Posts tagged with 'Privacy'

A Beacon of Opinions

  • Posted on September 16, 2013 at 12:30 am

Having privacy is nice these days. However maintaining a sense of privacy is hard when it comes to social media, blogs or other ways where you can leak personal information. Creating different accounts is a first step, but separating personal and professional opinion only works if you maintain the division all of the time. This must also be true for all connections to others, be it people or organisations. Once you make an exception, the whole concept doesn’t work any more. Your opinion will be the strongest beacon, and everyone with an honest interest in you will use it to connect. Privacy gone.

It’s not follow the money in the digital world. It’s follow the opinion.

Tasks for Post-Privacy Advocates

  • Posted on October 28, 2012 at 10:45 pm

Privacy is old-fashioned – if you ask post-privacy advocates who have nothing to fear and have no secrets whatsoever. Your privacy and their privacy is a fossil from the Web 1.0. Now we expose ourselves everywhere and all of the time. To illustrate this new lifestyle, post-privacy advocates have a list of demonstrations prepared for you.

The list really is endless. And always remember, the best argument in favour of post-privacy is getting yourself killed or at least maimed or tortured.

CryptoParty and Trust as a Tool

  • Posted on October 28, 2012 at 11:00 am

You have probably heard of the CryptoParty events spreading all over the world. The idea is to meet, have experts explain cryptography and tools using it to beginners, and to have some fun in the process. For someone using PGP (and now GPG) since its early days 20 years ago this is not very ground-breaking news. It’s long overdue and should have happened much earlier. Cryptography has been around for thousands of years, long before the Caesar cipher. Secrets are even older. The rise of PGP got cryptography going on „ordinary“ computers in 1991. The Cypherpunks would have been happy to have CryptoParty events, too.

Getting to grips with cryptography happens in stages. Your starting point depends on your interests and background. Some start at the mathematics, others start with the tools first. It really doesn’t matter, and there is no One True Way™ (a fact often lost to fanatics). Once you understand the basics, you can go on. There’s no requirement to do so, but when it comes to cryptography and its tools my recommendation is to dig a little deeper after mastering the threshold. The best opportunity is asking questions about levels of trust and the importance of keys. At this point you will realise that cryptography alone will get you anywhere if there is no solid level of trust between the communicating parties and if others have access (think copies) of the keys securing the communication. This is also the point where it gets complicated and uncomfortable.

Cryptography is hard to understand. Understanding trust, how to establish it and how to maintain it is even harder. True, there are a lot of tools that can help you to encrypt and decrypt stuff on your cell phones (the smart ones probably). Unless you are the only one having access to your cell phone, you will never be able to trust this device. The same is true for devices that aren’t properly secured and managed by third parties such as hardware/software vendors or application stores (or for the younger generation „app stores“).
You can think of your apartment as an example. You’ve got your keys, but if someone else has a copy of these keys or has build a second door to your apartment with separate keys, then your apartment cannot be trusted any more.

So if you dive into the Wonderful World of Cryptography™, please take time and patience to have a look behind the scenes. It’s not meant as an recipe to acquire paranoia, it really helps to understand trust. Your local CryptoParty experts will help you. Ask them.

Western Road to Fascism

  • Posted on August 24, 2011 at 4:40 pm

Let’s see, according to this photograph there are 11 steps to fascism (as seen from an US point of view). Judging from the European point of view, I’d say some goals have already been achieved by some European governments.

  1. Invoke a threat.
  2. Establish secret prisons.
  3. Develop a paramilitary force.
  4. Surveil ordinary citizens.
  5. Infiltrate citizen’s groups.
  6. Arbitrarily detain citizens.
  7. Target key individuals.
  8. Restrict the press.
  9. Cast dissent as treason.
  10. Subvert the rule of law.
  11. Disarm the citizen.

So, what’s next?


  • Posted on August 7, 2011 at 6:15 pm

Facebook and Google+ have rekindled the Nymwars, the fight for or against the use of pseudonyms. The policy of requiring „real names“ is questionable at best. There is a web site called My Name Is Me which can illustrate this point better than I can in my blog posting. The use of pseudonyms pre-dates the Internet by hundreds of years. Authors use false names. Journalists hide their identity. Most people usually don’t wear name tags or badges when shopping or going for a walk. Even children learn to use pseudonyms in kindergarten or in school.

Danah Boyd explains in her article that “Real names” policies aren’t empowering; they’re an authoritarian assertion of power over vulnerable people, which expresses what the policy is about. It makes perfectly sense. Facebook, Google+ and all other real name zealots use the policy as a filter. Their social networks should only be used by persons who gladly give away their privacy. If you are reluctant to reveal your true name, then you are not part of the target audience. Remember, Facebook get mined for information, Google+ is driven by a very big advertising company. Both business models require participants to be open and exploitable.

Stasiland Österreich

  • Posted on February 19, 2011 at 10:28 pm

Die Politik in Österreich denkt laut über die euphemistisch titulierte Vorratsdatenspeicherung nach. Das Innen- und Justizministerium möchte gerne wissen wer mit wem wann und wie lange telefoniert, E-Mails austauscht, SMS verschickt/empfängt, welche Clickstreams alle Broweser hinterlassen und noch so einiges mehr. Es geht nicht um Inhalte, sagt man. Das soll beruhigen, jedoch reichen die Verbindungsdaten völlig aus um Gewohnheiten, Gruppen, Kontakthäufigkeiten und weitere Informationen zu ermitteln. Diese Verbindungsdaten sollen nicht nur bei »schweren Delikten« erhoben werden. Ab Ladensdiebstahl, Ehestreitereien oder Urheberrechtsverletzungen geht’s los.

Interessanterweise hat man die willkürliche flächendeckende Erhebung von Verbindungsdaten nach der EU Richtlinie in Zypern, Deutschland, Bulgarien, Rumänien bereits für verfassungswidrig erklärt. In der verlinkten Quelle heißt es: »Die anlasslose Speicherung von Verkehrs- und Geodaten sämtlicher in der EU lebender Menschen aus den Telefonienetzen und dem Internet steht in fundamentalem Widerspruch zu allen europäischen Datenschutzgesetzen.« Das spricht eine deutliche Sprache und hat mit Datenschutz nichts zu tun. Noch dazu kann man den kompletten Datenverkehr im WWW mit Verbindungsdaten erfassen. Verschlüsselte Verbindungen (SSL) nützen rein gar nichts, denn die Verbindungsdaten bleiben dabei erhalten und landen auch in den Logdateien. Um Verbindungsdaten zu verschleiern, bleiben ausschließlich Anonymisierungsmethoden. Diese lassen sich jedoch nicht auf alle Dienste gleich gut anwenden.

Gerade im Licht der Proteste in den arabischen Ländern ist die grundlose Erfassung aller Verbindungsdaten sehr zweifelhaft. Die angesammelten Logdaten enthalten haufenweise persönliche Informationen, die in die falschen Hände geraten können. Auch in den richtigen Händen ohne triftigen Grund sind diese Daten eine Gefahr.

Wer sich genauer informieren möchte um welche Verbindungsdaten es eigentlich geht, so empfehle ich unbedingt die Webseite des AK Vorrat.

Google StreetView und der Business Impact

  • Posted on March 31, 2010 at 12:00 pm

Privatpersonen kann man notfalls das „ich habe eh nichts zu verbergen” Mantra nachsehen (aber nur wenn diese Menschen nackt im Alltag unterwegs sind, wird sonst unglaubwürdig). Bei Firmen wird das manchmal schwieriger, denn es heißt „wir stehen doch eh im Telefonbuch” oder „wir haben doch auch einen Briefkasten”. AsiaPac Capital Services company.Natürlich trifft das zu. Die Firma AsiaPac Capital Services illustriert nun sehr schön wie sehr Informationssicherheit das eigene Geschäft vernichten kann, speziell wenn weder das eine noch das andere vorhanden ist. Investoren können Google StreetView bedienen und Adressen nachschlagen. Wenn das dort vorgefundene Bild nicht zum Eindruck paßt, dann kann schon mal das Vetrauen verschwinden. So geschehen mit AsiaPac. Finanzmärkte reagieren sehr empfindlich auf Gerüchte. Wenn man das mit „handfesten” JPEGs paart, dann kann alles Mögliche passieren. Der Aktienkurs illustriert das sehr schön.

Also, liebe Briefkastenfirmen und nackte Mitmenschen, paßt doch etwas besser auf Informationen auf, die ihr von euch gebt. Die Welt hört mit.

Science Fiction wird Realität – SMAC Zitat

  • Posted on July 2, 2009 at 1:27 pm

Sid Meier’s Alpha Centauri war ein feines Strategiespiel. Es spielt in der Zukunft und erzählt von einer Weltraummission, die Alpha Centauri kolonisieren soll. In diesem Spiel gibt es Videosequenzen, die technologische und kulturelle Errungenschaften dokumentieren. Darunter sind auch die Planetary Data Links, also ein Netzwerk rund um den Planeten. Dieser Durchbruch wird mit folgendem Zitat beschrieben:

As the Americans learned so painfully in Earth’s final century, free flow of information is the only safeguard against tyranny. The once-chained people whose leaders at last lose their grip on information flow will soon burst with freedom and vitality, but the free nation gradually constricting its grip on public discourse has begun its rapid slide into despotism. Beware of he who would deny you access to information, for in his heart he dreams himself your master. — Commissioner Pravin Lal, “U.N. Declaration of Rights”

Unheimlich, oder? Das Spiel wurde 1999 publiziert. 2001 wurde es für GNU/Linux portiert. Jetzt ist es brandaktuell, nachdem die westlichen Regierungen nach und nach die Demokratie aufgeben.

  • Comments are off for Science Fiction wird Realität - SMAC Zitat
  • Filed under

Geschichtsunterricht – A Cypherpunk’s Manifesto

  • Posted on May 23, 2009 at 10:23 am

Der Text mit dem Namen A Cypherpunk’s Manifesto ist nicht neu. Er wurde im Jahre 1993 von Eric Hughes verfaßt. Leser der Romane von Neil Stephenson dürften den Begriff Cypherpunk kennen (ja, und Hacker wohl auch). Das Manifest ist heutzutage wahrscheinlich eine Terroranleitung. Man sollte den Text spiegeln bevor er aus dem Netz von besorgten Politikern „verschwunden wird”.

„Privacy is necessary for an open society in the electronic age. Privacy is not secrecy. A private matter is something one doesn’t want the whole world to know, but a secret matter is something one doesn’t want anybody to know. Privacy is the power to selectively reveal oneself to the world. …”

Sehr lesenwert. Cypherpunk-Autoren gesucht (wollen die Schriftsteller nicht auch mitmachen?). Helft alle mit die Gesellschaft frei zu halten. Man kann bei Kommunikationsgewohnheiten anfangen, es muß nicht gleich hochkomplexe Mathematik sein.

  • Comments are off for Geschichtsunterricht - A Cypherpunk's Manifesto
  • Filed under