Abo
  • Services:
Anzeige
Dan Geer auf der Black Hat 2014 in Las Vegas
Dan Geer auf der Black Hat 2014 in Las Vegas (Bild: Reuters/Steve Marcus)

Geer fordert das Recht auf Falschinformation

Anzeige

Geer redet auch über das "Recht auf Vergessenwerden", das der Europäische Gerichtshof mit seinem Urteil zu Google-Links etabliert hat. Geer befürwortet es, und er denkt es weiter. "Privatsphäre", sagt er, "haben nur jene, die es schaffen, ständig falsche Informationen über sich selbst zu verbreiten." Angesichts der Informationen, die im Netz oder in Datenbanken über jeden Menschen vorliegen, werde es aber immer schwieriger, sich zu verstellen. Er wolle aber das Recht haben, genau das zu tun, er wolle sich selbst jederzeit neu erfinden können, so wie es Menschen in einem Zeugenschutzprogramm tun müssen.

Er selbst habe beschlossen, seine Abhängigkeit vom Netz und der Technik zu verringern. Auf die Frage in der anschließenden Pressekonferenz, wie er das tue, nennt Geer eine Reihe von Beispielen.

So sei er dank seines Alters und seiner Position nicht mehr darauf angewiesen, ein Profil bei LinkedIn oder einem anderen Karrierenetzwerk anzulegen. Er habe seiner Bank geschrieben, dass er niemals Onlinebanking betreiben werde. Er nutze Javascript in seinem Browser nur in Ausnahmefällen (was zur Folge hat, dass viele Websites nicht mehr richtig oder vollständig angezeigt werden), und er schreibe eigene Filter für sein E-Mail-Postfach, die zum Beispiel Anhänge fast immer blockierten. Man könne das als Verweigerungshaltung bezeichnen, räumt er ein. Aber "die Angriffsflächen wachsen schneller, als wir sie bewältigen können".

 Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

eye home zur Startseite
Casandro 09. Aug 2014

Entschuldigung, aber der CCC liefert technische Lösungen. Zum Beispiel betreibt er...

Force8 08. Aug 2014

Der Programmierer baut absichtlich Sicherheitslücken in die Software ein. Dann verkauft...

Moe479 08. Aug 2014

doch die lösung dafür gibt es: die lösung ist den vertrieb von geschlossenen produkten zu...

Moe479 08. Aug 2014

und denkbar ist nur was man sich vorstellen kann und andersherum ... ein teufelskreis...

Anonymer Nutzer 08. Aug 2014

ja genau, die regierung und geheimdienste sind selber ein, wenn nicht der, hauptgrund für...



Anzeige

Stellenmarkt
  1. L-Bank Staatsbank für Baden-Württemberg, Karlsruhe
  2. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  3. AMC Datensysteme GmbH, Karlsruhe
  4. Bernecker + Rainer Industrie-­Elektronik Ges.m.b.H., Essen


Anzeige
Blu-ray-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)
  3. (u. a. Interstellar, Maze Runner, Kingsman, 96 Hours)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen

  2. Piranha Games

    Mechwarrior 5 als Einzelspielertitel angekündigt

  3. BMW Connected Drive

    Dieb wird mit vernetztem Auto gefangen

  4. Helio X23 und Helio X27

    Mediatek taktet seine 10-Kern-SoCs für Smartphones höher

  5. Betrug

    Dating-Plattformen sollen eigene Fake-Profile anlegen

  6. Onlineshopping

    Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

  7. Moto Z

    Lenovo plant mindestens zwölf neue Module pro Jahr

  8. Travelers Box

    Münzgeld am Flughafen tauschen

  9. Apple

    Produktionsfehler macht Akkutausch im iPhone 6S notwendig

  10. Apple

    Aktivierungssperre des iPads lässt sich umgehen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine
  3. Micro Focus HP Enterprise verkauft Software für 2,5 Milliarden Dollar

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

  1. Re: Warum gehen alle davon aus dass eine...

    DetlevCM | 13:11

  2. Re: 280 Staub sind leicht zu schaffen, selbst mit...

    quineloe | 13:11

  3. Re: Port umlenken

    SelfEsteem | 13:11

  4. Re: Erinnert an den 2009-Trailer.

    Muhaha | 13:11

  5. Re: Google Authenticator bei Google selbst?

    lefty1978 | 13:10


  1. 12:01

  2. 11:41

  3. 10:49

  4. 10:33

  5. 10:28

  6. 10:20

  7. 10:05

  8. 09:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel