de.hideout-lastation.com
Paradies Für Designer Und Entwickler


4 Extreme Möglichkeiten Menschen schützen ihre Privatsphäre

Edward Snowden ist vielleicht eine alte Nachricht, da seine Sicherheitslücken bei der US-amerikanischen National Security Agency (NSA) gerade ihre Einjahresmarke überschritten haben. Die internationalen Beziehungen haben sich seitdem jedoch verschlechtert, und es wäre eine Herausforderung, die geschädigte Wahrnehmung der Öffentlichkeit zu verändern .

Die Auswirkungen der NSA-Lecks betreffen auch uns, den durchschnittlichen Bürger von heute. Wir reagieren sensibler auf die Datenschutzeinstellungen unserer Social-Media-Accounts, wie aus unseren Reaktionen hervorgeht, als Facebook experimentierte, unsere Timeline-Feeds zu manipulieren. Mit diesem erhöhten Gefühl, dass uns immer jemand beobachtet, haben sich auch technische Trends und unsere Internetgewohnheiten verändert.

1. Der Aufstieg der anonymen und ephemeren Apps . Mehr Leute haben begonnen, Whisper, Secret und Snapchat, besonders Teenager, zu benutzen. Jüngere Menschen haben im Allgemeinen ein größeres Bewusstsein für den Datenschutz im Internet, was dazu führt, dass sie ihre Internet-Nutzungsgewohnheiten ändern. Natürlich gibt es eine Reihe anderer Gründe, warum sie ihr Online-Verhalten ändern, und das ist nur einer von ihnen.

2. Große Technologieunternehmen haben ihre Sicherheit erhöht . Dies geschah, als der Snowden enthüllte, dass Microsoft, Facebook, Google, Yahoo und Apple ihren Benutzern Daten über das PRISM-Programm der Agentur an die NSA übermittelt haben. Tech-Unternehmen bestritten dies zunächst, bis die Beweise zeigten, dass sie zu ihrem Entsetzen widerwillig gemäß dem Gesetz taten. Bisher haben Google und Yahoo die Verschlüsselung für E-Mails aktiviert. Facebook verschlüsselt die Website und alle ihre Daten in SSL, während Microsoft den legalistischen Weg einschlägt und eine Gesetzesreform fordert.

3. Die Menschen sind sich mehr bewusst über verschiedene Möglichkeiten zum anonymen Browsen wie über DuckDuckGo und TOR . Nachdem die NSA und ihr PRISM-Programm am 6. Juni 2013 durchgebrochen waren, verzeichnete DuckDuckGo eine Zunahme der Zugriffe und Suchanfragen von 3 Millionen pro Tag. Die Verwendung von TOR ist zweifellos ebenfalls gestiegen, aber die NSA weiß, wenn Sie surfen.

4. Die Entstehung eines neuen Tech-Datenschutzmarktes . Dies sah die Schaffung des Blackphone, das viel als NSA-proof-Telefon angepriesen wurde. Neben dem Blackphone entwickelte Boeing ein selbstzerstörerisches Telefon, und der kostenlose Internet-Provider FreedomPop erfand, was es als das Snowden Phone bezeichnet, das eine Funktion hat, den Inhalt des Telefons auszulöschen.

Die oben genannten sind jedoch relativ zahmer als die folgenden:

1. Einstellung eines digitalen Bodyguards

Glenn Greenwald gehört zu den ersten Journalisten, denen Snowden die Dokumente zugespielt hat. Seine Berichte über die NSA-Lecks, die im Guardian veröffentlicht wurden, haben ihn fast auf den gleichen Sockel gestellt wie Snowden. Es hat auch unwissentlich Greenwald einem hohen Risiko ausgesetzt, dass die NSA (oder andere ausländische Spione) die streng geheimen Informationen abfängt, die er immer noch von Snowden erhält.

Geben Sie Micah Lee, digitalen Bodyguard und Tech Security Extrodinaire. Lee wurde angeheuert, um The Intercept beizutreten, den Mediensender, den Greenwald mit seinen Kollegen Jeremy Scahill und Laura Poitras gegründet hatte, um die Computer der Journalisten zu sichern . Um das zu tun, musste Lee das Betriebssystem zu Linux ersetzen, Firewall, Festplattenverschlüsselung und andere verschiedene Software installieren.

So gut war Lee bei seinem Job, dass er anderen Journalisten anderer Medien half, ihre Computer zu sichern und sie über Computersicherheit zu informieren. Kein Journalist ist sicher, da es Berichte über das US-Justizministerium gab, in denen einige aufgefordert wurden, ihre Quellen in der Vergangenheit offen zu legen, sowie Telefonberichte von Newswire Associated Press zu erhalten.

Obwohl die Einstellung eines digitalen Bodyguards für Reporter in anderen Nachrichtenagenturen nicht weit verbreitet ist, könnte es bald geschehen, solange die NSA weiter herumstochert. Bis jetzt ist das einzige andere Medienunternehmen, das den Sicherheitsmodus von The Intercept übernommen hat, die Washington Post, die den Datenschutz- und Sicherheitsforscher Ashkan Soltani anheuerte, um mit dem anderen an den NSA-Lecks arbeitenden Reporter Barton Gellman zusammenzuarbeiten.

2. Gehen Low-Tech

Unter den Ländern, die von der NSA ausspioniert wurden, fühlte sich Deutschland am meisten beleidigt . Nicht nur, dass ihre Führer wie Kanzlerin Angela Merkel ausspioniert wurden, deren Handy jahrelang angezapft wurde, ein Agent in ihren Geheimdiensten wurde gefunden, vertrauliche Dokumente in die USA zu verkaufen. Der Agent wurde seitdem verhaftet. Dies führte auch zur Vertreibung eines weiteren in Deutschland wohnhaften CIA-Spitzenbeamten.

Die internationalen Beziehungen zu den Vereinigten Staaten haben sich zu diesem Zeitpunkt natürlich verschlechtert. Es wurde so schlimm, dass es zu einer Zunahme von Verschlüsselungsdiensten und einem Rückgang des Technologieeinsatzes führte. Die Politiker kamen schließlich auf die Idee, intern in Schreibmaschinen zu investieren und mit ihnen zu kommunizieren. Es gibt auch Gespräche, um klassische Musik während Parlamentssitzungen zu spielen, um jemanden vom Zuhören abzuhalten.

Trotz dieser extremen Umstellung auf Low-Tech ist Deutschland nicht das erste Land, das dies tut. Der sowjetische Staat Russland investierte schnell in etwa 20 Schreibmaschineneinheiten, die im letzten Jahr Snowdens Exposé folgten, um zu verhindern, dass interne Mitteilungen durchsickern. Jede Schreibmaschine soll eine eindeutige Signatur haben, damit leicht auf sie geschriebene Dokumente zurückverfolgt werden können.

3. Make-up verwenden

Eine der Enthüllungen, die im Laufe der Zeit veröffentlicht wurde, war, dass die NSA Bilder für die Gesichtserkennung sammelt. Der Atlantic Associate Redakteur Robinson Meyer war besorgt über diese Tatsache und fragte sich, ob es einen Weg gibt, die Kameras zu durchkreuzen, die ihn wahrscheinlich aufspüren. Schließlich entschied sich Meyer, ein interessantes Make-up namens CV Dazzle zu verwenden und schrieb über seine Erfahrungen.

CV Dazzle wurde von dem Studenten der New York University, Adam Harvey, für sein Interaktives Telekommunikationsprogramm im Jahr 2010 erfunden. Inspiriert von der Seeschlacht des Ersten Weltkriegs namens Dazzle, beinhaltet das Make-up verdeckte tonale Bereiche des Gesichts, wie die Wangen mit Farbe und drapiertem Haar Nasenrücken. Zum Zeitpunkt der Erstellung wollte Harvey nur Facebooks neueste Funktion umgehen, die einen Gesichtserkennungsalgorithmus zum automatischen Taggen von Fotos verwendet.

(Bildquelle: The New York Times)

CV Dazzle zu tragen, während er seinem täglichen Leben nachging, machte Meyer zweifellos aus. Er stellte jedoch fest, dass er sein Gesicht nicht erkennen konnte, wenn er das Make-up mit dem Kamera-Algorithmus seines iPhones testete. Wie effektiv CV Dazzle gegen Gesichtserkennungstechnologie auf lange Sicht hat, bleibt jedoch abzuwarten.

4. Ändern der Kleidung

Aufbauend auf seiner Arbeit mit CV Dazzle entwickelte Adam Harvey eine Reihe von Kleidungsstücken, die als Stealth Wear bezeichnet wurden. Der Künstler und Datenschutzbeauftragte arbeitete mit der Modedesignerin Johanna Bloomfield zusammen, um die Kleidung zu kreieren, während er an metallisiertem Stoff experimentierte. Stealth Wear soll den Träger vor Wärmebildkameras und Drohnen schützen .

Harvey ist nicht der einzige, der aufgrund der aufkommenden Popularität von Wearable Tech in Anti-Überwachungskleidung gerät. Die Modedesignerin von Montreal, Ying Gao, hatte 2013 Kleider entworfen, die sich dekonstruieren lassen, wenn sie dem Blitz einer Kamera ausgesetzt werden . In diesem Jahr entwickelte das österreichische Architekturbüro Coop-Himmelblau den Jammer Coat, der die Funksignale des Handys des Trägers abschirmt und die Person für Tracking-Software oder Suchmaschinen unsichtbar macht.

10 Fehlende Funktionen, die alle Browser haben sollten

10 Fehlende Funktionen, die alle Browser haben sollten

Browser, die Fenster zum Web, sind für viele Internetnutzer zu einem unverzichtbaren Werkzeug geworden. Trotz der Wichtigkeit und der Tatsache, dass es seit einiger Zeit existiert, hat es keine schnelle Entwicklung gegeben, obwohl Optionen wie Firefox Hello, Chrome Task Manager und einige wirklich kantige Funktionen auf Microsoft Edge uns gezeigt haben, wie hochentwickelte Browser sein können über die Zeit kommen.Si

(Tech- und Design-Tipps)

15 Tech Terms Sie sind wahrscheinlich falsch aussprach

15 Tech Terms Sie sind wahrscheinlich falsch aussprach

Sprechen Sie Huawei als hua-way oder hua-wei anstelle von wah-way, dann sind Sie einer von denen, die eigentlich dieses Tech-Wort falsch aussprechen. In diesem Post haben wir eine Liste von 15 technischen Wörtern mit ihrer tatsächlichen Aussprache zusammengestellt ; damit Sie diese Wörter in Zukunft mit der richtigen Aussprache selbstbewusst sprechen können.Erw

(Tech- und Design-Tipps)