{"id":80,"date":"2010-03-11T01:15:20","date_gmt":"2010-03-11T00:15:20","guid":{"rendered":"http:\/\/panta-rhei.noblogs.autistici.org\/post\/2010\/03\/11\/gefahren-f-r-die-informationelle-selbstbestimmung\/"},"modified":"2010-03-11T01:15:20","modified_gmt":"2010-03-11T00:15:20","slug":"gefahren-f-r-die-informationelle-selbstbestimmung","status":"publish","type":"post","link":"https:\/\/panta-rhei.noblogs.org\/?p=80","title":{"rendered":"Gefahren f\u00fcr die informationelle Selbstbestimmung"},"content":{"rendered":"<p>\nViele kritische Geister sind Technikmuffel, aber nicht bl&ouml;d. Hier eine kleine Anleitung um auch in 10 Jahren noch unzensiert kommunizieren zu k&ouml;nnen.\n<\/p>\n<p>\n(1) <strong>Vorbemerkung<\/strong>\n<\/p>\n<p>\nDie Vorratsdatenspeicherung hat zwar eine kleine Bremse beim BVerfG erfahren, aber grunds&auml;tzlich &auml;ndert sich nichts. Der Ausbau der Infrastruktur zum automatisierten, niederschwelligen &quot;Ausleiten&quot; massenweiser Daten geht weiter. Die Verfassungsrichter werden von der Politik bestellt und sie suchen deshalb einen gangbaren Kompromiss, der &quot;Sachzw&auml;nge&quot; ber&uuml;cksichtigt.&nbsp;\n<\/p>\n<p>\n(2) <strong>M&ouml;glichkeiten, Verfahren und Risiken beim Daten-Sch&uuml;rfen<\/strong>\n<\/p>\n<p>\nTechnisch gesehen ist die Infrastruktur &#8211; also zus&auml;tzliche Rechner und Backup-Systeme mit einer schnellen verschl&uuml;sselten Anbindung an Ermittlungsbeh&ouml;rden &#8211; f&uuml;r Verkehrsdaten-Sch&uuml;rfen genauso geeignet wie f&uuml;r Inhalte. Wie der <a href=\"http:\/\/www.ccc.de\/vds\/VDSfinal18.pdf\">ccc feststellt<\/a> k&ouml;nnen Verkehrsdaten die Aussagekraft von Inhalten &uuml;bersteigen. Es lohnt sich die Beispiele in dem <a href=\"http:\/\/www.ccc.de\/vds\/VDSfinal18.pdf\">pdf<\/a> duchzulesen.\n<\/p>\n<p>\nEin Problem ist die mangelnde Bewusstheit der Internetgemeinde &uuml;ber die M&ouml;glichkeiten und Risiken. Wer weis schon dass Versicherungen die Pr&auml;mie nach dem Wohnumfeld ausrichten? Oder wie die Kreditw&uuml;rdigkeit eingestuft wird? Wer h&auml;tte gedacht, dass statistische Modelle eine Wahrscheinlichkeit f&uuml;r Geschlechtskontakt aus dem Umfang der eMail- und Mobilfunkverkehrsdaten angeben?&nbsp;\n<\/p>\n<p>\nMan kommt nicht umhin sich etwas mit Statistik zu befassen. Lineare Regression versucht aus einer Wolke von Daten Tendenzen und Abh&auml;ngigkeiten zu beschreiben. Zum Einen gibt es eine Vielzahl von M&ouml;glichkeiten durch &quot;aufbereiten&quot; der Daten Einfluss auf das Ergebniss zu nehmen. Die Gr&ouml;sse der Stichprobe, die Varianz und das genaue Regressionsverfahren muss mitgeteilt werden, damit selbst Wissenschftler mit einiger M&uuml;he nachvollziehen k&ouml;nnen, welche Aussagekraft in der Untersuchung liegt. Zum Anderen k&ouml;nnen weder Richter noch Politiker und schon gar nicht der &quot;Mann auf der Strasse&quot; nachvollziehen was da eigentlich vor sich geht. Die Mathematik bekommt etwas unfehlbares &#8211; so gesehen am Modell der gekauften Klimaforscher.\n<\/p>\n<p>\nBei aller Skepsis steigt die Aussagekraft mit der Menge an Daten. Diese Bewegungsdaten fallen in solchen Mengen an, dass es einem Beobachter m&ouml;glich wird selbst intimste Details jeden B&uuml;rgers auszukundschaften und sein Verhalten vorherzusagen. Die meisten ahnen nichts von der Tragweite und wehren sich deshalb nicht gegen die Gesetze. Genausowenig wie Kindersch&auml;nder von der DNS-Sperre betroffen sind, genausowenig sind &quot;Terrorischtn&quot; von Datamining zu beeindrucken. Zwar sind geheimdienstliche Methoden zur &Uuml;berwachung von Terrornetzwerken vom Prinzip her die selben; der Aufwand ist jedoch um ein vielfaches h&ouml;her und die Mittel sind ganz andere. Die Telekommunikations&uuml;berwachung richtet sich einzig und allein an die Bev&ouml;lkerung, die in Zeiten des Endstadium-Kapitalismus enger an den Staat gebunden werden muss.\n<\/p>\n<p>\n(3) <strong>Und so einfach gehts&#8230;<\/strong>&nbsp;\n<\/p>\n<p>\nIhr ladet euch das <a href=\"http:\/\/www.i2p2.de\/download.html\" target=\"_blank\">hier runter<\/a> und schon seid ihr drin. Das ist ein Software-Router vom I2P Projekt. Windows Benutzer klicken auf das Batchfile (*.bat). Der Browser muss nun noch angewiesen werden den Router zu benutzen. Der Port 4444 muss dazu als HTTP-Proxy eingetragen werden. Das findet sich bei den meisten Browsern unter Erweitert-&gt;Netzwerk-&gt;Proxy und sieht dann in etwa so aus:&nbsp;\n<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/panta-rhei.noblogs.org\/gallery\/5395\/4444.jpg\" \/>\n<\/p>\n<p>\nAls Startseite dient <em>http:\/\/localhost:7654<\/em>. Weil das ein Peer-to-Peer Netzwerk ist, dauert es eine Weile bis es das allererstemal l&auml;uft (30Min.) und es ist so schnell wie 1995 das normale Internet war. Je mehr mitmachen umsoschneller gehts. Viele kennen das Prinzip von Torrents.\n<\/p>\n<p>\nDas geniale an I2P ist, dass es alle Dienste des www ersetzen kann. Mail, Foren, Diskussionsseiten, Chat, Blogs, &#8230; alles dezentral und extrem zensurresistent.\n<\/p>\n<p>\nBleibt noch die Frage was man mit Bekannten anstellt, die die eigene Anonymit&auml;t durch e-Mails kompromittieren. Daf&uuml;r bietet sich <a href=\"https:\/\/privacybox.de\/cgi-bin\/tram_neu.pl?lang=de&amp;ac=0\" target=\"_blank\">privacybox.de<\/a> an. Das ist ein Postfach, das nur per webinterface zu nutzen ist. Mich k&ouml;nnt ihr z.B. unter privacybox.de\/asr.msg erreichen. Der Absender wird so gezwungen anonym zu bleiben. Als Antwortpostfach gibt man zweckm&auml;ssiger Weise einen i2pmail Account an oder wiederum eine Privacybox. Bei der Anmeldung (Button: Sign Up) muss kein Formular ausgefuellt werden. Die Finanzierung ist durch die German Privacy Foundation gesichert. Spenden sind notwendig und ein alternatives Modell &#8211; wir sollten regelm&auml;ssig kleineste Betraege an Open Source Projekte geben. Denn wir sind die Masse. Und die Masse an kleinen Spendern macht&#8217;s (Spende den Betrag von einem leckeren Burger!).\n<\/p>\n<p>\n(4) <strong>Mail Clients <\/strong>&nbsp;\n<\/p>\n<p>\nMan kann &uuml;berall Mail Clients zum automatischen abrufen verwenden. Mehr auf Nachfrage oder so. Thunderbird portable mit Enigmail-Erweiterung ist wohl ein Standart. &nbsp;\n<\/p>\n<p>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele kritische Geister sind Technikmuffel, aber nicht bl&ouml;d. Hier eine kleine Anleitung um auch in 10 Jahren noch unzensiert kommunizieren zu k&ouml;nnen. (1) Vorbemerkung Die Vorratsdatenspeicherung hat zwar eine kleine Bremse beim BVerfG erfahren, aber grunds&auml;tzlich &auml;ndert sich nichts. Der &hellip; <a href=\"https:\/\/panta-rhei.noblogs.org\/?p=80\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1396,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9,3],"tags":[],"class_list":["post-80","post","type-post","status-publish","format-standard","hentry","category-charly-brauns-blog-deutsch","category-frontpage"],"_links":{"self":[{"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/80","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/users\/1396"}],"replies":[{"embeddable":true,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=80"}],"version-history":[{"count":0,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/80\/revisions"}],"wp:attachment":[{"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=80"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=80"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=80"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}