Ich habe doch nichts zu verbergen

Video thumbnail (Frame 0) Video thumbnail (Frame 917) Video thumbnail (Frame 3827) Video thumbnail (Frame 4554) Video thumbnail (Frame 5523) Video thumbnail (Frame 6359) Video thumbnail (Frame 7356) Video thumbnail (Frame 8191) Video thumbnail (Frame 9029) Video thumbnail (Frame 9891) Video thumbnail (Frame 10913) Video thumbnail (Frame 11619) Video thumbnail (Frame 12840) Video thumbnail (Frame 13790) Video thumbnail (Frame 14761) Video thumbnail (Frame 15704) Video thumbnail (Frame 16877) Video thumbnail (Frame 18203) Video thumbnail (Frame 19481) Video thumbnail (Frame 20477) Video thumbnail (Frame 22272) Video thumbnail (Frame 23157) Video thumbnail (Frame 23865) Video thumbnail (Frame 24629) Video thumbnail (Frame 25479) Video thumbnail (Frame 26480) Video thumbnail (Frame 27317) Video thumbnail (Frame 28041) Video thumbnail (Frame 28822) Video thumbnail (Frame 29634) Video thumbnail (Frame 30335) Video thumbnail (Frame 31035) Video thumbnail (Frame 33015) Video thumbnail (Frame 34848) Video thumbnail (Frame 36884) Video thumbnail (Frame 39181) Video thumbnail (Frame 40293) Video thumbnail (Frame 41156) Video thumbnail (Frame 42112) Video thumbnail (Frame 43393) Video thumbnail (Frame 44112) Video thumbnail (Frame 45496) Video thumbnail (Frame 46449) Video thumbnail (Frame 47179) Video thumbnail (Frame 47973) Video thumbnail (Frame 48883) Video thumbnail (Frame 49926) Video thumbnail (Frame 51201) Video thumbnail (Frame 52343) Video thumbnail (Frame 53684) Video thumbnail (Frame 54499)
Video in TIB AV-Portal: Ich habe doch nichts zu verbergen

Formal Metadata

Title
Ich habe doch nichts zu verbergen
Subtitle
"Die Gedanken sind frei!" Denkste
Title of Series
Author
License
CC Attribution - ShareAlike 4.0 International:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor and the work or content is shared also in adapted form only under the conditions of this license.
Identifiers
Publisher
Release Date
2019
Language
German

Content Metadata

Subject Area
Abstract
Ein paar Denkanstösse über den Umgang mit persönlichen Daten
Keywords Datenspuren

Related Material

Video is cited by the following resource
LIGA <Programm> State of matter
Facebook Hacker (term) Encryption Internet Smartphone Hacker (term) Internet
Digital signal processing Display
Email Internetdienst Online chat Google Digital signal processing Software Set (mathematics) Software Spyware Online chat Software bug
Proxy server Virtuelles privates Netzwerk Funktionalität Internet Open set Implementation Internet
Mietserver Proxy server Virtuelles privates Netzwerk Computer hardware Server (computing) Funktionalität Data center Internet Implementation Virtual reality Internet Number
Mietserver Computer hardware Server (computing) Mathematical analysis
Internet der Dinge Mathematical analysis
Beer stein Uniformer Raum Rekursives neuronales Netz Network-attached storage Determinant Äquivalenzprinzip <Physik>
Uniformer Raum Negative predictive value Mean free path Petersen graph Species Hulk <Computerspiel>
Kante Set (mathematics) Petersen graph
Hacker (term)
Hacker (term) Negative predictive value Berührung <Mathematik> Gebiet <Mathematik>
Google User interface Slide rule ALT <Programm>
Facebook Google Google Information privacy
Zusammenhang <Mathematik> Aktion <Informatik>
Zahl Slide rule Information Algebraic closure Moment (mathematics) Zusammenhang <Mathematik> Internet
Internet Computerbetrug MEGA
Slide rule Physical law Set (mathematics)
IP address Software Android (robot) Password Website PILOT <Programmiersprache> Web browser
Beer stein Slide rule Android (robot) Password Demoscene Web browser Sound <Multimedia> Firefox <Programm> IP address Sample (statistics) Search engine (computing) World Wide Web Website Netscape Exterior algebra
Slide rule Software Android (robot) Location-based service Ranking Firefox <Programm>
Facebook Vulnerability (computing) Slide rule Menu (computing) Ranking
Distribution (mathematics) PGP Link (knot theory) Enhanced IDE Slide rule Version <Informatik> Server (computing) MEGA Internet Information Server LINUX Information Freeware Operating system Wireless LAN
Web page PGP API LINUX Data mining Database MEGA
Email Beer stein Home shopping Smartphone Web browser
Email Email Zugriff Database Home shopping Search algorithm Smartphone Smartphone Web browser Web browser Factorization Estimator
Inference Link (knot theory) Data mining Mathematician Zugriff Fuzzy logic Mathematician
Software Telecommunication Video tracking Website Statistics HTTP cookie Series (mathematics)
Video tracking Website Statistics HTTP cookie
Module (mathematics) Ranking
TOUR <Programm> Information
Email Download Computer worm Information
Information Strategy game Information
Menu (computing) Computer
Service (economics) Dynamic HTML Proxy server Building Version <Informatik> Parsing Web browser Web browser Computer SVG Graphical user interface XML Hypermedia IP address LINUX Internet File viewer Netscape 9K33 Osa Internet Plug-in (computing) ISP Fingerprint
Web page Service (economics) Proxy server Scripting language Time zone Google Analytics Web browser Matrix (mathematics) Firefox <Programm> IP address Internet Operating system Configuration space HTTP cookie Website Fingerprint HTTP cookie
IP address Set (mathematics) Website HTTP cookie
Google Gmail Atomic nucleus
Google Facebook Information Smart card List of anatomical isthmi Gmail Digital object identifier Atomic nucleus
bei mir auf der Bühne ist der Uli der Uli der hat nichts zu verbergen und was er nicht zu verbergen hat das wird unser zählen Uli die Bühne seiner weise
so jetzt noch tun hätten wir ganz schön warum machen wir nicht nur komisch das heißt
wir selbst bauen würden wir nicht so mit sein das ja wer man ist und was er der 2 nun die Österreicher Welt und die hat er nur gesagt ist uns allen so war er jetzt ist auch aus dieser im Ofen kommen sie nicht heraus die Gedanken sind frei wer kann wie der gerade in die Glieder in Vorpahl wie nächtliche da in den Staaten Sie mir jetzt sagen der in die Liga erschien dann Welt wurde war unklar wie der der anderen sind war ich erinnere was ich will und was ja die Gedanken
sind frei ich denke was ich will fragt sich nur wie lange noch schönen Dank für die Einladung zu den Daten nicht nur die Kleemann ich glaube es ist die letzte
Einladungen danke dass er trotz des schönen Wetters gekommen seid ich hoffe trotz des ernsten Themas also der Vortrag der noch ein bisschen Spaß macht und gefällt ja stellen wir uns mal vor unser Gemüsehändler
wer weiß Bescheid über dein kleines gesunder liege das Problem beim Wasserlassen beim Metzger kennt eine finanziell angespannte Situation und der Zeitungshändler weiß bestens Bescheid was du für Ihr Problem wie Würzners finden der empörend würde man sich darüber aufregen nicht wahr sein Datenschutz
Verschlüsselung alles Käse ich will sowieso alles von mir elektronischer Personalausweis Gesundheitskarte Smartphone urz Facebook sondern auch sehen auch wo ich im Internet nicht rum bewege kann ich wieder als Sparen ja so was für kriminelle Hacker und diese doch böse ja
wenn du der Meinung bist dann ist jetzt war ich noch Zeit was anderes zu tun bevor schnell zu verlassen weil du hast ja nix zu verbergen darf jeder alles von dir wissen viel Spaß noch und ist auf dem Display oder vielleicht doch was zu verbergen
okay dann bleibt hier zu und sterbe die andern nicht Zuhören wenn du was beizutragen hast herzlich bekomme ich habe noch Platz auf der Bühne Kombilohn davon dass sie damit Mitglied ich finds und verwende ich schlauer würde und das müsste ahnungslos bleiben danke schön ja das passt alles nächstes das
geht alles für umsonst mehr Chat Messenger soziale Netzwerke Navigation Google-Dienste wie Bugs Software tolle Preise vor allem das letzte das kostet nix nur der Daten ja für Leute die das glauben ist
der Vortrag vielleicht auch nicht so ganz das Richtige und sollte
das für euch gelten 1 noch mal herzlich willkommen damit das hinter uns haben habe nicht
gleich mit den 4 Bietern Internet Wahrheiten an das Netz in Sonatas offenes Netz das heißt jeder der will kann alles über seine funktioniert wird in Erfahrung bringen es gibt dort da sie keine Geheimnisse das zweite ist ein uralter
Hut der ist noch früher waren es gibt nun mal nichts für nichts in den aber die da sind wir dort im virtuellen Raum kann nicht vorgeben zu sein was ich will das prüft niemand nach und das führt Internet Märchen du bist im Netz nicht anonym an weil alles nix kostet habe ich mir
mal die Mühe gemacht bis hin zu recherchieren was denn so der Betrieb von Sonne Rechenzentrum in etwa kostet genaue Zahlen kundig nicht in Erfahrung bringen die halten sich da alle sehr bedeckt ja aber lieber Sohn H nicht ganz aktuelle Zahlen was so zwar so kostet der Betrieb da ist es noch nicht mit drin die Raum bietet es nicht mit dem der Stromverbrauch da ist und nicht mit dem das Personal die Wartung und alles andere kann man sich jetzt hochrechnen was im Rechenzentrum kostet in den 50 Tausend solcher zur Wahl stehen oder mehr er Halle
geflogen ernstlich zu das Welt er der
Welt und fühlt er alle wird durch einen
Arzt ist das er 2. Wahlzettel zornig mich ausgetrickst komme ich jetzt wieder an die Nation
so mehr Preisfrage umstellen Zitat weiß wie von wem stammt ja stammt
von diesem etwas Chemie schauen an der ganz rechts von mir war mal
der Minister für Staatssicherheit der das von sich gegeben hat und diese beiden Herren da neben dran die haben verstanden es handelt sich einmal um den Alex Schmidt von Buben und Hans Sager man kann den Leuten ja nur vor den Kopf sehen es ist wirklich so hallo Chi die 100 denn es liegen schon mal gehört mehr ja
mehr warum soll ich meine Daten überhaupt schützen genau
deswegen wer alles ganz geht keinen was an das meine Privatsphäre möchte ich nicht mit der ganzen Welt
teilen weder mit Zustimmung noch ohne das ist
ja alles nur für Unsicherheit sonne Killerphrase war alles nur für und für
Sicherheit was dessen Sicherheit überhaupt wie definiert sich Sicherheit ja die Sicherheit gibt es gar nicht Sicherheit ist eine Frage der Betrachtung eine Frage des Empfindens welche Arten von
Sicherheit gibt es denn es gibt ganz verschiedene es gibt wirtschaftliche Sicherheit definiert durch regelmäßiges Einkommen Dach überm Kopf was auf der hohen Kante es gibt Ernährungssicherheit das Gefühl ich jeden Tag satt essen zu dürfen Privileg was ein Großteil der Menschheit nicht hat es gibt die gesundheitliche Sicherheit ärztliche Versorgung im Notfall Infrastruktur irgendwas ist 20 Minuten spätestens ist er
Hubschrauber der es gibt nur Umwelt Sicherheits- wir persönliche Sicherheit Sicherheit der Gemeinschaft der Gruppe anzugehören mit gleichen Interessen gemeinsam sind wir stark es gebe gewisse politische Sicherheit das Gefühl davon ausgehen zu dürfen Halbdemokratie zudem nicht unterdrückt zu werden seine Meinung frei äußern zu dürfen gibt es denn überhaupt objektive Sicherheit
Sicherheit an meiner Schule so gelernt dass die Aufgabe staatlicher Ordnung schön damit
Unsicherheit überhaupt entsteht muss erst mal empfunden werden und empfinden das Wasser persönliches ich habe als Beispiel zum Themen genannt Überfremdung Terrorgefahr die bösen Hacker natürlich immer die aus Russland vor der alle Angst haben merkwürdigerweise treten diese subjektiven Empfindungen immer den den Bereichen auf in denen diese Bedrohung praktisch nicht präsent ist also Überfremdung zum Beispiel in Gebieten in den praktisch keine Migranten leben denn die einheimische Bevölkerung mit ausländischen Menschen faktisch so gut wie nie in Berührung kommt dort hat man die meiste Angst vor Überfremdung ja kleine Geschichte aus der
Vergangenheit Es war einmal im schönen und 77 heißer Herbst Älteren werden sich vielleicht erinnern da war ich gerade 10 Jahre alt und fing so an die Welt zu verstehen dieser Mann da oben mit der
Hornbrille der Handel fahndete damals nach diesen 16 jungen Menschen auf diesem Plakat das Plakat würde ich immer haben für meine Jugendzimmer ich habe mich aber nie getraut zum Bahnhof abzureißen und die standen im Verdacht diesen Herrn da kann es handelt sich um den ehemaligen Arbeitgeberpräsidenten Hans-Martin Schleyer entführt und ermordet zu haben schweren Straftat aber diesen 16 Herrschaften oben war einfach nicht beizukommen also muss seine neue
Fahndungsmethode her die dem Herrn Herold als Erfinder zugestehen wird die solange der Rasterfahndung diese Rasterfahndung führt auch zum Erfolg 19 79 konnte ein RAF-Mitglieder Rolf Reissner tatsächlich festgenommen werden der ist gar nicht auf Thomas Smartcard das Verfahren war damals schon in der Kritik der Datenschützer die sprachen damals schon von Personen Bürger und vom Überwachungsstaat wenn Sie geahnt hätten Google Facebook Wurzeln und Co war noch nicht erfunden
ja nur die Rasterfahndung war kein Märchen über Realität
funktioniert in etwa so man hat gewisse Kriterien erstellt alle da halt eines bestimmten Fahrzeugtyps bezahlst du Miete Strom Wasser es damals noch üblich war größtenteils in bar hast du akademischen Hintergrund der ZAPP und schon was der verdächtigt das ging dann so weit dass es sogar Aufkleber gab für die Autos und rauf denn ich bin kein Mitglied der Maler Meinhof-Bande und selbst einer meiner Klassenlehrer geriet in die Fänge des Staatsschutzes weil er sich ständig in Gebrauch und 2 BMW gekauft hat jetzt könnte man meinen okay das ist alles vorbei das lange her ist es nicht nach den Anschlägen 2001 hat man die Rasterfahndung wieder aus dem Keller geholt hat wieder gerastert diesmal nach anderen Kriterien Solosonaten Schläfern gesucht nach etwa diesen Kriterien aber gefunden hat man niemanden so und jetzt könnt man denken
na ja es aus Schülern im Jahr
2001 und obwohl es keine Märchen ist und wenn sie nicht gestorben sind es gibt sie immer noch sie wird immer noch verwandt zum Beispiel in Württemberg wo ich herkomme da haben wir dazu sogar das Polizeigesetz geändert ich habe für meinen Artikel 40 rauskopiert was da so im Moment Stand der Dinge ist mehr das aber dennoch Telefonüberwachung
ganz heißes Thema dazu von den Behörden irgendwelche Informationen zu fliegen ist nahezu ausgeschlossen die einzige die mal was veröffentlicht haben aber die Berliner Polizei ich habe diese Zahl einfach mal so übernommen so und
abgehört werden ja nur Staatsfeinde und Kinderschänder ganz schlimmen Jungs stimmt das
oder Betäubungsmittelgesetz fallen im Übrigen auch diejenigen die immer irgendwo erwischt worden sind werden sollen dem Aschenbecher es geht hier also nicht um die Leute die tonnenweise Drogen verschieben ja ich weiß das
kann man jetzt nicht lesen oder schlecht lesen aber es
gibt ne ganze Menge gesetzlicher Grundlagen die Telefonüberwachung erlauben und diesen in den letzten Jahrzehnten deutlich erweitert worden früher ein Telefon anzapfen zu dürfen das wird auf der schon entsprechender Begründung und ohne richterlichen Beschluss heute ist es mehr oder weniger nur noch eine Formsache die Anträge werden einige bewilligt darf man Schiff das auch zum Beispiel
Piloten was sich mit dem Firmencomputer so mache oder meinem Diensthandy überwachen mehr davon nichts aber er kann mit
2 ganz ohne Software mehr grüß dich mal 30 Euro ob er wollte oder iOS vollkommen egal bitte schön für jedermann frei erhältlich dazu
Antwort aus was kostet mehr Spaß ab denke
das kann sich der Arbeitgeber noch gerade so leisten so schlecht nicht und das nicht das einzige Suchmaschine
seiner Wahl du findest alles mit
ausführlicher Beschreibung was die Software alles zu leisten vermag natürlich auch zu Überwachung der
Lebenspartnerin hervor geeignet es gibt
auch den einschlägigen Fachhandel der dich
entsprechend berät solche werden Teile sind
ebenfalls bei einer Handelsplattform aus USA mit 4 Buchstaben erhältlich sieht aus wie harmloser Radiowecker tatsächlich ein Aufnahmegerät mit Kamera und hochempfindliche Mikrofone offiziell vom Zoll aus Deutschland aus dem Handel genommen auch bestochen wurzelt herzlich
willkommen der Daten haben wir schon zumindest mal ein Adressbuch Box von der Facebook auch
sehr schön ja muss das denn wirklich alles so
sein also für alle die selbst mal Geheimdienst spielen wollten kann ich empfehlen mal Alteburg mit Freeware man kann sie auch in der kommerziellen Version kaufen in der kahlen Distribution ist sie mit drin läuft auf allen bekannten Betriebssystem mehr damit kann man so ein
paar lustige Sachen machen man kann
anhand einer Email-Adresse einer Handynummer oder ein Argument mal checken welche Querverbindungen es so gibt in soziale Netzwerke auf andere Webseiten wo du arbeitest was denn in der Freizeit zum Arzt ob du dich sozial und politisch aber hier ist er ZAPP nochmal wie gesagt so
schaut's aus einfach zu bedienen und
bedarf keiner besonderen Kenntnisse ich kann natürlich
auch damit ein Handy entsprechend analysieren auch aber die Nummer ein
Problem ja da kommen wir mal zu unserem
Bekannten Freunden mit den 3 oder 4 Buchstaben ich habe mal die wichtigsten der Zunft darum geschrieben so mächtig sie auch sein mögen so viel Geld sie auch haben mögen die sich gar nicht mal so als unser Problem ok sie machen wollte Schleppnetzfahndung das heißt sie fischen alles ab was sie an Daten liegen können schmeißen sie die Maschine und lassen entsprechend Suchalgorithmus drüberlaufen und fischen heraus was für Sie interessant sein dürfte aber tatsächlich heißen unsere Probleme hat Smartphone ich nenne es immer bei Frauen Webbrowser und eine Onlinebanking und meine Chefin Shopping Ralf sondern auch Email aber natürlich unverschlüsselt wo so weit die ob ich will oder nicht analoges Telefon ist einfach abgeschaltet soziale Netzwerke die Wurzeln elektronische Bewerbungen Datenhändler Bequemlichkeit und Leichtsinn vielleicht kurz zur Datenhändler weisen ob einer einer euch die Firma Schober kennt diese der von Stuttgart einer der größten Datenhändler dies in Deutschland
gibt diese Firma und 2 andere habe ich unter einer Legende angeschrieben ich möchte bitte ein Angebot haben für das 1. Lektion Vermögen der Menschen um ihnen eine er ein Investment irgendwo in Dubai anzudrehen Schober hat nicht geantwortet aber ich hatte ein Gespräch mit der Geschäfts Führung in einer Hamburger Firma das verlief in etwa so schade dass sie nicht vor paar Monaten angerufen haben jetzt aber die DSGVO da hätt ich ihn noch mehr liefern können ich kann Ihnen anbieten Zugriff auf 5 Datenbanken mit ALDI Faktoren die sie als Pflichten genannt haben Erfolgswahrscheinlichkeit schätze ich 96 bis 98 Prozent muss man schon sehr persönliche Faktoren spricht geschätztes Jahreseinkommen über 80 Tausend Immobilienbesitzer also mindestens einmal sogar 13 Eigentumswohnungen Top-Lage heiter einer Oberklasselimousine mit im Schätzwert von über 70 Tausend Euro also schon wollte die ich was auch davon haben schon sehr intime personenbezogene Daten ja da hat er mal in den ich habe
vorgesprochen über die Rasterfahndungen 77 damals war es so man hat vor allen Dingen Daten gesammelt bei den KFZ-Zulassungsstelle bei den Wohnungsämtern bei der Post und bei den Stromanbietern viel mehr gab es auch nicht heute gilt war überhaupt erwies sich jede Flugreise das Bahnticket Flixbus oder blabla muss jeder Hotelreservierungen jede Suchmaschinenanfragen jedes Telefongespräche der Arztbesuch jeder Einkauf im Netz das wird alles gespeichert und es wird viel darüber ein spekuliert ob es nicht sinnvoll wäre mit so nannte unscharf und das hat sich und legen Analyse ob und damit nicht viel effizienter viel effektiver erst anfangen könnte als bisher der Fall mehr der Mathematiker Stefan Vogel hat einmal gesagt bei der Rasterfahndung steht das Ergebnis dass das Bad meinen liefern könnte bereits fest man kennt das interessante Muster heute kann eigentlich Wahnsinn gesehen bei Diego als ein Beispiel jeder solche Daten sammeln analysieren und seine Schlüsse daraus ziehen
ja und wenn überhaupt nichts mehr hilft dann
müssen halt ist und Pädophile her das hilft immer die will keiner haben da versteht jeder denn müssen wir habhaft werden das müssen wir vorbeugender was gegen tun dann müssen unsere Strafverfolgungsbehörden natürlich auch die entsprechenden Hilfsmittel an die Hand bekommen damit sie ihre Arbeit machen können ja und wie wie das dann in der Praxis aus ja bisher war es halt so Strafermittler brauchten und begründeten Verdacht wussten's ein Richter gehen und brauchten eine entsprechende Genehmigung das wusste der Verfassungsschutz nicht mittlerweile dafür und zwar sogar ohne richterliche Anordnung und wenn du glaubst schlimmer geht's nicht mehr was period dann aber klar ist sie trat ist auch immer neue was denn los wäre ja dieses Programm von Karen dann hätten wir in Deutschland die Form von Democracy die ich mir wünschen dürfte weil ich immer mehr sagen darf ich bin der Meinung dass eine Partei Scheißladen ist immer nett wählen und nicht unterstützen sollte dann sieht es mit der Meinungsfreiheit meines Erachtens mau aus das hatten wir schon verloren hat ja so
tolle Software kriegst offenes installieren will zum
Aufruf sofort dass da irgendwas gespeichert wird aber was gespeichert wird und wie lange und wo es nicht in Erfahrung zu bringen wozu muss gespeichert wird ist ebenfalls zum Geheimnis nun habe ich mir die Frage stellt warum habe dass wir richtig gebraucht da gab es Wahlkampf da gabs mal marktbreitere gab's Wahlwerbespots im Fernsehen oder bist du sonder sind nur Wahlganges denkt wird sie gemacht und 19 Millionen geschmissen das was das reichte zur Meinungsbildung Sicherheit der 8.
Folter was objektive Sicherheit gibt es nicht aber Sicherheit hat viele Gesichter und Sicherheit das ist immer eine Frage das gegen gegen was will ich was schützen jedes dieser Sicherheits- Teile Modulen hilft gegen irgendwas aber das ist etwas gäbe was gegen alles hilft leider nicht Sicherheit ist
relativ Stadtgemeinde historisches Beispiel genommen und Bunga 1 berühmten belgischen 1. Weltkrieg voraus Riesenwerbung kurz galt damals als ich auf die Art uneinnehmbar ist es auch wenn die Angreifer wie geplant von vorne gekommen wären so wie es im 1. Weltkrieg üblich war kam so nicht Sorgfalt mehr Fallschirmjäger Gas im Ersten Weltkrieg und ich das Ding wurde Handstreich genommen völlig nutzlos ja
jetzt comma zum eigentlichen kann worum geht es mir eigentlich mit darum um schnöde weil Daten sind wie vieles andere auch eine Handelsware und zwar eine sehr gut bezahlte mehr ich habe mir mal die Mühe gemacht ein bisschen zu
gucken was wird denn so für das eine oder andere auf dem Markt geboten und jetzt will man sich vorstellt was für wirklich brisantes Material gezahlt wird beispielsweise der Inhalt der elektronischen Patientenakte ja das Vorliegen vorliege
wie kommen die andere Daten 8 in der Regel so gratis gratis eBook gratis finden gerade ist vor bitte registrieren sich mal eben und schon damals was wir haben wollen
dieser junge Mann hat sich mal vor über 3 Tausend Jahren sogar Gedanken gemacht über Strategien der Kriegsführung war war der schließlich könne sich am mehr und der zumal Grundsätze aufgeführt gestellt die auch beim Datenschutz Anwendung finden was möchte ich schützen okay ich schützen was passiert wenn diese Daten in falsche Hände geraten wie viel Aufwand einrichten dafür treiben wie lange muss die Informationen geschützt ist Information aktuelle uninteressant ja greift mich an kommt der Angriff von innen konnte von außen Anke von innen werden oft übersehen zum
einer einen die Yumas bekamen wir einen mit aber auch gesagt ich muss erst einmal die denke meines Antreibers meines Gegners verstehen erst dann kann ich ein Schutzkonzept entwickeln wenn ich nicht weiß wie mein Gegner wie mein Feind tickt er wird das ein Schuss ins Blau wir sind solche Feinde Medienkonzerne Meinungsbilder Institutionen deine sogenannten Freunde wenn ich wieder mal still die intimes von der wissen
unternehmen schau sich heute nur mehr Bewerbungen an sind Sie damit einverstanden dass Ihre Daten über den Bewerbungsprozess hinaus noch 6 Monate speichern wozu unter Umständen Arbeitgeber Geheimdienste sowieso und dann die Bilder geraubt und Fallensteller heute auch Cyber kriminelle genannt ja ich habe vorige
gesagt der Internet Wahrheit bist nicht an und im März wer verrät nicht den er seinen Browser 99 Prozent aller Straftäter im Netz werden dadurch entdeckt dass man ihren Fingerprint auswertet deswegen sollte man den Tor-Browser so belassen wie er ist und nichts daran ändern nicht mal die Bildschirmauflösung und das gibt Rückschlüsse also
nur noch so ja ganz toll er uns Plugins ändern also und ob sie es da bin ich ja dann anonym mehr in er hat wir glauben dass
du alles und so funktioniert das Fingerprinting damit ist
so eindeutig zu identifizieren ja auch die
Erzählung Abteilung Kekse Stichwort Kulis es ist kaum zu glauben wie viele dieser Dinge dieser kleinen Gruppe Textdateien auf manchen Webseiten so angeboten werden dass ich sie akzeptieren soll von empfehlen der sich den Spaß machen will möge sich das und Matrix offen Firefox installieren und dann auch so Seiten denn die Spiegel des und Co also das Wahnsinn vor allem interessante sondern Third-Party-Cookies also Cookies die gar nicht von der Webseite der selbst sind sondern von Drittanbietern beispielsweise Google Analytics wie findest du fast auf jeder Seite die ganz
ganz böse ja natürlich es gibt eine
europäische Richtlinie es gibt es jede Menge au ja mein deutscher noch nicht umgesetzt ich gehe mal davon aus dir wird nie umgesetzt so und dann kann man
auch die Geschichte dass setzen Video da waren ein paar Schweizer in China haben sich mal dieses System angeht period das die Bürger bewertet werden nach ihrem Verhalten da gibt es dann die Schule Bonus und Malus Punkte ich denke wir bekomme der Zeit es war immerhin durch die Unterbrechung wer sich anschauen möchte ist im Netz verfügbar ist ein weiterer von 3 Sat sehr interessanter Blick in die Zukunft dagegen war die der Antlitz ja dann habe ich mal
so wie ein paar Sachen überlegt die man
so als Handlungsanweisung als Empfehlung geben könnte ich hasse mein Land die 12 Gebote das schöne an den 12 geboten wer auch nur 10 davon berücksichtigt ist auch der ziemlich sicheren Seite 1. Gebot glaube nicht wissen macht sich kundig informiert ich reden mit Leuten die davon Ahnung haben er glaube nicht dass was die Werbung die erzählt es gibt absolut nichts in diesem Bereich was es nicht gibt kleine Schweinerei die man sich vorstellen kann die nicht angewandt
wird um an private Daten heranzukommen ja das andere 10 einfach klassischer Handlungsanweisungen und zum Beispiel bricht die Brücken wieder ab man kann auch ganz gut ohne die Welt Google Facebook Twitter und Unworts Ableben und da bin ich einfach für diese Betreiber gestorbenen muss dann halt eben dafür sorgen da sich auch für die droht bin und vor allem die der letzte Satz lasst den ich in die Karten sehen was da draußen läuft kann ich auch nur noch als Krieg bezeichnen es geht nur noch darum wer hat die meisten Informationen wer hat die besten Informationen gehortet seinen Schatz noch andere von jetzt an und langsam zu verkaufen ein paar Links zum Thema für
alle die die sich ein bisschen mehr mit dem Thema beschäftigen wollen ich sage Danke fürs Kommen danke fürs
Zuhören und dann auch wieder mit einem Zitat von sonst wäre und er kann der mit
mir in Kontakt treten möchte bitte schön die vor den ich entsprechend online statt danke
Feedback
hidden