Startseite
> Nonfiction
> Technologie
> Science
> Daten und Goliath: Die versteckten Schlachten, um Ihre Daten zu sammeln und Ihre Welt zu kontrollieren Bewertung
Daten und Goliath: Die versteckten Schlachten, um Ihre Daten zu sammeln und Ihre Welt zu kontrollieren
Data and Goliath: The Hidden Battles to Collect Your Data and Control Your WorldVon Bruce Schneier
Rezensionen: 30 | Gesamtbewertung: Gut
Ausgezeichnet | |
Gut | |
Durchschnitt | |
Schlecht | |
Schrecklich |
Ihr Mobilfunkanbieter verfolgt Ihren Standort und weiß, wer mit Ihnen zusammen ist. Ihre Online- und In-Store-Kaufmuster werden aufgezeichnet und zeigen, ob Sie arbeitslos, krank oder schwanger sind. Ihre E-Mails und Texte enthüllen Ihre intimen und ungezwungenen Freunde. Google weiß, was Sie denken, weil es Ihre privaten Suchanfragen speichert. Facebook kann Ihre sexuelle Orientierung ohne bestimmen
Rezensionen
Update: Beendet das Buch am 3.
Ich habe das zur gleichen Zeit gelesen, als ich mir The Snowden Files und No Place To Hide on Audible angehört habe, also sind sie alle in meinem Kopf durcheinander. (Sie sind wahrscheinlich auch mit We Are Anonymous und Dataclysm durcheinander.) Anstelle einer Überprüfung für jede habe ich nur diese Reihe von Notizen - durchsetzt mit Arbeitsnotizen -, die ich schnell in mein Hipster-Evernote-Moleskine-Notizbuch geschrieben habe:
- Der Überwachungsstaat scheint als Versicherungspolice für Politiker mehr zu existieren als für unsere Sicherheit. Es wird als falsche Wahl zwischen Sicherheit und Terrorismus (oder einem schrecklichen Ereignis) dargestellt.
- Algorithmen für maschinelles Lernen (für die ich sicherlich kein Experte bin, obwohl ich mehrere Bücher zu diesem Thema gelesen habe) eignen sich nicht gut zur Erkennung von Terroranschlägen oder einzelnen Ereignissen. Die Kosten für ein falsches Negativ sind ein Terroranschlag / Ereignis, und die Kosten für ein falsches Positiv sind der Einsatz von SWAT-Teams, die manuelle Überwachung von Verdächtigen, das Undercover-Verfahren usw. Es gibt nicht genügend Ereignisse (man hofft), um einen Algorithmus effektiv abzustimmen .
- Algorithmen für maschinelles Lernen eignen sich gut für: Anzeigenschaltung, Profilierung von Personen (demografisch, politisch ausgerichtet, sexuelle Orientierung), Aufdeckung betrügerischer Transaktionen, Rechtschreibkorrekturen, Produktempfehlung. Die Kosten für jedes falsche Pos / Neg sind sehr niedrig und es gibt viele Ereignisse / Datenpunkte, mit denen Sie sich abstimmen können.
- Geschäftsmodell: Kostenlose Dienstleistungen im Austausch für die Übergabe von Daten. Dies scheint ein Unfall des Internets zu sein, da niemand tatsächlich für Inhalte bezahlen wird. Jetzt sind die Daten mehr wert, als Sie für die Dienste bezahlen könnten. Kostenlose Apps mit Anzeigen brutto mehr als einmal bezahlte Apps. Daten können auch an Datenbroker weiterverkauft werden, um zusätzliche Einnahmen zu erzielen.
- Boston-Marathon-Bomber wurden vom Überwachungsstaat nicht gestoppt, obwohl einer der Brüder auf Beobachtungslisten stand und eine spezielle Warnung aus Russland vorlag. Die Bomber haben sich nicht verkleidet und waren gesprächig genug, um einem Carjack-Opfer zu sagen, dass sie die Bomber waren, aber alle NSA- und FBI-Daten waren für den speziell beabsichtigten Zweck wertlos.
- Der Bomber "Unterwäsche" wurde vom Überwachungsstaat trotz wiederholter Warnungen seines Vaters in der US-Botschaft in seinem Herkunftsland nicht gestoppt. Es wurde von aufmerksamen Zuschauern im Flugzeug verhindert. (Ich frage mich, wie viele von ihnen später auf Beobachtungslisten gesetzt wurden, nachdem sie aufgrund bestimmter Schlüsselwörter Beschreibungen des Ereignisses per E-Mail an Freunde gesendet hatten.) Auch hier waren alle NSA- und FBI-Daten wertlos. Und die Antwort der TSA war: "Oh ja, Flüssigkeiten ..."
- Ein beängstigender Aspekt bei der Datenerfassung besteht darin, darüber nachzudenken, wie sich die sozialen Normen in 10 Jahren ändern werden, damit Dinge, die Sie jetzt gesagt oder getan haben, in einem ganz anderen Kontext gegen Sie verwendet werden können. Dies war eine öffentliche Information, aber Brandon Eich musste als CEO der Mozilla Corporation zurücktreten, nachdem bekannt wurde, dass er sechs Jahre zuvor auf Vorschlag 8 (gegen die Homo-Ehe) an Yes gespendet hatte. Geben Sie mir Zugriff auf ein Jahrzehnt Ihrer E-Mails, Texte, Beiträge, Likes, Tweets, Retweets usw., und ich bin mir ziemlich sicher, dass ich Sie von Ihrem Job entlassen oder zumindest dazu bringen könnte, dass Sie sich nicht freiwillig melden können die Schule deines Kindes.
- Ich habe Selma gesehen und es ist mir aufgefallen, wie das FBI persönliche Informationen verwendet hat, um im Film politischen Druck auf MLK Jr. auszuüben. Das ist das ultimative Argument gegen Leute, die sagen, dass sie nichts zu verbergen haben. Ich wette, es ist jetzt viel einfacher, Plagiate zu finden und zu "beweisen".
- Viele der von der Regierung angebotenen Verteidigungsmaßnahmen basieren auf spezifischen Interpretationen von Wörtern oder Phrasen wie "Sammeln". Auch die Verteidigung "Wir hören nicht auf Ihre Telefonanrufe" ist technisch wahr, da dies viel schwieriger zu verarbeiten ist als Metadaten über die Telefonanrufe, die viel mehr Informationen enthüllen können und viel computerfreundlicher sind. Während des Kalten Krieges konnten die USA keine der Nachrichten Russlands entschlüsseln, konnten aber dennoch durch Verkehrsanalysen viel lernen. (Die USA konnten Russlands Handys abhören, bis ihnen jemand einen Hinweis gab und sie verschlüsselten.)
- Ich mag die Vorstellung von Gerechtigkeit Brandeis vom "Recht, allein gelassen zu werden".
- Es ist interessant, dass die US-Regierung sich so positioniert, dass sie nicht viel erreichen kann (z. B. Kongress), aber sie kann Boliviens Präsidentenflugzeug zwingen, innerhalb eines Augenblicks in Österreich zu landen, um wegen eines Gerüchts durchsucht zu werden, dass Mr. Snowden war an Bord. Ich frage mich, wie sehr diese Unbesonnenheit real ist und wie viel eine Scharade ist.
- CEOs von Unternehmen, die mit den Informationen ihrer Kunden Geld verdienen, erklären gerne öffentlich, dass die Privatsphäre tot / überbewertet / altmodisch ist, und fliegen dann zu geschlossenen Sitzungen nach Davos oder Bohemian Grove. Ich versuche das nicht damit zu verwechseln, dass ich nicht von Google verfolgt werden möchte oder mit PR, was verschiedene Dinge sind.
- Ich habe kürzlich Command and Control gelesen, ein faszinierender Blick auf den Umgang mit dem US-Atomarsenal. Ein sehr interessanter Teil war der frühe Kampf um die Kontrolle über diese mächtigen Waffen zwischen ziviler und militärischer Kontrolle. Wie wir wissen, hat sich Civilian schließlich durchgesetzt. Ich frage mich, ob ein ähnlicher Kampf um die Kontrolle über diese neue, mächtige Waffe stattfindet. Und ich frage mich, ob es wichtig ist, dass diesmal die Waffe auf uns gerichtet ist und nicht auf Menschen auf anderen Kontinenten.
- Ich bin jetzt nervös, weil ich weiß, dass verschlüsselte Nachrichten automatisch gespeichert werden.
- Ich arbeite an einem Google Doc mit einer Liste von Plug-Ins, Browsern usw., um im Internet einigermaßen sicher und anonym zu bleiben. Ich denke, das Corporate Tracking ist tatsächlich heimtückischer. Herr Schneier hat viele gute Tipps, wie zum Beispiel, dass Ihr Browser Cookies löscht, wenn er schließt, dass ich sofort mit der Verwendung beginnen werde, obwohl es immer ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit gibt.
- Eine persönliche Anmerkung zu Snowden. In meiner Karriere habe ich mit einigen Leuten zusammengearbeitet, die die High School noch nicht abgeschlossen haben - nicht genug, um wissenschaftlich fundierte Schlussfolgerungen zu ziehen -, aber mit einer Person, mit der sie brillant, aber schrecklich zusammengearbeitet haben. Die Hauptprobleme sind (1) sie haben keine Fähigkeiten zur Konfliktlösung (denken Sie an die reale Welt von MTV) und (2) eine Menge blinder Flecken in ihrem Wissen, die sie nicht anerkennen, weil sie befürchten, dass ihr gesamtes intellektuelles Gebäude zusammenbricht. Ich habe auch mit ein paar Leuten gearbeitet, die noch kein College abgeschlossen haben, und ungefähr die Hälfte von ihnen ist in geringerem Maße auch so. Ich sage nicht, dass High School und College so großartig sind - besonders intellektuell -, aber es findet eine Art notwendige Sozialisation statt. Wie auch immer, ich frage mich, ob Snowden ein Terror war, mit dem man arbeiten konnte. Ich weiß, dass es mindestens eine schlechte Leistungsbeurteilung aus seiner CIA-Zeit gab. Er scheint sich sicherlich gut gemildert zu haben, und in den Videos und Transkripten, die ich gelesen habe, erklärt er die Dinge sehr, sehr geduldig und gut. Aber vielleicht war dieser Persönlichkeitstyp und der Mangel an Sozialisation notwendig, um das zu tun, was er tat.
- Fazit: Es gibt einen massiven Überwachungsapparat mit dem erklärten Ziel, "das Internet zu besitzen" und "in alle Netzwerke" zu gelangen. Es wächst mit Hilfe von Moores Gesetz, einem unbegrenzten Budget und der Unterstützung der größten Internetunternehmen. Die rechtlichen Argumente, die zur Rechtfertigung herangezogen wurden, schockierten sogar die Autoren des Patriot Act, nicht gerade weichherzige Liberale. Es ist immens mächtig und wächst immer mehr, auch wenn es uns auf individueller oder gesellschaftlicher Ebene nicht ein Jota sicherer macht. Und obwohl es im Moment in den Händen einer Regierung liegt, der wir einigermaßen vertrauen können, hat der Chef der NSA den Kongress bereits direkt belogen, und es gibt im Grunde keine Kontrolle oder Rechenschaftspflicht darüber, wie es verwendet wird.
Bitte beachten Sie, dass ich den deutschen Originaltext am Ende dieser Rezension eingefügt habe. Nur wenn Sie interessiert sein könnten.
Ein Buch, das weit verstreut ist und alle Aspekte der prekären Situation erklärt, um ein zunehmend bedrohliches Dilemma besser zu veranschaulichen. Im Gegensatz zu anderen Sachbüchern zu diesem Thema, bei denen der technische, wirtschaftliche, politische oder kulturelle Aspekt der volatilen Situation im Vordergrund steht und diese teilweise verwässert wird.
Die Anwendungsmöglichkeiten und damit die Veruntreuung von Big Data sind unbegrenzt, insbesondere in Zusammenarbeit mit immer besseren neuronalen Netzen und landesweiter Überwachung.
Es ist interessant, wie sich die Wünsche des Staates ändern können. Wenn beispielsweise ein System, das ursprünglich nur für die Mautüberwachung entwickelt wurde, auch das Interesse der Polizei und der Grenzschutzbeamten weckt. Viele Verfahren scheinen an Asylbewerbern und Ausländern getestet zu werden, wie z. B. biometrische Pässe und Fingerabdrücke. Diese waren bis vor kurzem nur für diese Gruppen obligatorisch, werden nun aber allen Bürgern auferlegt. Natürlich alle zehn Jahre neu, wenn man einen gültigen Reisepass selbst nennen möchte.
Die Digitalisierung von Gesundheitsdaten bietet auch spannende Möglichkeiten, potenziell betroffene Personen von Versicherungsunternehmen von chronischen oder erblichen Krankheiten abzuhalten. Zusätzlich zu den tatsächlichen Vorteilen der Bewertung liefert die Volkszählung Ergebnisse, die auf viele andere Arten verwendet werden können.
Die Namen für die immer weitere Ausweitung der demokratisch höchst fragwürdigen Aktion der Politik sind großes Abhören, Vorratsdatenspeicherung oder Patriot Act. Wie ihre Vorgänger werden sie vom Verfassungsgericht häufig in verschiedener Hinsicht als illegal angesehen.
Alle Bemühungen unter dem Begriff "eGovernment", alle Details des menschlichen Lebens in einer Datei zu bündeln, sowie die vorbeugende Überwachung von Zahlungsvorgängen am Beispiel von SWIFT runden das Bild des Trends zur totalen Kontrolle ab.
Die Haltung des Staates zu Bürgerrechten zeigt sich in reiner Kultur am Beispiel der Kampagne "Raubkopierer sind Kriminelle". Was mit einem drakonischen Bestrafungskatalog zugunsten der Medienbranche im Hinterviertel durchaus realistische Erwartungen hinsichtlich der Folgen einer Verletzung des Urheberrechts liefert. Eine genaue Untersuchung der Daten der illegalen Downloader wird als völlig legitim angesehen. Wie bei anderen Aktivitäten, die das Urheberrecht oder die Sicherheit des Staates gefährden.
Die intrinsische Rückständigkeit strenger Gesetzesvorlagen zum wirklichen Schutz der Privatsphäre und der Persönlichkeitsrechte der Bürger ist für eine absichtlich miese Politik im Interesse des Staates und der Wirtschaft von Bedeutung. Seit dem Beginn des Internets und dem Beginn der immer schneller werdenden Digitalisierung des Alltags wurden weder auf regionaler noch auf supranationaler Ebene Anstrengungen unternommen, um dem Trubel überhaupt erst entgegenzuwirken.
Es werden Gesetze erlassen, um weitere Bürgerrechte mit weitreichenden Befugnissen und absichtlich schwammigen Formulierungen einzuschränken, die zu weit ausgelegt werden können.
Im Zuge der Angst-Taktik seit 2001 wurden alle bisherigen vorläufigen Bemühungen um realistische, anwendbare und ausführbare Maßnahmen zum Schutz der Bevölkerung rückgängig gemacht. Eine immer stärkere Integration und Verschmelzung aller Aspekte, sei es Sozialversicherungszeiträume, Bankdaten, Telefonverbindungen, Internetnutzung, Krankheiten, Interessen und Privatleben, wird vorangetrieben. Entweder zur Profilerstellung und Analyse des potenziellen Kaufverhaltens von Unternehmen gesammelt oder vom Staat auf Personen angewendet, die selbst aus der Ferne Insubordination oder subversive Tendenzen verbreiten. Dazu gehören alle Verwandten, Freunde und Mitarbeiter von völlig angesehenen Personen, die eine nicht standardmäßige politische Meinung vertreten, sich an NRO beteiligen, an Protestveranstaltungen teilnehmen oder Rezensionen von Büchern über den aufstrebenden Überwachungsstaat lesen.
Man sollte sich die vielen Beispiele der Geschichte ansehen, in denen im Verlauf immer einseitig verschobener Machtstrukturen die Rechtsstaatlichkeit und die demokratische Ordnung gemildert und folglich aufgelöst wurden. Eine immer stärkere Zusammenarbeit von streng getrennten Verfassungsbereichen wie Polizei, Innenministerium, Geheimdienst, Militär und Politik war aus gutem Grund immer ein wichtiges Alarmsignal, um in totalitäre Richtungen abzuwandern. Gegen diese arbeiten sie seit Jahren offensiv und energisch.
Big Data hilft dem indirekten Weg der Verwirklichung von Dystopien.
Ein breites Gestreutes und sämtliche Aspekte der prekären Lage Dingeerndes Buch zur besseren Veranschaulichung eines immerwährenden werdenden Dilemmas. Im Unterschied zu anderen Sachbüchern zu dem Thema, den Hauptfokus auf den technischen, politischen, politischen oder kulturell schlafenden Aspekt der brisanten Sachlage legen und damit verbunden verwalten.
Die Anwendungsmöglichkeiten und damit auch Zweckentfremdungen von Big Data sind, vor allem in Kooperation mit immer besseren neuronalen Netzen und flächendeckender Einstellungen, grenzenlos.
Interessant ist, wie sich die Begehrlichkeiten von Seiten des staatlichen Einflusses können. Etwa wenn ein anfangs nur zur Mautüberwachung gehörtes System auch das Interesse der Polizei und Grenzschutz zu wecken beginnt. Wobei viele Verfahren probehalber sichtbare und Asylanten und Ausstehende beantragt werden werden, wie etwa die biometrischen Reisepässe samt Fingerabdrücke. Diese waren bis vor dem eigentlichen nur für diese Gruppen verpflichtet, wurden alle nun sämtlichen beobachteten aufgehalten werden. Alle 10 Jahre neu, gehört sich, gehört man einen gehörtigen Reisepass sein eigenwert.
uch bieten die Digitalisierung der Gesundheitsdaten interessante Optionen zur Kenntnisnahme des potenziellen oder erblich schlafenden gesundheitlichen Personen für Versicherungskonzerne. Volkszählungen ändern neben dem eigentlich vorgegebenen Nutzen der Evaluierung noch prüfenig anders nutzbar Ergebnis.
Die Namen für die immer weitere Ausweitung des demokratischen hochgradigen Bedenklichen Handelns der Politik sind große Lauschangriff, Vorratsdatenspeicherung oder Patriot Act. Sie werden, so wie ihre Vorgängermodelle, gehören im nachhinein in diversen Belangen vom Verfassungsgerichtshof als rechtswidrig.
Alle unter dem Begriff des „eGovernment“, der Bestrebungen, sämtliche Details eines menschlichen Lebens in einer Datei zu bündeln sind, wie die präventive Überwachung des Zahlungsverkehrs am Beispiel von SWIFT eine Abrundung des Bildes der Tendenz zur totalen Kontrolle.
Die Rechte Haltung der Bürgerrechten zeigt sich in Reinkultur am Beispiel der Raubkopierer sind Verbrecher. Die, mit einem drakonischen Strafenkatalog, der der Medienindustrie in der Hinterhand gehört, wird realistisch gesehen, um die Rechte zu verlieren. Eine Entscheidung Eruierung der Daten der illegalen Downloadlader sei wichtig legitim. Wie bei anderen, die Urheberrechte oder die Sicherheitsbestimmungen.
Das systemimmanente Hinterherhinken rigiderer Gesetzesentwürfe zum Schutz Schutz der Rechte und Rechte der Bürger ist Rechte für eine bewusste Politik im Interesse von Staat und Wirtschaft. Schon seit den Urzeiten des Internets und dem Beginn der immer schneller werdenden Digitalisierung des Alltags werden weder auf regionaler noch überstaatlicher Ebene gegebener, um dem Treiben auch nur im Ansatz entgegenwirken zu können.
Es werden Gesetze zur weiteren Wahrnehmung von Bürgerrechten mit weitgreifenden Befugnissen und zusichten schwammigen und zu mannigfacher Interpretation einladenden Formulierungsmaßnahmen.
Im Zuge der Panikmache seit 2001 wurde sämtliche vorausigen zaghaften manuellen, realistischen, anwendbaren und exekutierbaren Beziehungen zum Schutz der Beziehungen zu etablieren, ins gegner verkehrt. Eine immer wichtige Verflechtung und Zusammenführung sämtlicher Aspekte, sei es Sozialversicherungszeiten, Bankdaten, Telefonverbindungen, Internetznutzung, Krankheiten, Interessen und Privatleben, wird vorangetrieben. Und weniger zwecks Profilerstellung und Analyse der potentiellen Kaufverhaltens für Unternehmen vereinnahmt oder von Staats wegen auch nur im Entfernenntesten Insubordination oder subversive Tendenzen verwirende Personen Personen angewandt. Was war sämtliche Verwandte, Freunde und Arbeitskräfte, die von einer Person übernommen wurden, die von der Norm abweichende politische Meinung, sich in NGOs gehört, bei Protestveranstaltungen mitmachen oder Rezensionen von sich über den angehenden Überwachungsstaat lesen.
Man hat sich die vielen Fragen der Geschichte vor Augen geführt, in denen es im Zuge von immer einseitiger führenen Machtbefugnissen zur Aufweichung und in der Zersetzung von Rechtsstaatlichkeit und demokratischen Ordnung kam. Wobei eine immer wichtige Zusammenarbeit von, laut Verfassung strikt zu trennenden Rechte, wie etwa Polizei, Innenministerium, Geheimdienst, Militär und Politik, immer ein integrisches Alarmsignal für ein Abdriften im totalitären Beziehungskrieg. Darauf wird seit Jahren offensiv und forciert hing Beziehungen.
"Der Philosoph Jeremy Bentham konzipierte sein" Panoptikum "Ende des 1700. Jahrhunderts als einen Weg, billigere Gefängnisse zu bauen. Seine Idee war ein Gefängnis, in dem jeder Insasse jederzeit unversehens überwacht werden konnte. Der Insasse hätte keine andere Wahl, als anzunehmen, dass er wurde immer beobachtet und würde sich daher anpassen. Diese Idee wurde als Metapher für die Massenerfassung personenbezogener Daten sowohl im Internet als auch außerhalb verwendet. Im Internet ist die Überwachung allgegenwärtig. Wir alle werden ständig beobachtet. und diese Daten werden für immer gespeichert. So sieht ein Überwachungszustand im Informationszeitalter aus und er ist über Benthams wildeste Träume hinaus effizient. "
Der letzte Abschnitt des Buches enthält Kapitel mit "Lösungen für die Regierung", "Lösungen für Unternehmen" und "Lösungen für den Rest von uns". Im Verlauf des Buches beschreibt er, wie Unternehmen uns verfolgen, um uns mehr Material zu verkaufen, während die Regierung die Unternehmen zwingt, die Daten zu teilen und häufig "Hintertüren" zu Daten zu schaffen, die die Sicherheit für alle gefährden. Er entmutigt jedoch den Fatalismus und sagt (auf Seite 225):
"Es gibt Stärke in Zahlen, und wenn der öffentliche Aufschrei wächst, werden Regierungen und Unternehmen gezwungen sein, zu reagieren. Wir versuchen, eine autoritäre Regierung wie die in Orwells 'Neunzehnhundertvierundachtzig' und einen von Unternehmen regierten Staat zu verhindern Wie in unzähligen dystopischen Cyberpunk-Science-Fiction-Romanen. Wir sind bei weitem nicht in der Nähe eines dieser Endpunkte, aber der Zug bewegt sich in beide Richtungen, und wir müssen die Bremsen betätigen. "
Er sagt, wir als Gesellschaft seien bereit gewesen, die Freiheit für ein Gefühl der Sicherheit aufzugeben, und unsere Angst zu schüren, war ein Weg, ohne Aufschrei in unsere Privatsphäre einzugreifen. Er stellt fest, dass dies nicht nur für unsere Zeit gilt. Auf Seite 235 kommentiert er:
"Die Regierung bietet uns diesen Deal an: Wenn Sie uns alle Ihre Daten zur Verfügung stellen, können wir Sie vor Kriminalität und Terrorismus schützen. Es ist eine Abzocke. Es funktioniert nicht. Und es betont die Gruppensicherheit auf Kosten des Einzelnen Sicherheit. Das Schnäppchen, das Google uns anbietet, ist ähnlich und aus dem Gleichgewicht geraten: Wenn Sie uns alle Ihre Daten zur Verfügung stellen und Ihre Privatsphäre aufgeben, zeigen wir Ihnen Anzeigen, die Sie sehen möchten - und wir werfen sie ein Kostenlose Websuche, E-Mail und alle möglichen anderen Dienste. Unternehmen wie Google und Facebook können dieses Geschäft nur abschließen, wenn genug von uns ihre Privatsphäre aufgeben. Die Gruppe kann nur profitieren, wenn genügend Einzelpersonen zustimmen. "
Er fährt fort (Seite 237):
"Die große Frage lautet: Wie gestalten wir Systeme, die unsere Daten gemeinsam nutzen, um der Gesellschaft insgesamt zu nützen und gleichzeitig die Menschen individuell zu schützen? ... Dies ist das grundlegende Thema des Informationszeitalters. Wir kann es lösen, aber es erfordert sorgfältiges Nachdenken über die spezifischen Probleme und eine moralische Analyse, wie unterschiedliche Lösungen unsere Grundwerte beeinflussen. "
Mit 120 Seiten bibliografischer Notizen können Sie sich wirklich mit diesem Thema befassen. Ich selbst denke, ich muss das alles ein wenig regeln lassen. Wie gesagt, es ist gruselig und beunruhigend ...
Ich glaube nicht, dass es ein aktuelles Thema gibt, an dem ich mehr interessiert sein könnte als an der Zusammenführung der Daten, die es gibt, mit Computern und Algorithmen, und ich würde Edward Snowden als Helden betrachten, weil wir gelernt haben von ihm und dem Potenzial, durch die Verschmelzung von Big Data mit Computern (und der Fähigkeit, Kontext und Inhalte zu nutzen, die sowohl Regierung als auch Unternehmen (und sogar Privatpersonen) gegen uns (oder für uns) nutzen können, Schaden zuzufügen (und auch zu nützen). als potenzielle Bedrohung für unsere Freiheit oder als Segen für unsere Gleichheit. Vollständige Freiheit bedeutet keine Gleichheit, und vollständige Gleichheit bedeutet keine Freiheit. Es gibt ein Gleichgewicht und Bücher wie dieses können eine Richtlinie sein, aber es braucht die Geschichte, um die Stücke mit einer Art Erzählung zu verbinden.
Ich werde ein Beispiel für ein Buch geben, das ich kürzlich gelesen habe. "Aufstieg der Maschinen" von Thomas Rid. Er behandelt viele der gleichen Themen, die in diesem Buch behandelt wurden, insbesondere im Bereich Verschlüsselung und PGP (ziemlich gute Privatsphäre). Gleichzeitig hatte dieses Buch immer ein Thema in die Geschichte als Ganzes eingewoben, in dem er alle Teile zusammen band und sie sogar im letzten Kapitel für den dichten Leser wie mich zusammenfasste. Dieses Buch, "Data and Goliath", verwebt sie nicht kohärent und hat daher aus einer für mich unglaublich aufregenden Geschichte eine langweilige Geschichte mit vielen Fakten gemacht.
Mein Problem mit diesem Buch ist nicht, dass es dem Hörer nicht viele Details gab, aber es gab dem Hörer keine einfache Geschichte zu erzählen, so dass man zum Beispiel mit Kollegen über den Wasserkühler bei der Arbeit teilen kann. Zu den Werten, die wir verwenden, um die Welt durch die Wissenschaft zu erklären, gehören: Einfachheit, Genauigkeit, Vorhersage, Anpassung an das Wissensnetz und schließlich die Fähigkeit zur Erklärung. Um zu erklären, braucht man eine Geschichte, um die Teile zusammenzusetzen, die dieses Buch nicht bietet. (Galileo hatte eine Geschichte zu erzählen sowie viele Details. Lesen Sie "Dialoge über zwei Hauptwelt-Systeme", z. B.).
Ich bin in der Minderheit in diesem Buch. Es gab mir Details, die ich liebte, aber es fehlte eine überragende Erzählung, um die ich mich kümmern konnte. Gute Fiktion braucht eine Geschichte, um den Hörer zu fesseln, und Sachbücher brauchen diese Erzählung noch mehr, um nicht zu langweilen. Ich mag alle Sachgattungen außer der langweiligen.
Das gute:
- In der modernen Welt komplexer Abstraktionen (Finanzen, Weltmarkt, Massenmedien, Außenpolitik, Wissenschaft und Technologie usw.) besteht ein dringender Bedarf an Einführungen, die die Zugänglichkeit ausgleichen, ohne die Nuancen zu beeinträchtigen.
--Schneier kombiniert technisches Know-how (Computersicherheit, Kryptografie) mit einem bodenständigen Schreibstil, ein Geschenk für die Öffentlichkeit.
- Bei der Darstellung der Realitäten des Zeitalters der Informationstechnologie (IT) sind hier einige Highlights aufgeführt:
1) Daten als „Nebenprodukt“ der Datenverarbeitung; in der Tat oft als „Auspuff“, als „Schadstoff“, als Marktexternalität, die berücksichtigt werden muss.
2) "Aber ich habe nichts zu verbergen ...": das menschliche / soziale Bedürfnis nach Privatsphäre, die Machtverhältnisse (Zensur, Unverantwortlichkeit), die gegenwärtigen Realitäten der allgegenwärtigen Massenüberwachung und der dauerhaften Massenlagerung usw. Ein gutes Follow-up: Diese Maschine tötet Geheimnisse: Wie WikiLeaker, Cypherpunks und Hacktivisten versuchen, die Informationen der Welt freizugeben
3) Gezielte vs. Massenüberwachung; wie "Metadaten" noch Überwachung ist.
4) Die politische Ökonomie der Unternehmens- und Staatsüberwachung und ihre Wechselwirkungen mit einigen nützlichen Aspekten der Geschäftsmodelle (dh Gewinnmodelle) der IT.
Das Böse / Vermisste:
- Sobald wir uns außerhalb des IT-Fachwissens des Autors in Bereiche des Terrorismus / der Außenpolitik, des globalen Handels („Wettbewerbsfähigkeit der Unternehmen“) und der anschließenden Hürde der „Lösungen“ bewegen, müssen wir unsere Bemühungen ergänzen.
- Für Profit und IT suche ich immer noch nach einem zugänglichen Intro, da diese weiter fortgeschritten sind:
-Postkapitalismus: Ein Leitfaden für unsere Zukunft
-Die Zero Marginal Cost Society: Das Internet der Dinge, die Collaborative Commons und die Finsternis des Kapitalismus.
Über den Terror:
Die amerikanische Massenmedienpropaganda hat die politischen Zugehörigkeiten in ein heißes Chaos verwandelt, daher müssen wir uns bemühen, die Prinzipien von den Widersprüchen zu lösen. Ein Schlüsselfaden zum Entwirren ist die Rolle der amerikanischen Außenpolitik beim Terror. Es ist mühsam, jemanden so intelligent wie Schneier zu hören. 1) Kalibrieren Sie sein ausgewogenes technisches Argument für Sicherheit und Datenschutz sorgfältig. 2) Nehmen Sie an, dass der US-Geheimdienst sich ausschließlich auf die innere Sicherheit der US-Bürger konzentriert und im schlimmsten Fall übereifrig in diesem Ziel ist. Orwellian ...
Sollen wir die erstaunliche Bilanz des US-Geheimdienstes + des Militärs ignorieren, Terror (meist faschistische paramilitärische Schläger) auf der ganzen Welt zu finanzieren, um Bedrohungen (dh Antikolonialisten, partizipative Basisdemokratie, nicht nur Kommunisten, sondern buchstäblich jedes menschliche Hindernis und Zuschauer) für amerikanische Unternehmen zu destabilisieren? Natürlich kümmern sich Islamophobe nicht um den Rest der Welt, aber die Lüge des Krieges gegen den Terror über die innere Sicherheit ist mehr als karikaturistisch. Wer hat als erstes „gemäßigte Rebellen“ (diejenigen, die unverhüllten Frauen Säure ins Gesicht warfen) gestützt, um die UdSSR in Afghanistan zu verfolgen? Wer hat die saudi-wahhabitische Monarchie gestützt und kontinuierlich vor oft demokratischen reformistischen (oft säkularen!) Herausforderungen wie dem ägyptischen Nasser, dem iranischen Mosaddegh, dem irakischen Qasim usw. usw. geschützt?
Ein Imperium verlangt, dass seine Peripherie zerschlagen und abhängig ist, und selbst Liberale fühlen sich damit wohl, besonders wenn die Peripherie farbig ist. Die unteren Schichten des Reiches zahlen für diese Gewalt durch Steuern (während die Sozialausgaben minimal sind) und Leben (Einsatz in der Söldnerarmee der Aggression; Rückschlag). Eine sinnvolle Lösung für den Terrorismus im Inland wäre, diesen Prozess zu identifizieren und gegen die Entstehung des Terrorismus im Ausland zu protestieren.
Zu IT & Außenpolitik:
-Cypherpunks: Freiheit und die Zukunft des Internets
-Wenn Google Wikileaks traf
Zur Geschichte der Außenpolitik:
-Das Management der Wildheit: Wie Amerikas nationaler Sicherheitsstaat den Aufstieg von Al-Qaida, ISIS und Donald Trump befeuerte
-Killing Hope: Interventionen des US-Militärs und der CIA seit dem Zweiten Weltkrieg
-Hegemonie oder Überleben: Amerikas Streben nach globaler Dominanz
-Manufacturing Consent: Die politische Ökonomie der Massenmedien
-Schwarzhemden und Rote: Rationaler Faschismus und der Sturz des Kommunismus
Das Rückgrat des Buches ist Schneier, der sich auf verschiedene Quellen stützt - er verwendet in hohem Maße Snowdens durchgesickerte Informationen, aber auch Aufzeichnungen aus verschiedenen Gerichtsverfahren, journalistischen Ermittlungen und seiner eigenen Arbeit (alle akribisch mit Fußnoten versehen, um eine einfache Selbstrecherche zu ermöglichen) -, um zu erklären, wie Daten gesammelt werden. von Regierungen und Unternehmen gespeichert, gehandelt und genutzt werden. Die * Stärke * des Buches - die Sache, die es wert sein wird, lange nach dem Veralten dieser Informationen gelesen zu werden - ist Schneiers klares Verständnis dafür, * warum * dies geschieht: Wie es bei der Massenüberwachung um soziale Kontrolle geht, ob dies ausgeübt wird Halten Sie uns davon ab, zu protestieren oder Drogen zu nehmen oder uns Dinge zu verkaufen, die wir nicht brauchen. Schneier zerstört sorgfältig den Mythos, dass die Überwachung den Terrorismus bekämpft - verheerend behauptet er (mit Fußnoten!), Dass kein einziger Terroranschlag durch Massenüberwachungstechniken verhindert wurde - alle vorbeugenden Verhaftungen waren das Ergebnis altmodischer gezielter Untersuchungstechniken. Dies sei sinnvoll, betont er, dass die Massenüberwachung im Zusammenhang mit sehr seltenen, sehr geheimen Straftaten eine enorme Menge an Signalrauschen erzeugt. Wenn Sie nach einer Nadel im Heuhaufen suchen, ist das Letzte, was Sie tun möchten, viel mehr Heu anzuhäufen.
Aber die Massenüberwachung funktioniert sehr gut für die soziale Kontrolle. Und ja, hier gibt es die Standard-Panopticon-Referenz. Schneier weist jedoch darauf hin, dass wir wissen, dass wir überall vor der Kamera festgehalten werden - wenn Trump Präsident wird und eine Liste aller Personen wünscht, die letztes Jahr an einer Kundgebung zu Migrantenrechten teilgenommen haben, sowie deren persönliche Daten und die Vorlieben für Frühstücksflocken. Dies wäre eine triviale Anfrage an die NSA - dies ändert die Art und Weise, wie wir uns verhalten. In diesem Zusammenhang spricht Schneier sogar über die Bedeutung von Gesetzesverstößen bei der Änderung dummer Gesetze - in Bezug auf LGBTI-Rechte, Legalisierung von Marihuana usw. Selbst wenn wir davon ausgehen könnten, dass die Überwachung nur zur Durchsetzung der perfekten Einhaltung des Gesetzes eingesetzt wird, würde dies unsere Situation beeinträchtigen Wachstum als Gesellschaft, unsere Fähigkeit zur Anpassung und Entwicklung.
Noch beängstigender ist jedoch der Handel und die Nutzung personenbezogener Daten für interessierte Stakeholder. Wenn Sie also Babynahrung herstellen und eine Liste potenzieller Kunden wünschen, würden Sie für eine Liste einkommensschwacher berufstätiger schwangerer Frauen, die beispielsweise keinen Mutterschaftsurlaub haben, gut bezahlen - ein wichtiger Zielmarkt. Oder vielleicht eine Liste von "leichtgläubigen Senioren" für legale Betrüger? (Dies existiert, und jemand wurde tatsächlich wegen des Verkaufs strafrechtlich verfolgt, basierend auf den legal erhaltenen Browserdaten). Oder möchten Sie Ihr kugelsicheres sechsstelliges Auto mit 16 Airbags an Personen verkaufen, die bei Autounfällen ihre Angehörigen verloren haben?
Schneiers gruseligster Inhalt war für mich der Wirbel von Daten zwischen kommerziellen Exploitern und der Regierung - einerseits konnte davon ausgegangen werden, dass die NSA freien Zugang zu Google- und Apple-Metadaten hat - so ziemlich alles, was sich über Smartphones von GPS über E-Mail zu bewegt Ihre Süßigkeiten-Crush-Gewohnheit - und andererseits verkaufen Regierungen Daten, um Geld zu sammeln. Unglaublicherweise erwägt der britische NHS den Verkauf der medizinischen Daten von Brit und bietet eine reichhaltige Ressource für alle, die Kranke und Verletzliche identifizieren möchten, um ihnen Dinge zu verkaufen.
An dem Punkt, an dem der Zug durch einen Stoß verbunden ist, müssen wir uns natürlich der Macht von Google et al. Was würde passieren, fragt Schneier, wenn Google plötzlich beschließen würde, den demokratischen Wählern nur noch Anzeigen zur Stimmabgabe zu zeigen? Statistisch gesehen kann dies ausreichen, um eine Wahl durchzuführen. Oder, wie es ein Immobiliensuchdienst * tat *, Immobilienanzeigen nur für Stadtteile zeigen, die überwiegend dieselbe Rasse wie der Suchende haben? Oder Schusswaffenwerbung für Selbstmörder einer bestimmten politischen, ethnischen oder kulturellen Gruppe zeigen? Oder Anzeigen für reproduktive Dienste nur für Frauen aus bestimmten Bevölkerungsgruppen anzeigen?
Da ich auch neurowissenschaftliche Themen lese, war eine der Synergien, die mich hier am meisten getroffen haben, die Forschung, die zeigt, wie beeinflusst wir von der Sequenzierung von Informationen sind. Frauen, die daran erinnert werden, dass Männer bei Mathe-Tests besser abschneiden als Frauen, werden im Test schlechter abschneiden als diejenigen, die es nicht waren. Polizisten, die gerade von einem schwarzen Mann gehört haben, der einen Polizisten erschießt, erschießen eher unbewaffnete schwarze Männer. Was wir online sehen, wann wir es sehen und was daraus folgt, verändert die Art und Weise, wie wir auf Situationen um uns herum reagieren. Die Leistung unserer Mobiltelefone, Suchmaschinen und Regierungsdatenbanken ist immens.
Die Frage ist, wie definieren wir, was wir mit dieser Technologie machen wollen? Die Art von Menschen, die wir sein wollen?
Und schließlich wollen wir wirklich eine Welt, in der unser Leben für diejenigen mit Macht völlig transparent ist, aber die Funktionsweise dieser Macht - die Garantien, die Algorithmen, das Ausmaß der Überwachung - ist so dunkel wie Verdunkelungsvorhänge. Wessen Welt ist das überhaupt?
Der größte Teil des Buches ist etwas technisch und hilft dem Leser zu verstehen, wie Daten über sie gesammelt und verwendet werden. Es macht einen guten Job bei der Verbreitung der Whistleblowing-Informationen von Snowden, daher ist alles sehr informativ. Trotzdem fühlte ich mich aufgrund des Informationsniveaus oft hoffnungslos, als ob nichts getan werden könnte und ich musste fast einfach akzeptieren, dass das Leben jetzt so ist.
Die letzten Kapitel bieten eine Pause von diesem Gefühl der Hoffnungslosigkeit. Es enthält Abschnitte darüber, was Regierungen tun sollten, was Menschen im Makrosinn tun sollten und sogar was Menschen im Mikrosinn tun sollten, nur um eine Überwachung zu vermeiden. Schneier ist auch nicht idealistisch, er ist pragmatisch und gibt voll und ganz zu, dass es einige Daten gibt, die Menschen bereit sind, aus Gründen der Bequemlichkeit, Sicherheit oder Benutzerfreundlichkeit weiterzugeben. Daran ist nichts auszusetzen, jeder muss seinen Sweet Spot finden.
Meistens hatte ich jedoch das Gefühl, Bruce Schneier sei ein nationaler Schatz. Kann ich für ein öffentliches Amt für ihn stimmen? Irgendwas wirklich? In einer Welt scheinbar grenzenlosen Wahnsinns ist er eine durchweg gesunde Stimme. Ich kann jedem nur empfehlen, Data und Goliath zu lesen.
Schneiers Lösungen - wie „Anreize für neue Geschäftsmodelle“ für Unternehmen, die auf Daten basieren (was ich zustimme) - bieten breite Striche, aber es fehlen praktische Methoden, um genau das zu tun. Außerdem präsentiert Schneier keine präzise Definition der Überwachung zeigt, wie dieselben Daten zur Verbesserung von Systemen verwendet werden können, mit denen Benutzer überwacht und verfolgt werden können, um sie zu kontrollieren oder zu erzwingen. Für mich ist es jedoch wichtig, bei der Verwendung derselben Daten eine gewisse Analyse der * Absicht * zu entpacken. A. Eine klarere Definition der Überwachung zu welchem Zweck erscheint notwendig.
Dieses Buch ist aktuell und eines der ersten, das den Einsatz unserer datengetriebenen Gesellschaft festlegt. Es ist ein Muss für jeden, der Interesse und Verständnis für die Bedeutung unserer Datengesellschaft hat: Bürger, Verbraucher, Regierungsangestellte, Vermarkter, Technologieunternehmen und so weiter.
Offenlegung: Bruce ist ein Freund und Kollege am Berkman Center for Internet and Society, und ich hatte die Ehre, Entwürfe des Buches in verschiedenen Formen zu lesen und zu kommentieren.
Im Gegensatz dazu bietet es einen sehr vernünftigen Überblick über den aktuellen Stand der Massen- / gezielten Überwachung und die aktuellen Trends bei der Datenerfassung und dem Bergbau sowie fundierte Vermutungen über die Entwicklung dieser Daten. Er schlägt einige Möglichkeiten vor, um die Auswirkungen auf einzelne Datenschutzverletzungen zu verringern, und die meisten davon sind durchaus machbar.
Er versteht, dass viele der heutigen Datenerfassungssysteme einen positiven Nettoeffekt auf die Menschheit haben (verbesserte medizinische Daten können die pharmazeutische Forschung unterstützen; eine verbesserte Verkehrsüberwachung in Echtzeit hilft Ihnen, Anhäufungen zu vermeiden), aber es ist wichtig, gegen die Privatsphäre des Einzelnen abzuwägen.
Die spezifischen Beispiele sind verständlicherweise US-zentriert und konzentrieren sich stark auf die NSA, was angesichts der Snowden-Dateien kaum überraschend ist, aber ein Großteil der Diskussion ist ziemlich allgemein gehalten.
Dieses Buch ist also nichts Neues, wenn Sie es gehört haben Der Überwachungsstaatoder lesen Cory Doctorowoder ich habe während des explosiven Whistleblowing von Ed Snowden im Jahr 2013 aufgepasst. Ich würde es auch empfehlen Jaron Lanier und Sherry Turkle und das Spam-Buch und Richard Stallman, insbesondere seine enzyklopädischen Gründe, Facebook nicht zu nutzen (Der Anstoß, der mich schließlich dazu brachte, mein Konto zu löschen).
Wie auch immer, tl; dr: Wir haben allen Grund, paranoid zu sein, da die Massenüberwachung durch Unternehmen und die meisten Regierungen de facto der Status quo in einer Welt nach dem 9. September ist. Wir haben einen riesigen, automatisierten Big-Data-Apparat, der entwickelt wurde, um jede Intimität jeder Person die ganze verdammte Zeit zu kennen. Die meisten Menschen merken das nicht und es saugt den Sauerstoff aus unserer Freiheit.
Schneier glaubt - und ich stimme ihm zu -, dass der faule Sicherheitsnihilismus, den viele Menschen ausdrücken (einschließlich einiger Leute, die ich kenne * AHEM *, besonders jüngere Leute, schäme mich für Ihre Kinder) - sowieso diese faule Idee, dass "warum sollte ich mir Sorgen um [digital machen" Die invasiven Datenschutzeinstellungen von Overlord]? Letztendlich habe ich nichts zu verbergen. " ist ein Zeichen dafür: Die Menschen unterschätzen massiv, wie invasiv diese digitalen "Dienste" sind, und die Menschen unterschätzen daher massiv ihre eigene Privatsphäre und ihren eigenen Wert. Wenn es kostenlos ist, sind Sie das Produkt! Warum möchten Sie eine gewinnorientierte Plattform, um Ihre sozialen Verbindungen zu monetarisieren, damit sie Ihre Anzeigen besser schalten können?!
Schneier schreibt klar und umfassend; Ich denke, dieses Buch wäre tatsächlich ein großartiges Intro und Geschenk für die digitalen bürgerlichen Freiheiten, die Noob in Ihrem Leben hat. Sie können es ihnen mit einer Kopie von Ubuntu (oder Kali Linux, haha!) Und einem Brennertelefon geben.
Einige Notizen für mich:
- Digitale Leibeigenschaft. Cory Doctorow hat diesen Begriff in jüngerer Zeit immer häufiger verwendet, und Schneier gibt einen guten Überblick darüber, wie unsere digitalen Rechte und unsere digitale Gesellschaft tatsächlich ein feudaler Staat sind. Es ist unmöglich, in einer modernen Gesellschaft zu leben, während Sie sich von allem abmelden (Google, Facebook / soziale Medien usw.). Am Ende wählen Sie also den digitalen Lord aus, für den Sie ein Vasall / Leibeigener sein möchten. Als Gegenleistung für die Bearbeitung ihrer Felder (indem Sie Ihre Daten jeden Tag aufgeben) erhalten sie Ihre Werbeeinnahmen und Sie werden in die Weltwirtschaft eingebunden. Können Sie sich vorstellen, einen Job ohne Zugriff auf Google zu bekommen? Ich fange an zu denken, dass es unmöglich ist, ein Date zu bekommen, ohne einen Facebook-Account zu haben, angesichts der engen Integration zwischen diesem und allen Dating-Apps.
- Kein Opt-out. Wenn das Internet der Dinge wächst, werden wir vernetzte Geräte haben, die passiv Daten über alles sammeln: unseren WLAN-Kühlschrank und den WLAN-Toaster, die uns im Grunde ausspionieren. Ich meine, die Leute bei iRobot haben dank Ihres Spions Roomba bereits Grundrisse Ihres Hauses. Und Endbenutzer-Lizenzvereinbarungen (EULAs) sind im Wesentlichen bedeutungslose rechtliche Bestimmungen: Sie sind nicht zum Lesen / Verstehen gedacht, sie sind nicht dazu gedacht, wirklich zu informieren und Einwilligungen zuzulassen.
- Die interessante, enge Kopplung zwischen dem mikro- / kommerziellen Kompromiss zwischen Bequemlichkeit und Datenschutz ("OK, Google, ich werde Sie rund um die Uhr darüber informieren, wo ich bin und was meine dunkelsten Ängste sind und 24% meiner Kommunikation." , wenn Sie mir nur kostenlose Karten, E-Mails und synchronisierte Kalender zur Verfügung stellen ") und den Kompromiss zwischen Sicherheit und Freiheit zwischen Makro und Regierung. Und natürlich, wie diese falschen Dichotomien uns einschließen sollen.
- Die köstliche Heuchelei von Tech-Mogulen wie Eric Schmidt (Google) und Zuckerberg, die von oben über das Leben in einer Welt nach der Privatsphäre und radikaler Transparenz berichten, in der gute Menschen "nichts zu verbergen" haben, während sie selbst decken ihre Webcams.
- Die interessanten Notizen über unsere Daten "erschöpfen" und wie wir 2017 jeden Tag mehr Daten produzieren als in der gesamten Menschheitsgeschichte vor ~ 2012 oder so. Und wie Charles Stross diesen Ereignishorizont das "Ende der Vorgeschichte" nennt; Nach diesem Zeitpunkt können alle menschlichen Erfahrungen und Daten abgerufen werden (z. B. Kinder, die öffentlich in sozialen Medien aufwachsen usw.).
Ich habe VIELE MEHR GEDANKEN und eigene Pontifikationen über die sinnlose Art und Weise, wie wir heutzutage soziale Medien und unsere vernetzten Computer nutzen, aber ich werde meine Predigt vorerst unterbrechen. Es genügt zu sagen: Für die Liebe Gottes, klebe wenigstens einen Aufkleber über deine Webcam!
Schneiners Buch ist zwar nicht kurz, aber die beste, kürzeste und am besten lesbare Zusammenfassung der wichtigsten Debatten und Lösungen in diesem Bereich. Wenn ich ihm sechs Sterne geben könnte, würde ich.
So stellt er die Schlüsselfrage:
„Wie gestalten wir Systeme, die unsere Daten gemeinsam nutzen, um der Gesellschaft insgesamt zu nützen und gleichzeitig die Menschen individuell zu schützen?… Das ist es: Dies ist das grundlegende Thema des Informationszeitalters.“
In den ersten Kapiteln werden die derzeit üblichen Arten der Datenüberwachung und -erfassung ausführlich (aber nicht zu technisch) beschrieben. Es gibt Systeme, die einen blinden Anruf an ein Telefon senden können, ohne zu klingeln. Dadurch wird das Telefon gezwungen, eine Frequenz zurückzugeben, sodass der Absender den Standort des Telefons auf einen Meter genau ermitteln kann.
Er nimmt einige wichtige Argumente auf, wie "Ich habe nichts zu verbergen", und sagt, Privatsphäre sei ein wesentliches menschliches Bedürfnis, es gehe nicht darum, sich zu verstecken. Er stellt auch das Argument in Frage, dass wir uns einfach "abmelden" und keine sozialen Medien nutzen können. Es mag eine Option sein, kein einziges Werkzeug zu verwenden, aber eine minimale Beschäftigung mit diesen Werkzeugen ist jetzt für die Karriere und das soziale Leben von entscheidender Bedeutung.
Er ist auch anderer Meinung, dass die Datenerfassung keinen Schaden anrichtet, wenn die Daten nicht betrachtet werden. Die Überwachung ist schädlich, insbesondere die nicht gezielte Massenüberwachung, da sie einen abschreckenden Effekt auf das menschliche Verhalten hat.
Das Buch behandelt die Überwachung von Unternehmen und Regierungen sowie deren Überschneidung in der von ihm als "öffentlich-private Überwachungspartnerschaft" bezeichneten Partnerschaft (ja, die Parallele zum militärisch-industriellen Komplex ist bewusst).
Hier gibt es Juwelen von Beispielen, Statistiken und Vokabeln. Er sagt, es sollte Grundprinzipien für personenbezogene Daten geben: Sammeln Sie minimale Daten, bewahren Sie Daten für eine minimale Zeit auf und speichern Sie sie sicher. Auf Deutsch gibt es ein Wort, das all diese Prinzipien erfasst:
Datensparsamkeit. 70% des Geheimdienstbudgets der US-Regierung werden für Einkäufe bei privaten Unternehmen ausgegeben - Daten, Ausrüstung, Dienstleistungen usw.
Ihm ist auch klar, was für eine richtige Privatsphäre es ist. "Das grundlegendere Problem ist das Konzept der Privatsphäre als etwas, das auf diese Weise dem Handel unterworfen werden sollte. Datenschutz muss ein Grundrecht sein, kein Eigentumsrecht."
Da ich ein in Europa lebender Amerikaner bin, habe ich seine Kommentare zu Datenschutz und Privatsphäre in den USA gegenüber der EU zur Kenntnis genommen. Wir befinden uns in einem einzigartigen Moment in der Beziehung zwischen den USA und der EU - beide wollen eine Harmonisierung der Datengesetze, hauptsächlich um das Leben für Unternehmen zu erleichtern. Die Debatte könnte auf die USA mit ihrem freizügigeren Recht oder auf das restriktivere Rechtssystem der EU abzielen. Er hofft, dass das EU-Regime gewinnt, und ich stimme ihm zu. Der Ansatz der EU ist nicht perfekt, aber seine Grundlage ist die Privatsphäre als Grundrecht, und das können wir nicht aufgeben.
Der Autor ist sehr intelligent und kennt das Material sehr gut. Das erste Drittel des Buches (Unternehmensdatenerfassung) ist völlig faszinierend. Ich dachte, ich würde das Buch in zwei Tagen fertigstellen. Die letzten zwei Drittel des Buches lesen sich wie ein Richtlinienhandbuch und sind ein kompletter Slog. Ich konnte es kaum erwarten, mit dem Buch fertig zu sein.
Das Buch wurde 2014 geschrieben, ist aber 2018 immer noch sehr relevant (Facebook in den Überschriften für die Daten, die es über seine Benutzer sammelt, siehe Cambridge Analytica; Bedenken hinsichtlich der Sicherheit von Huawei-Telefonen und -Geräten).
Wir sollten bei der Verwendung von Google vorsichtig sein (verwenden Sie möglicherweise DuckDuckGo stattdessen für unsere Browsing-Anforderungen). Facebook (Nutzung drastisch reduzieren oder Nutzung ganz ausschließen); Amazonas; Twitter; Vermeiden Sie Online-Tests insgesamt.
Ich habe mich nicht darum gekümmert, wie der Autor Regierungsüberwachungssysteme brechen oder sabotieren soll, oder um seinen Abschiedsrat: "So ziemlich alles in dieser Kategorie ist illegal, also Vorsicht." Ich habe mich auch nicht um den Rat des Autors gekümmert, Bareinzahlungen zu strukturieren, um Währungsberichtspflichten zu vermeiden (Strukturierung ist ebenfalls illegal).
Edward Snowden erhält die Heldenbehandlung für seine NSA-Dokumentlecks. Denken Sie also daran, da dies Ihre Gefühle für das Buch leiten kann.
Das Buch hat über 100 Seiten mit Referenzen, und ich bin etwas verärgert darüber, welchen Zitierstil er verwendet hat. Nicht sehr benutzerfreundlich.
Viele seiner Lösungen, die mit Gesetzen zu tun haben, um Regierung und Unternehmen in Schach zu halten, scheinen sehr schwer zu erreichen zu sein. Nicht unmöglich, aber ich sehe sie nicht morgen. Trotzdem ist das Buch ein guter Denkanstoß.
Datenschutz ist ein wesentliches Menschenrecht und in der Welt, in der wir heute leben, notwendig. Leider scheint es, dass die Fortschritte in der Technologie und in alltäglichen Dingen, mit denen wir interagieren, mit den Kosten der Privatsphäre verbunden sind. Die Smartphones, die jeder in der Tasche hat, können von Unternehmen und Regierungen verwendet werden, um den Verlauf der Internetsuche und Textnachrichten zu verfolgen und Ihren Standort ständig zu aktualisieren, während Sie sich bewegen. Nichts im Leben kann wirklich kostenlos sein, und dies wird bei Google und anderen Unternehmen noch deutlicher. Wenn Schneier diese sogenannten „kostenlosen Dienste“ erwähnt, erklärt er: „Wenn etwas kostenlos ist, sind Sie nicht der Kunde. du bist das Produkt “(Schneier 43). Durch die kostenlose Bereitstellung von Diensten ermöglichen Sie Google den Zugriff auf alle Ihre Suchdaten und Google Drive-Dokumente. Google kann auch Daten für gezielte Werbezwecke abrufen. Obwohl es schön ist, diese Websites ohne anfängliche Gebühr zu genießen, zahlen Sie tatsächlich auf eine andere Art und Weise. Unternehmen müssen die Benutzer umfassend darüber informieren, wofür ihre Daten verwendet werden, und den Benutzern einfache Möglichkeiten bieten, die Datenerfassung zu deaktivieren.
Der Autor macht einen fantastischen Job darin, Fakten auf leicht zu interpretierende Weise zu erklären und klare Details bereitzustellen, um dem Leser Ideen zu vermitteln. Schneier verwendet häufig Illustrationen und erklärt seine Argumente gründlich mit vielen Erklärungen und Geschichten. Er verwendet auch Statistiken wie „Schätzungen zufolge liegt die aktuelle Anzahl der mit dem Internet verbundenen Geräte bei 10 Milliarden“ (Schneier), um die Größe der Geräte aufzuzeigen, die eine Form der Überwachung haben können. Der einzige Fehler ist, dass eine durchschnittliche Person nur so viel tun kann, um ihre Privatsphäre zu schützen. Später in diesem Buch erklärt er verschiedene Möglichkeiten, wie Gesetze geändert werden könnten, um dies zu verhindern. Dies würde jedoch eine enorme Menge an Unterstützung erfordern und wahrscheinlich nicht sofort geschehen können. Er empfiehlt jedoch verschiedene Möglichkeiten zum Schutz der Privatsphäre und zum Deaktivieren von Diensten, für die Sie keine Daten sammeln möchten.
Ich habe es wirklich genossen, dieses Buch zu lesen, weil ich so viele Dinge gelernt habe, die ich vorher nicht hatte. Der Autor gibt viele Beispiele und macht seine Punkte für jedermann relevant. Es wird eine außergewöhnliche Datenmenge von Ihnen extrahiert, die Google wahrscheinlich besser kennt als Sie selbst. Obwohl ich mir keine Sorgen darüber mache, dass andere es wissen, ist es für Unternehmen nicht erforderlich, die Datenmenge zu erfassen, die sie derzeit erfassen. Schneier übermittelte effektiv seine Botschaft, dass die Erfassung großer Datenmengen minimiert werden sollte und dass weniger Datenschutz auf lange Sicht weniger Freiheit bedeutet.
Der beängstigende Teil ist, dass ich mir, wie die meisten Kanadier, bis zur aktuellen Debatte um C-51 keine Sorgen um diese Art der Überwachung gemacht hatte. (Wenn Sie nicht wissen, was das ist, lesen Sie es hier.) Diese schreckliche Gesetzesvorlage würde es unter anderem illegal machen, im Internet positiv über Terrorismus zu sprechen. Schauen Sie sich in letzter Zeit an jedem Tag die Nachrichten in Kanada an und Sie werden einen Bericht oder eine Meinung dazu sehen. Ich persönlich mag iPolitics und Rabble.
Das Lesen von Bruce Schneiers Daten und Goliath: Die verborgenen Schlachten, um Ihre Daten zu sammeln und Ihre Welt in dieser sehr heiklen Zeit zu kontrollieren, verstärkten und bestätigten meine vehemente Ablehnung der Gesetzesvorlage und der allgegenwärtigen digitalen Massenüberwachung im Allgemeinen.
Allgegenwärtige Überwachung bedeutet, dass jeder wegen Gesetzesverstoßes verurteilt werden kann, sobald die Polizei sich dazu entschlossen hat. Es ist unglaublich gefährlich, in einer Welt zu leben, in der alles, was Sie tun, gespeichert und zu einem späteren Zeitpunkt als Beweismittel gegen Sie vorgebracht werden kann.
In gewisser Weise ist dieses Buch der soziale und politische Begleiter von Dragnet Nation. Es legt auch die theoretische, reale Grundlage für das Verständnis der in The Circle angesprochenen Bedenken dar. Wenn Sie also diese drei Bücher lesen wollten, empfehle ich Ihnen, mit diesem zu beginnen.
Schneiers Schreiben ist kristallklar und überzeugend. Die Argumente, die er vorbringt, sind stark und werden von etwa 100 Seiten Notizen und Quellen gestützt - fast die Hälfte der Länge des Buches.
Aber was ist sein Argument wirklich?
"Daten sind das Verschmutzungsproblem des Informationszeitalters, und der Schutz der Privatsphäre ist die Herausforderung für die Umwelt. Fast alle Computer produzieren persönliche Informationen. Sie bleiben in der Nähe und eitern. Wie wir damit umgehen - wie wir sie enthalten und wie wir sie entsorgen - ist es von zentraler Bedeutung für die Gesundheit unserer Informationsgesellschaft. "
Schneier argumentiert, dass Privatsphäre neben Sicherheit geschützt werden kann. Wie er zeigt, besteht durch zahlreiche Beispiele dafür, dass die elektronische Massenüberwachung nicht viel zum Schutz vor Terroranschlägen beigetragen hat (aber wie traditionelle Untersuchungstechniken es tatsächlich getan haben), keine Notwendigkeit, eine über die andere zu wählen. Tatsächlich erhöht mehr Privatsphäre die Sicherheit:
"Es ist ein falscher Kompromiss. Erstens erfordern einige Sicherheitsmaßnahmen, dass Menschen die Privatsphäre aufgeben, andere beeinträchtigen die Privatsphäre überhaupt nicht: Türschlösser, hohe Zäune, Wachen, verstärkte Cockpittüren in Flugzeugen. Und zweitens Privatsphäre und Sicherheit ist grundsätzlich ausgerichtet. Wenn wir keine Privatsphäre haben, fühlen wir uns ausgesetzt und verletzlich, wir fühlen uns weniger sicher. Wenn unsere persönlichen Räume und Aufzeichnungen nicht sicher sind, haben wir auch weniger Privatsphäre.… Privatsphäre ist für die Sicherheit des Einzelnen von grundlegender Bedeutung. ""
Schneier leistet in zweierlei Hinsicht besonders gute Arbeit: Die durch Massenüberwachung verursachten Schäden für den Einzelnen, die Gesellschaft und die Demokratie aufzudecken und einen Rahmen für den Schutz der Privatsphäre auf globaler Ebene festzulegen.
Die Arbeit, die Privatsphäre wieder in den Vordergrund der Diskussion zu rücken, erfordert jedoch mehr als nur ein paar Artikel und Bücher. Es erfordert eine Infragestellung der Angstkultur, die wir seit dem 9. September aufgebaut haben. Sie können es jeden Tag auf so viele verschiedene Arten sehen: Eltern werden verhaftet, weil sie ihre Kinder in den Park gehen lassen und alleine nach Hause gehen; die allgegenwärtige Islamophobie in der Zivilgesellschaft und einigen Medien; Ich bin sicher, Sie können sich Ihre eigenen Beispiele vorstellen.
Ich war ein Kind in den 80ern und um 7 ging ich mit meinen Freunden in den Park, keine Eltern da. Ich ging jeden Tag zur Schule - wieder keine Eltern da. Mit 11 babysittete ich für die Nachbarn. Heute wären diese Dinge undenkbar - und ich verstehe nicht warum. Ist die Welt grundsätzlich gefährlicher als vor 30 Jahren? Laut Kriminalitätsdaten ist die Welt tatsächlich sicherer. Zumindest in Kanada ist die Kriminalitätsrate auf dem niedrigsten Stand seit den 60er Jahren.
Wir haben nur Angst, weil wir uns erschrecken lassen ... und wir geben unsere Privatsphäre auf, um diese Angst auszugleichen. Aber Schneier argumentiert überzeugend, dass das Nachgeben irrationaler Angst der Regierung nur mehr Macht geben wird, allen Bürgern eine echte Terrorherrschaft aufzuzwingen - wie Ostdeutschland nach dem Zweiten Weltkrieg.
Die Snowden-Enthüllungen, die den größten Teil des Buches stützen, waren der erste wirkliche Riss in der Mauer der von der NSA gesponserten Massenüberwachung. Wenn Orwell durch unsere Straßen gehen und unser Internet besuchen, unsere Gesetze lesen und die geheimen Machenschaften von Daten auf der ganzen Welt sehen könnte, würde er feststellen, dass unsere Welt weit über die wildesten Sporen seiner dunklen Vorstellungskraft hinausgegangen ist.
Ich habe meinem Browser eine Reihe von Erweiterungen hinzugefügt, um Tracking und Anzeigen zu blockieren. Ich denke darüber nach, TOR zu bekommen. Ich möchte meine E-Mails verschlüsseln. Meine Standortverfolgung ist seit Monaten nicht mehr auf meinem Telefon verfügbar, da dadurch die Akkulaufzeit beeinträchtigt wurde. Wenn dies nicht der Fall wäre, würde ich sie jetzt ausschalten. Ich möchte nicht verfolgt werden, nicht weil ich etwas zu verbergen habe, sondern weil ich ein Recht auf Regierung und Unternehmen habe, die nicht alles über mich wissen.
Wenn Sie Ihren Freunden und Ihrer Familie die Probleme und Schäden im Zusammenhang mit der elektronischen Massenüberwachung vorstellen möchten, besorgen Sie sich dieses Buch. (Ich schlage vor, dass die Bibliothek den freien Zugang zu Informationen unterstützt!) Es ist eine Alarmglocke, die jedem einzelnen Argument für Überwachung und Datenschutz, das jede Lobby oder PR-Kampagne vorbringen könnte, rational entgegenwirkt.
Und seine starke Schlussfolgerung bewies, dass dies der entscheidende Moment ist, um die richtigen technologischen und rechtlichen Grundlagen zu schaffen.
"Wir fürchten Terroristen mehr als die Polizei, obwohl Sie in den USA neunmal häufiger von einem Polizisten getötet werden als von einem Terroristen" (S. 158).
http://washingtonsblog.com/2014/08/yo...
Und dieses Verhältnis ist mit 155 Todesfällen im Jahr 2011 massiv unterschätzt.
Offensichtlich beinhalten diese 17 Todesfälle durch Terrorismus keine Massenerschießungsgewalt in den USA…
„Wenn Sie alles sehen, sehen Sie nichts“ (S. 161)
So viele der Lösungen sind gesunder Menschenverstand, aber erstaunlicherweise ist gesunder Menschenverstand in vielen Fällen nicht das, was wir hatten, sicherlich seit dem 9. September, aber vielleicht viel länger. "Die Polizei sollte einen Haftbefehl benötigen, um auf meine E-Mails zugreifen zu können, sei es auf Papier in meinem Haus, auf einem Computer bei der Arbeit oder auf Googles Servern irgendwo auf der Welt." (p11) Offensichtlich wahr, nicht wahr? Doch nur der erste ist in irgendeiner Weise sicher. Besonders sein Ruf, die Guten zu sein, um Vertrauen für das Internet aufzubauen, das wir mehr als andere brauchen, ist ergreifend und kraftvoll geschrieben. "Sobald wir aufhören, das Subversion-Spiel zu spielen, können wir unsere Ressourcen glaubwürdig dafür einsetzen, Subversion durch andere zu erkennen und zu verhindern - und so das Vertrauen weltweit stärken." (p211)
Wussten Sie, dass Verizon alle drei Monate alle Metadaten seiner 290 Millionen Kunden an die NSA übergibt, oder zumindest 2013? Atemberaubend. p244
Schneier ist manchmal absichtlich komisch: „Das Rechtssystem, das [Ihre] Verteidigung rechtfertigt, hängt von zwei Dingen ab: Wer greift Sie an und warum? Wenn Sie im Cyberspace angegriffen werden, wissen Sie leider nicht, wer Sie angreift und warum. “ (S. 217). Oder auf Seite 256, wo er preisgibt, dass er die physische Adresse der NSA eingibt, wenn er auf sinnlosen Formularen nach seiner eigenen Adresse gefragt wird.
Ich bin mir nicht sicher, was ich von der Forderung des Autors nach einem „öffentlichen Gemeinwesen“ auf S. 222 halten soll. Wie bei Laniers Vergütung der Aufmerksamkeit finde ich diese Idee unrealistisch, halte aber auch das meiste, was Schneier schreibt, für zutiefst vernünftig. Habe ich vergessen, dass die Regierung öffentliche Räume schaffen kann? Während ich über Corbyns lächerliche Idee lache, eine Regierung Facebook bauen zu lassen, würde nur wenigen vertrauen. Und wie könnte ein öffentlicher Raum frei von anonymisierten Perversen und Trollen gehalten werden, die die meisten Kommentarforen beschmutzen und ruinieren? Manchmal sogar von Russland bezahlt.
Die Idee, eine Klasse von Korps / Einheiten als „Informationstreuhänder“ lizenzieren zu lassen, ist brillant und neuartig.
In ähnlicher Weise widerspricht dieser Aufruf auf Seite 259 der Wahrnehmung / Meinung der Bevölkerung: „Wenn wir wollen, dass Organisationen wie die NSA unsere Privatsphäre schützen, müssen wir ihnen neue Wege geben, um ihre Geheimdienstaufgaben zu erledigen.“
Und nur um seine Fähigkeit zu demonstrieren, die Zukunft vorherzusagen, schreibt er hier 2014 vor Cambridge Analytics: "Um Pete's willen, nehmen Sie nicht an diesen albernen Online-Umfragen teil, es sei denn, Sie wissen, wo Ihre Daten landen werden." (P257)
Schneier erklärt die politischen und gesellschaftlichen Auswirkungen der Massenüberwachung und fordert dann eine Rechtsreform, um die Massenüberwachung zu beseitigen und nur eine gezielte Überwachung mit angemessener Aufsicht anzuwenden. Er empfiehlt Änderungen im Regierungs-, Unternehmens- und individuellen Verhalten. Er empfiehlt, der Regierung und den Strafverfolgungsbehörden andere Fähigkeiten und Instrumente zur Verfügung zu stellen, damit sie nicht auf Massenüberwachung zurückgreifen müssen. Einige der Änderungen sind technisch, die meisten erfordern jedoch neue Gesetze und Richtlinien.
Schneier verweist häufig auf Informationen von Edward Snowden. Schneider arbeitete mit The Guardian zusammen, um Snowdens Dokumente zu überprüfen.
Ich habe dies gelesen, um mein Wissen über digitale Sicherheit und Datenschutz für meine Website zu erweitern Digital verteidigen.
Wichtige Informationen
"Wenn Sie über genügend Metadaten verfügen, benötigen Sie keine Inhalte."
Die NSA und vermutlich andere Agenturen können Ihr Mobiltelefonmikrofon aus der Ferne einschalten.
Selbst wenn Sie sich von einem System abmelden, können Sie durch Ihre Interaktionen mit anderen verfolgt werden (z. B. können Facebook und Google Sie verfolgen, auch wenn Sie nicht bei deren Diensten angemeldet sind).
Die NSA sucht nach Orten, an denen Menschen häufig ihre Telefone ausschalten, um geheime Treffpunkte zu identifizieren.
Die meisten Techniken zur Anonymisierung von Daten funktionieren nicht, und Daten können mit überraschend wenig Informationen de-anonymisiert werden.
"Alles ist - oder wird bald - mit dem Internet verbunden. Internetüberwachung ist eine Abkürzung für die Überwachung in einer mit dem Internet verbundenen Welt."
RATs (Remote Access Trojaner) können die Kamera Ihres Computers einschalten, ohne die Kamera-Anzeigelampe einzuschalten.
Die weit verbreitete Verschlüsselung macht eine Massenüberwachung aufgrund der Ressourcen, die zum Entschlüsseln aller erforderlich sind, nicht möglich.
Der von der Regierung vorgeschriebene Zugang (Hintertüren) zwingt Unternehmen dazu, Produkte und Dienstleistungen für alle weniger sicher zu machen, da böswillige Personen Hintertüren finden und ausnutzen können.
Es gibt keine Hinweise darauf, dass die Verschlüsselung strafrechtliche Ermittlungen ernsthaft behindert. Die Strafverfolgung verfügt über zahlreiche andere Instrumente zur Ermittlung von Straftaten.
Lösungen für den Rest von uns
"Wenn wir Dinge reparieren wollen, müssen wir sowohl auf technologischer als auch auf politischer Ebene kämpfen."
Suchen Sie mit DuckDuckGo, das Sie nicht verfolgt.
Verwenden Sie Browser-Erweiterungen, um das Tracking einzuschränken (z. B. Lightbeam, Privacy Badger, Disconnect, Ghostery, FlashBlock).
Computer und mobile Geräte verschlüsseln. Verwenden Sie verschlüsselten Chat, Internet-Telefondienst und Cloud-Speicher. Betrachten Sie verschlüsselte E-Mails. Durchsuchen Sie Websites mit HTTPS.
Verwenden Sie Tor, um anonym zu surfen. Verwenden Sie OnionShare, um Dateien anonym freizugeben.
Deaktivieren Sie die Telefonortungsdienste, wenn sie nicht benötigt werden. Begrenzen Sie, welche Apps auf den Standort und andere Daten zugreifen können.
Veröffentlichen Sie keine personenbezogenen Daten auf öffentlichen Websites.
Bringen Sie einen Aufkleber über der Computerkamera an, wenn Sie diese nicht verwenden.
Fügen Sie keine persönlichen Informationen in Formulare ein, es sei denn, dies ist wirklich notwendig.
Stellen Sie Ihren Browser so ein, dass Cookies bei jedem Schließen gelöscht werden, um die Nachverfolgung einzuschränken.
Nehmen Sie nicht an Online-Umfragen teil, es sei denn, Sie wissen, wohin Ihre Daten gehen.
Wenn ich einen Satz verwenden müsste, um diese Lektüre zu erklären, würde ich sagen, dass dieses Buch "augenöffnend" ist. Technologie hat einen enormen Wert und kann großartige Leistungen erbringen. Es kann jedoch anderen Schaden zufügen, wenn es missbraucht wird. Mir hat sehr gut gefallen, wie Schneier das Buch abschließt, indem er der Öffentlichkeit praktische Ratschläge zur Verteidigung gegen die Überwachung gibt. Insgesamt würde ich dieses Buch jedem empfehlen, da unsere Welt immer digitaler wird und wir uns alle der damit verbundenen Risiken bewusst sein sollten.
Vieles, worüber Schneier schreibt, ist etwas, das ich ziemlich genau verfolge; Ich denke, es gab einige Bereiche, die er drastisch vereinfacht hat, aber auf eine Weise, die Komplikationen ausließ, anstatt ungenau zu sein. In gewissem Sinne ist dies also jemand, dem ich vertraue, um zu wissen, was los ist, und der dies auf Leute drückt, die einen Überblick wünschen. Dies ist jedoch kein philosophisches Buch. Schneier malt mit einem breiten Pinsel, anstatt sich auf die subtilen Feinheiten dessen einzulassen, was für Regierungsmächte „angemessen“ ist. In den meisten Kapiteln behandelt er die Regierung als eine Einheit, obwohl er in einigen Fällen die Aufsicht über die Regulierung im Unterschied zur täglichen Ausübung von Regierungsbefugnissen erörtert.
Ein Großteil der Diskussion in diesem Buch basiert auf Daten, die aus Snowden-Enthüllungen stammen. Schneier wirkt wie ein Snowden-Fan, der möglicherweise einige Teile des Buches einfärbt, die nicht beschreiben, was, sondern wie man reagiert. Ich teile einen großen Teil seiner Weltanschauung, denke aber, dass es der Teil ist, der sich mit der Regierung befasst und die Philosophie der legitimen Regierungsmächte in den stark vereinfachten Bereich fällt. Ein wichtiger Fall, der möglicherweise zu stark vereinfacht wurde: der Lavabit-Fall, in dem eine kleine Firma ("Lavabits") (unter anderem) einen verschlüsselten E-Mail-Dienst für Snowden bereitstellte. Die Gerichtsdokumente zeigen viele architektonische Probleme und das Zusammenspiel mit dem Gericht (unter anderem kam es bei der endgültigen Entscheidung darauf an, ob die Regierung den Entwickler für einige Änderungen am Kodex bezahlen würde).
Einige der anderen Vereinfachungen sind jedoch sachlich ungenau. Zum Beispiel identifiziert er "PageRank" als Geschäftsgeheimnis von Google. Das gesamte Suchranking von Google wird als Geschäftsgeheimnis behandelt. Der Pagerank ist jedoch nur eine Komponente davon und selbst patentiert, und es wurden Veröffentlichungen veröffentlicht.
Dies ist sehr lesenswert, aber nehmen Sie es nicht als endgültiges Dokument zu irgendetwas.
Es erklärt in klaren und Laienbegriffen, wie Daten über uns online und offline von Regierungen und Unternehmen gesammelt werden und wie sie verwendet werden, um uns auszuspionieren, uns Sachen zu verkaufen, unsere Privatsphäre zu verletzen oder uns tatsächlich nützliche Dienste zu bieten, die großartige Leistungen erbringen Wert.
Eines der besten Dinge an diesem Buch ist, dass der Autor zwar offen für das Bedürfnis nach Privatsphäre und Sicherheit in unserem täglichen Leben eintritt, es aber nicht als binäres Schwarz-Weiß-Problem darstellt: Er erkennt die Bedürfnisse unseres Buches an Gesellschaft, Wissenschaft und Handel und zeigt weiter, wie wir das Beste aus ihnen herausholen und gleichzeitig unser Privatleben für uns behalten sollten. Er beschreibt nicht nur die technologischen, sondern auch die politischen, staatlichen, gesellschaftlichen und psychologischen Auswirkungen von Technologie, Verschlüsselung und Datenschutz (oder deren Fehlen).
Wenn Sie regelmäßig das Internet nutzen, werden Sie wahrscheinlich von vielen Websites ausspioniert und wissen nicht einmal davon. Der Autor erklärt dies und hämmert den Punkt anhand vieler Beispiele aus der Praxis.
Tatsächlich listet der Autor immer wieder * so viele * Beispiele auf, dass ich sie ursprünglich für überflüssig gehalten habe. bis ich erkannt habe, dass es einen Punkt dient. Das Daten-Siphoning ist so weit verbreitet und so umfassend, dass es schwer zu erfassen ist. Wenn Sie viele, viele Fälle in verschiedenen Lebensbereichen auflisten, sowohl online als auch offline, erhalten Sie schließlich ein reales Bild in Ihrem Kopf.
Wer also durch die Welt der heutigen Technologie navigieren und verstehen möchte, welchen Schnäppchen er implizit zustimmt, indem er GMail, Facebook verwendet oder eine Kreditkarte besitzt, sollte sie lesen.
Außerdem habe ich die ganze Zeit darüber nachgedacht, dass dieses Buch, wenn es vor 30 Jahren veröffentlicht worden wäre, wie ein übertriebenes, dystopisches Science-Fiction ausgesehen hätte, nicht wie ein Tatsachenbuch.
"Wir töten Menschen basierend auf Metadaten."
„Wenn etwas kostenlos ist, sind Sie nicht der Kunde. Du bist das Produkt. “
"Die allgegenwärtige Massenüberwachung ist der Feind von Demokratie, Freiheit, Freiheit und Fortschritt."
„Wir konzentrieren uns in der Regel auf seltene und spektakuläre Bedrohungen und ignorieren die häufigeren und fußgängerfreundlicheren. Wir befürchten also, mehr zu fliegen als zu fahren, obwohl Ersteres viel sicherer ist. Oder wir fürchten Terroristen mehr als die Polizei, obwohl Sie in den USA neunmal häufiger von einem Polizisten als von einem Terroristen getötet werden. “
„Das britische Unternehmen Cobham verkauft ein System, mit dem jemand einen blinden Anruf an ein Telefon senden kann - eines, das nicht klingelt und nicht erkennbar ist. Der blinde Anruf zwingt das Telefon, auf einer bestimmten Frequenz zu senden, sodass der Absender das Telefon bis auf einen Meter verfolgen kann. “
"Massenüberwachung ist gefährlich. Sie ermöglicht Diskriminierung aufgrund fast aller Kriterien: Rasse, Religion, Klasse, politische Überzeugungen. Sie wird verwendet, um zu kontrollieren, was wir sehen, was wir tun können und was wir letztendlich sagen. Es ist Dies geschieht, ohne den Bürgern Rückgriff oder eine echte Möglichkeit zum Opt-out zu bieten, und ohne sinnvolle Kontrollen. Es macht uns weniger sicher. Es macht uns weniger frei. "
"Angesichts der geltenden Gesetze ist Vertrauen unsere einzige Option."
„Die Überwachung nach dem 9. September hat dazu geführt, dass sich Schriftsteller selbst zensieren. Sie vermeiden es, über bestimmte Themen zu schreiben und diese zu erforschen. Sie kommunizieren vorsichtig mit Quellen, Kollegen oder Freunden im Ausland. Eine Studie des Pew Research Center, die unmittelbar nach der Veröffentlichung der ersten Snowden-Artikel durchgeführt wurde, ergab, dass die Leute nicht online über die NSA sprechen wollten. Eine breitere Harris-Umfrage ergab, dass fast die Hälfte der Amerikaner aufgrund der Überwachung durch die NSA geändert hat, worüber sie recherchieren, sprechen und schreiben. “
Meine neue Lieblingsidee war für mich die Analogie zwischen der Debatte zwischen Hobbes 'wohlwollenden Diktatoren und Lockes Gesellschaftsvertrag mit der Debatte über die Vertrauenspolitik in Unternehmensdaten. Andere lustige Fakten sind, dass im Iran die Leute dafür bezahlen, dass die Leute hinter ihren Autos laufen, um die Schilder zu verdecken, die USA Huawei einmal unterstützten und Hoover einen Brief schrieb, in dem er versuchte, MLK dazu zu bringen, sich selbst zu töten. Er stand ziemlich weit oben auf meiner Liste der Leute, von denen ich nicht dachte, dass sie böser sein könnten, aber ich habe mich geirrt.
Die Hauptbeschwerde, die ich habe, ist, dass Schneier zwar erstaunlich gut darlegt, wie Daten privat gehalten werden sollen, er sich jedoch nicht vollständig mit der Frage befasst, wie Menschen verstehen können, was sie aufgeben, wenn sie Rechte an ihre privaten Personen verschenken Daten; Ich glaube, dass ein Teil davon, Benutzer nicht für Sicherheitslücken verantwortlich zu machen, darin besteht, nicht zu erwarten, dass sie das moralische Äquivalent zum Lesen von EULAs tun, um sicher zu sein. Ich bin auch nicht einverstanden mit seinem Zögern gegenüber dem algorithmischen Gesetz. Es wird nicht perfekt sein, aber es wird zumindest neue Vorurteile einführen.
Es konzentriert sich mehr auf die Warnungen und die negativen Auswirkungen der Erfassung aller Daten ohne einen soliden datenschutzbasierten Rahmen. Sicher, die Verwendung von Big Data bietet Vorteile, aber möglicherweise sollte die Realisierung dieser vorteilhaften Verwendungen durch strengere Datenschutzrichtlinien für Benutzer geregelt werden.
Insgesamt hat mir das Buch gefallen, es liest sich gut, bietet eine gute Analyse und stellt die richtigen Fragen. Wo es ein bisschen zappelt, steht im Empfehlungsteil. Einige von ihnen sind sehr in den USA ansässig, einige sind eher vage und einige scheinen ziemlich extrem zu sein. Dennoch würde ich es besonders empfehlen, wenn Themen wie Big-Data-Nutzung, benutzerdatenbasierte Geschäftsmodelle, Benutzerdatenschutz, allgegenwärtige Überwachung und dergleichen von Interesse sind.
Ich habe dieses Buch im Jahr 2015 begonnen, es für eine Weile beiseite gelegt (das Tempo war nicht allzu gut) und es im Jahr 2017 beendet. Schade, da ich es auf einmal hätte tun sollen. Ein Teil des Materials ist bereits 2017 leicht veraltet, mit Privacy Shield, Trump, GDPR, ePrivacy und anderen Aspekten. Ich stimme den Ideen von Bruce zu. Ich stimme zu, dass er versucht, konstruktiv zu sein und Lösungen zu geben. Ich wünschte, die Welt könnte die gegenwärtigen sozialen Krisen überwinden und die Bedenken angehen, über die er spricht.
Das Schreiben ist ziemlich gut und man muss die umfangreiche Forschung hinter allen Behauptungen in diesem Buch respektieren, dies verbessert die Qualität sehr. Dennoch sehe ich dieses Buch als einen Schritt auf dem Weg zu einem Verständnis der Rolle von Menschen, Unternehmen und Regierungen in digitalen Gesellschaften.
Data Mining = Das Panoptikum
Datenschutzsituation = Verschlechterung mit zunehmender Verbesserung der Data Mining-Technologie
Sehr überzeugende Lektüre - kann auch Paranoia und / oder Panik auslösen!