#handy

jabgoe2089@hub.netzgemeinde.eu

there is a new update for the sailfish os of my phone. as expected it worked flawlessly on my xperia 10 III.

#smartphone #handy #SailfishOS #Xperia10III #jolla

[Release notes] Sauna 4.6.0.15

Image/photo

Many thanks to you our active contributors for your feedback and proposals. Version history of the OS release 2024-05-20: OS version 4.6.0.11 was released to Early Access subscribers as an over-the-air update. 2024-06-06: OS version 4.6.0.12 was released to Early Access subscribers as an over-the-air update. See the brief release notes of 4.6.0.12. 2024-06-13: OS version 4.6.0.13 was released to Early Access subscribers as an over-the-air update. 2024-06-19: OS version 4.6.0.13 was released ...

aktionfsa@diasp.eu

20.09.2024 Im Krieg ist alles erlaubt?

Slaughterbots - Drohnen töten!

... und Wanzen töten ebenfalls, wie wir nun seit ein paar Tagen wissen. Es sind genau diese Wanzen, vor denen unser Ehrenmitglied Edward Snowden mit den Worten gewarnt hat:

"Wir haben Wanzen in unseren Taschen, die uns auf Schritt und Tritt verfolgen. Denkt darüber nach, was dies für die Privatsphäre bedeutet."

Nun müssen wir erkennen, dass es "ganz einfach ist" eine bestimmte Gruppe von Menschen mit Geräten zu versorgen, um sie dann zu einem festen Zeitpunkt per Fernzündung auszuschalten. Als das Video über die "Slaughterbots" (inzwischen 3,8 Millionen Aufrufe) vor 7 Jahren online ging, war es nur Science Fiction, dass man durch Anpeilen der Handy-Standorte - in dem Video die sämtlicher Studenten in den USA - Ziele für kleine fliegende Sprengladungen finden könne, um die Intelligenz eines ganzen Landes zu zerstören.

Nun hat die Realität dieses Video übertroffen. Die Sprengladung wird dank der fortschreitenden Miniaturisierung gleich mit dem Pager, WalkiTalki oder Handy mit ausgeliefert. Explodiert es am Ohr, so tötet es, explodiert es in der Hosentasche, so kann es tödlich sein, mit Sicherheit verletzt es schwer.

Wen trifft es?

Die Autoren des verlinkten Artikels vom Deutschlandfunk meinen: "Pager-Explosionen im Libanon lösen in Deutschland Freude und Häme über Opfer aus". So einer menschenverachtenden Ansicht können wir uns nicht anschließen. Durch die offensichtlich durch den israelischen Geheimdienst präparierten Geräte sind Menschen getötet und Hunderte zum Teil schwer verletzt worden. Die Zahl und das Verhältnis zwischen gezielt Getroffenen und den sogenannten "Kollateralschäden" wird wohl nie bekannt werden. Sicher ist aber, dass auch Familienmitglieder, teilweise auch Kinder, im Besitz der Geräte waren und zum Opfer wurden.

Mit den nach Kriegsvölkerrecht erlaubten Handlungen hat die Aktion sicher nicht zu tun und sie wird mit Sicherheit den Hass und die Bereitschaft zum Krieg gegen Israel weiter anstacheln. Damit wird der Libanon, der nicht Kriegspartei ist und der seit Jahrzehnten mit der Aufnahme und Versorgung Zehntausender Flüchtlinge aus den Palästinensergebieten bereits an der Belastungsgrenze lebt, weiter destabilisiert.

Für uns als "Datenschützer" kommt durch die Aktion des Mossad also zu der Sorge um unsere Privatsphäre durch das Tragen einer elektronischen Wanze nun eine weitere Gefahr hinzu. Von außen wird man dem Handy oder dem Pflegeroboter im Altenheim nicht ansehen welche weiteren Gefahren solche fernsteuerbaren Geräte in sich tragen ...

Mehr dazu bei https://www.youtube.com/watch?v=9CO6M2HsoIA
und https://www.deutschlandfunk.de/pager-explosionen-im-libanon-loesen-in-deutschland-freude-und-haeme-ueber-opfer-aus-100.html
und https://autonomousweapons.org/
und https://drohnen-kampagne.de/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3CS
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8909-20240920-im-krieg-ist-alles-erlaubt.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8909-20240920-im-krieg-ist-alles-erlaubt.html
Tags: #Israel #Mosad #Libanon #Pager #WalkiTalki #Handy #Smartphone #Rechtsstaat #Militär #Drohnen #Frieden #Krieg #Kiregsrecht #Menschenrechte #Zivilklauseln #Slaughterbots #Drohnenschwärme #Roboter

aktionfsa@diasp.eu

09.09.2024 Anfangen "etwas" zu tun

Funkdisziplin?

Schon das Wort "Disziplin" wird wird vor allem bei Jugendlichen nicht auf Begeisterung stoßen und ältere Menschen werden eher an das Motto der Beschäftigten der ehemaligen Deutschen Reichsbahn denken "Ordnung und Disziplin gewähren einen sicheren Betrieb" - zumindest fuhren die Züge damals pünktlicher ...

Deshalb kann es nichts schaden, sich den Artikel von Martin Schwarzbeck auf Netzpolitik.org mit dem Aufruf "Funkdisziplin wahren" mal genauer anzusehen. Die Stasi hätte ihre Freude gehabt, wenn 17 Millionen DDR BürgerInnen ständig ein Ortungssignal mit sich herumgetragen hätten und damit nicht nur ihren Abstand zur Staatsgrenze, sondern auch ihre Vorliebe für "schicke Westkleidung" oder gleich ihre poltische Meinung in ihren Chats allen Zuhörenden mitgeteilt hätten.

Warum machen wir so etwas?

Es stellt sich die Frage, warum machen wir so etwas dann, wenn wir doch fast täglich von Politikern und Medien zu hören bekommen, dass die Überwachung verstärkt werden muss und Menschen auch wegen ihrer "Meinung" (Hass Posts) in vorbeugende Präventivhaft gehören. Es muss mehr als Dummheit und Faulheit sein.

  • Faulheit, weil es ganz einfach ist mit einem Klick in den Flugmodus zu wechseln und damit die SIM Karte im Handy daran zu hindern den eigenen Standort zu verraten.
  • Dummheit ist ein zu strenges Wort, denn wer sich nicht mit der Funktion des Internets und von Funknetzen beschäftigt hat, muss nicht wissen, wann welche Verbindungen wohin gehen. Aber spätestens bei der ersten Benutzung des Handys bekommt Jede/r mit, dass ein Handy ohne SIM Karte in der Regel nicht telefonieren kann, man aber auch WLANs für die verschiedenen Funktionen nutzen kann.

Dieses mehr könnte z.B. das Gefühl sein, in der sichersten aller Welten zu leben und vor nichts Angst haben zu müssen. Wenn man dann unsere Politiker und vor allem die gängigen Medien hört, so kann es das eigentlich nicht sein, denn dort werden in Dauerschleife die unsinnigsten Ängste geschürt. Alternativ könnte es sein, dass sich eine große Zahl von Menschen bereits aufgegeben haben, gegenüber den großen Internetkonzernen (GAFAM) und der Staatsmacht etwas bewirken zu können und nach dem (falschen) Motto "Ich habe nichts zu verbergen" leben.

Man kann etwas tun und es ist einfach

Dabei ist es nicht schwer "etwas" zu tun, schwerer wird es, sich wirklich völlig aus dem Überwachungskäfig zu befreien. Die Möglichkeiten nennt der Artikel bei Netzpolitik.org und auch wir haben unter Private Daten schützen - was tun? , Anonym und sicher im Internet , Das Handy - dein unbekannter Begleiter und in vielen anderen Artikel Tipps gegeben.

  • Die Mobile Advertising ID (MAID) lässt sich löschen (Android) oder ID-basiertes Tracking verbieten (iOS).
  • Die meisten Apps benötigen keinen Zugriff auf den Standort.
  • Viele Handys haben eine Option 2G Funkverkehr komplett zu deaktivieren.
  • Im Flugmodus funkt die SIM Karte nicht.
  • Auch Bluetooth und WLAN Verbindungen braucht man nicht ständig und kann sie ausschalten.
  • Über die Nutzung von VPN Verbindungen kann man seinen Standort verbergen. ProtonVPN ist z.B. in einer eingeschränkten Version kostenlos.
  • Das Tor-Netzwerk funktioniert ähnlich wie ein VPN, nur dass es standardmäßig unseren Datenverkehr über drei Rechner leitet und unsere Anonymität noch verbessert.
  • Datenschutzfreundliche E-Mailanbieter wie Posteo, Mailbox.org und Tuta nutzen.
  • Sichere datenschutzfreundliche Browser und Suchmaschinen nutzen (Firefox, Qwant, Startpage, ...)
  • Nur Sichere Messenger nutzen. ...

Deshalb rufen wir auf: Man muss nicht alles auf einmal machen, aber man sollte anfangen etwas zu tun ...
So laden wir anlässlich der Engagementwoche ein zu uns am Di. 24.9. ab 19h ins Antikriegscafé COOP, Rochstr. 3, Nähe Alexanderplatz "Meine Daten gehören mir".

Mehr dazu bei https://netzpolitik.org/2024/digitale-selbstverteidigung-funkdisziplin-wahren/
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3CF
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8898-20240909-anfangen-etwas-zu-tun.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8898-20240909-anfangen-etwas-zu-tun.html
Tags: #Überwachung #Datenhandel #MAID #mobileadvertisingID #GAFAM #Google #Apple #Smartphone #Handy #IMSI-Catcher #VPN #TOR #Standortdaten #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenskandale #Bewegungsprofile #Persönlichkeitsprofil #Werbeindustrie #intimeOrte

aktionfsa@diasp.eu

22.08.2024 Apple schon nach einem Jahr veraltet?

Kein Update mehr möglich

Viele Smartphone Besitzer klagen, dass nach einigen Jahren bestimmte Apps, die sie brauchen nicht mehr funktionieren, weil ein neueres Betriebssystem vorausgesetzt wird. Dieser Politik der Software-Hersteller sollte von der EU ein Riegel vorgeschoben werden, ähnlich wie man z.Zt. ein Recht auf Reparatur durchsetzen möchte.

Nun würde man denken, dass diejenigen, die mehr Geld für ihr Gerät ausgeben, dieses auch länger benutzen können. Weit gefehlt!

Heise.de schreibt dagegen: "Wer das iPhone 15 oder 15 Plus heute erwirbt, muss damit leben, Apples KI-System Apple Intelligence nicht mehr nutzen zu können." Grund dafür ist u.a., dass im älteren Gerät nicht genug RAM verbaut wurde, nur 6GB. Erinnern wir uns an die Aussage eines "Fachmanns": Bill Gates sagte mal, 64kB RAM wäre in jedem Fall genug, ha.ha.

Spaß beiseite, normalerweise werden Apple-Handys über 5 oder mehr Jahre mit Softwareupdates versorgt. In jedem Fall fühlen sich die Käufer aus dem letzten Jahr hinters Licht geführt. Sie hatten weit mehr als 1000€ für ihr Gerät gezahlt, während Android Handys ab 100€ zu bekommen sind.

Mehr dazu bei https://www.heise.de/news/iPhone-15-und-15-Plus-Veraltet-schon-nach-einem-Jahr-9839602.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Cm
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8879-20240822-apple-schon-nach-einem-jahr-veraltet.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8879-20240822-apple-schon-nach-einem-jahr-veraltet.html
Tags: #Smartphone #Handy #Apple #Android #Innovation #Transparenz #Informationsfreiheit #Erweiterung #Haltbarkeit #EU #RechtaufReparatur #Diskriminierung #Ungleichbehandlung

aktionfsa@diasp.eu

10.08.2024 Happy Birthday OSM

Täglich die Welt verbessern

Gestern hatte das weltweite Projekt Open Street Map (OSM) den 10. Geburtstag gefeiert. Am 9. August 2004 wurde die Domain für das Kartenprojekt registriert.

Eine Karte für die ganze Welt und das als freies offenes Projekt im Besitz aller Menschen. Das war damals kaum vorstellbar, aber es hat bis heute geklappt. Seit 2010 sind auch Aktive von Aktion Freiheit statt Angst e.V. dabei. Anfangs wurde schnell aus einem Punkt auf der Landkarte ein Ort mit Straßen, Geschäften, Sehenswürdigkeiten, inzwischen sind es die AddOns, wie Bäume, Toillettenhäuschen, Recycling-Container u.v.m.

Bereits 2010 reklamierte das Projekt die Stadt Hamburg (fast) vollständig kartografiert zu haben. Inzwischen ist OSM weltweit (fast) flächendeckend verfügbar. Der Vorteil gegenüber den käuflichen Produkten liegt nun gerade an der besseren Qualität und schnelleren Aktualisierung, denn die Nutzer greifen stets auf den aktuellen Status zu, während man bei gekaufter Software erst ein Updaten bestellen muss - und dazu oft den Kauf nachweisen muss.

Heise.de verweist auch auf die 1. Hilfe Funktion von OSM nach Katastrophen, denn schnell sind die vor Ort Aktiven von OSM dabei und bringen die Veränderungen, z.B. nach dem schweren Erdbeben in der Türkei vor einem Jahr, in die Karte ein und unterstützen damit die Hilfsorganisationen.

Inzwischen ist das Vertrauen in die Korrektheit von OSM Kartenmaterial auch so groß, dass Verlage sie für Spezialkarten, z.B. für Radfahrer und die Anbieter von ÖPNV sie zur Darstellung ihrer Online Fahrpläne nutzen. Auch das Navigieren für Fußgänger, Radfahrer und auch Autos ist mit vielen Zusatzprogrammen, wie z.B. OSMand verlässlich möglich.

Wir gratulieren diesem Open Software Projekt - und nutzen sie natürlich auch selbst, z.B. zur Darstellung der Orte in unseren Terminen ...

Mehr dazu bei https://www.heise.de/hintergrund/20-Jahre-OpenStreetMap-Auf-Augenhoehe-mit-Google-Maps-und-Apple-Maps-9829308.html?seite=all
Kategorie[17]: Presse Short-Link dieser Seite: a-fsa.de/d/3C9
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8867-20240810-happy-birthday-osm.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8867-20240810-happy-birthday-osm.html
Tags: #OpenStreetMap #GPS #OSM #weltweit #Geografie #Verfügbarkeit #OpenSource #Transparenz #Informationsfreiheit #Smartphone #Handy #Verhaltensänderung

aktionfsa@diasp.eu

25.07.2024 UN-Cybercrime-Konvention noch mangelhaft

Offener Brief von NGOs an die UNO

Constanze Kurz (CCC) berichtet auf Netzpolitik.org über die von den Vereinten Nationen geplante Cybercrime-Konvention. Auf den derzeitigen Diskussionsstand reagieren nun internationale Bürgerrechts- und Journalistenorganisationen mit einem offenen Brief und schlagen Alarm. Ihr "dringender Appell zur Behebung der kritischen Mängel des jüngsten Entwurfs der UN Cybercrime Convention“ an die EU-Delegierten ist hier verlinkt.

Die Kritiker sehen in dem Entwurf praktisch nur einen Überwachungsvertrag mit zu wenig Bestimmungen zum Datenschutz und zu Menschenrechten. Mit diesem Entwurf besteht die Gefahr, dass

  • Befugnisse zur Echtzeitüberwachung geschaffen werden,
  • die Ende-zu-Ende Verschlüsselung geschwächt wird,
  • die Beschlagnahme und Durchsuchung von Daten auf Handys und Laptops erleichtert wird,
  • statt Cyberkriminalität zu bekämpfen, ethische Hacker und IT-Sicherheitsforscher gefährdet werden.

Der letzte Punkt kann die IT-Sicherheitsforschung außerhalb der großen IT-Unternehmen praktisch lahmlegen, weil die (guten) Hacker selbst unter die Konvention fallen können, wenn sie weiterhin den sehr weitgefassten Titel "International Convention on Countering the Use of Information and Communication Technologies for Criminal Purposes" (Konvention zur Bekämpfung des Einsatzes von Informations- und Kommunikationstechnologien für kriminelle Zwecke) und viele andere fragwürdige oder mißverständliche Formulierungen beibehält.

Mehr dazu bei https://netzpolitik.org/2024/un-cybercrime-konvention-mangelhaft-und-gefaehrlich/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3BR
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8850-20240725-un-cybercrime-konvention-noch-mangelhaft.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8850-20240725-un-cybercrime-konvention-noch-mangelhaft.html
Tags: #UNO #CybercrimeKonvention #Smartphone #Handy #IMSI-Catcher #Überwachung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenskandale #Bewegungsprofile #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Rasterfahndung #Anonymisierung #Verschlüsselung #Grundrechte #Menschenrechte

aktionfsa@diasp.eu

24.07.2024 Niemand bleibt mit Handy unbeobachtet

"Deine MAID reicht uns völlig"

Die mobile advertising ID (MAID) reicht Google und Apple aus, um dich bis in den letzten Winkel der Republik zu verfolgen. Die Werbeindustrie kann damit einzelne Handys oder Tablets unterscheiden oder auch Verbindungen zu einem gemeinsamen Besitzer erkennen.

3,6 Milliarden Standortdaten gratis

3,6 Milliarden Punkte häufen sich auf einer Deutschland-Karte. Sie stellen die Koordinaten von Millionen von Telefonen dar - und sie sind eine Kostprobe, die ein Rechercheteam in Kooperation mit dem BR gratis von einem US-Händler erhielt.

Will man aus diesem Gewusel etwas "Gewinnbringendes" ablesen muss man in die Tiefe gehen. Dann sieht man die einzelnen Geräte - hinter denen stets ein Mensch - für die Werbeindustrie nur ein Kunde - steht. Dabei sind die Punkte auf Autobahnen oder Fernstraßen weniger interessant, die Ansammlungen und Wege in Innenstädten umso mehr. Ist der Ort etwa eine Entzugsklinik oder ein Swinger-Club, dann wird es auch intim.

Eine neue Dimension der Massenüberwachung

Diese Standortdaten kann man von der US-Firma Datastream Group auch im monatlichen Abonnement bekommen. Es gibt sie aus bis zu 163 Ländern und sie werden stündlich aktualisiert. Netzpolitik.org und BR haben Stichproben analysiert und festgestellt, die Daten sind echt. Will man zu der MAID auch den Namen und die Adresse des Gerätebesitzers reicht meist eine Google Suche aus.

Der Bundestagsabgeordnete Konstantin von Notz (Grüne), Vorsitzender des Parlamentarischen Kontrollgremiums, das die Geheimdienste des Bundes überwachen soll, sagt gegenüber Netzpolitik.org: "Es geht um die Privatsphäre aller Menschen, die in der Bundesrepublik leben." Es sei eine der "Grundvoraussetzungen unserer Demokratie", dass sich Menschen "unbeobachtet und ungestört in diesem Land bewegen können."

Zurück zu den "privaten Orten", wie z.B. der Frankenalb-Klinik Engelthal, die sich unter anderem auf Psychosomatik, Psychiatrie und Suchterkrankungen spezialisiert hat. Auch dort gab es viele Datenpunkte mit 64 verschiedenen Werbe-IDs. Die damit verknüpften Menschen zu identifizieren wäre ein Kinderspiel. Auch aus dem Großraumbordell "Artemis" in Berlin ließen sich zahlreiche Besucher*innen ausfindig machen und ihre Wege bis zu ihren mutmaßlichen Wohnorten nach Hause verfolgen.

Stalker*innen könnten solche Daten nutzen, um andere ausfindig zu machen. Aber nicht nur für deren Opfer, sondern für alle Menschen sollte die Vorstellung unerträglich sein, dass jemand alle unsere Wege und Vorlieben kennt und uns jederzeit beobachtet ...

Mehr dazu bei https://netzpolitik.org/2024/databroker-files-firma-verschleudert-36-milliarden-standorte-von-menschen-in-deutschland/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3BQ
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8849-20240724-niemand-bleibt-mit-handy-unbeobachtet.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8849-20240724-niemand-bleibt-mit-handy-unbeobachtet.html
Tags: #Datenhandel #MAID #mobileadvertisingID #GAFAM #Google #Apple #Smartphone #Handy #IMSI-Catcher #Standortdaten #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenskandale #Bewegungsprofile #Persönlichkeitsprofil #Werbeindustrie #intimeOrte

aktionfsa@diasp.eu

12.07.2024 Angriffsmöglichkeit über Bluetooth

"Fast Connect" war sehr redselig

Auf der Linux Hilfeseite gnome.org berichtet ein Nutzer über Probleme mit seinen neuen Apple AirPods 3:

Nach anfänglichem Erstaunen darüber, wie magisch sie mit meinem (Apple-)Telefon und meinem (Apple-)Laptop zusammenarbeiteten, wechselte ich zurück in meine Alltagswelt und startete den Laptop wieder unter Linux. Und während die AirPods auch dort einigermaßen gut funktionierten, weigerten sie sich danach, sich gleichzeitig mit meinem Telefon und meinem Laptop zu verbinden.

Der Grund war eine Schwachstelle in der Funktion "Fast Connect", die Apple für die Verbindung von Bluetooth-Peripheriegeräten anbietet. Der Hauptzweck davon scheint zu sein, die Zeit, die für den Aufbau einer Verbindung zwischen zwei Apple-Geräten benötigt wird, von 1 Sekunde auf etwa 0,5 Sekunden zu reduzieren.

Dabei "dehnt" Apple das Fast-Connect-Protokoll, ohne die Bluetooth-Spezifikation zu verletzen, und kann dabei noch drei weitere Nachrichten austauschen, um alles auszuhandeln, was für eine vollständige Verbindung der beiden Geräte erforderlich ist.

Allerdings kann sich mit dieser Schwachstelle jeder mit den AirPods verbinden, solange er die feste Bluetooth-MAC-Adresse der AirPods kennt, die über Funk bekannt gegeben werden, wenn sich ein Bluetooth-Gerät im Pairing-Modus befindet. Wenn eine Verbindung hergestellt ist, kann der Angreifer alles tun, was ein legitimes Gerät tun kann: das Mikrofon abhören, Musik abspielen, die Musik, die gerade von einem anderen verbundenen Gerät abgespielt wird, sehen und pausieren oder verschiedene Dinge tun, die das AAP-Protokoll tun kann, auch Einstellungen ändern, die AirPods durch das Senden schlecht formatierter Nachrichten zum Absturz bringen u.v.m.

Die Sicherheitslücke (CVE-2024-27867) ist inzwischen auch Apple bekannt und der Tipp des Autors auf gnome.org und auch von Apple lautet: you should make sure the firmware is up to date.

Mehr dazu bei https://blogs.gnome.org/jdressler/2024/06/26/do-a-firmware-update-for-your-airpods-now/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3BC
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8837-20240712-angriffsmoeglichkeit-ueber-bluetooth.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8837-20240712-angriffsmoeglichkeit-ueber-bluetooth.html
Tags: #FastConnect #AirPods #Apple #Linux #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Sicherheitslücke #Smartphone #Handy #Hacking #MACAdresse #PairingModus

aktionfsa@diasp.eu

07.07.2024 Massentest der Überwachung

Grundsätze des Datenschutzes werden Makulatur

Makulatur (lateinisch maculatura „beflecktes Ding“) ist nutzlos gewordenes, in der Regel wertloses Papier, schreibt Wikipedia. So sieht scheinbar die UEFA die EU Datenschutzgrundverordnung (DSGVO).

Diese stellt Grundsätze für die Datenverarbeitung in der EU auf und bewehrt Verstöße dagegen mit hohen Bußgeldern. Drei wichtige Grundsätze dabei sind

  • die freiwillige und informierte Einwilligung in die Datenverarbeitung,
  • die Zweckbindung, d.h. es dürfen nur die Daten erhoben und verarbeitet werden, für die es einen vorher vereinbarten Zweck gibt,
  • die Datensparsamkeit, d.h. es dürfen nur die Daten erhoben und verarbeitet werden, die für den jeweiligen Zweck notwendig sind.

Gegen alle diese drei Regeln wurde scheinbar beim Ticketverkauf für die UEFA Fußballspiele verstoßen. Um an einem Spiel der Fußball-Europameisterschaft 2024 in Deutschland teilzunehmen, benötigen Besucher zwingend eine digitale Eintrittskarte, die über die offizielle Ticket-App der UEFA bereitgestellt und verwaltet wird. Nun berichtet Netzpolitik.org, dass in den App-Stores von Apple und Google nicht erwähnt wird, dass die App den Standort der Ticketbesitzer mit den Polizeibehörden teilt.

So schreibt Netzpolitik.org: Demnach sendet die Ticket-App der UEFA jederzeit anonymisierte Standortdaten der Nutzer an die lokalen Behörden, damit diese die Bewegungen etwa größerer Fangruppen überwachen können, vorwiegend zu Sicherheitszwecken.

Die Formulierung "vorwiegend zu Sicherheitszwecken" müssen wir uns im Hinblick auf den Grundsatz der Zweckbindung auf der Zunge zergehen lassen. Über die "freiwillige und informierte Einwilligung" brauchen wir nicht mehr nachzudenken, da die Käufer überhaupt nicht nach ihrer Einwilligung gefragt wurden.
Fußballsommer mit Massentest zur Überwachung

Dieser Massentest zur Uninformiertheit wurde sogar mit vielen kleinen "Sahnehäubchen" weiter auf die Spitze getrieben. So

  • gab es keine Eintrittskarten auf Papierbasis,
  • ein Ausdrucken des digitalen Tickets ist nicht möglich,
  • die Smartphone-App unterbindet sogar auch Screenshots des Tickets,
  • beim Weg ins Stadion muss Bluetooth aktiviert sein,
  • neben dem QR-Code auf dem Ticket wird laut UEFA "die Bluetooth-Technologie verwendet, um die Echtheit ... zu überprüfen".

Da hatte mich doch vor 2 Monaten jemand scherzhaft mit Blick auf die Erfahrungen der Fußball-Weltmeisterschaft und der Corona-Pandemie gefragt, welche Sauereien die Politik bei diesem "Sommermärchen" hinter unserem Rücken oder einfach abseits der medialen Aufmerksamkeit durchdrücken wird. Bisher waren mir dazu nur das Rentenpaket II und die geplante Wiedereinführung der Wehrpflicht eingefallen, nun kennen wir ein weiteres Projekt ...

Mehr dazu bei https://www.heise.de/news/Ticket-App-der-UEFA-teilt-Standortdaten-der-Nutzer-mit-Polizeibehoerden-9790495.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Bx
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8832-20240707-massentest-der-ueberwachung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8832-20240707-massentest-der-ueberwachung.html
Tags: #Grundsätze #Datenschutz #Makulatur #Einwilligung #Zweckbindung #Datensparsamkeit #UEFA #Tickets #Geheimdienste #Polizei #Geheimdienste #Geodaten #Persönlichkeitsprofile #Videoüberwachung #Lauschangriff #Überwachung #Unschuldsvermutung #Verhaltensänderung #Anonymisierung #Smartphone #Handy

jabgoe2089@hub.netzgemeinde.eu

the latest sailfish os update has arrived on my phone: 4.6.0.13 (Sauna). up to now everything looks fine.

#smartphone #handy #SailfishOS #jolla #Xperia10III

[Release notes] Sauna 4.6.0.13

Image/photo

Many thanks to you our active contributors for your feedback and proposals. Version history of the OS release 2024-05-20: OS version 4.6.0.11 was released to Early Access subscribers as an over-the-air update. 2024-06-06: OS version 4.6.0.12 was released to Early Access subscribers as an over-the-air update. See the brief release notes of 4.6.0.12. 2024-06-13: OS version 4.6.0.13 was released to Early Access subscribers as an over-the-air update. 2024-06-19: OS version 4.6.0.13 was released ...

memo@pod.mv2k.com

Ich hatte letzte Woche das Glück, noch einen #Palm #Treo 650, zwar mit defektem #Motherboard, aber einem nahezu neuwertigen Gehäuse und einem noch sehr gut erhaltenen #Akku bei den Kleinanzeigen kaufen zu können.

Er ist zwar etwas neuer, immerhin kommt er schon aus dem Jahr 2006, aber so konnte ich meinen Palm wieder ein wenig upgraden.

Jetzt sieht er aus wie neu und hält wieder fast zwei Wochen durch 😀

(Bildbeschreibung: Mein Palm Treo 650 in der Ladeschale.)

#Palm #PalmOS #Hotsync #PDA Mobile #Handy #Smartphone

utzer@social.yl.ms

Wifi Call am Handy ist ja eine super Sache, wenn der denn funktionieren würde. Nach paar Minuten zack weg.

Woran liegt das, das #WLAN ist noch da, andere Sachen funktionieren auch über das WLAN, ist das ein Problem mit dem #Handy oder eines der #Telekom?

aktionfsa@diasp.eu

04.12.2023 Sichere Messenger

Welcher Messenger ist der Richtige für mich?

Derzeit sind Aktive unseres Vereins in Berlin und Umgebung unterwegs, um über die Überwachung unser aller Kommunikation durch staatliche Behörden oder datenhungrige Unternehmen zu sprechen. Dabei versuchen wir aufzuzeigen, welche Möglichkeiten man hat, sicher verschlüsselt mit anderen zu kommunizieren.

Zu diesem Thema gibt es auf unseren Webseiten, auch unter der Rubrik "Publikationen", bereits einiges

  • Folgerungen aus den Enthüllungen von Edward Snowden
  • Überwachung durch "den Staat"
  • Überwachung durch Unternehmen
  • Private Daten schützen
  • Zwangsdigitalisierung

Darüber hinaus haben wir in vielen Artikeln dargelegt, welche technischen Möglichkeiten man hat, sicher und anonym zu kommunizieren

  • Privatsphäre schützen - Was kann ich tun?
  • Technische Hilfe für die Installation
  • Linux Alternativen zu Windows Programmen
  • Hilfe zu sinnvollen Linux/Unix Befehlen

Inhalt des Workshops

Der folgende Text umfasst derzeit nur die wichtigen Hinweise und Links, die die TeilnehmerInnen erhalten und muss noch in der Folge erweitert und durch Links vervollständigt werden.

Vorstellung des Vereins
Aktion Freiheit statt Angst e.V. seit 2009 am schnellsten zu finden unter dem Link https://a-fsa.de
Unsere Offenen Treffen finden monatlich im Linkstreff Wedding, Malplaquetstr. 12 statt.
In unserem Web gibt es tausende Artikel zu Datenpannen und -skandalen https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=datenpannen&sel=meta

Überwachung durch Staat+Unternehmen
Hinweis auf

  • Snowden Enthüllungen: PRISM und die 15.000 gefährlichen Worte
  • Überwachung durch Staat: VDS, BKA Novelle, Lauschangriff, RFID-Chips im Pass, Fingerabdruck im Ausweis, PNR, Chatkontrolle,
  • Überwachung durch Unternehmen: WhatsApp, Big5, GAFAM, Schufa, eGK+ePA, DB, DHL

Klagen von Bürgerrechtlern und NGOs führten zu BVerfG- und EuGH-Urteilen und Datenschutzgesetzen, die die Grundrechte der Menschen festigen

  • Volkszählungsurteil 1983,
  • Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme,
  • Nichtigkeit des Gesetzes zur Vorratsdatenspeicherung (VDS),
  • Schrems-Urteile gegen Facebook
  • EU Verordnungen: DSGVO, DataServiceAct, ...

Messenger

... bezeichnet ein Programm mit dem Nachrichten ausgetauscht werden können.
... gibt es für die verschiedenen Betriebssysteme: PC Mac, Win, Linux, Android, iOS.

Normale E-Mail können alle, ist aber veraltet und bei 90% der Nutzer unverschlüsselt. Zur Kommunikation mit Firmen und Behörden ist sie weiter unerlässlich. Wenn man sie im Freundeskreis nutzt, dann sollte man dies verschlüsselt tun, z.B. mit dem Mailprogramm Thunderbird.
Die Auswahl, welchen Messenger man nutzen möchte, sollte man mit seinen Partnern treffen (auch um die Anzahl der Apps auf dem eigenen Gerät gering zu halten).

WhatsApp, Google, Microsoft Teams, ... sind gefährlich weil sie persönliche Daten abgreifen. Bei WhatsApp kann man sich sogar strafbar machen, denn Facebook liest das eigene Telefonbuch regelmäßig aus. Laut der Facebook AGBs hat man das Einverständnis aller Menschen in den eigenen Kontakten, dass deren Daten weitergegeben werden dürfen, was wohl auf niemanden wirklich zutrifft. (Man garantiert seinen Kommunikationspartnern die Einhaltung der Vorschriften der DSGVO).

Sichere Messenger
Hier einige Alternativen, die alle Ende zu Ende verschlüsselt laufen. Einige nutzen zentrale Server, andere funktionieren Peer2Peer (P2P). Einige verschleiern die eigene IP-Adresse in dem sie den Datenverkehr über mehrere Knoten (im Tor Netzwerk) laufen lassen.

Gute Alternativen Server Tor Anmerkung
BitMessage - nur auf Desktop-Geräten, keine Anhänge
Briar - QRcode mit Partnern persönlich austauschen
Conversations + Omemo auf XMPP, veraltet
Gajim + auf XMPP, veraltet
Jitsi + nur Tel.+ Video
OnionShare - + nur Dateitransfer
Retroshare

Session - + Mess. + Tel.
Siskin - auf XMPP,
Threema + nicht kostenlos
uTox - Mess. + Video
Wire + Mess. + Tel.

Features von Session
Wir wählen hier für die Installation eines Messengers "Session". Jede/r muss das entsprechend der eigenen Bedürfnisse entscheiden.

Jede/r bekommt beim ersten Start der App eine Session ID und eine Recovery Phrase. Nur mit der Recovery Phrase lässt sich der Account (z.B. auf einem anderen Gerät) wiederherstellen.
Die Session ID ist nötig zur Kommunikation. Der Austausch der Session ID muss über "einen 2. Weg" oder bei einem persönlichen Treffen erfolgen.

Die Kommunikation ist verschlüsselt und verbirgt die eigene IP-Adresse durch Nutzung des Tor-Netzwerks.
Es gibt eine Pull und Push Variante (Alarm bei jeder neuen Nachricht).
Push kann z.B. bei der Installation über den Google Play Store ausgewählt wrden: Auswahl schnelle Nachrichten über Google oder sonst langsam
Aber Vorsicht, will man das wirklich? Der Push Service nutzt Google!
Telefon und Video sind noch im Versuchsstadium (die Verbindungen sind dann P2P, also ohne Tor Netzwerk)

Quellen + Installation von Session
Verfügbar ist z.Zt. V 1.17.4 von 10.23

Apple https://apps.apple.com/de/app/session-private-messenger/id1470168868
Google https://play.google.com/store/apps/details?id=network.loki.messenger&hl=de_CH
F-Droid https://getsession.org/f-droid
APK direkt herunterladbar: https://github.com/oxen-io/session-android/releases
für PCs bei https://getsession.org/

Fragen
?

Verwandte Themen

Open Source: quelloffene nachvollziehbar geprüfte Software

Suchen im Web möglichst nicht mit Google
Alternativen: Startpage, Duckduckgo, Ecosia

Passworte schützen: KeePassX, u.a.
Mit einem Passwort lassen sich sämtliche Zugangsdaten verschlüsselt speichern.

Eigene Daten schützen: TrueCrypt, VeraCrypt
Wichtig sind das Backup der eigenen Daten und ihre sichere Verschlüsselung.
Beides garantieren diese verschlüsselten Container.
Die Daten können sogar unsichtbar außerhalb von den genutzten Partitionen angelegt werden.

Im Neuen Jahr werden die Veranstaltungen z.B. am Safer Internet Day, am Di., 13.2.24 um 19h bei unserem Offenen Treffen im Linkstreff Wedding, Malplaquetstr. 12 fortgesetzt. Wir bitten um kurze Anmeldung per Mail an kontakt@aktion-fsa.de
Wir freuen uns über Hinweise oder Ergänzungen, da wir festgestellt haben, dass jeder Abend je nach Bedürfnissen und Vorwissen der Teilnehmer anders abläuft.

Mehr dazu bei https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und bei den oben bereits angegeben Links
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3xF
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8608-20231204-sichere-messenger.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8608-20231204-sichere-messenger.html
Tags: #Messenger #Anonymisierung #Lauschangriff #Überwachung #GAFAM #Big5 #DSGVO #BVerfG #Verschlüsselung #Smartphone #Handy #OpenSource #F-Droid #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale

aktionfsa@diasp.eu

25.11.2023 "Zugangsdatenabfluss" bei Outlook

Bundesdatenschützer zeigt sich besorgt

Microsoft möchte deine Zugangsdaten in der Cloud speichern. Warum? NEIN, das sind meine!

Dass dies im "neuen Outlook" so ist und die Zugangsdaten in Microsofts Cloud landen, kam vor rund anderthalb Wochen heraus. Inzwischen haben nicht nur der Bundesdatenschützer Ulrich Kelber, sondern auch andere Datenschutz-Experten und -Beauftragte, wie der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit (TLfDI) Lutz Hasse, zum Verzicht auf den Einsatz der neuen Outlook-Version geraten. Die Stellungnahme von Herrn Hasse ist hier als PDF einsehbar.

Microsoft hat auf die Kritik gegenüber Heise.de und ct reagiert und stellt fest: Nutzer, die ihre Konten nicht mit der Microsoft Cloud nutzen wollen, sollten beim Wechsel den Vorgang abbrechen und zum klassischen Outlook zurückwechseln können.

Danke für die Gnade!

So viel Entgegenkommen - wir haben noch(!) das "Wahlrecht": "Verzichten Sie auf die neue Outlook-Version!" Da sind wir auch dafür - der Autor hat sich schon vor fast 25 Jahren geweigert der Anweisung seines Arbeitgebers zu folgen und Microsoft Outlook zu nutzen - denn es gab und gibt viele andere privatspäreschützende Alternativen, allen voran Thunderbird.

Der ehemalige Datenschützer von Baden-Württemberg, Brink, weist laut Heise.de darauf hin, dass man sich mit dem Speichern von Zugangsdaten in der Cloud sogar strafbar machen kann: "Das kann sogar ein Rechtsverstoß des Nutzers sein, etwa wenn er als Mitarbeiter des öffentlichen Dienstes oder Träger von Geschäftsgeheimnissen seines Unternehmens bestimmten Geheimhaltungsvorschriften unterliegt, die eine Speicherung sensibler Daten in der Cloud verbieten. Zudem gibt der Nutzer damit Microsoft Zugriff auf die Inhalte der Mails – und das darf er in aller Regel nicht."

Der Bundesdatenschützer hat wegen der Zuständigkeit für Microsoft in der EU seine irischen Kollegen nach ihrer Einschätzung des Vorgangs angefragt. Noch hat Microsoft das neue Outlook nicht als finale Fassung markiert, so sollten theoretisch für den Konzern noch leicht gesichtswahrende Korrekturen möglich sein.

Mehr dazu bei https://www.heise.de/news/Zugangsdatenabfluss-im-neuen-Outlook-Datenschuetzer-raet-zum-Verzicht-9535170.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xu
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8597-20231125-zugangsdatenabfluss-bei-outlook.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8597-20231125-zugangsdatenabfluss-bei-outlook.html
Tags: #Passwörter #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Microsoft #Outlook #Cloud #Anonymisierung #Smartphone #Handy #Verschlüsselung #Privatsphäre #Verhaltensänderung #Big5 #GAFAM #Thunderbird #eMail

aktionfsa@diasp.eu

23.11.2023 E-Mail Programm kommt in die Jahre

Einfach - und funktioniert seit Jahrzehnten

Das E-Mail Protokoll wurde in den 80-iger Jahren erfunden, um Nachrichten von einem Rechner zum nächsten zu schicken. Dafür wurde schon 1982 das @-Zeichen verwendet. Um irgendwelche Sicherheitsfeatures musste man sich keine Sorgen machen, denn das Internet war noch nicht erfunden. So konnten sich Mail Server über das SMTP-Protokoll, das Simple Mail Transport Protocol, mit einem einfachen HELO anrufen und ihre Daten verschicken.

Inzwischen geschieht das natürlich verschlüsselt aber immer noch mit SMTP, Mail abholen geht ebenfalls seit Jahrzehnten mit POP3 oder IMAP - auch verschlüsselt. Und es geht seit 30 Jahren sogar mit beliebigen MIME-codierten Dateianhängen (Multipurpose Internet Mail Extensions), solange diese nicht zu groß sind (vereinbart wurden max 5MB) - egal ob der Rechner Mac, Windows oder Linux spricht, ein Android oder ein Apple Smartphone ist. Das ist der Vorteil eines vereinbarten Protokoll, an das sich alle halten müssen.

Und die Nachteile?

  1. Der wohl am meisten gehasste Nachteil sind die massenhaften Spam Nachrichten, die wir sekündlich erhalten. Spam zu versenden ist mit SMTP super einfach, man braucht nur massenhaft SMTP-Sitzungen eröffnen und kann dann Nachrichten bei anderen Servern abladen. Inzwischen gibt es zwar relativ intelligente Spam Filter, aber denen kann leicht eine wichtige Nachricht zum Opfer fallen oder sie sind so eingestellt, dass immer noch Spam durchrutscht - ärgerlich. Viel gravierender ist, dass der Spamanteil an den umlaufenden Mails einen erheblichen Teil des Internetverkehrs ausmachen und dafür Energie verbraucht wird. Oft werden auch Server, die viele Mails (z.B. Newsletter) versenden fälschlicherweise als Spam-Schleuder betrachtet und von anderen blockiert. (Das passiert unserem Verein regelmäßig durch microsoft365.com und wir müssen denen dann klar machen, dass wir die Guten sind ... Auch Heise.de berichtet von ähnlichen Erlebnisse mit Googles gmail Postfächern.)

  2. Spoofing: Jeder kann sich als Jeder ausgeben, z.B. als Obama@WhiteHouse.gov. Zwar kann man so etwas auch leicht als Fake erkennen, aber dazu muss man in den Header der Mail schauen, um zu sehen woher sie wirklich kommt.

  3. ASCII-Zeichensatz: In den 80-igern gab es (in den USA) nur den American Standard for Character Information Interchange (ASCII), der einen 7-bit Zeichensatz für E-Mail definierte. Drum herum wurden Wege für andere Zeichensätze gefunden, aber der aus der Zeit gefallene ASCII Zeichensatz blieb leider als Kern erhalten.

  4. Verschlüsselung: Mail Server reden in der Regel TLS-verschlüsselt, aber das ist nicht verpflichtend.

  5. Ende-zu-Ende-Verschlüsselung: Die Transportverschlüsselung mit TLS zwischen den Servern reicht uns aber nicht aus. Wir möchten, dass auch auf den Zwischenknoten die Inhalte unserer Mails nicht gelesen werden. Dazu ist eine Ende-zu-Ende-Verschlüsselung, z.B. mit GPG notwendig, die das Mailprotokoll nicht vorsieht. Dazu sind zusätzliche Programme notwendig, die nicht alle Mailprogramme vor sich aus mitbringen. Thunderbird für alle PC-Betriebssystem kann es und auch K9-Mail für Android.

Völlig unverständlich ist, dass die für viele - leider nicht alle - verfügbare Ende-zu-Ende-Verschlüsselung nur zu weniger als 10% der wirklich real wichtigen Mails genutzt wird. Selbst das staatlich geförderte Projekt DE-Mail - sicher verschlüsselte Mail für Deutschland wurde für Post und Telekom ein Verlust und wurde wieder eingestampft. Auch andere "Zusätze", wie das "besondere elektronische Anwaltspostfach" für den Verkehr zwischen Anwälten und Gerichten hatten viele Anlaufprobleme. Für das Gesundheitswesen baut die Gematik an der Telematik-Infrastruktur, über deren andauernde Probleme wir schon oft berichten mussten.

Statt einer grundsätzlich neuen Struktur für den Nachrichtenaustausch haben private Firmen in den letzten 10 Jahren eigene Messenger aufgebaut, denen (absichtlich) die Interoperabilität fehlt mit anderen Messengern Nachrichten auzutauschen. Es gibt auch bei diesen Messengern einige - die natürlich nicht von den Big5 kommen, denen man vertrauen kann, wie z.B. Signal, Threema, Gajim, Session, u.v.a.

Mehr dazu bei https://www.heise.de/news/So-kaputt-ist-die-E-Mail-und-sie-wird-trotzdem-nicht-sterben-c-t-3003-9532199.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xs
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8595-20231123-e-mail-programm-kommt-in-die-jahre.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8595-20231123-e-mail-programm-kommt-in-die-jahre.html
Tags: #E-Mail #SMTP #POP3 #IMAP #Messenger #SimpleMailTransportProtocol #MIME #ASCII #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DE-Mail #GPG #Anonymisierung #Persönlichkeitsrecht #Privatsphäre #Verhaltensänderung #Smartphone #Handy #Android

utzer@social.yl.ms

Mein kaputtes #Handy ist jetzt seit fast 30 Tagen bei #Samsung, jetzt beginnt die Reparatur (Ersatzteile bestellt steht im Status), zwischendurch haben sie mich so oft angelogen, Problem auf mich geschoben und immer wieder gelogen.

Hab das Handy selber kaputt gemacht und den Service genutzt wo man online eine Reparatur zum Fixpreis bestellt, dass ist deren normales Angebot und deren Prozesse sind kaputt und ab dee Hotline und per E-Mail bekommt man keine zielführende Hilfe und es gibt auch keine Motivation Probleme zu lösen. Und offensichtlich ist das Handy noch nicht repariert, was man mit aber am 09.11.2023 telefonisch versichert hatte. Ergo lügen sie die Kunden auch an.

memo@pod.mv2k.com

Operation am offenen Handy 📱

Dass ich jetzt ein neues, aber gebrauchtes #Handy, den Blackberry KeyOne, nutze, hatte ich hier schon geschrieben: https://pod.mv2k.com/posts/153906

Auch nach rund drei Wochen bin ich immer noch sehr zufrieden, abgesehen von der #Akkulaufzeit. 1½ bis maximal 2 Tage?

Ich glaube, da ist noch mehr drin. Ich bin gespannt, wie lange es jetzt mit dem gerade neu montierten #Akku läuft 😀

#BlackBerry #KeyOne #Smartphone #Nachhaltigkeit #Reparartur

aktionfsa@diasp.eu

08.11.2023 Zwangsdigitalisierung im Restaurant

Aussies protest at "problematic" restaurant trend

Die Aussies sind keine Österreicher sondern Australier, aber leider ist der "problematische" Trend nicht auf die Ferne beschränkt. Auch in den Niederlanden macht er sich breit: Die Restaurant-Speisekarte ist nur noch per QR-Code und Handy-App bedienbar.

Wir haben also ein neues Thema für die Zwangsdigitalisierung. Anmerkung: Kürzlich meinte ein Leser "Zwangsdigitalisierung" müsste eine Anweisung des Staates sein, wie z.B. das biometrische Passfoto oder der Zwang zum Fingerabdruck. Wir meinen, dass auch der Zwang durch private (Monopol-) Unternehmen dazu gehören, wie die Post, die Bahn oder Google, Facebook, die einen erheblichen gesellschaftlichen Druck erzeugen können, dem man sich nur unter großem Verzicht entziehen kann.

Speisekarte nur mit App

Man kann in vielen Restaurants in Australien also erleben, dass man die Speisekarte nur Online einsehen kann. Dazu gehört "natürlich" (NEIN!) zuerst die Installation eine App, die nur den Zweck verfolgt deine Daten zu bekommen und weiter verkaufen zu können. Ein Browserfenster würde den eigentlichen Zweck auch erfüllen, wenn das Restaurant wirklich aus ökologischen Gründen auf Papier verzichten will.

Aber es kommt noch besser, wie news.com schreibt: "Es ist diese verdammte Web-App namens Meandu, die 6,5 Prozent Aufschlag für den Ort und 2 Prozent Gebühr für die Zahlungsabwicklung verlangte und dann auch noch die Dreistigkeit besaß, ein Trinkgeld (10, 15, 25 Prozent) als Sahnehäubchen zu verlangen", schrieb ein Gast in einem Beitrag in den sozialen Medien.

Natürlich will die App auch noch die persönlichen Daten haben, denn das steigert den Firmenwert. Auch in China ist das absolut Standard, wobei dort dann die Bezahlung über Wechat erfolgt. Es gibt auch sogar schon China-Restaurants in Deutschland bei denen das üblich ist - wenigstens bleibt es noch bei der Möglichkeit einer Barzahlung. In den Niederlanden ist diese Unsitte auch schon sehr verbreitet über einen QR-Code im Restaurant zu bestellen und zu bezahlen.

Mehr dazu bei https://www.news.com.au/finance/business/aussies-fume-over-being-asked-to-use-qr-codes-at-restaurants/news-story/6f5c0be6b75584c1aceb2041433538aa
und http://blog.fefe.de/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xc
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8580-20231108-zwangsdigitalisierung-im-restaurant.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8580-20231108-zwangsdigitalisierung-im-restaurant.html
Tags: #Zwangsdigitalisierung #Restaurant #Australien #Niederlande #China #Staat #Wirtschaft #Monopole #QRcode #Speisekarte #Bahn #Fahrkarten #Post #DHL #Paketstationen #Apps #Smartphone #Handy #Datenskandale #Verbraucherdatenschutz

utzer@social.yl.ms

Neulich Display beim #Samsung #Handy kaputt gemacht, glaube nur die Glasscheibe die außen sitzt.
Kurz paar Handyläden angerufen, die genannten Preise waren sehr hoch im Vergleich zur Samsung Webseite.
Also Reparatur da gebucht, DHL Express Abholung inkl., nach erster Prüfung wurde der Preis reduziert, weil weniger kaputt ist als ich gedacht habe.

Wichtig ist, es gibt auch noch Garantie auf Reparatur und Wasserdichtigkeit wird auch wieder garantiert.

Nachteil ist, dass das Handy eingeschickt werden muss und man erstmal nen Ersatz braucht für die 2 Wochen.
Sie sagen übrigens sie machen nen Werksreset, also nen Backup muss man vorher auch noch machen, aber das geht bei Samsung etwa so einfach wie bei Apple. Nur ohne Cloud auf USB.