Internet Rebellion gegen die Datenüberwachung
Binary Kitchen zeigt auf der Cryptoparty der Regensburger Kurzfilmwoche, wie Internetnutzer sich vor Mitlesern schützen.
Bitte melden Sie sich an!
Sie haben noch keinen Zugang zum Archiv?
Registrieren Sie sich jetzt kostenlos, um weiterzulesen.
Warum muss ich mich anmelden?
Nachdem Sie sich eingeloggt haben, können Sie Inhalte aus unserem digitalen Archiv lesen. Die Mittelbayerische bietet einige Millionen Artikel in ihrem Webangebot. Angemeldete Nutzer können Geschichten bis ins Jahr 2008 recherchieren. Unser Nachrichtenportal dokumentiert damit die Zeitgeschichte Ostbayern. Mehr erfahren.
Regensburg.Edward Snowden ist am Samstagabend ab 18 Uhr mit im Café des W1-Zentrums für junge Kultur in der Weingasse. „Die NSA zielt speziell auf die Kommunikation von jedermann ab, sie nimmt sie routinemäßig auf, sammelt sie, analysiert sie, schätzt sie ein und speichert sie“, so fasst der Ex-Mitarbeiter des US-Nachrichtendiensts eine Essenz seiner Enthüllungen in einem Interviewausschnitt zusammen.
### ###é ### #### ### #######. ### #### ## ######, #### #### ####### ##### ######, ###### ########## ### ### ##### „###### ######“ ###.
„###“, ############## „### ##### ######“, ##### ### ########, ### ## ##########. #### #####, ### ################ ### ### ######- ### ############### #### #### ## #### ############# ####, ### ### #############. „#### ###### #### ##### ####“, ### ### #######, ### ### #######, „#### ## #### ####### ######### ############“, #### ### ############## ####.
#### ### ###### ####### #### ########## ###########, ####### ########## ##. „## ### #### ##### #### ###### ##### ### ######### ########.“ #### ## ##### ###### ###### ### ######## ###### ####, ### ## ### ####### ######## ########### ### ############# ####### #####. ### #### #### #### #### ######### ##########, #### ### #### ### ###### ######### ###, ### ### #####, ### ####### ####, #### ############ ## ###### ############# ######, ### ########. ###### #### ## ####### ### #######, ### #### ################## ###### ####. „### ######## ## ##### ###, ### ############# ##### #####“, #### ### ##-#######. „### ###### ##### ###### ### ### ##### ##### ########## ####, ### ##### ##### ########. ### ### ######## ### ######## ## ### ############.“ ## ### ### #### ##########, #### ############ ###### ### ###### ####- ### ####################### ### ###### ### ### ######### ######. ### ######## ### ########### ###### #### ############ ###### ########, ########## ### ###-###### ### ### ############## ##### #####, ###### ############## ### ### #######.
#### ### ######## #### ### ########, ### ##### ############# ####, ##### ## #### ####### ###, ####### ##### ####### ### ###-######## ######## #######. ### ####### ### ### ##### ##### #####, ## #### ### #### ### ### ####### ########, ### #### ### ### ######## ###### #####. „### ##### ### ###### ######“, #### ### ##-#######.
## ####### ####### #### ## ## #######, #### ### ###-########## ### ############# ### ###########, ### ######## ### ###########. #### #### ########### #### ##### ###### #####, ## ### ###-###### ### ## ## ##### ### ######## ##### #### ### ### ### ### ######## ####### ####, ###### ########. ##### ## #######, ##### ##########. „## #### ######### ### ### ###, ### #### #### ####### #### ### ########.“
Techniken für Standardnutzer
-
Https nutzen:
Das Kommunikationsprotokoll Hypertext Transfer Protocol Secure (https), das die Datenübertragung beim Surfen verschlüsselt, ist Pflicht für jeden, sagen die IT-Experten von Binary Kitchen. Vor den meisten Internetadressen lässt sich das „http“ durch „https“ ersetzen.
-
Kommunikation verschlüsseln:
PGP (Pretty Good Privacy) dient zum Verschlüsseln und Signieren von Dateien wie E-Mails oder anderen Nachrichten. Mit der App OpenKeychain (auf dem Smartphone) beziehungsweise dem Add-on Enigmail (auf dem Rechner) kann man Schlüssel selbst generieren.
-
Sich anonym machen:
Das Netzwerk Tor (The onion router) verschleiert die Identität des Internetnutzers. Ein Knoten entpackt nur einen Teil der Information an einen nächsten, den er zufällig auswählt, erst der letzte Knoten „sieht“ das Ziel. Der Tor-Browser lässt sich aus dem Netz herunterladen, ebenso das Betriebssystem Tails.
-
Festplatte schützen:
Auch die Festplatte lässt sich verschlüsseln. Wie einfach das ist, hängt vom Betriebssystem ab. In Windows 8 lässt sich der „Bitlocker“ bei einem Suchlauf in den Programmen problemlos finden, in Windows 7 in den Standard-Versionen für Privatnutzer nicht.
(mjr)
Weitere Artikel aus diesem Ressort finden Sie unter Stadtteile.