Montag, April 22, 2024

Das böse Büro

Uriel Fanellis Blog in deutscher Sprache

Uriel Fanelli

CialtroDatenschutz.

CialtroDatenschutz.

Inzwischen ist die Politik der einzige soziale Aufzug in Italien geblieben, und wenn ein Thema am Horizont auftaucht, kommt es vor, dass Politiker es sich aneignen. Wenn dies einem technologischen Thema passiert, verwandelt die Inkompetenz von Politikern das Thema normalerweise in reine Magie, eine Magie aus abergläubischen Gesten: „benutze Tor“, „installiere uBlock“ und all das.

Und lassen Sie uns klar sein, alle diese Systeme selbst tun, was sie versprechen. Diejenigen, die Header filtern, filtern Header, VPNs tun VPNs und so weiter. Aber eines muss man beachten: Niemand versucht nach dem faden GPRS, eine echte Datendisziplin einzuführen, also den Nutzern beizubringen, was sie mit ihren Daten machen sollen.

Eines muss ganz klar sein: Irgendwann müssen Sie Ihre Daten an jemanden weitergeben. Solange das Netzwerk nur aus Dingen bestand, die Ihr wirkliches Leben nicht betrafen, konnten Sie Ihre Daten für sich behalten. Aber in einer Welt, in der Sie remote arbeiten, E-Commerce zum Mainstream wird, Sie eine Online-Bank und eine Online-Versicherung haben usw., gehen Ihre Daten an jemanden.

Und wenn Sie eine Welt wollen, in der Sie ein Selfie machen können, ohne darauf zu warten, dass der Ort verlassen wird, müssen Sie akzeptieren, dass Ihr Gesicht und damit Ihre Position in einem bestimmten Moment im Netzwerk landet. Das Gleiche gilt für die Geräusche, die Sie machen: Wenn Sie im Bus sitzen und jemand anruft oder eine lokale Nachricht sendet, werden Sie auch aufgezeichnet.

Wenn wir dann zum Profiling übergehen, gibt es eine Menge Informationen, die Sie senden, und eine Menge, die Sie nicht senden: Wenn eine Person in einer Familie mit der Kreditkarte eines Ehepartners einen Kauf tätigt, werden Sie als Typ von profiliert Familie, die eine Karte reicht. , und daher arbeitet nur einer, und das Einkommen ist mittel-niedrig, während diejenigen, die viel mehr verdienen, eine Kreditkarte pro Person haben.

Im Allgemeinen sind die von Ihnen verwendeten Vorkehrungen, um „unauffindbar“ zu sein, wiederum eine Methode der Profilerstellung, da sie es Ihnen ermöglichen, Ihren Computer zu identifizieren. Wenn Sie Privacy Badger und uBlock anstelle von adBlock verwenden, können Sie Ihre Nähe zu EFF abschätzen, aber Sie könnten andere Software und andere Antivirenprogramme verwenden, und all dies trägt dazu bei, Ihren Browser einzigartig zu machen, dh Sie zu verfolgen.

Das Problem besteht nicht darin, das Anbieten von Daten einzustellen. Das Problem ist die Entscheidung, WELCHE Daten.

Wenn Sie sich beispielsweise mit dem Internet verbinden, geben Sie Ihrem ISP nicht einfach Ihre IP-Adresse. Geben Sie auch Ihre Latenzen an. Latenzen, die Ihren Computer einzigartig machen: In wie vielen Zehntelsekunden antwortet er? Aber was ist der Sinn? Der Punkt ist, dass die sogenannte Telemetrie, die jede Telekommunikationsgesellschaft für das Zugangsnetz übernimmt, als akzeptabel angesehen wird, da sie durch den Dienst erforderlich ist, den der ISP Ihnen bietet.

Ebenso geben Sie beim Online-Kauf Daten an: Der Verkäufer muss wissen, was er Ihnen wohin schicken soll.

Der zweite zu entlarvende Mythos: „Ja, aber dann muss ich entscheiden, was sie mit meinen Daten machen“. Das ist Unsinn. Wenn Sie das Haus auf eine bestimmte Weise gekleidet verlassen (was es Ihnen ermöglicht, sich selbst zu verfolgen, sich selbst zu profilieren und all das), fragen Sie sich das Problem? Ist Ihnen klar, dass Sie jedes Mal, wenn Sie das Haus mit offenem Gesicht verlassen, einer großen Anzahl von Menschen gegenüberstehen?

Aber selbst wenn wir uns auf die digitale Welt beschränken, bleibt jeder Vertrag, den Sie mit A haben, zwischen Ihnen und A. Wenn A irgendwann an B verkauft wird, warum Tumblr gekauft wird oder warum Yahoo es weiterverkauft oder schließt, was wird das? passieren. 'zu diesen Daten? Sie haben keine Kontrolle über die Daten. Aber was Sie tun werden, um sie zu schützen, liefert ein EINZIGARTIGES Porträt von Ihnen.

Die Illusion der Datenkontrolle muss sofort zerstreut werden: Es ist ein Einhorn. Ist nicht vorhanden. Es gibt und hat es nie gegeben.

Kommen wir stattdessen zu den wichtigen Dingen. Welche sind zwei: Risikobewertung und Wertbewertung.

Beginnen wir mit der Risikobewertung. Okay, Amazon weiß alles über mich. Also (hypothetisch, weil er es fast nie richtig macht) „er kennt meinen Geschmack“ und er weiß, was er mir anzubieten hat.

Gut.

Abgesehen davon könnte man das mittlerweile auch von den Erkrather Metzgern sagen, bei denen ich Nachschub kaufe, aber das Problem ist, wenn ich mich frage "was ist das Risiko", weiß ich ehrlich gesagt, dass ich höchstens interessante Werbung bekommen würde weniger interessante Werbung.

Das ist es? Das bekomme ich heute:

CialtroDatenschutz.

Jetzt weiß offensichtlich jemand, was ich tue, und denkt, dass ich daran interessiert bin, 5G für die Powergrid-Technologien von Ericsson zu verwenden. In Ordnung. Es gibt. Ist das das ganze Risiko?

Alles in allem, wenn Amazon mich gefragt hätte „Welche Werbung würdest du gerne lesen? Was interessiert dich? " Ich hätte den Fragebogen beantwortet: Es war nicht nötig, die Informationen zu „stehlen“. Und was passiert jetzt? Dass meine Werbung interessanter ist, als wenn sie mir einen Test auf vaginale Candidiasis anbieten?

Es ist klar, dass ich nicht möchte, dass Amazon meine Fotos hat, während ich (hypothetisch) mit dem Liebhaber zusammen bin, oder in anderen Situationen wie, ich weiß, Rachepornos. Und das ist die Risikobewertung. Aber wenn ich sehe, dass Leute TOR benutzen, um Zeitung zu lesen, lache ich ehrlich gesagt: Welches Risiko sind Sie eingegangen?

Die Risikobewertung der Daten zwingt Sie dazu, sich zwei Fragen zu stellen:

  • Wie feindselig/gefährlich ist die Stelle, die sie sammelt? Was sind seine Absichten? Was will er mir weh tun?
  • Wie gefährlich sind die Daten? Was ist, wenn Zuckerberg weiß, wo ich wohne? Und wenn er weiß, welche Partei ich wähle? Was habe ich davon, wenn ich die Daten veröffentliche, und was hat Facebook davon?

Es gab einmal einen Fotografen in Bologna (als die Fotos vom Fotografen entwickelt wurden), der eines Tages anfing, in seinem Geschäft / Studio eine CD-ROM mit „Swinger-Paaren, das geheime Bologna“ zu verkaufen. Was war der Kern des Problems? Die Risikobewertung: Diese Fotos landeten in Swingerzeitungen, wurden aber zensiert, um die Damen, Häuser usw. unkenntlich zu machen. Aber der Fotograf sah das eigentliche Foto.

Selbst eine einfache Risikobewertung hätte Folgendes verstanden:

  • Die Bilder waren gefährlich. Sowohl der Besitz durch den Fotografen als auch deren Verbreitung waren gefährlich.
  • Der Fotograf wollte, wie alle Wirtschaftssubjekte, Geld verdienen. So konnte er mit diesen Bildern Geld verdienen. Das Motiv war da.

Das ist der Punkt. Das Datenschutzrisiko wird vollständig reduziert. Das Risiko von Rachepornos, das mit dem Versenden eines halbpornografischen oder pornografischen Fotos an Ihren Freund einhergeht, wird mit dem Risiko gleichgesetzt, das Sie eingehen, wenn Amazon weiß, dass Sie gerne Sushi kochen.

Nein, tut mir leid: Amazon kann NIE so gefährlich sein wie dein Freund.

Diese Abflachung der Gefährlichkeit der Daten ist der Grund, warum KEINE der Lösungen, die von den sogenannten „Datenschutzexperten“ (normalerweise Politiker, die versuchen, über die Runden zu kommen) jemals funktionieren wird.

Ein typisches Beispiel ist die Tatsache, dass viele Studenten Teams für DAD verwenden. Welche Informationen geben sie weiter?

  • dass ein 12-jähriger Junge die Mittelschule besucht.
  • der von 10 bis 11 Erdkunde unterrichtet.
  • dass seine Lehrerin Alemagna Alpina heißt.
  • der Probleme hat, anzugeben, wo in Marokko Zuckerrüben angebaut werden.

Was ist das Risiko? Was kann und was will Microsoft mit diesen Daten machen? Selbst wenn Microsoft blutige Daten über ihn hatte (er spähte auf die Brüste seines Partners), wovon reden wir?

Im Gegenteil, ich hätte ernsthafte Probleme, wenn es sich um ein Geschäftstreffen handelt, bei dem wir Kundenangebote besprechen und wir über "Microsoft vs. Linux" sprechen. Ich hätte ernsthafte Probleme damit, einen Kunden anzurufen, und der Punkt war "Azure Vs AWS".

Der Gedanke, dass Microsoft Teams bei DAD mehr Datenschutzprobleme aufwirft als in der Unternehmenswelt, ist ein klares Beispiel für provinzielle Selbstgerechtigkeit.

Kommen wir zum zweiten Punkt: einer Bewertung des Wertes.

Wenn NUR ich und foo auf dem Markt sind und ich weiß, dass Diabetes in unserem Dorf endemisch ist, kann ich foo leicht schlagen, indem ich nur Produkte ohne Zuckerzusatz anbiete. Aber wenn wir beide Bescheid wissen, sinkt der Wert dieser Information auf null. Und alle modernen Profiling-Systeme sind ziemlich gut darin, herauszufinden, was wertvoll ist und was nicht.

Was bedeutet das? Das bedeutet, dass jede Wertinformation ein Vorteil gegenüber der Konkurrenz sein muss. Wenn alle die Informationen haben, beginnt ein Wettlauf um den Preis und der Wert sinkt, wenn er verbreitet ist, auf Null.

Ein weiterer Punkt ist "wer hat eine Kopie". Wenn zum Beispiel jemand sagt „Sie waren am 8. Dezember 2017 auf dem Platz, um Frauen zu belästigen“, hat er eine bemerkenswerte Waffe. Oder nicht, wenn ich eine Kamera im Wohnzimmer habe, die mich zeigt, und meine Auflösung besser ist als deine, und es klar ist, dass ich in meinem Wohnzimmer war, wie aus den Daten in der Cloud ersichtlich ist.

Ich kenne zum Beispiel amerikanische Berater (der Markt ist die Hölle dort), die das in der Tasche haben:

CialtroDatenschutz.

Es gibt noch kleinere, um sich vorübergehend ein Büro zu sichern:

CialtroDatenschutz.

Wenn sie gemeinsam mit einer Frau den Fahrstuhl betreten oder alleine mit einer Frau im Zimmer sind, nehmen sie meist alles auf, um "seltsame" Anschuldigungen zu vermeiden.

Nun, der Datenschutzpunkt von all dem ist sehr einfach: Die Datenprotokollierung, die ich besitze (und nur ich), ist SEHR leistungsfähig und hat einen SEHR hohen Wert.

Daher ist eine Auswertung von VALUE erforderlich.

Wenn ich in einen Sexshop gehe und die Information hinterlasse, dass ich Bad Dragons mag, die die Nachbarn für Verandasäulen halten, ist er SEHR wertvoll, weil er der einzige ist, der es weiß. Wenn Sie wissen wollen, was ein Foto von Valentina Nappis benutztem Arsch wert ist, lautet die Antwort: Null.

Aber im Gegenteil, wenn der Paparazzo ein Foto von einem Politiker macht, der aus dem Haus von Valentina Nappi kommt, hat er eine schreckliche Waffe in der Hand. Aber wenn Nappi antwortet: „Ich habe eine Kamera in meinem Schlafzimmer und ich nehme ALLES auf, was passiert“, hat Nappi die größte Waffe.

Wie lässt sich das in Fakten übersetzen? Tatsächlich bedeutet dies, dass es notwendig ist, den WERT zu bewerten und zu entscheiden, dass Informationen von geringem Wert verkauft werden können, vorausgesetzt, dass sie an viele Unternehmen verkauft werden. Diejenigen von großem Wert, die an wenige Einheiten verkauft werden, erfordern zwei Dinge: das Vertrauen der Einheit ZUSAMMEN mit dem Besitz EINER KOPIE.

Nur wenn Sie den Wert der Informationen bewerten, können Sie entscheiden, ob und an wen Sie sie weitergeben. Sie können nicht einfach sagen "Ich verstecke ALLE Informationen", denn im Allgemeinen gilt:

  • Informationen sind mindestens so viel wert, wie wenige Menschen sie haben. Es sind die Informationen, die Sie WENIGEN Entitäten geben, die normalerweise den größten Wert haben. Wenn Sie mehr E-Commerce-Websites verwenden, von denen ich weiß, dass Amazon, Otto, Zalando, Idealo, Lidl und alle Ihre Einstellungen hinterlassen, ist diejenige, die mehr Wert hat, die Informationen, die Sie angegeben haben, um "einen Avatar mit meinem Gesicht zu erstellen". .
  • Im Verhältnis dazu gewinnt derjenige, der die Informationen hat, die mehr wert sind: Sie haben mit ziemlicher Sicherheit ALLEN Websites, die Sie besuchen, die Auflösung Ihres Bildschirms gegeben. Es hat keinen Wert. Stattdessen ist die Antwort auf die Sicherheitsfrage „Wie war der Name Ihrer Mädchenmutter“, die Sie nur auf EINER Seite hinterlassen haben, wertvoll.

Bei der Wertentscheidung spielt es keine Rolle, dass Sie entscheiden, WAS die Website mit Ihnen machen kann. Das Problem in diesem Fall ist: Wer gewinnt zwischen den beiden?

Wenn Amazon sagt, dass das Paket unversehrt bei mir zugestellt wurde, während ich das Video von meiner Cam habe, wo ich zeige, dass der Postbote mit dem Paket gesabbert hat, gewinne ich. Wie viel mehr Informationen Amazon über mich hat.

Stattdessen konzentrieren wir uns auf Tools wie „Nein zu Außenüberwachungskameras zum Schutz des Hauses“. Und warum'? Warum sollte ich sehen können, wer an einem öffentlichen Ort, dh vor meinem Tor, vorbeigeht? Es ist ein öffentlicher Ort. Es heißt "verwenden Sie das VPN, Sie werden Ihre IP schützen". Aha. Na und? Und was genau könnte das Forum über anonyme Bagger Ihrer IP tun; was ist dynamisch? Hostet man dagegen ein VPN bei sich zu Hause und verbindet sein Handy damit, scheint es denen, die die IPs tracken, dass das Handy nie das Haus verlässt. Sie haben eine Kopie, und Sie können beweisen, dass Sie NICHT zu Hause sind, weil SIE die Protokolle haben.

Anstatt allen vorzuschlagen, „TOR zu verwenden“, „dieses oder jenes Produkt zu verwenden“, sollte daher letztendlich eine Sensibilisierungskampagne durchgeführt werden, das heißt:

  • eine ernsthafte Risikobewertung, basierend auf der Gegenpartei, an die die Daten übermittelt werden, und auf der Art der Daten. Die CIA tut nichts gegen deine Taille.
  • eine seriöse Bewertung des Wertes, also der durch die Übermittlung von Informationen an Dritte übertragenen MACHT. Machen Sie Valentina Nappi keinen "Racheporno".

Die Politiker werden die Nase rümpfen, weil sie politische Lösungen wollen, aber der Punkt ist einfach:

„Es gibt keine politischen Lösungen für technische Probleme. Aber auch das Gegenteil ist der Fall.“

Zu sagen, ich bin kein großer Fan von Lösungen wie „tutanota“ oder „protonmail“. Weil ich beurteilen kann, dass meine E-Mails in den Händen von Google ihm auch helfen können, mit ausgezeichneter Präzision zu verstehen, wer ich bin. Und dann mit den Informationen…. es tut mir nicht weh, es verbessert bestenfalls die Werbung.

Im Gegenteil, ich weiß wenig über Tutanota und Protonmail. Ich weiß, dass ich mich im Vertrauen auf die Geheimhaltung wahrscheinlich freier fühlen werde, um zu sprechen. Aber ich weiß nicht, wer sie sind, und ich weiß nicht, welche Macht ich ihnen gebe: Der arme Idiot, der dachte, er verstecke sich hinter Protonmail, muss enttäuscht gewesen sein, als er sah, wie der Staatsanwalt der französischen Republik seine verschlüsselte E-Mail entpackte "end to end", aber am Ende waren die Daten tatsächlich zu kostbar. Alle Ratschläge von „Matrix verwenden“, „Signal verwenden“, „Tutanota verwenden“ sind Ratschläge von Politikern.

Der richtige Rat lautet: Fragen Sie sich, welche MACHT Sie anderen maximal anvertrauen möchten, wenn Sie die E-Mail schreiben. Es ist keine Befürwortung von Google Mail, höchstens von Selhosting, aber der Punkt ist, den Leuten zu sagen, dass sie IMMER UND NUR Protonmail oder Tutanota verwenden sollen und NIEMALS Google Mail ist dumm. Er hat niemandem beigebracht, Risiken einzuschätzen und Macht zu schätzen.

Die einzig sinnvolle Datenschutzrichtlinie ist die folgende, und sie hat nichts mit Technologien zu tun:

  • Wenn Sie für eine bestimmte Information nicht angreifbar sind, können Sie sie an alle weitergeben.
  • Wenn Sie gegenüber einer bestimmten Information angreifbar sind, aber die andere Partei nichts Gefährliches dagegen tun kann, weil sich das Kräfteverhältnis nicht ändert oder sich zu Ihrem Vorteil ändert, können Sie sie dieser anderen Partei geben, und nur diese.
  • wenn Sie verwundbar sind und JEDES Gegenüber uns etwas Gefährliches antun könnte, weil das Gleichgewicht zwischen den KRÄFTEN gegen Sie unausgeglichen ist, dann machen Sie Selfhosting oder senden Sie es gar nicht.

Der letzte Zweck dieser Bewertung besteht darin, zu verstehen, wie sich das POWER-Gleichgewicht zwischen Ihnen und demjenigen, der die Daten speichert, genau ändert, und eine Schwachstellenbewertung in Bezug auf die Daten selbst durchzuführen.

Und Tutanota kann das nicht, du musst lernen, wie es geht.

Offensichtlich ist es nicht die Lösung des Politikers: Der Politiker möchte nicht, dass SIE entscheiden, was mit den Daten geschehen soll, er möchte derjenige sein, der darüber entscheidet.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert