de.hideout-lastation.com
Paradies Für Designer Und Entwickler


4 Extreme Möglichkeiten Menschen schützen ihre Privatsphäre

Edward Snowden ist vielleicht eine alte Nachricht, da seine Sicherheitslücken bei der US-amerikanischen National Security Agency (NSA) gerade ihre Einjahresmarke überschritten haben. Die internationalen Beziehungen haben sich seitdem jedoch verschlechtert, und es wäre eine Herausforderung, die geschädigte Wahrnehmung der Öffentlichkeit zu verändern .

Die Auswirkungen der NSA-Lecks betreffen auch uns, den durchschnittlichen Bürger von heute. Wir reagieren sensibler auf die Datenschutzeinstellungen unserer Social-Media-Accounts, wie aus unseren Reaktionen hervorgeht, als Facebook experimentierte, unsere Timeline-Feeds zu manipulieren. Mit diesem erhöhten Gefühl, dass uns immer jemand beobachtet, haben sich auch technische Trends und unsere Internetgewohnheiten verändert.

1. Der Aufstieg der anonymen und ephemeren Apps . Mehr Leute haben begonnen, Whisper, Secret und Snapchat, besonders Teenager, zu benutzen. Jüngere Menschen haben im Allgemeinen ein größeres Bewusstsein für den Datenschutz im Internet, was dazu führt, dass sie ihre Internet-Nutzungsgewohnheiten ändern. Natürlich gibt es eine Reihe anderer Gründe, warum sie ihr Online-Verhalten ändern, und das ist nur einer von ihnen.

2. Große Technologieunternehmen haben ihre Sicherheit erhöht . Dies geschah, als der Snowden enthüllte, dass Microsoft, Facebook, Google, Yahoo und Apple ihren Benutzern Daten über das PRISM-Programm der Agentur an die NSA übermittelt haben. Tech-Unternehmen bestritten dies zunächst, bis die Beweise zeigten, dass sie zu ihrem Entsetzen widerwillig gemäß dem Gesetz taten. Bisher haben Google und Yahoo die Verschlüsselung für E-Mails aktiviert. Facebook verschlüsselt die Website und alle ihre Daten in SSL, während Microsoft den legalistischen Weg einschlägt und eine Gesetzesreform fordert.

3. Die Menschen sind sich mehr bewusst über verschiedene Möglichkeiten zum anonymen Browsen wie über DuckDuckGo und TOR . Nachdem die NSA und ihr PRISM-Programm am 6. Juni 2013 durchgebrochen waren, verzeichnete DuckDuckGo eine Zunahme der Zugriffe und Suchanfragen von 3 Millionen pro Tag. Die Verwendung von TOR ist zweifellos ebenfalls gestiegen, aber die NSA weiß, wenn Sie surfen.

4. Die Entstehung eines neuen Tech-Datenschutzmarktes . Dies sah die Schaffung des Blackphone, das viel als NSA-proof-Telefon angepriesen wurde. Neben dem Blackphone entwickelte Boeing ein selbstzerstörerisches Telefon, und der kostenlose Internet-Provider FreedomPop erfand, was es als das Snowden Phone bezeichnet, das eine Funktion hat, den Inhalt des Telefons auszulöschen.

Die oben genannten sind jedoch relativ zahmer als die folgenden:

1. Einstellung eines digitalen Bodyguards

Glenn Greenwald gehört zu den ersten Journalisten, denen Snowden die Dokumente zugespielt hat. Seine Berichte über die NSA-Lecks, die im Guardian veröffentlicht wurden, haben ihn fast auf den gleichen Sockel gestellt wie Snowden. Es hat auch unwissentlich Greenwald einem hohen Risiko ausgesetzt, dass die NSA (oder andere ausländische Spione) die streng geheimen Informationen abfängt, die er immer noch von Snowden erhält.

Geben Sie Micah Lee, digitalen Bodyguard und Tech Security Extrodinaire. Lee wurde angeheuert, um The Intercept beizutreten, den Mediensender, den Greenwald mit seinen Kollegen Jeremy Scahill und Laura Poitras gegründet hatte, um die Computer der Journalisten zu sichern . Um das zu tun, musste Lee das Betriebssystem zu Linux ersetzen, Firewall, Festplattenverschlüsselung und andere verschiedene Software installieren.

So gut war Lee bei seinem Job, dass er anderen Journalisten anderer Medien half, ihre Computer zu sichern und sie über Computersicherheit zu informieren. Kein Journalist ist sicher, da es Berichte über das US-Justizministerium gab, in denen einige aufgefordert wurden, ihre Quellen in der Vergangenheit offen zu legen, sowie Telefonberichte von Newswire Associated Press zu erhalten.

Obwohl die Einstellung eines digitalen Bodyguards für Reporter in anderen Nachrichtenagenturen nicht weit verbreitet ist, könnte es bald geschehen, solange die NSA weiter herumstochert. Bis jetzt ist das einzige andere Medienunternehmen, das den Sicherheitsmodus von The Intercept übernommen hat, die Washington Post, die den Datenschutz- und Sicherheitsforscher Ashkan Soltani anheuerte, um mit dem anderen an den NSA-Lecks arbeitenden Reporter Barton Gellman zusammenzuarbeiten.

2. Gehen Low-Tech

Unter den Ländern, die von der NSA ausspioniert wurden, fühlte sich Deutschland am meisten beleidigt . Nicht nur, dass ihre Führer wie Kanzlerin Angela Merkel ausspioniert wurden, deren Handy jahrelang angezapft wurde, ein Agent in ihren Geheimdiensten wurde gefunden, vertrauliche Dokumente in die USA zu verkaufen. Der Agent wurde seitdem verhaftet. Dies führte auch zur Vertreibung eines weiteren in Deutschland wohnhaften CIA-Spitzenbeamten.

Die internationalen Beziehungen zu den Vereinigten Staaten haben sich zu diesem Zeitpunkt natürlich verschlechtert. Es wurde so schlimm, dass es zu einer Zunahme von Verschlüsselungsdiensten und einem Rückgang des Technologieeinsatzes führte. Die Politiker kamen schließlich auf die Idee, intern in Schreibmaschinen zu investieren und mit ihnen zu kommunizieren. Es gibt auch Gespräche, um klassische Musik während Parlamentssitzungen zu spielen, um jemanden vom Zuhören abzuhalten.

Trotz dieser extremen Umstellung auf Low-Tech ist Deutschland nicht das erste Land, das dies tut. Der sowjetische Staat Russland investierte schnell in etwa 20 Schreibmaschineneinheiten, die im letzten Jahr Snowdens Exposé folgten, um zu verhindern, dass interne Mitteilungen durchsickern. Jede Schreibmaschine soll eine eindeutige Signatur haben, damit leicht auf sie geschriebene Dokumente zurückverfolgt werden können.

3. Make-up verwenden

Eine der Enthüllungen, die im Laufe der Zeit veröffentlicht wurde, war, dass die NSA Bilder für die Gesichtserkennung sammelt. Der Atlantic Associate Redakteur Robinson Meyer war besorgt über diese Tatsache und fragte sich, ob es einen Weg gibt, die Kameras zu durchkreuzen, die ihn wahrscheinlich aufspüren. Schließlich entschied sich Meyer, ein interessantes Make-up namens CV Dazzle zu verwenden und schrieb über seine Erfahrungen.

CV Dazzle wurde von dem Studenten der New York University, Adam Harvey, für sein Interaktives Telekommunikationsprogramm im Jahr 2010 erfunden. Inspiriert von der Seeschlacht des Ersten Weltkriegs namens Dazzle, beinhaltet das Make-up verdeckte tonale Bereiche des Gesichts, wie die Wangen mit Farbe und drapiertem Haar Nasenrücken. Zum Zeitpunkt der Erstellung wollte Harvey nur Facebooks neueste Funktion umgehen, die einen Gesichtserkennungsalgorithmus zum automatischen Taggen von Fotos verwendet.

(Bildquelle: The New York Times)

CV Dazzle zu tragen, während er seinem täglichen Leben nachging, machte Meyer zweifellos aus. Er stellte jedoch fest, dass er sein Gesicht nicht erkennen konnte, wenn er das Make-up mit dem Kamera-Algorithmus seines iPhones testete. Wie effektiv CV Dazzle gegen Gesichtserkennungstechnologie auf lange Sicht hat, bleibt jedoch abzuwarten.

4. Ändern der Kleidung

Aufbauend auf seiner Arbeit mit CV Dazzle entwickelte Adam Harvey eine Reihe von Kleidungsstücken, die als Stealth Wear bezeichnet wurden. Der Künstler und Datenschutzbeauftragte arbeitete mit der Modedesignerin Johanna Bloomfield zusammen, um die Kleidung zu kreieren, während er an metallisiertem Stoff experimentierte. Stealth Wear soll den Träger vor Wärmebildkameras und Drohnen schützen .

Harvey ist nicht der einzige, der aufgrund der aufkommenden Popularität von Wearable Tech in Anti-Überwachungskleidung gerät. Die Modedesignerin von Montreal, Ying Gao, hatte 2013 Kleider entworfen, die sich dekonstruieren lassen, wenn sie dem Blitz einer Kamera ausgesetzt werden . In diesem Jahr entwickelte das österreichische Architekturbüro Coop-Himmelblau den Jammer Coat, der die Funksignale des Handys des Trägers abschirmt und die Person für Tracking-Software oder Suchmaschinen unsichtbar macht.

Svgsus - Free SVG Organizer & Editor für Mac

Svgsus - Free SVG Organizer & Editor für Mac

Da immer mehr Browser SVG unterstützen, wird es immer einfacher, Vektorbilder im Web zu verwenden. SVGs sind natürliche Vektoren, die automatisch ohne Qualitätsverlust skalieren können.Nachdem Sie genug von diesen Symbolen entworfen haben, können Sie verloren gehen, indem Sie Ihren Computer durchsuchen, um genau die richtige Datei zu finden . Hie

(Tech- und Design-Tipps)

Wie vermeide ich diese 7 häufigsten Online-Scams [Infografik]

Wie vermeide ich diese 7 häufigsten Online-Scams [Infografik]

So wunderbar die Online-Welt für Kollaborationen ist, es ist auch die Heimat von Betrügereien, die es seit der Geburt des Internets gab. Die Technologie macht es leichter für die Leichtgläubigen, betrogen und betrogen zu werden. Und der einzige Weg, sich zu schützen, besteht darin, darüber informiert zu werden, wie diese Betrügereien funktionieren, und die notwendigen Vorkehrungen zu treffen .Diese

(Tech- und Design-Tipps)