Rezension zu "Data und Goliath – Die Schlacht um die Kontrolle unserer Welt" von Bruce Schneier
Georg333Prolog: a) Das ominös in Panama registrierte Unternehmen Defentek verkauft ein System, das »jede Telefonnummer der Welt orten und verfolgen kann … ohne Spuren im Netzwerk, beim Betreiber oder der Zielperson zu hinterlassen", S. 8
b) "Angeblich kann die NSA Handys auch dann orten, wenn sie abgeschaltet sind" S. 8
c) »Du hast sowieso keine Privatsphäre Gewöhn dich daran!" 1999 , CEO von Sun Microsystems, Scott McNealy
d) "Es handelt sich um eine sehr intime Form der Überwachung Ihr Handy gibt an, wo Sie wohnen und wo Sie arbeiten Es gibt an, wie oft Sie zur Kirche gehen (und in welche Kirche), wie viel Zeit Sie in Kneipen [..] verbringen und ob Sie zu schnell fahren. Außerdem – da es all die anderen Telefone in Ihrer Umgebung ebenfalls kennt –, gibt es an, mit wem Sie tagsüber zu tun haben, wen Sie zum Mittagessen treffen und mit wem Sie ins Bett gehen", S. 7
e) Bruce Schneier zeigt, was man dagegen tun kann und sollte und warum man sein Smartphone durchaus fürchten muss."
1) Fazit: a) Sehr Empfehlenswertes von "security guru", der sich sehr gut auskennt!
Hervorragend sind die 26 S. Index (Sachen, Personen)!
b) Kritik: Das "Wie" des UT bleibt leider weitgehend auf der Strecke, was die Details und konkreten Lösungen angeht!
Leider muß der Leser sich selbst erarbeiten, was wichtig ist und was er tun sollte/muß! Ein didaktisch beßeres Buch wäre sehr hilfreich gewesen! Es fehlen auch konkrete Lösungen (Software, Einstellungen) für Geräte (Rechner, Telephone, Smartphones, TV...), v.a für Privatpersonen! Das er darüber fast nicht offenbart ist verständlich, denn von der Beratung von Nichtprivatpersonen lebt er beruflich.
c) Seine optimale Empfehlung für die Leser ud ihre (privaten) MS-Rechner könnte so aussehen: Verwenden Sie unbedingt Folgendes:
Evorim Free Firewall (so viel sperren als möglich!), Portmaster, O&O shutup 10, Privazer, "PC-Putzer", Spybot anti-beacon, HiBit startup manager (sperrt win-Aktivitäten, das Nutzer-Sicherheit aushebeln will), w10privacy, so viel MS-windows-Dienste (einschließlich updates) sperren als möglich! Win-Spionage-Daten löschen, v.a. mit wevtutil.bat, eusing cleaner, Computer-Bild- Ereignisanzeige löschen bat
d) Jeder sollte die sehr umfangreichen nachbiblischen Warnungen & Hilfen des Unbewegtebn Bewegers (UB) beachten! Vor allem Die zum Totalitarismus, 3. Weltkrieg, "gänzlicher Entartung" und 7-jähriger Drangsalszeit Buch Daniel, ("Die letzten sieben Jahre der Erde" von Bertha Dudde, m.e. 2026-33!)! Siehe v.a. die Bücher von M Kahir, Kurt Eggenstein, Jakob Lorber, Franz Deml, Michael Nolten, Walter Lutz!
e) In gesellschaftskritisch-intellektueller Hinsicht sind sehr empfehlenswert:
Alex Demirovic, Rainer Mausfeld, Ullrich Mies, Jaroslav Langer, Collin McMahon...!
2) Hilfreiches
a) Leseprobe mit IHV: 40 S. api.pageplace.de
b) 26 S. Index!
c) Zitate: Siehe unten Punkte 5 und 6
d) Werbetext
"Ob man online ist, sein Smartphone einschaltet oder mit der Kreditkarte bezahlt: Auf Schritt und Tritt, gewollt und ungewollt, hinterlässt man automatisch seinen digitalen Fingerabdruck. Das ist inzwischen auch bekannt, nicht zuletzt durch die Enthüllungen von Edward Snowden. Weniger bekannt und im Bewusstsein der Öffentlichkeit ist, in welchem nahezu unglaublichen Umfang diese Daten und Informationen global gespeichert, ausgewertet und von Regierungen und Unternehmen gesammelt oder ge- bzw. verkauft werden. Je mehr Daten, desto mehr Macht – so definiert sich heute Weltherrschaft!
Bruce Schneier, der international bekannteste Sicherheitsexperte, enthüllt das volle Ausmaß dieser Datenschiebereien. Er reklamiert fehlende Kontrollmechanismen und prangert den globalen Missbrauch der Daten für Zensur- und Propagandazwecke an, durch den auch der zunehmenden Cyberkriminalität Tür und Tor geöffnet wird.. Jedes Onlinekonto, Smartphone, aber auch Auto ist ein Datenlieferant und wir die möglichen Opfer. Diese Gefahr sollte man nicht auf die leichte Schulter nehmen. Bruce Schneier zeigt, was man dagegen tun kann und sollte und warum man sein Smartphone durchaus fürchten muss. "
3) Über den Autor
a) "Bruce Schneier ist einer der angesehensten und weltweit bekanntesten Experten in den Bereichen Computersicherheit und Kryptografie. Bereits seit 1998 verfasst er einen Newsletter und seit 2004 einen Blog über die Sicherheitsprobleme im Internet. Er ist Vorstand der Electronic Frontier Foundation, Technischer Direktor von Resilient Systems und Mitglied des Harvard Berkman Center. Darüber hinaus ist der Bestsellerautor ein gefragter Redner und Teilnehmer auf Tagungen und Konferenzen zum Thema Internetsicherheit. So diskutierte er erst vor Kurzem auf einem viel beachteten Symposium mit Edward Snowden. " .m-vg.de
b) "ABOUT THE AUTHOR: Bruce Schneier is an internationally renowned security technologist, called a “security guru” by The Economist. He is the author of twelve books—including Liars and Outliers: Enabling the Trust Society Needs to Survive—as well as hundreds of articles, essays, and academic papers. His influential newsletter “Crypto-Gram” and blog “Schneier on Security” are read by over 250,000 people. Schneier is a fellow at the Berkman Center for Internet and Society at Harvard Law School, a program fellow at the New America Foundation’s Open Technology Institute, a board member of the Electronic Frontier Foundation, and an Advisory Board member of the Electronic Privacy Information Center. He is also the Chief Technology Officer of Resilient Systems, Inc. You can read his blog, essays, and academic papers at www.schneier.com. He tweets at @schneierblog." Aus der englischen Ausgabe "Data and Goliath_ The Hidden Battles to Collect Your Data", 2015
4 ) Rezensionen
S. 281 "Praise for DATA AND GOLIATH"
“Data and Goliath is sorely needed. On top of the ongoing avalanche of stories of cyberwarfare, data breaches, and corporate snooping, the Snowden revelations have left many people confused and cynical about protecting their own privacy. My hope is that Bruce Schneier’s new book will empower people to join the conversation in the courts and elsewhere about how to think seriously and honestly about our current digital surveillance state and more importantly, how to build a digital society run by the consent of the governed.”
—Cindy Cohn, legal director for the Electronic Frontier Foundation
“Bruce Schneier has written a hugely insightful and important book about how big data
and its cousin, mass surveillance, affect our lives, and what to do about it. In characteristic
fashion, Schneier takes very complex and varied information and ideas and makes them
vivid, accessible, and compelling.” —Jack Goldsmith, former head of the Office of Legal Counsel of the Department of Justice under George W. Bush
“The internet is a surveillance state, and like any technology, surveillance has both good and bad uses. Bruce Schneier draws on his vast range of technical and historical skills to sort them out. He analyzes both the challenge of big brother and many little brothers. Anyone interested in security, liberty, privacy, and justice in this cyber age must read this book.” —Joseph S. Nye Jr., Harvard University Distinguished Service Professor and author of The Future of Power
“Bruce Schneier is the most consistently sober, authoritative, and knowledgeable voice on security and privacy issues in our time. This book brings his experience and sharp analytical skills to important and fast-evolving technology and human rights issues. Much has been said about the way our government, financial institutions, and online entities gather data, but less is said about how that seemingly infinite ocean of data is used, or might be used. In the face of a vast spectrum of possibility, clouded in secrecy, Bruce’s book is a voice of steady reason.” Xeni Jardin, co-editor of BoingBoing
“Data and Goliath is the indispensable guide to understanding the most important current threat to freedom in democratic market societies. Whether you worry about government surveillance in the post-Snowden era, or about Facebook and Google manipulating you based on their vast data collections, Schneier, the leading, truly independent expert writing about these threats today, offers a rich overview of the technologies and practices leading us toward surveillance society and the diverse solutions we must pursue to save us from that fate.”
—Yochai Benkler, Berkman Professor of Entrepreneurial Legal Studies at Harvard Law School and author of The Wealth of Networks
“Data, algorithms, and thinking machines give our corporations and political institutionsimmense and far reaching powers. Bruce Schneier has done a remarkable job of breaking down their impact on our privacy, our lives, and our society. Data and Goliath should be
on everyone’s must read list.” Om Malik, founder of Gigaom
5) Zitate aus dem Rezensionsbuch
S. 7-11: "Doch jeden Morgen, wenn wir unser Handy einstecken, lassen wir uns mit dem Betreiber auf einen stillen Handel ein: »Ich möchte mobil telefonieren und erreichbar sein, im Gegenzug erlaube ich diesem Unternehmen, immer zu wissen, wo ich mich befinde « Diesen Handel regelt kein Vertrag, er gehört aber unabdingbar zum Service Wahrscheinlich haben Sie sich darüber bisher gar keine Gedanken gemacht, doch nachdem ich Sie nun darauf aufmerksam gemacht habe, könnten Sie denken, dieser Handel sei eigentlich ziemlich gut Handys sind schließlich echt toll, und damit sie funktionieren, muss die Mobilfunkgesellschaft ja wissen, wo Sie gerade stecken, also muss sie Sie überwachen
Es handelt sich um eine sehr intime Form der Überwachung Ihr Handy gibt an, wo Sie wohnen und wo Sie arbeiten Es gibt an, wie oft Sie zur Kirche gehen (und in welche Kirche), wie viel Zeit Sie in Kneipen [..] verbringen und ob Sie zu schnell fahren. Außerdem – da es all die anderen Telefone in Ihrer Umgebung ebenfalls kennt –, gibt es an, mit wem Sie tagsüber zu tun haben, wen Sie zum Mittagessen treffen und mit wem Sie ins Bett gehen 1 Diese gesammelten Informationen geben wahrscheinlich exakter darüber Aufschluss, wie Sie Ihre Zeit verbringen, als Sie selbst das können, denn Daten sind nicht so lückenhaft wie die menschliche Erinnerung 2 Im Jahr 2012 konnten Analysten anhand solcher Daten bis auf7 20 Meter genau voraussagen, wo eine Person sich in 24 Stunden befinden würde 3 Wollte man vor dem Siegeszug der Handys all diese Informationen über Sie haben, hätte man Sie beschatten lassen müssen Man hätte einen Privatdetektiv angeheuert, der Ihnen überallhin folgt und sich Notizen macht
Das ist nun nicht mehr notwendig: Das Handy in Ihrer Tasche erledigt das ganz automatisch Es ist natürlich nicht gesagt, dass jemand wirklich auf diese Informationen zugreift, doch sie stehen auf Abruf bereit Die Information, wo Sie sich befinden, ist wertvoll, und jeder möchte Zugriff darauf haben Die Polizei ganz bestimmt Die Analyse von Handystandortdaten ist in mehrfacher Hinsicht nützlich für polizeiliche Ermittlungen 4 Die Polizei kann einem bestimmten Telefon eine stille SMS schicken, um es zu orten, sie kann anhand des Datenverlaufs feststellen, wo es war, und sie kann sämtliche Mobilfunkortungen eines bestimmten Gebiets analysieren, um zu ermitteln, wer sich wann dort aufgehalten hat 5 Immer häufiger verwendet die Polizei diese Daten genau zu diesen Zwecken 6
Regierungen nutzen dieselben Daten zu Einschüchterungsversuchen und sozialer Kontrolle Im Jahr 2014 schickte die ukrainische Regierung folgende wahrlich orwellianische SMS an Personen in Kiew, deren Handys sich zu einem bestimmten Zeitpunkt an einem bestimmten Ort befanden:
»Sehr geehrter Kunde, Sie wurden als Teilnehmer an einem Massenaufruhr erfasst «7 Doch glauben Sie bloß nicht, so etwas beschränke sich auf totalitäre Staaten! Im Jahr 2010 holte die Polizei von Michigan Informationen über jedes eingeschaltete Mobiltelefon in der Nähe eines erwarteten Streiks ein8 – einen richterlichen Beschluss hielt sie nicht für notwendig
Ein ganzer Industriezweig hat sich darauf verlegt, zu orten, wo Sie sich gerade befinden Firmen verwenden Ihr Handy, um Sie in Geschäften zu lokalisieren und zu verstehen, wie Sie einkaufen; um Sie auf der Straße zu orten und zu bestimmen, wie weit entfernt Sie sich von einem bestimmten Laden befinden; und um Ihnen passende Werbung auf Ihr Handy zu schicken, je nachdem, wo
Sie gerade sind 9 Ihre Standortdaten sind so wertvoll, dass Mobilfunkanbieter
sie nun an Datenbroker weiterverkaufen,10 die sie wiederum jedem Zahlungswilligen feilbieten Firmen wie Sense Networks11 sind darauf spezialisiert, anhand dieser Daten von jedem von uns ein persönliches Profil zu erstellen
Mobilfunkbetreiber sind aber nicht die einzige Quelle für Mobilfunkdaten Das US-Unternehmen Verint verkauft Ortungssysteme an Unternehmen sowie Regierungen weltweit 12 Auf der Firmenwebsite heißt es, die Firma sei »ein weltweit führendes Unternehmen in Actionable-Intelligence-Lösungen für die Optimierung des Kundendialogs, Sicherheitsüberwachung9 Einleitung
und Betrug, Risiko und Compliance« mit Kunden bei »mehr als 10 000 Organisationen in über 180 Ländern« 13 Die britische Firma Cobham verkauft ein System, mit dem man still ein anderes Telefon anrufen kann – es
klingelt nicht und der Anruf ist auch nicht zurückverfolgbar Doch dieser stille Anruf zwingt das Mobiltelefon, auf einer bestimmten Frequenz zu senden, sodass der Anrufer das Telefon auf einen Meter genau orten kann 14 Stolz brüstet sich das Unternehmen, dass Regierungen aus Algerien, Brunei, Ghana, Pakistan, Saudi-Arabien, Singapur und den Vereinigten Staaten zu seinem Kundenkreis zählen 15 Das ominös in Panama registrierte Unternehmen Defentek verkauft ein System, das »jede Telefonnummer der Welt orten und verfolgen kann … ohne Spuren im Netzwerk, beim Betreiber oder der Zielperson zu hinterlassen« 16 Das sind keine leeren
Versprechungen, der Telekommunikationsexperte Tobias Engel demonstrierte genau dies 2008 bei einer Hackerkonferenz 17 Heutzutage haben längst Kriminelle diese Technik für sich entdeckt
Diese Form der Standortbestimmung basiert auf dem Mobilfunknetz, doch in Ihrem Smartphone ist noch ein ganz anderes und viel exakteres Ortungssystem integriert: GPS Damit werden die verschiedenen Apps auf Ihrem Telefon mit Standortdaten versorgt Manche Apps benutzen diese Informationen, um eine Dienstleistung zu erbringen: Google Maps, Uber, Yelp Andere, wie Angry Birds, wollen sie nur sammeln und verkaufen 18 Auch Sie selbst können diese Technologie nutzen: Hello Spy ist eine
App, die Sie heimlich auf dem Smartphone einer anderen Person installieren können, um diese dann regelmäßig zu orten 19 Ideal für die ängstliche Mutter, die ihrem Teenager hinterherspionieren will – oder für den eifersüchtigen Mann, der Ehefrau oder Freundin überwachen will 20 Arbeitgeber haben solche Apps auch schon zur Überwachung ihrer Angestellten genutzt 21
Die nationale Sicherheitsbehörde der USA (National Security Agency, kurz NSA) und ihr britisches Äquivalent, das Government Communica-
tions Headquarters (GCHQ), verwenden Standortdaten, um Menschen
zu überwachen Die NSA sammelt Mobilfunkdaten verschiedener Quellen: von den Mobilfunktürmen, mit denen sich Mobilfunkgeräte vernet-
zen, vom Standort von Wi-Fi-Netzwerken, in die sich Handys einloggen, und von GPS-Daten von Internet-Apps 22 Zwei interne NSA-Datenbanken mit den Decknamen Happyfoot und Fascia enthalten umfangreiche Standortdaten von Mobilfunkgeräten weltweit Die NSA nutzt diese Datenbanken, um die Bewegungen von Menschen zu überwachen, um Personen zu identifizieren, die mit für die NSA interessanten Personen Umgang haben, und um Drohnenangriffe zu steuern Angeblich kann die NSA Handys auch dann orten, wenn sie abgeschaltet sind 23
Bisher ging es nur um Standortdaten aus einer Quelle – dem Handy –, doch das ist noch längst nicht das Ende der Fahnenstange Die Computer, die Sie nutzen, generieren ständig ganz intime, persönliche Informationen über Sie Das beginnt mit Ihren Vorlieben bei Lektüre, Filmen und Musik, geht weiter damit, mit wem Sie kommunizieren und was Sie sagen, und hört damit auf, worüber Sie sich Gedanken machen – zumindest wenn diese Gedanken Sie ins Internet und zu Suchmaschinen führen Wir leben im goldenen Zeitalter der Überwachung 24
Der CEO von Sun Microsystems, Scott McNealy, sagte es bereits 1999 geradeheraus: »Du hast sowieso keine Privatsphäre Gewöhn dich dran «25 Natürlich hat er nicht recht damit, wie wir auf diese Überwachung reagieren sollten, doch dass es immer schwieriger wird, Überwachung zu umgehen und die eigene Privatsphäre zu wahren, stimmt »Überwachung« ist ein politisch und emotional sehr aufgeladener Begriff, dennoch verwende ich ihn ganz bewusst Das US-Militär definiert Überwachung als »systematisches Beobachten« 26 Wie ich später noch ausführen werde, ist die moderne elektronische Überwachung genau das Jeder von uns ist sowohl für Regierungen als auch für Unternehmen ein offenes Buch; ihre Möglichkeiten, unser kollektives persönliches Leben zu durchleuchten, sind umfangreicher denn je
Der Handel, auf den Sie sich immer wieder mit verschiedenen Firmen einlas-
sen, heißt Überwachung im Austausch für kostenlose Dienste Eric Schmidt,
Chairman bei Google, und Jared Cohen, Direktor von Google Ideas, erklär-
ten dies ausführlich in ihrem 2013 erschienenen Buch Die Vernetzung der
Welt Ich paraphrasiere: Wenn ihr uns all eure Informationen überlasst, zei-
gen wir euch Werbung, die euch interessiert, dazu geben wir euch eine kos-
tenlose Suchmaschine, E-Mail und alle möglichen anderen Dienste 27 Im
Grunde geht es um Bequemlichkeit Wir sind soziale Wesen, und nichts ist
wirkungsvoller und erfüllender für uns, als mit anderen zu kommunizieren
Am einfachsten und besten kommuniziert man mittlerweile eben digital11
Einleitung
Und warum gewähren wir den Regierungen Zugang? Aus Angst vor Ter-
roristen, vor Fremden, die unsere Kinder entführen, vor Drogendea-
lern – und welche Bösewichte eben sonst gerade angesagt sind Das ist
die Rechtfertigung der NSA für die Programme zur Massenüberwachung:
Wenn ihr uns all eure Informationen überlasst, befreien wir euch von die-
ser Angst 28 Das Problem ist, dass dieser Handel weder gut noch gerecht
ist, zumindest nicht, wie er sich heute darstellt Wir haben uns zu leichtfer-
tig darauf eingelassen, ohne die Bedingungen auch nur ansatzweise rich-
tig zu verstehen
Die Wahrheit ist: Die heutige Technologie ermöglicht Regierungen und
Unternehmen fundamentale Massenüberwachung Massenüberwachung
ist gefährlich Sie öffnet der Diskriminierung in jeder Hinsicht Tür und
Tor: Rasse, Religion, soziale Herkunft, politische Überzeugungen Sie
wird benutzt, um zu kontrollieren, was wir sehen, was wir tun können und
letztlich auch was wir sagen Sie wird durchgeführt, ohne dass der Bürger
Regressansprüche oder auch nur die Möglichkeit hätte, sich dagegen zu
entscheiden Wirkungsvolle Kontrollinstanzen gibt es nicht
Massenüberwachung beschneidet unsere Sicherheit Sie beschneidet un-
sere Freiheit Die Regeln, die wir einst unter früheren Vorzeichen aufge-
stellt haben, um uns vor diesen Gefahren zu schützen, genügen längst nicht
mehr, sie greifen nicht Das müssen wir korrigieren, und zwar schleunigst
Das zeige ich im vorliegenden Buch in drei Teilen
Teil
6) Zitate aus dem Rezensionsbuch der englischen Ausgabe "Data and Goliath_ The Hidden Battles to Collect Your Data", 2015
a) Auszug aus dem hilfreichen "NOTES - INTRODUCTION"
S. 161 "It tracks where:
David J. Crandall et al. (8 Dec 2010), “Inferring social ties from
geographic coincidences,” Proceedings of the National Academy of Sciences of the United
States of America 107, http://www.pnas.org/content/107/52/22436.short.
The accumulated data:
German politician Malte Spitz demonstrated the power of geolocation data by making six months of his daily whereabouts available to journalists. Zeit Online (Mar 2011), “Tell-all telephone,” Zeit Online, http://www.zeit.de/datenschutz/malte-spitz-data-retention
researchers were able:
Manlio De Domenico, Antonio Lima, and Mirco Musolesi (18–19 Jun 2012), “Interdependence and predictability of human mobility and social
interactions,” Nokia Mobile Data Challenge Workshop, Newcastle, UK, http://www.cs.bham.ac.uk/research/projects/nsl/mobility-prediction
Cell phone location analysis:
Coordinating cell phone tower data with actual recorded
wiretap audio is very strong evidence in court that a defendant is not credible, as he can be shown to be lying by his own words. This type of evidence was instrumental in convicting Scott Peterson of murdering his wife in 2002 after his mistress, Amber Frey, cooperated with police. Associated Press (27 Aug 2004), “Testimony in Peterson trial turns to evidence from computers,” USA Today, http://satoday30.usatoday.com/news/nation/2004-08-27-peterson_x.htm
b) S. 92: "10 Privacy
The most common misconception about privacy is that it’s about having something to
hide. “If you aren’t doing anything wrong, then you have nothing to hide,” the saying
goes, with the obvious implication that privacy only aids wrongdoers.
If you think about it, though, this makes no sense. We do nothing wrong when we
make love, go to the bathroom, or sing in the shower. We do nothing wrong when we
search for a job without telling our current employer. We do nothing wrong when we seek
out private places for reflection or conversation, when we choose not to talk about
something emotional or personal, when we use envelopes for our mail, or when we
confide in a friend and no one else.
Moreover, even those who say that don’t really believe it. In a 2009 interview, Google
CEO Eric Schmidt put it this way: “If you have something that you don’t want anyone to
know, maybe you shouldn’t be doing it in the first place.” But in 2005, Schmidt banned
employees from talking to reporters at CNET because a reporter disclosed personal details
about Schmidt in an article. Facebook’s Mark Zuckerberg declared in 2010 that privacy is
no longer a “social norm,” but bought the four houses abutting his Palo Alto home to help
ensure his own privacy.
There are few secrets we don’t tell someone, and we continue to believe something is
private even after we’ve told that person. We write intimate letters to lovers and friends,
talk to our doctors about things we wouldn’t tell anyone else, and say things in business
meetings we wouldn’t say in public. We use pseudonyms to separate our professional
selves from our personal selves, or to safely try out something new.
Facebook’s CEO Mark Zuckerberg showed a remarkable naïveté when he stated, “You
have one identity. The days of you having a different image for your work friends or co-
workers and for the other people you know are probably coming to an end pretty quickly.
Having two identities for yourself is an example of a lack of integrity.”
We’re not the same to everyone we know and meet. We act differently when we’re
with our families, our friends, our work colleagues, and so on. We have different table
manners at home and at a restaurant. We tell different stories to our children than to our
drinking buddies. It’s not necessarily that we’re lying, although sometimes we do; it’s that
we reveal different facets of ourselves to different people. This is something innately
human. Privacy is what allows us to act appropriately in whatever setting we find
ourselves. In the privacy of our home or bedroom, we can relax in a way that we can’t
when someone else is around.
Privacy is an inherent human right, and a requirement for maintaining the human
condition with dignity and respect. It is about choice, and having the power to control how
you present yourself to the world. Internet ethnographer danah boyd puts it this way:
“Privacy doesn’t just depend on agency; being able to achieve privacy is an expression of
agency.”
When we lose privacy, we lose control of how we present ourselves. We lose control
when something we say on Facebook to one group of people gets accidentally shared with
another, and we lose complete control when our data is collected by the government.
“How did he know that?” we ask. How did I lose control of who knows about my
traumatic childhood, my penchant for tasteless humor, or my vacation to the Dominican
Republic? You may know this feeling: you felt it when your mother friended you on
Facebook, or on any other social networking site that used to be just you and your friends.
Privacy violations are intrusions.
There’s a strong physiological basis for privacy. Biologist Peter Watts makes the point
that a desire for privacy is innate: mammals in particular don’t respond well to
surveillance. We consider it a physical threat, because animals in the natural world are
surveilled by predators. Surveillance makes us feel like prey, just as it makes the
surveillors act like predators.
Psychologists, sociologists, philosophers, novelists, and technologists have all written
about the effects of constant surveillance, or even just the perception of constant
surveillance. Studies show that we are less healthy, both physically and emotionally. We
have feelings of low self-esteem, depression, and anxiety. Surveillance strips us of our
dignity. It threatens our very selves as individuals. It’s a dehumanizing tactic employed in
prisons and detention camps around the world."
c) S. 152-3: "15 Solutions for the Rest of Us
Surveillance is both a technological and a legal problem. Technological solutions are
often available to the user. We can use various privacy and anonymity technologies to
protect our data and identities. These are effective, but can be thwarted by secret
government orders. We need to fight the political battle as well.
Political solutions require group effort, but are generally limited to specific countries.
Technological solutions have the potential to be global. If Microsoft designs its Windows
operating system with ubiquitous file encryption, or if the Internet Engineering Task Force
decides that all Internet traffic will be encrypted by default, then those changes will affect
everyone in the world who uses those products and protocols.
The point is that politics can undermine technology, and also that technology can
undermine politics. Neither trumps the other. If we are going to fix things, we need to fight
on both the technological and the political fronts. And it’s not just up to governments and
corporations. We the people have a lot of work to do here.
DEFEND AGAINST SURVEILLANCE
Law professor Eben Moglen wrote, “If we are not doing anything wrong, then we have
a right to do everything we can to maintain the traditional balance between us and power
that is listening. We have a right to be obscure. We have a right to mumble. We have a
right to speak languages they do not get. We have a right to meet when and where and
how we please.” If a policeman sits down within earshot, it’s within your rights to move
your conversation someplace else. If the FBI parks a van bristling with cameras outside
your house, you are perfectly justified in closing your blinds.
Likewise, there are many ways we personally can protect our data and defend
ourselves against surveillance. I’m going to break them down into categories.
Avoid Surveillance. You can alter your behavior to avoid surveillance. You can pay
for things in cash instead of using a credit card, or deliberately alter your driving route to
avoid traffic cameras. You can refrain from creating Facebook pages for your children,
and tagging photos of them online. You can refrain from using Google Calendar, or
webmail, or cloud backup. You can use DuckDuckGo for Internet searches. You can leave
your cell phone at home: an easy, if inconvenient, way to avoid being tracked. More
pointedly, you can leave your computer and cell phone at home when you travel to
countries like China and Russia, and only use loaner equipment.
You can avoid activating automatic surveillance systems by deliberately not tripping
their detection algorithms. For example, you can keep your cash transactions under the
threshold over which financial institutions must report the transaction to the feds. You can
decline to discuss certain topics in e-mail. In China, where automatic surveillance is
common, people sometimes write messages on paper, then send photographs of those
messages over the Internet. It won’t help at all against targeted surveillance, but it’s much
harder for automatic systems to monitor. Steganography—hiding messages in otherwise
innocuous image files—is a similar technique.
Block Surveillance. This is the most important thing we can do to defend ourselves.
The NSA might have a larger budget than the rest of the world’s national intelligence
agencies combined, but it’s not made of magic. Neither are any of the world’s other
national intelligence agencies. Effective defense leverages economics, physics, and math.
While the national security agencies of the large powerful countries are going to be able to
defeat anything you can do if they want to target you personally, mass surveillance relies
on easy access to our data. Good defense will force those who want to surveil us to choose
their targets, and they simply don’t have the resources to target everyone.
Privacy enhancing technologies, or PETs, can help you block mass surveillance. Lots
of technologies are available to protect your data. For example, there are easy-to-use plug-
ins for browsers that monitor and block sites that track you as you wander the Internet:
Lightbeam, Privacy Badger, Disconnect, Ghostery, FlashBlock, and others. Remember
that the private browsing option on your browser only deletes data locally. So while it’s
useful for hiding your porn viewing habits from your spouse, it doesn’t block Internet
tracking.
The most important PET is encryption. Encrypting your hard drive with Microsoft’s
BitLocker or Apple’s FileVault is trivially easy and completely transparent. (Last year, I
recommended TrueCrypt, but the developers stopped maintaining the program in 2014
under mysterious circumstances, and no one knows what to think about it.) You can use a
chat encryption program like Off the Record, which is user-friendly and secure. Cryptocat
is also worth looking at. If you use cloud storage, choose a company that provides
encryption. I like Spideroak, but there are others. There are encryption programs for
Internet voice: Silent Circle, TORFone, RedPhone, Blackphone.
Try to use an e-mail encryption plug-in like PGP. Google is now offering encrypted e-
mail for its users. You’ll lose some search and organization functionality, but the increased
privacy might be worth it.
TLS—formerly SSL—is a protocol that encrypts some of your web browsing.