Von Whatsapp auf Signal umsteigen! - brain-rain.ch

Die Seite wird erstellt Lars Wagner
 
WEITER LESEN
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
Von Whatsapp auf Signal umsteigen!
#tldr: Es ist höchste Zeit zu hinterfragen, ob Whatsapp nicht mehr aus
unserem Leben wegzudenken ist. Hinter der Kommunikations-Plattform
Whatsapp steckt Facebook, ein IT-Konzern, dessen Geschäftsmodell darin
besteht, mit den Daten seiner Nutzerinnen zu handeln. Der Datenskandal
bei Facebook erschüttert das Vertrauen in Technologie-Giganten insgesamt
und nachhaltig. Der Messenger Whatsapp ist schon wegen ihrer Besitzerin
nicht mehr über alle Zweifel erhaben. Im Vergleich zu anderen Chat-Apps
schneidet Whatsapp zudem nicht rosig ab. Vor allem eine App erweist sich
im Bezug auf Sicherheit und Privatsphäre als überlegen: Der kostenlose
Messenger «Signal».

Logo by Whatsapp,
   Facebook Inc.

Der von 1.3 Miliarden Menschen genutzte Messenger Whatsapp hat im Jahre 2016
Ende-zu-Ende-Verschlüsselung implementiert. Das bedeutet, dass nur Chat-
Teilnehmerinnen die Inhalte der übermittelten Nachrichten sehen können. Selbst die
Server von Whatsapp können die Nachrichten weder entschlüsseln noch mitlesen.
Die Verschlüsselung beruht auf dem Verfahren von Open Whisper Systems. Dieses
Verfahren gilt in der Sicherheits-Branche als äusserst sicher. Leider weist Whatsapp,
welche von Facebook für 16 Milliarden Dollar aufgekauft wurde, beim Design
wesentliche Schwachstellen auf, welche die Sicherheit der Nutzerinnen gefährden
können.
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
Zum einen speichert Whatsapp (Facebook) auf ihren Servern die Metadaten der
Chats. Somit kann weiterhin nachvollzogen werden, wer mit wem zu welchem
Zeitpunkt kommuniziert hat. Diese Metadaten können mehr über die Nutzerinnen
verraten, als wir auf den ersten Blick vermuten würden. Facebook ist eine
gewinnorientiertes Unternehmen, welches von der Aus- und Verwertung von Daten
lebt. Deshalb ist damit zu rechnen, dass sie diese Metadaten auswerten. Sie haben
sich zwar durch die Implementierung von starker Verschlüsselung selber der
Möglichkeit beraubt, auf die Inhalte der Whatsapp-Chats zuzugreifen. Dieser
Umstand verdient angesichts der Tatsache, dass selbst Google bis heute keine
sichere E-Mail-Kommunikation anbietet, eine gewisse Anerkennung. Google will
konsequent mitlesen, auslesen, einordnen.

   Das Leben und die Gesundheit sehr vieler Menschen hängt von sicherer
   Kommunikation ab.

Zum anderen legt Whatsapp beim Konkurrenten Google optional ein verschlüsseltes
Backup an. Einen eigenen Server für die Sicherung zu verwenden, gehört nicht zum
Funktionsumfang. Dieses Backup kann vorerst nicht ohne Weiteres entschlüsselt und
verwertet werden. Wer direkten, physischen Zugang zu einem Smartphone hat,
kann dieses Backup jedoch mittels einer Spezial-Software entschlüsseln. Womöglich
genügt es bereits, ein Smartphone mittels Schadsoftware zu übernehmen und
fernzusteuern. Geheimdienste und Hacker reiben sich die Hände. Wer sich denkt, er
habe wieder einmal nichts zu verlieren, versetze sich kurz in die Lage von Regime-
Kritikerinnnen in totalitären Regimen! Unter solchen Bedingungen ist sichere
Kommunikation eine Frage von Leben und Tod, Freiheit oder Gefangenschaft. Das
Leben und die Gesundheit sehr vieler Menschen hängt von sicherer Kommunikation
ab. Angehörige westlicher Demokratien ignorieren diese überlebenswichtige
Notwendigkeit allzu leichtfertig.

   Wer Whatsapp weiterhin nutzen will, ist gut beraten, die Einstellung "zuletzt
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
online" zu deaktivieren.

Eine weitere Schwachstelle von Whatsapp ist die Möglichkeit, die Aktivitäten von
Nutzerinnen anhand der Information, wann eine Nutzerin "zuletzt online" war,
auszulesen und mit den Aktivitäten anderer Teilnehmerinnen des Telefonbuches in
Verbindung zu bringen. War das bislang nur mit aktiven Nachforschungen möglich,
so existiert mittlerweile eine dreiste Stalking-App, welche diese Verfolgung von
Freunden und Bekannten automatisiert. Daraus lassen sich Rückschlüsse auf das
Privatleben und die Kommunkation anderer ziehen. Geht eine Beziehung gerade in
die Brüche? Wer chattet mit wem zu später Stunde? Die Informationen, die man aus
solchen Verknüpfungen ableiten kann, verletzen die Privatsphäre der Nutzerinnen
erheblich. Obwohl auch diese Stalking-App nicht in der Lage ist, Inhalte von Chats
mitzulesen, lassen sich aus diesen Metadaten sehr persönliche Informationen über
die Beziehungen zwischen Freunden und Bekannten oder deren Gewohnheiten
ableiten. Wer Whatsapp weiterhin nutzen will, ist gut beraten, die Einstellung "zuletzt
online" zu deaktivieren. Doch Whatsapp kann problemlos durch sicherere Messenger-
Apps ersetzt werden.

   Signal bietet das eindrückliche Feature, dass sich Nachrichten nach einer vom
   Sender festgelegten Zeitdauer selber löschen.

  Logo by Signal,
  Open Whisper
     Systems
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
Jene Organisation, welche die Verschlüsselungs-Technologie für Whatsapp entwickelt
hat, bietet selber einen kostenlos verfügbaren Messenger an, der vieles besser
macht als Whatsapp. Open Whisper Systems entwickelte den Messenger «Signal».
Dieser Nachrichten-App verzichtet auf die Weitergabe und Speicherung von
Metadaten. Telefonummern aus dem Adressbuch werden nicht an Server
weitergegeben. Einzig für die Registrierung ist die einmalige Angabe der eigenen
Nummer erforderlich. Die Verschlüsselung und der Programm-Code wurde in einem
Peer-Review-Verfahren überprüft und gilt als sicher. Ein externes Backup der Chats
gibt es nicht. Sollte das Telefon verloren gehen oder ersetzt werden müssen, können
die Chatverläufe nicht wiederhergestellt werden. Aus Sicherheitsüberlegungen ist
dieser Verzicht sinnvoll. Ferner bietet Signal das eindrückliche Feature, dass sich
Nachrichten nach einer vom Sender festgelegten Zeitdauer selber löschen. Diese
Nachrichten verbleiben lediglich im Gedächtnis des Empfängers. Hochsensible
Informationen lassen sich somit weder von Hackern noch von Geheimdiensten
rekonstruieren. Ja, auch die Strafverfolgungsbehörden bleiben aufgrund dieses
«Killer-Features» aussen vor. Wie damit umzugehen ist, muss in separaten
philosophischen Betrachtungen diskutiert werden.

https://brain-rain.ch/wp-content/uploads/2018/04/InfatuatedMeaslyBittern.mp4

Selbstvernichtendes Tape aus «Mission Impossible».

Signal bietet ferner verschlüsselte Telefonie an. Die App ist für alle grossen Mobil-
und Desktop-Plattformen verfügbar und unmittelbar einsetzbar. Sie steht allen
Interessenten als Open Source zur Verfügung, kann also von allen Experten
eingesehen und auf Sicherheitslücken überprüft werden. Ein solches Sicherheits-
Audit wurde durchgeführt mit dem Ergebnis, dass Signal aussergewöhnlich gut und
sicher programmiert wurde. Renommierte Experten wie der Sicherheits-Forscher
Bruce Schneier oder der Whistleblower Edward Snowden bürgen für die Sicherheit
dieser App. Es gibt gute Gründe, diesen Menschen zu vertrauen. Einerseits wissen
sie, wovon sie sprechen, andrerseits sind sie auf absolut sichere Kommunikation
angewiesen.
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
Als Maxime der Technologie-Sicherheit gilt: Die Methoden und Algorithmen
   müssen offen, einsehbar und überprüfbar sein.

Der Fakt, dass Signal als offener Quelltext angeboten wird, wirkt einer feindlichen
Übernahme oder Unterwanderung der ursprünglichen Programmierer entgegen.
Sollte sich die Ausrichtung von Open Whisper Systems zum Nachteil der Nutzerinnen
ändern, können andere den sicheren Entwicklungszweig weiterführen. Ferner fallen
absichtlich im Quellcode eingebaute Fehler aufgrund des offenen
Entwicklungsmodelles schneller auf. Als Maxime der Technologie-Sicherheit gilt: Die
Methoden und Algorithmen müssen offen, einsehbar und überprüfbar sein.
Proprietäre, nicht einsehbare Verschlüsselungs-Software gilt als Schlangenöl, ein
Wundermittel, welches keine nachweisbare oder sogar eine schädliche Wirkung hat.

   Werbung und Verschlüsselung schliessen sich aus.

Wenn sich hingegen bei Facebook das Geschäftsmodell ändert, könnte die
Verschlüsselung von Whatsapp sehr schnell aufgeweicht werden. Dass genau dies
eintreffen wird, ist gar nicht einmal so abwegig, denn schon lange herrscht bei
Facebook Ratlosigkeit darüber, wie man die Millarden-Investition in Whatsapp endlich
in klingende Münze verwandeln kann. Es wurde schon darüber nachgedacht,
Whatsapp-Nutzerinnen personalisierte Werbung in die Chats auszuspielen. Wenn sich
jedoch Facebook in verschlüsselte Chats einklinken will, muss die Verschlüsselung
aufgehoben oder relativiert werden. Ein Festhalten an Verschlüsselung in
Kombination mit Werbung kann nämlich nur bedeuten, dass diese
zwischengeschalteten Werbe-Botschaften als kontextlos, absurd, aberwitzig bis
beleidigend empfunden werden. Werbung und Verschlüsselung schliessen sich aus.
Die Zukunft wird zeigen, wie Facebook Whatsapp ausserhalb der Verwertung von
Metadaten zu monetarisieren gedenkt.

   Der Umstieg auf Signal ist das Gebot der Stunde.
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
Es hat sich gezeigt, dass es auch abgesehen vom mangelnden Vertrauen in Facebook
unzählige Gründe gibt, von Whatsapp auf Signal umzusteigen. Erschwerend bei
diesem Umstieg kommt anfänglich hinzu, dass Signal noch nicht über die kritische
Masse von Nutzerinnnen verfügt. Wer mit seinen Freundinnen sicher kommunizieren
will, muss diese zuerst davon überzeugen, Signal zu installieren. Eine Möglichkeit ist,
dieses Plädoyer für Signal zu teilen. Ferner sind alle aufgerufen, in ihrem nächsten
Umfeld Überzeugunsarbeit für Signal zu leisten. Ein breiter Einsatz von Signal
schenkt uns nicht nur mehr Sicherheit und Privatsphäre, sondern mindert unsere
grosse Abhängigkeit von unberechenbaren US-Konzernen, welche mehr an Geld als
am Wohl ihrer Kundschaft interessiert sind. Der Umstieg auf Signal ist das Gebot der
Stunde.

WTF smarte Lautsprecher
#tldr: Die Tech-Giganten drängen in unserer Wohn- und Schlafzimmer. Der
«Point-of-Sale» wird mittels smarten Lautsprechern noch näher an die
Konsumentinnen herangerückt. Diese Geräte versprechen «smart», also
schlau zu sein und laut zu sprechen. Doch um überhaupt zu sprechen, das
weiss jedes Kind, muss man zuerst einmal zuhören.

Diese scheinbar «smarten Lautsprecher» sind auf Zuhören getrimmt, um überhaupt
Sprachbefehle zu empfangen. Sie lassen sich per Aktivierungswort einschalten oder
mit einem Knopfdruck stummschalten. Wenn sie aber einmal eingeschaltet sind,
hören sie den Menschen, die sich im Haushalt befinden zu, also auch Freunden,
Nachbarn, Bekannten und Familienangehörigen, die sich gerade zufällig im
Empfangsbereich dieser Hörgeräte befinden. So werden Unbeteiligte unwissentlich in
die Matrix der Big Data integriert. Facebook lässt grüssen.

Gewiss versprechen die Anbieter dieser Hörgeräte, dass nur spezifische Eingaben
übertragen und gespeichert werden. Dabei geht schnell vergessen, dass es sich bei
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
diesen sprechenden Mikrofonen, um anfällige Computer handelt, welche auch mal
fern- und fremdgesteuert werden können. Selbst der grösste Freund der
Privatsphäre, Mark Zuckerberg, deckt seine Laptop-Kamera ab, weil er nur zu gut
weiss, dass man nie ganz Herr seiner digitalen Arbeitsgeräte sein kann.

                      Warum nur deckt Zuck seine Laptop-Kamera ab?

Menschen stellen sich nun freiwillig «smarte Lautsprecher» in Ihre intimsten vier
Wände, ohne überhaupt zu wissen, wer diese kontrolliert, was sie weitergeben, wie
diese weitergegebenen Daten verarbeitet werden oder wie lange diese Daten
gespeichert werden. Wer den IT-Konzernen sein eigenes identifizierbares
Stimmmuster schenken möchte, liegt mit der Anschaffung eines «smarten
Lautsprechers» sicherlich richtig. Womöglich schenkt er Ihnen zugleich sämtliche
Metadaten seines Lebens: Tagesablauf, Wochenablauf, Vorlieben, Gewohnheiten und
vieles mehr. Weniger smart ist der Umstand, dass solche Geräte auch die
Stimmmuster und Namen von Dritten verraten, falls sie mal aus Versehen
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
eingeschaltet sein sollten. In einigen Ländern Europas könnte dies sogar verboten
sein.

Denken wir aber einmal an die Vorteile dieser Abhörgeräte. Beim besten Willen fällt
mir nichts ein, wozu nicht auch ein Smartphone oder ein Tablet imstande wäre. Es
gibt doch bereits Lautsprecher, die Musik drahtlos von Tablets und Smartphones
abspielen. Diese Lautsprecher funktionieren und sind gerade so smart, wie sie sein
müssen: gar nicht. Warum also wollen uns IT-Konzerne unbedingt diese «Smart
Speakers» aufdrängen? Ein Grund dafür ist sicherlich, dass die Tech-Giganten noch
weiter in das Privatleben der Nutzerinnnen eindringen wollen. Es geht darum, eine
Verkaufs- und Werbeplattform direkt bei den Kunden einzurichten. Eine freundlich
klingende Stimme wird die Umsätze von digitalen und realen Produkten
«skyrocketen», sprich durch die Decke gehen lassen.

In erster Linie geht es den Konzernen also um Geld. Hintergründig jedoch trainieren
sie mit den menschlichen Sprachinputs auch ihre KIs, die sprachliche Äusserungen
immer besser verstehen lernen. Der Konsument trainiert kostenlos die KIs der
Technologie-Riesen. Die sprachlichen Eingaben von Millionen Menschen werden diese
künstlichen Intelligenzen sehr schnell perfektionieren. Bald wird man Siri, Cortana,
Alexa - und wie sie alle heissen - nicht mehr von Menschen unterscheiden können.
Bald werden wir den Lautsprecher Freundin nennen und ihr alles abnehmen,
anvertrauen, abkaufen. Die Kundinnen verlieren Geld, Daten und ihr Privatleben. Die
Konzerne hingegen verdienen sich eine goldene Nase. Das ist der Plan.

Bei diesem einseitigen Spiel sollten wir nicht mitspielen. Die Konsumentinnen sollten
tunlichst die Finger von diesen Geräten lassen. Lassen wir uns nicht von Marketing-
Sprech täuschen und nennen diese Geräte bei ihrem richtigen Namen: Diese
«smarten Lautsprecher» sind nichts Anderes als fiese Abhörwanzen, die unser
Konsumverhalten lenken wollen. Darüber hinaus verfügen sie über ein enormes
Missbrauchspotenzial im Bezug auf Datenschutz und Privatsphäre. Noch vor zehn
Jahren hätten Menschen solche Geräte für eine Orwellsche Dystopie gehalten.

Das kürzeste Fazit aller Zeiten: Nicht kaufen.
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
Update vom 20.12.2018: Es kommt, wie es kommen musste. Amazon gibt intime
Alexa-Sprachdateien preis. (heise.de)

Der Angriff der Polit-Bots
Die Machenschaften der Firma «Cambrigde Analytica» belegen, dass
demokratische Entscheidungsprozesse in naher Zukunft einem digitalen
Grossangriff auf die Meinungsbildung ausgesetzt sein werden. Auch in der
Schweiz sind bereits Firmen am Start, welche die öffentliche Meinung
«ganz legal» manipulieren wollen. Die Firma «Enigma» legt in der
Handelszeitung ihre Ambitionen offen auf den Tisch. Mit Bots und KI - so
die vollmundigen Ankündigungen - soll die Meinung einer «empfänglichen»
Schicht zu Gunsten der Kundschaft beeinflusst werden. Ein gekauftes
Abstimmungs- oder Wahlresultat kann demnach herbeigeführt werden.

   Die Menschen werden stimuliert und angeregt zur Übernahme einer
   Fremdmeinung und zum Entschluss, diese an der Urne kundzutun.

Die Klasse der «Empfänglichen» lässt sich unmittelbar auf die Unentschlossenen, die
Uninformierten, die Wankelmütigen und die Politik-Abstinenten eingrenzen. Diese
Gruppierung ist in der Schweiz prominent vertreten. Wenn es gelingen sollte, diesen
Personenkreis mit auf die Persönlichkeit angepassten Botschaften zu überzeugen und
für eine Seite zu mobilisieren, können knappe Abstimmungen - oder auch Wahlen -
im Sinne der Kunden gewonnen werden. Diese bewegbare Masse lässt sich
logischerweise emotional und weltanschaulich zu Meinungen bewegen, die sie sich
nicht selber gebildet hat. Sie werden stimuliert und angeregt zur Übernahme einer
Fremdmeinung und zum Entschluss, diese an der Urne kundzutun.
Von Whatsapp auf Signal umsteigen! - brain-rain.ch
Diese Bots lernen und warten geduldig auf den geeigneten Zeitpunkt
   zuzuschlagen.

Das ist der simple Business-Plan solcher Meinungsmacher. Das Werkzeug für diese
Beeinflussung sind Bots, Maschinen, die sich als Menschen tarnen. Hier beginnt die
Täuschung, die Vorspiegelung falscher Tatsachen, und hier beginnt die bedenkliche
Manipulation der Demokratie. Sehr wahrscheinlich haben sich schon etliche «falsche
Freunde» in den Kreis unserer Follower und Freunde auf Twitter, Facebook und
Google+ eingeschlichen. Diese Bots lernen und warten geduldig auf den geeigneten
Zeitpunkt zuzuschlagen. Maschinen, die darauf trainiert sind, psychologische Muster
von Social-Media-Teilnehmerinnen zu erkennen, beginnen auf Kommando, mit
massgeschneiderten Botschaften auf deren Meinungbildung einzuwirken. Der Erfolg
oder Misserfolg solcher mentalen Implantate lässt sich ahand von Klicks, Likes, Favs
oder Retweets messen und korrigieren.
Is it a man, a machine or the bicycle repair man?

Demokratie lebt von lebendigen Debatten, dem Austausch von Argumenten zwischen
Menschen. Jetzt aber beginnen Maschinen, Meinungen zu generieren und
demokratische Prozesse zu unterwandern. Das ist eine gefährliche Tendenz, welcher
so früh wie möglich Einhalt geboten werden muss. Vier mögliche Ansätze scheinen
geeignet, der maschinellen Beeinflussung der Demokratie entgegenzuwirken.

  Erstens: Der Gesetzgeber reguliert den Einsatz von politischen Bots. Politische
  Aussagen von Bots müssen als politische Werbung gekennzeichnet werden. Den
  Einsatz von politischen Bots ganz zu verbieten, ist die sauberste Lösung.
  Zweitens: Die Anbieter von Social-Media-Plattformen untersagen den Einsatz von
  Bots. Maschinen lassen sich heute noch sehr effizient von Menschen
  unterscheiden.
  Drittens: Eine Armee von Gegen-Bots führt politische Bots in die Irre. Das ist der
  Hacker-Ansatz à la «Seek & Destroy». Der Unterhaltungswert eines solchen Bot-
  Krieges wäre nicht zu unterschätzen.
  Viertens: Die Menschen müssen Bot-Profile erkennen lernen. Diese zeichnen sich
  durch ein niedriges Aktivitäts-Niveau, wenig Follower und ein unpersönliches Profil
  ohne menschliches Profilbild aus. Thematisch treten sie eintönig, aber in der
  Sache entschlossen und fundiert in Erscheinung. Die Aussagen weichen nicht von
  menschlichen Äusserungen ab, da sie von Menschen verfasst wurden. Sollte sich
  der Verdacht erhärten, auf einen Bot gestossen zu sein, ist es ratsam, diesen in
  ein Gespräch zu verwickeln. Die Antwort wird ausbleiben oder unsinnig sein.

Auch wenn die Wirksamkeit dieser maschinellen Massenmanipulation noch nicht
wissenschaftlich nachgewiesen ist, hat sie doch das Potenzial, demokratische
Entscheidungen massgeblich zu verfälschen. Der Gesetzgeber sollte sich dieser
Problematik so schnell wie möglich annehmen, bevor der Schaden angerichtet ist.
Parteien und Gruppierungen, die sich solcher undemokratischer Methoden bedienen,
sollten ferner abgestraft und an den Pranger gestellt werden. Firmen, die solche
Manipulations-Methoden anbieten, müssen dahingehend reguliert werden, dass sich
das Geschäftsmodell kaum mehr lohnt.

Wir stehen am Anfang einer bedenklichen Entwicklung, die jetzt noch
kontrolliert werden kann. Die Bots und KIs werden sehr schnell sehr viel
intelligenter. Deshalb sollten wir handeln, solange es noch nicht zu spät ist.

Alternativen — So geht’s auch ohne
Facebook & Co.
Der Datenskandal bei Facebook offenbart schonungslos, wie gross unsere
Abhängigkeit von IT-Konzernen ist. Haben wir wirklich keine andere Wahl, als grossen
amerikanischen Firmen unsere Daten «anzuvertrauen»? Ein Blick in den Dschungel
der Technologien und Anbieter fördert Werkzeuge zu Tage, welche unsere Daten
besser schützen, kostenlos sind und trotzdem einfach zu bedienen sind. Anbei
erhalten Sie einen Überblick über Software und Webdienste, welche Ihnen ihre
Freiheit und Unabhängigkeit zurückgeben. Nutzen wir diese wunderbaren Tools doch
einfach! Weitere grossartige Projekte stehen in den Startlöchern.

SUCHMASCHINEN

Logo by Startpage: Google ohne Google und ohne Tracking
Logo by Qwant: gute Suchmaschine, die Ihre Privatsphäre respektiert.

Logo by Duckduckgo: gute Suchmaschine, die keine persönlichen Daten speichert.

CLOUD

Logo by Syncthing: Daten auf all Ihren Computern direkt abgleichen. Keine Firma,
kein zentraler Server. Ihre Daten bleiben bei Ihnen.

Logo by Nextcloud.com: mächtige Open-Source-Cloud für Privatpersonen und Firmen.
Kann auf einem eigenen Server installiert werden. Nextcloud unterstützt ab Version
13 End-to-End-Encryption (E2EE).

Logo by Owncloud: Fast wie Nextcloud. Die beiden Projekte haben denselben
Ursprung.

MESSENGER

Logo by Signal: Verschlüsselte Nachrichten-App. Gilt als sehr sicher.

Logo by Ring: Verschlüsselte, verteilte Nachrichten- und Telefon-App für
Smartphones und Desktops.
Logo by Wire.com: Sichere Kollaborations-Plattform. Messenger aus der Schweiz.
Eher für Business-Kunden.

Logo by Threema.ch: Verschlüsselter Messenger aus der Schweiz

SOCIAL MEDIA

Logo by Diaspora: Föderierte Social-Media-Plattform ohne Firma und zentrale Server.
Funktioniert wie Facebook.
Logo by Mastodon: Föderiertes Twitter ohne zentrale Server. Dahinter steht keine
Firma.

BETRIEBSSYSTEME

Logo by Ubuntu: Linux-Betriebssystem für Einsteiger. Kann im im Live-Modus
getestet werden.

Logo by Manjaro: Sehr solide Linux-Distribution. Kann wie ubuntu live von einem
USB-Stick aus getestet werden.

Logo by Linux Mint: Linux Mint ist eine äussert einsteigerfreundliche Linux-
Distribution.
KLASSIKER zum Schluss
Abschliessende Erwähnungen: Libreoffice, Gimp, Krita, Inkscape, Openshot, Kdenlive,
Blender, Firefox, VLC, Tribler, Tor Browser

Facebook — das Tschernobyl der
Daten
#tldr: In der zweiten Hälfte des 20. Jahrhunderts konnten die Menschen die
Gefahr, die von radioaktiver Strahlung ausging, nicht begreifen. Die
tödliche Gefahr war unsichtbar. Der Reaktorunfall von Tschernobyl rief der
Welt in das Bewusstsein, dass auch Unsichtbares lebensbedrohlich sein
kann. Heute ist ein weiterer Supergau in vollem Gang, dessen Ursachen
und Wirkungen wir vorerst weder sehen noch fassen können: Der Daten-
Supergau. Der Facebook-Skandal um die Firma «Cambridge Analytica»
muss zu einem Umdenken führen und rechtliche Konsequenzen haben.

Zwei Milliarden Menschen tummeln sich auf Facebook. Sie geben höchstpersönliche
Informationen an ihre Freunde und Bekannte weiter und verbinden sich mit anderen
Facebook-Nutzerinnen. Diese Dienstleistung wird ihnen scheinbar kostenlos zur
Verfügung gestellt. Ohne sich darüber im klaren zu sein, bezahlen Nutzerinnen
Facebook jedoch mit Ihren persönlichen Daten. Diese werden von Algorithmen
bearbeitet, mit externen Daten kombiniert und zu einem hochpräzisen Personenprofil
gebündelt.
Diese hochsensiblen Persönlichkeitsprofile werden nun aber nicht wie ein Schatz
   gehütet, sondern - auf Neudeutsch - monetarisiert, sprich an alle Interessenten
   verkauft.

Dieses Personenprofil enthält Einkommensklasse, soziale Stellung, beruflicher
Werdegang, Vorlieben, Konsum-Gewohnheiten, sexuelle Orientierung, politische
Ausrichtung, Einstellungen, Freunde, Alter, Familienangehörige, Wohnsituation,
Nationalität, Bildung, Finanzen, körperliche und geistige Erkrankungen,
Drogenabhängigkeit, Bewegungsprofile, biometrische Daten, Surf-History,
Verhaltensmuster und Persönlichkeitsmerkmale. Facebook weiss mehr über ihre
Nutzerinnen als sie selber. Diese hochsensiblen Persönlichkeitsprofile werden nun
aber nicht wie ein Schatz gehütet, sondern - auf Neudeutsch - monetarisiert, sprich
an alle Interessenten verkauft.

   Das Schadenspotenzial dieses Profilhandels ist für die Konsumentinnen enorm.

Interessenten sind alle, die für diese Daten bezahlen wollen und können, sprich
Staaten, Behörden, Banken, Versicherungen, Werbetreibende, Firmen, Parteien und
Politiker. Ob diese Daten zu Gunsten der Konsumentinnen weiterwendet werden, darf
bezweifelt werden. Vielleicht steigt plötzlich ihre Krankenkassenprämie. Vielleicht
wählen sie plötzlich eine Partei, die Sie noch vor Monaten für unwählbar hielten.
Vielleicht erhalten sie keinen Kredit oder keine Zusatzversicherung. Vielleicht kaufen
sie plötzlich Dinge, die ihnen vor kurzer Zeit nichts bedeutet haben. Vielleicht wird
ihnen die Einreise in ein Land verwehrt. Vielleicht werden sie aufgrund ihrer
sexuellen Orientierung diskriminiert. Das Schadenspotenzial dieses Profilhandels
ist für die Konsumentinnen enorm. Abnehmer für diese Daten könnten ferner auch
Kreise mit kriminellen Absichten sein.

   Wer nun noch glaubt als Facebook-Nutzerin mit einem Pseudonym nicht schon
   lange mit Klarnamen inklusive oben erwähnten «Zusatz-Informationen» bekannt
zu sein, sollte schleunigst in sich gehen.

Das gewaltige Ausmass dieser Datenverarbeitung und -verwertung offenbart sich im
Umstand, dass auch Daten über Menschen, die Facebook nicht nutzen, gesammelt
werden. Es genügt auf Facebook erwähnt zu werden, um dort erfasst zu werden.
«Shadow Profiling» wird diese Erfassung von unbeteiligten Dritten genannt. Facebook
will schlicht und einfach alle Informationen über alle Menschen an sich reissen,
verarbeiten und vergolden. Wer nun noch glaubt als Facebook-Nutzerin mit einem
Pseudonym nicht schon lange mit Klarnamen inklusive oben erwähnten «Zusatz-
Informationen» bekannt zu sein, sollte schleunigst in sich gehen.

   Die Daten von Facebook-Nutzerinnen (und Unbeiligten) befinden sich in der freien
   Wildbahn und sind zum Abschuss freigegeben.

Die Gefahr, die von diesem Datenhandel ausgeht, betrifft jedoch nicht nur
Einzelpersonen, sondern Staaten und Demokratien. Die Firma «Cambridge Analytica»
soll zwecks Manipulation der US-Wahlen Millionen von Facebook-Profilen abgegriffen
und verarbeitet haben, um damit Wählerinnnen gezielt zu beeinflussen. Hinter dieser
Firma stehen Personen aus dem Umfeld des US-Präsidenten Trump als auch aus
Russland. Der amerikanische Sonderermittler wird sich dem gewiss annehmen.
Pikantes Detail: Diese Firma erhielt einen _akademischen_ Zugang zur Facebook-
Schnittstelle (API). Es wäre jedoch falsch zu glauben, dass sich beim Datentopf
«Facebook» nicht schon andere Firmen bedient hätten. Die Daten von Facebook-
Nutzerinnen (und Unbeteiligten) befinden sich in der freien Wildbahn und sind zum
Abschuss freigegeben.

   Geschäftsgeheimnisse sowie Privatsphäre sind dort aufgehoben, nicht im Sinne
   von «gewahrt», sondern im Sinne von «annuliert».
Die Bedrohung für Datenschutz und Privatsphäre geht jedoch nicht nur von Facebook
aus. Weitere Datenkraken wie Google, welches seinen Nutzerinnen hoch und heilig
versprochen hat, nicht Böse zu sein («Don't be evil»), verfügen über ähnliches oder
grösseres Schadenspotenzial. Es gibt nämlich keine Garantie dafür, dass diese
Firmen nicht bankrott gehen oder von Aktionären, welche das Geschäftsmodell
ändern, übernommen werden. Vielmehr gibt es eine grosse Wahrscheinlichkeit, dass
eben dies früher oder später geschehen wird. Zudem haben wir es hier mit
amerikanischen Konzernen zu tun, welche den US-Behörden und Geheimdiensten
unter Geheimhaltung alle möglichen Daten herausgeben müssen. Wer - Private oder
Firmen - mit vertrauenswürdigen oder sensiblen Daten arbeitet, sollte Google,
Twitter, Facebook, Amazon, Microsoft und Apple unbedingt meiden.
Geschäftsgeheimnisse sowie Privatsphäre sind dort aufgehoben, nicht im Sinne von
«aufbewahrt», sondern im Sinne von «annuliert».

   Den Konsumentinnen bleibt also einmal mehr nur, sich selber zu schützen.

Edward Snowden ist der Meinung, dass Facebook eine Firma ist, die zur
Massenüberwachung geschaffen und als «Social Media» getarnt wurde. Wie der
aktuelle Skandal zeigt, ist auch Massenmanipulation anhand der von Facebook
gesammelten Daten in greifbare Nähe gerückt. Demokratische Politiker sollten sich
dieser Problematik unverzüglich annehmen und strenge Regulierungen für Firmen,
welche mit Personenprofilen handeln, fordern. Leider sind Staaten wie die Schweiz
mehr mit der sinnlosen Überwachung der eigenen Bevölkerung als mit dem dringend
notwendigen Schutz derselben beschäftigt. Den Konsumentinnen bleibt also einmal
mehr nur, sich selber zu schützen. Dieser Schutz kann nur darin bestehen, sich -
wenn möglich - von solchen Dienstleistungen für immer abzumelden. Wie aber will
man sich von Google oder Apple abmelden, wenn man ein Smartphone der jeweiligen
Firma besitzt? Die Abhängigkeit von diesen Konzernen ist grenzenlos. Das Internet
muss deshalb von Grund auf überdacht und neu konzipiert werden.

Das Tschernobyl der Daten hat erst begonnen. Es ist Zeit aufzuwachen und
die Augen nicht länger vor dieser neuen unsichtbaren Bedrohung unseres
Lebens und unserer Demokratie zu verschliessen.

   Businesses that make money by collecting and selling detailed records of private
   lives were once plainly described as "surveillance companies." Their rebranding
   as "social media" is the most successful deception since the Department of War
   became the Department of Defense.

   — Edward Snowden (@Snowden) 17. März 2018

E-Voting — Das Ende der Demokratie?
#tldr: E-Voting birgt neben Chancen auch etliche technologische Risiken,
welche die Glaubwürdigkeit von demokratischen Entscheidungen in Frage
stellen könnten. Zumindest das Experiment sollte gewagt werden, weil E-
Voting den Zugang zur Demokratie gerade für junge Stimmbürgerinnen
erleichtert.

Gegner und Befürworter von E-Voting machen in der Schweiz gerade mobil, da die
Einführung der elektronischen Stimmabgabe auf das Jahr 2019 vorgesehen ist.
Während etliche europäische Länder die Lancierung von E-Voting aus
Sicherheitsbedenken auf Eis gelegt haben, glaubt die Schweiz, dieser
technologischen Herausforderung gewachsen zu sein. Die Technologien sind
vorhanden. Nahezu alle Stimmbürger verfügen über elektronische Kommunkations-
Geräte oder einem Zugang zu solchen und können diese - vielleicht auch nur unter
Anleitung - bedienen. Gerade die ältere Generation ist im Bezug auf die Bedienung
elektronischer Geräte nicht ganz sattelfest. Die Möglichkeit der brieflichen
Stimmabgabe müsste für eine Übergangsphase bestehen bleiben. Zudem wäre eine
pflegliche Begleitung der älteren Generation in die digitale Demokratie angezeigt.
Insgesamt aber sieht es auf den ersten Blick so aus, als ob sowohl der Staat als
   auch die Stimmbürgerinnen von E-Voting profitieren können.

E-Voting verspricht auf den ersten Blick eine Vereinfachung und Beschleunigung der
demokratischen Entscheidungsfindung. Die Administration von Wahlen und
Abstimmungen, die Stimmabgabe und Stimmauszählung würde zweifellos schneller,
komfortabler und kostensparender über die Bühne gehen. Ein vereinfachter Zugang
zu Wahlen und Abstimmungen kann mehr Wählerinnen und Stimmbürgerinnen
mobilisieren: ein Gewinn für die Demokratie. Würde dieser Effekt aber ausbleiben,
wäre die viel beschworenen Politik-Verdrossenheit wohl Tatsache. Ferner ist zu
hoffen, dass die Beschleunigung von demokratischen Prozessen durch E-Voting nicht
zu einer Flut von Vorlagen führt, welche die Stimmbürgerinnen überrollt, überfordert
und abstumpft. Insgesamt aber sieht es auf den ersten Blick so aus, als ob sowohl
der Staat als auch die Stimmbürgerinnen von E-Voting profitieren können.

   Tatsächlich dürfte es schwierig sein, das jetztige Wahl- und Stimm-Verfahren
   entscheidend zu verfälschen, da es auf dezentralen, von Menschen
   durchgeführten Checks und Gegenchecks beruht.

Was spricht also gegen die Einführung von E-Voting? Gegner des E-Votings geben zu
bedenken, dass Wahl- und Abstimmungsergebnisse dadurch leichter manipulierbar
seien. Wenn Wahlen und Abstimmungen manipuliert werden können und somit nicht
mehr den Willen des Stimmvolkes abbilden, ist die Demokratie tatsächlich am Ende
angelangt. Fraglich bleibt, warum wir bislang die Gewissheit hatten, dass die
Demokratie mit dem System der brieflichen Stimmabgabe nicht manipuliert wurde.
Diese Gewissheit beruht auf dem Vertrauen in das System. Tatsächlich dürfte es
schwierig sein, das jetztige Wahl- und Stimm-Verfahren entscheidend zu verfälschen,
da es auf dezentralen, von Menschen durchgeführten Checks und Gegenchecks
beruht. Bei elektronischen Verfahren wiederum ist die genaue Funktionsweise
vielleicht nicht einmal mehr für Experten nachvollziehbar. E-Voting setzt also voraus,
dass wir jenen Experten, die das System entwickelt und überprüft haben, blind
vertrauen müssen. Komplexe Software ist jedoch nie frei von Fehlern. Das Vertrauen
in E-Voting-Software wackelt hier zum ersten Mal.

   Zweifellos gibt es mächtige staatliche und private Gruppierungen, welche zu
   solchen Infiltrationen und Manipulationen in der Lage sind.

Ein möglicher Angriffsvektor ist die Manipulation der Software auf den Servern oder
auf den Abstimmungsgeräten (Computern, Tablets, Smartphones) der
Stimmbürgerinnen. Die Gefahr eines erfolgreichen Angriffs auf die IT-Infrastruktur
eines Landes ist reel, wie der aktuelle «Hack» des deutschen Bundestages
unterstreicht. Auch der schweizerische Rüstungskonzern Ruag wurde schon digital
unterwandert. Sollte es Angreifern gelingen, in sensibelste Bereiche der E-Voting-
Infrastruktur vorzudringen, ist es um die Demokratie geschehen. Die Erfahrung zeigt,
dass solche gezielten Angriffe stattfinden und vielfach den beabsichtigten Schaden
herbeiführen. Zweifellos gibt es mächtige staatliche und private Gruppierungen,
welche zu solchen Infiltrationen und Manipulationen in der Lage sind. Auch die
Motivation für solche Angriffe ist gegeben, zumal es bei Abstimmungen wie bspw.
über die Beschaffung von Kampfflugzeugen um Milliarden von Franken geht.
Anderseits fliessen aber die Erkenntnisse über mögliche Angriffsvektoren in die
Entwicklung der E-Voting-Software ein. Die Entwickler werden versuchen, die
Software und die Hardware gegen alle denkbaren Angriffe zu härten.

   Wer kann aber schon garantieren, dass neuere Prozessoren keine neuen
   Schwachstellen enthalten?

Auch wenn wir der Software vertrauen könnten, darf die Sicherheit der Hardware, der
Elektronik, nicht aus den Augen verloren werden. Leider ist das Vertrauen in die
Hardware erschüttert, seit bekannt wurde, dass jahrelang gravierende
Sicherheitslücken in fast allen modernen Prozessoren klafften. «Meltdown» und
«Spectre» wurden diese beiden Angriffsvektoren getauft. Diese Sicherheitslücken
erlaubten oder erlauben noch immer das unberechtigte Auslesen von hochsensiblen
Daten wie Passwörtern auf allen Betriebssystemen. Die einzig wirkliche Abhilfe für
dieses Problem ist eine neue Prozessorgeneration, welche auf einer anderen
Architektur beruht. Es wird wahrscheinlich noch ein Jahrzehnt vergehen, bis die
letzten der anfälligen Prozessoren nicht mehr zum Einsatz kommen. Wer kann aber
schon garantieren, dass neuere Prozessoren keine neuen Schwachstellen enthalten?
Diese Garantie ist angesichts der zunehmenden Komplexität von Technologie nicht
vorhanden.

   Sollten bei einer umstrittenen Abstimmung auch nur zwei Prozent dieser Geräte
   manipulierte Stimmen abgeben, könnte das Abstimmungsresultat entscheidend
   verfälscht werden.

Auch die Endgeräte der Stimmbürgerinnen sind leider alles andere als sicher. Etliche
Computer und Smartphones sind infiziert mit Trojanern und Viren. Deren Nutzerinnen
haben die Kontrolle über ihre «Zombie-Geräte» verloren, ohne es überhaupt zu
merken. Sollten bei einer umstrittenen Abstimmung auch nur zwei Prozent dieser
Geräte manipulierte Stimmen abgeben, könnte das Abstimmungsresultat
entscheidend verfälscht werden. Es ist gewiss hilfreich, das Sicherheitsbewusstsein
der Geräte-Nutzerinnen fortlaufend zu schärfen, um die Stabilität der gesamten IT-
Infrastruktur zu stärken. Geben wir es zu: die technologischen Voraussetzungen für
E-Voting sind insgesamt nicht makellos oder sogar bedenklich. Berücksichtigen wir
aber, dass die gesamte Wirtschaft, unsere Banken, unser Sozial- und Privatleben
trotz all dieser Anfälligkeiten noch nicht zusammengebrochen sind, sollten wir dem
Experiment «E-Voting» mit der gebotenen Vorsicht eine Chance geben. Sollte es
funktionieren, kann die Demokratie damit vereinfacht und sogar neu belebt werden.
Andernfalls muss bei den geringsten Anzeichen von Manipulation sofort der Stecker
gezogen werden.
Nix zu verlieren im Internet!? Der
Check
Haben Sie nichts zu verlieren im Internet? Gut! Aber schauen wir doch
einmal genau hin.

Also überprüfen Sie bei «Have I been pwned» doch einmal, ob ihre Zugangsdaten
von Online-Diensten nicht vielleicht schon öffentlich sind. Geben Sie E-Mail-Adressen,
mit denen Sie sich bei Online-Diensten anmelden, ein. Falls Warnungen für gewisse
Dienste erscheinen, ändern Sie umgehend das Passwort beim betreffenden
Dienstleister. Wenn Sie nur Deutsch sprechen, rufen Sie alternativ die Webseite
https://www.experte.de/email-check auf. Diese Webseite startet eine Abfrage auf
obige Datenbank.

Möglicher Verlust: Zugang, Online-Identität, krimineller Konto-Missbrauch

Möchten Sie einmal wissen, was man alles über Sie herausfinden kann, wenn Sie nur
schon eine Webseite aufrufen? Finden Sie es auf den folgenden drei Webseiten
heraus. Haben Sie einen eindeutigen digitalen Fingerabdruck? Sehr wahrscheinlich.
Fast vergessen: Ihr Gerät hat übrigens auch einen eindeutigen Audio-Fingerabdruck.

  Browserleaks
  Panopticlick
  Audio-Fingerabdruck

Möglicher Verlust: Privatsphäre, Deanonymisierung Ihrer Identität, Tracking, Profiling
Benutzen Sie für alle Online-Dienste dasselbe Passwort? Dann leben Sie gefährlich.
Finden Sie hier heraus, wie sicher Ihr Passwort ist.

  How secure is my password?

Moment, Sie haben jetzt wirklich auf dieser Webseite Ihr Passwort eingegeben?
Wieso vertrauen Sie dieser Webseite? Gut, wahrscheinlich ist diese Webseite
vertrauenswürdig. Wir wissen es aber eigentlich nicht. Sollten Ihre Zugangsdaten
irgendwie «geleakt» sein, könnte man anhand des Passwortes Rückschlüsse auf
Ihren Benutzernamen und die Webseiten, wo sie ihre Zugangsdaten verwenden,
ziehen. Verwenden Sie einen Passwort-Manager und lassen Sie sich zufällige, sichere
Passwörter generieren!

Nachtrag: Wenn Sie Ihr Passwort über eine ungesicherte Verbindungen eingeben,
können Sie es auch gleich auf ihr T-Shirt drucken lassen. Achten Sie bei Passwort-
Eingaben auf gesicherte Https-Verbindungen!

                                                          Möglicher Verlust: Zugang,
gesamte Online-Identiät, krimineller Konto-Missbrauch

Verwenden Sie die neueste Browser-Version? Wenn das nicht der Fall ist, könnten Sie
sehr anfällig für Sicherheitslücken sein. In der Version 58.0 des Browsers Firefox
konnten Webseiten Code auf Ihrem Computer ausführen.

  Heise.de über die Lück in Firefox 58
  Browser-Versions-Check
Möglicher Verlust: Herrschaft über Ihr Gerät, krimineller Missbrauch Ihres Gerätes,
Gefährdung des Online-Banking

Verwenden Sie noch immer Adobe Flash in ihrem Browser? Entfernen Sie dieses
Plugin sofort. Es ist ein Einfallstor für schädliche Software.

  Gesammelte Flash-Sicherheitslücken

Möglicher Verlust: Herrschaft über Ihr Gerät, krimineller Missbrauch Ihres Gerätes,
Gefährdung des Online-Banking

Haben Sie schon einmal darüber nachgedacht, wie Buchungsportale den Preis für
Ihre Reise berechnen? Ein Faktor ist die Geolokalisierung über die IP-Adresse, die
Ihnen von Ihrem Provider gerade zugeteilt ist. Sie kommen aus der Schweiz? Dann
dürfte es für Sie ein bisschen teuerer werden. Erhalten Sie billigere Preise, indem Sie
einen Proxy oder den Torbrowser verwenden, wobei bei letzerem keine Garantie
darüber besteht, welches als ihr Herkunftsland erkannt wird.

Möglicher Verlust: Geld

Sind Sie in einem Browser-Tab bei Facebook eingeloggt? Dann informieren Sie
Facebook nahezu über jeden Schritt, den Sie im Internet unternehmen, da viele
Webseiten Facebooks "social buttons" einbinden. Sollten Sie keinen Adblocker
installiert haben, ist Google auf allen grossen Webseiten mit von der Partie dank
Webmastern und Webdesignern, die sklavisch «Google Analytics» einbauen.

Möglicher Verlust: Privatsphäre, Tracking, Profiling, Verkauf Ihres Personenprofils
Was weiss Google über Sie? Finden Sie es auf myactivity.google.com heraus.
Erstaunlich viel!

Möglicher Verlust: Privatsphäre, Tracking, Profiling, Verkauf Ihres Personenprofils

Halten Sie Ihr Betriebsystem und ihre Antiviren-Software auf dem neuesten Stand?
Sehr gut! Nun, wie steht es aber um Ihr Android-Smartphone? Nach einer gewissen
Zeit erhalten Sie vom Hersteller keine Sicherheits-Updates mehr. Ihr zwei Jahre altes
Android-Smartphone dürfte sehr empfänglich für allerlei Angriffe sein.

Möglicher Verlust: Herrschaft über Ihr Gerät, krimineller Missbrauch Ihres Gerätes,
Gefährdung des Online-Banking

Besuchen Sie Dating- und Partner-Portale und geben dort ihre intimsten Fantasien
preis? Überlegen Sie sich das besser zwei Mal. Ashley Madison war so ein Portal. Es
wurde gehackt, und die intimsten Geheimnisse von Millionen von Nutzern wurden
offengelegt. Als Folge dieses «Leaks» ereigneten sich sogar Selbstmorde.

Möglicher Verlust: Intimste Geheimnisse, Karriere, Reputation, Partnerschaft, Leben

Sie besuchen Schmuddel-Webseiten? Denken Sie einfach daran, dass mittlerweile
alle Verbindungen in der Schweiz dank dem neuen «BÜPF» mitgeschnitten werden.
Werden diese Daten tatsächlich gelöscht? Wer hat Zugriff auf sie? Wir wissen es am
Ende nicht.
Möglicher Verlust: Intimste Geheimnisse, Karriere, Reputation, Partnerschaft

Posten Sie auf Facebook öffentlich Ferienbilder? Schön! Darüber freuen sich nicht nur
Ihre Bekannten, sondern auch Einbrecher, welche jetzt nur noch Ihre Anschrift in
Erfahrung bringen müssen. Das geht womöglich sehr schnell.

Möglicher Verlust: Geld, Besitztümer

Posten Sie auf Facebook oder Twitter Bilder Ihrer Kinder? Tun Sie es ihren Kindern
zuliebe nicht.

Möglicher Verlust: Selbstbestimmungsrecht des Kindes

Öffnen Sie Dokument-Anhänge in E-Mails, ohne nachzudenken und diese von einer
Antiviren-Software prüfen zu lassen? Wundern Sie sich nicht, wenn plötzlich ihre
Festplatte verschlüsselt ist.

Möglicher Verlust: All Ihre persönlichen oder beruflichen Daten

Weitere Risiken: Phishing, Sexting, Stalking, Mobbing, Partner-Überwachung

Möglicher Verlust: Verschiedenes
Nun überlasse ich es Ihnen, zu entscheiden, wie sicher Sie sich im Internet
bewegen und fühlen. Es lohnt sich auf jeden Fall, im Zweifelsfall immer das
Hirn einzuschalten.

P.S. Sind Sie sicher, dass Facebook ihre Whatsapp-Nachrichten nicht liest? Ah, nicht
gewusst, dass Whatsapp Facebook und Skype Microsoft gehört?

Das Internet ist kaputt. Wir brauchen
ein neues: Das Internext
Dieser Artikel ist auch in Englisch verfügbar.

#tldr: Dezentrale Netzwerke spriessen wie Pilze aus dem Boden. Sie haben
das Potenzial, das alte, von Monopolen und Staaten beherrschte Internet
zu ersetzen und den Teilnehmerinnen ihre Freiheit zurückzugeben.

Nimmt man heute den Zustand des Internets genauer unter die Lupe, kann man nur
zum Schluss kommen, dass es kaputt ist, entstellt und zweckentfremdet wurde. Was
einmal als ein Projekt von Akademikern, Forschern, Programmierern und Kreativen
begann, wurde von wirtschaftlicher und staatlicher Seite zu einem Sumpf des
Kommerzes, der Überwachung und Zensur umfunktioniert. Auf der wirtschaftlichen
Seite bestimmen wenige grosse Konzerne die Geschicke des Internets. Allen bekannt
dürften Google, Facebook, Microsoft, Apple und Amazon sein: übrigens alles US-
Konzerne. Sie monopolisieren Daten, Datenströme, Inhalte, Werbung,
sozioökonomische Personenprofile, und nicht zuletzt die technologische
Weiterentwicklung, sprich die Zukunft des Internets. Leider sind die Konsumenten
bequem genug, diesen Monopolisten ihre höchstpersönlichen Daten wie E-mails,
Surf- und Suchverhalten und Dokumente in den Rachen zu werfen, da sie im
Gegenzug von Gratis-Diensteistungen profitieren können. Diese Daten werden in
Gold umgewandelt, indem sie verkauft, gehandelt, wiederverkauft, erweitert und
schliesslich in Form von massgeschneiderter Werbung (targeted&tailored Ads) auf
die Konsumenten zurückgeworfen werden. Ein Milliarden-Business, bei dem der
Konsument nur verliert!

   Die Unkosten dieser gigantischen Überwachung tragen selbstverständlich die
   Überwachten selber: der reine, absolute Wahnsinn!

Die staatlichen Akteure hingegen spielen «Cyberwar» und «Räuber&Police»,
verminen und verwanzen die freie Kommunikation und fördern mittlerweile aktiv die
Schwächung der gesamten IT-Infrastruktur, indem sie durch den Einkauf von
Sicherheitslücken einen Schwarzmarkt ankurbeln. Anders ausgedrückt: Staaten
kaufen mit Steuergeldern Verbrecher-Software. Um Verbrecher zu jagen, werden die
Dienste von Verbrechern in Anspruch genommen. Eine verquere Logik, die gewiss
noch mit vielen abstrusen Politiker-Ausreden verziert wird. Ferner lassen Staaten -
mittlerweile auch die Schweiz - einen flächendeckenden, unverhältnismässigen
Überwachungsapparat auf die eigene Bevölkerung, die sich damit natürlich in
Unkenntnis der Materie oder aus irrationaler Panik sogar einverstanden erklärt, los.
Das BÜPF sorgt in der Schweiz dafür, dass ab dem 1. März 2018 sämtliche
Verbindungsdaten aller Geräte und Nutzerinnenfür ein halbes Jahr gespeichert
werden. Die Unkosten dieser gigantischen Überwachung tragen selbstverständlich
die Überwachten selber: der reine, absolute Wahnsinn! Würde der Staat alle unsere
zwischenmenschlichen Verbindungen und Kontakte in der Realität mitschneiden
wollen, wären die Verantwortlichen schon lange aus den ihnen demokratisch
übertragenen Positionen entfernt worden. Die Vorgänge im digitalen Raum verstehen
die Menschen, welche schon mit der Bedienung ihres Smartphones überfordert sind,
einfach nicht und folgen blind ein paar Wölfen im Schafspelz. So stehen wir vor der
Tatsache, dass das Internet, die Grundlage unserer modernen Kommunikation, auch
von staatlicher Seite komplett untergraben wurde. Beispielsweise möge jeder für sich
selber beurteilen, ob die seit Jahren bestehenden, gravierenden Sicherheitslücken
(Meltdown&Spectre) in modernen Prozessoren, Recheneinheiten eines jeden
Computers, ein Produkt des Zufalls, der Fehlplanung oder der bewussten staatlichen
Unterwanderung sind.

   Die Menschen müssen die Kontrolle über ihre Kommunikation und ihre
   Daten zurückfordern und zurückerhalten.

Das Internet hat sich von seinem eigentlichen Zweck, der Kommunikation zwischen
Menschen, entfernt, ist zu einem Selbstbedienungsladen und Handelsplatz von
Personendaten verkommen. Facebook zum Beispiel, eine Plattform, die den
Menschen die Möglichkeit bietet, Bilder, Interessen und Meinungen auszutauschen,
verwertet und verkauft die Profile ihre Nutzerinnen an Werbe-Firmen oder sonstige
Interessenten. Dem stimmen die Nutzerinnen natürlich zu, indem sie die
Nutzungsbedigungen ungelesen akzeptieren. Facebook kennt ihre Teilnehmerinnen
in- und auswendig, vielleicht besser als sie sich selber kennen. Ist das ein fairer Deal:
Kommunikation vs. Verkauf des Personenprofils? Das ist eben die Kehrseite dieser
zentralisierten und monopolisierten Kommunikationsplattformen. Die Nutzerinnen
verkaufen sich eigentlich, ohne sich dessen bewusst zu sein. Wer ein Android-
Smartphone besitzt, sollte sich einmal auf myactivity.google.com einloggen, um
festzustellen, dass Google sein ganzes digitales und reales Leben protokolliert.
Welche App wurde wann aktualisiert? Wo befand sich die Nutzerin? Wonach hat sie
oder er gesucht? Diese Daten sind dort auf die Sekunde festgehalten. (Notiz: Achten
Sie also auf ihre Login-Daten). Davon können staatliche Überwacher eigentlich nur
träumen. Jedoch hat das alles tatsächlich nichts mehr mit jenem Internet zu tun,
welches Tim Berners-Lee vor 27 Jahren entworfen hatte. An diesem Punkt muss ein
Strich gezogen werden. Die Menschen müssen die Kontrolle über ihre
Kommunikation und ihre Daten zurückfordern und zurückerhalten. Das ist in naher
Zukunft möglich, ohne zentrale Monopolisten, ohne zentrale Dienste, ohne zentrale
Server, ohne totale Preisgabe seines Lebens und seiner Seele.

   Das nächste Netz gibt den Menschen die Kontrolle über ihre Daten und ihre
Kommunikation zurück.

Es gibt mehrere Möglichkeiten, sich vor dieser absoluten Verfolgung und Kontrolle
der Kommunikation zu schützen. Jedoch offenbaren diese Flicken am Ende nur, wie
kaputt das Internet bereits ist. Deshalb ist es höchste Zeit, das Internet neu zu
erfinden. Das nächste Netz gibt den Menschen die Kontrolle über ihre Daten und ihre
Kommunikation zurück. Dabeit handelt es sich um keine realitätsferne
Zukunftsvision, da die Technologien bereit sind, und unzählige Projekte für ein
dezentrales, verteiltes und verschlüsseltes Internet in den Startlöchern stehen. Die
Kerntechnologie, welche dieses Internet antreiben wird, ist die Blockchain. Dabei
handelt es sich um eine verschlüsselte, nicht manipulierbare, verteilte Kette von
Transaktionen oder Aktionen. Gepaart wird diese Technologie mit Bittorrent, Tor,
DHT, Verschlüsselung, File-Splitting und verteilten Dateisystemen. Anbei ein kleiner
Überblick über diverse Projekte, die das dezentrale Internet gestalten wollen.
Darunter befindet sich übrigens auch das Solid-Projekt des «Internet-Erfinders» Tim
Berners-Lee.

Verteilte Internet-Plattformen:
Beaker-Browser
Zeronet
Peergos
Substratum
Solid
Maidsafe
Blockstack

Verteilter Mobil-Messenger:
Ring

Sicherer Bittorrent-Client:
Tribler
Verteilte Handelsplattform:
Open Bazaar

Verteilte Sozial-Plattformen:
Scuttlebutt
Sphere

Verteilte Dateisysteme:
Interplanetary Filesystem (IPFS)
Dat-Projekt

Verteilter Speicherplatz:
Storij
Sia
Bitdust

Dezentralisierter Facebook-Ersatz:
Diaspora

Verteilte Rechenpower:
Golem Projekt

Die «alten» anonymen Netze:
I2P
Freenet Project (nicht zu verwechseln mit dem deutschen E-mail-Anbieter)

      Eine Monetarisierung des neuen Internets kann nicht im Sinne der Nutzerinnen
      sein. Das findet im Moment schon zur Genüge statt.

Freilich ist nicht alles Gold, was glänzt. Viele dieser Projekte stecken noch in den
Kinderschuhen. Andere derartige Projekte wiederum dienen zweifelsohne der
Koppelung einer digitalen Währung an Dienstleistungen. Eine Monetarisierung des
neuen Internets kann nicht im Sinne der Nutzerinnen sein. Das findet im Moment
schon zur Genüge statt. Zudem müssen solche Projekte unbedingt offene
Entwicklungen sein, damit die Kontrolle bei den Anwendern bleibt. Proprietäre
Projekte sind nicht im Sinne eines offenen, freien Internets, weil damit eben wieder
eine Zentralisierung und Monopolisierung des Internets einhergeht. Die Beurteilung,
welche der obigen Projekte «Open Source» sind, sei dem Leser überlassen.
Aufhorchen jedoch lässt, dass der verbreitete Browser Firefox die dezentralen
Protokolle von IPFS, Dat und Secure Scuttlebutt in der Version 59 akzeptiert. Man
darf deshalb gespannt sein auf zukünftige Erweiterungen, welche diese Protokolle
einsetzen.

   Dies stärkt den im heutigen Internet auf's Übelste aufgeweichte Daten- und
   Persönlichkeitsschutz.

Was sind nun jedoch die Vorteile eines dezentralen Netzes? Diese dezentralen Netze
sind in erster Linie unglaublich zensur-resistent. Das wird weder demokratischen
noch totalitären Staaten gefallen. Die Daten liegen eben nicht zentral auf einem
Server bei einem Anbieter, sondern verschlüsselt und verteilt bei allen
Teilnehmerinnen des Netzwerks. Webseiten und Dokumente werden kaum mehr zu
entfernen sein, weil Hundertausende oder sogar Millionen von auf der ganzen Welt
verteilten Menschen vom Netz genommen werden müssten. Daten werden eben
auch redundant gespeichert, so dass der Verlust persönlicher Daten nahezu
auszuschliessen ist. Ferner haben die Teilnehmerinnen eine verstärkte Kontrolle über
ihre persönlichen Daten und darüber, was sie von sich preisgeben. Möglicherweise
wird sogar eine Form der Anonymität oder Pseudonymität gegeben sein. Dies stärkt
den im heutigen Internet auf's Übelste aufgeweichte Daten- und
Persönlichkeitsschutz. Strafverfolgung wird dadurch auf jeden Fall nicht vereitelt, wie
die Aushebung des Drogen- und Waffenportals «Silkroad» gezeigt hat. Solide,
gezielte und althergebrachte Ermittlungsarbeit wird die unsinnige
Massenüberwachung unschuldiger Bürgerinnen ersetzen müssen. Die Demokratie
wird auf jeden Fall gestärkt. Für Urheber dürfte sich nicht viel ändern, da sie ja jetzt
schon mit einer Flut von Urheberrechtsverletzungen konfrontiert sind. Die Verfolgung
und Unterdrückung von Urheberrechtsverletzungen dürfte sich jedoch einiges
schwieriger gestalten. Vielleicht führt dies zu einem Umdenken bei den Content-
Anbietern, welche die Fans ihrer Produkte bislang als Feinde betrachteten.

Die gesellschaftlichen Folgen von dezentralen Netzen werden nicht
unbedeutend sein und im besten Fall die eine oder andere Diktatur stürzen
als auch «Demokratien auf Abwegen» stärken.

Willkommen im Überwachungsstaat
Schweiz!
Ich heisse Sie ganz herzlich im Überwachungsstaat Schweiz willkommen! Seit dem
ersten März 2018 dürfen Sie sich nun ganz sicher fühlen, denn die gesamte
Kommunikation aller Terroristen und Verbrecher wird nun in der Schweiz lückenlos
überwacht. Ganz nebenbei wird auch Ihre gesamte Internetkommunikation
aufgezeichnet und für ein halbes Jahr gespeichert. Der Staat weiss nun, dass sie
dieses «aufrührerische» Blog lesen. Fühlen Sie sich nun immer noch so sicher? Aber
ja doch, wer ja nichts zu verbergen hat, hat auch nichts zu verlieren! Denken Sie nur
einmal an unsere Firmen; die haben doch nichts zu verbergen. Oder vielleicht doch?
Firmengeheimnisse? Gut, der Überwachungsstaat Schweiz garantiert uns, dass er
keine Inhalte durchschnüffelt. Nein, er lässt ja nur Meta- und Verbindungsdaten
speichern. Kaum ist das neue BÜPF in Kraft getreten, zeigen Recherchen des
Schweizer Fernsehens, dass die Provider jedoch viel mehr speichern, nämlich die
gesamte Surf-History von Internetanwendern. Somit lässt sich lückenlos
nachvollziehen, wer was wo wann und wie aufgerufen hat, also auch Inhalte, sofern
sich diese in keinem geschützten Bereich befinden. Das betrifft die grosse Mehrheit
aller Internet-Inhalte, welche heute "zum Glück" mit permanenten Adressen
versehen sind, d.h., sie verschwinden nicht einfach so.
Sie können auch lesen