Samstag, April 20, 2024

Das böse Büro

Uriel Fanellis Blog in deutscher Sprache

Uriel Fanelli

Datenschutz, II.

Datenschutz, II.

Der erste Artikel zum Thema cialtroprivacy hat einige Reaktionen ausgelöst, auch aufgrund der Tatsache, dass ich klar angegeben habe, wer die Schurken sind, und daher möchte ich es wiederholen. Vor allem, weil der von mir vorgeschlagene Ansatz, den Dateneigentümer über einige Prinzipien (Risiken und Wert) aufzuklären, genau eines der Prinzipien ist, die bei der Zusammenstellung der von der DSGVO geforderten Privacy by Design-Dokumentation zu befolgen sind. Man fragt sich, ob die Datenschutzschurken wissen, wie man die Dokumentation für das Privacy by Design-Element vorbereitet.

Aber kommen wir zum Punkt. Ich sehe, dass die Politiker, die sich mit dem Problem befassen, versuchen, die wenigen Politiker zu imitieren, die es tun: Wenn die EU derzeit einen strategischen Plan für die Cyber-Unabhängigkeit erstellt, Gelder verteilt und eine Roadmap erstellt, versucht der Politiker auch, eine „ Strategie“, einfach, dass es von vornherein Konkurs ist.

Lassen Sie es mich erklären: Um ein Monopol zu brechen, gibt es nur eine Methode. Brechen Sie das Monopol. Eine Behörde trifft ein und reduziert die Monopolisten auf einen Haufen konkurrierender Unternehmen. Punkt.

Der Politiker hingegen hat immer die "Do it yourself"-Lösung, mit dem einfachen Unterschied, dass er, da er auf dem Gebiet unfähig ist, nicht weiß, wie es geht. Also tut er es nicht: die "facicchia". Und deshalb schlägt es "Alternativen" zu den Software-Größen vor…. die keine Alternativen sind.

Haben Sie schon einmal eine moderne Diät gemacht? Das Erste, was der Ernährungsberater Ihnen sagen wird, ist, dass Sie, wenn er Ihnen befiehlt, nur "Energie des Universums" und "zwei Blätter Majoran" zu essen, dies wahrscheinlich einen Monat lang tun werden. Vielleicht zu zweit. Dann kehren Sie wie bisher zurück, denn die Ernährung war nicht nachhaltig. Also muss er Ihnen eine Diät machen, die in erster Linie ebenso genussvoll ist, bis sie auf unbestimmte Zeit durchgehalten werden kann.

Aber der Datenschutzpolitiker ist kein Profi wie der Ernährungsberater. Er weiß nicht einmal, wovon wir reden. Er weiß nur, dass ihm der "Kampf um die Privatsphäre" einen Platz in einer der vielen Verbraucherverbände verschaffen und ihm sein Gehalt auszahlen könnte.

Also schlägt er Lösungen vor, die Lösungen sein können, aber keine Lösungen sind. Einer davon ist "Mastodon". Wenn wir nun über Zentralisierung sprechen (weil GAFAMs zentralisiert sind) und Sie so etwas wie das Fediverse haben, machen Sie es nicht so, dass nur ein Teil des Fediversums (Mastodon ist nur eine der verwendeten Software) zum Namen wird von JEDEM seiner Komponente. Es ist, als würde man sagen, wir nehmen "Soziale Netzwerke" und ersetzen es durch "Facebook", und dann sind wir überrascht, wenn Facebook alle sozialen Netzwerke einbezieht.

Aber der Politiker sucht Arbeit und Geld für die Rechnung: Es ist ihm egal, ob er dafür die Privatsphäre im Internet verteidigen muss oder die biologische Abbaubarkeit von Karotten, er muss einen Kampf führen, der ihm ein Gehalt ermöglicht, oder zumindest das Aussehen. Schließlich blieb die Politik der einzige soziale Aufzug. Die kleine Richtlinie ist eine Eigentumswohnungstreppe, aber kurz gesagt, Sie tun einige Etagen.

Unter "Self-Hosting" fällt unser Datenschutzpolitiker sehr schlecht. Vor allem weil er keine Ahnung von Informatik und Internet hat, glaubt er, dass nur sehr wenige Zauberer zu Hause Dienstleistungen haben können. Von Projekten wie Yunohost weiß er nichts, denn für ihn ist das „ Machen “ das Dramatische: Wenn er wüsste, wie man etwas macht, würde er schließlich nicht versuchen, „der nächste Codacon“ zu werden.

Schlimmer noch, der Politiker verteidigt weiterhin das Fediverse als System föderierter Einheiten, so dass es mit Big Data nicht möglich ist, Profiling zu machen, sondern von einer Ihrer oder drei Instanzen mit 500.000 Nutzern zu posten. Um zu dezentralisieren.

ABER ich sagte, die Diät. Die unmögliche Diät. Also, lass uns hier gehen:

https://www.lealternative.net/

Der Politiker sagt, wenn Sie aufhören, die bösen GAFAMs zu benutzen, und die oben genannten lebensrettenden Anwendungen verwenden, dann sind Sie vor GAFAM sicher und sie nehmen keine Daten von Ihnen und Sie haben die Welt befreit.

Gut. Versuch es. Wenn Sie einen Job haben, der IT erfordert, dauern Sie etwa sechs Monate. Sie werden "loUsanoInTreOS 2.18" installieren, das oben "AstrusoOffice 44.3" enthält, das zu 73,24% mit Office kompatibel ist, und nachdem Sie gearbeitet und verflucht haben, eine Datei von Kollegen zu importieren, werden Sie das, wonach sie gefragt haben, einfügen und zurücksenden. Und kein Kollege wird es lesen können.

Wenn Sie eine kritische Methode hätten, würden Sie feststellen, dass Microsoft dieses Dokument bereits hatte, da Ihr Kollege Office und Windows und Exchange verwendet. Sie müssen Ihren Kollegen und seine Privatsphäre also nicht schützen, denn diese ist bereits verloren. So können Sie sicher eine VM mit Windows auf Ihrem Linux installieren und Tools verwenden, die Ihnen Zeit sparen. Es ist dasselbe: Ihre Kollegen haben dieses Dokument bereits an Microsoft übergeben.

Und dann sollte der Rat nicht lauten, "die Alternativen" zu verwenden: sondern Qubes OS: https://www.qubes-os.org/ . Es wird gut von einer Person gebaut, die ein Sicherheitsguru ist. Das Zeug wurde bewertet. Es ist nicht „BimboMinkiaDistribuzioneLinuxOS 0.9.3 Pre-Alpha“. Und darüber gibt es kein "stakkahstakkahOffice Unstable-e'-Bello 2.13-but alwaysAlphaE'".

Eine andere Sache ist, wenn sie die üblichen "sicheren" E-Mail-Anbieter wie Tutanota oder Protonmail empfehlen. Melden Sie sich dann bei ProtonMail an und erhalten Sie eine E-Mail. Überfüllt mit Privatsphäre. Ende-zu-Ende-verschlüsselt. Beenden. Um es noch einmal zu beenden, das ist cool. Woher kommt die E-Mail? Von Google Mail.

ooook. Dann ist es voll von End-to-End-Privatsphäre. Mit Sicherheit.

Und dann kommt der übliche Einwand "aber wenn ich es tutanota an tutanota oder protonmail an protonmail sende, ist es sicher". Offensichtlich. Wenn Sie IHREN SMTP / IMAP-Server in Ihrem Haus einrichten und jeder nur diesen verwendet, haben Sie das Gleiche. Auf demselben SMTP-Server haben Sie immer die Gewissheit, dass es kein MITM gibt. Was brauchen Sie für tutanota oder protonmail, wenn Sie alle bitten, den gleichen SMTP / IMAP-Server zu verwenden? Früher drehte man einen nach Hause und ging.

Kommen wir zu den "Alternativen"?

Lassen Sie uns zuerst über Matrix und Signal sprechen. Signal ist nicht nur ekelhaft zentralisiert, sondern so komplex, dass es UNMÖGLICH ist, sich zu vergewissern: Die Kette der Abhängigkeiten ist katastrophal. https://github.com/aqnouch/Signal-Setup-Guide

Matrix? Die Matrix selbst sollte also ein einfacher Dienst sein: https://spec.matrix.org/latest/ . es kann als eine Reihe von APIs beschrieben werden.

Wenn Sie sich nun einen API-Gateway-Server wie Apigee oder Kong ansehen, werden Sie sofort feststellen, dass ein API-Gateway, das nach der Implementierung der API nach Swagger mit nur einer DB als Backend dasselbe tut, viel weniger wiegen würde als ihr System. Und als ob das nicht genug wäre, wäre es stabil und würde auf diese Weise keinen Speicher verschwenden. Sie könnten die Matrix viel besser umschreiben, indem Sie Kong und NUR EINE Mongo-Datenbank verwenden, von dem, was ich von den beschriebenen Bienen sehe.

In Wirklichkeit sind sowohl Matrix- als auch Signal-Server so komplex (unnötig komplex), dass sie NICHT sicher sein können. Aber der Politiker weiß nicht, dass es bereits ein System gab, das in der Lage war, das zu tun, was diese beiden Softwares leisten: XMPP. Und das dann einfach YunoHost verwenden und installieren. Und wenn Sie den richtigen Client wählen, kann es auch genauso prickelnd sein. Und genauso sicher.

Aber das Problem beim Selfhosting ist, dass der Politiker es nicht versteht. Und er sagt: "Sie können eine Instanz davon beim Self-Hosting bei einem Cloud-Anbieter Ihrer Wahl behalten". Der Punkt ist, dass es nicht ausreicht, für Selfhosting zu bezahlen. Das "Selbst" von Selfhosting bezieht sich nicht auf den Zahler, sondern auf denjenigen, der das System kontrolliert.

Zu sagen, dass Sie eine Instanz von Pleroma selbst hosten können, bei einem Cloud-Anbieter Ihrer Wahl, ist wie zu sagen, dass Sie jemanden dafür bezahlen können, Ihre Frau gut zu ficken. Sie wird auch zufrieden sein, aber DU kannst nicht sagen, dass DU sie zufrieden gestellt hast. Zu sagen, dass ich einen VPS auf Hefner habe, um Pleroma selbst zu hosten, ist ebenso wie zu sagen: „Ich habe Lorenzo Hefner dafür bezahlt, meine Frau zu ficken, ich befriedige sie“. Funktioniert nicht. In dem Schema sind es nicht Sie, die es erfüllen, sondern nur Sie zahlen. Ebenso, wenn Sie sich bei einem Cloud-Anbieter selbst hosten, dann „selbst hosten“, sondern nur „bezahltes Hosting“: Im ganzen Spiel tust du nichts, du bist nur derjenige, der bezahlt.

Ich könnte zum einen wieder cialtronerie wie „Telegram“ erwähnen, die als sichere und datenschutzorientierte Plattform vorgeschlagen wurden. Aber ich hoffe, das Konzept ist klar: Solange es Datenschutznachrichten gibt, werden Sie niemals Privatsphäre haben.

Sie könnten Privatsphäre haben, indem Sie lehren, wie man Daten trennt, auswählt, welche Daten an wen weitergegeben werden sollen, um sichere Kommunikationskreise zu schaffen, wenn die Situation dies erfordert. Stattdessen sehen Sie nur einen Haufen Idioten, die sich auf Telegram stapeln und diskutieren, wie man ER SISDEMA und das Medikament, das Sie gestern eingenommen haben, fallen lässt, aber dann den Arzt bitten, das Rezept über Whatsapp zu senden.

Und nein, mit diesen „Alternativen“ bleiben die GAFAMs frisch und schlafen gut.

Denn der EINZIGE Ansatz, der mit ihnen funktioniert, ist der segregierende: digitale Räume zu schaffen und sie dann zu disaggregieren, zu entscheiden, welche Daten sie KÖNNEN und welche nicht.

Dies kann mit Qubes-OS erfolgen:

  • Ein Raum, in dem Sie mit Peons interagieren, die gafam-Software verwenden, und die Daten können als verloren betrachtet werden.
  • Ein Bereich, in dem Sie mit dem Internet interagieren (keine Daten)
  • Ein Vertrauensraum, in dem Sie Ihre Daten wirklich aufbewahren und nur an ebenso sichere Personen weitergeben.

Und viel, viel Aufschlüsselung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert