# > ** 👩🏼💻 AK Datenschutz/Sicherheit 👨🏼💻**
Gute, vertrauenswürdige Ressourcen:
https://digitalcourage.de/
#####
**Links-Versenden 💖 💖**: Idee: Twitter via meta-Front-End; Youtube: Invidious-Instanz; invidious.snopyta.org/feed/popular
https://invidiou.site/channel/UC7TAA2WYlPfb6eDJCeX4u0w
Links öffnen: Browser-Plugin "Privacy Redirect"
Verschlüsseln der PC-Festplatte
Bei Linux: LUKS
**E-Mail-verschlüsseln💖💖**
E-Mail-empfangen (Dienste)
**VPN-Serven 💖💖**
Tor-Browser
Browser-getrennt nutzen 💖
Browser-Daten-Löschen
**Plug-ins zum Privatschutz 💖💖**
Privacy redirect
https://invidiou.site/
https://github.com/SimonBrazell/privacy-redirect
End-to-End-Software as a 💖
Linux ...vs... Windows ...vs... Mac
Digitale Tools kennenlernen & nutzen: (Wer steckt hinter diesem Tool?)
#######
💖💖💖💖💖
💖***
HackMD’s privacy policy is pretty straightforward:
We don’t ask for personal information unless we really need it.
We don’t sell your personal information.
We log some basic data (IP address, browser user-agent, session cookie) about all visitors. This information is typically discarded, but we occasionally use it for analytics and performance measurements.
For HackMD users, we may store personal information such as your Facebook, GitHub, Twitter, Dropbox, Google username and your e-mail address and profile informations. If you delete your account, we will delete this information.
**We use third party tools such as Google Analytics, Mixpanel.** Some information-sharing with these third parties is unavoidable. For example, unless you use a privacy tool like Ghostery, Google will know your IP address, browser info, etc.
########
20210421-Notizen
Angela, Patricia, Thomas:
Themen von Interesse:
*Proton-Account-Nutzen Vor-&Nach-Teile
*Proton-Account nutzen
"erstellte Schlüssel" ...vs... selber "erstellte Schlüssel".
Importieren eines "selbsterstellten Schlüssels" ist möglich.
Verlust das Passworts führt zu Verlust des Accounts!
Kein Zurücksetzen.
*Browser-Nutzung von getrennten Browsern für unterschiedliche Webseiten?
IP (Lokalisierung durch IP & Host)
Browser
Cookie
History
Betriebs-System-Infos
Bildschirm-Auflösung
(Tipp-Frequenz)
--> bringt es etwas: ja, da getrennte Cookies, Caches, History, ...
... doch Tracking über Bildschirm & Co. möglich.
*VPN-Funktionsweise
** IP wird geschützt, daruch, dass die IP nicht einzeln auftritt,
sondern die des Anbieters. (Kein direktes Lokalisieren möglich).
** Tor-Browser noch besser
"Gates-Communities"/"Walled-Gardens": Webseiten die einen nur zulassen/mitmachen lassen, wenn man sich eindeutig identifizieren lässt/ausweist.
Jump-Server, d.h. einen Server auf den man sich einwählt und ihn quasi Remot nutzt.
-Umweltaspekt vom Strom-Verbruach vom zweiten Server.
IDEE:
Sammlung von Ideen für Datensparsameren / Sicheren Umgang im Internet
* Browser-Nutzung
* Welche Dienste Firefox, Brave, Websaftey, Ghostly anbieten *NUTZE GHOSTRY UND FACEBOOK-CONTAINER FÜR FIREFOX*
* VPN-nutzen
* Cookies ablehnen schont auch die Umwelt. WÜRDE GERN ÜBER DARK PATTERNS SPRECHEN DABEI :-1: DAS ABLEHEN WIRD UNGLAUCHBLICH SCHWER GEMACHT OFT!
*
Termine im Weitern:
26.05 Mittwoch 18:00
21.06. Montag, 18:00
>
Ein Thema von mir: Verschlüsselt ihr eure Festplatte?
https://www.maceinsteiger.de/how-to/festplatte-verschlusseln/
https://www.boxcryptor.com/de/
################
20210526:
Thomas: ghostery Einsatz & Wirkung
Cloud-Anbieter (kommerziell):
DropBox
OneDrive
GoogleDrive
GMX & 1und1
PCloud
privat gehostet: Nextcloud
Daten in der Cloud verschlüsseln: https://www.boxcryptor.com/de/
Prüfungssoftware, Fernunterricht
https://proctorio.com/
Cookies am Ende von einer Browser-Session löschen; geht in Firefox, Chrome, Edge, Opera.
Susanne:
Darkpatterns -z.B. bei Cookie-Einstellungen od auch bei Auswahldesigns bei Buchungen!
Hier ein Überblick zu Dark Patterns: https://de.wikipedia.org/wiki/Dark_Pattern#:~:text=Beispiele%20f%C3%BCr%20Dark%20Patterns,-Bait%20and%20Switch&text=Ein%20im%20Zusammenhang%20mit%20dem,Ablehnen%20des%20Trackings%20unwahrscheinlicher%20macht.&text=Eine%20Faraway%20Bill%20(etwa%3A%20weit,die%20nur%20online%20einsehbar%20ist.
Aufteilung:
5 Charts für AK:
*Cookies löschen am Ende der Sitzung,
*getrennte Browser,
*Cloud-Anbieter & Verschlüsselungs-Lösungen *...usw.
Sicher und Grün im Netz Handreichung Budnesverband
https://wissenswerk.gruene.de/documents/34480/0/Gruen-und-sicher-im-Netz_Handreichung.pdf/55f7271f-c5e5-45d4-f1da-50ca93e2d6c1?t=1623316765849
Folgende Themen werden in der Publikation behandelt: Sichere Passwörter und Zwei-Faktor-Authentisierung (2FA). persönliche Daten im Netz, Phishing-E-Mails, Privatsphäre auf sozialen Plattformen, Messenger-Dienste uvm.
Dark Patterns
https://www.tab-beim-bundestag.de/de/pdf/publikationen/themenprofile/Themenkurzprofil-030.pdf
# Zusammenfassung:
Dark Patterns ist die allgemein gebräuchliche Umschreibung von schlechtem Interface-Design, das absichtlich nutzerunfreundlich ist. Mit Hilfe verschiedener Strategien soll der Nutzer getäuscht und im schlimmsten Fall betrogen werden. Der Begriff Dark Patterns wurde von Webdesigner Harry Brignull geprägt und beschreibt ein User-Interface, das so gestaltet wurde, dass der Nutzer eine Aktion ausführt, die nicht seinen Absichten entspricht. Dark Patterns nutzen oft vom Nutzer erlernte Bedienmuster und konditionierte Reaktionen aus. Oftmals verstoßen Dark Patterns gegen geltendes Recht oder bewegen sich zumindest in einer rechtlichen Grauzone.t3N - 2013
Dark Patterns lassen sich in mehrere Untergruppen einteilen:
1. Ködern, Täuschen und Ausüben emotionalen Drucks,
2. Entlocken von Daten und
3. Ablenken und Hervorrufen von Ermüdung.
Beispiele:
www.booking.com
Quelle: https://www.heise.de/newsticker/meldung/Booking-com-bald-ohne-Psycho-Tricks-4621903.html
#### AirBnB is the best at false advertising. $50 a night! + $40 cleaning fee, $20 taxes, and $12 service fee. Oops it's actually $122 a night.
Twitter-Account
https://twitter.com/darkpatterns?lang=en
Schier endlos Liste an Beispielen
Hall of Shame:
https://airtable.com/shrGNWI3Wzu7spylj/tblXgQTTipdsp7V8L
Damit kann man sicher auch ganz gut vorbereiten
Liste mit ethischen Produkten
https://ethical.net/resources/
Das Thema ist auch insofern politisch relevant, da insbesondere aus Sicht des Verbraucherschutzes regulatorische
Handlungsnotwendigkeiten bestehen. Ebenso steht Dark
Pattern im übergeordneten Zusammenhang mit einer allgemeinen Tendenz der technologisch gestützten Manipulation menschlichen Verhaltens. Im Unterschied zu einem
durch die Nutzenden gewünschten und vor allem auch
transparenten Prozess des technologischen Nudgings –
wie es z.B. in Form von Fitness-Apps oder Apps zur Änderung gesundheitsschädlichen Verhaltens üblich ist – rufen
Dark Patterns auf intransparente Art und Weise nachteilige
und nichtintendierte Effekte hervor.
##############
Thomas-Beitrag:
kleine Präsi mit Screenshots zum hinweisen; mehr folgt noch:
https://1drv.ms/p/s!Ag_88ranQXNliftBnC2pZKj6s84IFw?e=36UkB9
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Infos für das nächste Mal
Unser nächster Termin ist der 23.08.2021, Montag, 18:00 Uhr.
Ich werde versuchen bis dahin, die Positionen und Anträge der GRÜNEN zum nutzerfreundlichen Interface zusammenzusammeln ;)
Kündigungs-Button Websites: https://dserver.bundestag.de/btd/19/174/1917449.pdf
IT-Sicherheit 2018 sehr umfassend, könnt man nach Umsetzung mal durchsehen:
https://dserver.bundestag.de/btd/19/013/1901328.pdf
Nicht vergessen, interessante Punkte in unser Dok eintragen:
https://hackmd.io/@Angelabuettner/By--T9sN_/edit
Forum Privatheit
https://netzpolitik.org/2021/dark-patterns-klage-gegen-amazon-weil-kuendigung-von-prime-abonnements-so-schwer-ist/
Kündigung Amazon Abo - Dark pattern
########
Position der Grünen:
*Grundsatzprogramm:
PDF-Seite: 48 unter Digitalisierung:
(171) Ein Mensch ohne Privatsphäre ist niemals frei. Transparenz, Nachvollziehbarkeit und
Nichtdiskriminierung bei der Verarbeitung von Daten sind sicherzustellen, sowohl
beim Staat als auch bei privaten Akteur*innen. Daten- und Menschenrechtsschutz, die
informationelle Selbstbestimmung, die informationstechnische Integrität und Sicherheit
gilt es entschlossen zu verteidigen und auszubauen. Die Verantwortung dafür darf
nicht allein auf das Individuum abgeschoben werden. Entsprechend sind kollektive
Schutz- und Abwehrrechte sowie die digitale Souveränität zu stärken. Digitale Angebote
anonym nutzen zu können, erfüllt eine wichtige Schutzfunktion und ist zugleich Ausdruck
digitaler Freiheit und Selbstbestimmung, insbesondere für vulnerable Gruppen.
(174) Übermäßige Datenmacht und Datenmonopole gilt es zu verhindern und aufzubrechen.
Unternehmen und Behörden, die über viele Daten verfügen, müssen ihre Daten
außerhalb von B2B- oder Industrieplattformen der Allgemeinheit anonymisiert
zur Verfügung stellen. Open Source, Open Data und höchste Daten- und Verbraucher*
innen-Schutz-Standards sind die europäische Antwort, um einer unkontrollierten
Datenmacht von Staaten wie von Unternehmen entgegenzuwirken.