Dienstag, 29. Juli 2014
Ausblick
Seit den Enthüllungen von Edward Snowden ist klar, dass die Geheimdienste dieser Welt nicht zu den Organisationen gehören, die möglichst wenig Informationen sammeln oder die sich zielstrebig auf die Suche nach Informationen über Menschen und Organisationen machen, die bereits verdächtig sind. Vielmehr scheinen diese Behörden so viel wie möglich über alles und jeden zu sammeln, versuchen aber, diesen Umstand zu verschleiern oder dessen Bedeutung herunterzuspielen. Durch die Enthüllungen von Edward Snowden ist der Fokus des öffentlichen Interesses etwas von den privaten Playern im Internet abgerückt. Google, Facebook und Co tauchen vergleichsweise selten in den Nachrichten auf, wenn es um Verstöße gegen Datenschutz oder den Verdacht desselben geht.
Wir wollen hier durchleuchten, ob diese Wahrnehmung berechtigt ist. Wir fragen daher, was an den Enthüllungen von Snowden wirklich neu ist und was davon alte Hüte sind, die nur im Zusammenhang mit Snowden als Neuigkeit präsentiert werden.

Wir wollen erklären, was jeder einzelne auslöst, wenn er oder sie ein Internetangebot nutzt. Wir legen Wert darauf, anschaulich zu machen, welche Parteien involviert werden, wenn man etwa das Nachrichtenangebot der ARD abruft oder eine Auktion bei ebay beobachtet, aber natürlich auch, wenn man eine Email verschickt, sich bei Facebook oder Twitter anmeldet. Technische Details werden hier nur so weit wie zum Verständnis der Vorgänge erforderlich ist erwähnt. Wir nennen die Rubrik „Was passiert, wenn… ?“.


Regelmäßig liest man von Gerichtsverfahren gegen Internetnutzer oder Internetanbieter. Mal geht es um Schüler, die Medien getauscht haben, mal geht es um Provider, die mit Tarifen gemogelt haben, mal geht es um Anbieter, die sich gegenseitig in die Quere kommen. Es sieht so aus, als seien im Internet und im Zusammenhang mit elektronischen Geschäftsabläufen noch viele Grauzonen vorhanden, die für Nutzer oder Anbieter schwerwiegende Folgen haben können. Wir versuchen darzustellen, was man im Internet problemlos abwickeln kann, wo man sich in Gefahr begibt und wo man seinen Kopf in die Schlinge eines Unbekannten legt. Die entsprechende Rubrik hat den Namen „Darf ich eigentlich… ?“

Klar – die Nerds der ersten Generation erkannte man von weitem. Wer schon mit einem vierzehnvierer Modem online war und auf einem Bernstein-Monitor in Newsgroups gepostet hat, trug üblicherweise eine Brille, hatte muskellose Arme, bleiche, picklige Haut und die Adjektive männlich und weiblich tauchten in seiner/ihrer Lebensrealität nur als Veranschaulichung von SCSI-Stecker-Normen auf. „Was macht das mit mir?“ ist die Rubrik, die sich mit den Folgen des Internet für unsere Lebensgewohnheiten, unsere Lebensqualität beschäftigt.

Es gibt ein Leben vor dem Internet und es gibt ein Leben ohne Internet. Auch dafür interessieren wir uns bisweilen und schreiben darüber. Die entsprechenden Beiträge finden sich unter „Kein Netz hier!“

Sachen gibt’s, die gibt’s gar nicht! Auch auf Pretty bad privacy werden Storys erscheinen, die aus dem Leben gegriffen, aber trotzdem erfunden sind. Oder sogar in ferner Zukunft spielen. Ihr findet sie unter „Ist nicht wahr!“



Samstag, 26. Juli 2014
Hophophop
Wir gratulieren Captain Squid und seiner Betreuerin zu ihren Geburtstagen und wünschen dem Captain viel Erfolg beim Rad am Ring, das in diesem Jahr am Finish-Wochenende der Tour stattfindet!



Montag, 21. Juli 2014
Editorial
Pretty good privacy ist der Name einer Software, mit der man Dateien verschlüsseln kann, um sie nur für autorisierte Empfänger lesbar zu machen. Frei übersetzt bedeutet der Name auf deutsch so viel wie „ziemlich gute Privatsphäre“. Als die Software von ihrem Autor Phil Zimmerman veröffentlicht wurde, waren Computer, die mit dem Internet verbunden waren, noch nicht sehr verbreitet. Wer in dieser Zeit bereits im Internet unterwegs war, musste technisch versiert sein und
war sich klar darüber, dass die Betreiber des Internet volle Kontrolle über die übertragenen Daten besitzen. Jedem Nutzer des Internet war klar, dass unverschlüsselte Daten von den Betreibern des Internet vollständig erfasst werden konnten bzw. dass ein zumindest zeitweises Speichern von übertragenen Daten auf Computersystemen der Netzbetreiber Teil des Netzbetriebes ist.

Phil Zimmermann war der Meinung, dass jeder Nutzer die Möglichkeit haben sollte, Informationen auszutauschen, die nur von autorisierten Empfängern gelesen werden können. Seine Software fand schnell viele Nutzer und ihr Sinn und Zweck war in der Computer-Szene unumstritten. Heute tauschen fast alle Menschen in den Industriestaaten täglich Informationen über das Internet aus, ohne die technischen Hintergründe zu verstehen. So wie man davon ausgeht, dass die Waren, die man im Kaufhaus angeboten bekommt, legal erhältlich, technisch sicher und hygienisch einwandfrei sind, geht der Internet-Nutzer davon aus, dass sich schon jemand darum kümmert, dass alles in Ordnung ist. Man hat den PC schließlich bei Saturn gekauft, die Windows-Lizenz ist bezahlt, der Anschluß stammt von der Telekom - das sind Konzerne, die wissen, was sie tun. Und wissen sollten, was sie nicht tun dürfen.

Der Titel des Blogs spielt auf die beschriebene Software von Phil Zimmermann an und soll deutlich machen, dass die Autoren des Blogs eine Privatsphäre heutzutage nicht mehr gewährleistet sehen. Wir wollen hier darlegen, wie es dazu kam und warum dieser Zustand nicht
hinnehmbar ist. Wir wollen jedoch weder Hysterie schüren noch Verschwörungstheorien nähren, sondern Informationen zur Verfügung stellen und Anleitungen zum Handeln anbieten. Dabei wollen wir unsere Ansichten zur Diskussion stellen und auf diese Weise mit der Realität abgleichen, so dass wir mit den Lesern von diesem Prozess profitieren.

Die Autoren des Blogs arbeiten seit ca. 30 Jahren regelmäßig mit Computern und besitzen daher eine Routine im Umgang mit solchen. Sie sehen sich selbst jedoch nicht als Experten, sondern als neugierige Nutzer, die gelernt haben, Experten teilweise zu verstehen.