Friday, August 30, 2013

Dein Feierabendfoto

Wie sieht Euer Feierabend aus? Ob Ihr mit Freunden zusammen grillt, einen Weinabend schmeißt oder einfach nur bei einem guten Film entspannt, zeigt es uns und wir lassen Euren Smartphone-Schnappschuss als Ölgemälde von Hand malen. Zusätzlich statten wir Euch mit Spitzenriesling aus den ersten Lagen von Gut Hermannsberg für Euren nächsten Abend aus.

Einfach den QR-Code auf dem Poster scannen oder auf den Link (https://www.lirdy.com/a/a5e142d7b8) klicken und Foto hochladen!


Monday, August 19, 2013

Lirdy – die sichere Alternative, um Fotos „unbeobachtet“ auszutauschen

Wir alle wissen mittlerweile, dass der Nutzer auf den meisten Seiten im Internet keine Sicherheit und keinen Datenschutz mehr erwarten kann. In unserem letzten Artikel haben wir die Vorfälle um den NSA-Skandal zusammengefasst und unseren Nutzern versprochen, für den Schutz ihrer Daten und ihrer Identität zu sorgen.

Wir halten dieses Versprechen.

Erfahre hier, was wir konkret für den Schutz der Privatsphäre unserer Nutzer tun. 

Lirdy ist einer Prämisse immer treu und wird dieser auch immer treu bleiben: die Privatsphäre des Nutzers mit seinen Fotos, sensiblen Daten und seiner Identität hat in jedem Fall Vorrang und ist zu schützen. „Warum dieser Edelmut im Gegensatz zu den meisten etablierten Anbietern? Vor allem durch Nutzerdaten könnt ihr doch Umsätze erzielen.“ Reaktionen, wie diese, beobachten wir häufig – ob auf Netzwerkveranstaltungen, unter Freunden oder seitens unserer Nutzer. Die Antwort ist simpel: wir brauchen keine Nutzerdaten, um Umsätze zu generieren. Unser Geschäftsmodell erlaubt es uns, vollständigen Schutz der Privatsphäre zu garantieren.

Legen wir mal die Fakten auf den Tisch

Jeder, der sich bei Lirdy neu registriert hat, wird gemerkt haben, dass bei uns allem voran weit weniger Informationen zur Registrierung notwendig sind. Ein phantasievoller Nutzername, die E-Mail-Adresse, die ausschließlich zur Registrierung dient und niemals öffentlich sichtbar sein wird, Passwort wählen und los geht´s. Wir kennen weder einen richtigen Namen, noch das Alter, Interessen oder Ähnliches über den neuen Nutzer. Diese Anonymität schafft somit von vornherein einen natürlichen Schutz der Identität des Nutzers.



Nun geht es ja aber auch vor allem um Fotos und weniger um Nutzerprofile. 

Erstellt man ein neues Fotoalbum, kann der Nutzer wählen, ob das Album öffentlich sichtbar oder privat sein soll. Voreingestellt ist privat, doch auch im Nachhinein können die Privatsphäre-Einstellungen des Albums sehr einfach geändert werden. Auf ein privates Album hat zunächst allein der Eigentümer des Albums Zugriff. Nachdem das Album erstellt wurde, kann der Eigentümer Freunde einladen, indem er den Link per E-Mail an bestimmte Personen verschickt, den QR-Code ausgedruckt oder über das Display seines Smartphones scannen lässt, oder Freunde über Facebook einlädt. Ob diese eingeladenen Personen wiederum neue Leute einladen können – auch das kann der Eigentümer entscheiden. Deaktiviert er „Teilen erlauben“ kann nur der Eigentümer Personen zum Album einladen. 

Eine ähnliche Kontrolle besteht auch bei neu hochgeladenen Fotos. Hier kann der Eigentümer bestimmen, ob neue Fotos, die zu seinem Album hochgeladen werden, automatisch direkt für alle sichtbar sind, oder ob er neue Fotos erst sichten und freigeben möchte, bevor sie andere sehen können.

Dank Lirdy ist es also möglich, einerseits Fotos äußerst granular und selektiv anderen Personen zu zeigen, andererseits ist es dank des QR-Codes aber auch sehr großen und öffentlichen Gruppen (z.B. Festival-Besuchern) möglich, viele Fotos anonym und ohne Herausgabe sensibler Kontaktdaten in einem Album zu teilen. 


Stellen wir uns folgendes Beispiel vor: Eine Abiturklasse feiert ihren Abschluss an einem schönen Sommertag. 

Auch jede Menge Eltern, Geschwister und andere Verwandte kommen zu der Veranstaltung. Damit dieser einzigartige Anlass unvergesslich wird, werden jede Menge Fotos gemacht. Der Abiturient Peter hätte gern jede Menge dieser Fotos und erstellt spontan ein privates Album auf Lirdy. Nur er und diejenigen, die Peter einlädt, können die Fotos sehen. Da er auch nicht möchte, dass eingeladene Personen ihrerseits irgendwelche unbekannten Personen, die nicht auf dem Fest dabei sind, einladen, erlaubt er das Teilen des Albums nicht. Einzig er kann also Leute einladen.

Nun kann Peter loslegen. Als erstes lädt er seine Freunde über Facebook und seine Verwandtschaft per E-Mail ein und bittet sie, alle ihre Fotos in sein Album hochzuladen. Während des Festes kommen auch Verwandte seiner Freunde auf ihn zu und bitten ihn, das Album mit ihnen zu teilen. Dazu ist in der Hektik des Festes glücklicherweise kein Austausch von Telefonnummern oder E-Mail-Adressen notwendig – und das lästige Tippen im vollen Raum erspart sich Peter ebenfalls. Denn Peter braucht lediglich den QR-Code zu seinem Album auf seinem Smartphone aufzurufen. Sobald jemand mit seinem Smartphone den Code scannt (Am besten mit der Lirdy-App für Android oder iPhone), hat der- oder diejenige Zugang zu dem Album und kann selbst auch Fotos hochladen.

So einfach und sicher können Fotos vieler hundert Teilnehmer einer einzigartigen Veranstaltung anonym und unter Schutz sensibler Daten zusammengebracht werden.




Über die genannten Kontroll- und Schutzfunktionen hinaus, ist auch in technischer Hinsicht für Sicherheit gesorgt. 

Die Fotos und Konten der Nutzer sind vollständig auf Servern des renommierten, in Deutschland ansässigen Hosters Centron abgespeichert. Centron steht für hochqualitative Leistungen unter größtmöglicher Sicherheit sensibler Daten. Als deutscher Hoster mit Sitz in Bayern gelten so auch die strengen deutschen Datenschutzbestimmungen. Sowohl seitens des Hosters, als auch von Lirdy werden allgemein neue Standards hinsichtlich der Sicherheit von Daten auf ein neues wesentlich höheres Niveau gesetzt. So werden etwa auch sensible Daten, wie Passwörter, auf Lirdy verschlüsselt übertragen und gespeichert.

Fotos gehören immer dem Fotografen

Wenn es um das Thema Bildrechte geht, steht Lirdy klar hinter dem Fotografen, bzw. hinter dem Nutzer, der das Foto hochgeladen hat. Deswegen sind heruntergeladene Fotos öffentlicher Alben automatisch mit einem Wasserzeichen des Nutzers, der das Foto hochgeladen hat, versehen. Lirdy spricht jedem Nutzer individuell das Bildrecht ganz klar zu und bleibt komplett beim Urheber.

Fassen wir zusammen: 



Ihr seht, es gibt auch Alternativen, mit ehrlichen Konzepten, die sich dem größtmöglichen Schutz des Nutzers und seiner Privatsphäre verschrieben haben.

Monday, August 12, 2013

Nochmal zum Mitlesen - Wie locker sitzen unsere Daten im Netz?

Für all diejenigen, die sich in der letzten Zeit gefragt haben, was die Enthüllungen des ehemaligen CIA/NSA Mitarbeiters Edward Snowden zu bedeuten haben - hier mal der Versuch, die Informationsflut für den heimischen Nutzer etwas auf Normalmaß herunterzubrechen.

Die Hintergründe zusammengefasst

Im Rahmen des amerikanischen Überwachungsprogramms PRISM werden und wurden offenbar Nutzerdaten großer amerikanischer Firmen, darunter auch Google, Apple, Microsoft und Facebook, willentlich oder nicht willentlich an den US-militärischen Geheimdienst NSA weitergegeben. „Nach eigenem Ermessen“ erfolgen die Zugriffe, die durch unmittelbar gewährten Zugang zu sämtlichen Datenbanken und Konten der erwähnten Firmen laut Edward Snowden möglich sind. Obwohl sich die meisten der beschuldigten Unternehmen, etwa Apple, Microsoft und Google, massiv gegen die Anschuldigungen gewehrt haben - sicher ist jedenfalls, dass es einen Informationsfluss gab und weiterhin gibt.

Für uns als Kunden und Nutzer dieser Firmen und Internetdiensten gilt also Folgendes: es besteht zu jeder Zeit die Möglichkeit, dass Daten, die wir über diese Firmen verschicken oder speichern, sei es bewusst oder unbewusst, von Geheimdiensten ausgewertet werden. Jedes Skype-Gespräch, jeder Chat über Google, jeder Facebook-Post und auch sonst jeder erdenkliche Traffic, den wir Nutzer im Internet haben, wird aufgezeichnet und gepeichert. Somit funktioniert die Spionage auch grenzüberschreitend. Snowden zufolge zähle Deutschland zu den am meisten abgehörten Ländern.

Binärcode - Quelle: flaivoloka, www.sxc.hu

Doch damit nicht genug wurde kurz nach der Veröffentlichung des PRISM Programms das bedeutend größere britische Abhörprogramm "Tempora" publik. Hierbei sollen sämtliche Datenleitungen zwischen Europa und den Vereinigten Staaten direkt angezapft und sämtlicher Datenverkehr für bis zu 30 Tage auf Vorrat gespeichert und analysiert worden sein.
Dabei handelt es sich um gigantische Datenmengen. Von geschätzten 21 Petabyte, also 21.000 Terabyte, pro Tag, ist hier die Rede.

Bekannt ist inzwischen auch, dass der BND von dem Abhörprogramm gewusst haben könnte. Bislang verschleiern sich Informationen jedoch in Unklarheit und Ausflüchten, wie der Auftritt Kanzleramtsminister Ronald Pofallas vor einigen Tagen auf der Sitzung des Parlamentarischen Kontrollgremiums zeigt. Schon immer haben Geheimdienste befreundeter Nationen bis zu einem gewissen Maße Informationen ausgetauscht, haben zusammengearbeitet; Doch steht in diesem Fall die Geheimhaltung und der Schutz sensibler Daten sowohl der von Privatpersonen, als auch von Unternehmen mit Sitz in Deutschland zur Debatte. Inwieweit hier die im Grundgesetz verankerten Rechte auf Datenschutz eingehalten wurden, ist weiterhin unklar.

Die Konsequenzen

Allen, die in den letzte Wochen nicht mehr online gewesen sind oder Telefoniert haben, aus Angst davor, dass ständig jemand mithört und mitliest sei gesagt: diese gewaltigen Datenmengen sind für Menschen nicht auswertbar! Das soll das Problem keineswegs verharmlosen. Fakt ist jedoch auch, dass für maschinelle Auswertungen sehr komplexe Verfahren angewendet werden, die vermutlich einen Bruchteil dessen, was durch den Äther geschickt wurde, schlussendlich den Menschen erreichen.

Wir sollten durchaus davon ausgehen, dass kein Geheimdienst dieser Welt Interesse an unseren Urlaubsfotos oder der Konversation mit Euren Partnern oder Familienmitgliedern hat - selbst wenn sie das wollten, es fehlt ihnen schlichtweg die Zeit und das Personal, all diese Informationen zusammenzutragen, zu analysieren und anschließend – wozu auch immer - auszuwerten. Neben der permanent vorgehaltenen – und keineswegs unberechtigten - Begründung, Abhörprogramme geschähen zum Schutz vor terroristischer Aktivität, liegen inzwischen vor allem wirtschaftliche Absichten zugrunde. Das Wissen über die Form und den Inhalt tagtäglicher privater und geschäftlicher Kommunikation, verschafft auf internationaler Ebene entscheidende wirtschaftlich-strategische Vorteile. Wissen ist schließlich Macht und genau um diese geht es letztlich immer, ob auf nationaler oder internationaler Ebene. Der aktuelle Abhörskandal liefert so etwa auch hochentzündlichen Stoff für den Wahlkampf und wird so der jetzigen Regierung von Oppositionellen gern zum Fallstrick und zur Auslegung schwachen politischen Rückgrats zweckentfremdet. Das allerdings stiftet der Aufklärung des Bürgers leider keinen Nutzen, sondern verzerrt die Wahrheit zusätzlich. Insgesamt ist die Situation daher keineswegs auf die leichte Schulter zu nehmen, da sich jeder darüber im Klaren sein muss, dass alles was gesprochen, geschrieben oder verschickt wird, ausgewertet werden kann.

Beunruhigend ist daher auch die Gewissheit Snowdens, dass grundsätzlich technisch alles möglich ist und in Wahrheit noch bedeutend drastischer der Schutz persönlicher Daten umgangen und gebrochen werden kann, als bisher angenommen - die neuen Erkenntnisse über das Auswertungstool "XKeyscore" bestätigen diese Aussage leider.

Verschlüsselung und Anonymisierung im Netz

Eine überraschende Anmerkung Snowdens bezog sich auf mögliche Schutzmaßnahmen: "Verschlüsselung hilft". Keiner weiß genau, über welche technischen Möglichkeiten die Geheimdienste verfügen, mit denen sie die gängigen Verschlüsselungsverfahren brechen oder umgehen könnten. Die Tatsache, dass Snowden hier nicht "hilft auch nicht" ausgedrückt hat, lässt hoffen, dass man durch Verschlüsselung zumindest den Schwierigkeitsgrad und den Aufwand, um die Daten lesen zu können, deutlich erhöhen kann.
Möchte man mehr darüber wissen will, wie E-Mails verschlüsselt werden können, sollte sich mit Thunderbird und Enigmail beschäftigen. Hilfreich sind auch Artikel und Anleitungen zu Verschlüsselung und Anonymisierung im Netz.

Lirdy – die sichere Alternative

Und damit kommen wir nun zur Bedeutung für uns als Start-Up der Social-Media Welt. Wir können unsere Nutzer vorab beruhigen: Fotos und sonstige Daten und Informationen, die bei uns hochgeladen werden liegen auf Servern in Deutschland. Wir werden stets gewährleisten, dass die Anonymität und Daten unserer Nutzer unangetastet bleiben. Wenn ihr aus den Ereignissen der letzten Wochen für Euch den Schluß gezogen habt, dass ihr Apple, Facebook, Google, Instagram, Dropbox und Co. nicht mehr bedingungslos vertraut, lasst Euch gesagt sein, dass es auch Alternativen gibt. Insbesondere gibt es Alternativen, die in Deutschland ihren Sitz haben und Daten ausschließlich auf hiesigen Servern speichern.


Zwar ist, wie oben beschrieben auch der BND kein Engel unter den Geheimdiensten und wer weiß, was diese Dienste im Geheimen aushecken. Durch die deutsche Gesetzlage, das Eingreifen wachsamer Bürger und der Einfluss großer Presse- und Medienfreiheit erhöht die Chancen auf eine unbelauschte Nutzung des Netzes. Bei Lirdy ist der Nutzer auf Wunsch absolut anonym unterwegs. Schenkt uns weiterhin Euer Vertrauen und seid Gewiss: Ihr gebt uns jeden Tag guten Grund Moral und Möglichkeiten im World-Wide-Web umzukrempeln!