlich dieses Verbot durch eine eigene Einwilligung wieder zunichte machen.

Das sollte man nicht tun, sondern lieber Google Maps gleich durch Open Street Map, eine kostenlose und freie Open Source Software ersetzen. Das bringt gleich 2 Vorteile:

  • Google bekommt unsere Daten nicht mehr,
  • die Landkarten App funktioniert auch in Gegenden ohne Netzabdeckung, weil sie die Landkarten lokal auf dem Gerät hat und unterwegs kein Netz benötigt.

Dass Google keine Daten mehr verknüpfen darf, ist eine Folge des seit dem 7. März geltenden Digital Markets Act (DMA). Damit haben die Europäer sechs Unternehmen und 22 Dienste identifiziert, denen als sogenannte "Gatekeeper" zu viel Macht vorgeworfen wird. Diese dürfen nun die uns entwendeten Daten aus verschiedenen App nicht mehr miteinander austauschen.

Damit kann Google u.a. auf seinen Landkarten z.B. keine Hinweise mehr auf Gaststätten und Shops anzeigen.

Mehr dazu bei https://www.stern.de/digital/smartphones/warum-google-nicht-mehr-funktioniert-wie-frueher-und-wie-es-sich-aendern-laesst-34541884.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zA
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8718-20240319-erste-auswirkungen-des-dma.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8718-20240319-erste-auswirkungen-des-dma.html
Tags: #Big5 #GAFAM #Google #Amazon #Facebook #Apple #Microsoft #Meta #DMA #EU #Verknüpfung #Zwang #OpenSource #OSM
Erstellt: 2024-03-19 00:17:59

aktionfsa@diasp.eu

09.03.2024 EU fehlt Geld für Kontrolleure

Big5 sollen für ihre Überwachung zahlen

Der Digital Markets Act (DMA) der EU ist letztes jahr in Kraft getreten und soll u.a. verhindern, dass die Big5 (GAFAM = Google, Amazon, Facebook, Apple, Microsoft) gegeneinander Schutzmauern aufbauen, um den eigenen NutzerInnen die Dienste der Konkurrenten unmöglich zu machen. Dafür sollen die Eingänge zu den Giganten von den Behörden kontrolliert werden.

Nun gibt es diese Behörden noch nicht oder nur in Anfängen und die Staaten möchten sich diese Kontrolltätigkeit gern von den Big5 bezahlen lassen. Wenn die nicht über Jahre ihre Steuerlast durch Tricks klein gerechnet hätten, wäre genug Geld da ...

Andererseits merkt Heise.de an: Die ins Spiel gebrachten Aufsichtsgebühren seien auf EU-Ebene im Bankensektor und bei der Kontrolle von Ratingagenturen bereits gängig. Das zweite EU-Plattformgesetz, der Digital Services Act (DSA), sehe ebenfalls finanzielle Beteiligung sehr großer Betreiber vor. Meta und TikTok verklagen die EU allerdings bereits wegen dieser Abgabe.

D.h. man denkt, es ist durchsetzbar, kann aber noch Jahre dauern, bis die dafür notwendigen Rechtsstreite im Interesse der NutzerInnen und der EU gewonnen sind.

Was soll nun kontrolliert werden?

Wieder zitieren wir Heise.de: Die von der Kommission als "Torwächter" eingestuften Unternehmen Alphabet (Google), Amazon, Apple, ByteDance (TikTok), Meta und Microsoft müssen sich demnach stärker für Konkurrenten öffnen und dürfen eigene Angebote nicht länger bevorzugen. Damit könnte die DMA "ein entscheidender Schritt zur Gewährleistung gleicher Wettbewerbsbedingungen" für kleine und mittlere Unternehmen und "zum Schutz von Verbrauchern, Arbeitnehmern und der Demokratie" werden.

Dass sich die Big5 einfach fügen ist unwahrscheinlich und LobbyControl warnt deshalb: "Bereits jetzt zeichnet sich ab, dass sich die Tech-Konzerne nicht ohne weiteres an die neuen Regeln halten werden". Bisher stehen statt der von EU-Parlamentariern veranschlagten 220 Stellen die Kommission bisher nur 80 Personen für die geplanten Kontrollen zur Verfügung.

Mehr dazu bei https://www.heise.de/news/Digital-Markets-Act-Bundesregierung-und-NGOs-fordern-Ueberwachungsgebuehr-9649329.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zq
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8708-20240309-eu-fehlt-geld-fuer-kontrolleure.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8708-20240309-eu-fehlt-geld-fuer-kontrolleure.html
Tags: #DigitalMarketsAct #DMA #EU #Finanzierung #Big5 #GAFAM #Google #Amazon #Facebook #Apple #Microsoft #Meta #TikTok #Transparenz #Informationsfreiheit #Kontrolle #Klagen

aktionfsa@diasp.eu

08.03.2024 Smartphone sicherer machen

Bedrohungen erkennen und stoppen

Wir sollten es wissen und wir sollten auch etwas dagegen tun: Mindestens die Big5 (GAFAM = Google, Amazon, Facebook, Apple, Microsoft), auch Kriminelle und eventuell staatliche Stellen beobachten, was wir im Netz tun, stehlen unsere persönlichen Daten oder erpressen unsere Zustimmung dazu.

Viele Beispiele zeigen, dass es nicht nur um lästiges und unbequemes geht, sondern dass es um unsere Privatsphäre und (informationelle) Selbstbestimmung geht und in vielen Fällen Menschen vor den Trümmern ihrer Lebensgestaltung stehen nachdem sie durch fehlerhafte Algorithmen zu False Positives gemacht wurden._ Denn wie soll man beweisen, dass man etwas nicht getan hat_ ... (Fatale Folgen fehlerhafter Algorithmen , Angreifer können Tastenanschläge einschleusen )
... wissen und tätig werden

Also, wenn wir das wissen, dass müssen wir überlegen, was dagegen zu tun ist. In beiden Fällen kann uns die App Rethink helfen. Die Quellen für das Open Source Programm gibt es für Android auf Github https://github.com/celzero/rethink-app.

Rethink für Android kann Aktivitäten von Apps überwachen und sperren, Zensur umgehen, Apps mit einer Firewall schützen und auch Werbung blocken. Zudem erstellt es Statistiken über Zugriffe. Es kann keine Deep Packet Inspektion, es arbeitet vor allem mit DNS (Domain Name Service). Rethink gibt es in F-Droid und im PlayStore und benötigt keine Root Rechte - aber Android ab Version 10. Zum Trace baut es ein telefoninternes VPN auf und läuft stabil und im Hintergrund, lesen wir auf Mastodon.

Im ersten Schritt wird man sich also damit ansehen, welche anderen Apps uns wie oft und wie lange bespritzeln und dann kann man dazu übergehen, diese oder jene zeitweise oder dauerhaft zu sperren. Man sieht dann recht schnell wie umfassend die Macht der Big5 inzwischen geworden ist und muss sich im einen oder anderen Fall sicher von der Sucht zu irgendeiner App trennen ...

Mehr dazu bei https://diasp.eu/posts/16680086
und https://social.tchncs.de/@kuketzblog/112039141232534433
und die App gibt es u.a. hier https://github.com/celzero/rethink-app
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zp
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8707-20240308-smartphone-sicherer-machen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8707-20240308-smartphone-sicherer-machen.html
Tags: #Rethink #App #Android #Big5 #GAFAM #Google #Amazon #Facebook #Apple #Microsoft #Meta #Transparenz #Informationsfreiheit #AppStore #WhatsApp #DNS #VPN #Kontrolle #Sperre #F-droid #sicherheit

aktionfsa@diasp.eu

06.03.2024 Monopole lachen über DSGVO

Wer übertrifft wen?

  • Meta verletzt diverse Prinzipien der Datenschutzgrundverordnung.
  • Apple hat seine Marktmacht missbraucht und gegen EU-Kartellrecht verstoßen.

Zwei Feststellungen zu zwei der fünf Big5 (GAFAM = Google, Amazon, Facebook, Apple, Microsoft) über die wir leider schon viel zu oft schreiben mussten. Seit über 10 Jahren schraubt sich dieser Kampf in Form von Bußgeldern in immer wahnsinnige Höhen. Apple hat seine Konkurrenz bei Musikstreaming-Apps jahrelang benachteiligt und soll nun 1,8 Milliarden Euro Geldbuße zahlen, sagt die EU Kommission.

Bis zu einer wirklichen Zahlung wird sicher noch einige Zeit vergehen und dann sind das bei einem Jahresumsatz von über 500 Milliarden $ und einem Gewinn von 33 Milliarden $ die berühmten Peanuts, wie es der damalige Deutsche Bank Chef in einer ähnlichen Situation mal nannte. Unternehmen deren finanzielle Macht die von Staaten weit übersteigt, sind mit Bußgeldern nicht klein zu kriegen. Trotzdem freuen wir uns darüber.
Was waren die Vergehen?

Spotify hatte gegen Apple geklagt, weil der Apple App Store exklusiv ist, um überhaupt Apps auf Apple Geräten zu installieren. Apple knüpft den kostenpflichtigen und exklusiven Zugang an bestimmte Bedingungen. App-Entwickler:innen dürfen ihre Nutzer:innen z.B. in einer App nicht über günstigere Musikabonnements informieren, die sich außerhalb der App beziehen lassen. Diese Beschneidung der Informationsfreiheit wird von Apple mit unternehmerischer Freiheit und dem Wettbewerbsrecht begründet.

Doch genau gegen das Wettbewerbsrecht verstößt diese Regel und das ist nicht neu, sondern seit mehr als 10 Jahren geübte Praxis. Die EU-Kommission nennt solche Praktiken vorsichtig "weder notwendig noch angemessen" und sie würden "unlautere Handelsbedingungen" darstellen.
Meta nicht besser

Europäische Verbraucherorganisationen haben bei Datenschutzbehörden Beschwerde eingelegt, weil Meta von den Nutzer:innen der Plattformen Facebook und Instagram in der EU verlangt, entweder der Verarbeitung ihrer Daten zu Werbezwecken zuzustimmen oder zu zahlen, um keine Werbung angezeigt zu bekommen, schreibt Netzpolitik.org.

Von den 8 Mitglieder der Europäischen Verbraucherorganisation (BEUC) wird kritisieren, dass Meta sein Vorgehen in irreführende Informationen versteckt, und dass die hohen Gebühren von 12,99 Euro pro Monat zur Werbefreiheit in keinem Verhältnis stehen. Meta nutzt dabei seine Marktmacht, praktisch ein Monopol bei WhatsApp, aus, weil die Menschen ihre "Freunde" mit hoher Wahrscheinlichkeit nur dort vorfinden.

Auch verhängte Bußgelder gegen Meta, z.B. hatte die irische Datenschutzbehörde DPC eine 1,2 Milliarden Euro Strafe wegen der Übermittlung von Facebook-Daten aus der EU und dem Europäischen Wirtschaftsraum an die USA verhängt, wurden bisher nicht gezahlt. Eine Berufung dagegen durch Facebook wurde im Juli 2023 durch den Europäische Gerichtshof (EuGH) mit einem Urteil zurückgewiesen.

Auch in diesen Fällen gilt die Feststellung, dass Meta mit 135 Milliarden $ Umsatz und 56 Milliarden $ Gewinn im letzten Jahr dies gut verschmerzen könnte, aber mit dem Geld auch teure Anwälte bezahlen kann, die die EU am Nasenring vorführen können.

Diese Konzerne gehören zerschlagen! Selbst die FTC, die vor Jahrzehnten noch bereit waren At&T zu zerschlagen, trauen sich an solche Riesen heute nicht mehr ...

Mehr dazu bei https://netzpolitik.org/2024/meta-europaeische-verbraucherverbaende-gehen-gegen-illegale-datenverarbeitung-vor/
und https://netzpolitik.org/2024/marktmacht-missbraucht-apple-handelt-sich-milliardenbusse-ein/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zn
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8705-20240306-monopole-lachen-ueber-dsgvo.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8705-20240306-monopole-lachen-ueber-dsgvo.html
Tags: #Big5 #GAFAM #Google #Amazon #Facebook #Apple #Microsoft #Meta #Transparenz #Informationsfreiheit #EU #Klage #Bußgelder #Spotify #AppStore #Zwang #Konkurrenz #Monopol #WhatsApp

aktionfsa@diasp.eu

29.02.2024 Open-Source-Verschlüsselung

Schutz vor Überwachung

Seit heute ist bei BoD (Books on Demand) die Sonderausgabe des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" erhältlich. Ab der nächsten Woche wird es auch über die Buchkataloge erhältlich sein. Aktion Freiheit statt Angst e.V. hat für diese neu erschienene Sonderausgabe ein Vorwort geschrieben, um auf die Wichtigkeit der Verschlüsselung für die Privatsphäre der Menschen hinzuweisen. Essentiell ist dabei, dass die dafür benötigten Programme eine unabhängige "Qualitätskontrolle" durchlaufen haben, wie sie nur Open Source Programme durch tausende Freiwillige auf der Welt täglich erfahren.

Verschlüsselung ist zentral

In dem Vorwort heißt es u.a.: Verschlüsselung ist zentral, um Bürgerinnen und Bürgern einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen.

Das Buch "Super Secreto - Die dritte Epoche der Kryptographie" von Theo Tenzer enthält im dritten Teil, so wie es auch in der drei Bände-Ausgabe vorgelegt wurde, eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung.

In Kooperation mit ihm und dem Verlag legen wir eine Sonderausgabe dieses dritten Bandes als kostengünstige, quasi zum Selbstkostenpreis verlegte Taschenbuchausgabe vor, die wir Interessierten bei unseren Aktionen empfehlen möchten. Wir danken Theo Tenzer für diese Zusammenarbeit und die Möglichkeit des Re-Print des Bandes als Sonderausgabe.

Wir wünschen viel Spaß beim Lesen und Informieren über die modernen Techniken der Verschlüsselung, um gegenüber einer Angst durch Überwachung auch ein Stück Freiheit wieder zu gewinnen.

Geht's nicht auch ohne?

Oft wird uns die Frage gestellt, ob "dieser Aufwand" der Verschlüsselung in einem demokratischen Rechtsstaat überhaupt nötig ist und gipfelt oft in der unbedachten Äußerung "Ich habe doch nichts zu verbergen". Diese falsche Einschätzung wird durch die inzwischen vielen Hunderte von Datenpannen und -skandale, über die wir in den letzten Jahren berichten mussten, widerlegt. Im Vorwort heißt es dazu:

Überall in der Welt werden seit Jahren Massen-Überwachung und zentralisierte Massen-Datenspeicherung durch den Staat ausgebaut und verstärkt. Die Überwachungsmaßnahmen umfassen die präventive und anlasslose Speicherung von Kommunikation, Bewegungsprofilen, Steuer- und Finanztransaktionen, persönlichen Beziehungen und individuellem Verhalten, Krankheitsdaten und mehr. Begründet werden diese Maßnahmen in der Regel mit dem "Kampf gegen den Terrorismus" und der „Bekämpfung der Kriminalität“. Daten werden jedoch nicht mehr gezielt über Verdächtige gesammelt, sondern pauschal von jedem Menschen – ohne irgendeinen begründeten Verdacht.

Durch die anlasslose Speicherung von Daten aus allen Lebensbereichen werden alle Menschen unter einen Generalverdacht gestellt. Der Ausbau der Sicherheitsarchitektur mittels Massenüberwachung bedeutet also eine faktische Abschaffung des Unschuldsprinzips, welches ein wesentlicher Grundpfeiler des demokratischen Rechtssystems ist. Wir wollen keine Gesellschaft der Angst, wir wollen keine Gesellschaft des Misstrauens. Wir wollen eine friedliche und freie Gesellschaft, die allen Menschen gleiche Chancen einräumt, in der niemand ausgegrenzt wird, in der niemand den allwissenden Staat fürchten muss, und Bürgerinnen und Bürger die Möglichkeit erhalten bleibt, Mitverantwortung zu übernehmen.

Die gleiche Gefahr gilt auch durch die Verfahren der Bespitzelung durch die großen Internetkonzerne (Big5/GAFAM), die unsere Handlungen im Internet durchleuchten und diese Erkenntnisse für ihre Profitinteressen nutzen. Deshalb ist die Nutzung von verschlüsselter Kommunikation ein zentraler und einfach zu realisierender Baustein, um diese Gefahren ohne großen Aufwand zu minimieren. Und natürlich müssen die zu nutzenden Programme "Open Source" sein, um sicherzustellen, dass keine Angreifer über Hintertüren von Staat oder Wirtschaft in unsere Privatsphäre eindringen können.

Das nun vorliegende Buch von Theo Tenzer gibt einen Überblick über 30 verschiedene Programme und stellt auch solche vor, die es erlauben neue Verschlüsselungsmethoden, wie den McElice Algorithmus zu nutzen, der auch gegenüber den kommenden Fähigkeiten von Quantencomputern bestehen kann.

Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3ze
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8697-20240229-open-source-verschluesselung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8697-20240229-open-source-verschluesselung.html
Tags: #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Selbstkostenpreis #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #McElice #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

06.02.2024 Selbstherrliche KI

KI "wählt" Kinderschänder-Foto

Der irische Radiomoderator Dave Fanning fand sein Foto in einem Artikel des Hongkonger Verlags BNN. Eine KI Software von Microsoft soll sein Foto "zufällig" ausgewählt haben. Weder der Verlag noch Microsoft antworten auf Fragen zu dem Vorgang. Herr Fanning will nun klagen.

Allerdings gestaltet sich die Klage als schwierig, weil die beim High Court in Dublin abgegeben Klage nun in Hongkong und den USA zugestellt werden muss. Dazu muss der High Court die Zustellung der Klage im Ausland, bzw. außerhalb der EU genehmigen.

Heise.de berichtet über ähnlich selbstherrliche Entscheidungen von "künstlichen Intelligenzen". Demnach versagt Microsoft wiederholt bei der versprochenen menschlichen Aufsicht über seine Algorithmen.

Mehr dazu bei https://www.heise.de/news/KI-verleumdet-Unschuldigen-als-Kinderschaender-Klage-gegen-Microsoft-9598270.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yQ
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8674-20240206-selbstherrliche-ki.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8674-20240206-selbstherrliche-ki.html
Tags: #Journalist #KI #AI #Big5 #Microsoft #Algorithmen #Missbrauch #Kinderschänder #Fotos #Auswahl #Copy #Paste #Entscheidungsgewalt #Mensch #Maschine #Irland #Honkong #Cyberwar #Hacking

aktionfsa@diasp.eu

05.02.2024 Microsoft zieht Nutzer über den Tisch

Probleme bei der Browser-Auswahl

Heise.de berichtet über die (fiesen) Tricks mit denen Microsoft seinen NutzerInnen den hauseigenen Browser Edge unterhubeln will. Forscher im Auftrag von Mozilla haben dazu eine Studie aufgeschrieben. Hauptsächlich geht es Microsoft darum ihren eigenen Browser Edge durchzusetzen und sie von der Nutzung konkurrierender Browser wie Mozillas Firefox, Google Chrome oder Apples Safari abzubringen.

In einem ersten Schritt wird mit speziellen verbalen Formulierungen, wie "Vorauswahl", "visuelle Einmischung", "getarnte Werbung" und anderen trickreichen Formulierungen die NutzerInnen um die wirklich möglichen Auswahlmöglichkeiten gebracht.

Im weiteren werden die üblichen Standard-Webprotokolle wie "https://" durch "hauseigene" Definitionen wie "microsoft-edge://" ersetzt. Dieser zweite Schritt ist für viele schwerer zu bemerken und muss in jedem Fall als Beeinträchtigung kritisiert werden.

In Europa ist ein solches Verhalten nach dem DMA, dem Digital Markets Act, eigentlich verboten.

Mehr dazu bei https://www.heise.de/news/Mozilla-Studie-Microsoft-treibt-Nutzer-mit-schaedlichen-Designtricks-zu-Edge-9617504.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yP
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8673-20240205-microsoft-zieht-nutzer-ueber-den-tisch.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8673-20240205-microsoft-zieht-nutzer-ueber-den-tisch.html
Tags: #Windows #Microsoft #Big5 #Werbung #Browser #Edge #Mozilla #Einverständnis #Zustimmung #Information #Verhaltensänderung

aktionfsa@diasp.eu

Prime Video mit Werbung

Werbung ohne Zustimmung

Noch eine Kurzmeldung, diesmal schreibt Heise.de: Der Verbraucherzentrale Bundesverband (vzbv) will gerichtlich gegen Änderungen bei Prime Video von Amazon vorgehen. Ab dem 5. Februar sind beim Amazon-Streamingdienst standardmäßig Werbeunterbrechungen in Filmen und Serien zu sehen. Wer die Werbespots nicht sehen möchte, muss 3 Euro pro Monat zusätzlich zahlen.

So ein Vorgehen ist ebenfalls rechtswidrig (s. Artikel von gestern). Es reicht nämlich nicht, nur über den bevorstehenden Schritt zu informieren. Notwendig ist es, die NutzerInnen um ihr Einverständnis zu fragen,

Mehr dazu bei https://www.heise.de/news/Prime-Video-mit-Werbung-Verbraucherschuetzer-bereiten-Klage-vor-9616371.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yN
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8672-20240204-prime-video-mit-werbung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8672-20240204-prime-video-mit-werbung.html
Tags: #Amazon #Big5 #Werbung #Einverständnis #Zustimmung #Information #Verhaltensänderung #TV #Fernsehen #Streamen #PrimeVideo

aktionfsa@diasp.eu

Workshop zum Safer Internet Day am 13.2.

Persönliche Daten sollen Privatangelegenheit bleiben

Heute in zwei Wochen am 13. Februar ist der Safer Internet Day und wie in jedem Jahr gibt es bundesweit wieder viele Veranstaltungen, in denen darüber diskutiert wird, wie wir mit der Digitalisierung leben wollen.

Wo sind die Chancen und wo die Risiken der Digitalisierung?

Mit diesem Thema beschäftigen wir uns seit unserer Vereinsgründung vor 15 Jahren. Als eines der wichtigsten Themen hat sich in den letzten Jahren herausgeschält, dass wir verhindern müssen, dass die großen Internetkonzerne

  • unsere persönlichen Daten nutzen und weiter verkaufen,
  • mit unseren Daten immer reicher werden,
  • sie uns mit unseren eigenen Daten steuern und manipulieren können,
  • die Chancen für kleine Start-Ups praktisch auf Null schrumpfen.

Wir haben unsere Erkenntnisse dazu vor einiger Zeit in einem Artikel zusammengefasst "Persönliche Daten sollen Privatangelegenheit bleiben"

Diese Erkenntnisse sind uns nicht in einer "Erleuchtung" zugefallen, sondern wir mussten darauf stoßen durch die Hunderte von Datenskandale, die die großen Internetkonzerne, wie Google, Facebook, WhatsApp, Twitter, Instagram, u.a. zu verantworten haben. Im wesentlichen gehen diese Skandale fast immer auf die Big5 zurück, Google, Amazon, Facebook, Apple, und Microsoft (GAFAM).

Unsere Veranstaltung zum Safer Internet Day am 13. Februar

Am Dienstag, den 13.2. wollen wir von 19-21 Uhr in Berlin im Linkstreff Wedding, Malplaquetstr. 12, Nähe U-Leopoldplatz mit allen Interessierten wieder einmal darüber ins Gespräch kommen, wie wir durch die Nutzung scheinbar "kostenloser" Internetdienste, wie Google, Facebook, WhatsApp, Twitter, Instagram, TikTok u.v.m. unsere Privatsphäre an diese Internetgiganten ausliefern.

Gemeinsam wollen wir am Safer Internet Day darüber sprechen

  • wo überall unsere persönlichen Daten gefährdet sind,
  • was wir persönlich dagegen tun können,
    • welche Maßnahmen wir von den verantwortlichen Politikern erwarten.

Dieser Workshop kann nur als erster Einstieg in das Thema dienen, um uns über die Gefahren klar zu werden, denen wir uns durch die Nutzung solcher Dienste ausliefern. Wir werden auch über bessere Alternativen sprechen, z.B. sichere, verschlüsselte und freie Messenger, ohne diese in der kurzen Zeit dieses Workshops genauer analysieren zu können. Aber in Folgeveranstaltungen bei unseren regelmäßig stattfindenden Offenen Treffen wird dies möglich sein. Wir treffen uns monatlich meist an einem Dienstag am gleichen Ort. Die Termine finden sich stets in unserem Kalender.

Wir bitten für den Safer Internet Day um Anmeldung unter kontakt@aktion-fsa.de , da nur eine begrenzte Anzahl Gäste in unserem Raum im "Linkstreff Wedding" Platz finden können.

Mehr dazu bei https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und https://www.klicksafe.de/sid24/veranstaltungen/meine-daten-gehoeren-mir-1
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3yF
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8666-20240130-workshop-zum-safer-internet-day-am-132.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8666-20240130-workshop-zum-safer-internet-day-am-132.html
Tags: #SaferInternetDay #SID #Linkstreff #Workshop #Chancen #Risiken #Digitalisierung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Transparenz #Informationsfreiheit #Anonymisierung #Hacking #Trojaner #Cookies #Verschlüsselung #GAFAM #Big5 #Messenger

aktionfsa@diasp.eu

25.01.2024 Trainiert MS ihre KI mit unseren Daten?

Wohin gehen unsere Daten?

AGBs lesen ist mühsam, entweder sie sind viele Seiten lang und man findet die wichtige Sätze nicht oder sie sind so kryptisch formuliert, dass man alles mögliche darunter verstehen kann. Die Mozilla Foundation, das ist die Stiftung, die den Firefox Browser und das Mailprogramm Thunderbird unterstützt, hat 9 ExpertInnen beauftragt, die AGBs von Microsoft daraufhin zu untersuchen, ob Microsoft die Daten seiner Nutzer zum Training von KI verwendet.

Die ExpertInnen konnten Mozilla keine klare Antwort geben. Nun hat Mozilla eine Webseite aufgemacht, wo man Microsoft direkt fragen kann. Die Annahme ist, dass Microsoft zu einer Antwort gedrängt wird, wenn genügend Menschen danach fragen. Mozilla sagt dort:
"Trainiert ihr eure KI mit unseren persönlichen Daten?

Wir haben 4 Jurist*innen, 3 Datenschutzexpert*innen und 2 Aktivist*innen beauftragt, den neuen Servicevertrag von Microsoft unter die Lupe zu nehmen. Keinem der Profis gelang es, dem Dokument zu entnehmen, ob Microsoft plant, Ihre persönlichen Daten – darunter Audio- und Videodaten, Chatprotokolle und Dateianhänge aus 130 Produkten wie Office, Skype, Teams und Xbox – zum Training seiner KI-Modelle zu nutzen.

Wenn 9 Datenschutzexpert*innen nicht verstehen, wie Microsoft Ihre Daten nutzen wird – wie sollen Normalverbraucher*innen da durchblicken? Wahrscheinlich gar nicht. Deshalb fordern wir Microsoft auf, Klartext zu reden, ob das Unternehmen persönliche Daten zu KI-Trainingszwecken einsetzt."

Auf der verlinkten Seite kann sich der Frage an Microsoft anschließen. Wir sind auf eine Antwort gespannt ...

Mehr dazu bei https://foundation.mozilla.org/de/campaigns/microsoft-ai/?utm_source=newtab&utm_campaign=23-MS-AI&utm_medium=firefox-desktop&utm_term=de&utm_content=banner_I2-C1
und alle unsere Artikel zu Microsoft und Datenverlusten https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=microsoft+verlust&sel=meta
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yA
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8661-20240125-trainiert-ms-ihre-ki-mit-unseren-daten.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8661-20240125-trainiert-ms-ihre-ki-mit-unseren-daten.html
Tags: #Anfrage #KI #BigBrother #Gefahren #Microsoft365 #Teams #Skype #Lauschangriff #Überwachung #Videoüberwachung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #PrivacyShield #SafeHarbor #USA #Big5 #Apps #Privatsphäre #Verluste

aktionfsa@diasp.eu

13.12.2023 Förderung von Open Source in Kinderschuhen

Weiter Milliarden für die Internet-Giganten

Als man noch Opposition war, versicherten Grüne und SPD, dass sie Open-Source-Software in der Entwicklung aber vor allem im Einsatz in Schulen und Universitäten aber auch Behörden unterstützen würden. Nach 2 Jahren Ampel-Regierung sieht man, dass auch aus diesem Verprechen nichts geworden ist.

Netzpolitik.org schreibt zu dem Thema: Die Bundesregierung gibt Milliardensummen für Produkte großer IT-Konzerne wie Microsoft und Oracle aus und nimmt dabei die starke Herstellerabhängigkeit in Kauf. Das geht aus einer Antwort auf eine Kleine Anfrage der Linken-Politikerin Anke Domscheit-Berg zum Thema Digitale Souveränität und Open-Source-Lösungen hervor.

Die Abgeordnete veröffentlichte zu ihrer Frage und der Antwort der Regierung eine Analyse, von der die Bundesregierung Teile zur Verschlusssache erklärte. Das ist auch eine Möglichkeit die Opposition ruhig zu stellen ...

Einige Zahlen:

  • Microsoft bekommt über Rahmenverträge 1,2 Milliarden Euro,
  • Oracle allein 4,8 Milliarden Euro,
  • für OSS - Open Source Software - wurden vom Digitalministerium von den mehr als 22 Millionen Euro lediglich 121.000 Euro ausgegeben,
  • für IT Dienstleistungen wurden 18,6 Millionen Euro für OSS gezahlt,
  • allerdings gingen 99,5 Prozent des Gesamtvolumenvon ca. 3,5 Milliarden Euro für Dienstleistungen für proprietäre Software drauf.

Die Bundesregierung bewertet die Abhängigkeiten von den Internetgiganten weiterhin "als kritisch", tut aber wenig dagegen. Und das, obwohl der Entwurf für das neue Onlinezugangsgesetz (OZG) von Behörden fordert „IT-Komponenten dort, wo es technisch möglich und wirtschaftlich ist, als OSS bereitzustellen“ und ihr vor anderer Software den Vorrang zu geben, „deren Quellcode nicht öffentlich zugänglich ist oder deren Lizenz die Verwendung, Weitergabe und Veränderung einschränkt“.

Wenn das Gesetz wäre, kann es "eigentlich" keinen Grund mehr geben bei den Big5 zu kaufen ...

Mehr dazu bei https://netzpolitik.org/2023/digitale-souveraenitaet-milliarden-fuer-oracle-microsoft-und-co-statt-fuer-open-source/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xQ
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8617-20231213-foerderung-von-open-source-in-kinderschuhen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8617-20231213-foerderung-von-open-source-in-kinderschuhen.html
Tags: #OpenSource #Software #Big5 #GAFAM #Microsoft #Oracle #Onlinezugangsgesetz.OZG #Bundesregierung #Lizenzen #DigitaleSouveränität #Transparenz #Informationsfreiheit #Verschlusssache #Datenschutz #Datensicherheit #Ungleichbehandlung

aktionfsa@diasp.eu

04.12.2023 Sichere Messenger

Welcher Messenger ist der Richtige für mich?

Derzeit sind Aktive unseres Vereins in Berlin und Umgebung unterwegs, um über die Überwachung unser aller Kommunikation durch staatliche Behörden oder datenhungrige Unternehmen zu sprechen. Dabei versuchen wir aufzuzeigen, welche Möglichkeiten man hat, sicher verschlüsselt mit anderen zu kommunizieren.

Zu diesem Thema gibt es auf unseren Webseiten, auch unter der Rubrik "Publikationen", bereits einiges

  • Folgerungen aus den Enthüllungen von Edward Snowden
  • Überwachung durch "den Staat"
  • Überwachung durch Unternehmen
  • Private Daten schützen
  • Zwangsdigitalisierung

Darüber hinaus haben wir in vielen Artikeln dargelegt, welche technischen Möglichkeiten man hat, sicher und anonym zu kommunizieren

  • Privatsphäre schützen - Was kann ich tun?
  • Technische Hilfe für die Installation
  • Linux Alternativen zu Windows Programmen
  • Hilfe zu sinnvollen Linux/Unix Befehlen

Inhalt des Workshops

Der folgende Text umfasst derzeit nur die wichtigen Hinweise und Links, die die TeilnehmerInnen erhalten und muss noch in der Folge erweitert und durch Links vervollständigt werden.

Vorstellung des Vereins
Aktion Freiheit statt Angst e.V. seit 2009 am schnellsten zu finden unter dem Link https://a-fsa.de
Unsere Offenen Treffen finden monatlich im Linkstreff Wedding, Malplaquetstr. 12 statt.
In unserem Web gibt es tausende Artikel zu Datenpannen und -skandalen https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=datenpannen&sel=meta

Überwachung durch Staat+Unternehmen
Hinweis auf

  • Snowden Enthüllungen: PRISM und die 15.000 gefährlichen Worte
  • Überwachung durch Staat: VDS, BKA Novelle, Lauschangriff, RFID-Chips im Pass, Fingerabdruck im Ausweis, PNR, Chatkontrolle,
  • Überwachung durch Unternehmen: WhatsApp, Big5, GAFAM, Schufa, eGK+ePA, DB, DHL

Klagen von Bürgerrechtlern und NGOs führten zu BVerfG- und EuGH-Urteilen und Datenschutzgesetzen, die die Grundrechte der Menschen festigen

  • Volkszählungsurteil 1983,
  • Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme,
  • Nichtigkeit des Gesetzes zur Vorratsdatenspeicherung (VDS),
  • Schrems-Urteile gegen Facebook
  • EU Verordnungen: DSGVO, DataServiceAct, ...

Messenger

... bezeichnet ein Programm mit dem Nachrichten ausgetauscht werden können.
... gibt es für die verschiedenen Betriebssysteme: PC Mac, Win, Linux, Android, iOS.

Normale E-Mail können alle, ist aber veraltet und bei 90% der Nutzer unverschlüsselt. Zur Kommunikation mit Firmen und Behörden ist sie weiter unerlässlich. Wenn man sie im Freundeskreis nutzt, dann sollte man dies verschlüsselt tun, z.B. mit dem Mailprogramm Thunderbird.
Die Auswahl, welchen Messenger man nutzen möchte, sollte man mit seinen Partnern treffen (auch um die Anzahl der Apps auf dem eigenen Gerät gering zu halten).

WhatsApp, Google, Microsoft Teams, ... sind gefährlich weil sie persönliche Daten abgreifen. Bei WhatsApp kann man sich sogar strafbar machen, denn Facebook liest das eigene Telefonbuch regelmäßig aus. Laut der Facebook AGBs hat man das Einverständnis aller Menschen in den eigenen Kontakten, dass deren Daten weitergegeben werden dürfen, was wohl auf niemanden wirklich zutrifft. (Man garantiert seinen Kommunikationspartnern die Einhaltung der Vorschriften der DSGVO).

Sichere Messenger
Hier einige Alternativen, die alle Ende zu Ende verschlüsselt laufen. Einige nutzen zentrale Server, andere funktionieren Peer2Peer (P2P). Einige verschleiern die eigene IP-Adresse in dem sie den Datenverkehr über mehrere Knoten (im Tor Netzwerk) laufen lassen.

Gute Alternativen Server Tor Anmerkung
BitMessage - nur auf Desktop-Geräten, keine Anhänge
Briar - QRcode mit Partnern persönlich austauschen
Conversations + Omemo auf XMPP, veraltet
Gajim + auf XMPP, veraltet
Jitsi + nur Tel.+ Video
OnionShare - + nur Dateitransfer
Retroshare

Session - + Mess. + Tel.
Siskin - auf XMPP,
Threema + nicht kostenlos
uTox - Mess. + Video
Wire + Mess. + Tel.

Features von Session
Wir wählen hier für die Installation eines Messengers "Session". Jede/r muss das entsprechend der eigenen Bedürfnisse entscheiden.

Jede/r bekommt beim ersten Start der App eine Session ID und eine Recovery Phrase. Nur mit der Recovery Phrase lässt sich der Account (z.B. auf einem anderen Gerät) wiederherstellen.
Die Session ID ist nötig zur Kommunikation. Der Austausch der Session ID muss über "einen 2. Weg" oder bei einem persönlichen Treffen erfolgen.

Die Kommunikation ist verschlüsselt und verbirgt die eigene IP-Adresse durch Nutzung des Tor-Netzwerks.
Es gibt eine Pull und Push Variante (Alarm bei jeder neuen Nachricht).
Push kann z.B. bei der Installation über den Google Play Store ausgewählt wrden: Auswahl schnelle Nachrichten über Google oder sonst langsam
Aber Vorsicht, will man das wirklich? Der Push Service nutzt Google!
Telefon und Video sind noch im Versuchsstadium (die Verbindungen sind dann P2P, also ohne Tor Netzwerk)

Quellen + Installation von Session
Verfügbar ist z.Zt. V 1.17.4 von 10.23

Apple https://apps.apple.com/de/app/session-private-messenger/id1470168868
Google https://play.google.com/store/apps/details?id=network.loki.messenger&hl=de_CH
F-Droid https://getsession.org/f-droid
APK direkt herunterladbar: https://github.com/oxen-io/session-android/releases
für PCs bei https://getsession.org/

Fragen
?

Verwandte Themen

Open Source: quelloffene nachvollziehbar geprüfte Software

Suchen im Web möglichst nicht mit Google
Alternativen: Startpage, Duckduckgo, Ecosia

Passworte schützen: KeePassX, u.a.
Mit einem Passwort lassen sich sämtliche Zugangsdaten verschlüsselt speichern.

Eigene Daten schützen: TrueCrypt, VeraCrypt
Wichtig sind das Backup der eigenen Daten und ihre sichere Verschlüsselung.
Beides garantieren diese verschlüsselten Container.
Die Daten können sogar unsichtbar außerhalb von den genutzten Partitionen angelegt werden.

Im Neuen Jahr werden die Veranstaltungen z.B. am Safer Internet Day, am Di., 13.2.24 um 19h bei unserem Offenen Treffen im Linkstreff Wedding, Malplaquetstr. 12 fortgesetzt. Wir bitten um kurze Anmeldung per Mail an kontakt@aktion-fsa.de
Wir freuen uns über Hinweise oder Ergänzungen, da wir festgestellt haben, dass jeder Abend je nach Bedürfnissen und Vorwissen der Teilnehmer anders abläuft.

Mehr dazu bei https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und bei den oben bereits angegeben Links
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3xF
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8608-20231204-sichere-messenger.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8608-20231204-sichere-messenger.html
Tags: #Messenger #Anonymisierung #Lauschangriff #Überwachung #GAFAM #Big5 #DSGVO #BVerfG #Verschlüsselung #Smartphone #Handy #OpenSource #F-Droid #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale

aktionfsa@diasp.eu

25.11.2023 "Zugangsdatenabfluss" bei Outlook

Bundesdatenschützer zeigt sich besorgt

Microsoft möchte deine Zugangsdaten in der Cloud speichern. Warum? NEIN, das sind meine!

Dass dies im "neuen Outlook" so ist und die Zugangsdaten in Microsofts Cloud landen, kam vor rund anderthalb Wochen heraus. Inzwischen haben nicht nur der Bundesdatenschützer Ulrich Kelber, sondern auch andere Datenschutz-Experten und -Beauftragte, wie der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit (TLfDI) Lutz Hasse, zum Verzicht auf den Einsatz der neuen Outlook-Version geraten. Die Stellungnahme von Herrn Hasse ist hier als PDF einsehbar.

Microsoft hat auf die Kritik gegenüber Heise.de und ct reagiert und stellt fest: Nutzer, die ihre Konten nicht mit der Microsoft Cloud nutzen wollen, sollten beim Wechsel den Vorgang abbrechen und zum klassischen Outlook zurückwechseln können.

Danke für die Gnade!

So viel Entgegenkommen - wir haben noch(!) das "Wahlrecht": "Verzichten Sie auf die neue Outlook-Version!" Da sind wir auch dafür - der Autor hat sich schon vor fast 25 Jahren geweigert der Anweisung seines Arbeitgebers zu folgen und Microsoft Outlook zu nutzen - denn es gab und gibt viele andere privatspäreschützende Alternativen, allen voran Thunderbird.

Der ehemalige Datenschützer von Baden-Württemberg, Brink, weist laut Heise.de darauf hin, dass man sich mit dem Speichern von Zugangsdaten in der Cloud sogar strafbar machen kann: "Das kann sogar ein Rechtsverstoß des Nutzers sein, etwa wenn er als Mitarbeiter des öffentlichen Dienstes oder Träger von Geschäftsgeheimnissen seines Unternehmens bestimmten Geheimhaltungsvorschriften unterliegt, die eine Speicherung sensibler Daten in der Cloud verbieten. Zudem gibt der Nutzer damit Microsoft Zugriff auf die Inhalte der Mails – und das darf er in aller Regel nicht."

Der Bundesdatenschützer hat wegen der Zuständigkeit für Microsoft in der EU seine irischen Kollegen nach ihrer Einschätzung des Vorgangs angefragt. Noch hat Microsoft das neue Outlook nicht als finale Fassung markiert, so sollten theoretisch für den Konzern noch leicht gesichtswahrende Korrekturen möglich sein.

Mehr dazu bei https://www.heise.de/news/Zugangsdatenabfluss-im-neuen-Outlook-Datenschuetzer-raet-zum-Verzicht-9535170.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xu
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8597-20231125-zugangsdatenabfluss-bei-outlook.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8597-20231125-zugangsdatenabfluss-bei-outlook.html
Tags: #Passwörter #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Microsoft #Outlook #Cloud #Anonymisierung #Smartphone #Handy #Verschlüsselung #Privatsphäre #Verhaltensänderung #Big5 #GAFAM #Thunderbird #eMail

aktionfsa@diasp.eu

24.11.2023 So viele Passwörter merken?

Scheitern an der Menge der Passwörter?

Beim Stöbern sind wir gerade bei geatpocket von Mozilla in Zusammenarbeit mit Heise Security über eine Sammlung von Links zum Thema Passwörter gestoßen, die wir hiermit gern bekannt machen wollen. Denn Jede/r kennt inzwischen das Problem, dass man sich auf irgendeiner Webseite anmelden soll und sich dafür einen Usernamen und ein Passwort ausdenken und eingeben soll.

Was tun?

... fragte schon Lenin und gab auch gleich Antworten darauf - das möchten wir auch tun.

  • Nicht für verschiedene Anwendungen die gleichen Anmeldedaten verwenden.
  • Nicht die Anmeldedaten auf irgendwelchen Zetteln oder gar in einer unverschlüsselten Datei auf PC oder Smartphone sammeln.
  • Auch nicht den angeblich vertrauenwürdigen Clouds der BIG5 zum Ablegen von Anmeldedaten vertrauen.
  • Nicht auf Webseiten hereinfallen, die angeblich prüfen ob das eigenen Passwort sicher oder bereits "geknackt" wurde. (Ausnahme: s.u.)
  • Anmeldedaten, bestehend aus der URL, dem Nutzernamen und dem Passwort, lassen sich leicht in einem Passworttresor, wie z.B. KeePassX, ablegen und sind dann auf Knopfdruck (Ctrl c) einsetzbar. Nur zum Öffnen des Tresors muss man sich ein möglichst gutes Passwort merken.
  • PassKeys verwenden (s.u.)

Dazu verweist der Artikel auf Passwörter sind ein Auslaufmodell und schreibt: Jürgen Schmidt erklärt, warum Passwörter kaputt sind und warum auch die oft gepriesene Zwei-Faktor-Authentifizierung das nicht retten kann. In Passwort-Manager in der Praxis sind noch andere Programme/Möglichkeiten erklärt.

Hier die Ausnahme zum Passwort testen (s.o.): ob deine digitale Identität durch ein Datenleck im Netz gelandet ist, kannst du über den „Identity Leak Checker” prüfen. Im Gegensatz zu anderen Websites dieser Art soll der Service des Hasso-Plattner-Instituts vollkommen DSGVO-konform arbeiten.

Wie lang soll ein Passwort sein?

6-8 Zeichen sind in wenigen Sekunden geknackt. Bis vor kurzer Zeit gingen wir noch von 12 Zeichen aus, nun sollten es eher 14-16 Zeichen sein. Das bedeutet auch, dass man sich den Zeichensalat z.B. nur noch als Anfangsbuchstaben eines Satzes oder Gedichts merken kann. Also auch hier führt kein Weg an einem Passworttresor vorbei. Das hier verlinkte Bild ist jedenfalls nach 6 Jahren keinesfalls mehr aktuell https://www.aktion-freiheitstattangst.org/images/ext/PasswordHackZeit.jpg

Hinzu kommt, dass sich Passwörter mit Unterstützung künstlicher Intelligenz teilweise schneller knacken lassen als dem bisher üblichen "Ausprobieren" (Brute Force). Die Autoren des verlinkten Artikels kamen zu dem Schluss, dass sich die Hälfte der gängigen Passwörter mit KI in unter einer Minute knacken ließen.

Und schließlich der Artikel über Passkeys: Wie ein Account ohne Passwort funktioniert beschreibt, wie etwas einfacher und trotzdem sicherer werden kann.

Mehr dazu bei https://getpocket.com/de/collections/passwoerter-so-bewegst-du-dich-sicher-im-netz
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xt
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8596-20231124-so-viele-passwoerter-merken.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8596-20231124-so-viele-passwoerter-merken.html
Tags: #Passwörter #Passkey #Passworttresor #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Cyberwar #Hacking #Trojaner #BruteForce #Privatsphäre #Verhaltensänderung #Big5 #GAFAM

aktionfsa@diasp.eu

08.10.2023 Datenkapitalismus by Default

Was ist beim Daten-Teilen zu beachten?

Hinter der Überschrift der zweitägigen Konferenz des Forum Privatheit "Datenkapitalismus by Default" am 5. und 6. Oktober in Berlin stand natürlich kein Ausrufezeichen, aber es war auf der anderen Seite auch nicht notwendig ein Fragezeichen dahinter zu setzen. Es ist leider eine Tatsache, dass mit unseren Daten die besten Geschäfte gemacht werden - wir leben im Datenkapitalismus. Dies wurde in allen Vorträgen deutlich.
Überblick

Die Vorträge und Ergebnisse der 9. Jahreskonferenz, an der Aktion Freiheit statt Angst e.V. seit mehr als 6 Jahren teilnimmt, werden demnächst dort im Web sichtbar sein. Wir beschränken uns auf eine Zusammenfassung und danach darauf, was wir gelernt haben. Für das Forum am wichtigsten ist die Tatsache, dass das Forum zu einer Plattform wird. Am Forum waren bisher acht Institutionen beteiligt. Jetzt kommen weitere hinzu und die Förderung durch das Ministerium für Forschung und Bildung wird verstärkt weitergehen.

Der Auftritt in sozialen Netzwerken wird demnächst vollständig auf Mastodon umgestellt. Der Auftritt in Twitter oder X wird dagegen aufgegeben auch wegen des Gebaren seines neuen Besitzers. Am 15. Dezember 2023 wird in Frankfurt am Main das 40-jährige Jubiläum des Bundesverfassungsgerichtsurteils zur Volkszählung gebührend gefeiert werden.

Hervorzuheben sind die drei Keynotes

  • Praktische Konkordanz und Kohärenz von Inividualrechten und öffentlichem Interesse im EU Recht der persönlichen Daten von Paul Nemitz (Europäische Kommission, Generaldirektion Justiz und Verbraucherschutz)
  • Europäische Suche? Vom Datenkapitalismus zur Suchmaschinen-Diversität von Astrid Mager (Österreichische Akademie der Wissenschaften)
  • The winner takes it all? - Selbstbestimmung und Fairness beim Teilen von Daten von Ulrich Kelber (Bundesbeauftragter für den Datenschutz und Informationsfreiheit)

In allen 3 Vorträgen war es keine Frage ob die Übermacht der Big5, Google, Amazon, Facebook, Apple und Microsoft (GAFAM), uns wirtschaftlich und bei der Bewahrung unserer Privatsphäre bedroht, sondern welche Möglichkeiten wir haben, dem zu entkommen und welche Maßnahmen dafür auf den jeweiligen Ebenen notwendig sind.

Was gab es Neues?

Für die Inhalte der Vorträge verweisen wir auf die verlinkte Seite. Es gab auch wieder viele Zusammenfassungen der Forschungsergebnisse dieses interdisziplinären Forums, die ebenfalls online zur Verfügung stehen. Die "dickeren" Veröffentlichungen lagen zumindest zur Ansicht vor (s. Fotos).

Neue EU Initiativen

Folgende neue Verordnungen/Richtlinien sind im Entstehen oder gerade verabschiedet worden.

  • Data Service Act - DSA: gültig seit Anfang Sommer 23
  • Data Act - DA: kurz vor letzten Änderungen
  • Data Governance Act - DGA: gültig seit 23.9.23
  • Artificial Intelligence Act AIA: noch in der Diskussion, Abstimmung frühstens 2024

DSA: wichtig: die Big Five sollen sich nicht selbst präferieren dürfen. Unsere Erkenntnisse bisher siehe Der Digital Services Act ist nun Gesetz und andererseits DSA birgt Gefahr von Netzsperren .

DA: Daten sind für alle da. Daten teilen kann ein Vorteil sein, muss aber geregelt passieren. Daten sind kein Eigentum der Firmen, die sie (zufälligerweise) haben.

DGA: legt fest, dass öffentliche Daten anonym sein müssen. Es kann Daten-Mittler geben, Eine altruistische Datenspende wird eingeführt. Sie beruht auf DGA Art. 2 (16) Voluntary Sharing

AIA: Im bisherigen Text fehlen die Klagerechte des Einzelnen. Alle anderen bisher festgelegten Vorschriften sind eigentlich sowieso selbstverständlich und beruhen auf unserer Ethik.

Aus der Tatsache, dass der KI Act keine Individualrechte enthält folgt, dass die Datenschutzbeauftragten dringend aktiv werden müssen. Auch die Zivilgesellschaft muss klagen können und die Technik muss das unterstützen können. Das gilt allgemein auch für die anderen Richtlinien. Ein erster Einstieg wäre, dass auch SAP Module vom Unternehmen bereitstellt werden, die der Betriebsrat oder der Datenschutzbeauftragte nutzen können, um die Datenverarbeitung im Unternehmen überhaupt durchblicken zu können.

Merksätze

Die Big Five machen uns eine kostenlose Kultur vor, die es in Wirklichkeit gar nicht gibt. Deren Machtkonzentration ist negativ für Innovation und natürlich auch für die Individualrechte des Einzelnen.

Bürger sind Grundrechtsträger und nicht Wirtschaftsgut.

Die Überwachungsgesamtrechnung steigt auch in den letzten Jahren ständig weiter an.

Google ist gelebte Ideologie des Kapitalismus, eine Realisierung von Profit.

Wichtig ist das Primat der Politik über die jeweiligen Geschäftsmodelle, zum Beispiel das der Big5.

Bei den Big5 liegen ungefähr 500-1000 Daten pro Person. Damit ist mehr möglich als eine Vorhersage des Verhalten des Einzelnen. Es ist ein Einstieg zu optimaler Manipulation der Menschen. Damit wird eine freie Gesellschaft ad absurdum geführt. Der EuGH hat bereits einen solchen Chilling Effect festgestellt, der im Ergebnis die Menschen daran hindert für ihre Rechte einzustehen.
Daten-Treuhänder und Datengenossenschaften

Der DGA reguliert Daten-Vermittlungsdienste. Menschen oder Unternehmen einigen sich per Vertrag darauf ihre Daten dem Dienst für bestimmte Zwecke zur Verfügung zu stellen. Können dadurch künftig auch andere für mich in eine Datenverarbeitung/-nutzung einwilligen?

Eine Einwilligung kann nach DSGVO jederzeit widerrufen werden, Verträge jedoch nicht. Was ergibt sich daraus?

Ein Projekt berichtete über Daten-Treuhänder im Journalismus. Für einen solchen "Fair"-dienst ist das Vertrauen der Nutzer das wichtigste. Wahre und falsche Nachrichten müssen unterschieden werden können. Das Teilen von Daten ist nicht nur ein Problem für den Datenschutz. Weitere Probleme können durch Diskriminierung, Verzerrung, oder Copyright Ansprüche entstehen. Hier sind die großen Verlage, z.B. Elsvier oder Springer maßgebende Hindernisse.

Aufgrund der DSGVO wurden in der EU bisher Strafen in Höhe von 2,8 Milliarden € verhängt. Es stellt sich die Frage, ob mit diesen Strafen gemeinnützige Daten-Vermittlungsdienste finanziert werden können. Eine solche Finanzierung wäre zu unzuverlässig, da gegen die Strafen oft über Jahre geklagt wird.

Gefahren bei Gesundheitsdaten

Die Anonymisierung von Gesundheitsdaten im geplanten EU-Gesundheitsdatenraum und der Richtlinie 2016/679 soll mit "vertretbarem Aufwand" erfolgen. Dies kann im Einzelfall unzuverlässig oder nicht ausreichend sein. Der DGA verpflichtet zum Teilen von Daten sofern daraus ein sozialer Mehrwert entsteht. Art. 40 DSA behandelt Forschungsdaten. Trotzdem ist das Opt-Out Modell, welches für die ePA geplant ist, falsch. Das für die ePA geplante Opt-Out aus einer Zwangs-ePA ist nicht rechtskonform und wird sicher im weiteren Klageverfahren als unzulässig gekippt.
Interoperabilität und Portabilität

Nach Art. 20 DSGVO besteht das Recht die eigenen Daten aus einem sozialen Netzwerk in ein anderes zu portieren. Die Vorschrift legt als mögliche Formate dafür fest: CSV, XML, JSON. Die Firmen müssen die Daten eines anfragenden Nutzers innerhalb eines Monats liefern. Nur 26 % der Menschen kennen dieses Recht, nur 7 % haben es bisher genutzt, aber 63 % der Menschen haben in ihrem Leben bereits zu einem anderen sozialen Netzwerk gewechselt.

Diejenigen, die ihre Daten angefragt haben, waren erstaunt über die Menge der gelieferten Daten. Allerdings fehlen für den Import in fast allen Fällen die Tools um die Daten in das neue Netzwerk zu importieren. Hier muss nachgearbeitet werden. Der Druck dazu kann nur über mehr nachfragende Nutzer entstehen.

Digitale Nachweise in der öffentlichen Verwaltung

Es gibt bereits folgende Möglichkeiten, um sich im Netz für Dienste zu identifizieren:

  • Die EU Digital Wallet
  • Der ePerso
  • Die Bund-ID
  • Die Möglichkeiten von Facebook, Apple oder Google, die am meisten genutzt werden, die aber eigentlich niemand nutzen sollte.

Alternative Suchmaschinen

Die Suchmaschine ist der Zugang zu Wissen. Im Durchschnitt nutzen in Deutschland 94 % Google als Suchmaschine. Selbst im Kreis der Teilnehmer dieser Konferenz sind es noch 52 %.

  • Ecosia nutzt als Suchmaschine Bing von Microsoft.
  • Startpage nutzt als Suchmaschine Google.
  • Yacy ist eine dezentrale Suchmaschine
  • Open Web Index (EU Projekt)

Open Web Web Index der EU

Der Fokus liegt in der Katalogisierung des Wissens in der Forschung. Für die Entwicklung des EU-Index müssen täglich etwa 1000 Entscheidungen getroffen werden. Deshalb geht die Entwicklung nur langsam voran.

Daten als Währung

Beim Bezahlen eines Dienstes durch meine persönlichen Daten - wie es tagtäglich im Netz geschieht - entsteht ein Widerspruch zwischen der digitalen Inhalte-Richtlinie aus dem Jahr 2022, die im BGB §312 und §327 in deutsches Recht gegossen wurde, gegenüber der DSGVO. Diese verlangt jederzeit

  • die Möglichkeit der Einwilligung und des Widerrufs,
  • eine strikte Zweckbindung,
  • die Datenminimierung,
  • ein Kopplungsverbot.

Also sprechen 4 Tatbestände aus einem Grundrecht (Informationelle Selbstbestimmung) gegen jede Erwägung, das das Bezahlen mit persönlichen Daten überhaupt angedacht wird. Schon allein die Voraussetzung der Informiertheit bei einer Einwilligung würde verlangen, dass der Einzelne den Preis seiner Daten kennt. Die Unmöglichkeit eines Widerrufs wäre das zweite Hindernis, welches nicht beseitigt werden kann.

Sprachassistenten

In diesem Projekt wurden Menschen mit Sprachassistenten nach ihren Vorkehrungen zum Datenschutz gefragt. Die (falschen) Antworten waren wie üblich

  • Ich habe nichts zu verbergen.
  • Meine Daten sind sowieso irrelevant.

Es entstehen dann in den Entschuldigungen die kleinen Fluchten:

  • wenn ich allein sein will, ziehe ich den Stecker,
  • vertrauliche Gespräche führe ich nur noch im Freien.

Vergessen wird dabei stets das Handy in der Tasche, welches die gleiche Funktion wie Alexa haben kann. Das Negativ-Super Beispiel war der Nutzer, der über Alexa sein Passwort für seine Smart Home Einstellungen setzt. Vergessen wir nicht, auch wenn, um ein Passwort mit 14 Zeichen zu knacken im Jahr 2020 noch 2 Millionen Jahre notwendig waren, so sind es 2023 lediglich noch 3000 Jahre. Alle Passworte unter 12 Zeichen kann man vergessen, sie sind mit Brute Force (Ausprobieren) innerhalb von Minuten zu knacken.

Fazit

Allen vorgestellten Projekten war gemeinsam der Versuch einen fairen Datenhandel als Gegenmodell zu den Big5 zu entwickeln. Die meisten Initiativen haben jedoch keine Durchsetzungskraft. Der Grund dafür ist, dass der Staat entweder abwartend bleibt oder die Absprachen innerhalb der EU nicht zeitnah getroffen werden.
... und die Mühlen der Justiz mahlen sehr langsam, so dass selbst die offensichtlichsten Verstöße gegen unsere Grundrechte erst nach Jahren geahndet werden. (Vorratsdatenseicherung, BKA Novelle, Schrems gegen Facebook, ...)

Mehr dazu bei https://www.forum-privatheit.de/jahreskonferenz-2023/
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3wD
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8548-20231008-datenkapitalismus-by-default.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8548-20231008-datenkapitalismus-by-default.html
Tags: #Konferenz #ForumPrivatheit #Arbeitnehmerdatenschutz #Verbraucherdatenschutz #Datensicherheit #Datenteilen #DSA #DA #AIA #DGA #OWI #Big5 #GAFAM #Datengenossenschaft #Portabilität #Forschungsdaten #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken

aktionfsa@diasp.eu

01.10.2023 Der Grundrechtseingriff liegt im Speichern
"Nein, der Grundrechtseingriff liegt im Zugriff"

... meinte Thomas de Maizière (CDU) als er noch Innenminister war in einem Gespräch über die Gefahren der Vorratsdatenspeicherung. Solange man nur alles mögliche speichert war seiner Meinung nach alles in Ordnung, lediglich der darauf folgende Zugriff müsste rechtlich geregelt werden.

GAFAM (Google, Amazon, Facbook, Apple und Microsoft), die sogenannten Big5, beweisen seit Jahren, dass dies eine irrige Ansicht ist. Sie sammeln über Jede/n alles was sie bekommen können und ihre Gewinne steigen ins Unermeßliche. Zumindest verfügen sie inzwischen über Gelder, die den Staatshaushalten mittlerer Industriestaaten entsprechen.

Das war 2013 als der verlinkte Artikel im Spiegel erschien noch etwas gemäßigter, doch die Analogie zu de Maiziere's Ansicht war auch damals sichtbar. "... wir speichern lediglich und wir geben nur Auskunft, wenn wir - juristisch einwandfrei! - nach bestimmten Daten gefragt werden." Und damit war für die betroffenen Firmen klar, dass es gar kein flächendeckendes Überwachungsprogramm gibt.

Die Veröffentlichungen unseres Ehrenmitglieds Edward Snowden ließen 2013 die Welt aufhorchen - eine Zusammenfassung der wichtigsten Erkenntnisse ist z.B. "Was ist neu an PRISM & Tempora?" - und dann wurde wieder weltweit abgewiegelt. In Deutschland taten sich dabei der (selbst betroffene) BND und die Bundesregierung hervor.
Rechtlicher Schutz ist eine Lachnummer

Auch die betroffenen oben genannten IT Konzerne verwiesen, wie Herr de Maiziere, auf die rechtliche Absicherung ihrer Datenweitergabe. In den USA befindet das FISA Gericht welche Daten die Firmen den anfragenden Behörden - meist Geheimdienste - auszuhändigen haben. Wie man in den Jahresberichten des Fisa-Gerichtes mehr oder weniger leicht nachvollziehen kann, betrachtet es dieser Gerichtshof offenbar nicht als seine Aufgabe, Datenabrufen einen Riegel vorzuschieben. Er bewilligt, was ihm vorgelegt wird, schrieb der Spiegel.

Auch sein Fazit ist so aktuell, als sei es von heute: Der Prism-Skandal ist also in erster Linie ein Weckruf für alle Internetnutzer: Die Bedrohung durch eine digitale Totalüberwachung entsteht eben nicht erst durch den Zugriff. Die gewaltige Sammlung personenbezogener und persönlichster Daten an sich ist das Problem.

Dies gilt um so mehr, als die speichernden Konzerne mit ihren inzwischen entwickelten KI-Tools aus den gespeicherten Datenbergen noch immens viel mehr an Kenntnissen über uns extrahieren können.

Mehr dazu bei https://www.spiegel.de/netzwelt/netzpolitik/was-prism-in-wahrheit-ueber-google-facebook-und-co-sagt-a-905351.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3wv
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8540-20231001-der-grundrechtseingriff-liegt-im-speichern.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8540-20231001-der-grundrechtseingriff-liegt-im-speichern.html
Tags: #Prism #Tempora #NSA #USA #EdwardSnowden #Grundrechtseingriff #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Verluste #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Datenbanken #speichern #Zugriff #GAFAM #Big5 #KI #Auswertung

aktionfsa@diasp.eu

09.09.2023 Es geht abwärts

Konfrontation zieht Aktienkurse runter

Abwärts ... nicht nur mit der deutschen Wirtschaft. Selbst ein Teil der Big5, der Konzern Apple musste in der letzten Woche negative Zahlen hinnehmen. Nach dem Verbot Technologie des chinesichen Huawei Konzerns in die USA einzuführen und in eigener Technik zu verbauen, kam jetzt die Retoure aus China.

Es wird "angedeutet", dass die chinesische Regierung das iPhone für Millionen Staatsangestellte verbieten könnte. Allein diese Andeutung hat die Apple Aktie bereits um 3% abstürzen lassen - für Apple ist das ein ganz ungewöhnliches Verhalten.

Nzz.ch schreibt: Da Apple mit einem Börsenwert von 2,8 Billionen Dollar das wertvollste Unternehmen der Welt ist, zog das den amerikanischen Tech-Index Nasdaq ins Minus und viele andere Indizes in den USA und weltweit.

Dass Konfrontation statt Kooperation schlecht fürs Geschäft ist, hat nicht nur der US Markt im letzten Jahr gemerkt. Auch China selbst bleibt von den Turbolenzen nicht ungeschoren. Wieder nzz.ch: Nachdem der chinesische Immobilienkonzern Country Garden bereits Ende August in Schieflage geraten war, meldete Ende vergangener Woche ein noch grösserer, Evergrande, Insolvenz an.

Das ist für die chinesische Wirtschaft ein wichtiger Index, da die Bauindustrie für ein Viertel der chinesischen Wirtschaftsleistung verantwortlich ist. Nzz.ch weist abschließend darauf hin, dass die Verbindlichkeiten der in Konkurs gegangenen Evergrande-Gruppe allein so hoch wie das Bruttoinlandprodukt der Schweiz sind. Und bei der Schweiz schließt sich der Kreis, denn wir erinnern uns noch gut an die Nachricht aus dem letzten März: Der Schweiz bleibt nur noch eine Großbank - da gingen auch Milliarden den Bach runter.

Mehr dazu bei https://www.nzz.ch/finanzen/apple-hat-probleme-in-china-die-us-tech-boerse-ist-auf-dem-rueckzug-ist-jetzt-die-zeit-short-zu-gehen-ja-sagt-michael-burry-der-kultinvestor-aus-dem-hollywood-film-the-long-short-ld.1755347
und https://www.nzz.ch/finanzen/reisst-china-die-boersen-in-den-abgrund-stand-jetzt-nein-dennoch-ist-die-chinesische-immobilien-krise-fuer-europa-und-die-schweiz-eine-schlechte-nachricht-ld.1753310
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3w8
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8518-20230909-es-geht-abwaerts.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8518-20230909-es-geht-abwaerts.html
Tags: #Aktienkurse #Abwärtsspirale #Apple #iPhone #Big5 #China #USA #Huawei #Wirtschaft #Immobilienblase #UBS #Schweiz #Evergrande

aktionfsa@diasp.eu

07.09.2023 Von der eigenen Uhr belauscht

Noyb geht gegen Fitbit vor

Die Firma Fitbit - die natürlich inzwischen seit 2021 zu Google gehört - verkauft "intelligente" Uhren. Diese können die Aktivität der Nutzer*innen aufzeichnen, auch Körperfunktionen wie Herzfrequenz oder Schlafzyklen, das eigene Gewicht oder den Zyklus.

Soweit so gut, wenn ich der Einzige bin, der diese Daten erhält. Im Gegenteil, bei Inbetriebnahme muss ich zustimmen "der Weitergabe ihrer personenbezogenen Daten an Länder außerhalb der EU ". Eine einmal erteilte Zustimmung kann man nicht widerrufen.

Beide Tatsachen widersprechen der europäischen DSGVO, denn eine solche erzwungene Einwilligung sei „weder frei, informiert noch spezifisch“. Deswegen hat die Datenschutz-Organisation „None of Your Business“ (noyb) wegen angeblicher Verstöße gegen die Europäischen Datenschutzregeln gleich bei der österreichischen, der niederländischen und der italienischen Datenschutzbehörde Beschwerde gegen Fitbit eingereicht.

Warum Daten nach außerhalb der EU?

Man hätte ja noch (ein ganz geringes) Verständnis gehabt, wenn Fitbit versuchen würde, meine sensiblen persönlichen Gesundheitsdaten für die Optimierung ihres Produkts sich selbst zuschicken würde. Aber nein, es muss gleich die ganze Welt - vor allem außerhalb der EU - sein, denn dort gilt die DSGVO nicht. Das beweist wieder einmal, dass die DSGVO trotz aller Unzulänglichkeiten nicht so schlecht sein kann.

Es geht natürlich um das ganz große Geld, welches die großen Internetkonzerne mit persönlich identifizierbaren Menschen und ihren Gesundheitsdaten machen möchten.

Mehr dazu bei https://netzpolitik.org/2023/dsgvo-fitbit-soll-illegal-daten-verarbeiten/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3w6
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8516-20230907-von-der-eigenen-uhr-belauscht.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8516-20230907-von-der-eigenen-uhr-belauscht.html
Tags: #Noyb #Fitbit #Google #Big5 #GAFAM #Gesundheitstracker #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Lauschangriff #Überwachung #Datenweitergabe #EU #DSGVO #Smartphone #Handy #Transparenz