In dem alternate reality game DATA RUN werden viele Begriffe und Personen erwähnt, die du vorher vielleicht noch nicht gehört hast. Auf den folgenden Seiten findest du interessante Informationen zu der Hintergrundgeschichte von DATA RUN und viele interessante Links. Viel Spaß beim durchklicken!

Toolbox

CptnCrunX

gab und gibt es wirklich. CptnCrunX ist Hacker und S

Von Sebaso - Eigenes Werk, CC-BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=43987873
Von Sebaso – Eigenes Werk, CC-BY-SA 4.0

oftware-Entwickler und heißt wirklich John T. Draper.  Er war Meister im knacken von technischen Sperren, vor allem das hacken von Telefonsperren. Mit einer bestimmten Technik konnte man so in Telefonzellen kostenlos telefonieren. Später wurde er deswegen verhaftet und von der Telefongesellschaft in den USA angezeigt. Aber warum ausgerechnet CptnCrunX? Vielleicht waren das ja seine Lieblingsfrühstücksflocken. Wenn ihr noch mehr über John Thomas Draper alias CptnCrunX erfahren wollt, dann seht euch doch mal folgenden Link an. Hier findet ihr noch viele weitere Informationen:
https://de.wikipedia.org/wiki/John_T._Draper

 

Laura_Poitras_2014
Von Katy Scoggin at http://www.praxisfilms.org/, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=31846729

Journalist*in Nikita

Auch Nikita gibt es wirklich. Im echten Leben heißt unsere Rolle Nikita Laura Poitras und ist Dokumentarfilmerin. Sie beschäftigt sich oft mit schwierigen, langwierigen und manchmal auch gefährlichen Themen, z.B. mit dem Irakkrieg. Edward Snowden hat sich nach seiner Flucht an sie gewendet und mit der Veröffentlichung der streng geheimen Informationen beauftragt. Dank Snowden und Poitras weiß die Welt, dass Amerika in ganz großem Stil viele Menschen überwacht. https://de.wikipedia.org/wiki/Laura_Poitras

 

Glenn Greenwald

Glenn_Greenwald_2014-01-20_001
Von David dos Dantos – mynewsdesk, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=36965640

ist Journalist und hat im Jahr 2013 die streng geheimen Dokumente von Edward Snowden Stück für Stück aufbereitet und veröffentlicht. Der erste Bericht wurde in der britischen Tageszeitung The Guardian veröffentlicht. Dieser erste Artikel sorgte für weltweites Aufsehen und Aufmerksamkeit. Seit Februar 2014 arbeitet er als einer der Hauptautoren an dem Blog The Intercept.

https://de.wikipedia.org/wiki/Glenn_Greenwald

 

Edward_Snowden-2
Von Laura Poitras / Praxis Films, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=27176492

Edward Snowden
wahrscheinlich habt ihr diesen Mann schon einmal in den Nachrichten gesehen. Edward Snowden hat für den amerikanischen Geheimdienst NSA (National Security Agency) gearbeitet. 2013 beschloss Snowden streng geheime Dokumente zu veröffentlichen und das führte zu einem riesigen weltweiten Skandal. Bisher wusste die Öffentlichkeit nicht, dass die NSA mit einer ganz besonderen Spionage-Software arbeitet und damit Daten von Millionen von Menschen sammelt, und das ganze heimlich.
Snowden hat dafür Beweise gesammelt und öffentlich gemacht.
https://de.wikipedia.org/wiki/Edward_Snowden

Über Edward Snowden und seine Geschichte gibt es einen sehr spannenden Film. Hier könnt ihr euch schon einmal den Trailer dazu ansehen:

BND (Bundesnachrichtendienst)

Jedes Land hat Geheimdienste, deren Aufgabe es ist Kriminelle/Terroristen zu ermitteln und zum Beispiel Terroranschläge zu verhindern. BND Mitarbeiter machen ihre Arbeit oft über das Internet und am Computer und überwachen so Verdächtige Menschen. Sie sammeln so eine Menge Daten über viele Personen und haben
die Verpflichtung es geheim zu halten, nur bei dringendem Verdacht dürfen sie aktiv werden. Das Problem: Oft gibt es für Geheimdienste keinerlei Kontrolle. Sie arbeiten im direkten Auftrag der jeweiligen Regierung. In den letzten Jahren ist auch der Bundesnachrichtendienst in Deutschland viel in der Kritik gestanden. Der BND hat geheime Informationen an die NSA, also den amerikanischen Geheimdienst weitergeleitet, ohne das zu dürfen. So können viele Polikter und Firmen, aber auch Privatpersonen in Deutschland auspioniert werden.

http://www.bnd.bund.de/DE/_Home/home_node.html

Berliner Experimentierreaktor
In Berlin gibt es ganz in der Nähe des Wannsees e
inen Forschungsreaktor. Hier testet das Helmholtz-Zentrum Berlin verschiedene Materialien für die Energiegewinnung. Der Experimentierreaktor in Berlin ist ziemlich klein und kann selbst bei wirklich schwierigen technischen Ausfällen keinen so großen Schaden anrichten. Das wäre bei vielen anderen Kernreaktoren in Deutschland anders.
https://de.wikipedia.org/wiki/Berliner_Experimentier-Reaktor


Hier findest du eine Liste, wo in Deutschland Kernreaktoren stehen:

https://de.wikipedia.org/wiki/Liste_der_Kernreaktoren_in_Deutschland

Urananreicherungsanlagen in Natanz
— was ist das eigentlich genau? Uran braucht man zur Produktion von Kernenergie und Kernenergie kann man für unterschiedliche Sachen einsetzten. In Deutschland wird Uran in Atomkraftwerken eingesetzt, damit wir Strom haben. Uran kann aber auch für Kernwaffen, also z.B. Atombomben verwendet werden.

Und in Natanz, das ist eine Region im Iran, befindet sich eine große Anlage zur Urananreicherung. Laut verschiedenen Medien wurde wohl dort lange Uran angereichert und viele Staaten, darunter auch Deutschland und Amerika hatten Angst, dass der Iran das Uran zum Bau einer Atombombe oder rakte einsetzt.

Wenn dich dieses Thema weiter interessiert, empfehlen wir dir diese Webseite:
https://de.wikipedia.org/wiki/Atomanlage_Natanz

Passwort

Eine der einfachsten Schutzvorkehrungen um auf verschiedenen Plattformen und im Netz sicher zu surfen, ist ein wirklich sicheres Passwort.
Wenn du prüfen möchtest, ob dein Passwort wirklich sicher ist, dann schau dir doch mal diese Seite etwas genauer an:

checkdeinpasswort

Viren und mehr

Achte darauf immer die aktuellste Antiviren-Software zu nutzen. Es gibt viele verschiedene Anbieter. Chip.de bietet dir eine Übersicht bekannter Antiviren-Programme, und viele davon sind kostenlos.

Freie Software
als “freie Software” bezeichnet man Computerprogramme, Apps, etc. die die Freiheit und Sicherheit der Menschen die diese Software benutzen sehr wichtig ist. Jede Person die die Software verwendet weißt genau, welche Nutzungsrechte abgefragt werden, etc. Auf der Website prism-break findest du eine ganze Reihe an freier Software und Apps
Oft ist auch der “Quellcode”, also eine Art Programmierdatei, für jeden zugänglich. So kann jeder genau einsehen, wie eine Software programmiert ist.

Das Gegenteil von freier Software ist die proprietärer Software (freiheitsentziehender Software), hier halten die Entwickler viele Informationen, wie z.B. den Quelltext oder Nutzungsrechte zurück. Für die Nutzer der Software ist nicht ersichtlich, welche Firmen auf die Daten zugreifen können.
Bei DATA RUN werden nur Tools verwendet, die als freie Software gelten.

cryptocat cryptocat-1-1024x908
Internetadresse:  https://crypto.cat/  
Sprache: deutsch/englisch
Beschreibung: 

Cryptocat ist eine freie Software für den  Ende-zu-Ende-verschlüsselten Online-Chat. Das heißt, Nachrichten werden direkt an den Empfänger geschickt und nicht auf einem Server dazwischen gespeichert. Alle Nachrichten sind so verschlüsselt und können nicht so einfach entschlüsselt werden. Probiert es aus. Du musst keine Software herunterladen oder Programme installieren. Einfach auf den Link klicken und loschatten.

Jitsy
Internetadresse: https://jitsi.org/
Sprache: deutsch/englischLogo_Jitsi
Beschreibung:

Mit jitsi kannst du sehr einfach einen Videochat und/oder Nachrichtenchat einrichten. Dafür brauchst du noch nicht mal einen Account. Einfach den jitsi.org – Link in den Browser eingeben, deinem Video/Chatraum einen Namen geben und schon kann es losgehen. Jeder der über den Link verfügt, kann an der Unterhaltung teilnehmen. Wenn du möchtest kannst du auch eine Desktop-App von jitsi herunterladen.

Linkliste für alle die sich mit dem Thema Überwachung und Datenschutz näher befassen möchten.

NSA - Skandal - Timeline 2013 Protect my Device young data digital shadow klicksafe Security in a Box irights Netwars Project prism-break.org Netzpolitik.org