Was ist Digitale Selbstverteidigung?

Video thumbnail (Frame 0) Video thumbnail (Frame 1786) Video thumbnail (Frame 4859) Video thumbnail (Frame 6195) Video thumbnail (Frame 8171) Video thumbnail (Frame 13720) Video thumbnail (Frame 17111) Video thumbnail (Frame 25901) Video thumbnail (Frame 29634) Video thumbnail (Frame 31580) Video thumbnail (Frame 33604) Video thumbnail (Frame 34914) Video thumbnail (Frame 36175) Video thumbnail (Frame 37229) Video thumbnail (Frame 40112) Video thumbnail (Frame 44155) Video thumbnail (Frame 47173) Video thumbnail (Frame 50765) Video thumbnail (Frame 54510) Video thumbnail (Frame 56285) Video thumbnail (Frame 58202) Video thumbnail (Frame 68389) Video thumbnail (Frame 77733)
Video in TIB AV-Portal: Was ist Digitale Selbstverteidigung?

Formal Metadata

Title
Was ist Digitale Selbstverteidigung?
Subtitle
Begriff - Einordnung - Grenzen
Title of Series
Author
License
CC Attribution - ShareAlike 3.0 Unported:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal and non-commercial purpose as long as the work is attributed to the author in the manner specified by the author or licensor and the work or content is shared also in adapted form only under the conditions of this license.
Identifiers
Publisher
Release Date
2016
Language
German

Content Metadata

Subject Area
Abstract
Der Begriff ›Digitale Selbstverteidigung‹ wird häufig im Kontext von CryptoParties und bei der aktiven Anwendung verwendet und mit Diffensivtaktik, die gegen Massenüberwachung und Datensammlung im Rahmen von Big-Data-Anwendungen. Der Begriff der ›digitalen Selbstverteidigung‹ ist über die reine Beschreibung technischer Anwendungen und Nuztungsstrategien allerdings noch immer unterdeterminiert. Im Rahmen des Workshops soll gemeinsam mit Einsteigern und Fortgeschritten die Begrifflichkeit erörtert und diskutiert werden.
Keywords Einsteiger
Content (media)
E-book Product (category theory) Information Software developer Content (media) Digital signal Point cloud Facebook Google Facebook Google Office <Programm> Reading (process)
Digitizing Zusammenhang <Mathematik> World Wide Web Digitizing Direction (geometry) Kommunikation
Stress (mechanics) Digitizing Hecke operator Kommunikation Mittelungsverfahren Complete metric space Physical quantity Software Smart card Apple <Marke> Project <Programm> Encryption Internet NIS <Programm> Circle Encryption Backdoor (computing) Internet
Hacker (term) Office <Programm> Series (mathematics)
Mobile app Email Constraint (mathematics) Digitizing Direction (geometry) Digital signal Ende <Graphentheorie> Cryptography Perspective (visual) Boom barrier Plane (geometry) Kommunikation Password Encryption Hard disk drive Data conversion Social class
Implementation Standard deviation Open source Systems <München> Source code Encryption Computer file Data conversion Backdoor (computing)
Microsoft Algorithm Random number generation Hacker (term) Password Android (robot) WINDOWS <Programm> Kommunikation
Microsoft Service (economics) Software Google Patch (Unix) Android (robot) WINDOWS <Programm> Point cloud Operating system Vulnerability (computing)
Hausdorff space Microsoft Grand Unified Theory File format Office <Programm> Lösung <Mathematik> Encryption WINDOWS <Programm> Internet Cryptanalysis Vulnerability (computing)
Internetdienst Online chat Calculation Grand Unified Theory Correspondence (mathematics) Password Metadata Error correction model Perspective (visual) Metadata Internet Computer file
E-book Service (economics) Scripting language Local area network Moment (mathematics) Kommunikation Zugriff IP address Metadata Calculation Facebook User profile Zugriff Facebook Software Search engine (computing) Smartphone Backup Hacker (term) Website Wireless LAN Laptop
Web page Update Stress (mechanics) Update Moment (mathematics) Content (media) Cryptography Antivirus software Zugriff USB-Stick Antivirus software Systems <München> Data storage device Encryption Hard disk drive Website Office <Programm> Smartphone
Potential game Antivirus software Zugriff Degree (graph theory) Grand Unified Theory Moment (mathematics) Schale Backup Office <Programm> Point cloud Backup Internet
Implementation Code Decision theory Source code LINUX WINDOWS <Programm> Parameter (computer programming) Metadata Plane (geometry) Kommunikation Google Encryption Computing platform Backdoor (computing) Partition (number theory) Vulnerability (computing) Algorithm Email Information Eigenvalues and eigenvectors Moment (mathematics) Set (mathematics) Medium <Physik> Cryptography Communications protocol Computer file Hand fan CW-Komplex Software Systems <München> Blog Password Hard disk drive Musical ensemble Operating system
ja guten Morgen mein Name ist To und Tobias Rademacher vom Bündnis Privatsphäre Leizig abendlicher zusammen mit dem Rainer der auch gleich nach erscheint werden wir heute ein bisschen was zu dem Begriff der digitalen Selbstverteidigung euch erzählen einig war das Ganze ja es Workshop konzipiert ist würden wir euch jetzt Roman Paso Begriffe und Ideen nennen und dann können wir vielleicht darüber diskutieren oh und wir hätten dann auch noch mal ein bisschen was zu den Grenzen des Begriffs also die Idee die dahinter ist warum wir den Workshop angesetzt damit ist das Thema den Begriff normal thematisieren wollen ist das eigentlich sehr unbestimmt ist das heißt es gibt keine keine große Diskussion über die Inhalte des Begriffs also als solches was schließt das eigentlich mit einem was nicht sondern das wird immer sehr technisch geführt und wird endet häufig mit der Aufzählung von Verteidigungstechniken die man vornehmen kann die man häufig in CryptoParties lernen kann und da wir halt eben solche CryptoParties das Bündnis Privatsphäre auch veranstalten Happle
haben uns diesen Begriff im Laufe der Zeit immer weiter an geschaut und versuchen den sozusagen bisschen schärfer zu bekommen damit man in der Argumentation der verarbeiten kann dahinter steht natürlich die Frage warum digitale Selbstverteidigung aus unserer Sicht in steht gibt es in 2 Dimensionen einmal die Datensammlung privater Firmen beispielsweise durch Google wenn man die nicht immer erkannt Konto hat dann wird wird ja der Inhalte immer ebenfalls analysiert und zielgenaue Werbung zu platzieren dann haben wir Facebook das noch einen Schritt weiter geht in
der Hinsicht als soziales Netzwerk bildet das soziale Grafen ab das ist das ist das erklärte Ziel über diese Beziehungsnetzwerke die da abgebildet werden sollen sozusagen noch mehr Informationen gewonnen werden um noch zielgenauere Werbung und so zumindest ist das Versprechen sozialer Netzwerke platzieren zu können und dann letztlich an besonders zum Beispiel der schon in die Produkte direkt eingreift das heißt auf einen er müssen Kinder wird das Leseverhalten ganz genau beobachtet werden das ist allerdings nicht nur auf ja E-Book Reader sozusagen weil diese diese Beobachtung eingeschränkt sondern man kann das durchaus auch bei der bei den Streaming-Anbietern von Video der sowie um den man Streaming-Anbietern die beobachten die ihre Kunden auch sehr genau und das verhalten und wenn jetzt noch neue Entwicklungen auf uns zukommen die dieser diese Lautsprecher die sozusagen verbunden sind mit der Cloud und jeden Befehl den wir oder jede Frage sozusagen war als Kommando auffassen und das sozusagen in der Cloud auswerten dann wird werden sollen noch mehr Daten gesammelt und da ist sozusagen relativ unklar was überhaupt aufgezeichnet wird oder aufgefasst wird und was nicht oder Smart TV aus während andere es Beispiele neuere Entwicklungen was in diesem Bereich nein dann habe man noch in weiteren Schritte an die
Analyse und außerdem Verfahren die dann fahren und da ist dann dieses Schlagwort immer wieder weg Täter das haben wir gar nicht so sehr technisch auffassen wollen sondern uns auf die Frage stellen was die da eigentlich ökonomisch dahinter was ist das eigentlich für ein Geschäftsmodell und warum ist das so verdammt erfolgreich das hat auch stark mit der Frage zu tun da einer sogenannten Papier halbe Partnerstädte wenn also diese großen Konzernen die diese Datensammlungen Volf durchführen sozusagen sich mit öffentlichen
Institutionen zusammenschließen am entstehen noch ganz ganz andere Fragen die man dann Stellen aus und auch da gehen eben Datensammlungen ein wie beispielsweise eben die Profile die gewonnen werden durch Verhalten oder durch die Nutzung sozialer Netzwerke ja aber die Reaktion
also wir sehen insofern digitale Selbstverteidigung als eine Reaktion auf gesellschaftliche Veränderungen also insbesondere auf die Digitalisierung auf
den Kulturwandel der damit einhergeht und in dem Zusammenhang gegen den zeige dass für verging eigentlich ausmacht also der in die Richtung der Überwachung oder des Überwachungs- begrüßt geht wir fassen wir dabei versuchen wir Überwachung als Machttechnik aufzufassen also jetzt sozusagen nicht unbedingt als eine eine Situation die sozusagen über uns kommt oder die
sozusagen durch das System sein als Nebenprodukt entsteht sondern das durchaus eine Machttechnik ist es hat insbesondere damit zu tun dass es hier sehr stark nicht nur um die reine mehr Kommerzialisierung von Daten geht sondern offenbar auch um die ja die Einflussnahme auf Verhalten also Verhaltensökonomie im weiteren Sinne und da ist sozusagen Überwachung taucht dann eben als ein Begriff als ein und einem Machttechnik auf letztlich ist das aus unserer Sicht einfach die Frage was eine Art von Gesellschaft das machen wir nachher dann bei dem Vortrage zu zur Kampagne verfolgen Profile auch noch mal ein bisschen auf Bestreben der Anden das schließt sich dafür aus unserer Sicht als Frage an dann aber noch eine andere Dimension völlig
von schon bisschen angedeutet kommt immer mal wieder auf dass es in der Sache mal in der Privatsphäre affinen Szene oder auch in den Händen der Gruppe bei den Crypto Leuten den und in denen Herr Heckers des an Kreisen großes Thema häufig dass sie die sogenannten Krieg Doris das ist natürlich auch ein Kampfbegriff ganz klar an seit den ist man kann also verstärkt davon sprechen dass seit den 1990 er Jahren immer wieder versucht wird von Sicherheitsbehörden und staatlichen Institutionen die Sicherheits-
Behörden sehr nah sind das halt immer wieder versucht wird Verschlüsselung als ein Mittel zur digitalen Selbstverteidigung technisch sozusagen durch Regulierungen einzuschränken oder komplett aufzuweichen oder durch bestimmte Verfahren auch ad absurdum führen Lösung als Konzept ganz vereinfacht gesagt dass ein ganz oder gar nicht Prinzip technisches das sonst anders nicht umsetzbar und haben die Vorstellung ist immer dass das also von von staatlicher Stelle dass das eben ohne technische zu lösbares Problem ist um die Sicherheit weiter zu gewährleisten aber dann eben auch Hintertüren beispielsweise anzubieten oder sogenannte die es Color Verfahren bei dem eben Schüsse dann auch bei einem zweiten Stelle dann noch aufgesammelt werden und insbesondere bei diesen ganzen Links die wir jetzt mal hier aufgeschrieben haben es vielleicht aus der jetzigen Sicht der die Aussage von Hillary König Renten am interessantesten die ja im Zuge des Wahlkampfs einen harten leicht pro checkt gibt was immer das dann auch sein soll gefordert hat eben Vorschüssen zu brechen die was kann man jetzt tun also das soll jetzt nicht noch andere sozusagen eine begrifflich Erläuterungen sein die digitale Selbstverteidigung sondern was kann man eigentlich tun also man kann einerseits versuchen überwachen zu vermeiden das heißt beispielsweise wenn man keine bei jeder Karten und ähnliche Bonuskarten bei der Bezahlung verwendet man kann versuchen überwachen zu blockieren indem man ganz bestimmte Checking Verfahren im Netz beispielsweise umgeht oder um durch bestimmt den Einsatz bestimmter Software zu mindestens versucht zu blockieren man kann sie verfälschen also man muss nicht immer über alle im Internet seinen richtigen Namen eingeben und seine richtigen Daten insbesondere Geburtsdatum und solche Dinge also muss man nicht tun da darf man ruhig allerdings sind wir das nicht zu machen wenn es um die staatliche au also Auskunft und Behörden geben aber da kann man dann ganz schnell auch ein Problem bekommen die letzten Punkt und wenn wir jetzt nicht der steht nur der Vollständigkeit halber da als Überwachungssystemen lahmzulegen Jahreszeiten selten legal ist genau das bitte nicht als Aufforderung verstehen ja was kann man denn jetzt noch tun natürlich werden wir immer für den Besuch von CryptoParties oder Veranstaltung wie die Crypto konnten hier und das eben auch weiterzuempfehlen war ein großes Problem ist natürlich dass diese diese ganzen ja das große der Daten das Wissen dass auch mit digitaler Selbstverteidigung einhergeht das ist ja häufig in Kreisen der zirkuliert wie in er sehr geschlossen sind und wo das nicht an die Öffentlichkeit dringt und unser Versuch oder und so wird unser Ziel ist es irgendwann mal das aufzubrechen und Verwüstung natürlich zu normalisieren oder eben ein den Alltag mit 1 zu bringen deswegen wir wissen angeht aber sich angeeignet hat bitte darüber diskutieren mit Freunden Familie und auch über die die die Frage der Privatsphäre nachdenken Alternativen zu kennen ist ja das eine sie dann zu nutzen ist dann der nächste Schritt um sie dann weiter zum Fällen wäre der dritte Schritt da muss man natürlich auch noch mal gucken wie sinnvoll viele dieser alternativen dann auch
sehen also was sie jetzt hier nicht wollen ist sondern Preises die K Kult zu die etablieren wo man jetzt hat sagt 1 habe ich hier 2 3 Erz und dann bin ich zu Burkei verschlüsselt und alles ist schön das ist halten bei weitem nicht so der Fall er könne vielleicht nachher noch mal bei den Grenzen drauf wenn durch das interessiert genau und man kann natürlich auch darüber hinaus das hat sozusagen immer das was uns
ein bisschen umtreibt wie kriegen wir eigentlich Jahren Symbole und narrative er die sozusagen das Thema noch ein bisschen auf aber machen wir es halt doch sehr abstrakt ist eine Möglichkeit ist in der Literatur tut sich da ein bisschen was der Roman einer der Circle Ice thematisiert es ein bisschen die Kultur der Versuch das auf der ironische Weise die Kulturen sie keine Welley und den Umgang mit Privatheit dort ein bisschen stellen ja es gibt es auch mit mittlerweile ist Serien in denen Hacker plötzlich auftreten und das Gehalt um über Sicherheit geht und sagen die die Frage ob man wie sozusagen die Grenzen von IT-Sicherheit sind was das mittlerweile mit unserer stark vernetzten Gesellschaft zu tun hat und dann kann man sich halt es gibt doch so man Terrys die bestimmte ja diese Verfahren eben oft ergreifen genau also damals noch mal zusammenfassen will richtet sich er digitale Selbstverteidigung aus und muss ich tauche sich gegen Massenüberwachung und ist aus unserer Sicht an als Aufklärungs- Modell zu sehen das heißt also es geht um die Frage der Autonomie der Selbstbestimmung im Sinne der Art der Aufklärung das heißt also was kann ich tun um 1 möchte ich etwas tun was bringt das überhaupt was ich tun kann ja und eben die die Tatsache dass man für Selbstbestimmung Wissen und Erfahrung benötigt ist einer der Gründe warum wir beispielsweise CryptoParties veranstalten um eben dieses Wissen und diese Erfahrung weiter zu geben das ist sicherlich auch einer der Aspekte warum es überhaupt die Crypto konnten gibt und die digitale Selbstverteidigung ist also und mit der Crypto Sprechstunde des Werts auch wir haben einen Teil davon so hat es dazu schon bisschen frei hatte da schon fragen oder Diskussionsbedarf
also es geht um mehr darum den Begriff ein bisschen klar zu bekommen laufe der nächsten Zeit oder wollen wir schon gleich ein bisschen über die Grenzen sprechen Monti kommen ja wo in diesen eure Meinung zum Thema digitale Selbstverteidigung perspektivisch heißt das also weil die die Komplexität der Technologie steigt ja er immer weiter das heißt die Anforderungen die man eigentlich um tatsächlich kompetent und wenn ich mit dem Thema umzugehen steigen ebenso mit sind Trends erkennbar dass man einfach irgendwie sagen ok wir brauchen es ab der dritten Klasse in der Schule tatsächlich Programmierkurse und Happy Tipi und aus dem Grunde Verschlüsselung oder gibt es irgendwo das das Vertrauens Potenzial in okay es gibt der Audi Twitter-Apps es gibt bestimmte Gruppen die sich mit dem Sourcecode beschäftigen es gibt ungewiss ist Sinnbild gewissen technologischen Grund stand an die man sich begrifflich einer muss die man verstehen muss aber dann nicht das komplexe Studium absolvieren muss um sich irgendwie in diesen Raum soll sich auch bewegen zu können also Perspektive ist ich sehe ich das zumindest schwierig keiner der einer vielleicht nach noch mal was dazu sagen der eine Punkt ist natürlich wie ich schon angedeutet habe sind die Sigrid Doris das ist ja ein ein Aspekt den man nicht vergessen sollte es gibt der genügend Akteure das muss nicht nur die staatliche Institutionen sein und für die ist Verschlüsselung und der Schutz der Privatsphäre im digitalen Zeitalter natürlichen Problemen und dies die natürlich dagegen vor allein schon da ist man immer gegen das ist ist man gegen sehr mächtigen Gegner wenn man das so sehen möchte ausgesetzt was denn wir werden Frage zieht der auf die Normalisierung von Verschlüsselung ab und auch dem Wissen von Verschlüsselungen es gibt kann aus unserer Sicht kann großen Bedarf haben schon mit den 1. Schulen ihren Leitzins Kontakt aufgenommen haben und die in denen die Lehrer in denn das ist es teilweise sehr groß oder brennt das unter den Nägeln weil die kriegen natürlich mit dass die Schüler in der Klasse Ganzheit mit Word oder mit wahrscheinlich jetzt nur noch selbst hält schreiben aber dann ist es sozusagen gar nicht in in in den Lehrplänen oder in der Realität der Ausbildung noch nicht angekommen und das da weiter zu normalisieren da muss man mal eben sehen ob das sozusagen Sonne gesellschaftliche Relevanz entwickelt das das da kommt andererseits haben wir natürlich diese diese ganzen Apps dieses sagen Verschlüsselung versuchen zugänglicher zu gestalten der wir erleben immer wieder dass die Email Verschluss Cryptoparty die veranstalten immer die längste Partie ist mit der mit der Festplattenverschlüsselung zusammen weil das eben die komplexen dort komplexesten Themen sind und so der er kann man eben einfach benutzen allerdings ist es schon wichtig dass man immer wieder über die Grenze nach die das Ganze hat und das kann man halt das bringen hat die Apps nicht mit also wenn nicht in der App zur Sonne Krypto-Messenger installiere dann heißt es jetzt eben noch nicht dass ich gegen sozusagen alle Eventualitäten die gefeit das ist man sowieso nie es ist ja bei der Verschluss immer leerer Wettlauf mit der Zeit und man müsste natürlich schon gucken dass man die Sache auf der gesellschaftlichen Ebene sozusagen weiter voranbringt bringt also dass man überlege welche wollen wir eigentlich einen führen für die ist für die Kommunikation im digitalen Zeitalter hat Privatsphäre da noch sozusagen in bestimmten Stellenwert oder geht das alles in diesen großen Communications wie große kommunikativen Möglichkeiten unter was eben dann auch die Nachteile mit sich bringt nennt er die wir von hatten Autonomieverlust und so weiter aber was ist du hattest das von nach Vertrauen in Frage da die weite inwieweit funktioniert das überhaupt mit Vertrauen und das Problem bei der also die digitale Selbstverteidigung ist ja eigentlich eines der verfassungsmäßig gleichgestellten Grundrechte beziehungsweise es ist so die also es ist nicht digitale Selbstverteidigung sondern das die informationelle Selbstbestimmung die es über die über das Verfassungsgericht als reicht sozusagen definiert worden ist nicht direkt Teil der Verfassung wenn es aber also hat aber Verfassungsrang und die digitale Selbstverteidigung ist ja lediglich sage ich mal die technische Umsetzung dessen dass man Hoheit über seine eigenen Daten bellt beziehungsweise die Hoheit eventuell wieder herstellen kann und grundsätzlich ist das hatte Toby ja schon gesagt eben die Frage wie wie löst man das gesellschaftlich weil nur technisch wird es auf längere Sicht nicht lösbar sein das ist auch das was uns umtreibt also die die digitale Selbstverteidigung kann insofern nur eine Übergangslösung sein dass man im gesellschaftlichen das groß möglicherweise einen anderen Umgang damit findet und gefunden hat 1. Ansätze gibt es also wenn man sich anguckt wie neue Datenschutz-Grundverordnung die europäische versucht dieses Thema anzugehen und da doch deutlich stärkere Schranken einzuziehen und vor für brauchen wir Europa überhaupt erst mein Harmonisierung von Datenschutz möglich zu machen dann sind das 1. Schritte die möglicher weise in die richtige Richtung gehen aber die Debatte fängt genau genommen gerade erst an und die das Bewusstsein der Änderungen die mit der ganzen Digitalisierung von Gesellschaft auf uns alle zukommen werden
ist glaube ich so im Detail noch lange nicht vorhanden wie das vielleicht sinnvoll wäre das noch Fragen jetzt erst mal zu sehen 1. bitte ans Mikrofon inwieweit darf ich mich Digital selbst verteidigen also gibt es da irgendwelche Grenzen wohl nicht ja eigentlich nicht das Recht haben mich zu verteidigen er digitale Selbstverteidigung ist ja eigentlich eine passive Sache also und da gibt es ebenfalls in Deutschland keine Einschränkung also ich kann darf meine Daten verschlüsseln ich darf auch starke Kryptographie Vorwänden die nach aktuellem Kenntnisstand wieder von Geheimdienst noch irgendjemand anderes gebrochen werden kann wenn sie richtig implementiert und eingesetzt ist so dass man das eigentlich mit es gibt keine Einschränkungen beantworten kann das Siegen an Enden etwas anders aus England beispielsweise hatten gesetzt in das er laubt Leute dazu zu zwingen Schlüssel für verschlüsselte Daten aus zu geben also Passwörter oder sonstige Zugriffsdaten das kann dort sogar mit Beugehaft erzwungen werden sollte man sich also überlegen inwieweit man wenn man dorthin fährt unbedingt verschlüsselte Daten mitnehmen will beziehungsweise ob die dann ebenso wichtig sind dass man die Verschlüsselung Gibert überlässt oder ob man eben darauf verzichtet die dort zu sein auf der Festplatte oder so wenn man ihn Notebook mit sonst noch Fragen zu den 1. teil dann würde ich halt das interessanteste noch mal mit ein bisschen Grenzen von digitale Selbstverteidigung weitermachen damit man ein nicht ausgeht und denkt euer toll verschlüsselte funktioniert alles das ist leider eben nicht unbedingt zu ja gut er ist ich nein
ein das Ruth wir grenzen
digitale Selbstverteidigung also Edwards Norden hat dazu gemeint Verschlüsselung funktioniert richtig implementierte starke Konto sind alle Systeme sind eines der wenigen Dinge auf die man sich verlassen kann das hat schon 2 Punkte nämlich richtig implementiert um das ist also in einer der entscheidenden Punkte das ist so dass man überprüfen kann ob der Implementierung hat richtig ist oder nicht überprüfen kann man das genau genommen nur im System bei dem der Quellcode offen liegt also ob das das heißt wir empfehlen deswegen immer wenn man sich über oder wenn man Kryptosysteme einsetzte Systeme wenden die als Open Source verfügbar sind und wo Leute die was davon verstehen nachgucken können ob der alten Quellcode keine Hintertüren enthält und ob die Umsetzung so ist das ist auch ein Standards entspricht das das geht
insbesondere um die im Algorithmen sich wobei dafür gibt's im Allgemeinen den Bibliotheken Standardbibliotheken geben die eingesetzt werden aber es geht auch um solche Sachen wie Zufallsgeneratoren dass die richtig implementiert sind ja hier ein paar Beispiele wo es wo es mal schief gegangen ist wo Sicherheits- Brüche gegeben hat um eines der bekannteren Sachen die
will die im letzten Jahr meines Wissens gewesen sind über einen Einbruch bei Sony schoss das sind die ist sehr locker gesehen die haben also beispielsweise Passwörter in einfacher Excel-Tabellen gespeichert völlig unverschlüsselt so dass nach dem die Hacker drin waren und die freie überwunden hatten sämtliche Daten quasi wie sie offen das hat also auch relativ große Kreise gezogen einige prominente mussten umziehen mussten sich neue Telefonnummern Zulic liegen weil die ganzen Daten hat öffentlich geworden sind spannend dabei finde ich vor allem dass die dass sowohl vorher hat durchrechnen lassen unter betriebswirtschaftlichen Gesichtspunkten was billiger wird also wenn sie die Daten von vorne entsprechend sicher aufbewahren und entsprechend das Sicherheitsmanagement einführen in der Firma oder wenn Sie die Daten sagen wir mal etwas lax behandeln und damit der locker umgehen
und sich im Nachhinein darum kümmern den Schaden zu begrenzen und in der Rechnung kam raus den Schaden zu begrenzen im Nachhinein ist billiger es sollte man vielleicht im Hinterkopf haben wenn man überlegt inwieweit man Daten eben irgendwelchen Leuten anbietet oder zur Verfügung stellt oder auch nur anvertraut als sind die man 7 beispielsweise in der Cloud ablegt oder irgend so was und es ist eben in jedem Fall ein Geschäftsmodell wenn die Leute solche Services anbieten und da ist Datenschutz möglicherweise nicht das ist was ganz vorne in der Agenda steht es gibt aber eben auch noch andere Sachen also so werden jetzt beispielsweise auch Zwei-Faktor-Authentifizierung von Google für Google-Konten werden angegriffen das ist der zweite Punkt im Prinzip das heißt selbst
eigentlich schon etwas weiter entwickelte Sicherheitstechnologien können nicht mehr als unbedingt sicher gelten bei einem Kreuz als ein Beispiel für Mobilfunk Betriebssystem warten eigentlich alle Sicherheits- Forschung und Entwicklung nur darauf dass es dort mal richtig knallt und auch eine Sicherheitslücke gefunden wird die in älteren Versionen dann überhaupt nicht mehr gepatcht wird in das ist Grundproblem wenn man also keine aktuelle Software einsetzt pflanzen sich so Sicherheitslücken natürlich im mehr oder weniger fort beziehungsweise wird nicht mehr bearbeitet also wenn jetzt in neueren Versionen der Sicherheitslücke gefunden wird kriegt man vielleicht noch ein Patch dafür in älteren Versionen ist das unter Umständen eben nicht mehr der Fall und dann besteht ein freut
sperrangelweit offen es gab jetzt gerade das Unfall da konnte man über eine MMS die man an einem freut Telefone geschickt hat das komplette Telefon lahmlegen oder sogar übernehmen und bei Windows 10 wie ist es inzwischen so selbst wenn man einstellt dass das System nicht nach Hause zu Microsoft telefonieren soll tut es das trotzdem begrenzt uneingeschränkt dann zwar aber es ist eben nicht so dass es komplett Form Internet und von den von Microsoft abgeklemmt werden was folgt jetzt daraus es gibt also viele viele
Angriffsszenarien viele Sicherheitslücken und viele Möglichkeiten an den Grafen an den Daten abgegriffen werden können wie kann man wie kann man damit einigermaßen umgehen für uns mal ist die Oper ist eine Möglichkeit und das Vision für sich ein bisschen besser handhabbar zu machen wir über sogenannte Betreuungsmodelle nachzudenken also da nach zu gucken welche Möglichkeiten von Angriffen gibts eigentlich welche Verhaltensweisen gibt es möglicherweise die Angriffe überhaupt erst ermöglichen über welche Übertragungswege oder über welche Formate Übertragungs- Formate treten wo treten da überhaupt Risiken auf bedroht oder helfen am Ende Grenzen und Möglichkeiten von technischen Lösungen die Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung überhaupt erst mal das einzuschätzen und zu gucken inwieweit die mit meinem eigenen Verhalten kompatibel sind und ob ich mein eigenes Verhalten hat anpassen muss an der einen oder anderen Stelle denn 1 ist klar man kann Sicherheit nicht gleichzeitig mit dem Bequemlichkeit haben also wandert immer abwägen müssen wenn man sicher oder wenn man es bequem beides zusammen funktioniert im Allgemeinen nicht ja man eine übersicht über Betreuungsmodelle was sind so die schützenswerten Güter oder es jetzt es der Gegner welche Risiken gibt es und welche Angriffspotenzial bekommen im Einzelnen noch mal ein bisschen an am Anfang stehen also die Fragen was möcht ich eigentlich schützen wie wahrscheinlich ist die Notwendigkeit dass sich irgendetwas schützen muss vor ihren Willich möglicherweise irgendetwas schützen die was sind die Konsequenzen in der Schutz versagt und in der letzte Punkt den ich schon mal so kurz angetippt hatte wie viel Aufwand und diese Umstände möchte ich in Kauf nehmen und
worauf mächtig unter Umständen auch verzichtet und die schützenswerten Güter zu schützen und sich unterscheidet man 2 Perspektiven einmal von den Geräten und von den Daten ausgehend und zum anderen aus der
Perspektive des Angreifers gedacht wenn man sich die Schutzgebühr ein bisschen genau anguckt dann sind das im Wesentlichen seine Sache wie Passwörter wo man nicht möchte dass in falsche Hände gefallen als in falsche Hände fallen es geht natürlich auch um Geld das kann sowohl elektronische seine Bitcoins das betrifft aber natürlich auch Zugänge zu Banken die sich auf sein sollen es geht aber auch um Dateien private Fotos Videos Dokumente die man erstellt hat und von dem man natürlich nicht möchte dass die unkontrolliert beispielsweise im Internet zirkulieren es hat aber auch nur die Dimensionen des Chats Unterhaltung Korrespondenzen im Prinzip abgefahren und angegriffen werden können bei entsprechenden Email-Korrespondenzen Beispiel verhindern Metadaten an auch die Metadaten möchte man im allgemeinen möglich ist ein nicht öffentlich mache und möchte nicht dass die abgegriffenen und nachher zu Profilen verdichtet werden und es gibt natürlich noch so ganz direkt können private Geheimnisse die man eigentlich mit niemandem teilen möchte oder auch Betriebsgeheimnisse also das sind alles so Sachen die diese wert sind geschützt zu werden mehr wenn man jetzt guckt wer könnte der Angreifer seien gibt es also auch eine ganze eine ganze Bandbreite die sicher darüber entscheiden welche Schutzmaßnahmen dann man im Einzelfall ergreifen sind es also Nachrichtendienste mittels Massenüberwachung wie 1 EL oder während der oder die sich für ein das weiß man alles nicht da muss man also bei bei Massenüberwachung muss man einfach gucken da helfen seine Sachen die Transportverschlüsselung zum Beispiel schon relativ gut es können aber auch einfach nur neugierige Kollegen oder Nachbarinnen oder älter sein es können Sicherheitsbehörden seien die irgendwann in der Wohnung stehen wenn man unter anderem weil man möglicherweise einfach falsch beschuldigt worden ist also es gab neulich gerade so ein Beispiel dabei wird vorgeworfen Kinderpornografie auf seinem Rechner zu
haben und im Laufe der Ermittlungen stellte sich dann raus das war nur ein Versehen bei den Ermittlungsbehörden hatten IP-Adressen falsch zugeordnet das ruiniert natürlich möglicherweise den Ruf und die soziale Reputation von jemanden ganz erheblich wenn seine Sachen passieren ist es vielleicht nicht die schlechteste Idee vorher und seinen Rechner verschlüsselt zu haben und eben nur nach Eingabe von bestimmten Daten überhaupt den Zugriff auf den Rechner zu gestalten den Sicherheitsbehörden in den Rechner dann einfach mit und durchsuchen den Rechner und in Deutschland ist es so wenn die die beim Durchsuchen des Rechners irgendwelche Sachen finden die in irgend einer Weise rechts relevant sind dann können die gegen einen verwendet werden als sogenannter Beifang es durchaus üblich sollte man sich also überlegen inwieweit man persönliche Daten auf seinem Rechner nicht vielleicht doch lieber verschlüsselt bei dann muss man den Schlüssel nicht rausgehen und sich nicht selbst belasten aber es können auch Diebe oder Kriminelle Elemente seien gerade in Zeiten mobiler Geräte ist das natürlich ein sehr übliches Angriffsszenario das also Laptops gestohlen werden das mobile Telefone verlorengehen das kann bis dahin gehend dass einfach nur um uns Gestik ist seltsam möchte man ja im allgemeinen nicht dass die Daten in einem weiterhin der Verein auch ein Angreifer der in dem Fall eher um die sich um die Metadaten kümmerte sind Unternehmen die Dienste anbieten und damit ein Profil Bildung zu ermöglichen und diese Daten nachher weiterverkaufen an andere Unternehmen die darüber größere und umfangreichere Profils Herz entwickeln und damit bessere und genauere Einnahmen zu erreichen die Frage ist was passiert jetzt frei zum Schutz vor sagte also
wenn ich Daten wenn Daten eben tatsächlich öffentlich während eine Variante ist dass es zu Identität Identitätsdiebstahl kommt das kann bis zum zur Übernahme von Accounts gehen das kann Facebook sein das können aber auch Email-Accounts einmal und dann gibt sich die Personen möglicherweise eben als der nicht weniger aus der man eigentlich selber ist die Folge möchte man sich eigentlich gar nicht so genau ausmachen aber es ist auch eine Frage von Autonomieverlust dann wenn beispielsweise klar ist wie ich Bücher lese bei E-Books oder wenn klar ist welche Nachricht mich interessieren wird man natürlich bestimmte Sachen dann grundsätzlich nicht mehr angeboten oder bevorzugt angeboten es kann aber auch dazu kommen dass sich mein Gerät mehr oder weniger verliere oder das mein Gerät zu einer also nicht verlieren im physischen Sinne sondern verlieren in der im Sinne der Hoheit über das Gerät also dass es zum Beispiel zur beim Freude wird oder in den Bart Netzwerk eingebaut wird es kann aber auch schlicht der Verlust von Daten seien bei direkter Kommunikation also das jetzigen Bilder die übermittelt werden in Messenger-Apps von anderen Leuten abgegriffen werden und mitgelesen werden können insbesondere nicht unverschlüsselter gibt Dienste einsetzen ja wieder an das Potenzial aufgeführt es geht also zum einen den physischen Geräte Zugriff gegen den man möglicherweise seine Datensicherung werde das können Familienangehörige sein die beispielsweise überwachen Software auf dem Gerät installieren wenn man googelt oder eine andere Suchmaschine seiner Wahl genutzt wird man finden das viele Leute gerade verhängen dies Überwachungs- Software anbieten die die tollsten Sachen versprechen also weiß wo der andere gerade ist das Netz microphone off sofern einstehen schalten kann das sind also ganz real Angriffsszenarien das zweite ist der Zugriff auf dem Transportweg in dem Moment wo man sich hier beispielsweise ins Hartleib ins WLAN 1 klingt irgendwie die Daten ja erst mal unverschlüsselt über die Leitung und wenn die Daten unverschlüsselt über die Leitung gehen kann sich
jeder selbst ständlich mit es ist also überhaupt kein großes Problem um das zu vermeiden sollte man eben Verschlüsselung einsetzen beziehungsweise darauf achten dass Verschlüsselung zwischen seinem eigenen Gerät und die man und der entsprechenden Website hergestellt wird das wird im Allgemeinen dadurch erzwungenen dass man nicht nachhaltig die eigentlich sondern so wie wir das hier haben hatte die PDS das S steht für Security und zwingt dem allgemein die Webseite dazu die Inhalte dann verschlüsselt ausliefern und in dem Moment dass jemand der also zum Beispiel Zugriff in auf das Netzwerk hat oder sich in dem Netzwerk befindet Asthma draußen wie nein Angriffsvektor sind sogenannte Trojaner oder so genanntes frei stehen im Moment ist es gerade sehr beliebt da werden die also es werden verstärkt Verschlüsselungstrojaner ausgebracht möglicherweise hat der ein und andere von ihnen davon schon gehört die dann eben versuchen die ganze Festplatten zu verschlüsseln und auch sämtliche Netzwerkfreigaben zu verschlüsseln und um damit Lösegeld zu erpressen und das letzte ist die Manipulation des Systems direkt dagegen kann man sich relativ schlecht schützen sofern jemand physischen Zugriff darauf hat da hilft eigentlich nur ein sogenanntes Life System was auf einem Datenträger aufgebracht ist der seinerseits nicht veränderbar ist also mit DVD ist eine gute Idee oder einem schreibgeschützten USB-Stick er nun ist aber die beste Kryptographie nichts also hier ist das mal in dem Comic dargestellt auf der einen Seite 2 nachts die sich unterhalten oder oder eine feststellt oder der ist verschlüsselt mit 4 Tausend 96 Bit als und dann zur also mindestens so Subow Computer bauen und das entschlüsseln zu können auf der anderen Seite der praktische Geheimdienst beispielsweise der sagt hier und in den 5 Euro Schraubenschlüssel haben solange aufs Knie bis es einen Schlüssel oder seine Passphrase verrät also in das zeigt natürlich auch noch mal so in gewisser Weise die Grenzen gegen physische Gewalt gegen einen sehr wurde gegen Leute die einem wichtig sind ist dann im allgemeinen schlechten Kraut gewachsen sollte man also überlegen welche Daten vertraut man am Ende elektronischen Systemen prinzipiell an das sind jetzt so Grundregeln und
Gegenmaßnahmen eine ganz wichtige Sache dieses Thema möglich sagte erhalten als Updates Updates jetzt sofern das in irgend einer Weise möglich ist bei Smartphones kann man überlegen ob man auf freier Alternativen um steigt wenn das eigentliche System nicht mehr gepflegt wird der zweite wichtige Sache sind Mac-Apps die Daten von den ist der gab es gibt sind auch nicht wichtig es ist eine allgemeine Faustformel das ist insbesondere jetzt im Zuge dieser ganzen Verschlüsselungstrojaner wahrscheinlich in extrem billiger hat wenn man da gabs macht weil wir uns gern sind und sich so sicher ob man die unbedingt einsetzen sollte oder nicht nicht gab weit gerade vor 2 Tagen wieder zu lesen dass erst der Einsatz des Virenscanners war das in dem Fall kann wenn ich glaube Symantec Jahr Symantec war dass der Deal die durch ihren Virenscanner überhaupt erst ein Loch in das System geschossen haben so dass man Zugriff von außen auf das System überhaupt erst kriegen
konnte also das ist dass es ein prinzipielles Problem in dem Moment wo die Virenscanner Hersteller immer mehr Analysen in der Cloud durchführen und damit die Virenscanner Zugriff auf das Internet haben müssen ist es ein ein zweischneidiges Schwert zum anderen also zum einen sind die Signaturen die Virensignaturen natürlich nur so aktuell zu halten andererseits es sind die Schalen sind dass nicht nur der Viren Hersteller neue Signaturen schicken kann sondern eben jemand anderes auch noch mitten in dem Programm findet und dann diese Lücke ausnutzt deutlich größer ja und die für Sachen die wirklich sensibel sind sollte man sich überlegen ob man das System überhaupt in irgendeiner Weise ins Internet lässt oder ans Internet anschließt man spricht dann von einem so genannten erklärt das sollte man für wirklich sensible Daten herzhaft in Betracht ziehen und das ist der wirklich grundsätzlich nicht um als Internet lassen als kurzes Fazit Betrugsmodell unterstützen dabei Risiken in Bezug auf Datensicherheit und Datenschutz abzuwägen
Betreuungsmodelle identifizieren schützenswerte Güter Angreiferinnen Risiken wird ein Potenziale anhand dieser identifizierten bedrohen kann das eingeschätzt werden welche Maßnahmen dagegen eventuell treffen kann oder muss und das erlaubt am Ende einer Rationalisierung von Kosten und Nutzen beziehungsweise von Aufwand und Nutzen damit bin ich an der Stelle wo sich und jetzt wäre Zeit Fragen zu stellen
Rechnung gut dann ich weiß nicht wie weit ist die Küche das ich habe das Gefühl dass das planscht relativ bald losgehen kann aber ich würde noch mal auf einen Wink von Thilo oder so warten ab die auch wie soll es sein 8 Minuten der in 8 Minuten gibt es gibt es bald ungefähr es sei vielleicht eine kleine kann also wenn da noch Fragen ja also wenn man noch was ist wenn ihr meint ihr könnt euch was erzählen dazu und und das ist irgendwas was offengeblieben und unklar wollen wir gerne versuchen das zu beantworten oder einfach nur da drüber diskutieren es wäre vielleicht doch ganz wichtig oder gut auf plausible Abstreitbarkeit entgehen gehen dass das für die die noch nicht wissen sozusagen ein er kann selbst in dem man sozusagen auch wenn man gezwungen wird Entschlüsse auszugeben und Information preiszugeben trotzdem noch mit einem blauen Auge davonkommen kommen können bis zu dass man ja kann ich ich kann versuchen das zu erklären haben also plausibler Abstreitbarkeit wobei ich zugeben muss ich bin mir da nicht sicher in welchen im welchen Systemen des aktuelle noch integriert ist also wenn das Konzept dahinter folgen dass man hat einen ein verschlüsseltes Laufwerk oder verschlüsselten Datei Container und der enthält aber eben nicht nur einen Container sondern 2 Container wenn man dazu gezwungen wird ein Schlüssel herauszugeben kann man einen Schlüssel man also der hat dann eine mehr oder weniger öffentliche Partition und eine geheime die weiter verschlüsselt sind mit 1 mit jeweils einen seperaten wird man also gezwungen gegen die rauszugeben gibt man denn hier raus Burda eine für die Partitionen wo Daten drauf sind die eigentlich wirklich belasten während man die gehalten werden die geheime Partitionen sozusagen nach wie vor vertröstet lässt der Punkt ist der der Angreifer beziehungsweise derjenige der nach dem Spiel gefragt kann ein nicht nachweisen dass es mehr als eine Partition in diesem verschlüsselten Bereich überhaupt gibt das heißt derjenige kann oder ich kann jederzeit das abstreiten dass das so ist und da es nicht beweisen kann bleibt ihm kaum was übrig als man zu glauben das ist das Konzept dahinter der im Moment wird es meines Erachtens nur in rückt realisiert beziehungsweise den Nachfolger davon als dem quasi Nachfolger Vera Crypt das Problem ist trug rückt als Festplatten Verschlüsselungsprogramm ist vor und pro Jahr relativ plötzlich sagen wir mal umgefallen die Entwicklergemeinde sagt dass es nicht mehr sicher dass zu benutzen dass die Finger davon das hat im Nachhinein allerdings einen Audi Zeiten Krypte Old Death gegeben was vorher schon geplant war und als rausgekommen dass also die Implementierung völlig okay ist und das ist auch keine Hintertüren gibt zu sein so weit es den kryptografischen Teil betraf und betrifft das ist allerdings nur unter Windows möglich auditiert worden und es gibt auch eine Linux und Mac Variante davon sind wohl im Detail nicht genau untersucht worden da die grundsätzlich Implementierungen der Code Ursachen aber vergleichbar ist kann man davon ausgehen dass die Kultur richtig implementiert ist allerdings will ist dies auf der seit 2 Jahren eben nicht mehr gepflegt und es gibt deswegen wie das bei jeder Software ist sogenannte Altlasten die entstehen und Sicherheitslücken die gefunden werden werden dann eben auch nicht mehr bearbeitet deswegen gibt es eine inzwischen einen sogenannten Nachfolger das ist Vera drückt in dem Fall da wird das System aktuelle noch gepflegt und die Verschlüsselungs-Software noch gepflegt das sind also auch Fehler beseitigt und bereinigt worden das Problem dabei ist es gibt noch keine Audit der aktuellen Vera Crypt Versionen also das hat sich noch nicht mal angeguckt und gesagt wir bürge ich mit meinen Namen dafür dass sozusagen alles in Ordnung ist und keine Hintertüren im Quellcode eingebaut sind dazu alle gängigen Betriebssysteme bringen natürlich so genannte komplett Verschlüsselung mit unter Windows heißt es soll nicht wieder Bitlocker ist halt proprietäre Software boomen jetzt nicht genau sagen kann ob das jetzt gut funktioniert oder ganz viele in er Hintertürchen hat und zwar USX heißt es solch feine wohnt grundsätzlich kann man den glaube ich vertrauen aber es ist wie gesagt wenn proprietäre Software auf Linux Betriebssysteme dieser handlich mittlerweile geworden sind für den Alltagsgebrauch kommen standardmäßig mit noch voll Festplattenverschlüsselung bei der Installation her und dass es tatsächlich genau so einfach wie auf dem andern Plattformen da handelt ist allerdings um der um Open-Source-Implementierung der man relativ weit vertrauen kann und meines Wissens kann man mit ein bisschen Akrobatik durchaus auch die plausibler Abstreitbarkeit mit dem so genannten Blogs oder anderen brutto Containern auf Linux herstellen also auch jenseits jenseits von Weltruhm Crowd kann man dadurch dass auf freien Plattform noch eine ganze Menge erreichen alles klar dass ist das war mir neu das ist eine zu zwischen auch Möglichkeiten gibt und ich muss noch kurz sozusagen 7. abschaltbar keine so etwas ist nicht nur für Dateiverschlüsselung relevant darum auch für Metadaten also bei bestimmten Protokollen ist es halt möglich dass man sozusagen Nachhinein abstreiten kann mit einem Kommunikationspartner kommuniziert zu haben also bei TVT ist bei also nicht das war genau aber kann es gibt Fälle wo man halt selbst man den sowohl
zwar sagen kann das sozusagen beide Kommunikationspartner geraten denn so verbunden waren und man kann nicht eine nachweisen dass gerade die miteinander kommuniziert haben wie kann das bei auf sogar kommt genau das sollte man grundsätzlich das mehr werden ich würde gern wenn man im Kontext von der Überwachung durch Geheimdienste und andere staatliche Stellen noch auf die Unterscheidung zwischen Massenüberwachung gezielter Überwachung eingehen also dort ist ja Massenüberwachung genannt wurde dieser XKCD Comic gemeldet und er hat das mit dem Schraubenschlüssel und dem einfach aufs Knie so lange bis das Wasser raus gibt dass er beschäftigt sich ja mit der Frage wie ist aufgeschmissen man eigentlich im Ernstfall ist wenn das jetzt wirklich ein Geheimdienst genau auf mich abgesehen hat und genau und die Daten an wird und nicht allgemein mal gucken will was die dort eigentlich so miteinander zu bereden haben dann die Beichte die Unterscheidung relativ wichtig war mir zu in Gesprächen mit Leuten dich davon überzeugen will Kryptographie einzusetzen immer wieder auffällt wenn das so Kopton hat sich für den Begriff für bisschen abwertend aber so eine gewisse Paranoia unterstellt wird so dass sich die ganze er indes die und bellen die nur allein mit ihm beschäftigt und irgendwie das will das ist die für Pornos gucken oder keine Ahnung was haben und ich glaube dass das nicht das es ist auch ein extrem wichtiges Problem aber das Problem also die meisten Leute haben ist glaube ich eigentlich so die Massenüberwachung haben und dann das geht einfach wieso dieses Argument ich habe nichts zu verbergen ich und das dann in das bin ich einen auf der Suche nach der Möglichkeit das kurz und knackig sodass es alle verstehen und zu erklären warum er den verzichten sollte wenn man angeblich nichts zu verbergen hat also es gibt bald maschinelle Lernverfahren schon sehr gut funktionieren und man kann wenn man viele Daten hat weil man zum Beispiel Google heißt dann sehr viel in Auszügen aus dem Verhalten einer großen Gruppe auf das Verhalten einer einzelnen Person schließen vielleicht kann es auch darauf noch müssen eingehen damit auch noch ein gewisser Argumentationsstrang Field wie kann die ja das kann ich auf jeden Fall versuchen in gegen gezielte Überwachung also durch beispielsweise Geheimdienst ist ziemlich schlecht ein Kraut gewachsen die einfach eine völlig andere technische Möglichkeiten und vor allem sehr haben im allgemeinen Zeit und das ist nur eine Frage der Zeit dass man irgendwann bei der Anwendung wenn dann doch mal einen Fehler macht und wenn man wenn man einen fetten wenn man da dann einmal einen Fehler gemacht hat ist man ziemlich viel ziemlich sicher im Netz also man kann dass man wird es ja immer wieder dass in den in USA Leute enttarnt werden durch F die ei beispielsweise die im Hacker Bereich unterwegs sind werden gestern gerade den Film mit dem armen Schwarz in da hat eben irgendjemand in der Kommunikation meine Fehler gemacht und in dem Moment wo die Geheimdienste dann schon an einen dran sind hat man da kaum mehr Fans was gegen zu tun was anderes ist es wirklich gegen Massenüberwachung sich zu schützen dort Hilfe tatsächlich die die Standardverschlüsselung ganz einfach zu verbinden andererseits Achse der vielen kleinen dir fehlt mit lag Argumentationen wie man den Leuten erklärt dass sie doch was zu verbergen haben was ich in gewisser Weise zu geben uns auch wir sind auf der Suche wie man die man ihnen in der Gegener der Lüfter ganz ganz deutlich und Prägnanz die einfache neben frei Nachfrage nach okay geht kurz den Handy und deine immer Passwort und ja den den den Code von einer Bankkarte ich will nur will nur die Kontoauszügen angucken und Art der Emails und und des einig die kann und so fragt er sich mal eine ganz ganz persönlich emotionale Ebene hilft meistens ganz gut und den Leuten zur deutlichen das auf einmal doch irgendwas zu verbergen haben weiß es einfach niemanden was angeht der schwierige Teil ist tatsächlich glaube ich die die globale Überwachung aber ich glaube wenn wir da das Metadaten Problem und diese ganze Big Täter Diskussion ein bisschen stärker beleuchten sagt ziemlich viele Argumente es gibt Sicherung der Argumente zu sagen meine mein denn nicht dass Daten unkontrolliert von einem umschwirren eben weil man vor einem damit der Autonomie verliert das ist der das ist der eigentliche Punkt also mein Mann ist dann eben nicht mehr selbstbestimmt in seinen Entscheidungen sondern man wird von anderen Leuten beeinflusst ich die beispielsweise an Suchergebnisse bei Google wenn die mich identifizieren können ich gegen andere ich dich damit ein anderes Bild von Welt das entscheiden aber nicht mehr selber sondern irgendjemand anderes glaubt aufgrund von welchen Algorithmen dir mal geschrieben hat genau das entscheiden zu können und die Frage ist wollen werden wollen wir wirklich in so einer Welt leben wo andere für uns entscheiden wie wir Welt sehen sollen das passiert oft genug den Medien aber da soll inzwischen fast allen ja auch klar sein dass das möglicherweise in die Sicht des Mediums ist und nicht die Welt ich muss leider meinen des Kuhn Arounder an der Stelle etwas abkürzen weil ich glaube das Band ist fertig nach einem kurzen Kurzanmerkungen vielleicht zum Thema Medien und Weltwahrnehmung hat das geht aber auch auf der ganz persönlichen Ebene das Ganze wirklich länger zu diskutieren Thema der Echokammern und der Feedback-Schleifen gewissen Kommunikationsräume Netz also wenn man sich die ganze Hasskommentare Debatte aus den letzten anderthalb Jahren anschaut wo Menschen einfach mit Feedback aus ihrer eigenen Gruppe so verstärkt sind in merkwürdigen Weltbildern das passiert uns allen davon sind wir nicht frei wir sehen sind allem unserer eigenen Filter Bubble wie man auch so schön sagt aber das nochmal ganz anderer großer Komplex wir hatten gerade eben jener Gassmann Rainer und die Jungs von Bündnis Privatsphäre period
Feedback