Donnerstag, April 25, 2024

Das böse Büro

Uriel Fanellis Blog in deutscher Sprache

Uriel Fanelli

Cialtroprivacy, II.

Cialtroprivacy, II.

Der erste Artikel zum Thema „ Cialtroprivacy“ hat einige Reaktionen ausgelöst, auch weil ich klar angegeben habe, wer die Schurken sind, und deshalb möchte ich es wiederholen. Vor allem, weil der von mir vorgeschlagene Ansatz, den Dateneigentümer über einige Grundsätze (Risiken und Wert) aufzuklären, genau einer der Grundsätze ist, die bei der Erstellung der von der DSGVO geforderten Privacy-by-Design-Dokumentation zu befolgen sind. Man fragt sich, ob die Datenschutz-Schurken wissen, wie man die Dokumentation für das Privacy-by-Design-Element vorbereitet.

Aber kommen wir zur Sache. Ich sehe, dass die Politiker, die sich mit dem Problem befassen, versuchen, die wenigen Politiker nachzuahmen, die dies tun: Wenn die EU derzeit einen strategischen Plan für die Cyber-Unabhängigkeit erstellt, Geld zuweist und einen Fahrplan erstellt, versucht der Politiker auch, einen „ Strategie“, einfach, dass es von vornherein Bankrott ist.

Lassen Sie mich erklären: Um ein Monopol zu brechen, gibt es nur eine Methode. Brechen Sie das Monopol. Eine Behörde kommt und reduziert die Monopolisten auf einen Eintopf konkurrierender Unternehmen. Punkt.

Der Politiker hingegen hat immer die „do it yourself“-Lösung, mit dem einfachen Unterschied, dass er als Unfähiger auf dem Gebiet nicht weiß, wie es geht. Also macht er es nicht: die "facicchia". Und schlägt deshalb „Alternativen“ zu den Software-Größen vor…. die keine Alternativen sind.

Haben Sie schon einmal eine moderne Diät gemacht? Das erste, was der Ernährungsberater Ihnen sagen wird, ist, dass Sie dies wahrscheinlich einen Monat lang tun werden, wenn er Ihnen befiehlt, nur "Energie des Universums" und "zwei Blätter Majoran" zu essen. Vielleicht für zwei. Dann kehren Sie wie zuvor zurück, weil die Ernährung nicht nachhaltig war. Also muss er Ihnen eine Diät machen, die in erster Linie genauso angenehm ist, bis zu dem Punkt, dass sie auf unbestimmte Zeit aufrechterhalten werden kann.

Aber der Datenschutzpolitiker ist kein Profi wie der Ernährungsberater. Er weiß nicht einmal, wovon wir reden. Er weiß nur, dass der "Kampf für die Privatsphäre" ihm einen Platz in einem der vielen Verbraucherverbände verschaffen und ihm sein Gehalt zahlen könnte.

Also schlägt er Lösungen vor, die Lösungen sein können, aber keine Lösungen sind. Einer davon ist "Mastodon". Nun, wenn wir über Zentralisierung sprechen (weil GAFAMs zentralisiert sind) und Sie so etwas wie das Fediverse haben, machen Sie es nicht so, dass nur ein Teil des Fediverse (Mastodon ist nur eine der verwendeten Software) zum Namen wird von JEDER seiner Komponente. Es ist, als würde man sagen, dass wir „soziale Netzwerke“ durch „Facebook“ ersetzen und uns dann wundern, wenn Facebook alle sozialen Netzwerke umfasst.

Aber der Politiker sucht einen Job und Geld für die Rechnung: Es ist ihm egal, ob er dafür die Privatsphäre im Internet oder die biologische Abbaubarkeit von Karotten verteidigen muss, er muss einen Kampf führen, der ihm ein Gehalt ermöglicht, oder zumindest das aussehen. Schließlich blieb die Politik der einzige soziale Aufzug. Die kleine Politik ist eine Treppe für Eigentumswohnungen, aber kurz gesagt, Sie erledigen einige Stockwerke.

Unter „Self-Hosting“ fällt unser Datenschutz-Politiker sehr schlecht. Vor allem, weil er nichts von Informatik und Internet versteht, glaubt er, dass nur sehr wenige Zauberer Dienstleistungen zu Hause haben können. Von Projekten wie Yunohost hat er keine Ahnung, denn „ Machen “ ist für ihn das Drama: Wenn er wüsste, wie man etwas macht, würde er schließlich nicht versuchen, „der nächste Codacon“ zu werden.

Schlimmer noch, der Politiker verteidigt weiterhin das Feddiverse als System föderierter Einheiten, sodass es mit Big Data nicht möglich ist, ein Profil zu erstellen, sondern von einer Ihrer oder drei Instanzen mit 500.000 Benutzern zu posten. Um zu dezentralisieren.

ABER ich sagte, die Diät. Die unmögliche Diät. Also, los geht's hier:

https://www.lealternative.net/

Der Politiker sagt, wenn Sie aufhören, die bösen GAFAMs zu verwenden, und die oben genannten lebensrettenden Anwendungen verwenden, dann sind Sie vor GAFAM sicher und sie nehmen Ihnen keine Daten und Sie haben die Welt befreit.

Gut. Versuch es. Wenn Sie einen Job haben, der IT erfordert, werden Sie ungefähr sechs Monate durchhalten. Sie werden "loUsanoInTreOS 2.18" installieren, das oben "AstrusoOffice 44.3" enthält, das zu 73,24% kompatibel mit Office ist, und nachdem Sie gearbeitet und geflucht haben, eine Datei von Kollegen zu importieren, werden Sie das einfügen, wonach sie gefragt haben, und es zurückschicken. Und kein Kollege wird es lesen können.

Wenn Sie eine kritische Methode hätten, würden Sie feststellen, dass Microsoft dieses Dokument bereits hatte, weil Ihr Kollege Office und Windows und Exchange verwendet. Sie müssen Ihren Kollegen und seine Privatsphäre also nicht schützen, da diese bereits verloren ist. So können Sie sicher eine VM mit Windows auf Ihrem Linux installieren und Tools verwenden, die Ihnen Zeit sparen. Es ist dasselbe: Ihre Kollegen haben Microsoft dieses Dokument bereits gegeben.

Und dann sollte der Rat nicht lauten, "die Alternativen" zu verwenden: Verwenden Sie Qubes OS: https://www.qubes-os.org/ . Es wurde von einer Person, die ein Sicherheitsguru ist, gut gebaut. Dazu wurden Gutachten erstellt. Es ist nicht „BimboMinkiaDistribuzioneLinuxOS 0.9.3 Pre-Alpha“. Und oben gibt es kein "stakkahstakkahOffice Unstable-e'-Bello 2.13-but alwaysAlphaE'".

Eine andere Sache ist, wenn sie die üblichen "sicheren" E-Mail-Anbieter wie Tutanota oder Protonmail empfehlen. Melden Sie sich dann bei ProtonMail an und erhalten Sie eine E-Mail. Überfüllt mit Privatsphäre. Ende-zu-Ende verschlüsselt. Beenden. Nochmal zum Schluss, das ist cool. Woher kommt die E-Mail? Von Gmail.

ooook Dann ist es voll von End-to-End-Privatsphäre. Mit Sicherheit.

Und dann kommt der übliche Einwand "aber wenn ich es Tutanota zu Tutanota oder Protonmail zu Protonmail schicke, ist es sicher". Klar. Wenn Sie IHREN SMTP / IMAP-Server in Ihrem Haus einrichten und jeder diesen einfach verwendet, haben Sie dasselbe. Auf demselben SMTP-Server haben Sie immer die Gewissheit, dass es kein MITM gibt. Welchen Bedarf haben Sie an Tutanota oder Protonmail, wenn Sie alle bitten, genau denselben SMTP / IMAP-Server zu verwenden? Früher drehte man einen nach Hause und ging.

Kommen wir zu den "Alternativen"?

Lassen Sie uns zuerst über Matrix und Signal sprechen. Signal ist nicht nur ekelhaft zentralisiert, sondern auch so komplex, dass es UNMÖGLICH ist, sicherzustellen: Die Kette der Abhängigkeiten ist katastrophal. https://github.com/aqnouch/Signal-Setup-Guide

Matrix? Die Matrix selbst sollte also ein einfacher Dienst sein: https://spec.matrix.org/latest/ . es kann als eine Reihe von APIs beschrieben werden.

Wenn Sie sich jetzt einen API-Gateway-Server wie Apigee oder Kong ansehen, werden Sie sofort feststellen, dass ein API-Gateway, das dasselbe tut, nachdem es die API gemäß Swagger implementiert hat und nur eine DB als Backend hat, viel weniger wiegen würde als ihr System. Und als ob das nicht genug wäre, wäre es stabil und würde auf diese Weise keinen Speicherplatz verschwenden. Sie könnten die Matrix viel besser umschreiben, indem Sie Kong und NUR EINE Mongo-Datenbank verwenden, was ich von den beschriebenen Bienen sehe.

In Wirklichkeit sind sowohl Matrix- als auch Signal-Server so komplex (unnötig komplex), dass sie NICHT sicher sein können. Aber der Politiker weiß nicht, dass es bereits ein System gab, das in der Lage war, das zu tun, was diese beiden Softwares tun: XMPP. Und das dann einfach YunoHost verwenden und installieren. Und wenn Sie sich für den richtigen Kunden entscheiden, kann es auch genauso prickelnd sein. Und genauso sicher.

Aber das Problem mit Selfhosting ist, dass der Politiker es nicht versteht. Und er sagt: „Sie können eine Instanz davon im Self-Hosting bei einem Cloud-Anbieter Ihrer Wahl behalten“. Nun, der Punkt ist, dass es nicht ausreicht, für Selfhosting zu bezahlen. Das „Selbst“ des Selfhosting bezieht sich nicht auf den Zahler, sondern auf denjenigen, der das System kontrolliert.

Zu sagen, dass Sie eine Instanz von, ich weiß, Pleroma, auf einem Cloud-Anbieter Ihrer Wahl selbst hosten können, ist wie zu sagen, dass Sie jemanden dafür bezahlen können, Ihre Frau gut zu ficken. Sie wird auch zufrieden sein, aber DU kannst nicht sagen, dass DU sie zufrieden gestellt hast. Ebenso ist die Aussage, dass ich einen VPS auf Hefner habe, um Pleroma selbst zu hosten, wie zu sagen: „Ich habe Lorenzo Hefner dafür bezahlt, meine Frau zu ficken, ich befriedige sie“. Es funktioniert nicht. In dem System sind es nicht Sie, die es befriedigen, Sie sind nur diejenigen, die zahlen. Ebenso, wenn Sie sich selbst bei einem Cloud-Anbieter hosten, „hosten Sie nicht selbst“, sondern „kostenpflichtiges Hosting“: Im gesamten Spiel tun Sie nichts, Sie sind nur diejenigen, die bezahlen.

Ich könnte zum einen noch einmal Citronerie wie „Telegram“ erwähnen, die als sichere und datenschutzorientierte Plattform vorgeschlagen wird. Aber ich hoffe, das Konzept ist klar: Solange es Privacy-Cials gibt, werden Sie niemals Privatsphäre haben.

Sie könnten Privatsphäre haben, indem Sie lehren, wie man Daten trennt, wie man auswählt, welche Daten an wen weitergegeben werden, wie man sichere Kommunikationswege erstellt, wenn die Situation dies erfordert. Stattdessen sieht man nur einen Haufen Idioten, die sich auf Telegram anhäufen und diskutieren, wie man ER SISDEMA und das Medikament, das man gestern genommen hat, fallen lässt, aber dann den Arzt bitten, das Rezept über Whatsapp zu schicken.

Und nein, mit diesen "Alternativen" bleiben die GAFAMs frisch und schlafen gut.

Denn der EINZIGE Ansatz, der mit ihnen funktioniert, ist der segregatorische: digitale Räume schaffen und sie dann disaggregieren, entscheiden, welche Daten sie KÖNNEN und welche nicht.

Dies kann mit Qubes-OS erfolgen:

  • Ein Bereich, in dem Sie mit Peons interagieren, die Gafam-Software verwenden, und die Daten können als verloren angesehen werden.
  • Ein Bereich, in dem Sie mit dem Internet interagieren (keine Daten)
  • Ein Vertrauensraum, in dem Sie Ihre Daten wirklich aufbewahren und nur an ebenso sichere Personen weitergeben.

Und viel, viel Disaggregation.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert