Feed on
Posts
Comments

Jonatan Kurzwelly ist Ethnologe und als solcher immer wieder mit Situationen konfrontiert, in denen er Daten erhebt für seine Forschungszwecke. In seinem  Beitrag „Encrypting Ethnography“ legt Kurzwelly dar, dass Verschlüsselung solcher erhobener Daten und ein gewisses Maß an digitaler Sicherheit beim wissenschaftlichen Arbeiten zum Standard wissenschaftlichen Arbeitens gehören und auch im ethischen Grundkonsens der AAA (American Anthropological Association) festgelegt ist: „Researchers have a responsibility to use appropriate methods to ensure the confidentiality and security of field notes, recordings, samples or other primary data and the identities of participants.“

Um nicht nur auf die Notwendigkeit von digitaler Sicherheit hinzuweisen sondern auch praktische Hilfestellungen für Wissenschaftler zu geben, führt er im zweiten Teil in die wesentlichen Werkzeuge zur sicheren Kommunikation ein: Festplattenverschlüsselung, sichere Passwörter, E-Mail-Verschlüsselung, TOR-Nutzung bis hin zu einer Einführung in sichere Betriebssysteme wie Tails.

Am Ende findet sich noch eine schöne Linkliste zu vergleichbaren Initiativen aus dem journalistischen – und aus Bildungsbereichen.

Tags: , , , , ,

Einführung

Die NSA-Überwachungsaffaire hat ein Dilemma in unserer Kommunikation deutlich gemacht: Kaum ein Medium ist so ungeschützt vor Überwachern und schwer abzusichern, wie ein Smartphone. Gleichzeitig ist das Mobiltelefon inzwischen für viele Menschen das wichtigste Gerät in der alltäglichen Kommunikation. Der Workshop hat sich zur Aufgabe gemacht, dieses Dilemma zu bearbeiten und über einen besseren Umgang mit diesen Geräten nachzudenken.  Weiterlesen

Tags: , , , , , ,

Bevor mit der praktischen Arbeit begonnen wird, sollten wir uns grundsätzlich vergegenwärtigen, was ich erreichen will, was meine Voraussetzungen sind, was unter diesen jetzt umsetzbar ist und was ich dazu im nächsten Schritt brauche.

Wer beispielsweise seine Kommunikation verschlüsseln will, sollte sich gemeinsam mit seinen Freund_innen überlegen, ob verschlüsselte Telefonie, Jabber-Kommunikation oder verschlüsselte E-Mail-Kommunikation gemeinsam umsetzbar sind. Wer erstmal allein vor seinem Telefon sitzt, kann sich überlegen, das Betriebssystem zu verändern, das Telefon zu verschlüsseln und TOR (oder VPN)-Nutzung zum anonymen Surfen einzurichten. Weiterlesen

Tags: , , ,

Bevor wir mit dem Betriebssystem unseres Smartphones anfangen zu experimentieren, wollen wir zur Sicherheit ein Komplett-Backup des Smartphone-Speichers (Flash-Speicher) anlegen, um jeder Zeit den Ursprungszustand wieder herstellen zu können. Dieser Flash-Speicher wird auch ROM genannt. Darauf ist das komplette Betriebssystem des Smartphones gespeichert. Weiterlesen

Tags: , ,

Diese Anleitung beschreibt die Installation des alternativen Smartfonbetriebssystems CyanogenMod.

Bevor dieses Modul angewendet wird, ist die Anwendung des Moduls „Backup“ dringend angeraten. Weiterlesen

Tags: , , ,

« Newer Posts