Privacy-Handbuch: Todo
Folgende Schritte sind notwendig, um das originale Privacy-Handbuch in Wikibooks.org zu integrieren:
- Bilder einfügen.
- Kosmetische Änderungen. Sind die Seiten nicht in einem gewünschten Zustand, bspw. werden die Tabellen nicht ordentlich dargestellt, dann sind diese Design-Änderungen vorzunehmen.
- Vollständigkeitskontrolle. Die Vollständigkeit wird überprüft, hierzu kann die PDF-Version des Handbuchs verwendet werden.
- Wikitext "verschönern" und formalisieren: Da der Wikitext von einem Konverter erzeugt wurde, kann er ziemlich "hässlich" aussehen. Es wäre gut, wenn man ihn "bereinigt".
- Strukturkritik: Struktur kritisieren, diskutieren und verbessern.
- Sprache vereinheitlichen und verbessern. Sprachform? Sachlich? Du/Sie-Ansprache? Falls vorhanden: Umgangssprache entfernen.
- Falls vorhanden: Überholtes (veraltetes) entfernen und/oder erneuern.
- Neue Inhalte hinzufügen.
Inhaltliche Änderungen
[Bearbeiten]Unterstrichene Inhalten nicht übernommen, nicht hervorgehoben
[Bearbeiten]Es wurde festgestellt, dass die in der PDF-Version unterstrichenen Inhalte im Wikibook fehlen. Diese sind aufzusuchen und ins Wikibook einzufügen. Statt unterstrichener Text soll [1] der fehlende Text als fettgedruckt markiert werden.
Kapitel: "Angriffe auf die Privatsphäre" - DONE --Ivy 17:39, 28. Jun. 2013 (CEST)
Vorwort fehlt
[Bearbeiten]Da das Vorwort, der Text "Scroogled" von Cory Doctorow, aufgrund lizenzrechtlicher Probleme entfernt werden musste, hat das Wikibook kein Vorwort. Dieses müsste noch nachgeholt werden.
Kosmetische Änderungen
[Bearbeiten]Zeilenumbrüche in den Referenzen
[Bearbeiten]Eine kosmetische Änderung, die aber nötig sind, ist die Vereinheitlichung der Referenzen. Die Konvertierung der Latex-Quellen, machte aus Referenzen <ref><p>REFERENZ</p></ref> statt <ref>REFERENZ</ref>, das zur Folge hat, dass Zeilenumbrüche im Referenzabschnitt vorhanden sind.
Lösung: Suchen und Ersetzen:
- <ref><p> durch <ref>
- </p></ref> durch </ref>
Fehlender Quellenabschnitt (Quellenüberschrift)
[Bearbeiten]Quellenüberschriften sind standardmäßig nicht vorhanden.
Lösung: Über die "<references />"-Zeile ein "= Quellen =" hinzufügen.
Strukturelle Änderungen
[Bearbeiten]Keine Überschrift der 1. Ebene
[Bearbeiten]"Bitte beachte, dass Überschriften der 1. Ebene nicht verwendet werden. Überschriften innerhalb eines Buches oder Kapitels beginnen immer mit mindestens zwei Gleichheitszeichen; siehe Seiten bearbeiten." v. Juetho
Verweis auf das Inhaltsverzeichnis
[Bearbeiten]"Außerdem gehört in ein Kapitel ein Verweis auf das Inhaltsverzeichnis des Buches, siehe Buch in Kapitel untergliedern." v. Juetho
Kapitel korrekturlesen und Statusangaben prüfen
[Bearbeiten]2016-10-03 – Die Statusangaben der Kapitel wurden auf ? zurückgesetzt, da sie nennenswert Inhalt enthalten und unklar ist, wie weit sie den Vorgaben der Seite Privacy-Handbuch:_Changelog entsprechen. Das ist zu prüfen und zu überarbeiten. v. HirnSpuk
Grundlegende Kritikpunkte Ende 2016
[Bearbeiten]Überarbeitungsgedanken von BRFBlake, der gern ein ähnlich ausgerichtetes Projekt neu starten möchte, siehe Diskussion:Privacy-Handbuch#Grundsätzliche_Überarbeitung_bzw._genereller_Neustart.
kopiert von HirnSpuk 00:28, 5. Okt. 2016 (CEST) zur Sicherung der Kritikpunkte.
Generelles
[Bearbeiten]- Statt den Leser einleitend aufzuklären, dann konkrete Handlungsanweisungen zu geben und danach einen Ausblick mit weiteren Links zu listen, gibt es meist eine zusammengewürfelte, teils sehr lange Seite, die mit fehlenden Bildern(Sinnzusammenhang hergestellt, HirnSpuk), kaum übersichtlich formatiert daherkommt.
- Meiner Ansicht nach wäre es aber notwendig, erst einmal einen Plan aufzustellen, wie dieses Privacy-Handbuch vernünftig strukturiert wird und fehlende Themenbereiche (Mobile Geräte, IoT, Online-Dienste, …) einzuarbeiten. Weiterhin müsste wirklich jeder Satz auf Aktualität und Stil überprüft und gegebenenfalls umgeschrieben werden. Dazu würde aus meiner Sicht auch gehören, dass manche bereits bestehende Texte deutlich gekürzt, andere aber umfassend erweitert werden.
- Im Bereich IT-Sicherheit und Datenschutz gibt es aber natürlich Standardwerke und entsprechende Literatur. Da diese nicht so häufig wie Webseiten aktualisiert werden und sicherlich auch nicht einfach verschwinden, wie eine Webseite es aber kann, würde ich sagen, dass doch eher Literatur als Primärquelle dienen sollte.
Beispielhafte Kritikpunkte im Einzelnen
[Bearbeiten]- Allgemein gibt es in fast allen Kapiteln eckige Klammern mit den Einträgen htb oder Bildern, die dort aber nicht sind.
- Außerdem findet man immer wieder viele Links zu externen Anbietern oder onion-Adressen, die teilweise sicher nicht mehr funktionieren.
- Teilweise ist der Text aus der Ich-Perspektive geschrieben, dann wieder nicht.
- Unter Privacy-Handbuch: Angriffe auf die Privatsphäre erhält der Nutzer eine erschlagene, schier endlose Auflistung von Möglichkeiten, wie man als Nutzer den großen Unternehmen ausgeliefert ist.
- Dabei handelt es sich zumeist um Informationen aus den Jahren vor 2010, nun schon sechs Jahre veraltet. Man kann natürlich sagen, dass sich nichts groß geändert hat, aber aus meiner Sicht ist spätestens nach Snowden (2013) einiges passiert.
- Außerdem gibt es neue Methoden, den Nutzer im Internet zu verfolgen. Diese Methoden fehlen natürlich.
- Unter Privacy-Handbuch: Digitales Aikido erhält der Leser zwei grobe Denkanstöße, warum er seine Privatshäre besser schützen muss. Diese Denkanstöße scheinen nur aus der Sicht eines einzelnen Angreifers zu sein. Kapazitäten von Nachrichtendiensten oder anderen Behörden fehlen hier.
- Unter Privacy-Handbuch: Spurenarm surfen werden Programme und Addons empfohlen, die sich inzwischen als sehr fragwürdig herausgestellt haben (bspw. AdBlock Plus, User Agent verändern)
- Unter Privacy-Handbuch: E-Mail Kommunikation bekommt der Leser einen Haufen E-Mail-Provider vorgesetzt und es wird gesagt, dass HTTPS generell unsicher ist. Dann wird gleich danach aufgelistet, was denn sicher sei. Aufgrund von Zertifikatswechseln ist so eine Liste überhaupt nur geringfügig aussagekräftig und dieser Test schließt nicht unbedingt alle relevanten Bereiche eines E-Mail-Servers ein.
- Unter Privacy-Handbuch: E-Mails verschlüsseln wird dem Leser eine Handlungsanleitung dargestellt, nie richtig erklärt, warum er welchen Schritt ausführt oder weshalb PGP beispielsweise so funktioniert, wie es funktioniert.
- Moderne Möglichkeiten wie der YubiKey sind unberücksichtigt.
- Auch fehlt ein Teil, wie man so etwas auf mobilen Geräten realisiert.
- Während unter Privacy-Handbuch: Anonymisierungsdienste noch JonDonym empfohlen wird, wird unter privacy-handbuch.de schon seit langer Zeit davor gewarnt.
- Bei Tor gibt es eine Liste von onion-Adressen, die nicht unbedingt noch funktionieren.
- Neuste Möglichkeiten, Tor-Nutzer beispielsweise über das Mausrad zu tracken, fehlen.
- Ein Teil für mobile Geräte fehlt.
- Unter Privacy-Handbuch: Daten löschen wird gesagt, dass das Löschen unsicher ist. Stattdessen muss man Daten überschreiben. Welche Methoden es dafür gibt (besonders Standards) wird aber nicht aufgelistet. Auch nicht, dass einige davon Unsinn sind.
- Privacy-Handbuch: Daten verschlüsseln schlägt TrueCrypt vor, dass nach seinem mysteriösen Ende weitestgehend nicht mehr empfohlen wird.
- Eine Anleitung für den Fork VeraCrypt fehlt.
- Unter Backups wird ein Cloud-Anbieter beworben, statt offene Cloud-Lösungen wie OwnCloud oder NextCloud vorzuschlagen.
- Backup-Tools wie borg fehlen.
- Privacy-Handbuch: Internettelefonie (VoIP) listet OSTN auf, das vom Guardian Project entwickelt wird/wurde. Nach Zertifikatsproblemen war dieser Dienst Ende Mai 2016 tagelang nicht erreichbar.
- Den aufgelisteten VoIP-Client SFLphone gibt es so nicht mehr, Groundwire ist mit Preis genannt (der sich jederzeit ändern kann).
- Offene Alternativen, die auch verbreitet sind, wie Linphone fehlen.
- Privacy-Handbuch: Umgehung von Zensur entspricht ganz sicher auch nicht mehr dem heutigen Stand.
- Privacy-Handbuch: Smartphones schneidet nur äußerst gering eines der wichtigsten Themen heutzutage an. Möglichkeiten, hier zu anonymisieren, zu verschlüsseln, Alternativen zu nutzen, findet man kaum oder gar nicht. Stattdessen werden veraltete Apps beworben, ebenso fehlt der alternative und privatsphärefreundliche App-Store F-Droid komplett.
- …
All das sind nur in 20 Minuten zusammengesuchte Punkte. Sicherlich würde man bei genauerer Analyse aller Seiten dieses Buchs noch wesentlich mehr Probleme, Fehler oder nicht mehr aktuelle Textpassagen entdecken.
kopiert von HirnSpuk 00:28, 5. Okt. 2016 (CEST) zur Sicherung der Kritikpunkte.