Direkt zum Inhalt | Direkt zur Navigation

Sektionen
Benutzerspezifische Werkzeuge

Sich auf Sicherheitsgründe zu berufen, ist einer der wichtigsten Wege, um bislang tabuisierte neue Technologien einzuführen. Bis in unsere Moral hinein. Zynismus, Abstumpfung und Müdigkeit können sich breitmachen. Deshalb haben Innovationen, die nicht eine sofortige Erlebnisbereicherung versprechen, einen entsprechend schweren Stand. Ziviler Ungehorsam, keine Klarnamen Pflicht; informelle Selbstbestimmung.... mehr davon!

 

Shared
Shared Contacts

Schummeln ausdrücklich erlaubt

Nachdem wir als Helikopter-Eltern schon unsere Kinder mit GPS-Trackern überwacht haben, werden wir im Erwachsen-Alter selbst über die Geräte-IMEI verfolgt. Unsere freiwillige elektronische Fussfessel wird an Flughäfen registriert (RFID Gate, ähnlich den Körperscannern) und liefert fortan metergenaue Bewegungsprofile. Auch hier haben wir die Wahl, mittels Fake Standort und Fake Geräte-Fingerabdruck unseren Radius zu verschleiern. Nutzen Sie diese erlaubte Täuschung, um jeglicher Rasterfahndung zu entgehen - und beispielsweise Rollenspiele, wie Pokemon oder Foursquare mit fremden Orts-Trophäen zu schmücken. Merke: Sie werden selbst im Flugmodus erkannt, also ohne aktives Bluetooth- oder GPS-Signal. Deshalb müssen elektronische Geräte bei der Personenkontrolle auch eingeschaltet sein. Gleiches gilt natürlich für Laptops und Tablet PC mit ihrer MAC-Adresse (gläserner Fluggast).

Tor
Anonymus Browser

Auch westaflex betreibt eines dieser sogenannten Tor-Hiddenservices, damit Benutzer aus aller Welt unsere Webangebote auch im Zensurfall erreichen können. Tor-Hiddenservices sind an der Domain-Endung .onion erkennbar. Wenn Sie den Tor-Browser offen hast, können Sie direkt unter der URL https://westaflexcore.onion ausprobieren. Falls weitere Länder dazu übergehen, ähnlich der Schweiz Deep Packet Inspection auszuüben und die Netzneutralität einzuschränken, so ist nicht ausgeschlossen, dass wir weitere Portal- und Marktplatz-Dienste so (parallel) anbieten.

Social Media-Plattformen wie Facebook gab es da noch nicht, das Internet hatte die Gesellschaft noch nicht so durchdrungen wie heute. Der rasant wachsende Internethandel, die Verwendung von „Big Data“, der Transfer von Daten in Drittländer, eine steigende Cyber-Kriminalität und nicht zuletzt die Veröffentlichungen von Edward Snowden im Jahr 2013, haben politisch und gesellschaftlich den Druck für eine Datenschutz Reform erhöht.

Arbeit
Berufs-Profil

Ziviler Ungehorsam

Leider gehört heute Autokennzeichen-Scan in Parkhäusern und an den Mautbrücken der Autobahnen zum guten Ton. Sie führen, wie der Anlasslose Generalverdacht der Überwachung an öffentlichen Plätzen, genauso wenig zu mehr Sicherheit, wie das allgemeinen Mitführen von Pfefferspray und die ausufernde Bewaffnung gemäss dem Kleinen Waffenschein. Ähnlich dem Wettrüsten der Weltmächte führt ein totalitärer Staat ohne Zivilcourage zu einer Eskalation der Gewaltspirale. Nehmen Sie sich als mündiger Bürger daher die Freiheit bei Behörden oder im Supermarkt nach den Speicherfristen der erfassten Daten zu fragen - DAS ist aktiver, eigennütziger DSGVO Personenschutz. Nutzen Sie das Momentum der hohen Zuwiderhandlungs-Strafen und Ihr Recht auf Selbstauskunft. Was seinerzeit an Widerstand der Volkszählung entgegen gebracht wurde, hat letztlich zu dessen Scheitern beigetragen und zum Sieg der Privatssphäre. Wir sind als aufgeklärter Verbraucher in der digitalen Welt in der Lage, unsere Umwelt und unser Umfeld selbst zu bestimmen.

Anonym
Anonym als Standard

Die Grenzen der Überwachung liegen also kaum im Zugriff, sondern in den Verarbeitungskapazitäten und sind Einladung zum Mitschnorcheln von Daten. Gesetze werden umgedeutet und anders interpretiert als sie seinerzeit ausgelegt wurden, um Beschränkungen zu umgehen und ohne richterlichen Anordnung Massenüberwachung bspw. als Staatstrojaner FinSpy politisch-pädagogisch zu betreiben.