\

q/Talk: Yes We Scan

Medien & Technologie Diskussion
➜ edit + new album ev_02vvBxucTZnNpXGxEKkzcp
1 Termin
Dienstag 25. Juni 2013
25. Juni 2013
Di
20:00
q/Talk: Yes We Scan

Überleben im Dschungel der Datensammler

Da wir auch persönlich das Ziel von Spionage geworden sind, dürfen wir uns nicht allein auf andere verlassen. Um zu lernen auf die eigenen Daten und unseren Datenschatten besser aufzupassen zeigen Robert Matzinger und Georg Markus Kainz, wie man mit einfachen Handgriffen ein Mindestmaß an Privatsphäre wiederherstellt.

Podium:
* Dipl.-Ing. Dr. Robert Matzinger, FH Burgenland
http://www.fh-burgenland.at
* Mag. Georg Markus Kainz, quintessenz
http://www.quintessenz.at

Wie die Berichte über PRISM und TEMPORA zuletzt zeigen, werden wir täglich das Ziel von Spionage und Datenhunger. Erschreckend das Ausmaß, wer alles wie und wo versucht an Daten und Informationen über uns unbescholtene Bürger zu bekommen.

Da die Staaten die virtuellen Grenzen im Cyper-Space nicht verteidigen, sondern wir persönlich das Ziel der Spionage geworden sind, ist persönliche Vorsorge gefragt. Im Rahmen einer persönlichen Spionageabwehr müssen wir lernen auf die eigenen Daten und unseren Datenschatten besser aufzupassen.

Egal wo wir surfen, chatten, liken, twittern und followen, uploaden oder emailen, immer hinterlassen wir Datenspuren. Ob Geheimdienste, Vorratsdatensammler, Provider, Arbeitgeber, Google, Facebook & Co diese Daten sammeln oder nicht, neben dem Menschenrecht auf Privatsphäre gibt es genügend Gründe für jeden einzelnen von uns nicht gläsern werden zu wollen.

Wer wählt hat nichts zu verbergen, und doch gilt das Wahlgeheimnis. Wer gute Artikel schreibt, möchte eine gute Geschichte erzählen, und doch gilt das Redaktionsgeheimnis. Wer zum Arzt geht will gesund werden und doch gilt die ärztliche Schweigepflicht.

Als Antwort auf PRISM und die Einbruchsversuche der US-Geheimdienste versucht Georg Markus Kainz mit Robert Matzinger von der FH Eisenstadt alltagstaugliche Verteitigungsstrategien vorzustellen, die mit vielen praxistauglichen Tipps, Software und Scripten die eigene Datensicherheit erhöhen und den Datensammlern ihre Arbeit zumindest deutlich erschweren.

Am konkreten Beispiel der Ausrüstung eines Notebooks erläutern wir, wie man mit Festplattenverschlüsselung, Firewall, Tor, Proxy, Tunnelung, DNS Proxy, PGP, alternativen Suchmaschinen und vielen anderen kleinen Kniffen virtuelle Spuren verwischen kann, ohne dass es beim Arbeiten stört.

Links:

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.

http://www.guardian.co.uk/world/2013/jun/17/edward-snowden-nsa-files-whistleblower

British spy agency collects and stores vast quantities of global email messages, Facebook posts, internet histories and calls, and shares them with NSA, latest documents from Edward Snowden reveal.

http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa

futurezone.at: Wie man der NSA-Spionage entkommen kann
http://futurezone.at/netzpolitik/16495-wie-man-der-nsa-spionage-entkommen-kann.php

derstandard.at: CCC zu PRISM: Aufwand nur zur Extremistenjagd kaum vorstellbar
http://derstandard.at/1369363203848/CCC-zu-PRISM-Aufwand-zum-Jagen-von-Extremisten-kaum-vorstellbar

Archiv-Screenshot:

Newsletter und Social Media

Der eSeL Newsletter schickt dir jeden Donnerstag Insidertipps unserer Terminredaktion und fotografische Highlights aus dem Kunstbetrieb.

Datenschutz

Impressum

AGB

eSeL ist ein Informationsportal für Kunst und Kultur. Hier findest du empfohlene Veranstaltungen, Ausstellungen, Museen, Kinoprogramm, Theater, Performances und mehr in Wien und ganz Österreich.