Die durch äußerst mutige Whistleblower wie Edward Snowden, William Binney, Thomas Drake, Kirk Wiebe, Ed Loomis und Jesselyn Radack enthüllten Massenüberwachungs-Programme wie PRISM, TEMPORA, etc. der Auslands-Geheimdienste der Länder Großbritannien, USA, Kanada, Australien und Neuseeland (sog. "Five Eyes") sind weder effektiv zur Terrorabwehr, noch bringen sie mehr Sicherheit.
Ganz im Gegenteil, sie führen zu mehr Unsicherheit und zur totalen Kontrolle und Einschüchterung der Bevölkerung. Ebenso gefährlich und ineffektiv sind immer neue Überwachungsgesetze, die vor allem konservative, neoliberale und rechte Parteien beschließen.
1. Informieren Sie sich bei der gemeinnützigen Bürgerrechtsorganisation digitalcourage und bei dem gemeinnützigen Nachrichtenportal netzpolitik.org über die aktuellen Ausmaße von Überwachung:
4. Setzen Sie sich für eine evidenzbasierte Sicherheitspolitik und Whistleblowerschutzgesetze ein, die diese Namen auch tatsächlich verdienen. Dies können Sie beispielsweise durch das Stellen von Fragen an Politiker bzw. Behörden auf den gemeinnützigen Webportalen www.abgeordnetenwatch.de und www.fragdenstaat.de tun, auf denen viele Bundestagsabgeordnete (MdB) und Landtagsabgeordnete (MdL) persönlich und Behörden direkt erreichbar sind, und indem Sie Whistleblower und deren Beschützer unterstützen, z.B. auf https://fortherefugees.com
5. Unterstützen Sie die langjährige Forderung von Datenschützern, den Innenministerien das Ressort Datenschutz wegzunehmen und es in eigenständige, unabhängige Ministerien für Datenschutz und Informationsfreiheit auszulagern.
2.2 Gefahren durch den Missbrauch von Sprache als Waffe
Viele Politiker, besonders konservative und rechte bzw. rechtsradikale missbrauchen Sprache als Waffe, um die öffentliche Meinung und Wahrnehmung für ihre Zwecke zu beeinflussen. Obwohl die von ihnen bewusst verwendeten Begriffe wie z.B. der Begriff des "Gefährders" oder der Flüchtlings-"Welle" manipulativ und nicht auf Fakten gestützt sind, landen sie leider oft, auch durch die zum Teil unreflektierte Übernahme durch Massenmedien im allgemeinen Sprachgebrauch.
1. Informieren Sie sich über den Missbrauch von Sprache als Waffe auf dem gemeinnützigen Webportal neusprech.org, das fragwürdige Begriffe aus dem Wortschatz von Politikern wissenschaftlich analysiert und durch korrekte, neutrale Begriffe ersetzt.
2. Übernehmen Sie die korrekten Begriffe von neusprech.org in Ihren Wortschatz und verbreiten Sie diese weiter, um die öffentliche Debatte und Wahrnehmung zu korrigieren und den Einfluss der fragwürdigen Begriffe und Politiker zu verringern.
2.3 Gefahren durch weit verbreitete Mythen und Aberglauben
Das Sprichwort "Ich habe nichts zu verbergen" ist leider noch immer weit verbreitet, obwohl es nicht zutreffend ist. Ganz im Gegenteil, es ist falsch, dumm, rückwärtsgewandt, geschichtsvergessen, unlogisch, unsolidarisch, naiv, ignorant, es stigmatisiert und es verhindert Widerstand gegen undemokratische oder unmenschliche Autoritäten.
Sogenannte Sprach-Assistenten wie Amazons 'Alexa', Apples 'Siri', Googles 'OK Google', Microsofts 'Cortana' und Samsungs 'Bixby' werden massiv beworben und finden leider immer mehr Verbreitung unter Verbrauchern. Die Mikrofone der Geräte, auf denen diese Dienste laufen, sind immer (!) eingeschaltet, sonst könnten die Geräte die Signalwörter der Nutzer nicht erkennen. Diese ständige Audio-Überwachung stellt einen massiven (un)heimlichen Eingriff in Ihre Privatsphäre dar.
Vermeiden Sie den Kauf von technischen Geräten mit bzw. die Nutzung von Sprach-Assistenten, damit Ihre privaten Gespräche auch weiterhin privat bleiben.
2.5 Gefahren durch zentralisierte Web-Plattformen u. Kommunikations-Dienste
Die meisten der heutzutage genutzten Webplattformen und Kommunikations-Dienste (z.B. Amazon, Facebook, Google, Twitter, WhatsApp) nutzen zentral verwaltete IT-Infrastrukturen. Diese Zentralisierung beinhaltet immer große Risiken, wie beispielsweise Machtkonzentration, Überwachung, Manipulation, Zensur und Ökonomisierung.
Vermeiden Sie Marktführer und Platzhirsche, nutzen Sie stattdessen kleinere, wenn möglich dezentrale Web-Plattformen und Kommunikations-Dienste, die offene Standards verwenden, untereinander kompatibel sind und bei denen man sich den Dienst-Anbieter aussuchen kann. Beispiele hierfür sind: Email (!), Mastodon (freie Alternative zu Twitter), Jabber / XMPP (Messenger-Protokoll), Atom-Webfeeds (Nachfolger von RSS), Diaspora (freies soziales Netzwerk).
2.6 Gefahren durch Mobilfunk-Modems
Mobilfunk-Modems, die heutzutage fester Bestandteil einer Vielzahl technischer Geräte wie beispielsweise Mobiltelefone, Tablets, Notebooks und Mobilfunk-Routern sind, können ein Einfallstor für Angriffe sein, weil diese Modems mit unfreier Software programmiert wurden und diese schon lange veraltet und unsicher ist. Unter Umständen ist Dritten dadurch ein Zugriff auf die Mikrofone und Kameras Ihrer Geräte aus der Ferne möglich. Mittels eines versteckten Anrufes oder der unbemerkten Aktivierung der Kameras können diese alle Geschehnisse, Geräusche und Gespräche in der näheren Umgebung Ihrer Geräte aufzeichnen. Dies stellt einen massiven, (un)heimlichen Eingriff in Ihre Privatsphäre dar.
Wir bieten Ihnen effektive Methoden, um sich gegen diese Form der Überwachung zu wehren.
2.7 Gefahren beim Handy-Betriebssystem Android™
Leider ist das Handy-Betriebssystem Android bei handelsüblichen Smartphones aufgrund des großen Einflusses des Unternehmens Google sehr datenhungrig und dadurch nicht wirklich sicher, obwohl Android eigentlich auf dem freien, sicheren Betriebssystem GNU/Linux basiert. Beispielsweise zeichnen die GooglePlay-Dienste, die zur Nutzung des Google PlayStore bei serienmäßigen Android-Smartphones zwingend erforderlich sind, unbemerkt Ihren persönlichen Standort zehntausende Male am Tag auf, selbst wenn Sie die GPS-Funktion, WLAN-Ortung, die Standortberechtigung und Bluetooth deaktivieren. Dies stellt einen massiven, (un)heimlichen Eingriff in Ihre Privatsphäre dar.
Eine unserer Spezialitäten ist das Absichern von Android-Mobiltelefonen, die wir dabei mit dem sicheren googlefreien Betriebssystem Lineage OS (einer Weiterentwicklung von Android) und vielen weiteren Sicherheits- und Komfortfunktionen ausstatten. Diese Mobiltelefone können Sie mit unserer Hilfe mit einem sehr guten Preis-Leistungs-Verhältnis (Einsteigerklasse-Modelle ab ca. 210 €, Oberklasse-Modelle ab ca. 640 €, jeweils inkl. Mobiltelefon, Dual-SIM-Funktion, austauschbarem Akku, 64 GB MicroSDHC-Karte, Handy-Hülle, Sicherheits- und Komfortfunktionen und Arbeitszeit) käuflich erwerben. Obwohl das Betriebssystem googlefrei ist, können Sie bei Bedarf Ihre gewohnten Android-Apps weiterhin installieren und nutzen.
2.8 Gefahren durch technische Sensoren
Mobile Geräte wie Handys und Tablets enthalten immer mehr biometrische und biologische Sensoren, die Ihre Privatsphäre gefährden, weil Dritte Zugriff auf die gesammelten Sensor-Daten erhalten können.
Vermeiden Sie den Kauf von technischen Geräten mit biometrischen und biologischen Sensoren wie etwa Fingerabdruck-Sensor, Gesichtserkennung, Herzfrequenzmesser, etc. . Biometrische Verfahren sind im Allgemeinen unsicherer als die etablierten sicheren Verfahren PIN- und / oder Passwort-Eingabe, weil biometrische Merkmale im Gegensatz zu diesen leicht zu fälschen sind.
3.1 Datenschutz bei der Registrierung von Online-Benutzerkonten
Immer mehr Unternehmen wie z.B. Google, Facebook, Amazon und Twitter verlangen unnötigerweise bei der Registrierung eines Benutzerkontos auf ihren Webportalen die Angabe detaillierter persönlicher Daten wie z.B. der Handynummer, des vollen Namens oder der vollständigen Adresse und werben mit angeblichen Sicherheitsvorteilen. Tatsächlich haben solche Unternehmen dafür jedoch meist kommerzielle Motive. Ihre persönliche Handynummer ist genau wie Ihr voller Name oder Ihre Adresse etwas sehr Privates, das auf keinen Fall unnötigerweise in die Hände von kommerziellen Datensammlern gelangen sollte.
Nutzen Sie für die Registrierung von Online-Benutzerkonten, die Ihre persönlichen Daten eigentlich gar nicht für den Funktionsumfang benötigen, in Bezug auf Ihren Benutzernamen und Ihre Emailadresse Pseudonyme.
Bezüglich der verlangten Handynummer können Sie den kostenlosen anonymen englischsprachigen Webdienst https://smsreceivefree.com nutzen, der Ihnen temporäre Wegwerfhandynummern zum Empfang von SMS bietet, die ohne Anmeldung einsehbar sind und zum Schutz Ihrer Privatsphäre bereits nach 24 Stunden gelöscht werden.
3.2 Datenschutz beim Einkaufen vor Ort
Beim Einkaufen müssen Sie heutzutage einige Verhaltenstipps beachten, damit Ihre Privatsphäre nicht gefährdet wird.
1. Zahlen Sie so oft wie möglich bar. Barzahlungen schützen Ihre Privatsphäre am Besten.
2. Verwenden Sie keine Kundenkarten, Bonus- oder Rabattsysteme wie z.B. "PayBack", "DeutschlandCard", Prozente auf den Kassenbons beim Drogeriemarkt Müller, etc., denn diese protokollieren Ihr persönliches Einkaufsverhalten.
3. Schalten Sie an Ihrem Handy Bluetooth und WLAN aus, wenn Sie unterwegs sind. Besonders beim Einkaufen kann Ihr Standort und damit Ihr Einkaufsverhalten sonst nachverfolgt werden.
3.3 Datenschutz nach Online-Einkäufen
Viele Unternehmen, bei denen Sie online einmal etwas gekauft haben, speichern persönliche Daten von Ihnen für werbliche Zwecke, z.B. Ihre Email- und / oder Postadresse. Dies ist deswegen legal, weil Sie bei fast jeder Bestellung eine sogenannte Genehmigung zur Speicherung Ihrer Daten für werbliche Zwecke erteilen, indem Sie den Allgemeinen Geschäftsbedingungen (AGB) zustimmen.
Mit einer einfachen Email oder einem Brief an das werbende Unternehmen können Sie die oft unerwünschte Email- und Briefwerbung stoppen. Nutzen Sie hierfür unser Musterschreiben, das Sie bei uns als LibreOffice-Dokument oder Word-Dokument downloaden können.
3.4 Datenschutz nach dem Online-Kauf von Musik (mp3s)
Viele Unternehmen, bei denen Sie online Musik kaufen und downloaden können, versehen ihre mp3s heimlich und für Laien unbemerkbar mit speziellen Tracking-Mechanismen in Form von sogenannten Wasserzeichen, mit denen der Käufer der Musik eindeutig nachverfolgbar und identifizierbar ist. Mal angenommen, Sie verlieren Ihr Smartphone mit Ihrer Musik darauf und der (unehrliche) Finder lädt Ihre eigentlich legal gekaufte Musik illegal auf eine sogenannte Filesharing-Börse hoch. Strafverfolger, die diese Filesharing-Plattform bemerken und ggf. hochnehmen, würden Ihren Namen in den Musikdateien finden und Sie könnten demnach für die Ordnungswidrigkeit haftbar gemacht werden.
Um Sie vor negativen Folgen zu schützen, bieten wir Ihnen die Entfernung der Tracking-Mechanismen aus Ihrer Musiksammlung.
3.5 Datenschutz bei Meldebehörden
Meldebehörden sind standardmäßig berechtigt zur Weitergabe Ihrer persönlichen Daten und Erteilung von Auskünften über Sie an
Unternehmen, Organisationen und Personen, die Ihre Daten zu Zwecken der Werbung oder des Handels mit Adressen abfragen.
an Adress- und Telefonbuchverlage sowie Herausgeber vergleichbarer Verzeichnisse.
an Vertreter der Presse, des Rundfunks und kommunaler sowie parlamentarischer Vertretungskörperschaften, wenn diese eine Veröffentlichung von Alters-, Ehe- und anderen Jubiläen beabsichtigen.
an Organisationen und Einzelpersonen, die Daten im Zusammenhang mit Abstimmungen, Bürgerinitiativen sowie Bürger- und Volksbegehren abfragen.
an Parteien, Wählergruppen und vergleichbare Träger zu Zwecken der Wahlinformation und Wahlwerbung.
an Religionsgemeinschaften.
Laut Meldegesetz kann jeder Bürger Meldeämtern die Weitergabe seiner Daten untersagen. Nehmen Sie Ihr Recht in Anspruch. Nutzen Sie dazu unser Musterformular, das Sie bei uns als LibreOffice-Dokument oder Word-Dokument downloaden können.
3.6 Datenschutz unter Windows® 10
Windows® 10, vor allem die Version "Home", bietet im Auslieferungszustand sehr wenige Möglichkeiten, Ihre persönlichen Daten zu schützen.
Mit anerkannt sicheren Programmen sorgen wir durch die Optimierung von Windows®-Einstellungen, -Diensten und -Registry für eine deutliche Verbesserung Ihres persönlichen Datenschutzes.
Eine weitere Möglichkeit ist der Umstieg auf das freie Betriebssystem GNU/Linux, bei dem wir Sie gerne begleiten.
4. Gefahren durch sogenanntes blaues Licht
Fast alle Bildschirme von technischen Geräten wie z.B. Handys, Tablets, Notebooks, PCs und Fernsehern strahlen in der Standard-Einstellung sogenanntes blaues Licht aus. Dieses kann Ihre Gesundheit gefährden, weil sich schon nach wenigen Minuten Bildschirmarbeit der Anteil des Schlafhormones Melatonin in Ihrem Körper verringert. Dadurch ist es wahrscheinlich, dass Sie deutlich später und schlechter (ein)schlafen.
Wir schützen Sie vor den negativen gesundheitlichen Auswirkungen blauen Lichtes, indem wir die Farbeinstellungen Ihrer Bildschirme entweder manuell oder durch spezielle Software anpassen.
5. Vorteile von freier Software
Kostenfreiheit
Einsparung von Lizenzkosten
Technische Qualität
Leistungsfähigkeit
Hohe Zuverlässigkeit
Sicherheit
Freiheit
Datenschutz
Anonymität
Herstellerunabhängigkeit
Open-Source-Lizenzen
Offene Quellen
Zugriff auf die Quelltexte
Höhere Flexibilität durch eigene Anpassungen
Erweiterbarkeit der Software
Leichteres Finden von Fehlern
Möglichkeit, Fehler selbst zu beheben
Freie Software können Sie auf Ihren Netzwerk-Clients (Computer, Notebooks, Tablets, Handys und DVB-TV-Empfänger) und auf Ihrer Netzwerk-Peripherie (z.B. DSL-Router, WLAN-Router) einsetzen.
Selbstverständlich betreuen wir bei Bedarf auch Ihre Computer-Systeme mit unfreier Software, wie z.B. Microsoft® Windows® oder Apple® Mac OS X und iOS®.