Rezension

September 27, 2020 0 Von artin shahrampour


In dem Artikel „ Operational Security- Auszug aus einem
XR Handbuch“ , geschrieben von Linus Neumann und
veröffentlicht im Jahr 2019, handelt von einer politischen
Gruppierung namens Extinction Rebellion, die vor allem für
zivilen Ungehorsam bekannt sind, wodurch sie auf sich
aufmerksam machen wollten. Der Text handelt von einer
jungen Bewegung namens XR (Extinction Rebellion).
Am Anfang des Textes berichtet der Autor darüber, wie
Fridays for Future es nach vielen Jahren Stillstand geschafft
hat, den Klimawandel als politisches Thema zu setzten.
Die Bewegung XR hat sich in UK schnell einen Namen als
eine der am schnellsten wachsenden Gruppierung gemacht.
Sie unterscheiden sich von anderen Gruppierungen, da sie
bereit wären für ihre Aktionen verhaftet zu werden.
Ein weiterer Aspekt von XR ist, dass die Mitglieder für die
Koordination Online-Tools benutzen.
Es wird auch erklärt, dass das Internet das perfekte
Werkzeug für
Überwachung ist. Es ist unsere Verantwortung uns darüber
zu Informieren und uns dagegen zu schützen.
Man sollte interne Kommunikation auf sicheren und
dezentralen Kanälen tun und nicht über die sozialen
Netzwerke wie Instagram, Facebook oder Twitter. Die
sozialen Netzwerke sind nur für Mobilisierung und PR
gut.XR Nutzt die Funktion “Disappering Messages“ um zu vermeiden das die Daten der Gruppe
auf Servern Messenger Diensten gespeichert werden. Disappering Massages ist eine Funktion, die
unter anderem auf Telegramm verfügbar ist mithilfe dieser Funktion zerstören sich die Nachrichten
nach beliebiger Zeit von selbst.
XR muss als Gruppe darauf achten möglich wenig daten und Informationen zu hinterlassen welche
möglicherweise gegen die Gruppe verwendet werden könnten.
Jeder Mensch wird bis zu einem bestimmten Punkt überwacht und jeder Mensch sollte wissen, wie
das Moderne Überwachungssystem funktioniert.
Diese Variante der Digitalen Überwachung basiert auf Metadaten diese Daten beinhalten sämtliche
Informationen außer die Chatverläufe und Daten zu Telefonaten denn diese Daten sind meistens mit
einer “End to End“ Verschlüsslung gesichert. Dennoch ist es immer möglich einige Datendetails zu
Knacken und mehr als diese benötigt man nicht um Private Daten von Personen zu bekommen.
Sollte ein Endgerät nicht vertrauenswürdigen Personen in die Hände fallen so könnten diese alle
Daten, welche auf dem Gerät gespeichert sind, auslesen. Deswegen sollten diese Daten immer mit
einer Verschlüsselung gesichert sein.
Den Meisten Menschen ist nicht bewusst wie ihre Metadaten verwendet werden. Mit der Nutzung
von bestimmten Open-Source Programmen wie z.B. Threema kann man dies jedoch einschränken
jedoch sind diese dienste dem Großteil der Gesellschaft unbekannt. Aufgeklärte Menschen sollten
sich dafür einsetzen das dies in Zukunft nicht so sein wird um den Missbrauch von Daten zu
Stoppen.
Wir finden das deren Mittel viel zu Weit gehen, wir würden es lieber
anders lösen sodass niemand eine strafe bekommt wie zum Beispiel in den
Knast zu gehen. Leider finden wir auch das der Text viel zu viel in die
Länge gezogen wurde und da durch es schwerer wurde Informationen zu
sammeln. Es wäre viel interessanter für uns gewesen wen sie mehr über
die Sicherheitsmaßnahmen erzählt hätten, wie wir zum Beispiel unsere
Dateien besser sichern könnten. Dieser Text wäre auch für die meisten
jugendlichen langweilig weil sie in ihren jungen Alter noch keine
Wertvollen Daten haben. Es geht mehr den Erwachsenen was an.