the revolution will not be facebooked, nor twittered, nor blogspotted, nor gmailed...*

online-footprint

Ein kleiner Appel zum bewussten Umgang mit den Werkzeugen der digitalen Welt und ein paar Anregungen und Alternativen zu kommerziellen Anbietern. Spread this to your friends...

Keine Frage: Das Internet kann uns helfen zu kommunizieren, über weite Strecken zu diskutieren, unsere Verbündeten aufzuspüren, zu Informieren, das Monopol der Medien zu brechen, unsere Sicht der Dinge zu vermitteln. Den jüngsten Revolten in Nordafrika wird gerne nachgesagt, sie seinen "twitter- oder facebook-Revolutionen". Ohne Zweifel kann das Internet als ein Werkzeug für sozialen Wandel genutzt werden. Aber es ist leider immer wieder auch ein Werkzeug der Repression. Für Polizei und Geheimdienste ist es zu einer der effektivsten Recherche-Methoden geworden.

 

Wer ist mit wem befreundet, wer gründet Gruppen bei facebook oder tritt ihnen bei, wer ist auf welchem mail-Verteiler, wer sagt "I like" zu dieser oder jener Aussage oder Website... Nicht nur in "autoritären" Staaten sind schon viele hinter Gittern und in Folterkammern gelandet wegen ihrer Online-Aktivitäten.

Und das nicht etwa, weil sie irgendwelche Bombenbauanleitungen oder dergleichen hochgeladen hätten oder zur Gewalt aufgerufen haben. Oft reicht eben schon die "Mitgliedschaft" in einer Facebook-Gruppe oder das "retweeten" einer Kurznachricht. Auch in "demokratischen" Staaten sind schon einige Fälle bekannt geworden. So haben etwa in Deutschland hunderte Menschen eine Anzeige bekommen, weil sie auf facebook mit der "Castor? Schottern!"-Kampagne sympatisierten. In den USA gab twitter im Zuge der Ermittlungen gegen WikiLeaks kürzlich die Daten diverser UserInnen an die Ermittlungsbehörden. Wer jetzt sagt: "Ich bin eh nicht mit meinem echten Namen bei facebook sollte noch mal genauer nachdenken. Erstens speichert facebook natürlich den ursprünglichen Namen, falls er nachträglich geändert wurde, zweitens geben die meisten Leute bei der Anmeldung eine email-Adresse an, die nicht anonym ist, und drittens speichern Anbieter wie facebook natürlich die IP-Adressen, von denen aus UserInnen sich einloggen. Über die IP-Adresse lässt sich im Normalfall herausfinden, von welchem Internetanschluss auf eine Seite zugegriffen wurde.

Selbst wenn das Resultat politischer Online-Aktivitäten nicht gleich Verhaftungen sind, nutzen ErmittlerInnen von "Verfassungsschutz" und Co. das Internet gerne, um sich ein Bild zu machen, wer mit wem und wie in Verbindung steht. Wer jetzt sagt: "Ich mach ja eh nix illegales." sollte sich bewusst sein, dass der Staat durchaus auch jetzt schon seine eigenen Gesetze gerne übertritt. Ob also die Illusion, eine Beschränkung der eigenen politischen Aktivität auf den rechtlich abgedeckten Rahmen schütze vor Verfolgung, noch lange aufrecht zu erhalten ist, ist fraglich. Attribute wie "autoritär" oder "totalitär" sind keine Frage von ja oder nein, sondern immer nur graduell zu verstehen. Wir können davon ausgehen, dass die repressiven Elemente zunehmen, je mehr sich die soziale Situation verschärft und sich Widerstand gegen die herrschende Politik regt.

Sich auf dem ach so demokratischen RECHTSstaat auszuruhen wird jedenfalls in eine Sackgasse führen.

Aber all das heißt nicht, dass wir jetzt paranoid werden und alle elektronischen Kommunikationsmittel in die Wüste schicken sollten. Vielmehr sollten wir uns mit den Mitteln auseinandersetzen, die eine Verfolgung unserer Aktivitäten zumindest erschweren, und vor allem eher auf "eigene" Infrastruktur zurückgreifen (bzw. diese aufbauen, wo sie noch nicht besteht), anstatt die großer kommerzieller Firmen zu nutzen, die im Zweifelsfall immer mit den Repressionsbehörden zusammen arbeiten werden.

 

Ein paar Beispiele, welche Plattformen und Techniken es gibt, um bei der Nutzung von Computer und Internet der Gegenseite weniger Bälle zuzuspielen - keinesfalls erschöpfend, und Achtung - nichts davon ist 100%ig "sicher":

 

  • Statt gmail, gmx und co:
    Es gibt diverse Tech-Kollektive, die email-adressen anbieten, bei denen keine IP-Adressen geloggt werden, z.B.:
    https://mail.riseup.net (hier braucht mensch zur Anmeldung entweder zwei Einladungs-Codes von anderen UserInnen) Riseup wird von einem Tech-Kollektiv in Seattle betrieben.
    http://aktivix.org
    https://www.lnxnt.org – Service aus Österreich (verschlüsselt). Email-adressen, Email-Verteiler und Webspace auf Anfrage

  • Statt facebook:
    https://we.riseup.net läuft über die open source software crabgrass, verschiedene Plattformen die crabgrass nutzen können miteinander vernetzt werden. Gut geeignet auch zum online gemeinsam an Projekten arbeiten.

  • Statt twitter:
    https://identi.ca – läuft mit der Open Source Software Status.net
    https://indy.im – von Leuten aus dem Indymedia-Umfeld. Hier braucht mensch vorerst noch eine Einladung von einer anderen UserIn.

  • Statt blogspot und Co.:
    https://noblogs.org – italienischer Service, Verbindung sowohl zum Veröffentlichen als auch zum Lesen per https, d.h. verschlüsselt, möglich.
    indymedia, z.B. https://linksunten.indymedia.org - de.indymedia.orghttps://at.indymedia.org/ Indymedia entstand zur Hochzeit der globalisierungskritischen Bewegung. Ermöglicht anonymes Veröffentlichen von Artikeln, Bildern, Videos, Terminen etc. loggt keine IP-Adressen, Server ist verschlüsselt und steht im Ausland

  • Anonymisierter Internetzugang:
    TORhttps://www.torproject.org Mit TOR lässt sich der Internetverkehr von Programmen wie Web-Browsern über eine zufällige Kombination von Computern umleiten, zumindest bis zum letzten TOR-Rechner ist der Datenfluss verschlüsselt, mit hhtps auch bis zum Ende. Damit lässt sich eine relativ gute Anonymisierung erreichen, die Verbindung ist aber recht langsam
    VPN steht für "virtual private network". Riseup bietet einen VPN-Service an, über den auch Zugang zum Internet möglich ist. Ein Vorteil von VPN gegenüber TOR ist, dass nicht jedes Programm einzeln konfiguriert werden muss, sondern wenn es richtig installiert ist der gesamte Internetverkehr aller Programme, also auch z.B. email- und chat-clients, über eine verschlüsselte Verbindung zum (z.B riseup-)Server "getunnelt" wird und von da aus weitergeschickt wird. Infos zum riseup-VPN: https://we.riseup.net/riseuphelp+en/vpn-howto

  • Daten auf der Festplatte verschlüsseln:
    Truecrypt – ist ein viel benutztes Programm zur Verschlüsselung. Es können entweder Partitionen oder ganze Platten verschlüsselt werden, unter Windows sogar im laufenden Betrieb, oder es können "container" angelegt werden, in die Dateien verschlüsselt abgelegt werden können. www.truecrypt.org

  • z.B. Ubuntu verschlüsselt installieren – viel besser als Windows etc. ist es, sich ein Linux von vorherein verschlüsselt zu installieren. Für das weit verbreitete Ubuntu braucht mensch dafür den "alternate installer":
    http://www.ubuntu.com/desktop/get-ubuntu/alternative-download

* eine Anlehnung an den Song "The Revolution will not be televised", von Gil Scott Heron, der leider gestern verstorben ist.

 

Mit der Bitte um Ergänzungen... Passt auf euch und aufeinander auf, im Netz und auf der Straße!

Zeige Kommentare: ausgeklappt | moderiert

Da man leider immern nicht davon ausgehen kann, dass alle Menschen, die einem eine Nachricht schreiben wollen, auch in der Lage sind etwaige "Werkzeuge" wie GnuPGP (PGP) zu nutzen, sollten sich Gruppen, Blogger und Co. eine Box auf https://privacybox.de/ einrichten. Einziger Nachteil: Es ist nur als Postkasten vorgesehen, um Empfänger und Absender bestmöglich zu schützen.

 

Unterstützenswert allemal.

you won't see no brothers getting shot on the instant replay, the revolution will not be brought to you by...

 

Am Freitag den 27. Mai 2011 starb der Poet und Musiker Gil Scot Heron, Autor des berühmten Liedes "the Revolution will not be televised", im Alter von 62 Jahren in einer New-Yorker Klinik. Auch er war nicht der Ansicht, dass die Revolution auf den verdammten Bildschirmen dieser Welt stattfinden würde, sondern wenn, dann auf der Straße...

 

http://en.wikipedia.org/wiki/Gil_Scott-Heron

 

Rest in Peace Brother Gil Scott - THE REVOLUTION WILL BE LIVE

"Aber all das heißt nicht, dass wir jetzt paranoid werden und alle elektronischen Kommunikationsmittel in die Wüste schicken sollten. "

für jemensch, der sein online-verhalten nicht ändert (bzw. dessen e-kontake es nicht ändern), heisst es das leider doch.

denn was nützt mir ein geheimes forum mit anonymen profil, wenn ich ein z.b. bild hochlade, was metadaten meiner software und kamera enthält? von dem einzigartigen "fingerabdruck" den jedes kameraobjektiv hinterlässt, mal ganz zu schweigen

welchen sinn hat TOR, wenn ich zur verhinderung von dns/ip-leakage nicht noch das gute dutzend zusatzeinstellungen im browsercode vornehme und dann irgendwo scheinbar anonym kommentare schreibe, wenn deren sprachlicher stil notwendigerweise identisch mit dem auf meinem blog/fb-profil/etc ist?

dennn eins noch ;) ...weil es immer wieder falsch erzählt wird. TOR verschlüsselt Daten nicht! das muss jede_r jweiels noch extra einrichten (https everwhere, pidgeon-plugin, pgp)was aber leider auch nicht immer möglich ist

oder wie soll ich die legitimität der anderen personen bei meinetwegen riseup einschätzen? mal als tipp, ich habe da keine adresse, aber der bullenspitzel simon brenner(?) hatte eine. welchem neuen online-kontakt würde mensch also mehr vertrauen? apropos vertrauen, ... gute sicherheit erfordert, dass man den/die andere_n mit dem mensch kommuniziert, immer kennt. genau das st aber nicht möglich bei internationalem austausch, es sei denn wir kommunizieren nur mit denen, die wir auch jederzeit persönlich erreichen können.

und was hilft true-crypt verschlüsselung, wenn das nötige passwort so lang ist, dass ich es irgendwo aufschreiben muss(!) oder ich meinen rechner nicht min. alle zwei wochen mit wenigstens zwei up-to-date virenprogrammen checke. mal ehrlich wer macht das? und selbst wenn, gegen key-loggende designer-trojaner der bullen helfen letztere auch nicht viel

versteh mich nicht falsch liebe_r artikelschreiber_in, ich selbs t finde sehr wichtig und nutzte einiges von dem was du vorschlägst. und würde eigentlich auch wollen, dass alle es tun, aber momentan ist es mir lieber, dass die leute im bewusstsein der schwäche von facebook, etc. dort nur einen bruchteil der infos über sich rausgeben, als sie es in einem falschen sicherheitsgefühl täten, wenn sie sich auf die oben vorgeschalgene software verlassen.

das einrihten scheinbar sicherer online communites (was ja außerdem noch eine isolation von den menschen, die wir erreichen wollen darstellt) und das nutzen einschlägier technischer lösungen erfordert eine menge zeit, selbstdisziplin und technisches wissen.
es birgt meiner meinung daher mehr gefahren, als vorteile, weil sich menschen zu sehr darauf verlassen würden und jede_r sollte sich daher klar sein, dass das interneteinfach nicht der ort ist, um bestimmte arten von informationen auszutauschen

lg

oder wie soll ich die legitimität der anderen personen bei meinetwegen riseup einschätzen? mal als tipp, ich habe da keine adresse, aber der bullenspitzel simon brenner(?) hatte eine.

 

Jeder bekommt eine Riseup-Adresse, wenn sie/er von zwei Personen einen Invitecode bekommt. Brommas Job war es, sich in die Szene einzuschleusen, soziale Kontakte zu knüpfen. Das ist ihm auch monatelang sehr gut gelungen - natürlich haben die Leute ihm genug getraut um ihm Invitecodes zu geben...

 

Dass stattdessen Leute wie du versuchen Riseup madig zu machen ist echt das letzte - vor allem ohne Alternative. Dein Beitrag bietet keinerlei Perspektive, schürt Paranoia und ist damit ziemlich kontraproduktiv. Natürlich finden soziale Kämpfe in der modernen Gesellschacht auch im Internet statt! Dem kann mensch sich auch kaum verwehren sondern lediglich so gut wie es geht daran anknüpfen.

pseudowissen? zusammengedichtet? na von mir aus. wer nicht wahrhaben kann oder will,dass jede beliebige einschlägige online community längst infiltriert wurde, dass es diverse möglichkeiten gibt, wie mensch in TOR identifiziert werden kann oder keine ahung von den zahlosen kleinen details hat, wie  z.b. der belanglosigkeit, dass rechner bei erschütterung ram-daten auf der ungeschützten festplatte speichern, auch wenn die originaldatei eigenlich auf dem verschlüsselten usbstick liegt, verdient wohl erwischt zu werden.

 

und eine riseup-adresse bekommst du problemlos auch ohne invite-codes dr. allwissend und wer nicht glauben mag, dass kommunikation übers internet grundsätzlich keine sichere alternative ist, dem ist echt nicht mehr zu helfen.

aber weißt du was? du hast recht ......gründe einfach ein weiteres supergeheimes total sicheres forum im tornetz und wundere dich was dann passieren wird. viel spass

Das mit TOR erklärst Du uns jetzt bitte, sonst lege ich Deine Zeilen allesamt unter "read & laughed" ab.

TOR. Drei Knotenpunkte. Okay, mal angenommen ich habe so 20 TOR-Nodes in Doofland, könnte ich sicher mit Wireshark so einiges an Infos sammeln, aber ich bin gespannt, wie es geht. Lass es uns wissen, was Du genau meinst. Danke.

meine güte, ich bin ehrlich gesagt etwas entsetzt, dass TOR's schwachstellen so unbekannt sind , obwohl das ziemlich genau der punkt ist, um de ich besorgt bin. immerhin sind sie doch auch im TOR-blog, den dortigen FAQ und im hiddenwiki ausreichend auf englisch dokumentiert und erklärt. mensch kommtdort auch recht einfach über den wikiartikel hin, also erzähl mir bitte nich, das s nicht verifizierz werden kann was ich schreibe und das das irgendwas wäre, worüber mensch lachen sollte

und keine software ist sicher. aber sie ist immer das kleinere übel gegenüber dem user-verhalten, um das es mir eigentlich nur geht.  wenn du meine beiträge genau liest, wirst du merken, dass ich niemals nur die software an sich kritisiert habe oder ein forum, sondern das gefählriche halbwissen und ssorglosigkeit bei der bedieung. tut mir leid, wenn das nicht verständlich genug rübergekommen ust aber wer eine software einfach nur konsumiert, statt sich selbst den umgang erarbeitet - und das tun gefühlte 9 von 10 leuten - und dann erwartet, das sie ihn mit drei mausklicks wie eine superpille vor allen krankheiten schützt, sollte wirklich lieber die finger davon lassen denn sie verführt mensch nur dazu sich in gefahr zu bringen
es kann mir doch keine_r erzählen das ihm/ihr nicht auffält wie menschen unvorsichtig werden wenn sie glauben anonym zu sein

aber um doch etwas von der geforderten technischen kritik zu üben.

die whrscheinlichkeit, dass alle in einer session benutzten TOR-noden in einem land leigen ist eigentlich null. davon abgsehen wre es auch egal, denn mit wireshark würde eine offene verbindung - die letzte - ja schon reichen.
ein it'ler hat vor einer weile hunderte unverschlüsselte emails von mehreren botschaften abgefangen, allerdings nicht mit wireshark, wwas auch ziemlich hirnrissig wäre, wenn man bedenkt, dass es im prinzip eine WEP verschlüüselung vorrausetzt, was bei jemensch, der die exitnode eines anonymisierungsdienstes betreibt unglaublich wäre.
na egal, ich weiß nicht mehr wieviel noden der mann kontrollierte (mensch kann sich ja problemslos slebst als exit node einstellen), aber es war im unteren einstelligen bereich,oder so. wenn du s nich glaubst: google doch bitte einfach. ich schreib hier doch kein geheimwissen irgendwlecher obskurer seiten

es ist weiter bekannt, oer sagen wir es wird vermutet, beweisen lässt sich sowas nicht , dass viele exit noden (rogue nodes) von geheimdiensten betrieben werden (sie wären dumm es nicht zu tun, wo es so einfach ist). etliche stehen zu m beispiel in china. allein das sollte etwas zudenken geben. du kannst zwar noden auusschließn per einstellugn aber letzlich weißt du es ja nich welche und wiveile es sind.

neben dem reinen abhören, sind manche noden auch dafür bekannt deine javaeinstellungen so zu verändern, das dein browser deine echte ip sendet. dumm gelaufen? klar, java sollte der (informierte) mensch immer abstellen, aber kannst du dafür garantieren, dass du es immer tust und nicht dochmal brauchst, wenn dr ein freund einen link schickt zu einer seite die java braucht. und was ist mit den anderen mit denen du chattest oder was auch immer

was ist mit den dokumenten die du unter TOR runterlädtst? bist du sicher, dass sie nicht anfangen "nach haus" zu telefonieren? hast du dir mal die ienstellungen im acrobat reader angeschaut. sowas gehört eben alles dazu.

oder löscht du immer deine session cookies? bist du so selbstdiszipliniert , stets so bewusst, dass dues wirlich nie vergisst? manchmal brauch mensch sie ja doch und eigentlich sind sie ja auch harmlos. und was ist mit den hartnäckigen flash cookie4s, die sich noch komplizierter löschen lassen und viele gar nich kennen?
 
was ist mit den ganzen programen die du auf deinem rechner hast. bist du dir sicher, dass nicht während deiner TOR-session irgendein automatisches update stattfindet, mit konsequenzen die keine_r sagen kann? wir d da nicht häufig ein - upps - einzigartiger prodkutcode mitgesendet?

vertraust du auf "https everywhere"? moment mal? EVERWHERE???? warum eigetnlich? es werden nur relativ wenige seiten unterstützt

denkst du der 100% sicherer anbieter gibt niemals deine kundendaten raus? haben schon einige gedacht, wie zB.. der betreiber einer gerüchteseite, die hier einiges aufsehen erregte. letzt wovhe wurde er von zielfahndern verhaftet.

benutzt du das oben angesprochene ixquick? schön, vor einer weile ging das gerücht um, dass die von einer nsa-tarnfirma gekauft wurden. niemand weiß genau ob es stimmt, aber warum sollte eine firma nicht gekauft werden. es passiert jeden tag im  kapitalismus. da könnt ihr mich auch gern paranoid oder sonstwas nennen wenn ihr wollt

ich könnte mit dieser  liste lange weitermachen, aber  solange sich jemensch dieses wissen nicht über ihm/ihr vertrauenswürdige quellen selbst erwirbt, bringt es wohl nichts hier zu schreiben

und nochmal, ich meine nicht, mensch sollte die softeware grundssätzlich nicht nutzen - ich nutze sie ja auch - aber wenn du sie doch benutzt, sollte mensch sie 100%ig kennen oder(eigentlich UND) sich so verhalte, als wäre er/sie nicht anonym. derärger ist sonst vorprogrammiert

noscript, adblockplus, betterprivacy...

 

ansonsten: browser (ff) läuft immer im privaten modus. nichts wird gespeichert, bzw. alles wird gelöscht, sobald der browser geschlossen wird.

 

ansonten #2: ich nutze kein tor, sondern perfect privacy.

 

ansonsten #3: hast du nicht wirklich viel infos gebracht. du solltest mal weniger schwafeln und einfach sachlich fakten schilodern, statt die mimose zu spielen und ohne ende bla und blubb machen. meine güte... so viel text und so wenig inhalt. das solltest du ändern.

 

genau das ist Paranoia.

 

sachlich sind deine einwände (zum größten teil) nicht falsch. was du aber schlicht unterschlägst ist der immense Aufwand, der dem ausnutzen selbst der einfachsten deiner beschriebenen "schwachstellen" innewohnt.

du tust so, als ob alle nachrichtendienste dieser welt nichts besseres zu tun haben als genau deine kommunikation zu überwachen.

 

o Exit-Nodes des chinesischen Geheimdiensts helfen dem deutschen Verfassungsschutz herzlichst wenig, weil der chinesische Geheimdienst nichtmal im Traum daran denken würde seine Erkenntnisse - geschweige denn seine Informationsinfrastruktur zu teilen. das heißt selbst wenn eine deutsche behörde Exit-Nodes betreibten würde, wären die so hoffnungslos in der unterzahl gegenüber den anderen nodes dieser welt, auf deren daten die deutschen behörden keinen zugriff hätten, dass damit kaum etwas anzufangen wäre.

o Der Einsatz von Wireshark setzt voraus dass bereits jemand direkt an deiner Internetleitung UND am anderen Ende der Kommunikation hängt, also sowohl weiß wer du bist, als auch was du tun wirst/willst. an dem punkt solltest du dir um deine internetkommunikation die wenigsten sorgen machen, sondern besser mal nach einer wanze unter deiner tischplatte suchen

o Kleine Softwarelücken müssen von deinem Überwacher nicht nur bekannt sondern auch noch ausgenutzt werden können. Etwas das höchstens den allerwenigsten IT-Fachabteilungen hochspezialisierter Geheimdiensten zuzutrauen ist.

o das Ausnutzen von Cookies setzt in den meisten Fällen voraus dass der Abhörende direkt an der Stelle sitzt die die Cookies ausgibt (z.B. dein Mail-Anbieter) - ein unmöglicher Aufwand wenn man auch nur einen Bruchteil relevanter Kommunikation im Internet überwachen will

o Selbst wenn das NSA ixquick aufgekauft hätte: was sollen die denn damit schon groß machen? mal ganz abgesehen davon dass die nsa sich nicht im entferntesten für deutsche autonome interessiert

o Ich wette die allermeisten Strafverfolgungsbehörden und Geheimdienste wären allein schon mit der Auswertung eines(!) personalisierten Profils von google oder facebook überfordert - geschweige denn wären sie auch nur grob in der Lage eine Rasterfahndung über alle oder auch nur einen kleinen Teil der Daten durchzuführen.

 

sicher, sicher, wenn du die weltvernichtungsmaschine erfunden hast und drohst sie auszulösen und die geheimdienste dieser welt bündeln ihre ressorucen, dann pass besser auf dass du flash-cookies löschst. alles andere ist reine panikmache.

 

PS: TOR verschlüsselt sehr wohl Daten. aber eben nur zwischen client und exit-node. die strecke zwischen exit-node und ziel ist unsicher. das bedeutet aber dass jemand der den internet-anschluss des client belauscht nichts brauchbares rauskriegt. dazu müsste er den exit-node belauschen (der dir ja rein zufällig zugeordnet wird) oder er müsste auf der anderen seite der kommunikation sitzen - wüsste dann aber wieder nicht wer du bist. TOR ist schon ziemlich genial.

ja sicher, das wichtigste ist wohl, das eigene online-verhalten zu reflektieren und evtl. anzupassen. und ja, natürlich ist nichts lückenlos sicher, und wenn mit viel technischem aufwand die kommunikation einzelner personen überwacht werden soll, ist das nur sehr schwer zu verhindern. blöd ist natürlich, wenn leute ihre platte verschlüsseln und tor installieren und dann denken niemand kann ihnen mehr was.

 

aber trotz allem ist es sinnvoll, wenn sich mal ein paar mehr leute damit beschäftigen und anfangen gewisse techniken zu nutzen. es macht die pauschale überwachungen einer großen anzahl von menschen wenigstens aufwändiger, und eine lückenlose überwachung fast unmöglich. an so vielen stellen wie möglich wenn man schon daten hinterlässt eher datenmüll/schwer zuordenbare daten zu hinterlassen, macht auf jeden fall sinn. und ja, wenn schon facebook für politisches nutzen, dann wenigstens von vorherein ein profil mit anonymer email-adresse bei einem provider dem ich eher vertrauen kann als google, über eine tor oder vpn verbindung, und dann ausschließlich mit einer solchen verbindung drauf zugreifen. das schafft zumindest mal eine lücke bei der ausforschung sozialer beziehungen, die nur mit aufwand zu schließen ist. wenn das viele machen wird der aufwand irgendwann zu groß.

 

zum thema lange passwörter, es gibt so programme wie keypass bzw. keypassx, die speichern diverse passwörter in einer oder mehreren verschlüsselten dateien, man braucht sich nur ein langes master-passwort merken, und kann sogar für die email-adresse ein 25-zeichen zufallsgeneriertes passwort verwenden. das ist allemal besser als anarchy2011 zu nehmen, wo dann halt auch die bullen einfach mal reinschauen können. natürlich lässt sich auch sowas ausforschen aber mit welchem aufwand?

 

jedenfalls gut dass das thema mal wieder angesprochen wird, in zeiten wo gerade tausende neue leute auf einmal von der #europeanrevolution twittern und sich irgendwelchen facebook-gruppen anschließen die auch solche namen tragen. auch wenn viele avantgardistisch eingestellte linksradikale das sowieso für unsinn halten, es muss ja nicht der verfassungsschutz unbeding von allen innerhalb von ein paar mausklicks die identität erfahren können, oder?

 

und noch zum thema riseup, klar kann ich nicht jeder und jedem vertrauen, der/die einen riseup-account hat, wichtig ist doch, dass riseup keine ips loggt und nicht gleich bei jeder anfrage daten rausgibt, wie das google, facebook und so weiter machen.

Alle Medien sind, falls man es auf ein Individuum abgesehen hat, verfolgbar. Das funktioniert über Provider, die jeden Zugriff speichern (also Arcor, 1&1 und co) oder Spyware/Maleware. Teilweise arbeiten die Sicherheitsdienste der Herrschenden auch mit den verschiedene Firmen zusammen, die Anti-Virenprogramme entwickeln. Es läuft also darauf hinaus, dass wir uns bei Informationen, die wirklich nur unter einigen Leuten bleiben sollen, mündlich absprechen, am besten draußen. Die Faustregel gilt immer noch. Lieber ein Spaziergang durch den Park, der ist garantiert nicht verwanzt.

pseudonym hat's schon gut zusammengefasst, hat leider kurz vor mir gepostet

The internet is increasingly becoming an echo chamber in which websites tailor information according to the preferences they detect in each viewer. When some users search the word “Egypt,” they may get the latest news about the revolution, others might only see search results about Egyptian vacations.

The top 50 websites collect an average of 64 bits of personal information each time we visit—and then custom-design their sites to conform to our perceived preferences. What impact will this online filtering have on the future of democracy? We speak to Eli Pariser, author of The Filter Bubble: What the Internet Is Hiding from You.

 

http://www.democracynow.org/2011/5/27/eli_pariser_on_the_filter_bubble