cover photo

neue medienordnung plus

nmoplus@hub.tschlotfeldt.de

DENIC setzt zum 25. Mai 2018 umfangreiche Änderungen an whois-Abfrage für .de-Domains in Kraft

  last edited: Sun, 27 May 2018 10:39:53 +0200  
Habe die denic.de -Datenbank mit den neuen Datenschutzeinstellungen getestet. Seit dem 25.05.2018 zeigt https://denic.de die Adresse eines Domain-Inhabers nicht mehr an. Eine spür- und sichtbare Veränderung bzw. Wirkung der #DSGVO .  

Mehr dazu auf denic.de --> DENIC setzt zum 25. Mai 2018 umfangreiche Änderungen an whois-Abfrage für .de-Domains in Kraft

#Datenschutzgrundverordnung #denicde #DomainInhaber #Abuse #Domaindaten #Domainabfrage #Missbrauch #Datenschutz #Privacy #whois #whoisabfrage @Deutschsprachige Nutzer+ @Zot universe NEWS+
Schriftstellerin Sibylle Berg will das Internet grundlegend reformieren

  last edited: Sun, 13 May 2018 15:37:35 +0200  
Die Autoren Sibylle Berg, Marc-Uwe Kling und Juli Zeh haben eine Genossenschaft gegründet, die Tools zur Verschlüsselung entwickeln soll. Hinter dem Ganzen steht das Open-Source-Projekt Pretty Easy Privacy.
https://t3n.de/news/sibylle-berg-marc-uwe-kling-datenschutz-juli-zeh-1076985/

Bei der nächsten Gelegenheit werde ich den PEP Coop-Genossen https://pep.coop/ erzählen, dass es Fediversum und Hubiversum gibt. Vlt. ist die Bits-und-Bäume-Konferenz https://bits-und-baeume.org/ diese Gelegenheit? Oder vlt. haben die PEP Coop Genossen tatsächlich was qualitativ neues erfunden?

#InternetReformieren #Fediversum #Hubiversum #PEPCoop #Hubzilla #BitsUndBaeume #BitsUndBäume #SibilleBerg #MarcUweKling #JuliZeh #PrettyEasyPrivacy @Deutschsprachige Nutzer+ @Zot universe NEWS+
 from Diaspora
@Göndyr Anachi Falls ich das PEP-Konzept verstanden habe, realisiert aus der Anwendersicht die https://trutzbox.de/ -Lösung die durch PEP-Vorhaben angestrebte Funktionalität. Damit meine ich, dass der Anwender bleibt im gewissen Umfang bei seinen gewohnten Anwendungen - solche Funktionalität wie Ende zu Ende Verschlüsselung übernimmt die Schicht in der Trutzbox-Lösung.
  
@Alex
Ok, danke - das sollte jetzt gehen.
Was sollte gehen?
 from Diaspora
Gepostet mit einem Diaspora-Account: Evtl. kommen die Posts von dem Kommentatoren aus dem Hubzilla-Netzwerk nicht an, die keine entsprechende Diaspora-Schnittstelle im eigenen Channel aktiviert haben oder gar bewusst die Verbreitung von eigenen Kommentaren beschränkt haben?
1) Demo: Vertrauliche Inhalte freigeben 2) Demo: Vertrauliche Inhalte abrufen

  last edited: Tue, 07 Nov 2017 11:37:10 +0100  
Ich komme nach und nach auf den Geschmack, was die Verwaltung von Zugriffsrechten via Gasttoken betrifft. Man kann damit unendlich präzise fein granuliert den Zugang für eigene Inhalte definieren. Auch für die Benutzer, die in Hubzilla nicht registriert sind. Habe dazu eine kompakte Anleitung erstellt. 1) Demo: Vertrauliche Inhalte freigeben https://gerzilla.de/page/wallzilla/vertrauliche-inhalte-freigeben-demoseite_de

2) [url=https://gerzilla.de/display/c1e252f080eafe677406f98460cbd462c332d2547273f05ae7a7ea07814c44a7@hub.libranet.de?zid=nmoplus%40hub.libranet.de]Demo: Vertrauliche Inhalte freigeben[/url]

#Demo #privacy #privatsphäre #GuestToken #GastToken @Zot universe NEWS+ @Deutschsprachige Nutzer+
  last edited: Mon, 06 Nov 2017 17:15:52 +0100  
  last edited: Tue, 07 Nov 2017 09:28:43 +0100  
Man kann einen Teil des Textes nur mit Token zugänglich machen. Ich nutze dafür
[observer=1]Bei 'observer=1' wird der mit [i]observer[/i] markierte Text nur für angemeldete Besucher eingeblendet. Bei observer=0 - nur für nicht angemeldete. [/observer]
Hubzilla_specific_codes

Die unterschiedliche Anzeige in der linken Spalte für angemeldete und nicht angemeldete Besucher der Demoseite sowie die Einblendung des Textblocks Lorem ipsum ist mit dem [observer=0/1] realisiert. An sich ganz normale Webseite mit dynamischen Inhalten. Nur die Steuerung der Inhalte realisiert man abhängig vom Status "nicht angemeldet/angemeldet" und mit den Hubzilla Markierungen.

Wenn man in die #^[url=https://hub.libranet.de/help/en/member/member_guide#Comanche_Page_Description_Language]Comanche Page Description Language[/url] eintaucht könnte man evtl. sogar andere Inhalte als Besuchername besucherabhängig einblenden, aber da kenne ich mich nicht aus. Mit Conditional Execution habe ich noch nichts gemacht. Schade, dass in der Doku keine funktionierende Beispiele mit Conditional Execution aufgelistet sind.
  last edited: Wed, 08 Nov 2017 09:20:45 +0100  
Für mich sieht es danach aus, dass jeder Webseite mit vertraulichen Inhalten unbedingt eine #Introseite vorgeschaltet werden muss. Die Introseite, deren Inhalt für unterschiedliche vertrauliche Kontakte im wesentlichen gleich sein kann, ist unverzichtbar, um dem jeweiligen Besucher ohne Hubzilla-Account bzw. der Kontaktperson, die sich mit Tokens nicht auskennt, kompakt erklären, wie er mit seinem Token an die vertrauliche Inhalte kommt. Weil einerseits es wäre fahrlässig einem nicht eingeloggten Besucher (also der ganzen Welt) detailliert zu erklären, wie er an die vertrauliche Inhalte kommt. Es ist aber wichtig, dass der berechtigter Besucher, der u.U. kein Hubzilla-Nutzer ist, hilfreiche Hinweise bekommt, um möglichst komfortabel die Inhalte abzurufen. Der Absender und Empfänger können im Vorfeld bestimmte Vereinbarungen treffen, welche Tokens in der jeweiligen Mitteilung eingesetzt werden. Und die #Introseite kann versteckte Hinweise auf diese Tokens enthalten.

Der Text in der Anleitung Demo: Vertrauliche Inhalte [i]abrufen[/i] https://hub.libranet.de/page/wallzilla/vertrauliche-inhalte-abrufen-demoseite_de weicht ein wenig vom Text Demo: Vertrauliche Inhalte [i]freigeben[/i] aus dem Startbeitrag in diesem Thread ab. Weil ich versucht habe den Vorgang aus der Sicht eines Nutzers ohne Hubzilla-Vorkenntnisse zu beschreiben.

Wichtig ist, dass dem Absender und dem Empfänger von vertraulichen Inhalten bewusst ist, dass:

  • die Mitteilung mit dem #Token unbedingt auf einem anderen Kanal, als die Mitteilung mit der Internetadresse vom Absender zum Empfänger übermittelt wird. Sonst ist so eine Webseite mit vertraulichen Inhalten genauso vertraulich, wie eine Postkarte
  • die Internetadresse der Webseite mit vertraulichen Inhalten genauso vertraulich ist, wie der Token für die Freigabe von diesen Inhalten. Dieses Paar Internetadresse+Token ist technisch gesehen nichts anderes als ein Login für einen Zugang zu den vertraulichen Inhalten.
#intropage
mozilla: The Internet Health Report

  last edited: Mon, 09 Oct 2017 15:00:49 +0200  
German Edition s. bottom

mozilla: The Internet Health Report - https://internethealthreport.org/

What’s helping (and what’s hurting) our largest global resource
[...]
Deciding that users should be able to move their personal data freely from one online platform to another is another example of something that would give everyone more agency and choice.

Hubzilla is perfect solution for "freely moving of personal data from one online platform to another" :-) I mean, that the decentralization is the key issue, the precondition for developing of liveable habitat in one digital age. It would be nice if Hubzilla and Mozilla communities coop whilst creation of this habitat.

= German Edition =
Statusbericht zur Internetgesundheit - https://internethealthreport.org/de/
Was hilft (und was schadet) unserer größten, globalen Ressource
[...]
Zu entscheiden, dass alle Nutzer dazu in der Lage sein sollten, ihre persönlichen Daten von einer Online-Plattform zur anderen zu bewegen, wäre ein weiteres Beispiel, wie man die Handlungsfreiheit und Auswahlmöglichkeiten der Internet-Nutzer fördern könnte.

Hubzilla ist eine perfekte Lösung, wenn es darum geht, persönliche Daten frei von einer zur anderen Plattform bewegen zu können. Bin der Meinung, dass die Dezentralisierung eine Schlüsseleigenschaft, die Voraussetzung dafür ist, um einen lebenswerten Lebensraum im digitalen Zeitalter zu entwickeln. Schön wäre, wenn Hubzilla und Mozilla Communities bei der Schaffung dieses Lebensraums kooperieren.

#mozilla #internet #internethealthreport #Datenschutz #Privacy #security #Decentralization #Dezentralisierung
Briar

  
@Einer von Vielen
ich muss ehrlch zugeben, die #Vertrauenswürdigkeit von Lösungen, die mit Google- und anderen Trackern bestückt sind, erleidet in meinen Augen einen beträchtlichen Schaden. Insbesondere triftt es auf Lösungen zu, die für sich beanspruchen, besonders gut Privatsphäre der Anwender zu schützen.

Ich würde es vorziehen, die entsprechende Datei, die ich für den Briar-Test brauche, von deinem Webspace herunterladen. Würde es gehen? Ich mag's einfach nicht, wenn die unzählige Tracker und JavScripts und ich weiss was noch aktiv werden, wenn ich die Webseite https://sourceforge.net/p/briar/mailman/message/35886134/ öffne. Geschweige denn, dass mein Browser dabei lahm wird.

#Briar #Privatsphäre #privacy
  
In meinem Browser habe ich die Tracker blockiert und auch das Nachladen von anderen Domains.
Was ich clientseitig machen kann, das ist eine Sache. Was anderes ist, wie glaubwürdig ist eine Community, die für sich beansprucht, mit der Briar-Lösung besonders gut die Privatsphäre der Anwender zu schützen und über privatsphäre-zweifelhafte Strukturen mit der Außenwelt kommuniziert. Ich erwarte hier mehr Integrität.
  
Verstehe ich es richtig, dass ich erst den Code kompilieren muss?
Hab das in einer VM mit Debian versucht. Scheiterte an irgendwelchen Abhängigkeiten. Habs dann einfach gelassen. Ende Juni wollte sie eigentlich eine erste öffentlichen Version zum Download anbieten.

Ich vermisse eine Step-by-Step- Installationsanleitung für:
Einfach installieren, wenn die öffentliche Version da ist. Ich glaube, sie wollen die APP auch in F-Droid anbieten.
  
Was anderes ist, wie glaubwürdig ist eine Community, die für sich beansprucht, mit der Briar-Lösung besonders gut die Privatsphäre der Anwender zu schützen und über privatsphäre-zweifelhafte Strukturen mit der Außenwelt kommuniziert.
In der Tat ärgerlich und überflüssig.
Access to clouds-list

  last edited: Fri, 28 Apr 2017 12:53:52 +0200  
The Hubs (s. hublist https://project.hubzilla.org/register ) present me with URL
hub.server-id.domain/cloud the list of clouds for other channels of this hub. Is it a bug or a feature?

#cloud #cloudlist #cloudaccess #privacy @Hubzilla Support Forum
cer
  
Feature, you can't access what you don't have permission to see.
  
I feel it as #inconsistent, when for view of public webpages for Hub I must type the channel-name, for example https://dev.hubzilla.org/webpages/flegno (easy https://dev.hubzilla.org/webpages is not good enough). But https://dev.hubzilla.org/cloud display me all channels at this Hub.