IT-Themen (allgemein): Computer, Betriebssysteme, Linux, Windows, Router, Switche, Access-Points etc.

  • wie soetwas überhaupt möglich ist, unverschlüsselt exportiertbar etc... ist mir eigentlich unverständlich. ich verschlüssel wirklich wichtige files sogar on premise und meistens noch mit pgp :S


    // und das auf luks2(argon2id/xts/aes-256) encrypted filesystemen

    Bei mir in der Firma ist das Filesystem von Servern sogar verschlüsselt. Fährt man sie runter und sie können sich bei einem Neustart nicht mit einem der beiden Key-Server verbinden, laufen sie zwar hoch, aber die Netzwerkfreigaben sind unbrauchbar.... Die Key-Server sind selbstredend an verschiedenen Orten untergebracht und nur per VPN erreichbar welches ausschließlich über das lokale Firewall System zur Verfügung steht. Alternativ dazu, muss ich einen von 3 identischen USB-Sticks aus dem Safe holen. Dort sind die Keys auch drauf.


    Selbst im nahezu ausgeschlossenen Fall, dass einer die Server physisch klaut, kann er mit den Daten nichts anfangen. Und ins Intranet kommt man nur lokal oder per VPN. Die VPN-Keys und die Firewall-Konfig, liegen selbstredend nicht in der Cloud, sondern verschlüsselt auf Offline-Datenträgern.... im Safe!


    Clients sind ohnehin bei mir schon seit +15 Jahren verschlüsselt.

    Motto: Carpe diem et noctem.


    „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.“ (Albert Einstein)


    „Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“ (Benjamin Franklin)


    Rechtlicher Hinweis: Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16.

    Einmal editiert, zuletzt von Währungshüter ()

  • ich verstehe und verstand das mit der auslagerung von daten nie. ein paar server und ein admin in der firma machen den job besser.

    im privatbereich fehlt es den meisten allerdings schwer oder sind zu faul, ihre daten auf ein paar hd zu parken und den überblick zu behalten.

    Oder zu blöd oder beides.


    In Firmen ist es meist eine Mischung aus Gier, Bequemlichkeit und Dummheit.

    Motto: Carpe diem et noctem.


    „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.“ (Albert Einstein)


    „Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“ (Benjamin Franklin)


    Rechtlicher Hinweis: Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16.

  • Bei mir in der Firma ist das Filesystem von Servern sogar verschlüsselt. Fährt man sie runter und sie können sich bei einem Neustart nicht mit einem der beiden Key-Server verbinden, laufen sie zwar hoch, aber die Netzwerkfreigaben sind unbrauchbar.... Die Key-Server sind selbst redend an verschiedenen Orten untergebracht und nur per VPN erreichbar welches ausschließlich über das lokale Firewall System zur Verfügung steht. Alternativ dazu, muss ich einen von 3 identischen USB-Sticks aus dem Safe holen. Dort sind die Keys auch drauf.

    ja mehr oder weniger selbes /sehr ähnliches setup :thumbup:

    Dies irae | Veni, vidi, Deus vicit

    Money is made in the DELTA between PERCEPTION and REALITY


    Alle Mitteilungen in diesem Forum sind als reine private Meinungsäußerung zu sehen und keinesfalls als
    Tatsachenbehauptung. Hier gilt Artikel 5 GG und besonders Absatz 3
    Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16

  • Und nebenebei.. .. ich habe, seit ich 14 bin einen Computer... betrachte das auch als mein Hobby.. auch wenn ich nicht der 100% Durchblicker bin, halte ich mich doch für überdurschnittlich informiert.

    Trotzdem verstehe ich den Sinn, die Vorteile und die "Cloud" selbst nicht...Lustige Wolken, die Blitze haben können, dann zu lustigen blauen Kreisen werden. Kein Durchblick, welche Version einer Datei ich da gerade bearbeite, und vor allem, wo die dann schlussendlich gespeichert wird... Keine Ordnerstruktur.. Sharepoint Links, die man sich weder merken, noch gescheit abspeichern kann, weil sie sich ständig ändern... ich bin da echt raus... und frage meine jüngeren Kollegen, die es auch nicht kapieren.... ich denke die "Cloud" ist ein Werkzeug zur deindustrialisierung von Buntlland.

    Soll ich Dir sagen, warum "Entscheider" das wollen....


    1. Haftung auslagern

    2. Skalierbarkeit, bezahlt wird nur die Rechen- Speicherleistung, die gerade gebraucht wird, brauch ich morgen 1000% mehr ist es sofort verfügbar, 50% weniger, auch kein Problem.

    3. Anfängliche Kostenersparnis, bis der Anbieter, von dem man nur durch noch höhere Kosten wieder wegkommt, an der Preisschraube dreht.

    4. Weil man selbst im Betrieb kein "teueres" IT-Know-how vorhalten muss oder will.


    In Summe sind das aber alle Knieschüsse, die aber erst dann weh tun, wenn die Katze schon den Baum rauf ist.

    Motto: Carpe diem et noctem.


    „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.“ (Albert Einstein)


    „Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“ (Benjamin Franklin)


    Rechtlicher Hinweis: Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16.

  • Alternativ dazu, muss ich einen von 3 identischen USB-Sticks aus dem Safe holen. Dort sind die Keys auch drauf.

    Ist dein Safe EMP-Sicher? (normalerweise sind die nicht EMP-sicher)

    Im Falle des Falles wirst du einen vollständigen Datenverlust erleiden.

    Besser ist es eine CD zu brennen.

    Und tatsächlich sollte man Backups immer noch zusätzlich auf DVD's speichern.

    Ggf. Magnetbänder - wobei das Risiko damit steigt bei EMP Daten zu verlieren.


    Faustregel: "Dumme Datenträger" sind gut.

    Die Lesegeräte wird man im Notfall eines Tages wieder irgendwo kaufen.


    Ich auch, schwierig ist es halt immer wieder mit diversen Entscheidern, mit denen Du in Form von Kunden zu tun hast, wenn die Dir sagen, dass die Cloud die Zukunft ist und sie deshalb auch in Cloud müssen. Nicht selten kommt dann der Spruch, "wer nicht mit der Zeit geht, geht mit der Zeit".

    Ich bin mir ganz sicher: alle, die auf Cloud setzen, werden die größten Looser aller Zeiten sein.


    Nach Finanzkrise, nach Corona, nach Ukraine wird das nächste Ding womöglich ein Internetblackout sein. Es müsste noch eine letzte Steigerung bei Lügen geben. Wenn das Internet aus ist, dann werden die Politiker und Medien uns die hässlichsten Lügen erzählen - und keiner kann es prüfen.

    In dem Fall können Daten in der Cloud für große Probleme sorgen. Dann kann man für Monate den Betrieb schließen - vermutlich sogar für immer.



    Btw.: Die Firewall Konfiguration unverschlüsselt in die Cloud zu schieben (egal welche Cloud), ist in etwa so, als gäbe man den Hauptschlüssel vom Firmengebäude bei örtlichen Diebesgilde zur treuhänderischen Verwahrung ab.

    Genial sind Cloud-Passwort Dienste.

    k.A. wer denen vertrauen kann?

    Aber es werden fließig Passwörter über Chrome etc. in Cloud gesichert.


    Es gibt aber immerhin Self-Hosting-Cloud für Passwörter.

    Aber selbst da habe ich Bauchschmerzen - wobei es dank Docker und Auto-Update immer auf dem neuesten Stand wäre. Solange kein bösartiges Update reinschneit.



    Mittlerweile ist alles in der Azure Cloud (Microsoft) gespeichert und unsere Bedenken bezüglich Maschinen und Anlagenprogrammen und Parametersätzen dort zu speichern, werden abgeschmettert. Bei Microsoft sind unsere Firmendaten viel sicherer, als unter unserem Schreibtisch.

    Bei uns wurde bei einem Mitarbeiter ein MS User-Konto bei Microsoft wegen verdächtiger Aktivität blockiert. Es war der IT nach 2 Wochen nicht möglich das Konto zu reaktivieren. Die Lösung war ein neues Konto anzulegen.

  • Ist dein Safe EMP-Sicher? (normalerweise sind die nicht EMP-sicher)

    Im Falle des Falles wirst du einen vollständigen Datenverlust erleiden.

    Besser ist es eine CD zu brennen.

    Und tatsächlich sollte man Backups immer noch zusätzlich auf DVD's speichern.

    Ggf. Magnetbänder - wobei das Risiko damit steigt bei EMP Daten zu verlieren.

    Zwei davon ja, einer nicht. Alle drei haben aber die höchste Feuerschutzklasse und sie sind natürlich geophysikalisch getrennt, einer davon sogar weit - wir reden hier nicht von Tresorsystemen aus dem Baumarkt. Sollte es tatsächlich zu einem EMP kommen, sind die Daten jedoch meine geringste Sorge (die Firma ist dann eh platt, das Finanzamt und die Sozialversicherung jedoch auch). Dann wird die physische EM-Karte gespielt - wir sind im dann in einem "Mad Max" Szenario.

    Motto: Carpe diem et noctem.


    „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.“ (Albert Einstein)


    „Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“ (Benjamin Franklin)


    Rechtlicher Hinweis: Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16.

  • Alternativ dazu, muss ich einen von 3 identischen USB-Sticks aus dem Safe holen.

    Nicht besser verteilen:
    Einen im Safe - weitere (mit guter Verschlüsselung, wenn sensible Daten) im Handschuhfach vom Auto, zuhause (wenn Wohnung von Firma räumlich getrennt), im Wochenendhaus, ...

  • Nicht besser verteilen:
    Einen im Safe - weitere (mit guter Verschlüsselung, wenn sensible Daten) im Handschuhfach vom Auto, zuhause (wenn Wohnung von Firma räumlich getrennt), im Wochenendhaus, ...

    Die sind geophysikalisch getrennt in Safes verteilt.

    Motto: Carpe diem et noctem.


    „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.“ (Albert Einstein)


    „Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“ (Benjamin Franklin)


    Rechtlicher Hinweis: Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16.

  • geht nicht: um damit aufzuhören müsste ich erstmal WhatsCrap auf meinem Smartphone installieren ...

    (habe derzeit nur Signal)

    Ich nur noch Threema...


    Threema – Hochsichere Kommunikation für Privatpersonen und Unternehmen
    Der sichere Instant Messenger aus der Schweiz. DSGVO-konforme Chat-App für Privatpersonen und Organisationen, die Wert auf Sicherheit und Datenschutz legen.…
    threema.com

    Motto: Carpe diem et noctem.


    „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.“ (Albert Einstein)


    „Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“ (Benjamin Franklin)


    Rechtlicher Hinweis: Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16.

  • Zum Thema Messenger, Abhören, EU-Backdoor etc...


    Ich persönlich nutze mit Freunden und Familie abwechselnd Telegram, Threema und Signal.

    Oft so, dass wir in einem Messenger anfangen und dann im zweiten oder dritten die Unterhaltung fortsetzen...

    Ob das sinnvoll ist oder etwas bringt, sei mal dahingestellt... oft fehlt es auch an der nötigen Konsequenz dauernd zu wechseln...der Mensch ist und bleibt bequem..

    (Whats app habe ich natürlich, nutze es aber nur passiv, bzw. wo´s nicht anders geht)


    Jetzt habe ich mir aber trotzdem die doofe Frage gestellt, die sich viele Doofe stellen...

    "Was habe ich eigentlich zu verbergen"... rein instinktiv, würde ich da irgendwie niemals wichtige Themen reinschreiben.

    Was mache ich denn damit: mich verabreden, lustige Bilder verschicken, Einkaufszettel von meiner Frau, Organisation von Familiendingen...

    Aber selbst bei Threema würde ich aber niemals meiner Tochter schreiben: "sind nicht zuhause, der Haustürschlüssel liegt hinter der blauen Giesskanne im Hof", sondern ich würde schreiben "Haustürschlüssel liegt, da wo wir es besprochen haben"...

    Oder "der Code vom Schliessfach ist 47110815", sondern eben "den Code vom Schliessfach sende ich Dir nachher per mail" und auf nem anderen Messenger schreibe ich " lies die Mail rückwärts" udn die Mail heisst dann nur "51801174"


    Egal... jetzt stelle ich mir vor die EU/bunte Regierung würde "präventiv" zu unser aller demokratischen Sicherheit und fürs Klima alle Chats "abhören" um das Böse schon im Keim zu ersticken.

    Stellt Euch einfach mal vor man kann irgendeinen Nachbarn, Idioten von der Arbeit oder aus der örtlichen Kommunalpolitik nicht leiden...


    Sätze wie: "Stell Dir vor gestern hat mir meine Tocher erzählt, dass sie in der Schule gehört hat, dass die Tochter vom Kommunalpolitiker Müller in der Umkleidekabine ihrer Freundin erzählt hat, dass sie ihr Vater immer nachts unsittlich "da" oder "dort" berührt" .. echt ?? ja... das scheint der dauernd zu machen... sags aber nicht weiter, ich habe auch schon gehört, dass der die immer nackt fotografiert und die Bilder auf USB Stick verschickt...


    Oder ich habe auf der Arbeit mitbekommen, dass Kollege Schmitt Pläne ausgedruckt hat, wo er scheinbar mit anderen Gesinnungsgenossen plant CDU-Parteibüros anzuzünden... irre er hat es auf den falschen Drucker geschickt-... aber ich sag da nichts, will da in nichts reinkommen, sie wollen wohl gleichzeitig 4 Parteibüros anzünden......


    Oder Stell Dir vor ich habe gestern gehört, wie Nachbar Maier direkt neben mir in seiner Gartenlaube in der Schillerstrasse 8 mit mehreren Männern über Waffen gesprochen hat... irgendwie kamen die mit bulgarischen Kennzeichen gefahren und dann haben die und der Maier dauernd über Beretta, Kalaschnikov, Seriennummern, Munition und irgendwas von Lieferung, und Verkaufspreis geredet... irre ich glaube der macht da illegale Sachen...


    Jetzt komme ich zur Frage... welchen Sinn hätte denn das Abhören? Entweder ich gehe allen Hinweisen nach, oder ich kann es gleich sein lassen... besser noch... wenn sich echte Ganoven verabreden und alles abgehört wird, ist das falsche Fährten legen ja einfacher denn je...soviel Polizei und Schlapphüte hat selbst Buntland nicht..


    Theoretisch könnte ich mir sogar vorstellen, das System zum eigenen Vorteil zu nutzen und falsche Fährten zu legen, um z.B. zu verschleiern wie viel Goldmünzen ich habe.. immer schon in allen Messengern den freunden sagen, dass man ja nur 2 1/4 oz. Krügerrand hat und 4 Vreneli... das werden sie mir beim Goldverbot bestimmt nicht abnehmen..da bin ich ganz beruhigt...

  • Jetzt komme ich zur Frage... welchen Sinn hätte denn das Abhören?

    Passives sammeln von Erpressungsmaterial.

    Alle Mitteilungen in diesem Forum sind als reine private Meinungsäußerung zu sehen und keinesfalls als Tatsachenbehauptung. Hier gilt Artikel 5 GG und besonders Absatz 3 (Kunstfreiheit-Satire)

    Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16

  • das

    "Was habe ich eigentlich zu verbergen".

    das ist allen ernstes einer der dümmsten sprüche aller zeiten und leider sehr populär.


    es wird nicht nur die unschuldsvermutung ausgehebelt sonder mein gesamtes recht auf privatspähre(recht auf informationelle selbstbestimmung).weiterhin handelt es sich um ein aufbrechen der verschlüsselung client seitig.


    „ich habe nichts zu verbergen?“

    der gedanke, ist ein klassischer trugschluss. selbst scheinbar harmlose daten können in kombination rückschlüsse auf dein privatleben, deine gewohnheiten oder deine politischen einstellungen zulassen.

    "harmlosere" beispiele:

    • standortdaten aus fotos → deine täglichen wege.
    • einkaufslisten → hinweise auf gesundheitliche einschränkungen oder finanzielle situation.
    • familienorganisation → welche personen sind im haushalt, welcher rollen haben familienmitglieder.


    __

    Was bedeutet ein geknackbar­es Client‑seitiges Verschlüsselungs‑Setup im Kontext von Chatkontrolle und warum können Medien (Bilder, Videos, Audiodateien) dabei sogar verändert werden?

    Grundprinzip: Was schützt die Ende‑zu‑Ende‑Verschlüsselung?

    Schutzmechanismus Aufgabe
    Vertraulichkeit (Encryption) Nur die beiden Kommunikationspartner können den Klartext lesen.
    Integrität & Authentizität (MAC / digitale Signatur) Jede gesendete Nachricht wird kryptografisch unterschrieben – der Empfänger kann prüfen, ob die Nachricht unverändert stammt.
    Forward Secrecy / Double‑Ratchet Für jede Nachricht wird ein neuer Sitzungsschlüssel erzeugt; ein kompromittierter Schlüssel gibt nicht automatisch Zugriff auf ältere oder zukünftige Nachrichten.
    Identitäts‑Keys Bindet die Signatur an die feste Identität des Absenders, sodass sich niemand einfach als jemand anderer ausgeben kann.

    Solange alle Schlüssel (Identitäts‑, Sitzungs‑ und Ratchet‑Keys) geheim bleiben, kann niemand Nachrichten manipulieren oder neue einspeisen – das gilt auch für Medien, die über den Chat verschickt werden.

    Was passiert, wenn ein Angreifer den Client (dein Smartphone, Tablet oder den Desktop‑Client) kompromittiert?

    2.1. Nur Lesen (z. B. Keylogger, Screenshot‑Malware)

    • Der Angreifer kann den Klartext aller Nachrichten und Medien sehen.
    • Er kann jedoch keine Änderungen vornehmen, weil er nicht über die kryptografischen Signaturen/MACs verfügt. Die empfangende Seite würde jede Manipulation sofort ablehnen.

    2.2. Vollständiger Schlüsseldiebstahl (z. B. Root‑/Jailbreak‑Exploit, hochentwickelte Malware)

    • Der Angreifer erlangt Zugriff auf Sitzungs‑ und Identitäts‑Keys.
    • Damit kann er nicht nur lesen, sondern auch:
      1. Neue Nachrichten verfassen und korrekt signieren – sie wirken für den Empfänger authentisch.
      2. Bestehende Nachrichten ändern (Text, Bild, Video, Audio) und dabei gültige MACs erzeugen, sodass die Änderung vom Empfänger nicht erkannt wird.
      3. Medien manipulieren – ein harmloses Bild kann durch ein kompromittierendes Foto ersetzt, ein Video kann mit einem schädlichen Anhang versehen oder ein Audioschnipsel mit einer gefälschten Stimme überschrieben werden.

    2.3. Replay‑Attacken

    • Hat der Angreifer bereits signierte Nachrichten, kann er sie erneut senden, sofern das Protokoll keine Wiederholungsprüfung (Sequenz‑/Zeitstempel) nutzt. Moderne Systeme (Signal‑Protokoll, Proton Chat) verhindern das in der Regel.

    Warum ist das im Kontext von Chatkontrolle (politische Vorgabe zur Vorratsdatenspeicherung von Chats) besonders brisant?

    1. Ziel von Chatkontrolle

      • Behörden wollen Zugriff auf Inhalte und Metadaten von privaten Chats erhalten, um potenziell illegale Kommunikation zu überwachen.
      • Technisch bedeutet das: Sie benötigen entweder Entschlüsselungs‑Schlüssel oder ein Verfahren, das die Verschlüsselung umgeht.
    2. Wenn der Client geknackt ist

      • Ein Angreifer (z. B. ein staatlicher Akteur) könnte direkt auf dem Gerät die Schlüssel auslesen und somit sämtliche Inhalte – inklusive aller Mediendateien – entschlüsseln.
      • Gleichzeitig kann er nachträglich Inhalte ändern (z. B. Beweismaterial manipulieren) oder gefälschte Nachrichten einschleusen, die dann als legitime Kommunikation gelten.
      • Das macht die technische Umsetzung von Chatkontrolle wesentlich einfacher, weil nicht erst ein gerichtlicher Beschluss nötig ist, um den Anbieter zu zwingen, Schlüssel herauszugeben – der Zugriff erfolgt bereits auf dem Endgerät.
    3. Folgen für die Nutzer

      • Vertraulichkeit ist nicht mehr garantiert: Private Fotos, Familienvideos oder persönliche Notizen können eingesehen werden.
      • Integrität ist gefährdet: Medien können nachträglich verändert werden, ohne dass der Empfänger dies bemerkt.
      • Beweiskraft von Chat‑Logs wird unsicher: Gerichte könnten manipulierte Nachrichten als Beweis akzeptieren, wenn die Herkunft nicht mehr eindeutig nachweisbar ist.


    5. Fazit – Was bedeutet das konkret für dich?

    • Ohne Schlüsseldiebstahl kann ein Angreifer deine Nachrichten zwar lesen, aber nicht verändern oder neue Medien einschleusen.
    • Mit geknackbar­em Client (d.h. wenn Malware/Root‑Zugriff die Schlüssel ausliest) erhält der Angreifer volle Kontrolle: Er kann Texte, Bilder, Videos und Audiodateien nach Belieben editieren oder eigene Inhalte einspielen, die dann vom Empfänger als echt angesehen werden.
    • Im Rahmen von Chatkontrolle wäre ein solcher Angriff ein direkter Weg, um an Inhalte zu kommen, ohne dass ein Gerichtsbeschluss nötig wäre – und gleichzeitig die Integrität der Kommunikation zu untergraben.

    Dies irae | Veni, vidi, Deus vicit

    Money is made in the DELTA between PERCEPTION and REALITY


    Alle Mitteilungen in diesem Forum sind als reine private Meinungsäußerung zu sehen und keinesfalls als
    Tatsachenbehauptung. Hier gilt Artikel 5 GG und besonders Absatz 3
    Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16

    2 Mal editiert, zuletzt von Blue Horseshoe ()

  • weiterhin steht der spruch "Was habe ich eigentlich zu verbergen" meinen RECHTEN diametral entgegen.



    Warum das Argument „Ich habe nichts zu verbergen“ in Deutschland juristisch nicht haltbar ist

    1. Grundgesetz – das Grundrecht auf informationelle Selbstbestimmung

    • Artikel 1 (1) schützt die Menschenwürde.
    • Artikel 2 (1) garantiert das Recht auf freie Entfaltung der Persönlichkeit.
    • Artikel 10 schützt das Brief-, Post‑ und Fernmeldegeheimnis.

    Das Bundesverfassungsgericht hat daraus das Recht auf informationelle Selbstbestimmung abgeleitet: Jeder Mensch darf grundsätzlich selbst bestimmen, welche persönlichen Daten er preisgibt und welche er für sich behält. Dieses Grundrecht ist nicht an den subjektiven Begriff „etwas zu verbergen“ geknüpft, sondern gilt allgemein – unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht.

    2. Datenschutz‑Grundverordnung (DSGVO) – europäisches Recht, das in Deutschland unmittelbar gilt

    ArtikelKernaussageRelevanz für das „Nichts‑zu‑verbergen“-Argument
    Art. 5 (1)Grundsätze für die Verarbeitung personenbezogener Daten (Rechtmäßigkeit, Transparenz, Datenminimierung…)Unternehmen dürfen Daten nur verarbeiten, wenn ein klarer Rechtsgrund (Einwilligung, Vertrag, berechtigtes Interesse…) vorliegt. „Ich habe nichts zu verbergen“ reicht nicht als Rechtsgrund.
    Art. 6 (1) a‑fRechtsgrundlagen für die Verarbeitung (Einwilligung, Vertrag, rechtliche Verpflichtung, lebenswichtige Interessen, öffentliche Aufgabe, berechtigtes Interesse)Ohne ausdrückliche Einwilligung oder gesetzliche Pflicht ist die Verarbeitung meist unzulässig.
    Art. 9Besondere Kategorien personenbezogener Daten (z. B. Gesundheits‑, Religions‑, politische Meinung)Selbst wenn du denkst, du hast nichts zu verbergen, dürfen diese Daten nur unter strengsten Voraussetzungen verarbeitet werden.
    Art. 12‑14Informationspflichten gegenüber betroffenen PersonenDu hast Anspruch auf klare Auskunft, welche Daten gespeichert werden und zu welchem Zweck – das stärkt deine Position, nicht zu „verbergen“, sondern zu kontrollieren.
    Art. 33‑34Meldepflicht bei DatenschutzverletzungenUnternehmen müssen dich informieren, wenn deine Daten kompromittiert wurden – ein weiterer Schutz, der das „Nichts‑zu‑verbergen“-Argument entkräftet.

    3. Telekommunikations‑Gesetz (TKG) und Telekommunikation‑Datenschutz‑Gesetz (TDDSG)

    • § 88 TKG verpflichtet Anbieter, das Fernmeldegeheimnis zu wahren.
    • § 100 TKG erlaubt nur unter engen Voraussetzungen (z. B. richterlicher Beschluss) den Zugriff auf Verkehrsdaten.

    Selbst wenn du glaubst, nichts zu verbergen, muss das Gesetz schützen, dass deine Kommunikation nicht ohne richterliche Anordnung ausgewertet wird. Das Prinzip der Verhältnismäßigkeit gilt hier strikt.

    4. Praktische Konsequenzen – warum das Argument in der Realität scheitert

    SituationWarum das „Nichts‑zu‑verbergen“-Argument nicht greift
    Polizeiliche ErmittlungenAuch wenn du nichts zu verbergen glaubst, dürfen Behörden nur bei konkretem Verdacht und richterlicher Anordnung auf deine Daten zugreifen (vgl. § 100 TKG).
    Unternehmens‑ProfilingUnternehmen dürfen deine Daten nur verarbeiten, wenn sie ein legitimes Interesse nach Art. 6 (1) f DSGVO nachweisen. Dein subjektives Empfinden spielt dabei keine Rolle.
    Arbeitsplatz‑ÜberwachungArbeitgeber benötigen eine ausdrückliche Einwilligung oder ein berechtigtes Interesse, das verhältnismäßig sein muss (Art. 6 (1) f DSGVO).
    Öffentliche Register (z. B. Grundbuch)Hier besteht ein gesetzlicher Erlaubnistatbestand, nicht ein „Verstecken‑oder‑nicht‑Verstecken“-Ansatz.

    5. Wie du deine Rechte praktisch wahrnehmen kannst

    1. Einwilligungen prüfen – Lies die Datenschutzerklärungen von Apps und Diensten. Wenn du nicht einverstanden bist, weise die Verarbeitung zurück.
    2. Auskunft verlangen – Nach Art. 15 DSGVO hast du das Recht, zu erfahren, welche Daten über dich gespeichert sind.
    3. Berichtigung & Löschung – Art. 16 / 17 DSGVO ermöglichen Korrektur oder Löschung unrichtiger bzw. nicht mehr benötigter Daten.
    4. Widerspruch einlegen – Art. 21 DSGVO gibt dir das Recht, der Verarbeitung aus Gründen des persönlichen Lebensbereichs zu widersprechen.
    5. Beschwerde bei Aufsichtsbehörde – Bei Verstößen kannst du dich an die zuständige Datenschutz‑Aufsichtsbehörde (z. B. Bayerisches Landesamt für Datenschutz) wenden.

    Fazit

    Das klassische „Ich habe nichts zu verbergen“-Argument ist in Deutschland juristisch irrelevant, weil:

    • Das Grundrecht auf informationelle Selbstbestimmung und das Fernmeldegeheimnis unabhängig vom subjektiven Empfinden gelten.
    • Die DSGVO und das TKG klare, zwingende Vorgaben für die Verarbeitung und den Zugriff auf personenbezogene Daten setzen.
    • Jede Datenverarbeitung bedarf einer gesetzlichen Grundlage (Einwilligung, Vertrag, berechtigtes Interesse …); das bloße Fehlen eines „Geheimnisses“ reicht nicht aus.

    Statt zu argumentieren, dass man nichts zu verbergen hat, solltest du deine gesetzlichen Ansprüche aktiv nutzen: Auskunft verlangen, Einwilligungen prüfen und bei Bedarf Widerspruch einlegen. So schützt du deine Privatsphäre – nicht weil du etwas zu verbergen hast, sondern weil das Grundgesetz und die DSGVO dir das Recht dazu geben.

    Dies irae | Veni, vidi, Deus vicit

    Money is made in the DELTA between PERCEPTION and REALITY


    Alle Mitteilungen in diesem Forum sind als reine private Meinungsäußerung zu sehen und keinesfalls als
    Tatsachenbehauptung. Hier gilt Artikel 5 GG und besonders Absatz 3
    Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16

  • Selbst wenn ich nichts zu verbergen hätte, habe ich noch viel weniger preiszugeben.

    Demokratie ist die Diktatur der Dummen (Friedrich von Schiller)
    Das Grundprinzip der Parteien-Demokratie ist, die Bürger von der Macht fernzuhalten (Michael Winkler)
    Wer die Zeichen der Zeit nicht erkennt, wird von ihr überrollt werden. 8o
    Wer Banken sein Geld überlässt, macht sich mitschuldig :!:

  • Blue Horseshoe


    Ich habe doch explizit "doofe" Frage die sich "Doofe" stellen geschrieben. ;)


    Ich wollte mit meinem kleinen Text eigentlich eher darauf hinweisen, dass durch die komplette Überwachung der Chatverkehre, mMn eher das Gegenteil dessen rreicht werden würde , was offiziell angedacht sein sollte.

    Eben wenn man falsche Fährten, oder Wahrheiten in Umlauf bringen würde.


    Was ich aber nicht bedacht habe ist das, was Du geschrieben hast, bezüglich nachträglichem Verändern von Inhalten, Texten und Bildern.

    Daran habe ich gar nicht gedacht... bei der Böswilligkeit der aktuellen gebündelten staatlichen Organe kann ich mir gar nicht ausmalen, welche Macht der Staat dann bekommen würde, mich zu zerstören.

    Da würden auch die zitieren Gesetze und Grundrechte nichts ändern... unsere Staatlichen Organe sind schon gebündelt und verbiegen bestehende Grundrechte so und so wie sie wollen...

  • Ich habe doch explizit "doofe" Frage die sich "Doofe" stellen geschrieben. ;)

    es ging mir nur um den spruch, ich kanns nicht mehr zählen wie oft ich den gehört habe. leider ein rotes tuch für mich.


    Überwachung der Chatverkehre, mMn eher das Gegenteil dessen rreicht werden würde , was offiziell angedacht sein sollte.

    Eben wenn man falsche Fährten, oder Wahrheiten in Umlauf bringen würde.

    weist du, die datenauswertung auch von metadaten ist so gut, es kann sogar verhalten von personen prognostizieren werden.

    mit der annahme das da generell "etwas falsch läuft" (für das überwachende organ) kannst du ausschließen.

    Dies irae | Veni, vidi, Deus vicit

    Money is made in the DELTA between PERCEPTION and REALITY


    Alle Mitteilungen in diesem Forum sind als reine private Meinungsäußerung zu sehen und keinesfalls als
    Tatsachenbehauptung. Hier gilt Artikel 5 GG und besonders Absatz 3
    Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16

  • Es gab in den USA schon Klagen, als die 16-jährige Tochter mit einmal Werbung für Babyzeugs bekommen hatte.

    Tochter und Eltern fielen aus allen Wolken, die Tochter war nämlich schwanger und keiner wusste es. Durch einfaches Auswerten des Kauf- und Essverhaltens (MacDoof etc.) des Teenagers konnte mit hoher Wahrscheinlichkeit auf eine Schwangerschaft geschlossen werden. Stichwort Heisshunger auf Gurken.


    Das man heutzutage noch sagt "mir egal, hab nix zu verbergen...." Naja, darum empfiehlt es sich auch, ab und zu den Account plattzumachen....

    Alle Mitteilungen in diesem Forum sind als reine private Meinungsäußerung zu sehen und keinesfalls als Tatsachenbehauptung. Hier gilt Artikel 5 GG und besonders Absatz 3 (Kunstfreiheit-Satire)

    Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16

  • "Ich habe nichts zu verbergern", sagen viele, aber sie rennen nicht nackt rum, denn sie haben doch etwas zu verbergen. Sie teilen auch nicht mit allen ihre politischen Ansichten, ihre Krankengeschichte, ihre Komplexe. Im alltäglichen Umgang haben sie doch recht viel zu verbergen.


    Die politischen Ansichtern werden im engen Freundeskreis geteilt, davon weiß der Arzt nichts. Der Arzt kennt die Krankengeschichte, die kennen aber die Freunde nicht (unbedingt). Im alltäglichen menschlichen Umgang hat man auch "nichts zu verbergen", tut es aber dauernd. Man hat eben doch etwas zu vergbergen.


    Man verbirgt auch gegenüber den Computern und Smartphones. Kann doch sein, daß das iphone oder auch der Windows-Rechner die ganze Zeit zuhört, aber "man hat nichts zu verbergen", und das Smartphone bekommt ja nur schnippeltweise was mit, kann sich ja kein Kontext daraus erarbeiten.


    Was viele übersehen, ist die Mächtigkeit von big data, und das ist in der Tat revolutionär. Schon wenn man morgens den Flugmodus des Smartphones ausschaltet und sich das Gerät irgendwo in der Welt ins Netz einloggt, geht der erste Ping an Google mit zuweilen - je nach Hersteller - präsizen Informationen über das Gerät. (Dürfte bei Apple ähnlich sein.) Jede Geste wird erfaßt, jede Bewegung. Das Smartphone weiß, ob man geht, rennt, Auto, Bus oder Motorrad fährt. (Schon vor vielen Jahren hat ein Arbeitskollege in seinem google-Verlauf eine Adresse rausgesucht, zu der er mal hingefahren war und die er vergessen hatte. In den Daten stand, daß er da mit dem Motorrad hingefahren ist - was stimmte. Als er fuhr, wußte google das noch nicht. Die Daten werden also auch im Nachhinein weiter ausgewertet.) Alles, was man sich ansieht, wird geloggt. Schon vor über 10 Jahren ließ sich aus öffentllichen LIkes von Facebook sehr viel über die Persönlichkeit sagen (Quelle).


    All die Daten landen bei im Wesentlichen 5 (google, Apple, M$, Meta, amazon) gigantischen Firmen. Big data gepaart mit KI erlaubt die völlige Bloßstellung der menschlichen Psyche. Man hat "nichts zu verbergen", ist einem klar, daß google, meta usw. ein komplettes Psychogramm von einem haben? Woher wußte google 2016, als sie den Präsidentschaftswahlkampf beinflußt haben, wer Trump-Befürworter , -Gegner oder Unentschiedener war?


    Wenn man sich klar wird, daß man sehr wohl einiges zu verbergen hat, sich aber wenigen Unternehmen komplett nackig zeigt, könnte das schon komische Gefühle auslösen.


    Dann kommt das nächste Argument: "Na und, sollen sie das doch alles wissen. Was können die von mir schon wollen? Die kennen mich doch nicht."


    Da man Mensch ist und ein Individuum ist, denkt man, daß big data einen auch individuell wahrnimmt. Das ist ein Trugschluß. Für big data gibt es keine Menschen, sondern nur Datensätze, die mal so oder so ausgewertet werden. Die sind nicht an Namen interessiert, der Name ist nur ein Datum in den Daten.


    Was können die wollen? Wenn die von Millionen von Menschen genaue Kenntnisse über deren Psychogramme haben, können sie Werbung gezielt schalten. Ängstlichere Menschen bekommen eine andere Werbung zu sehen als solche, die nur von 12 bis MIttag denken. Manche werden mit pseudowissenschaftlichen Belegen gefüttert, andere mit Bildern.


    Man kennt die Werbung: es wird wärmer. Impfen erhält die Gesundheit. Wir leben in einer Demokratie. Bargeld ist rückständig. Putin ist böse. WIr müssen kriegstüchtig werden.


    Bekanntermaßen gibt es schon seit über 100 Jahren ganz einfache Werkzeuge der Massenbeeinflussung. Goebbels und Hitler hatten nur Zeitung, Radio und vielleicht noch die Wochenschau, aber das hat damals schon gereicht.


    Heute sind die Werkzeuge viel subtiler, präziser. Man muß m.E: verdammt aufpassen bei jedweder Interaktion mit dem heutigen Digitalkram.

Schriftgröße:  A A A A A