Donnerstag, April 25, 2024

Das böse Büro

Uriel Fanellis Blog in deutscher Sprache

Uriel Fanelli

Cialtro-Privatsphäre.

Cialtro-Privatsphäre.

Bis heute ist die Politik der einzige soziale Aufzug in Italien geblieben, und wenn ein Thema am Horizont auftaucht, kommt es vor, dass Politiker es sich aneignen. Wenn dies einem technologischen Thema passiert, verwandelt die Inkompetenz der Politiker das Thema in der Regel in pure Magie, eine Magie aus abergläubischen Gesten: "Tor verwenden", "uBlock installieren" und so weiter.

Und seien wir klar, all diese Systeme tun selbst das, was sie vorgeben. Diejenigen, die Header filtern, filtern Header, VPNs tun VPNs und alles. Doch eines muss man beachten: Niemand versucht nach dem faden GPRS, eine echte Datendisziplin einzuführen, also den Nutzern beizubringen, was sie mit ihren Daten anfangen sollen.

Eines muss ganz klar sein: Irgendwann müssen Sie Ihre Daten an jemanden weitergeben. Solange das Netzwerk nur aus Dingen bestand, die Ihr wirkliches Leben nicht beeinflussten, konnten Sie Ihre Daten für sich behalten. Aber in einer Welt, in der Sie aus der Ferne arbeiten, E-Commerce zum Mainstream wird, Sie eine Online-Bank und eine Online-Versicherung haben usw., gehen Ihre Daten an jemanden.

Und wenn Sie eine Welt wollen, in der Sie ein Selfie machen können, ohne darauf zu warten, dass der Ort verlassen ist, müssen Sie akzeptieren, dass Ihr Gesicht und damit Ihre Position zu einem bestimmten Zeitpunkt im Netzwerk landet. Dito für die Geräusche, die Sie machen: Wenn Sie im Bus sitzen und jemand anruft oder eine lokale Nachricht sendet, nimmt er Sie auch auf.

Wenn wir dann zum Profiling übergehen, nun, es gibt viele Informationen, die Sie senden und viele, die Sie nicht senden: Wenn eine Person in einer Familie mit der Kreditkarte eines Ehepartners einkauft, werden Sie als der Typ von Familie, die eine Karte genug macht, und daher nur eine arbeitet, und das Einkommen ist mittel-niedrig, während diejenigen, die viel mehr verdienen, eine Kreditkarte pro Person haben.

Im Allgemeinen sind die von Ihnen verwendeten Vorsichtsmaßnahmen, um "unauffindbar" zu sein, wiederum eine Methode zur Profilerstellung, da Sie damit Ihren Computer identifizieren können. Wenn Sie Privacy Badger und uBlock anstelle von adBlock verwenden, können Sie Ihre Nähe zu EFF abschätzen, aber Sie können andere Software und andere Antivirenprogramme verwenden, und all dies trägt dazu bei, Ihren Browser einzigartig zu machen, dh Sie zu verfolgen.

Das Problem besteht darin, nicht aufzuhören, Daten anzubieten. Das Problem ist, zu entscheiden, WELCHE Daten.

Wenn Sie sich beispielsweise mit dem Internet verbinden, geben Sie Ihrem ISP nicht nur Ihre IP-Adresse. Geben Sie auch Ihre Latenzen an. Latenzen, die Ihren Computer einzigartig machen: In wie vielen Zehntelsekunden reagiert er? Aber worum geht es? Der Punkt ist, dass die sogenannte Telemetrie, die jeder Telekommunikationsanbieter im Zugangsnetz übernimmt, als akzeptabel angesehen wird, da sie durch den Dienst erforderlich ist, den der ISP Ihnen bietet.

Ebenso geben Sie beim Online-Kauf Daten an: Der Verkäufer muss wissen, was er Ihnen wohin schicken soll.

Der zweite zu entlarvende Mythos: "Ja, aber dann muss ich entscheiden, was sie mit meinen Daten machen". Das ist schwachsinn. Wenn Sie das Haus in einer bestimmten Kleidung verlassen (die es Ihnen ermöglicht, sich selbst aufzuspüren, sich selbst zu profilieren und all das), fragen Sie sich das Problem? Ist Ihnen klar, dass Sie jedes Mal, wenn Sie das Haus mit offenem Gesicht verlassen, einer großen Anzahl von Menschen gegenüberstehen?

Aber selbst wenn wir uns auf die digitale Welt beschränken, bleibt der Vertrag, den Sie mit A haben, zwischen Ihnen und A. Wenn A irgendwann an B verkauft wird, warum Tumblr gekauft wird oder warum Yahoo es weiterverkauft oder schließt, was wird? passieren. 'zu diesen Daten? Sie haben keine Kontrolle über die Daten. Aber was Sie tun werden, um sie zu schützen, liefert ein EINZIGARTIGES Porträt von Ihnen.

Die Illusion der Datenkontrolle muss sofort zerstreut werden: Es ist ein Einhorn. Ist nicht vorhanden. Es gibt und hat es nie gegeben.

Kommen wir stattdessen zu den wichtigen Dingen. Das sind zwei: Risikobewertung und Wertbewertung.

Beginnen wir mit der Risikobewertung. Okay, Amazon weiß alles über mich. Also (hypothetisch, weil er es fast nie richtig macht) „er kennt meinen Geschmack“ und er weiß, was er mir anbieten kann.

Gut.

Abgesehen davon könnte man das mittlerweile auch von den Erkrath Metzgern sagen, bei denen ich Nachschub einkaufe, aber das Problem ist, wenn ich mich frage "was ist das Risiko", weiß ich ehrlich gesagt, dass ich allenfalls eher interessante Werbung bekommen würde als weniger interessante Werbung.

Das ist es? Das bekomme ich heute:

Cialtro-Privatsphäre.

Jetzt weiß offensichtlich jemand, was ich tue und denkt, dass ich daran interessiert bin, 5G für die Stromnetztechnologien von Ericsson zu verwenden. Okay. Es gibt. Ist das das ganze Risiko?

Um alles zu sagen, wenn Amazon mich gefragt hätte: „Welche Werbung würden Sie gerne lesen? Was interessiert dich? " Ich hätte den Fragebogen beantwortet: Es war nicht nötig, die Informationen zu "stehlen". Und was passiert jetzt? Dass meine Anzeige interessanter ist, als wenn sie mir einen Test auf vaginale Candidose angeboten haben?

Es ist klar, dass ich nicht möchte, dass Amazon meine Fotos hat, während ich (hypothetisch) mit dem Liebhaber oder anderen Situationen wie, ich weiß, Rachepornos zusammen bin. Und das ist die Risikobewertung. Aber wenn ich sehe, dass Leute TOR verwenden, um die Zeitung zu lesen, muss ich ehrlich lachen: Welches Risiko haben Sie eingegangen?

Die Risikobewertung der Daten zwingt Sie, sich zwei Fragen zu stellen:

  • Wie feindselig / gefährlich ist der Körper, der sie sammelt? Was sind seine Absichten? Was will er mir schaden?
  • Wie gefährlich sind die Daten? Was ist, wenn Zuckerberg weiß, wo ich wohne? Und wenn er weiß, für welche Partei ich stimme? Was gewinne ich durch die Veröffentlichung der Daten und was hat Facebook davon?

Es war einmal (als die Fotografien vom Fotografen entwickelt wurden) ein Fotograf in Bologna, der eines Tages anfing, in seinem Laden / Studio eine CD-ROM mit „Swinger-Paaren, dem geheimen Bologna“ zu verkaufen. Was war das Zentrum des Problems? Die Risikoeinschätzung: Diese Fotos landeten in Swingerzeitungen, wurden aber zensiert, um die Damen, Häuser etc. unkenntlich zu machen. Aber der Fotograf sah das eigentliche Foto.

Schon eine einfache Risikobewertung hätte verstanden, dass:

  • die Bilder waren gefährlich. Sowohl der Besitz durch den Fotografen als auch ihre Verbreitung waren gefährlich.
  • Der Fotograf wollte, wie alle Wirtschaftssubjekte, Geld verdienen. So konnte er diese Bilder verwenden, um Geld zu verdienen. Da war das Motiv.

Das ist der Punkt. Das Datenschutzrisiko wird vollständig reduziert. Das Risiko von Rachepornos, das mit dem Senden eines halbpornografischen oder pornografischen Fotos an Ihren Freund einhergeht, wird mit dem Risiko gleichgesetzt, das Sie eingehen, wenn Amazon weiß, dass Sie gerne Sushi kochen.

Nein, tut mir leid: Amazon kann NIEMALS so gefährlich sein wie dein Freund.

Diese Abflachung der Gefährlichkeit der Daten ist der Grund, warum KEINE der Lösungen der sogenannten "Datenschutzexperten" (meist Politiker, die versuchen, über die Runden zu kommen) jemals funktionieren wird.

Ein typisches Beispiel ist die Tatsache, dass viele Studenten Teams für DAD verwenden. Welche Informationen geben sie weiter?

  • dass ein 12-jähriger Junge die Mittelschule besucht.
  • der Geographie von 10 bis 11 unterrichtet.
  • dass sein Lehrer Alemagna Alpina heißt.
  • der Schwierigkeiten hat, anzugeben, wo in Marokko Zuckerrüben angebaut werden.

Was ist das Risiko? Was kann und will Microsoft mit diesen Daten machen? Selbst wenn Microsoft blutige Daten über ihn hatte (er warf einen Blick auf die Brüste seines Partners), worüber sprechen wir?

Im Gegenteil, ich hätte ernsthafte Probleme, wenn es ein Geschäftstreffen wäre, in dem wir Kundenangebote besprechen und wir über "Microsoft vs. Linux" sprechen. Ich hätte ernsthafte Probleme damit, einen Kunden anzurufen, und der Punkt war "Azure vs AWS".

Der Gedanke, dass Microsoft Teams bei DAD mehr Datenschutzprobleme aufwirft als in der Unternehmenswelt, ist ein klares Beispiel für die Selbstgerechtigkeit der Provinz.

Kommen wir zum zweiten Punkt: einer Wertschätzung.

Wenn es NUR mich und foo auf dem Markt gibt und ich weiß, dass Diabetes in unserem Dorf endemisch ist, kann ich foo leicht schlagen, indem ich nur Produkte ohne Zuckerzusatz anbiete. Aber wenn wir beide wissen, sinkt der Wert dieser Informationen auf Null. Und alle modernen Profiling-Systeme sind ziemlich gut darin herauszufinden, was sich lohnt und was nicht.

Was bedeutet es? Das bedeutet, dass es einen Vorteil gegenüber der Konkurrenz sein muss, über irgendwelche Wertinformationen zu verfügen. Wenn alle die Informationen haben, beginnt ein Wettlauf nach unten beim Preis, und der Wert sinkt, wenn er verbreitet ist, auf Null.

Ein weiterer Punkt ist "wer eine Kopie hat". Wenn zum Beispiel jemand sagt: "Du warst am 8. Dezember 2017 auf dem Platz, um Frauen zu belästigen", hat er eine bemerkenswerte Waffe. Oder nicht, wenn ich eine Kamera im Wohnzimmer habe, die mich anzeigt, und meine Auflösung besser ist als deine, und es ist klar, dass ich in meinem Wohnzimmer war, wie aus den Daten in der Cloud hervorgeht.

Ich kenne zum Beispiel amerikanische Berater (der Markt ist dort die Hölle), die das in der Tasche haben:

Cialtro-Privatsphäre.

Es gibt noch kleinere, um sich vorübergehend ein Büro zu sichern:

Cialtro-Privatsphäre.

Wenn sie zusammen mit einer Frau den Aufzug betreten oder alleine mit einer Frau im Zimmer sind, zeichnen sie meist alles auf, um "seltsame" Anschuldigungen zu vermeiden.

Nun, der Datenschutzpunkt von all dem ist sehr einfach: Die Datenprotokollierung, die ich (und nur ich) besitze, ist SEHR mächtig und hat einen SEHR hohen Wert.

Daher ist eine Bewertung von VALUE erforderlich.

Wenn ich in einen Sexshop gehe und die Information hinterlasse, dass ich Bad Dragons mag, dass die Nachbarn sie mit Säulen der Veranda verwechseln, ist er SEHR wertvoll, weil er der einzige ist, der es weiß. Wenn du wissen willst, was ein Foto von Valentina Nappis gebrauchtem Arsch wert ist, lautet die Antwort: null.

Aber im Gegenteil, wenn der Paparazzo einen Politiker fotografiert, der aus dem Haus von Valentina Nappi kommt, hat er eine schreckliche Waffe in der Hand. Aber wenn Nappi antwortet: „Ich habe eine Kamera in meinem Schlafzimmer und ich nehme ALLES auf, was passiert“, hat Nappi die größte Waffe.

Wie lässt sich das in Fakten umsetzen? Tatsächlich bedeutet dies, dass es notwendig ist, den WERT zu bewerten und zu entscheiden, dass Informationen von geringem Wert verkauft werden können, vorausgesetzt, dass sie an viele Unternehmen verkauft werden. Diejenigen von großem Wert, die an wenige Entitäten verkauft werden, erfordern zwei Dinge: das Vertrauen der Entität ZUSAMMEN mit dem Besitz EINER KOPIE.

Nur wenn Sie den Wert der Informationen bewerten, können Sie entscheiden, ob und an wen Sie sie weitergeben. Sie können nicht einfach sagen "Ich verstecke ALLE Informationen", denn im Allgemeinen:

  • Informationen sind mindestens so viel wert, wie wenige Leute sie haben. Es sind die Informationen, die Sie an WENIGE Unternehmen geben, die normalerweise den meisten Wert haben. Wenn Sie mehr E-Commerce-Websites verwenden, von denen ich weiß, dass Amazon, Otto, Zalando, Idealo, Lidl und alle Ihre Vorlieben hinterlassen, ist diejenige, die mehr Wert hat, die Information, die Sie gegeben haben, um einen Avatar mit meinem Gesicht zu erstellen. .
  • Im Verhältnis dazu gewinnt derjenige, der über die Informationen verfügt, die mehr wert sind: Sie haben mit ziemlicher Sicherheit ALLEN Websites, die Sie besuchen, die Auflösung Ihres Bildschirms angegeben. Es hat keinen Wert. Stattdessen ist die Antwort auf die Sicherheitsfrage "Wie war der Name Ihrer Mädchenmutter?", die Sie auf nur EINER Seite hinterlassen haben, wertvoll.

Bei der Wertentscheidung spielt es keine Rolle, dass Sie entscheiden, WAS die Website mit Ihnen machen kann. Das Problem in diesem Fall ist: Wer gewinnt zwischen den beiden?

Wenn Amazon sagt, dass das Paket bei mir unversehrt geliefert wurde, während ich das Video von meiner Cam habe, in dem ich zeige, dass der Postbote mit dem Paket dribbelt, gewinne ich. Wie viele weitere Informationen Amazon über mich hat.

Stattdessen konzentrieren wir uns auf Tools wie "nooooo zu Outdoor-Überwachungskameras zum Schutz des Hauses". Und warum'? Warum sollte ich an einem öffentlichen Ort, also vor meinem Tor, sehen können, wer vorbeikommt? Es ist ein öffentlicher Ort. Es sagt "Verwenden Sie das VPN, Sie werden Ihre IP schützen". Aha. Na und? Und was genau könnte das Forum zu anonymen Baggern Ihrer IP tun; was ist dynamisch? Hostet man hingegen ein VPN bei sich zu Hause und verbindet sein Handy damit, scheint es denen, die die IPs verfolgen, dass das Handy das Haus nie verlässt. Sie haben eine Kopie und können beweisen, dass Sie NICHT zu Hause sind, weil SIE die Protokolle haben.

Anstatt also allen vorzuschlagen, "nutze TOR", "nutze dieses oder jenes Produkt", sollte letztendlich eine Sensibilisierungskampagne durchgeführt werden, d.h.:

  • eine ernsthafte Risikobewertung, basierend auf der Gegenpartei, an die die Daten übermittelt werden, und der Art der Daten. Die CIA macht nichts mit deiner Taille.
  • eine seriöse Bewertung des Wertes, d. h. der durch die Weitergabe von Informationen an Dritte übertragenen MACHT. Mache Valentina Nappi keinen "Rache-Porno".

Die Politiker werden die Nase rümpfen, weil sie politische Lösungen wollen, aber der Punkt ist einfach:

"Für technische Probleme gibt es keine politischen Lösungen. Aber auch das Gegenteil ist der Fall."

Um zu sagen, ich bin kein großer Fan von Lösungen wie „tutanota“ oder „protonmail“. Weil ich einschätzen kann, dass meine E-Mails in den Händen von Google ihm auch mit ausgezeichneter Präzision helfen können, zu verstehen, wer ich bin. Und dann mit den Infos…. es tut mir nicht weh, es verbessert bestenfalls die Werbung.

Im Gegenteil, ich weiß wenig über Tutanota und Protonmail. Ich weiß, dass ich mich im Vertrauen auf die Geheimhaltung wahrscheinlich freier fühlen werde, zu sprechen. Aber ich weiß nicht, wer sie sind, und ich weiß nicht, welche Macht ich ihnen gebe: Der arme Idiot, der dachte, er verstecke sich hinter Protonenpost, muss enttäuscht gewesen sein, als der Staatsanwalt der französischen Republik seine verschlüsselte E-Mail auspackte "end to end", aber letztendlich waren die Daten zu kostbar. Alle Ratschläge von "Matrix verwenden", "Signal verwenden", "Tuanota verwenden" sind Ratschläge von Politikern.

Der richtige Ratschlag lautet: Fragen Sie sich, welche POWER Sie anderen beim Schreiben der E-Mail maximal anvertrauen möchten. Es ist keine Befürwortung von Google Mail, höchstens von Selhosting, aber der Punkt ist, den Leuten zu sagen, dass sie IMMER UND NUR Protonmail oder Tutanota verwenden sollen und NIE Google Mail dumm ist. Er hat niemandem beigebracht, Risiken einzuschätzen und Macht zu bewerten.

Die einzig sinnvolle Datenschutzrichtlinie ist die folgende, die nichts mit Technologien zu tun hat:

  • Wenn Sie für eine bestimmte Information nicht angreifbar sind, können Sie sie an alle weitergeben.
  • Wenn Sie für eine bestimmte Information anfällig sind, die andere Partei jedoch nichts Gefährliches dagegen unternehmen kann, weil sich die Machtverhältnisse nicht oder zu Ihrem Vorteil ändern, können Sie sie dieser anderen Partei geben und nur das.
  • wenn du verwundbar bist und JEDES Gegenüber uns etwas Gefährliches antun könnte, weil das Gleichgewicht zwischen den MÄCHTEN gegen dich unausgeglichen ist, dann mach Selfhosting oder versende es gar nicht.

Der letzte Zweck dieser Bewertung besteht darin, zu verstehen, wie sich das Verhältnis von POWER zwischen Ihnen und demjenigen, der die Daten speichert, genau ändert, und eine Bewertung der Schwachstellen in Bezug auf die Daten selbst.

Und Tutanota kann das nicht, du musst es lernen.

Offensichtlich ist es nicht die Lösung des Politikers: Der Politiker möchte nicht, dass SIE entscheiden, was er mit den Daten macht, er möchte derjenige sein, der darüber entscheidet.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert