Kategorie: Digitale Mündigkeit

  • BigTech vs. Europa: Gefängnis oder Freiheit?

    BigTech vs. Europa: Gefängnis oder Freiheit?

    Die vergangenen Wochen waren sehr aufwühlend. Sie haben uns alle Kraft gekostet. Hass, Missgunst und Meinungsverschiedenheiten kochen hoch und schäumen über. Und dennoch möchte ich mit diesem Artikel daran erinnern, dass wir alle selber aktiv werden können. Es fängt bei uns selber an. Wir stehen in Europa an einem Scheideweg und wir haben die Chance – ja ich sehe es als einmalige Möglichkeit – uns dafür zu entscheiden, welche Welt wir den uns nachfolgenden Generationen übergeben möchten.

    Konrad Adenauer hatte schon 1955 in einem Regierungsbulletin erklärt: «Die Zeit des Nationalstaats ist vorüber. Wir haben nur noch zwischen Untergang und Einigung zu wählen.» Auf das heutige Weltgeschehen übertragen und für Europa umformuliert würde der Satz wohl eher lauten: «Wir haben nur noch zwischen Gefängnis und Freiheit zu wählen.» Doch alles der Reihe nach.

    GAFAM hat uns gefangen genommen und kotrolliert uns

    Die riesigen Plattformen von Google, Amazon, Facebook, Apple und Microsoft (auch bekannt als oder eben ) sind so geschaffen, dass wir als Anwender auf immer darin gefangen bleiben.1

    Sämtliche Anwendungen von Meta und Alphabet sind weder gratis, noch sind sie politisch neutral. Es handelt sich dabei um süchtig machende Werkzeuge von riesigen US Unternehmen, die genau ein Ziel verfolgen: Die Aufmerksamkeit ihrer User zu fesseln, um an deren Daten und Bewegungsprofile zu kommen. Die Algorithmen, welche die Timelines der Nutzer formen und die Benachrichtungssysteme der Apps auf unseren Smartphones sind exakt so ausgelegt, dass wir genau eines machen: gratis Inhalte erstellen. Und davon möglichst viel. Zudem werden werden wir an die App oder eben an die Plattform gebunden.

    Somit werden die Nutzer zu gratis Arbeitern, die ohne überhaupt gross nachzudenken, eigenen Content erschaffen, einstellen und dadurch verschenken. Natürlich zu den restriktiven Bedingungen von BigTech, denn wir alle haben den Nutzungsbedinungen zugestimmt, als wir die App installiert haben. Hat einer von Euch diese überlangen, kleingedruckten Wortkreationen gelesen? Wohl die wenigsten von uns.

    Jetzt könnte man denken, das Problem besteht darin, dass YouTube, Facebook, WhatsApp oder Instagram überhaupt existieren. Doch dem ist nicht so. Die alleinige Existenz dieser aggressiv agierenden Datenstaubsauger ist nicht das Problem. In jedem Ökosystem gibt es aggressive Akteure und trotzdem – oder eben gerade deswegen – funktionieren diese Lebensräume.

    Nein, das Problem liegt vielmehr darin, dass die Akteure, die hinter BigTech stehen, die Welt mit allen zur Verfügung stehenden Mitteln Glauben machen will, dass der einzige Weg zur Sozialen Kommunikation über ihre Plattformen führt.

    Wenn wir nun unsere persönlichen Inhalte kontinuierlich in die Datensilos von BigTech einspeisen, dann helfen wir mit jedem einzelnen Bild oder Post aktiv mit, das Vermögen der Superreichen noch weiter anzuhäufen, während wir selber unseren eigenen Content verlieren. Das erzeugt ein gewaltiges Ungleichgewicht.

    Ein Beispiel: Die gesamte Zielgruppe der herkömmlichen Medien (z.B. Medienverlage, TV- und Radiosender) bewegt sich heute grösstenteils ausschliesslich auf den der grossen Player. Logischerweise sind dadurch auch die Medien darauf angewiesen, ihre Inhalte auf den Plattformen anzubieten. Das schafft zwei Probleme:

    • Zum einen wird eine totale Abhängigkeit von diesen Plattformen geschaffen.
    • Zum anderen kann BigTech genau darüber bestimmen, welche Inhalte an wen ausgeliefert werden.

    So können die Betreiber dieser Plattformen mit der Welt machen, was sie wollen. Sie können Traffic manipulieren, unsere Gesellschaft, die Wissenschaft und die Wirtschaft beeinflussen. Oder aber auch einfach mal eben die Demokratie abschaffen – wie unschwer in der Berichterstattung über das aktuelle Weltgeschehen mitverfolgt werden kann.

    BigTech hat die totale Kontrolle über unseren Alltag gewonnen.

    Das Schlimme daran: es steht niemand mehr über diesen riesigen Strukturen, der das Verhalten der Akteure reguliert oder eingreifen kann, wenn sich alles in eine Richtung entwickelt, die offensichtlich an die Wand fährt.2

    Auf Kritik, Konkurrenz oder staatliche Regulierung durch Gesetze reagiert BigTech mit Abwiegen, Übernahmen oder Lobbyarbeit.3

    Open Source als Weg in die Freiheit?

    Freie Software und das Open Web begeben sich auf einen diametral entgegengesetzten Weg.

    Das Fediverse (sämtliche Dienste, welche auf dem ActivityPub Protokoll basieren, wie zB. Mastodon, Pixelfed, Friendica, etc.) hat uns in den letzten Jahren erfolgreich gezeigt: Soziale Netze ohne monopolistische Kontrolle können wunderbar funktionieren. Auch zeigt uns das Fediverse auf, dass Technologie durchaus im Stand ist, Menschen verschiedenster Herkunft, Geschlechterrollen und Gesinnungen miteinander in Kontakt zu bringen und zu verbinden, ohne dass gleich jede ihrer Aktionen oder Kontaktaufnahmen überwacht und zu Profit gemacht werden muss.

    Wir sind an einem Punkt angelangt, wo wir uns die Frage stellen sollten: «Will ich ein System fördern, das die Macht konzentriert und mich entmündigt – oder will ich dabei helfen ein System aufzubauen, das meine eigene digitale Selbständigkeit unterstützt und damit einen gesellschaftlichen Austausch auf Aufenhöhe fördert, oder aber überhaupt erst ermöglicht?»

    Jedes Mal, wenn wir auf Meta anstatt auf Pixelfed ein Bild hochladen und teilen, jedes Mal wenn wir unserer Freundin über WhatsApp anstatt über Threema eine Nachricht schreiben, geben wir unsere Stimme «pro BigTech» ab und stärken so die Position von . Wie man sieht, liegt also die Macht schlussendlich eben doch bei uns Nutzern. Wir sind die Wählerschaft und mit unserer täglichen Stimme (jede einzelne Interaktion, die auf einer der Plattformen tätigen) stärken wir die Position, die BigTech im eigentlich freien Internet einnimmt.

    Das ist keine Träumerei – das ist die Realität.

    Euro Stack: eine Möglichkeit die wir nutzen sollten

    Unsere Gesellschaft und unsere Demokratie, aber auch unsere Wirtschaft (zum Teil) basieren auf den Werten Freiheit, Unabhängigkeit und Gerechtigkeit. Diese Werte erfordern in der heutigen Welt – angesichts der Monopolstellung der GAFAM-Plattformen – Dezentralisierung. Ohne Dezentralisierung wird es sehr schwierig, bis unmöglich, sie weiter zu pflegen und daran festzuhalten. Aktuelle Projekte, wie der Euro Stack (das ist nur ein Beispiel unter etlichen anderen), sollten ebenso auf dezentralen Strukturen aufbauen. Wir alle können dazu beitragen, dass gesetzliche Regelungen geschaffen werden, die dafür sorgen, dass die Idee hinter dem Euro Stack sich entwickeln und gedeihen kann. Dass Europa in die Entwicklung und Nutzung eigener digitaler Werkzeuge, basierend auf Open Source Technologie investiert. Das wäre ein lobenswerter Ansatz. Und in diesem Ausmass hat es das auch noch nicht gegeben. Europa hat jetzt die Möglichkeit, sich in eine Vorreiter-Rolle zu begeben.

    Digitale Selbständigkeit ist unser Recht. Dafür müssen wir uns stark machen. Es braucht uns alle. JETZT!

    An dieser Stelle möchte ich noch den Link zum Artikel von GNU/Linux.ch einwerfen: https://gnulinux.ch/zum-wochenende-eurostack

    Ein Zitat aus dem Artikel lautet: «Das kostet sehr viel Geld.»

    Klar kostet die Schaffung von eigner Infrastruktur viel Geld. Geld das man beispielsweise beim Wettrüsten einsparen kann. Krieg zerstört und wirkt destruktiv, das wissen wir wohl alle. Anstatt nun weiterhin Milliarden in die Wiederbelebung eines toten Pferdes zu verbraten, können wir uns auch darauf fokussieren, eigene Projekte anzugehen und damit bleibende Werte für kommende Generationen erschaffen. Wir können die Früchte dieser Saat an unsere Kinder und Enkelkinder weitergeben. Für mich ist das ein absoluter No-Brainer. Ich hoffe, für die Europa-Politik auch!

    Wer auf Open Source setzt und wer sich für den Erhalt vom Open Web einsetzt, die oder der bewirkt etwas. Durch die Teilnahme an einem zukunftsweisenden System. Wer sich heute für die Nutzung föderierter sozialer Netwerke stark macht, ist aktiv dabei, wenn es um den Aufbau von realen Alternativen zu digitalen Monopolen geht.

    Die von BigTech angebotenen Apps sind bequem. Sie «lullen» uns ein. Sie sind – symbolisch gesprochen – wie die Mutterbrust, eine beruhigende Konstante im immer schneller werdenden digitalen Alltag von uns digitalen Säuglingen. Aber es ist an der Zeit, dass wir einen Schritt weiter gehen. Dass wir uns entwickeln. Dass wir Erwachsen werden und unsere eigen digitale Welt gestalten. Schliesslich wollen wir ja digital mündige Bürger werden – oder etwa nicht?

    Wir können uns befreien!

    Das können wir erreichen. Wir schaffen das. OpenSource und das open Web bieten uns die Möglichkeiten dazu: echte Eigentümerschaft, offene Datenspeicher, Standards die mitgestaltet werden können und damit einhergehend auch Unabhängigkeit.

    Projekte wie eben z.B. der Euro Stack fördern nicht den Aufbau von noch schnelleren, bunteren, süchtig machenden Erlebnissen. Im Gegenteil. Sie haben zum Ziel, eine offene digitale Infrastruktur zu fördern, welche als Grundlage für digitale Würde dienen kann.

    Ideen wie diese erschaffen digitale Ökosysteme, in denen die Daten der Anwender nicht ausgebeutet, Ihre Aufmerksamkeit gefangen und Ihre Inhalte nicht durch Grossmonopole kommerzialisiert und monetarisiert werden. Neid, Missgunst und Hass werden nicht durch künstlich geformte Algorithmen gepusht und zum wichtigsten Geschäftsmodell US-amerikanischer Oligarchen gemacht. Wissen ist Macht. Man sollte nicht vergessen, dass die USA ursprünglich von uns Europäern abstammen. Heute möchten sie den Spiess umdrehen und uns abhängig machen. Was wir aber als Trumpf im Ärmel haben, ist unsere Geschichte. Unsere Werte. An die müssen wir glauben. Auf diese müssen wir wieder lernen, stolz zu sein. Als Einheit.

    Darum finde ich es wichtig, sich darauf zu konzentrieren, dass die von uns Europäern in Zukunft eingesetzten Technologien die Freiheit und damit die Möglichkeiten erweitern und nicht noch weiter einschränken. Wir müssen uns aus der Gefangenschaft und der Abhängigkeit von BigTech befreien.

    Frei wie in «freie Meinungsäusserung» – nicht billig, wie in «gratis Bier».

    Seid weise. Nutzt eure Intelligenz. Kämpft für die Unabhängigkeit. Nutzt Open Source!

    Anmerkung: Dieser Beitrag ist inspiriert durch den Blogbeitrag von Joan Westenberg, das Buch von Martin Andree und unzählige Diskussionen, die ich auf Mastodon führen durfte. Ich habe ihn geschrieben, weil ich er ein Thema aufgreift, dass meine persönliche Ansichten und mein eigenes Schaffen des letzten Jahrzents punktgenau wiederspiegelt. 2014 habe ich Linux als Betriebssystem auf meinen Laptop installiert und Microsoft aus dem Windows geschmissen. Nach und nach habe ich innerhalb der letzten 11 Jahre zu offenen Technologien und Plattformen gewechselt. Darum freut es mich besonders, dass heute immer mehr Menschen den gleichen Schritt machen und wir immer mehr werden, die sich gegenseitig untersützen und helfen.

    Dank dem Activity Pub Plugin kann, wer möchte, meinem Blog auch direkt im Fediverse folgen. Dazu einfach thom@thomas-hitz.ch z.B. auf Mastodon folgen, und Du bekommst die Neuigkeiten des Blogs direkt in Deinem Stream mit angezeigt. Fediverse rockt!

    Links zum Beitrag

    Big Tech muss weg! Martin Andree

    Atlas der digitalen Welt. Martin Andree

    Euro Stack – offizielle Seite

    Euro Stack – interaktive Infoseite

    https://www.bertelsmann-stiftung.de/de/publikationen/publikation/did/eurostack-a-european-alternative-for-digital-sovereignty-1

    https://buendnis-f5.de/publikationen/2025-02-26-bausteinedigitaleinfrastruktur

    https://algorithmwatch.org/de

    Hashtag #UnplugTrump im Fediverse

    Hasthag #BigTech im Fediverse

    Fussnoten

    1. Martin Andree. 2023. Big Tech muss weg! Seite 60 ↩︎
    2. Martin Andree. 2023. Big Tech muss weg! Ab Seite 150 ↩︎
    3. Martin Andree. 2023 Big Tech muss weg! Ab Seite 227 ↩︎
  • Sichere Passwörter erstellen und pflegen

    Passwörter sind der wichtigste Teil, um deine Daten und deine Identität zu schützen. Angreifer wissen das und kennen viele Tricks, um sie herauszufinden.

    Aber verzweifle nicht. Wir können uns gegen diese Tricks wehren, indem wir ein paar wichtige Taktiken und Lösungen anwenden. Die wichtigste Strategie ist es, Passwörter zu erstellen, die LANG, RANDOM (beliebig) und EINMALIG sind. Um das richtig zu machen, musst du einen sicheren Passwortmanager verwenden. Außerdem ist es wichtig, wann immer möglich, eine Multi-Faktor-Authentifizierung einzurichten.

    (mehr …)
  • Upcycling Android: Wie du dein Telefon selbst upcyceln kannst

    Dieser Artikel ist unter https://fsfe.org/activities/upcyclingandroid/howtoupcycle.html im Original erschienen. Ich habe den Artikel 1:1 kopiert.

    Die unveränderte Wiedergabe und Verteilung dieses gesamten Textes in beliebiger Form ist gestattet, sofern dieser Hinweis erhalten bleibt.

    Warum «Upcycling»?

    Du hast ein Android-Telefon, für das du keine Updates mehr bekommst? Du stehst damit vor dem Dilemma, entweder ein neues Telefon zu kaufen oder ein veraltetes Gerät weiter zu benutzen? Auf dieser Seite erfährst du, wie du ein Freie-Software-Betriebssystem auf deinem Telefon installieren und nutzen kannst. Das hilft dir dabei dein Gerät wieder auf dem neuesten Stand zu halten.

    Die Installation eines Freie-Software-Betriebssystems bedeutet, dass du in der Regel mehr Kontrolle darüber hast, wie lange du dein Gerät nutzen kannst. Außerdem bringt es eine Menge anderer Vorteile mit sich. Freie Software gibt dir die volle Kontrolle über dein Gerät, du kannst endlich all die Apps deinstallieren, die du vorher nicht deinstallieren konntest, und du profitierst von einem erweiterten Datenschutz – um nur einige Beispiele zu nennen.

    Dies ist ein Screenshot aus dem UA-Kampagnenvideo, der alle Vorteile des Telefonflashens in einem zeigt
    Mach mit! Hilf der Umwelt, spare Geld und nutze Freie Software als Werkzeug für Selbstbestimmung, gegen Verschwendung und Obsoleszenz.

    Bitte beachte: Sei erstmal vorsichtig, wenn du neu auf dem Gebiet bist und zum ersten Mal ein neues Betriebssystem auf deinem Gerät installierst! Überstürze nichts. Einige Schritte könnten kompliziert sein. Nimm dir die Zeit, um zu verstehen, was du tust. Triff die notwendigen Vorbereitungen und recherchiere im Voraus, was eventuell speziell für dein Gerät zu beachten ist. Und denke daran, dass du nicht allein bist! Es gibt jede Menge Informationen und Hilfe von verschiedenen Communities. Online und offline. Dabei kann es sich sowohl um Communities handeln, die sich mit ganz bestimmten Betriebssystemen beschäftigen, oder um Communities, die sich mit dem flashen von Telefonen im Allgemeinen beschäftigen. Viele Menschen holen sich auch gerne Hilfe bei einer lokalen Freie-Software-User-Gruppe oder einem Repair Café. Außerdem bieten wir Workshops an, um dir dabei zu helfen.

    Wie funktioniert es?

    Um die volle Kontrolle über dein Gerät zurückzugewinnen und dessen Nutzungsdauer zu verlängern, kannst du ein Freie-Software-Betriebssystem installieren. Das Installieren eines Betriebssystems auf einem Android-Gerät wird «flashen» genannt. Du kannst dir aussuchen ein komplettes GNU/Linux System zu installieren oder ein alternatives Freie-Software-Betriebssystem welches auf dem ursprünglichen Android-Betriebssystem basiert, ein sogenanntes «Custom-ROM».

    Über GNU/Linux-Systeme

    Bei GNU/Linux-Betriebssystemen steht Nutzerfreiheit üblicherweise an erster Stelle, ihre Entwicklung ist zudem völlig abgetrennt von dem von Google dominierten Android-Ökosystem. Und noch besser, die Codeentwicklung hängt auch von keinem anderen einzelnen Unternehmen ab: GNU/Linux-Systeme werden auf transparente Weise von großen Gemeinschaften auf der ganzen Welt gemeinsam entwickelt, ohne dass dabei ein einzelner Akteur die gesamte Kontrolle inne hätte. Code-Änderungen können von Menschen auf der ganzen Welt vorgeschlagen werden, und jede davon akzeptierte Änderung ist für alle direkt sichtbar. Viele Entwicklerinnen und Entwickler bemühen sich innerhalb dieses Ökosystems die Abwärtskompatibilität von Änderungen zu garantieren. Weshalb, wenn du ein GNU/Linux-Betriebssystem verwendest, du üblicherweise von einer langjährigen Unterstützung des Betriebssystems profitierst.

    Wenn du dich für ein GNU/Linux-System für dein Telefon entscheidest, werden einige verfügbare Apps anders sein als Du es vielleicht bisher gewohnt bist. Das könnte sich allerdings in Zukunft ändern, da immer mehr GNU/Linux-basierte Betriebssysteme auf den Markt kommen. Du kannst dir auch mit Software von Drittanbietern behelfen, um native Android-Apps auf GNU/Linux-Systemen zum laufen zu bekommen oder umgekehrt. Doch je mehr Android-Apps Du auf diese Weise überbrückst und in deinem sonst freien GNU/Linux-Betriebssystem verwendest, desto mehr leidest Du wieder unter den Einschränkungen aus der Android-Welt. Das Festhalten an nativen GNU/Linux-Apps auf deinem System wiederum bedeutet üblicherweise, von der Verwendung Freier Software und offener Standards zu profitieren. Und da mehr und mehr GNU/Linux-Systeme auf Mobiltelefonen in Erscheinung treten, werden die zugehörigen Märkte und Entwicklungen voraussichtlich weiter wachsen.

    Auswahl eines GNU/Linux-Systems

    Zu den bekannteren Namen gehören Postmarket OS, Plasma Mobile , Ubuntu Touch und PureOS. Und wenn Du Spaß an Abwechslung und Experimentieren hast, stehen Dir noch viele weitere Möglichkeiten offen. Das PinePhone-Wiki zum Beispiel listet derzeit 21 verschiedene verfügbare Freie Software-Betriebssysteme auf, die auf dem PinePhone ausgeführt werden können. Und eine wachsende Zahl von Unternehmen bietet inzwischen vorinstallierte GNU/Linux-Systeme auf ausgewählten Telefonen an, einschließlich einer genau zugeschnittenen App-Umgebung.

    Da die Entwicklung in diesem Bereich schnell voranschreitet, können wir keinen Support anbieten oder eine offizielle Liste möglicher Lösungen führen. Stattdessen bieten wir unserer Community eine Wiki-Seite an, um Informationen zu Betriebssystemen und vorinstallierten Telefonen jenseits von Android zu sammeln und sich auszutauschen.

    Über Custom-ROMs

    Jedes Mal, wenn eine neue Android-Version veröffentlicht wird, gibt es mehrere Unternehmen und Communities, die den Release-Code nutzen und ihn in modifizierten Versionen als Custom-ROM neu veröffentlichen. Das ist möglich, weil große Teile des Android-Betriebssystems – mit Ausnahme von Drittanbieter-Apps, der G-Suite und einigen Kernbibliotheken – bereits Freie Software sind. In der Praxis bieten diese Custom-ROMs in der Regel ein komplettes Android-Erlebnis, jedoch ohne die Abhängigkeiten zu Google oder der proprietären Software anderer Unternehmen. Und ohne weitere proprietäre Apps von Drittanbietern, die du beim Kauf eines neuen Telefons vielleicht schon vorinstalliert hast. Das bedeutet, dass diese Custom-Roms meist weniger Ressourcen benötigen und dadurch schneller und flüssiger laufen.

    Auswahl eines Custom-ROMs

    Es gibt es viele verschiedene Custom-ROMs zur Auswahl. Einige von ihnen sind näher am ursprünglichen Android, andere sind weiter davon entfernt. Manche enthalten mehr Freie-Software-Komponenten oder vorinstallierte Apps als andere. Bei einigen liegt der Schwerpunkt auf Sicherheit, bei anderen auf Benutzerfreundlichkeit, bei wieder anderen auf Modularität. Die Anzahl der Custom ROMs, aus denen du wählen kannst, kann am Anfang verwirrend sein. Aber am Ende wird die Auswahl durch dein Telefonmodell und die Art des gewünschten Systems begrenzt, so dass sie sich auf eine überschaubare Anzahl reduziert.

    Um nur ein paar prominente Beispiele zu nennen, die zugleich eine große Bandbreite aufzeigen: CalyxOS hat einen Schwerpunkt auf Sicherheit und kommt mit verifiziertem Boot. LineageOS konzentriert sich darauf, auf so vielen Geräten wie möglich lauffähig zu sein und Replicant legt den Schwerpunkt auf Freiheit, indem es 100% Freie Software anbietet, einschließlich der Treiber.

    Kontroversen um das Flashen von Telefonen

    Einige Telefone sind leichter zu upcyceln als andere. Das liegt daran, dass manche Hersteller es dir künstlich schwer machen, dein Handy zu upcyceln. Zum Beispiel indem sie dir eine Digitale Rechteminderung auferlegen. Oft ist es ihnen lieber, wenn du ein neues Handy kaufst, anstatt dein altes zu erneuern. Viele Hersteller wollen dich deshalb auch dadurch davon abhalten, dein Telefon zu flashen, indem sie behaupten, dass du deine Gewährleistung verlierst. Nach der Analyse der Rechtsexperten der FSFE ist das jedoch so nicht vertretbar.

    Um ein Freies-Software-Betriebssystem auf deinem Telefon flashen zu können, musst du manchmal zunächst den Bootloader deines Geräts entsperren. Der Bootloader ist eine unterliegende Softwareebene, auf der du das Betriebssystem installierst. Bei manchen Handys ist es einfach, den Bootloader zu entsperren, bei anderen nicht. Manche Betriebssysteme können ohne Entsperrung des Bootloaders installiert werden, andere nicht. Bitte beachte, dass wir dir bei diesem Prozess keine Online- oder Fernhilfe anbieten können. Aber du bist herzlich eingeladen, an einem unserer Workshops teilzunehmen.

    Manchmal kommt du aus Gründen tatsächlich nicht drumherum mal ein neues Telefon zu kaufen. Dann ist es ratsam, dein Handy auch danach auszuwählen, ob es sich für ein späteres Upcycling eignet. Du machst es dir nicht nur leichter, sondern unterstützt mit deiner Wahl auch gleich die weitere Produktion offener Telefone. Es gibt bereits auch einige Telefone, auf denen ein GNU/Linux-System oder ein Custom-ROM vorinstalliert ist. Das ist natürlich die einfachste Option. Sie nimmt dir die ganze Last ab und bietet dir ein benutzerfreundliches Erlebnis.

    Entdecke die Welt der Freien Software

    Freie Software ist das, was den Großteil unserer digitalen Infrastruktur und unserer Geräte betreibt. Das Internet baut auf den Innovationen und der Zugänglichkeit Freier Software. Und in den letzten zehn Jahren wurde Freie Software auch auf deinem Telefon immer wichtiger und verfügbarer.

    Dies ist ein Screenshot aus dem UA-Kampagnenvideo, der Freie Software zeigt

    Freie Software bringt viele Vorteile mit sich. Freie Software ist frei verfügbar und kann von jeder und jedem zu jeder Zeit verwendet, verstanden, verbreitet und verbessert werden. Sie unterliegt keinen Beschränkungen. Das ist eine der Haupteigenschaften Freier Software. Diese trägt in der Praxis auch dazu bei, die Nutzungsdauer von elektronischen Geräten zu verlängern – wie in unserer Studie beschrieben. Und Freie Software ist auch gut für deine Privatsphäre. Sie hilft dir, die Kontrolle über deine Daten zu behalten. Und sie hilft auch dabei, Elektroschrott zu reduzieren und Telefone zu recyceln.

    Nach dem Upcycling deines Telefons und der Installation eines Freie-Software-Betriebssystems hast du die Möglichkeit, nicht-Freie Software manuell auf dem Telefon nach zu installieren, was allerdings wiederum deine Freiheit wieder einschränken und deine Privatsphäre beeinträchtigen könnte. Das gilt für GNU/Linux-System genauso wie für Custom-ROMs. Im zweiten Fall könntest Du auf deinem Custom-ROM selbst die ursprünglich ausgelieferte Google-Software und die Google-Bibliotheken erneut installieren. Aber das musst du nicht! Behalte die Kontrolle über deine Software und Daten und nutze dein Telefon mit so vielen Freie-Software-Apps wie möglich. Für viele Nutzende ist das Upcycling ihres Telefons nur der Anfang einer langen Reise in eine Welt voller Freier Software.

    Jede proprietäre App, die du durch eine Freie Software ersetzen kannst, ist ein wichtiger Schritt in Richtung einer nachhaltigeren digitalen Gesellschaft. Jede Freie-Software-App, die du herunterlädst und installierst, lockt auf der anderen Seite Entwicklerinnen und Entwickler an, mehr Ressourcen in die Weiterentwicklung dieser freien App zu investieren. Und jede proprietäre App, die durch eine Freie-Software-App ersetzt wird, ist ein Schritt aus dem Dilemma der Software-Obsoleszenz – wie in unserer Studie Zur Nachhaltigkeit Freier Software dargelegt.

    In GNU/Linux-System kannst du mit Leichtigkeit die ganze Welt der Freien Software auf deinem Telefon über das integrierte Software Repository entdecken. Im Falle von Custom-ROMs beginnt deine Reise mit einem Freie-Software-App-Store namens F-Droid und einem Ersatz für die proprietären Google-Bibliotheken namens MicroG. Wenn du auf der Suche nach unterhaltsamen und nützlichen Apps bist, kannst du dich im F-Droid Store inspirieren lassen oder dich auf kuratierten Drittanbieterkatalogen wie zum Beispiel Fossdroid oder Droid-Break umsehen.

    • F-Droid: Die F-Droid-Initiative hat die Verfügbarkeit Freier-Software-Apps in der Android-Welt komplett verändert und erleichtert. Indem sie eine Sammlung mit leicht installierbaren Freie-Software-Apps für die Android-Plattform anbietet. In der Praxis bedeutet das, dass du F-Droid auf ähnliche Weise nutzen kannst, wie du es vielleicht vom Google Play Store oder anderen App Stores kennst. F-Droid macht es dir leicht, Freie-Software-Apps zu durchsuchen, sie auf deinem Gerät zu installieren oder zu deinstallieren und den Überblick über Updates zu behalten.
    • MicroG: MicroG beschreibt sich selbst als «Freie Software-Reimplementierung von Googles proprietären Android User Space Apps und Bibliotheken». In der Praxis bedeutet das, dass MicroG es anderen Freie-Software-Anwendungen ermöglicht, sich nahtlos in das Android-System zu integrieren, ohne dafür Google-Software verwenden zu müssen. Nutzerinnen und Nutzer Freier Software erhalten damit eine erweiterte Anwendungsunterstützung, sie können die an Google gesendeten Daten reduzieren oder überwachen und vor allem ältere Telefone können mit einer Verbesserung der Akkulaufzeit rechnen.

    Gewinne die Kontrolle über dein Gerät zurück!

    Diese Seite kann nur einen kleinen Einblick in die Möglichkeiten und Vorteile der Nutzung Freier Software auf deinem Gerät geben. Freie Software gibt dir die Kontrolle über deine Daten, deine Software und deine Hardware zurück. Mehr über Freier Software erfährst du auf den Seiten der FSFE. Wenn du jetzt auf eigene Faust Freie Software auf deinem Gerät installieren willst, findest du im Internet eine Vielzahl von weitern Informationen dazu. Wenn du einen unserer Workshops besuchen willst, schau auf unserer Workshop-Seite vorbei. Wenn dir diese Initiative gefällt, sag es weiter, schließe dich der Bewegung an und erzähle anderen von unserer Initiative und unseren Zielen.

    Vom Upcycling beliebiger Geräte

    Die Wiederverwendung von Original-Android-Telefonen und die Installation eines völlig anderen Betriebssystems bedeutet Upcycling und Wiederverwendung in einem. Wir sollten das Recht auf das kreative Umfunktionieren all unserer Geräte haben. Das würde uns helfen nicht nur in einer modernen sondern auch in einer nachhaltigeren digitalen Gesellschaft zu leben.

    Denk einfach daran, dass dein Telefon ein Universalcomputer ist. Mit dem gesetzlich verankerten Recht und der technischen Möglichkeit darauf jedes passende Betriebssystem zu installieren, könntest Du dein Telefon nicht nur als Telefon, sondern beispielsweise auch als ein anderes Netzwerk-Gerät in deiner häuslichen Umgebung verwenden. Genauso wie in jedem anderen Netzwerk von verbundenen Geräten. Solch Wiederverwendungsmöglichkeiten unserer Geräte sollte außerdem nicht nur für Telefone gelten, sondern für alle Geräte mit Internetzugang. Aus diesem Grund fordert die FSFE das Recht, Freie-Software-Betriebssysteme und Software auf jedem Gerät zu installieren und zu verwenden. Dieses Recht würde es uns ermöglichen, unsere Hardware vollumfänglich auszuschöpfen und unsere Ressourcen dadurch auf nachhaltige Weise umzufunktionieren und wiederzuverwenden,

    Noch weiter gedacht ist die Wiederverwendung von Hardware zudem immer weniger nur eine Frage der persönlichen Wiederverwendbarkeit: Mit dem Aufkommen und der Weiterentwicklung von „Smart Cities“, „Smart Homes“, „Smart Industries“, „Smart Agriculture“ und „Smart überall“ werden wir in diesem Jahrzehnt ein weiteres exponentielles Wachstum vernetzter Geräte erleben. Viele dieser Geräte werden Teil größerer öffentlicher und privater Infrastrukturen sein. Für die Langlebigkeit dieser Infrastrukturen und die Lebensdauer der einzelnen dafür verwendeten Geräte wird es unvermeidlich sein, dass wir das Recht und die tatsächliche Möglichkeit haben, diese Geräte für jeden Zweck und universal wiederzuverwenden. Diese Möglichkeit ist nur gegeben, wenn wir jedes gewünschte Betriebssystem auf jedem Gerät installieren und entwickeln können. Und wenn öffentliche Infrastrukturen von Anfang an unter Verwendung Freier Software und mit öffentlichem Code aufgebaut werden.

    Und die Rolle von Software für die Langlebigkeit von Hardware geht noch weiter: Um verschiedene Betriebssysteme auf einem Gerät in Gänze auszuführen, ist es unvermeidlich, dass diese Systeme über vollen Zugriff auf die Hardware, ihre Schnittstellen, Treiber und Standards verfügen. Wenn Du dich noch über weitere Zusammenhänge über die Nachhaltigkeit von Software interessierst, dann lese die Forderungen der FSFE für eine echte Geräteneutralität als Eckpfeiler für eine nachhaltigere digitale Gesellschaft.

  • Sicherheitstipps für Dein Android Smartphone

    Sicherheit beginnt damit, Dein Gerät so einzurichten, dass Deine Informationen geschützt sind. Folge den Anweisungen in diesem kleinen Tutorial um Dein Android sicherer zu machen. Die Geräte der verschiedenen Hersteller unterscheiden sich hie und da in den Einstellungen; Du musst also evtl. etwas suchen, bis Du die gewünschten Settings für Dein Gerät gefunden hast.

    Immer die aktuellste Version vom Betriebssystem für Dein Gerät verwenden

    • Für Software-Updates immer eine vertrauenswürdige Verbindung zum Internet wählen: Das WLAN bei Dir zu Hause, nicht über das Free WiFi im Restaurant.
    • Die Aktualisierung auf das neueste Betriebssystem erfordert möglicherweise das Herunterladen von Software und einen mehrmaligen Neustart. Plane dafür Zeit ein, in der Du nicht an Deinem Gerät arbeiten musst.
    • Wenn die neueste Version des Betriebssystems auf Deinem Gerät nicht läuft, solltest Du den Kauf eines neuen Geräts in Betracht ziehen. Oder ein anderes Betriebssystem (LineageOS, /e/OS, Ubuntu Touch, Graphene OS…)
      Starte Dein Gerät neu, sobald ein Update heruntergeladen wurde, um sicherzustellen, dass es vollständig installiert ist.
    • Siehe die aktuellste verfügbare Version
    • Vergleiche die aktuellste Version mit der Version, die auf Deinem Handy installiert ist
    • Aktualisiere Dein Betriebssystem
      • Achte ausserdem auf den «Security-Patch-Level» vom Hersteller für Dein Gerät. Manche Hersteller sind mit der Auslieferung dieser Sicherheits-Patches Monate oder länger in Verzug.
      • Wenn Dein Hersteller mit den Sicherheits-Patches immer in Verzug ist, dann überlege, ob es evtl. Sinn macht, einen anderen Hersteller zu bevorzugen.

    Jeden Tag werden neue Sicherheitslücken im Code der verschiedenen Anwendungen gefunden. Die Entwickler, die diesen Code schreiben, können nicht vorhersagen, wo diese Lücken gefunden werden, weil der Code so komplex ist. Böswillige Angreifer können diese Schwachstellen ausnutzen, um sich Zugang zu Deinen Geräten zu verschaffen. Aber die Softwareentwickler veröffentlichen regelmäßig Code, der diese Schwachstellen behebt. Deshalb ist es sehr wichtig, Updates zu installieren und die neueste Version des Betriebssystems für jedes Gerät zu verwenden, das Du verwendest. Ich empfehle, Dein Gerät so einzustellen, dass es automatisch aktualisiert wird, damit Du eine Aufgabe weniger hast, an die Du denken musst.

    Verwende nur Apps von vertrauenswürdigen Quellen

    Installiere nur Apps aus App-Stores oder von den Websites der Entwickler selbst. «Mirror»-Downloadseiten sind möglicherweise nicht vertrauenswürdig, es sei denn, Du kennst und vertraust den Personen, die diese Dienste anbieten. Wenn Du zu dem Schluss kommst, dass der Nutzen einer bestimmten App das Risiko überwiegt, ergreife zusätzliche Maßnahmen, um dich zu schützen, z. B. indem Du es vermeidest, sensible oder persönliche Daten auf dem Gerät zu speichern.

    Entferne Apps die Du nicht brauchst und nicht verwendest

    • Apps löschen
    • Manchmal ist es nicht möglich, die Anwendungen vom Hersteller auf dem Gerät zu löschen. Wie Du sogenannte «Bloatware» trotzdem entfernen kannst.
    • Zugriff auf Facebook, Twitter und Co.: Abgesehen davon, dass die Verwendung dieser sozialen Netzwerke sowieso fragwürdig ist, solltest Du für den Zugriff auf das Netzwerk Deiner Wahl nicht über die App herstellen, sondern über den Browser (Firefox, Brave, etc…). Für Twitter gibt es z.B. auch die Oberfläche «Nitter«, so kannst Du auf Twitter mitlesen, ohne angemeldet zu sein und ohne Deine Spuren an Twitter zu liefern.

    Jeden Tag werden neue Sicherheitslücken im Code der verschiedenen Anwendungen gefunden. Die Entwickler, die diesen Code schreiben, können nicht vorhersagen, wo diese Lücken gefunden werden, weil der Code so komplex ist. Böswillige Angreifer können diese Schwachstellen ausnutzen, um sich Zugang zu Deinem Gerät zu verschaffen. Durch das Entfernen von Apps, die Du nicht brauchst, kannst Du die Anzahl der Apps, die anfällig sein könnten, einschränken. Apps, die Du nicht verwendest, können auch Informationen über Dich übermitteln, die Du vielleicht nicht mit anderen teilen möchtest, wie z. B. Deinen Standort. Wenn Du Apps nicht entfernen kannst, dann deaktiviere sie zumindest!

    Apps können viele Deiner Daten weitergeben, z. B. die ID Deines Telefons, Deine Telefonnummer und das WLAN, mit dem Du Dich verbindest. Für den Zugriff auf Websites und Dienste, einschließlich sozialer Medien wie Facebook oder WhatsApp, benötigst Du möglicherweise keine App. Verwende diese Dienste stattdessen über den Browser auf Deinem Gerät, um Deine Privatsphäre zu schützen.

    Prüfe die Zugriffsberechtigungen Deiner Apps

    Überprüfe sorgfältig alle Berechtigungen, die Du Deinen Apps gewährt hast. Stelle sicher, dass die Apps nur jene Berechtigungen haben, die Du ihnen gewähren willst! Die folgenden Berechtigungen solltest Du abstellen, wenn Du die App nicht brauchst, oder die App nicht zwingend den Zugriff braucht, um korrekt zu funktionieren:

    • Standort (Ortungsdienste)
    • Kontakte
    • SMS
    • Mikrofon
    • Stimmen- und oder Spracherkennung
    • Kamera
    • Bildschirmaufnahmen
    • Anruflisten
    • Telefon
    • Kalender
    • Email
    • Bilder (Gallerie)
    • Videos
    • Fingerabdrucksensor
    • Near Field Communications (NFC)
    • Bluetooth
    • Sämtliche Einstellungen, die etwas «installieren» wollen
    • Gesichtserkennung
    • Erlaubnis, andere Apps herunterzuladen

    Apps, die auf sensible digitale Details oder Dienste zugreifen, wie z. B. Deinen Standort, Dein Mikrofon, Deine Kamera oder Deine Geräteeinstellungen, können diese Informationen ebenfalls preisgeben oder von Angreifern ausgenutzt werden. Wenn Du also eine App nicht brauchst, um einen bestimmten Dienst zu nutzen, deaktiviere diese Berechtigung!

    Ortungsdienste abschalten und Verlauf löschen

    • Mache es Dir zur Gewohnheit, die Standortdienste immer ganz auszuschalten, wenn Du sie nicht zwingend brauchst. Das gilt für das Gerät als ganzes, als auch für jede einzelne App!
    • Überprüfe regelmässig den Verlauf Deiner Standortdienste und lösche diese Daten.
    • Standortdienste befinden sich an verschiedenen Punkten in Deinem Einstellungsmenü; meist jedoch irgendwo unter «Einstellungen», «Privatsphäre», «Sicherheit» und auch in den Google-Konto-Einstellungen.
    • Um den Verlauf Deiner Standortdaten zu löschen und Dein Gerät so einzustellen, dass diese Daten z.b. von Google Maps gar nicht erst gespeichert werden, folge diesen Anweisungen.

    Viele unserer Geräte zeichnen auf, wo wir uns befinden, indem sie GPS, Mobilfunkmasten oder das von uns verwendete WLAN nutzen. Wenn Dein Gerät Deinen physischen Standort aufzeichnet, ist es möglich, dass jemand Dich findet oder diese Aufzeichnung verwendet, um nachzuweisen, dass Du Dich an bestimmten Orten aufgehalten hast oder mit bestimmten Personen in Verbindung stehst.

    Erstelle verschiedene Benutzeraccounts auf Deinem Smartphone

    • Lege mehrere Konten auf deinem Gerät an, von denen eines über «Admin»-Rechte (Administratorrechte) und die anderen über «Standard»-Rechte (Nicht-Administratorrechte) verfügen. (Root Account, ein Prinzip, dass Linux-Usern bekannt sein sollte).
      • Nur du solltest Zugriff auf das Administratorkonto haben.
      • Standardkonten sollten nicht auf jede Anwendung, Datei oder Einstellung auf deinem Gerät zugreifen können.
    • Erwäge, ein Standardkonto für deine tägliche Arbeit zu verwenden:
      • Verwende das Administratorkonto nur, wenn du Änderungen vornehmen musst, die sich auf die Sicherheit deines Geräts auswirken, z. B. die Installation von Software.
      • Wenn du täglich ein Standardkonto verwendest, ist dein Gerät weniger anfällig für Sicherheitsbedrohungen durch Malware.
      • Wenn du Grenzen überschreitest, kann ein Standardkonto helfen, deine sensiblen Dateien zu verstecken.

    Ich empfehle dringend, Geräte, die du für deine sensible Arbeit nutzt, nicht mit anderen zu teilen. Wenn du deine Geräte jedoch mit Kollegen oder deiner Familie teilen musst, kannst du sensible Daten besser schützen, indem du auf deinen Geräten separate Konten einrichtest, um deine sensiblen Dateien vor anderen Personen zu schützen.

    Entferne nicht benötigte Benutzerkonten

    Wenn du nicht willst, dass jemand anderes auf dein Gerät zugreift, ist es besser, diese zusätzliche «Tür» nicht offen zu lassen (das nennt man «die Angriffsfläche reduzieren»). Wenn du außerdem überprüfst, welche Konten mit deinem Gerät verbunden sind, könntest du Konten entdecken, die ohne dein Wissen auf deinem Gerät eingerichtet wurden.

    Sichere die mit dem Gerät verbundenen Konten

    Die meisten Geräte haben Konten, die mit ihnen verbunden sind, z. B. Google-Konten für dein Android-Telefon, deinen Chrome-Laptop und Google TV. Es kann sein, dass mehr als ein Gerät gleichzeitig angemeldet ist (z. B. dein Telefon, dein Laptop und vielleicht dein Fernseher). Wenn jemand anderes Zugriff auf dein Konto hat, der das nicht sollte, kannst du das hier sehen und verhindern.

    Ruhezustand und Sperre für den Bildschirm festlegen

    • Stelle deinen Bildschirm so ein, dass er innerhalb kurzer Zeit gesperrt wird, nachdem du ihn nicht mehr benutzt hast (probiere aus, ob 1 Minute oder 5 Minuten für dich richtig sind).
    • Verwende eine lange Passphrase (mindestens 10 Zeichen), kein kurzes Passwort und keine PIN
      • Die Möglichkeit, deinen Fingerabdruck, dein Gesicht, deine Augen oder deine Stimme zum Entsperren zu verwenden, kann gewaltsam gegen dich eingesetzt werden; verwende diese Optionen nur, wenn du eine Behinderung hast, die das Tippen unmöglich macht.
        • Entferne deine Fingerabdrücke und dein Gesicht von deinem Gerät, wenn du sie bereits eingegeben hast. Da Android-Geräte unterschiedlich sind, kann sich diese Einstellung an verschiedenen Stellen deines Geräts befinden. Probiere, dort zu suchen, wo du normalerweise die Einstellungen für die Gerätesperre findest.
    • Mustersperren können erraten werden; verwende diese Option nicht
    • Einfache «Wischen zum Entsperren»-Optionen sind keine sicheren Sperren; verwende diese Option nicht.
    • Deaktiviere die Option «Passwort sichtbar machen».
    • Setze ein langes Passwort
    • Richte dein Gerät so ein, dass es nach einer kurzen Zeit in den Ruhezustand geht und beim Aufwachen ein Passwort zum Entsperren verlangt. Die Stelle, an der du dies tun kannst, ist von Gerät zu Gerät unterschiedlich, aber sie kann unter einem der Menüpunkte «Anzeige», «System» oder «Sicherheit» zu finden sein.

    Auch wenn es den Anschein hat, dass technische Angriffe deine größte Sorge sind, ist es viel wahrscheinlicher, dass dein Gerät beschlagnahmt oder gestohlen wird und jemand so Zugang zu Deinem Smartphone erlangen will. Aus diesem Grund ist es klug, eine Bildschirmsperre mit Passphrase einzurichten, damit niemand auf dein Gerät zugreifen kann, nur weil du es einschaltest.

    Ich empfehle keine anderen Optionen für die Bildschirmsperre als Passphrasen. Du könntest leicht gezwungen werden, dein Gerät mit deinem Gesicht, deiner Stimme, deinen Augen oder deinem Fingerabdruck zu entsperren, wenn du festgenommen, inhaftiert oder durchsucht wirst. Jemand, der in den Besitz deines Geräts gelangt ist, könnte eine Software verwenden, um kurze Passwörter oder PINs zu erraten. Es ist auch möglich, «Mustersperren» zu erraten, indem man sich Fingerspuren auf dem Bildschirm ansieht. Jemand, der deine Fingerabdrücke abstaubt, kann eine gefälschte Version deines Fingers herstellen, um dein Gerät zu entsperren, wenn du eine Fingerabdrucksperre eingestellt hast; ähnliche Hacks wurden für die Gesichtsentsperrung nachgewiesen.

    Aus diesen Gründen ist es am sichersten, eine lange Passphrase zu verwenden. Einige Tipps zu guten Passwörtern findest Du hier.

    Was ist zu sehen, wenn das Gerät gesperrt ist?

    Eine starke Bildschirmsperre bietet dir einen gewissen Schutz, wenn dein Gerät gestohlen oder beschlagnahmt wird – aber wenn du die Benachrichtigungen, die auf deinem Sperrbildschirm angezeigt werden, nicht ausschaltest, kann derjenige, der dein Gerät hat, Informationen sehen, wenn deine Kontakte dir Nachrichten schicken oder du neue E-Mails bekommst.

    Sprachsteuerung deaktivieren

    • Schalte den Google Assistant und/oder die Sprachsteuerung aus. Die Einstellungen für die Sprachsteuerung und den Assistenten können sich auf verschiedenen Android-Geräten an leicht unterschiedlichen Stellen befinden, aber wahrscheinlich irgendwo unter Einstellungen > Google. Schau dir die Anweisungen unter «Datenschutz» hier an.

    Wenn ein Gerät so eingestellt ist, dass du mit ihm sprechen kannst, um es zu steuern – zum Beispiel Siri, Cortana, Google Voice, Echo oder Alexa – hört es ständig mit, während es eingeschaltet ist. Es kann sogar aufzeichnen, was vor sich geht, und die Daten zur Qualitätskontrolle an Unternehmen wie Amazon oder Microsoft senden, die diese Aufzeichnungen speichern und überprüfen. Es ist auch möglich, dass jemand anderes einen Code auf deinem Gerät installiert, der aufzeichnet, was dein Gerät hört.

    Wenn du eine Behinderung hast, die es dir erschwert, zu tippen oder andere manuelle Steuerelemente zu verwenden, kann es sein, dass du die Sprachsteuerung benötigst. Weiter unten findest du Anweisungen, wie du sie sicher einrichten kannst. Wenn du die Sprachsteuerung aus diesem Grund nicht benutzt, ist es viel sicherer, sie auszuschalten.

    Verwende eine Kameraabdeckung

    • Finde zunächst heraus, ob und wo dein Gerät Kameras hat. Vielleicht hat dein Smartphone mehr als eine.
    • Low-Tech-Kameraabdeckung: Verwende eine kleine Klebebinde über deiner Kamera und ziehe sie ab, wenn du die Kamera benutzen musst. Eine Binde funktioniert besser als ein Aufkleber, weil der mittlere Teil keinen Klebstoff hat, so dass kein klebriges Zeug auf die Kameralinse gelangt.
    • Oder suche in deinem Lieblingsladen nach «Webcam-Abdeckung dünn». «Dünn» ist wichtig, denn manche Abdeckungen sind zu dick, und dein Laptop lässt sich vielleicht nicht schließen.

    Manche bösartige Software schaltet die Kamera deines Geräts ein, um dich, deine Mitmenschen oder deinen Aufenthaltsort zu sehen, ohne dass du es weißt.

    Schalte Dein Gerät aus, wenn du es nicht benutzt

    • Schalte alle deine Geräte nachts komplett aus.
    • Nutze nicht den Wecker vom Smartphone – nutze einfach einen herkömmlichen Wecker
    • Mach es dir zur Gewohnheit, WLAN, Bluetooth und/oder Netzwerkfreigaben auszuschalten, wenn du sie nicht benutzt.
    • Der Flugmodus ist eine schnelle Methode, um die Verbindungen auf deinem Handy zu deaktivieren. Lerne, wie du WLAN und Bluetooth selektiv einschaltest, wenn sich dein Gerät im Flugmodus befindet, damit du nur die Dienste nutzen kannst, die du willst.
    • Schalte den persönlichen Hotspot aus, wenn du ihn nicht benutzt.
    • Schalte den Flugmodus ein und stelle sicher, dass WLAN und Bluetooth ausgeschaltet sind.
      • Überprüfe die Anweisungen unter «Weitere Wi-Fi-Einstellungen ändern» hier und stelle sicher, dass «Wi-Fi automatisch einschalten» und «Mit offenen Netzwerken verbinden» ausgeschaltet sind.
      • Vergewissere dich, dass dein Gerät keine Internetverbindung für eine andere Person über den persönlichen Hotspot herstellt; finde diese Einstellung und schalte sie aus. Probiere diese Anleitung oder die hier aus.

    Wifi ist eine Datenverbindung, über die unsere Geräte andere Geräte im Internet erreichen können. Dabei werden Funkwellen verwendet, um eine Verbindung zu einem Router herzustellen, der normalerweise eine Kabelverbindung zum Internet hat. Über Mobilfunkverbindungen können wir auch auf andere Computer und Telefone auf der ganzen Welt zugreifen, und zwar über ein Mobilfunknetz aus Türmen und Repeatern. NFC und Bluetooth verbinden unsere Geräte mit anderen Geräten in ihrer Nähe, ebenfalls über Funkwellen. All diese Verbindungen sind wichtig, um mit anderen zu kommunizieren. Aber da unsere Geräte mit anderen Geräten verbunden sind, besteht die Möglichkeit, dass jemand diese Verbindung böswillig nutzt, um an unsere Geräte und sensible Informationen zu gelangen.

    Aus diesem Grund ist es eine gute Idee, diese Verbindungen zu deaktivieren, wenn du sie nicht benutzt, insbesondere WLAN und Bluetooth. So hat ein Angreifer weniger Zeit, auf deine Daten zuzugreifen, ohne dass du merkst, dass etwas Seltsames mit deinem Gerät passiert (z. B. dass es langsam läuft oder sich überhitzt, wenn du es nicht intensiv benutzt).

    Lösche Deine gespeicherten WiFi-Netzwerke

    Wenn du die WLAN-Verbindung deines Geräts einschaltest, versucht es, nach allen WLAN-Netzwerken zu suchen, von denen es weiß, dass du dich bereits mit ihnen verbunden hast. Im Grunde genommen «ruft» es die Namen aller Netzwerke auf seiner Liste, um zu sehen, ob sie für eine Verbindung verfügbar sind. Jemand, der in der Nähe schnüffelt, kann dieses «Rufen» nutzen, um dein Gerät zu identifizieren, denn deine Liste ist in der Regel eindeutig: Du hast dich wahrscheinlich mindestens mit deinem Heimnetzwerk und deinem Büronetzwerk verbunden, ganz zu schweigen von den Netzwerken bei Freunden, in deinem Lieblingscafé usw. Diese Fingerabdruck-ähnliche Identifizierung macht es jemandem, der in deiner Umgebung herumschnüffelt, leicht, dein Gerät ins Visier zu nehmen oder herauszufinden, wo du dich aufgehalten hast.

    Um dich vor dieser Identifizierung zu schützen, solltest du die WLAN-Netzwerke, die dein Gerät gespeichert hat, löschen und deinem Gerät sagen, dass es sich keine Netzwerke merken soll. Dadurch wird es zwar schwieriger, sich schnell zu verbinden, aber wenn du diese Informationen in deinem Passwortmanager speicherst, hast du sie immer zur Hand, wenn du sie brauchst.


    Dieser Beitrag ist eine Übersetzung und basiert auf dem englischen Artikel, original erschienen als «security in-a-box» von Tactical Tech und steht unter der Lizenz Creative Commons Attribution-Share Alike 3.0 Unported License.

  • Video: Unterm Radar – Wege aus der digitalen Überwachung

    Video «Unterm Radar – Wege aus der Digitalen Ueberwachung» auf dem PeerTube Kanal von Digitalcourage ansehen.

    Ob Cyberkriminielle, Onlineriesen oder Nachrichtendienste – sie alle machen Jagd auf die personenbezogenen Daten der Nutzerinnen und Nutzer. Denn die Kontrolle über diese Informationen ist im 21. Jahrhundert ein wichtiges Machtinstrument. Die Doku stellt anhand konkreter Fallbeispiele Lösungsmöglichkeiten zum Schutz der Privatsphäre im Internet vor.

    Im Zeitalter der digitalen Massenüberwachung ist der Datenschutz im Internet ein wichtiges Thema. Trotz der – eher zaghaften – Regulierungsversuche bleibt das World Wide Web ein wahrer Datendschungel, in dem die Bürgerinnen und Bürger den Schutz ihrer Privatsphäre selbst in die Hand nehmen müssen. Allerdings gibt es kein Patentrezept, da nicht alle denselben Risiken ausgesetzt sind. Die Dokumentation «Unterm Radar – Wege aus der digitalen Überwachung» zeigt anhand konkreter Fallbeispiele Möglichkeiten zum Schutz des Privatlebens im Internet auf.

    In Berlin will der junge Performer Max dem Tracking durch die „Big Five“ entgehen und Künstlerinnen und Künstler sowie Clubs eine Alternative zu Facebook bieten.

    In Casablanca sensibilisieren die Lehrkräfte am Lycée français ihre Schülerinnen und Schüler für die Gefahren des Cybermobbings. In Hongkong lernt eine Wissenschaftlerin und potenzielle Zielscheibe der chinesischen Machthaber, wie sie online unsichtbar werden kann. Und in den USA finden investigative Journalisten vor dem Hintergrund des Auslieferungsverfahrens gegen Wikileaks-Gründer Julian Assange Wege, sich ohne Cyberüberwachung mit ihren Quellen auszutauschen.

    Die Protagonisten und Protagonistinnen stellen praktische Lösungen vor – wie etwa Alternativen zu WhatsApp, Safari oder Google Maps – und präsentieren Onlinestrategien wie die Kompartimentierung der Daten. Außerdem befasst sich die Dokumentation mit den Möglichkeiten von freier und Open-Source-Software sowie mit Fediverse, einem neuen Social-Media-Netzwerk, dessen Nutzer die Kontrolle über ihre Daten behalten sollen.

    Dokumentation von Marc Meillassoux (F 2021, 52 Min) auf arte.tv: https://www.arte.tv/de/videos/100750-000-A/unterm-radar/

    Das Video war auf Arte verfügbar vom 23.11.2021 bis 27.02.2022

  • Video: Reclaim Your Face

    Video «Reclaim your Face» auf dem PeerTube Kanal von Digitalcourage ansehen: https://digitalcourage.video/w/bmBXBcNq1SAKrLRwm11FWH

    In seinem neuesten Werk “Reclaim Your Face” hat sich Alexander des Themenkomplexes biometrische Überwachung und Gesichtserkennung angenommen. Der Kurzfilm beleuchtet anschaulich die Gefahren, die von biometrischen Überwachungssystemen für unsere Gesellschaft ausgehen. Alexander Lehmann ist u.a. bekannt durch den Kurzfilm ”Du bist Terrorist”.

    Wir fordern ein europaweites Verbot von automatisierter Gesichtserkennung und von anderen Formen biometrischer Überwachung im öffentlichen Raum. Jetzt unterschreiben:

    https://reclaimyourface.eu/de

  • Video: Nothing to Hide – Ich habe nichts zu verstecken

    Video «Nothing to Hide: Ich habe nichts zu verstecken» auf PeerTube ansehen.

    Nothing to Hide: «Ich habe nichts zu verstecken». Viele sehen das so. Zumindest sagen sie es. Weil sie gar nicht wissen, was man mit ihren Metadaten alles anfangen kann. Das kann fatale Folgen haben.

    Wenn wir genauer hinsehen, werden wir erschrecken, was unsere Daten über unser Leben Preis geben.

    • unseren genauen Standort
    • wann sind wir online
    • mit wem haben wir Kontakt
    • was tun wir gerade
    • und vieles mehr…

    Tolle Doku zum Thema Überwachung und Tracking durch Google, Facebook (GAFAM) usw.

    Leider ist das Video auf PeerTube nur noch in Englischer Sprache verfügbar. Es lohnt sich dennoch, sich die Doku anzuschauen.

    #surveillance #privacy #bigdata #überwachung #google #facebook #decentralize #security

  • Google Alternativen

    Für die Websuche gibt es nicht nur Google als Suchmaschine. Ich möchte hier eine kleine Übersicht geben, welche Alternativen ich selber nutze. Diese Suchmaschinen verwenden kein Tracking und senden keine Informationen über Dich an Drittfirmen. Für eine umfangreiche Übersicht über viele Suchmaschinen empfehle ich Search Engine Party. Auch der Artikel «Es geht auch ohne Google – Alternative Suchmaschinen» von Digitalcourage ist empfehlenswert.

    Meine persönlichen Favoriten

    Metager

    MetaGer wird vom SUMA-EV – Verein für freien Wissenszugang – mit Sitz in Hannover entwickelt und betrieben. Wie der Name schon suggeriert, war MetaGer ursprünglich eine Metasuchmaschine. Inzwischen betreibt MetaGer auch einen eigenen Index, aber viele Ergebnisse kommen immer noch von anderen Suchmaschinen wie Yahoo/Bing oder Yandex und auch kleineren, weniger bekannten Suchmaschinen wie Exalead, Netluchs und YaCy. Google-Ergebnisse fehlen. MetaGer speichert nach eigenen Angaben weder Ihre IP-Adresse noch den „Fingerabdruck“ Ihres Browsers, verzichtet auf Tracking und verwendet Ökostrom. Die sehr übersichtlich aufgelisteten Infos zu Datenschutz und Privatsphäre können auf der Seite eingesehen werden. MetaGer wird finanziert über Spenden, Fördermitgliedschaften und Text-Werbe-Links. Seit August 2016 ist die eingesetzte Software unter einer freien Lizenz kostenlos erhältlich.

    Nachteil: Keine Google Ergebnisse. Allerdings kannst Du mit startpage.com die gleiche Suche ausführen und bekommst dort die Resultate, die Dir auch Google liefern würde.

    Searx

    Searx ist eine dezentrale Meta-Suchmaschine. Jeder kann eine eigene Instanz betreiben. Der Schutz der Privatsphäre ist bei Searx oberste Priorität. Gedacht ist sie für erwachsene, mündige User, die das Internet ungefiltert erfahren wollen. Folgerichtig ist der SafeSearch-Filter per Voreinstellung ausgeschaltet, was Instanz-Betreibende aber ändern können. Auf searx.space ist die Liste der öffentlichen Instanzen ersichtlich; dies ist interessant für alle, die keinen eigenen Server betreiben wollen.

    Getätigte Suchanfragen werden anonymisiert, bevor sie an die bis zu 70 Suchanbieter geschickt werden.

    Nachteil: Weil Searx-Instanzen meist von Privatleuten betrieben werden, die keine Lizenzverträge mit den im Hintergrund abgefragten Suchmaschinen abschließen, werden viele Searx-Instanzen von diesen Suchmaschinen blockiert, sobald sie populär werden. Dann funktionieren diese Searx-Instanzen nicht mehr richtig oder gar nicht mehr.

    eTools.ch

    eTools.ch ist wie MetaGer eine Meta-Suchmaschine, die verspricht, keine persönlichen Daten zu speichern. Die Suchergebnisse sind ausgezeichnet – hier kann man Seiten finden, die selbst Google nicht kennt.

    Nachteil: Leider bindet eTools.ch Werbung durch Drittanbieter ein, die unter Umständen Cookies setzen und so das Nutzungsverhalten erfassen können.

    Startpage

    Für alle, die nicht auf Google Resultate verzichten wollen/können, eignet sich die Proxy-Suchmaschine am besten. Google Resultate werden anonymisiert dargestellt. Ohne Tracking und Filter-Bubble.

    Finanziert wird die Startpage über Werbung, welche direkt zum eingegebenen Suchbegriff geschaltet wird. Gemäss eigenen Angaben werden keine Nutzerdaten an die Werbetreibenden weitergegeben.

    Ursprünglich gehörte Startpage einer Niederländischen Firma. Unterdessen wurde ein Mehrheitsanteil an eine US-amerikanische Firma verkauft und seitdem stehen auch etliche Server in den USA.

    Eingeschränkt empfehlenswert

    DuckDuckGo

    DuckDuckGo ist wahrscheinlich die bekannteste Suchmaschine, wenn es um Privatsphäre für den Otto-Normalverbraucher geht. Nach eigenen Angaben werden keine persönlich zuweisbaren Informationen gesammelt. DuckDuckGo funktioniert auch ohne JavaScript.

    DuckDuckGo verwendet einen eigenen Webcrawler und greift zusätzlich auf zahlreiche andere Suchmaschinen zurück (Meta-Suchmaschine).

    Zum eingegebenen Suchbegriff wird Werbung über das Microsoft Advertising Netzwerk geschaltet. Zusätzlich finanziert sich DuckDuckGo über Amazon und eBay.

    Ein Teil des Codes ist Open Source. Gerichtsstand ist USA.

    Qwant

    Qwant ist eine Französische Suchmaschine und bietet somit einen besseren Schutz der Privatsphäre als die USA. Gemäss den Datenschutzbestimmungen von Qwant erfolgt kein Tracking.

    Die Suchergebnisse kommen von einem eigenen Crawler, Ergänzungen kommen von Bing (Meta).

    Auch hier wird für die Werbung das Microsoft Advertising Netzwerk verwendet.

    Ohne JavaScript wird man auf die Lite-Version lite.qwant.com geleitet, welche für schwächere Hardware vorgesehen ist.

    Swisscows

    Swisscows kommt, wie der Name schon sagt aus der Schweiz. Der Schutz der Privatsphäre ist hier nochmals besser als in den USA oder in der EU.

    Die Suchresultate stammen hauptsächlich von Bing (Proxy).

    JavaScript muss aktiviert sein, damit die Suchmaschine funktioniert.

    Gemäss eigenen Angaben (Datenschutzbestimmungen) werden keine persönlichen Daten gesammelt. Einzig die Suchanfragen pro Tag werden geloggt, damit die Performance ausgewertet werden kann.


    Diese Übersicht basiert auf dem detaillierten Artikel von paranoid.is und auf der Übersicht von Digitalcourage. Besten Dank an dieser Stelle!

  • F-Droid statt Google Play

    Der Original-Artikel ist bei https://anoxinon.media/ erschienen und steht unter der Creative Commons Namensnennung 4.0 International Lizenz.

    Einleitung

    Die meisten im Handel zu erwerbenden Android-Smartphones kommen von Haus aus mit einer ganzen Reihe von Google-Applikationen und -Services, ganz prominent darunter der Google PlayStore. Fast jede:r Android-Nutzende hat wohl ein Google-Konto und sei es nur für den PlayStore. Denn per Standard hat man keine Wahl – möchte man Apps, soll man ein Google-Konto erstellen. Das birgt jedoch einige Probleme:

    1. Man braucht ein Google-Nutzendenkonto und ist daher an Googles Bedingungen gebunden.
    2. Das App-Installationsverhalten und die App-Installationen werden von Google nachverfolgt und ausgwertet
    3. Die App-Auswahl im Google-Store beinhaltet propritäre und quelloffene Applikationen nebeneinander. Apps zu finden, die quelloffen sind, ist nicht immer ganz einfach, es gibt keinen verlässlichen Filter oder eine Kategorie. Lediglich der Titel oder die Beschreibung kann einen Anhaltspunkt sein.
    4. Die App-Auswahl im Google-Store beinhaltet datenschutzfreundliche und datenschutzinvasive Applikationen, ohne es sauber auseinanderhalten zu können
    5. Die App-Auswahl im Google-Store ist auch ein beliebtes Ziel für Schadsoftware, wie es sie in der Vergangenheit schon desöfteren gegeben hat

    Daher wäre eine alternative App-Bezugsquelle interessant und lohnenswert. Eine solche ist zum Beispiel F-Droid, welche wir nachfolgend im Detail beschreiben möchten.

    Was ist F-Droid?

    F-Droid ist ein alternativer App-Store und App-Katalog für Android. Was F-Droid selbst dazu schreibt:

    F-Droid is an installable catalogue of FOSS (Free and Open Source Software) applications for the Android platform. The client makes it easy to browse, install, and keep track of updates on your device.

    Quelle: F-Droid Webseite

    F-Droid besteht aus den folgenden Komponenten.

    F-Droid App: Die F-Droid App ist sozusagen der “App-Store” auf deinem Handy. Mit der F-Droid App kannst du Apps installieren und verwalten, wie mit dem PlayStore auch.

    F-Droid Repository: Das F-Droid Repository ist der App-Katalog, der in der F-Droid App zur Verfügung steht. Ganz einfach gesagt eine Liste von Apps, die heruntergeladen und installiert werden kann.

    Weitere F-Droid Repositories: Die oben angerissene Unterschiedung zwischen F-Droid App und F-Droid Repository ist wichtig, denn sie bietet einen entscheidenden Vorteil gegenüber dem PlayStore: Neben dem offiziellen F-Droid Repository kann man weitere Repositories in der F-Droid App hinzufügen, die jeweils weitere Apps anbieten können! Prinzipiell kann jede:r so ein Repository mit beliebigen Apps anbieten.

    Das offizielle F-Droid Repository

    Das standardmäßig mit F-Droid eingerichtete Repository ist das offizielle vom F-Droid-Projekt.

    Inhalt des Repos:

    Es enthält ausschließlich quelloffene Apps. Die Apps werden außerdem selbständig vom F-Droid Team gebaut → das bedeutet, die Installationsdatei wird vom F-Droid Team aus dem Quelltext erzeugt, damit sichergestellt ist, dass nur genau dieser Quelltext ausgeliefert wird.

    Eine Ausnahme bieten sogenannte reproduzierbare Builds, bei diesen wird die reproduzierbare Installationsdatei ausgeliefert. Das bedeuet, dass man prüfen kann, ob das Bauen des Quelltexts die gleiche Installationsdatei liefert, wie die von den Entwickelnden zur Verfügung gestellte und kann so sichergehen, dass genau dieser Quelltext ausgeliefert wird.

    Den Quelltext der Apps selbst kann man bedingt durch die Quelloffenheit selbstverständlich auch herunterladen.

    Qualitätsmerkmale der aufgenommenen Apps und Transparenz:

    Wie beschrieben werden ausschließlich quelloffene Apps zur Verfügung gestellt. Es findet aber noch eine weitere Unterscheidung statt. Der Idealzustand ist, dass die komplette angebotene Software zusätzlich vollständig frei wie in Freiheit und ohne Tracker ist. Ist eines der Merkmale nicht gegeben, wird das durch die sogenannten “Anti-Features” in der App-Übersicht bekanntgegeben. Folgende Antifeatures gibt es:

    • Werbung: Die App beinhaltet Werbung
    • Tracking: Die App beinhaltet Tracking → meldet deine Nutzendenaktivität irgendwohin. Das Antifeature wird vergeben, auch wenn das Tracking abgeschaltet werden kann. Ist es per Standard aus, wird es nicht vergeben.
    • Unfreie Netzwerkdienste: Die App hängt von unfreien Netzwerkdiensten ab oder untersützt diese. Das bedeutet, dass die App zum Funktionieren bzw. für einige Funktionen Internetdienste braucht, die nicht quelloffen und/oder nicht frei sind.
    • Unfreie Addons: Unterstützt unfreie Apps oder Plugins.
    • Unfreie Abhängigkeiten: Braucht unfreie Applikationen zum Funktionieren. (Bspw. Google Maps.)
    • Unfreies Upstream: Der “upstream” Quelletext ist unfrei. Das bedeutet, dass die “Originalapp” um diese unfreien Teile bereinigt wurde und diese bereinigte Version in F-Droid angeboten wird.
    • Unfreie Inhalte: Enthält unfreie Inhalte, die kein Quelltext sind. Beispielsweise Bilder, Audio, Video.
    • Bekannte Sicherheitslücke: Die App enthält eine bekannte Sicherheitslücke
    • Deaktivierter Algorithmus: Die App wurde mit einem unsicheren Algorithmus signiert.
    • Kein Quelltext seit: Der Quelltext steht nicht mehr zu Verfügung, weswegen es keine Updates mehr geben wird.

    Das F-Droid Projekt & die Leute dahinter

    Hinter F-Droid steht die gemeinnützige, britische Organisation F-Droid Limited. Das Projekt wird vollständig von Freiwilligen gestemmt. Alle Inhalte von F-Droid sind frei und quelloffen. Dazu zählt die Webseite, die Grafiken und das Logo sowie die Android-App und Repository-Software. Das F-Droid Projekt selbst findet man folgend:

    F-Droid verwenden

    F-Droid installieren

    Alles, was man machen muss, um F-Droid einzurichten, ist die F-Droid-App zu installieren. Da die App nicht im Google PlayStore verfügbar ist (Google mag keine alternativen AppStores) muss man die Installationdatei von der Webseite herunterladen und installieren. Standardmäßig verbietet Android das, man wird aber bei der Installation gefragt, ob man es erlauben möchte. Keine Angst, F-Droid ist für Google zwar “unbekannt”, aber nicht “böse”, wie Android gerne versucht, den Eindruck zu erwecken!

    Apps installieren

    Apps endecken Bei F-Droid gibt es inzwischen hunderte von quelloffenen Apps und es werden immer mehr. Es finden sich echte Goldperlen unter dem reichhaltigen App-Angebot. Daher lohnt es sich, einfach mal in der App-Auswahl zu stöbern. Um Apps aufzufinden, gibt es neben der gezielten Suche verschiedene Wege:


    Bildstrecke

    Apps installieren Wenn du eine App installieren möchtest, funktioniert das sehr ähnlich wie zum Google PlayStore. App heraussuchen – installieren klicken – fertig! Nachfolgend nochmal im Detail mit Bildschirmfotos beschrieben.


    Bildstrecke

    Apps aktualisieren

    App-Aktualisierungen gehen bei F-Droid standardmäßig nicht automatisch! Es ist daher wichtig, dass du deine Apps selbst aktuell hälst. Bei verfügbaren Aktualisierungen bekommst du eine Benachrichtigung. Genauso kannst du über den Tab “Aufgaben” in der F-Droid App die verfügbaren Aktualisierungen einsehen. Du musst due Updates dann über Druck auf “Installieren” einzeln anwenden.


    Bildstrecke

    Für Forgeschrittene: F-Droid Dritt-Paketquellen

    Da F-Droid vollständig quelloffen ist, steht es jedem und jeder frei eigene F-Droid-Repositories mit weiteren Apps zur Verfügung zu stellen. Neben dem offiziellen F-Droid Repository, das standardmäßig aktiviert ist, gibt es eine ganze Reihe an weiteren Repositores. Diese dienen verschiedenen Zwecken, zum Beispiel können sie Apps enthalten, die nicht den Qualitätsansprüchen von F-Droid gerecht werden, deren Aufnahme noch Anpassungen an der App erfordern, die propritär sind oder die aus anderen Gründen nicht in F-Droid zu finden sind.

    Qualitätskriterien bei Drittquellen

    Die Drittquellen sind von dem offiziellen F-Droid Repositorium und dem F-Droid Projekt unabhängig. Das bedeutet, dass die Apps nicht vom F-Droid Projekt verfiziert und geprüft werden und auch, dass nicht zwingend die gleichen Ansprüche an die App-Qualität, speziell hinsichtlich Quelloffenheit und Datenschutz, gestellt werden. Du solltest dich also vor dem Hinzufügen einer Drittquelle also genau informieren von wem sie angeboten wird, was für Apps sie enthält und was du von den Apps erwarten darfst. Eine Installation aus einer weiteren Paketquelle ist vergleichbar mit dem Herunterladen einer App von der entsprechenden Webseite. Man sollte sich überlegen, inwiefern man der Quelle vertraut und welche Berechtigungen für die App plausibel sind. Genauso wie es eine schlechte Idee ist unbekannte E-Mail-Anhänge zu öffnen, ist es eine schlechte Idee unbekannte Drittquellen hinzuzufügen.

    Für fortgeschrittene Anwender:innen bietet die Funktion, zusätzliche Paketquellen hinzuzufügen, aber interessante Möglichkeiten. Das wollen wir dir nicht vorenthalten. Denkbar wäre zum Beispiel, sich die benötigten Apps automatisiert selbst bauen und in einer eigenen Paketquelle auf das Handy zu transferieren. Oder eine unternehemseigene Paketquelle für unternehmensinterne Applikationen. Aber auch der Dezentralität kann das zu Gute kommen und ermöglicht beispielsweise das Betreiben eines eigenen Spiegels des offiziellen F-Droid Repositoriums im Heimnetzwerk für die Familie und/oder Freunde.

    Zusätzliche Paketquellen werden nativ von der F-Droid App unterstützt, du kannst beliebige weitere F-Droid Repositores hinzufügen:


    Bildstrecke

    Fazit

    F-Droid ist eine wunderbare App-Quelle, wenn man beides – quelloffene Applikationen und transparenten Datenschutz – schätzt. An beide Kriterien stellt F-Droid die höchsten Ansprüche, geht mit gutem Beispiel voran und ermöglicht es dir, deine App-Auswahl bewusster und besser zu gestalten. Es finden sich viele empfehlenswerte Anwendugnen im F-Droid, auch die meisten derer, die wir bei uns auf Anoxinon Media vorstellen, sind im F-Droid zu finden, teilweise sogar exklusiv. Einmal eingerichtet, kann man sich so wunderbar einem großen und beständig wachsenden Katalog an interessanten Apps bedienen, ohne von Google abhängig zu sein.

    Literatur und Quellen

     

  • Video: Made to Measure – Eine digitale Spurensuche

    Video «Made To Measure: Eine digitale Spurensuche» direkt auf der Webseite madetomeasure.online anschauen.

    Ein crossmediales Datenexperiment macht auf eindrucksvolle Weise erlebbar, welche Einblicke Google, Facebook & Co. in unsere intimsten Geheimnisse haben.

    Die interaktive Website des Datenexperiments: www.madetomeasure.online – «Made To Measure: Eine digitale Spurensuche» veranschaulicht, wie Online-Unternehmen, Werbetreibende und andere Datenhändler die gesammelten Informationen nutzen, um aus den Schwächen, Unsicherheiten, Krankheiten und Suchtpotenzialen der Menschen Profit zu schlagen und stellt die große philosophische Frage: Ist die Idee der Autonomie des Einzelnen im Digitalzeitalter überholt?

    Made to Measure ist ein Experiment: Kann man eine Person allein anhand ihrer Online-Spuren nachbilden? Von jemandem, den man nicht kennt, einen Doppelgänger/ eine Doppelgängerin erschaffen? Das Leben einer Person bis ins Detail nachbauen, nachspielen und verfilmen, ihre Persönlichkeit kopieren?

    Im Sommer 2020 haben wir Menschen durch Social-Media-Spots in mehreren Sprachen dazu aufgerufen, bei Google und Facebook die Herausgabe ihrer persönlichen Daten zu verlangen und uns diese Daten anonymisiert zur Verfügung zu stellen. Mehr als 100 Menschen aus ganz Europa sind diesem Ruf gefolgt.

    Wir haben einen Datensatz ausgewählt, der 5 Jahre Leben eines Menschen dokumentiert. Weil es viel zu einfach gewesen wäre, die Daten zu kombinieren, die Google, Facebook und andere Datenhändler über diesen Menschen gesammelt haben, haben wir uns auf die Google-Daten der Person beschränkt, die das Unternehmen herausgeben muss, laut EU-Gesetz. Mehr als 100.000 Datenpunkte hatte das Unternehmen innerhalb der 5 Jahre über die Person angehäuft.