Wie smarte Menschen das Internet, Computer, Handies und Software nutzen!

Eine Zusammenfassung

Ich wurde vielfach um eine Zusammenfassung der Schritte zu einem intelligenten, sicheren Leben im Internet mit maximaler Privatsphäre gebeten. Da mit klar ist, dass für Endanwender diese Schritte einen durchaus beachtlichen Lernaufwand erfordern gibt es hier eine Zusammenfassung der notwendigen Schritte für Endanwender. Dieser Blog Beitrag wird von Anfängern öfter gelesen werden müssen. Sie sollten die Schritte Step-by-Step durchführen. Alles auf einmal wäre wie Führerschein machen, Auto kaufen und erste Fernreise in einem Tag schaffen zu wollen.

Gehen Sie einfach davon aus, dass wenn Sie ein Auto lenken möchten, Sie zuerst den Führerschein machen müssen und danach das Lesen des Handbuches des Fahrzeuges, bzw. eine professionelle Einschulung notwendig ist. Andernfalls gefährden Sie andere, das Eigentum anderer und natürlich auch sich selbst, bzw. Ihr Eigentum. Primär zählt immer der Schaden den Sie anderen zufügen weit höher, als Schaden, den Sie selbst erleiden. Wenn Sie jemanden von einer Brücke stoßen oder zum Beispiel das Auto einer anderen Person zerstören, ist das kriminell und Sie werden sich mit Haftstrafe oder Zahlung dafür verantworten müssen. Wenn Sie selbst springen, bzw. Ihr Auto kaputt machen, ist es für Ihr Umfeld traurig, bzw. im Fall des Autos, einfach nur Ihr Problem.

Es gilt immer – UNWISSENHEIT SCHÜTZT VOR STRAFE NICHT - auch wenn einige glauben, dass – ich bin gehackt worden – eine Ausrede ist. 90% der Vorfälle sind keine Hacks, sondern Benutzer die irgendwo drauf klicken, bzw. wischen. Nur 10% sind Angriffe von außen, durch Zugriff auf den PC über das Netzwerk. D.h. 90% haben meist durch Unwissenheit, oder Selbstüberschätzung das Problem selbst ausgelöst. Das Internet ist, wie das richtige Leben auch, kein Ponyhof. Sie geben Ihre Geldbörse im richtigen Leben ja auch keinem Fremden und glauben, dieser wird darauf aufpassen?

Bei Computern ist es so, dass es den Fall, wo Sie sich nur selbst schaden, so gut wie nicht gibt! Trojaner senden Chat Protokolle, Bilder und Texte an Dritte, versenden E-Mails und vieles mehr. Dadurch schaden Sie immer auch Dritten, sei es durch Bilder, die nicht für die Öffentlichkeit bestimmt waren und durch Ihren Fehler an Unbekannte verteilt werden, durch die Veröffentlichung von Dokumenten und Protokollen. Sehr unangenehm für Serverbetreiber sind auch der Versand von 100.000enden Mails und anderem mehr, ausgelöst durch Ihren Computer.

Computersysteme, Handies und andere Gerätschaften sind mittlerweile weit komplexer als Autofahren und auch wenn die Hersteller versuchen die Anwendung einfach zu halten, sollten Sie verstehen was Sie tun. Insbesondere die meisten kostenlosen Dienste, bei denen Sie natürlich mit Ihren Daten viel mehr bezahlen, als der Dienst in Euros monatlich wert wäre, versuchen für Laien ohne Computerwissen die Einstiegshürde ganz nieder zu legen. Die so gesammelten Daten der im Computerbereich ungebildeten Masse ist das Gold der Zukunft für diese Datenssammler.

Nur weil Sie glauben zu wissen, wo Sie klicken, oder wischen, verstehen Sie noch nicht den Ablauf im Hintergrund. Lesen und lernen Sie, dann werden auch Sie aus der Masse ausbrechen und Dinge sinnvoll, bei gleichzeitigem Schutz der Privatsphäre, nutzen können.

Als Grundregel gilt, wenn Sie einem Spezialisten nicht erklären können, was durch den Klick, oder Wisch, ausgelöst wird, wissen Sie nicht wirklich, was Sie tun und sollten massive Vorsicht walten lassen.

Und hier sind wirkliche Spezialisten gemeint!

Generelle Regeln für das Leben im Netz

  • Denken Sie nach, bevor Sie klicken! Niemand schickt ihnen 1,000.000 $, braucht Ihre Hilfe bei einer Transaktion und wenn Sie eine Rechnung von jemandem erhalten, mit dem Sie nicht arbeiten, löschen Sie die Mails einfach.
  • Sind Sie nicht neugierig! Neugier und Gier haben, nicht nur bei Computern, schon viele riesige Probleme ausgelöst. Kein Mädel das Sie nicht kennen schickt ihnen ein Nacktbild, oder will mit ihnen ins Bett, weil Sie so gut und scharf sind.
  • Verfallen Sie nicht in Panik, wenn Sie wo drauf klicken und ein Fenster mit einer Frage aufgeht! Klicken Sie das Fenster nicht weg. Wenn Sie etwas nicht verstehen, dann gestehen Sie sich das ein und fragen einen Experten und damit sind nicht Wischerkönige gemeint, sondern Menschen welche die Hintergründe verstehen! In Firmennetzen kontaktieren Sie sofort Ihren Administrator oder Helpdesk! Nur wenn das Fenster noch am Bildschirm steht, kann der Experte das beurteilen. Mit – Da war etwas, ich habe es weg geklickt und weiß nicht mehr was da stand – schießen Sie sich selbst ins Aus und Ihre Anwesenheit bei der nächsten Weihnachtsfeier ist um ein paar Punkte unwahrscheinlicher. Insbesondere Trojaner, Crypto Malware und anderes zieht meist erst, nachdem Sie in der Box auf Ja, oder OK geklickt haben. Wie oben geschrieben, Gehirn einschalten, lesen, gegebenfalls fragen und dann entscheiden.
  • Reduzieren Sie alle Möglichkeiten, das sie von Ihren eigenen Geräten (TV, Sprachsteuerungen, Mobiltelefonen, Tablets, Computer, IoT Systeme, etc.) gefilmt, oder abgehört werden auf ein Minimum. Kaufen Sie nur Geräte die Daten nicht an Dritte senden und bei denen die gesamte Kommunikation in Ihrem Bereich bleibt. Leider gibt es viele Menschen, die sich freiwillig Wanzen in der Form von Sprachsteuerungen ins Haus stellen. Zusätzlich sind alle Produkte bei denen Sie sich zum Server des Herstellers zur Steuerung verbinden so aufgebaut, dass dieser alle Daten sammeln, bzw. aufzeichnen kann. Und sogar, wenn dieser seriös ist, was passiert, wenn der Server schlecht gesichert ist und Dritte Zugriff zu den Daten, oder den Steuerungen bekommen. Auch hier gilt, fragen Sie Spezialisten, keine selbsternannten Experten ohne Wissen.
  • Versuchen Sie jede Weitergabe von Daten an Dritte zu verhindern. Insbesondere GPS Positionsdaten, Surfverhalten, u.v.m. Ich behaupte, jeder hat etwas zu verbergen! Und sollten Sie die Ausnahme sein, dann müssen andere trotzdem nicht Ihr ganzes Leben kennen und die Daten frei Haus geliefert bekommen. Es besteht immer das Risiko, dass die Daten in die Hände von Kriminellen kommen.
  • Vermeiden Sie Cloud Speicherungen und sonstiges abspeichern auf fremden Computern im Internet. Cloud ist nichts anderes, als ein Rechner bei dem jemand anderer als Sie das Administrator-Passwort hat. Auf diesen Rechnern können fremde Menschen, die Sie nicht kennen, Ihre Mails, Ihre Kommunikation und Ihre Dokumente lesen und Sie wissen noch nicht einmal, wenn Dritte durch einen Hack Zugriff erhalten! Der Equifax Hack in den USA gefährdet die Lebensumstände von Millionen US Bürgern! Ähnliche Szenarien sind viele denkbar.
  • Generell gilt die Regel, dass Ihre Daten in Ihrem Haus gespeichert sein sollen und nie auf Rechnern von Dritten.

Generelle Regeln unabhängig vom Betriebssystem

  • Verwenden Sie mindesten 10-stellige, komplexe, Passwörter.
  • Arbeiten Sie nie mit dem Administrator Account. Egal welches Betriebssystem sie verwenden, verwenden Sie den Administrator nie zum Arbeiten. Dieser hat Zugriff auf das gesamte System und Schadsoftware kann das gesamtre System zerstören! Lesen Sie einen Benutzer für sich an, der nicht in der Administratorengruppe ist. Damit reduzieren Sie den Schaden zumeist auf diesen Benutzer! -Sollten mehrere Personen mit einem Gerät arbeiten müssen Sie für jeden einen eigenen Benutzer, der nicht Administrator ist, anlegen. Damit kann ihr Kind im Normalfall nicht ihre Dokumente vernichten.
  • Der Administratoraccount darf nur zur Systemeinrichtung und zur Softwareinstallation verwendet werden. Dieser Account darf nie ins Internet. Wenn Sie eine Software downloaden, laden Sie diese als Benutzer, prüfen diese als Benutzer auf Viren und danach melden sie sich zur Installation als Administrator an. Am besten richten Sie einen Download- und Prüf-Benutzer ein, damit im Fall der Fälle nur dieser betroffen ist.
  • Wenn Sie Netzwerk Datenträger verwenden, z.B. ein sogenanntes NAS, erstellen Sie jede Freigabe mit eingeschränkten Benutzerrechten. D.h. auf das Netzwerklaufwerk Franz, darf nur der Benutzer Franz zugreifen, auf das Netzwerklaufwerk Rosi, nur der Benutzer Rosi. Wenn Franz und Rosi Daten austauschen richten Sie ein weiteres Laufwerk FranzundRosi ein und schränken den Zugriff auf diese beiden Benutzer ein. NIE sollten Sie Laufwerke für alle, vielleicht auch noch ohne Passwort freigeben!
  • Bewahren Sie immer mehrere Generationen von Datensicherungen auf. Ganz wichtig, diese Datensicherungen müssen Offline (abgesteckte USB Platte, USB Stick, etc.) sein! Denn nicht nur Malware, sondern auch Blitzschlag, Überspannung, etc. vernichtet Elektronik. Wenn Sie alle Datenträger angesteckt haben, dann kann ein Blitzschlag zum Totalverlust führen. Wechseln und Abstecken ist Ihnen zu viel Aufwand? Kein Problem, es sind Ihre Daten! Aber dann bitte auch nicht jammern, sollte alles weg sein. Wenn die vernünftige Vorgangsweise zu viel Aufwand ist, dann werden die Daten nichts wert sein und man kann den Blitzschlag als Entsorgung von Lebensmüll betrachten. Lächeln und sich über die leere Festplatte freuen ist angesagt.
  • Verwenden Sie freie Software wie z.B. CloneZilla zum duplizieren von Festplatten. Damit können Sie, sollte Ihre Festplatte wegsterben, das System wieder in Betrieb setzen. Zwischenzeitlich veränderte Daten sichern Sie zurück und alles ist wieder gut.
  • Zumindest eine Version der Datensicherung sollte regelmäßig außer Haus aufbewahrt werden. Nur so haben Sie, im Falle eines Einbruches, bzw. Brandes noch einen Datenträger mit all Ihren wichtigen Daten!
  • Richten Sie auf jedem Gerät eine Firewall ein um es vor Netzwerkangriffen zu schützen.
  • Die Verwendung von Virenscannern wird sehr differenziert betrachtet. Bei Windows sollte der mitgelieferte Scanner aktiviert werden, bei anderen Systemen sollte die Verwendung gut überdacht werden.

Tor Browser und das .onion Net

  • Verwenden Sie für sensible Webseiten und Suchvorgänge immer den Tor Browser (https://torproject.org). Damit surfen Sie komplett anonym im Netz und Ihre IP Adresse wird verschleiert. Ignorieren Sie Aussage, wie Darknet, illegal, oder ähnliches. Tor ist ein legales Anonymisierungsnetzwerk. Illegal ist, wie im normalen Leben auch, wenn Sie Dinge außerhalb des Gesetzes machen. Dann werden Sie sich, wenn Sie erwischt werden, verantworten müssen. Tor ist ein unbedingt zu empfehlendes Hilfsmittel, insbesondere, wenn Sie kritische Themen, wie zum Beispiel Krankheiten, im Internet nachlesen.

Zusätzlich kann man im Tor Netz, genau wie im Internet auch, Webserver betreiben. Diese erhalten dann, analog zu z.B. .com, eine .onion Endung und sind nur mit dem Tor Browser besuchbar. Diese Webseite finden Sie auch im Tor Netz unter der Adresse:

Auch große Anbieter, wie z.B. Facebook, betreiben eine .onion Adresse.

Besuchen Sie mich im Tor Netz!

Linux, LineageOS und Open Source Softwareinstallation

Vermutlich könnten über 70% der Anwender ohne Probleme auf das kostenlose Linux umsteigen und die großen Vorteile von Open Source Software nutzen. Eine Standard-Installation von Debian Linux mit der Oberfläche KDE und dem kompatiblen und freien Office Paket LibreOffice deckt alleine schon die Masse der Arbeitsplätze ab.

Details zu Arbeitsplätzen, Servern und Software

Infos für viele Handies und Tablets finden Sie viele Infos hier

Absicherung des Browsers mit Firefox Plugins:

Revolution bei Micro Blogging (Twitter Alternative) und Messenger (Whatsapp Alternative)

Mit den dezentralen Systemen Mastodon und Matrix wurde eine sehr erfolgreiche Revolution, welche die Daten den großen Datensilos entzieht, gestartet. Sogar die französische Regierung steigt auf Matrix Messenger um.

Weitere Informationen finden Sie unter:

Sonderlösungen

Abgesehen von Sonderlösungen, sollte es für die Masse der Anwender im privaten und gewerblichen Bereich möglich sein, umzustellen. Insbesondere Firmen ersparen sich dabei zusätzlich extrem hohe Lizenzkosten.

Es finden sich auf viele Speziallösungen als Open Source Software, wie z.B.:

Ich hoffe, dieser Artikel hat Ihnen einen Start für den Weg zu mehr Privatsphäre und die Hoheit über die eigenen Daten wieder zu erhalten aufgezeigt.

Gerne können wir im Matrix Raum

#kmj:matrix.ctseuro.com diskutieren. Verwenden Sie am besten den Riot Messenger um den Raum zu betreten. Sollten Sie Probleme mit Matrix/Riot haben, senden Sie mir eine Riot-1:1-Nachricht mit Chat starten an @karl:matrix.ctseuro.com

Abschliessend noch ein paar Regeln, die man beachten sollte:

  • Lassen Sie sich von niemandem zum Installieren von Apps oder Desktop Programmen verleiten! Eine App ist ein Programm, dass genauso wie das Desktop Programm am PC mit Ihren Berechtigungen läuft und alles darf, das Sie auch dürfen!
  • Verwenden Sie von Lieferanten und Geschäftspartnern immer die Webseite und nicht die App, oder das Desktop Programm! Der Browser ist viel sicherer und App/Programm können Daten sammeln und an Dritte übermitteln, ohne dass Sie das wollen, oder merken! Fremde Software öffnet teilweise Tür und Tor und ist oft ein Hochrisiko für den Angriff auf Ihr System! Zusätzlich kann ein komplettes forensisches Profil von Ihnen erstellt werden.
  • Vergessen Sie -alle anderen haben das auch - , denn nur weil es viele verwenden, ist es nicht automatisch für Sie gut. Sie wollen aus der Masse ausbrechen und zu den Leadern gehören.
  • Prüfen Sie z.B.ob Android apps auch im F-Droid Store gelistet sind.

Dieser Artikel wird laufend upgedatet!

Professionellen Support für Unternehmen bieten weltweit viele Spezialisten. Seit 1985 bietet die https://CTS-Solutions.at Open Source Beratung, Umsetzung, Support und Fernwartung für Kunden aus vielen Ländern.

Frühere Artikel:

Matrix (Synapse) und Mastodon Hosting!

Seit Herbst bietet die CTS GMBH für Unternehmen auch einen extrem kostengünstigen Einstieg in die neuen dezentralisierten Messaging und Micro Blogging Lösungen Matrix und Mastodon.

Matrix Synapse Hosting

Mastodon Hosting

Kontakt

Fragen Sie uns nach Ihrer persönlichen Lösung. Unser Team steht Ihnen für Anfragen unter der E-Mail:

support@cts-solutions.at

bzw. in dringenden Fällen unter den Telefonnummern:

  • Österreich: +43 57676 5020
  • Deutschland: +49 8654 772280

gerne zur Verfügung.

Gedanken über Privatsphäre und Sicherheit der eigenen Daten im Netz

Frühere Artikel:

https://kmj.at/2018-04-04-ein-weiterer-schritt-in-eine-dezentrale-zukunft-ist-getan/

Es stimmt sehr nachdenklich

Ich selbst habe z.B. WhatsApp nie verwendet, aber als ich heute in einem Gespräch erfahren habe, dass bei der Installation dieser Software der volle Zugriff auf das Adressbuch des Benutzers zwangsweise eingefordert wird, hat es mir die Sprache verschlagen und die Details haben mich zum Schreiben dieses Blog Eintrages angeregt.

George Orwell ist im Jahre 1949, als sein Buch 1984 das erste Mal erschienen ist, noch davon ausgegangen, dass der Staat seine Bürger massiven Repressalien aussetzen muss um die Überwachung der Menschen dementsprechend durchführen zu können. Noch nicht einmal ansatzweise war ein Gedanke daran verschwendet worden, dass eine Gruppe Menschen entsteht, denen, vielfach auch durch schlechte EDV Ausbildung, mangelnden Lernwillen in diesem Bereich, sowie Geiz, Gier und eingeschränkte Blickwinkel, Ihre Privatsphäre vollkommen egal ist und diese Gruppe Ihre Daten und damit auch den eigenen finanziellen Wert, kostenlos an Dritte übersendet. Nein, nicht nur an den Staat, sondern auch an vollkommen fremde Unternehmen, welche die eingesammelten Daten als ihr Eigentum betrachten und alles auswerten und analysieren. Orwell erlebte, da er 1950 starb, 1984 nicht mehr und er wäre sicher vom Zustand im Jahre 2018 mehr als überrascht.

Freiheit fremde Daten illegal zu verwenden?

Nun ist es sehr wohl so, dass die Freiheit des Individuums das höchst Gut der Menschheit ist und Menschen frei sein sollen, in dem was sie tun.

Die Freiheit des Einzelnen endet jedoch dort, wo die Freiheit eines anderen beeinträchtigt wird. Daraus resultiert, wer die Privatsphäre und die Sicherheit eines anderen gefährdet, freiwillig aufs Spiel setzt, oder vorsätzlich in ihrer Integrität verletzt muss dafür rechtlich zur Verantwortung gezogen werden und dafür die volle Haftung übernehmen.

Natürlich gibt es eine riesige Bandbreite an Möglichkeiten die Privatsphäre und die Sicherheit von anderen zu verletzen oder zu gefährden und es wird immer Situationen für Vorfälle geben, welche nicht zu vermeiden gewesen wären.

Als Vorsatz sind meiner Meinung nach aber die folgend geschilderten Vorgänge zu werten. Minimale Grundkenntnisse der Datenschutzgrundverordnung, sowie ein gewisser Anstand gegenüber anderen setzen weder ein spezielles EDV-Wissen, noch eine hochrangige Bildung voraus. Insbesondere geringe Kenntnisse der Datenschutzgrundverordnung, des Urheberrechts, sowie minimale EDV Kenntnisse sollten bei jedem der sich im Netz bewegt zumindest oberflächlich vorhanden sein. Andernfalls riskieren Sie teilweise hohe Strafen, Abmahnungen und anderes. Unwissenheit schützt auch bei lautem Geschrei nicht vor der Strafe. Wie beim Autofahren sollten Sie auch vor der Bedienung von Computern (auch ein Handy oder Tablet ist nichts anderes als ein Computer und eine App ist nur der Werbename für ein Programm, das auf Ihrem Computer, mit Ihren Berechtigungen läuft) einen Führerschein machen.

„Wischerkönige haben im Normalfall wenig EDV Wissen und gefährden durch dieses mangelnde Wissen in Verbindung mit einem übertriebenen Drang, dieses falsche Wissen an andere mitzuteilen, zu einem großen Teil andere Personen und Unternehmen.“

Gravierend wird es, wenn z.B. Dinge, wie im Folgenden beschrieben, passieren.

Das Adressbuch und illegale Aktivitäten

Ein Benutzer sammelt Daten seiner Kontakte im Adressbuch. Dazu zählen sehr persönliche Daten wie private Telefonnummern, Durchwahlen, E-Mail Adressen, Messenger Ids, Fotos der Person, Notizen, SMS und Telefonprotokolle, Verbindungen zu anderen und vieles mehr. Laut aktueller Datenschutzgrundverordnung ist die Speicherung bereits fragwürdig, aber solange sich die Daten nur im Zugriff des Benutzers befinden wird meist nichts passieren. Extrem kritisch ist das Foto, da dadurch eine Gesichtserkennung und damit ein Tracking, bzw. ein erweitertes Schattenprofil bei gewissen Plattformen ermöglicht wird. Das problematischerweise auch ohne, dass der Eigentümer der Daten mit dieser Plattform auch nur das geringste zu tun haben will. Zusätzlich sind viele dieser Fotos illegal, unter Verletzung des Urheberrechts, z.B. von der Webseite der Person, bzw. dessen Firma entwendet worden. Hier können extrem teure Ersatzforderungen auch nach Urheberrecht entstehen.

Richtig kritisch wird es, wenn, mangels ausreichendem EDV Wissens oder noch schlimmer durch Vorsatz, der Zugriff auf das Adressbuch für eine Software freigegeben wird und die Daten dadurch zu einem Unternehmen, oder einem staatlichen Dienst, insbesondere im Ausland, übertragen werden. Nun ist der Benutzer, welcher die Daten ohne Zustimmung des Eigentümers der Daten an Dritte übertragen hat, vollständig in der Verantwortung für sein Tun. Die meisten AGB, welche natürlich nie gelesen werden, beinhalten die Klauseln, dass der Benutzer alle Rechte zum Upload der Daten und der Verwendung durch Dritte hat. Dadurch überträgt der Betreiber seine Verantwortung auf den Benutzer, welcher die Daten freigibt und diesen trifft die volle Härte des Rechts. Denn wer hat von jedem Eintrag in seinem Adressbuch, sei es Person, Unternehmen, oder eine Kombination davon, die schriftliche Zustimmung diese Daten an Dritte zu übertragen?

Viele Plattformen senden diesen Personen ein E-Mail, um auch Sie zum Beitritt zur Plattform zu bewegen, dadurch kann der Betroffene, da in diesen Mails meist auch der Uploader genannt wird, gegen den Verursacher sofort vorgehen.

Nun gibt es auch sehr viele Benutzer des Internets, die sehr auf Ihre Privatsphäre achten und Ihre höchst persönlichen Daten nicht an Dritte übertragen würden. Diese Gruppe wird durch diese illegalen Uploads anderer auf einmal bei Plattformbetreibern als Schattenprofil gespeichert und ausgewertet. Insbesondere bei Übertragung ins Ausland und an dubiose Organisationen kann für einige Betroffene aus sensiblen Bereichen Lebensgefahr bestehen.

Die “Ich habe nichts zu verbergen” Menschen

Diese - „Ich habe nichts zu verbergen“ - Menschen, die jedem Programm (auch App genannt), ohne Prüfung des Anbieters Zugriff zu sensiblen Daten erlauben greifen damit direkt und mit voller Härte in die Privatsphäre und je nach gespeicherten Daten auch in die Sicherheit aller Adressbuchkontakte ein. Dies meist ohne auch nur im geringsten eine Ahnung von Metadatenauswertung, Schattenprofilnutzung und sonstigen, teilweise sehr in die Forensik gehenden Wissensgebieten zu haben und ohne das Verständnis dafür, dass sie sich auch selbst gefährden.

Allwissende Datensilos

Die Datensilos wissen auch von den - „Ich habe nicht zu verbergen“ - Menschen alles. Das betrifft insbesondere sexuelle Vorlieben, aufgrund der Suche nach Zielwörtern medizinische Statusdaten, aufgrund der Auswertung von E-Mails, Messenger- und Chatprotokollen, auch Beziehungsdaten, vielfach auch wer eine außereheliche Beziehung führt und vieles andere mehr. Die Gefahr, dass sehr persönliche Fotos und Videos ins Netz gelangen, ist extrem hoch. Ich wage zu sagen, dass, wenn man Dinge inkludiert, welche andere ganz einfach nichts angehen, jeder etwas zu verbergen hat und wenn die genannte Gruppe nur fünf Minuten nachdenkt, sich sofort Bereiche finden, welche man nicht in der Öffentlichkeit sehen will. Natürlich steht es Ihnen frei Ihre Fotos und Videos, auf denen nur Sie selbst sind, ins Netz zu stellen, aber verschonen Sie andere mit Ihrem Drang Informationen mit anderen zu teilen. Zumindest jammern Sie nicht, wenn die Schadensersatzforderungen Ihre Existenz ruinieren, denn Ihnen war es ja auch vollkommen egal, die Integrität anderer zu verletzen.

Hier gilt in jedem Fall, auch wenn gewissen Personengruppen ihre eigenen Daten vollkommen egal sind, dass eine volle Haftung für den Eingriff bei anderen besteht und auch dementsprechend angewendet werden sollte.

Löschen so gut wie nicht möglich

Diese Daten, einmal im Netz publiziert, sind fast nicht mehr aus dem Netz zu bekommen und eine Löschung wird vermutlich nie vorgenommen werden. Deaktivierung vielleicht, aber die Löschung kann nie geprüft werden. Zusätzlich besteht das Risiko, danss bei einem Hack diese Daten an weitere, noch nicht einmal bekannte Personen und Unternehmen gelangen. Damit ist es endgültig vorbei mit der Löschung und vollkommen Unbekannte, vielfach krimimnelle, arbeiten mit den Daten.

Die Fragen

Die Fragen, welche sich bei längerer Gültigkeit der Datenschutzgrundverordnung, insbesondere nach dementsprechenden Urteilen über einzelne Vorfälle, stellen sind:

  • ist es möglich Personen, welche persönliche Daten ohne Zustimmung des Inhabers an Dritte übertragen, grundsätzlich rechtlich zu belangen und den entstandenen Schaden einzuklagen?
  • In welcher Höhe können von dieser Personengruppe Schadenersatzforderungen eingefordert werden. Hier geht es insbesondere um Kreditschädigung, Verlust von Aufträgen, Trennung vom Partner und andere Folgen, welche durch die Auswertung mit hohen Folgekosten für die betroffenen entstehen können.
  • Wie ist die Beweisführung anzulegen. Ist eine Beweisumkehr möglich, so dass der Verursacher beweisen muss, dass die illegale Verwendung der Daten nicht zum Schaden geführt hat? Wäre eine Gesetzesänderung in diesem Punkt sinnvoll?
  • Welche Bewertung erfahren die Daten, welche illegal verwendet wurden? Welche Zeitspanne wird angesetzt, insbesondere da eine Löschung im Netz nicht mehr vorgenommen werden kann.
  • Welche Verjährung? Da der Zustand dauerhaft existiert, stellt sich die Frage, wie spätere Folgen dem Verursacher, bzw. im Todesfall dessen Erben angelastet werden können.

Die Zukunft

Da die DSGVO erst im Mai 2018 in Kraft getreten ist, sind noch viele Fragen offen, aber es bleibt zu hoffen, dass die DSGVO der von der illegalen Nutzung Ihrer Daten betroffenen Personengruppe hilft, gegen fahrlässige oder vorsätzliche Fehlverwendung, vorzugehen. Insbesondere wenn man bedenkt, dass die Daten das Geschäftsmodell einiger Plattformen sind, muss man davon ausgehen, dass die Personengruppe, welche die Daten illegal verwendet daraus einen geldwerten Vorteil erzielt, den ohne Daten wären die Plattformen alle kostenpflichtig. Das sollte zusätzlich rechtliche Möglichkeiten eröffnen, den auch bildungsferne Personen wissen, dass, wenn etwas gratis ist, das Produkt die Daten der Benutzer sind. Ausreden sind hier nicht mehr möglich, dieses Faktum ist mittlerweile allen sich im Internet bewegenden Personen bekannt.

Lehrer und unsere Kinder

Abschließend muss man in diesem Zusammenhang noch eine sehr spezielle Gruppe beleuchten, welche Kinder im Rahmen des Bildungsauftrages zu illegalen Tätigkeiten auffordern, bzw. nicht wenigstens illegale Tätigkeiten verhindern. Hier geht es um die Zielgruppe Jugendliche unter 16, welche sich trotz des Mindestalters von 16 Jahren auf einer zentral gesteuerten Plattform austauschen. Dieses Kapitel bedarf einer besonderen Beachtung, da es, bei dementsprechender Ausbildung der Bediensteten sichere Alternativen gäbe, aber es natürlich leichter ist, wie ein Lemming der Masse zu folgen. Eine erschreckende Entwicklung.

Man sollte davon ausgehen können, dass Lehrpersonal zumindest das EDV-Wissen eines Level-1 Supportmitarbeiters hat um den Anforderungen der heutigen Zeit bestehen zu können. Zudem darf der Blickwinkel nicht auf das kommerzielle Produkt eines einzelnen Anbieters gerichtet sein und unseren Kindern muss die Breite der verfügbaren Betriebssysteme und Softwareprodukte in vollem Umfang, unter Ausschluss aller kommerziellen Influenzer großer Anbieter erklärt werden. Mangelnde Ausbildung des Lehrpersonals dürfen in keinem Fall eine weitere Konzentration eines Anbieters bewirken. Leider besteht hier ein riesiger Nachholbedarf bei der Ausbildung des Lehrpersonals, um unseren Kindern alle Möglichkeiten zu zeigen und die Unterschiede herauszuarbeiten.

Datenspion Auto

Eine besonders heftige Version der Überwachung und Datenauswertung durch die Übertragung von riesigen Datenmengen aus neueren Fahrzeugmodellen an die Hersteller wird einen besonderen Blog Eintrag erhalten. In meinen Augen sollte aktuell kein Neufahrzeug gekauft werden, ohne dass sich der Hersteller und der Händler, bei hoher Schadensersatzvereinbarung verpflichten, keine Daten zu übertragen und auch keine Audio- und Videoaufzeichnungen im Fahrzeug vorzunehmen. Da es sich hier um ein sehr komplexes Thema handelt, bedarf es einem eigenen Eintrag im Blog.

Ich hoffe, der Beitrag hat Sie zum Nachdenken angeregt!

Feedback nur via Riot Messenger: @karl:matrix.ctseuro.com

Fortsetzung folgt……

Digitale Revolution von Messenger und Sozialen Medien (Fediverse / ActivityPub / Matrix / Mastodon / Hubzilla / Tor)

KMJ.at nun auch im Fediverse

Nachdem im Juni im Rahmen eines Tests der neuen Tor v3 Adressen ein Tor-Hidden-Service entstand, welcher unter:

http://wmv7y4tehgsvghaabiqvrm76uag7c6vdxufzoorjso3escefkiwo4tid.onion/

die KMJ.at Webseite abbildet, mussten nun noch alle Teile der vollständigen Privatsphäre zusammengefügt werden. Zusätzlich entstand mit einem eigenen Hubzilla-Hub das letzte fehlende Service.

Webseite

Erstellt mit Hugo, voll automatisch verteilt auf die Clear-Net Seite und den Server für den Tor-Hidden-Service. Zuallererst wurde die private Webseite auf statische Seiten, welche mit dem Hugo ( https://gohugo.io/ ) Framework erstellt werden, umgestellt. Dadurch gibt es keine Probleme mit Hacks, Bots und Spidern und zusätzlich wird die Webseite extrem schnell.

Updates erfolgen sehr einfach durch eine neue Datei im Markdown Format und einer Übertragung auf die Webseiten. Die Übertragung erfolgt vollautomatisch durch Aufruf eines Scripts, welches die Webseite erstellt und sicher auf die Server verteilt. Updates sind in weniger als zwei Minuten auf allen Servern. Natürlich inklusive der Möglichkeit mit einem RSS Feed die Webseite abzugreifen, einer Liste neuester Posts, einer Tag Cloud und vielem mehr. Ich vermute, dass sich 70%, insbesondere der kleineren Webseiten, so umstellen lassen. Damit entfallen die aufwändigen Updates der verschiedenen CMS, welche aktuell im Schnitt alle 14 Tage gepatcht werden müssen.

Messenger / CRM / Teamworking Tool

Das wichtigste war es, die Kommunikation auf sichere Beine zu stellen und in keinem Fall proprietäre Dienste von zentral gesteuerten Anbietern zu verwenden. Es musst sichergestellt sein, dass niemand die Kommunikation mitlesen kann und dann Daten,wie bei E-Mail auch, nur zwischen beteiligten Servern ausgetauscht werden. Nur so ist eine hohe Sicherheit gegeben und Meta-Daten, welche protokollieren, wer mit wem kommuniziert, werden ganz nebenbei vermieden. Wie immer war ich wieder einmal einer der ersten, der die Matrix Lösung gefunden und angewandt hat. Mittlerweile kommuniziere ich mit so gut wie allen mir wichtigen Menschen über den Matrix Messenger (https://matrix.org/docs/projects/try-matrix-now.html ). Es freut mich, dass auch innovative Regierungen, wie zum Beispiel die in Frankreich, gelernt haben, dass eine Kommunikation nur sicher ist, wenn es keinen zentralen Anbieter gibt, insbesondere keine, welche 97% ihres Umsatzes damit machen, möglichst viel über die Benutzer zu wissen. ( https://matrix.org/blog/2018/04/26/matrix-and-riot-confirmed-as-the-basis-for-frances-secure-instant-messenger-app/) .

Matrix / Riot ist nicht nur ein perfekter, dezentraler, end-to-end verschlüsselter Messenger, sondern auch ein großartiges Tool für CRM, Kundensupport, den Erhalt von Benachrichtigungen und die Zusammenführung von RSS Feeds in einem, oder mehreren Räumen. Alle, die sich damit nur ein klein wenig befasst haben, wollen nichts mehr anderes.

Matrix Registrierung:

Aktuell wechseln extrem viele von anderen Messengern zu Riot/Matrix. Um Überlastungen des Projektservers zu verhindern empfiehlt sich für Organisationen, Computer Semi-Pros und Pros die Einrichten eines eigenen Homeservers, siehe https://matrix.org

Für Benutzer ohne EDV Kenntnisse stehen kostenlose öffentliche Server zur Verfügung:

Wichtig: Nicht mit dem Browser arbeiten, denn sobald die Verschlüsselung aktiviert wird, besteht für Anfänger und EDV Laien die Möglichkeit die privaten Schlüssel zu verlieren. Sofort nach der Registrierung App oder Linux, MAC, bzw. Windows Version nutzen!

Hinweis: Sicherheit hat immer auch ein klein wenig mehr an Aufwand. Sobald die Verschlüsselung in einem Raum aktiviert wird müssen Sie die Geräte des/der Gesprächspartner bestätigen. Nur so ist es möglich, dass keine Key-Injection vorgenommen werden kann. Nehmen Sie diese kleine Hürde in Kauf, denn Ihre Sicherheit sollte Ihnen ein paar Sekunden wert sein. Am Anfang helfen ihnen sicher Matrix Pros.

Es gibt auf meinem Matrix-Server einen Hilfe-Raum. Geben Sie in der Box, wo Sie normalerweise Nachrichten schreiben folgendes ein:

/j #kmj:matrix.ctseuro.com

und sie betreten den Raum. Eine kleine, freundliche Community hilft Ihnen sicher gerne.

Fediverse / ActivityPub Lösungen

Mastodon

Natürlich benötigt man für einen vernünftigen Internet Auftritt mit einem Maximum an Privatsphäre auch eine Micro Blogging Plattform (Kurznachrichtendienst Alternative).

Soziales Netzwerken wieder in den Händen der Benutzer. Folgen Sie Freunden und entdecken Sie neue. Veröffentlichen Sie alles, was Sie möchten: Links, Bilder, Text, Video. Das alles auf einer Plattform, die ohne zentrale Filter, mit intransparenter Moderation und Algorithmen, Beiträge an die Follower verteilt.

Endlich finden Ihre Beiträge die Beachtung, welche ihnen zusteht und niemand priorisiert oder filtert Beiträge. Die Darstellung bei den Followern ist in chronologischer Reihenfolge.

Ein Auftritt auf Mastodon im Fediverse ist mittlerweile Pflicht. Seien Sie vom Beginn an dabei und nutzen Sie Ihre Chancen jetzt. Firmen und Pros sollten natürlich eine eigene Instanz (Server) einrichten. Dadurch sind Sie der Admin der Instanz, welche Sie nur für sich - Ihre Beiträge werden über die Federation an die anderen Server verteilt -, oder auch für Ihre Freunde, Kunden und andere öffnen können. Freie Software gibt Ihnen alle Freiheiten! Und lassen Sie sich nicht von Menschen die nichts Neues mehr lernen, oder Neues versuchen wollen, bremsen. Das digitale Leben ändert sich für Pros bereits seit längerem, für alle anderen beginnt die Digitale Revolution zu mehr Privatsphäre, ohne dass jemand vorgibt was Sie oder andere sehen,jetzt!

Ein Einstieg bei Mastodon geht sehr leicht über einen der öffentlichen Server:

Mastodon für Einzelpersonen

Ohne den Anreiz, Ihnen Dinge verkaufen zu müssen, ermöglicht es Mastodon, Inhalte, die Ihnen gefallen, ungestört zu konsumieren. Ihre Zeitleiste ist chronologisch, frei von Werbeanzeigen und nicht-algorithmisch. Sie entscheiden, was Sie sehen wollen!

https://joinmastodon.org/#getting-started

Mastodon für Organisationen

Hosten Sie Ihre eigene Soziale-Medien-Platform auf Ihrer eigenen Infrastruktur. Lassen Sie Ihr Unternehmen oder Ihre gemeinnützige Organisation nicht von einer Firma abhängig sein, die die Spielregeln verändern könnte – schreiben Sie Ihre eigenen Regeln!

https://joinmastodon.org/#install

Hubzilla

Wirklich gefehlt hat mir bis vor Kurzem eine echte alternative zum zur Zeit führenden sozialen Netzwerk. Hier im Blog finden Sie eine Möglichkeit alle Postings und Aktivitäten dort mir einem Script zu löschen. ( https://kmj.at/2018-04-24-facebook-history-automatisiert-loeschen/ )

Ich habe meinen Account dort noch nicht gelöscht, aber er beinhaltet keine Posting, Like oder sonstiges mehr. Eine App hatte ich nie verwendet, da ich Dienste immer nur per Broswer verwende. Damit ist die Gefahr, dass noch mehr Daten (Standorte, Micro, Kamera, etc) über mich gesammelt werden geringer. Der leere Account bleibt noch bestehen, da mit diesem auch einige Seiten im dortigen System verbunden sind. Diese wurden aber aufgrund eines kritischen Gerichtsurteiles bereits offline genommen. (https://kmj.at/2018-06-05-eu-gerichtshof-gemeinsame-verandwortung-facebook-und-nutzer/ ).

Mastodon und Matrix waren keine echte Alternative, denn es sollte auf jeden Fall dezentralisiert sein, auch Bildergalerien, verschiedene Channels (Webseiten, Info Pages, Foren, etc.) von dieser Software unterstützt werden. Zusätzlich bestand die Hoffnung, dass die Lösung über das ActivityPub Protokoll mit anderen Lösungen und damit Benutzern kommunizieren kann. Einfach ausgedrückt soll ein Account des Sozialen Netzwerkes, einem Account der Micro Blogging Plattform folgen können und umgekehrt. Die jeweiligen Posts sollten im Activity Stream aufscheinen.

Monatelang war nicht zu finden, aber seit 2018 gibt es bei den dezentralen Lösungen riesige Fortschritte. Alle wollen raus aus den Datensilos und wieder Herr über Ihre Daten sein. Sponsoren spenden viel Geld an Open Source Projekte um die Lösungen rascher fertigstellen zu können.

Die Lösung fand ich in Hubzilla ( https://hubzilla.org/ ). Eine geniale Lösung, welche mit ein bischen Lernaufwand alles abdeckt.

Hier finden Sie die Projektvorstellung (Lesezeit ca. 1 Minute) um sich ein Bild zu machen:

https://project.hubzilla.org/page/hubzilla/hubzilla-project#learn

Auch hier stehen für Endanwender öffentliche Server zur Verfügung, Organisationen und Pros sollten eigene Systeme einrichten. Das Setup ist mehr als einfach. Wer schon einmal Wordpress installiert hat, der schafft die Basisinstallation von Hubzilla in weniger als 30 Minuten. Danach sollte man sich etwas mit der Dokumentation auseinandersetzen und unter 3-4 Stunden haben Sie eine perfekte Alternative! Zensurfrei, ohne zentralen Anbieter der filtert oder priorisiert. Und Sie sind Herr über Ihre Daten! Versuchen Sie einfach die Demo des Projektes:

https://demo.hubzilla.org/

Ich bin begeistert, Newsstreams, Dateiaustausch, WebDAV, Fotos, Galerien, Messenging, auch verschlüsselt, Kalender, CalDAV, CardDAV, Apps und vieles mehr. Und das genialste, Sie können mit Mastodon, Diaspora, Friendica, Pleroma, Pixelfe und vielen weiteren Systemen, welche ActivityPub unterstützen kommunizieren, Benutzern folgen, Liken, Kommentieren und vieles mehr.

Zusätzlich bietet Hubzilla die Möglichkeit von cloned Accounts, d.h. Sie erstellen einen Account auf einem Hub (Server) und einen oder mehrere Clones auf anderen Hubs. Hubzilla synchronisiert diese Account so, dass alle immer auf dem gleichen Stand sind.Damit bleiben Sie bei Ausfall eines Hubs immer noch erreichbar und haben gleichzeitig eine Datensicherung. Nie mehr wieder alle Daten verlieren, weil ein Anbieter den Stecker zieht, oder Ihren Account sperrt!

Die intelligenteste Frage aller Fragen

Immer wieder hört man, ist da schon wer den ich kenne? Seien Sie keiner der Lemminge die alle Verantwortung für sich selbst abgeben und Ihre Daten an Datensilos und fremde Menschen verschenken. Registrieren Sie einen Account und schauen Sie sich um. Sie werden neue Leute treffen und wenn Ihnen jemand diese Frage dann stellt, sagen Sie einfach, „Ja, ich bin bereits dort!“. Nur so wird sich die Bewegung in Richtung dezentraler Lösungen, welche bereits viele Millionen User hat, dramatisch beschleunigen. Seinen Sie cool und smart und bereits jetzt dabei!

Meine Accounts

Riot-Messenger-Adresse:

@karl:matrix.ctseuro.com

Hubzilla

https://hubzilla.ctseuro.com/profile/kmj

kmj@hubzilla.ctseuro.com

Mastodon

https://mastodon.ctseuro.com/@kmj

@kmj@mastodon.ctseuro.com

Tor Netzwerk

http://wmv7y4tehgsvghaabiqvrm76uag7c6vdxufzoorjso3escefkiwo4tid.onion/

Web:

https://gohugo.io - The world’s fastest framework for building websites Hugo is one of the most popular open-source static site generators. With its amazing speed and flexibility, Hugo makes building websites fun again.

Messenger / CRM / Teamworking Tool

https://matrix.org – Die Open Source Serversoftware für Messenger, CRM und Collaboration.

https://matrix.org/docs/projects/try-matrix-now.html die verschiedenen Matrix Clients, wobei ich Riot empfehle. Dieser läuft Multi-Device-in-Sync fähig unter Windows, Mac, Linux, IOS und Android.

https://riot.im – die Webseite für den Client

https://kmj.at/categories/matrix/ - Hier im Blog verfügbare Informationen über die geniale Matrix Lösung.

Fediverse / ActivityPub Lösungen

Micro Blogging

https://joinmastodon.org/ - Mastodon, die kostenlose Open Source Lösung bei der Sie Herr über Ihre Daten sind!.

Soziales Netzwerken

https://hubzilla.org/ - Connecting free and independent communities across the web. Das dezentrale Identitäts-, Kommunikations- und Berechtigungskonzept basiert auf weitverbreiteter Webserver-Technologie.

https://demo.hubzilla.org/ - Hubzilla Demo

Ein weiterer Schritt in eine dezentrale Zukunft ist getan (Mastodon / Riot / Matrix / kostenlos / dezentral / Open Source)!

Umstieg auf Mastodon als dezentrale Open Source Micro Blogging Plattform

Was bisher geschah

Lange vor den nun aufkommenden Datenskandalen habe ich schon massiv vor der Problematik von Programmen (Apps), welche die Leute ohne nachzudenken auf Ihre Endgeräte laden, gewarnt. Zentrale Lösungen, welche 95% Ihres Umsatzes damit generieren möglichst viel über die Benutzer zu erfahren, werden alles tun um eine möglichst große Datensammlung zu erzeugen.

Viele Beispiele zeigen, dass sich die Benutzer noch immer keine ausreichenden EDV Kenntnisse angeeignet haben um die volle Auswirkung Ihres Handelns zu erfassen. Ohne Nachzudenken wird Apps der Zugriff, z.B. auf die am Handy gespeicherten Kontakte gewährt – EDV Laien haben Ja-Ja-Weiter ohne Nachdenken am liebsten - und damit alle Daten an fremde Rechner übermittelt. Teilweise werden Kontakte dann dadurch eingeladen irgendwelche Apps, welche Sie nie wollten, zu benutzen. Zusätzlich werden diese Daten in vielen Fällen auch weiter verkauft.

der angerichtete Schaden

Geheime Kundendatenbanken von Firmen, welche z.B. dem Vertrieb auf das Handy geladen werden, kommen so, über den Zugriff diverser von den Mitarbeitern installierter Programme (Apps) in den Zugriff von Personen, welche dem Unternehmen und dem Mitarbeiter nicht bekannt sind.

Die Entscheidung, ob Firmen und Privatpersonen Ihre ganze persönlichen Daten, kostenlos und frei Haus, an irgendwelche Menschen, Firmen und Rechner im Internet übermitteln, ist keine rein interne Entscheidung. Sie geben Ihre gesammelten Daten von Personen und Firmen im Netz frei, welche Ihnen dafür keine Erlaubnis erteilt haben.

Privatsphäre

In der Zukunft werden sich mehrere Anwendergruppen bilden.

  • die Lemminge, welche Ihren Lobbyisten klatschend nachlaufen, jedes Programm (App) installieren und Ihre Daten ohne nachzudenken im Netz verbreiten. Mit dieser Gruppe beschäftigt sich dieser Beitrag nicht, ich erinnere aber an das Bild der Lemminge, welche mit geschlossenen Augen hinter Ihrem Guru über die Klippe springen. Wirklich genervt ist man nur, dass genau diese Menschen dann am lautesten jammern und weinen, wenn Sie von einem Datenproblem betroffen sind. Zuerst ohne Lesen jede Nutzungsbedingung akzeptieren und dann jammern, geht gar nicht. Ich bin kein Freund von den großen Datensammlern, aber man muss denen zu Gute halten, dass jeder der in den „Sozialen Medien“ etwas postet, zugestimmt hat, dass die Plattform die Daten auswerten, verbreiten und anders verwenden darf. Warum soll jemand für diese Lemminge ohne Mitglieds- oder Nutzungsgebühr eine extrem teure IT Infrastruktur bauen. Natürlich müssen die Kosten gedeckt werden, das ist allen bewusst. Die Bezahlung erfolgt mit den Daten und das wissen alle!

  • die smarten Benutzer und Unternehmen, bedacht auf Ihre Privatsphäre und gleichzeitig erfolgreich im Aufbau einer treuen Fan-Gemeinde ohne jeden Algorithmus eines zentralen Anbieters. Durch die Dezentralisierung ergeben sich ohne Zensur viele neue Möglichkeiten für Benutzer und Unternehmen. Für diese Gruppe ist dieser Beitrag.

Lösungen

Basis Dezentralisierung

Jeder verwendet mit E-Mail zumindest eine dezentrale Lösung im Internet. Trotz Milliarden an Accounts werden Daten nur zwischen den beteiligten Servern ausgetauscht, obwohl jeder mit jedem, basierend auf der E-Mail Adresse kommunizieren kann. Eine E-Mail von Firma A an Firma B geht, vorausgesetzt jede der Firmen betreibt, wie es unbedingt sein sollte, einen hausinternen E-Mail Server ohne Fremdzugriff, direkt vom Server der Firma A an den Server der Firma B. Die E-Mail wird auf keinem anderen Server gespeichert.

Für private Benutzer ohne EDV Kenntnisse gibt es E-Mail Anbieter, welche deren Accounts führen. Hier und auch bei schlecht organisierten Firmen, welche Ihre E-Mail Server außer Haus betreiben, besteht ein vollkommener Fremdzugriff auf Ihre Daten von Personen, welche den Beteiligten vollkommen unbekannt sind.

Insbesondere bei Anbietern mit der geringsten Verbindung in die USA muss davon ausgegangen werden, dass Daten von Servern in den USA vollkommen offen für die Administratoren und die Behörden sind. Mit dem „Cloud Act von 2018“ gibt es diesen Zugriff auch auf Server außerhalb der USA und damit wird auch klar, dass jede angebotene Datenverschlüsselung für die Betreiber und die Behörden offen für den Zugriff ist:

“Cloud Act”: US-Behörden erhalten Zugriff auf europäische Daten

https://deutsch.rt.com/nordamerika/67269-cloud-act-us-behoerden-erhalten-zugriff-auf-daten-ausserhalb-der-eigenen-grenzen/

https://fcw.com/articles/2018/02/09/cloud-act.aspx

https://www.eff.org/deeplinks/2018/02/cloud-act-dangerous-expansion-police-snooping-cross-border-data

Nur mit Dezentralisierung, Weiterbildung der Benutzer und Administratoren, sowie Interesse für die Privatsphäre lassen sich viele dieser Risiken umgehen.

Auf Open Source Software basierende Lösungen

Nur bei Open Source Software können viele Augen den Programmcode kontrollieren, auf Sicherheit und eventuelle Backdoors prüfen. Damit ist es viel unwahrscheinlicher, dass ein Programm Daten der Benutzer an fremde Personen und Unternehmen überträgt. Zusätzlich werden Fehlerkorrekturen meist schneller angeboten.

Eine wachsende Zahl an Administratoren hat die Vorteile von kostenlosen Open Source Lösungen erkannt und sich mit Linux und FreeBSD als Betriebssystem auseinander gesetzt. Fachlich kompetente Administratoren mit einem breiten IT Allgemeinwissen setzen seit langem verstärkt auf diese Lösungen und reduzieren proprietäre Losungen soweit als möglich. Höhere Sicherheit, mehr Flexibilität und geringere IT-Kosten sind im Normalfall die Folge.

Wie schon hier auf meiner Webseite mehrfach berichtet gibt es im Bereich Messaging, Voice Telefonie und Micro Blogging wirklich perfekte Lösungen, welche auch für den Enterprise Einsatz gedacht sind.

Messaging und Voice Calls – Open Team Collaboration

Seit längerem kristallisiert sich die dezentrale, auf dem Matrix Server ( https://matrix.org) basierende Riot.IM (https://riot.im/) Lösung als die Zukunft des Messaging/Voice Calls heraus. Server, wie auch die Client-seitig Anwendung Riot.IM (verfügbar für Linux, Windows, MAC, IOS, Android), sind kostenlose Open Source Lösungen, bei denen niemand an den Daten der Benutzer Interesse hat.

Riot.IM bietet 1:1 Messaging und Internet Telefonie mit End-to-End Verrschlüsselung. Zusätzlich bietet das System auch End-to-End verschlüsselten Gruppenchat und Voice Konferenzen, bzw. Vortragsmöglichkeiten. Intuitiv, auch von EDV Laien sofort bedienbar.

Benutzer unterschiedlicher Server können, als E-Mail über die @user:domain Adresse kommunizieren, telefonieren und Konferenzen einrichten.

Firmen können auf einfache Weise Ihren eigenen Matrix Server für Riot.IM Anwender betreiben und reine Benutzer können sich auf öffentlichen Servern, nur durch Angabe von Benutzername und Passwort registrieren. Es werden keine persönlichen Daten abgefragt und aufgrund des Verschlüsselungs-Verifizierungs-Systems ist ein Mitlesen durch Dritte ausgeschlossen. Software und Accounts sind kostenlos. Perfekt für Kommunikation, Chat, Internet Telefonie, Information, Support und Internet basierter Zusammenarbeit.

Endlich ohne Mitleser dezentral kommunizieren. Auch bei Matrix/Riot.IM sind nur die beteiligten Server in den Datentransfer involviert. Das kennen Sie bereits von E-Mails. Meine Riot.IM Adresse ist im Footer dieser Seite.

Micro Blogging – Open Source Alternative zu einem bekannten 140 Zeichen Anbieter

Soziales Netzwerken wieder in deinen Händen

Das weltgrößte freie, quelloffene und dezentralisierte Mikroblogging-Netzwerk.

Auch im Micro Blogging Bereich hat sich viel getan. Salopp formuliert ist Mastodon (https://joinmastodon.org/) der feuchte Traum aller Werbetreibenden in USA und Asien. Endlich ohne Algorithmus eines Anbieters eine Fangemeinde aufbauen. Firmen, Werbetreibende und Private können eigene Instanzen (ähnlich eigenem Mail Server) installieren und betreiben. Damit ist es möglich ohne jede Zensur eigene Informationen zu verbreiten.

Durch die sogenannte Federation (Verbindung der Server) kann jeder Benutzer einer anderen Instanz einem anderen Benutzer im Mastodon Universum folgen. So aufgebaute Fan Gemeinden sind frei von jeder Kontrolle zentraler Anbieter und jedes Unternehmen und jeder Benutzer hat die exakt gleichen Chancen Followers aufzubauen.

Anwendungen für IOS, Android und jeder anderen erdenklichen Plattform bieten einen unproblematischen Zugriff, frei von Datensammlern und anderen unerwünschten Erscheinungen.

Meine Mastodon Adresse ist im Footer dieser Seite.

Zusammenfassung

Abschließen sei gesagt, dass es immer etwas mehr Interesse und Aufwand benötigt gute Lösungen einzusetzen. Natürlich versuchen die großen Datensammler und Cloud Anbieter Ihnen den Einstieg auf deren Plattform ganz einfach zu machen. Ihre Daten sind bares Geld wert, da strengt man sich an. Aber das sollte Sie nicht aufhalten auf dezentrale Lösungen unter Ihrer Kontrolle zu wechseln.

Als Anwender bedarf es sehr wenig Aufwand auf diese neuen Plattformen umzusteigen, viele smarte User sind bereits dabei.

Betreiber von Instanzen können, einen guten Admin im Haus, bzw. einen erfahrenen externen Betreuer vorausgesetzt, diese Server auf einfachste Weise installieren und betreiben. Alle aufgebauten Verbindungen zu Benutzern bleiben Ihnen dauerhaft erhalten und werden nicht von einem Anbieter zur Umsatzgenerierung verwendet. Nach ein paar Minuten des Nachdenkens werden Sie zustimmen, der Einsatz lohnt sich für alle!

Und wenn Menschen glauben, dass das Leben an Ihnen vorbei geht, wenn sie eine gewisse Kommunikations App (Programm) nicht installieren, denke ich, dass diese Leute das Leben bereits verpasst haben. Wer wirklich glaubt nur mit tausenden Likes oder Freunden ein Selbstbewusstsein zu haben, der sollte über sich selbst nachdenken.

Am Ende geht nichts über das persönliche Gespräch und Netzwerk Kontakte die man persönlich kennt.

Ja, auch ich habe Facebook, aber natürlich kein Programm (App) dafür installiert. Der Zugriff erfolgt nut mit einem sicheren Browser. Kein Datensammeln im Hintergrund und nur Kontakte, welche, bis auf ganz wenige Ausnahmen, persönlich bekannt sind. Und natürlich wurden meine Kontakte nie mit irgendeiner Plattform synchronisiert. Facebook Messenger oder andere Messenger werden nicht benutzt, nur in absoluten Ausnahmefällen Facebook Messenger mit nicht kritischen Inhalten über den Browser. Aber da dabei kein Notify ausgelöst wird, lese ich das erst beim nächsten Einstieg mit dem Browser.

Und wer wirklich glaubt, er ist nur über die proprietäre Datensammel und Mitlese-App irgendwas erreichbar, muss halt auf die Kommunikation mit mir verzichten. Ich denke aber, die Kommunikation wird mir dann auch nicht fehlen.

Alle Kontakte mit denen ich regelmäßig kommuniziere befinden sich bereits auf Riot.IM/Matrix und für alle anderen gibt es ja auch noch das gute alte Telefon.

Sollten Sie HIlfe beim Aufsetzen eigener Instanzen oder Server benötigen finden Sie hier Hilfe:

/2018-03-29-cts-support-remote-it-support-fuer-open-source/

Update 2018-11-23:

Fortsetzung: https://kmj.at/gedanken-user-die-privatsphaere-und-sicherheit-der-eigenen-daten-im-netz/