Sichere Passwörter erstellen und pflegen

Passwörter sind der wichtigste Teil, um deine Daten und deine Identität zu schützen. Angreifer wissen das und kennen viele Tricks, um sie herauszufinden.

Aber verzweifle nicht. Wir können uns gegen diese Tricks wehren, indem wir ein paar wichtige Taktiken und Lösungen anwenden. Die wichtigste Strategie ist es, Passwörter zu erstellen, die LANG, RANDOM (beliebig) und EINMALIG sind. Um das richtig zu machen, musst du einen sicheren Passwortmanager verwenden. Außerdem ist es wichtig, wann immer möglich, eine Multi-Faktor-Authentifizierung einzurichten.

Weiterlesen

Video: Unterm Radar – Wege aus der digitalen Überwachung

Ob Cyberkriminielle, Onlineriesen oder Nachrichtendienste – sie alle machen Jagd auf die personenbezogenen Daten der Nutzerinnen und Nutzer. Denn die Kontrolle über diese Informationen ist im 21. Jahrhundert ein wichtiges Machtinstrument. Die Doku stellt anhand konkreter Fallbeispiele Lösungsmöglichkeiten zum Schutz der Privatsphäre im Internet vor.

Im Zeitalter der digitalen Massenüberwachung ist der Datenschutz im Internet ein wichtiges Thema. Trotz der – eher zaghaften – Regulierungsversuche bleibt das World Wide Web ein wahrer Datendschungel, in dem die Bürgerinnen und Bürger den Schutz ihrer Privatsphäre selbst in die Hand nehmen müssen. Allerdings gibt es kein Patentrezept, da nicht alle denselben Risiken ausgesetzt sind. Die Dokumentation „Unterm Radar – Wege aus der digitalen Überwachung“ zeigt anhand konkreter Fallbeispiele Möglichkeiten zum Schutz des Privatlebens im Internet auf.
In Berlin will der junge Performer Max dem Tracking durch die „Big Five“ entgehen und Künstlerinnen und Künstler sowie Clubs eine Alternative zu Facebook bieten.
In Casablanca sensibilisieren die Lehrkräfte am Lycée français ihre Schülerinnen und Schüler für die Gefahren des Cybermobbings. In Hongkong lernt eine Wissenschaftlerin und potenzielle Zielscheibe der chinesischen Machthaber, wie sie online unsichtbar werden kann. Und in den USA finden investigative Journalisten vor dem Hintergrund des Auslieferungsverfahrens gegen Wikileaks-Gründer Julian Assange Wege, sich ohne Cyberüberwachung mit ihren Quellen auszutauschen.
Die Protagonisten und Protagonistinnen stellen praktische Lösungen vor – wie etwa Alternativen zu WhatsApp, Safari oder Google Maps – und präsentieren Onlinestrategien wie die Kompartimentierung der Daten. Außerdem befasst sich die Dokumentation mit den Möglichkeiten von freier und Open-Source-Software sowie mit Fediverse, einem neuen Social-Media-Netzwerk, dessen Nutzer die Kontrolle über ihre Daten behalten sollen.

Dokumentation von Marc Meillassoux (F 2021, 52 Min) auf arte.tv: https://www.arte.tv/de/videos/100750-000-A/unterm-radar/

Verfügbar: Vom 23/11/2021 bis 27/02/2022

Video: Reclaim Your Face

Kurzfilm von Alexander Lehmann, CC-BY 4.0

In seinem neuesten Werk “Reclaim Your Face” hat sich Alexander des Themenkomplexes biometrische Überwachung und Gesichtserkennung angenommen. Der Kurzfilm beleuchtet anschaulich die Gefahren, die von biometrischen Überwachungssystemen für unsere Gesellschaft ausgehen. Alexander Lehmann ist u.a. bekannt durch den Kurzfilm ”Du bist Terrorist”.

Wir fordern ein europaweites Verbot von automatisierter Gesichtserkennung und von anderen Formen biometrischer Überwachung im öffentlichen Raum. Jetzt unterschreiben:
https://reclaimyourface.eu/de

Video: Nothing to Hide – Ich habe nichts zu verstecken

Nothing to Hide: „Ich habe nichts zu verstecken“. Viele sehen das so. Zumindest sagen sie es. Weil sie gar nicht wissen, was man mit ihren Metadaten alles anfangen kann. Das kann fatale Folgen haben.

Wenn wir genauer hinsehen, werden wir erschrecken, was unsere Daten über unser Leben Preis geben.

  • unseren genauen Standort
  • wann sind wir online
  • mit wem haben wir Kontakt
  • was tun wir gerade
  • und vieles mehr…

Tolle Doku zum Thema Überwachung und Tracking durch Google, Facebook (GAFAM) usw.

Creative Commons CC-BY-NC-ND Lizenz, https://deepdocs.eu/

About the Creative Commons license:
The license Creative Commons – Attribution – Non Commercial – No Derivatives (CC-BY-NC-ND) allows you:

to watch and share the film for free in four languages (English, French, German, Spanish) if you give credit to the authors and share the link of the website (https://deepdocs.eu).
to organize a public screening without paying any royalties as long as the entrance to the screening is free and open to everyone.
For commercial screenings (with entrance fee, yearly fee or restricted to certain audiences, i.e. conferences) and for broadcasting, contact the authors on the website (https://deepdocs.eu).
You are invited to make a donation to contribute paying the production of the film and its upcoming follow-up.

#surveillance #privacy #bigdata #überwachung #google #facebook #decentralize #security

Google Alternativen

Für die Websuche gibt es nicht nur Google als Suchmaschine. Ich möchte hier eine kleine Übersicht geben, welche Alternativen ich selber nutze. Diese Suchmaschinen verwenden kein Tracking und senden keine Informationen über Dich an Drittfirmen. Für eine umfangreiche Übersicht über viele Suchmaschinen empfehle ich Search Engine Party. Auch der Artikel „Es geht auch ohne Google … Weiterlesen

Video: Made to Measure – Eine digitale Spurensuche

Ein crossmediales Datenexperiment macht auf eindrucksvolle Weise erlebbar, welche Einblicke Google, Facebook & Co. in unsere intimsten Geheimnisse haben. Die interaktive Website des Datenexperiments: www.madetomeasure.online – „Made To Measure: Eine digitale Spurensuche“ veranschaulicht, wie Online-Unternehmen, Werbetreibende und andere Datenhändler die gesammelten Informationen nutzen, um aus den Schwächen, Unsicherheiten, Krankheiten und Suchtpotenzialen der Menschen Profit zu … Weiterlesen

GnuPG Schlüssel umziehen / kopieren

Viele verwenden für die Verschlüsselung von E-Mails das Programm GnuPG. Obwohl im letzten Jahr nicht ganz sicher war, ob und wie es mit dem Projekt weitergeht, konnte GnuPG nun Sponsoren mobil machen und den Fortbestand sichern. Es sind sogar neue Mitarbeiter eingestellt worden. Näheres dazu hier.

Die Handhabung von GnuPG ist etwas gewöhnungsbedürftig, vieles läuft halt über die Commandline. Wie man seinen öffentlichen sowie auch den privaten Schlüssel auf verschiedenen Rechnern oder Installationen (Multiboot) nutzen kann, möchte ich hier kurz aufzeigen.

Weiterlesen