Hallo Andy, du hast ja eine kräftige Diskussion losgetreten.
Der SystemD ist für mich das allerkleinste Übel, wenn überhaupt. Ihn kann man nicht mit dem Kernel in einen Topf schmeißen. So sagten es bereits mehrere meiner Vorredner.
Deine Such- und Löschaktion bringt für die Sicherheit deines Computers, bzw. den Datenschutz so gut wie keine messbaren Erfolge. Irgendwann wird es sich sogar nachteilig auswirken.
Ich würde auch nie Datenschutzverstöße oder das strittige Absaugen von Daten als kriminelle Machenschaften bezeichnen. Allerdings kannst du unter noyb.eu/de nachlesen, dass doch zumindest ungesetzliche Handlungen, Datenschutzverstöße an der Grenze des Erlaubten, geduldet werden. Dagegen wehre ich mich auch, so gut es eben gegen bürokratische Monster geht.
Was du absolut außer Acht gelassen hast, ist die Spionage durch viele Hardware-Produkte. Als wenige Beispiele einer langen Liste nenne ich Router, Drucker, WLAN-Repeater und so weiter. Typische Umschreibungen, um nicht Lügen zu sagen, sind die „Verbesserung des Benutzererlebnisses“ oder die „Güteprüfung der Internetverbindung“ und ähnliche Floskeln.
Ja, selbst das Telefonieren, das nur noch über IP möglich ist, wird abgehört. Dazu beziehe ich mich auf eine Analyse des CCC (Chaos Computer Club). Dort wurde die Erkenntnis gewonnen, das bereits vor 15 Jahren 50% der Telefonate vom CIA entschlüsselt werden konnten. Wegen Spenden an Wikileaks (Julian Assange) wurde dem CCC die Gemeinnützigkeit aberkannt.
Über den "Tresor" oder die Passwort-Synchronisation braucht man dann nicht mehr nachzudenken.
In diesem Zusammenhang wurde auch erwähnt, dass die NSA in Serverkellern Daten in der Größenordnung von Yottabytes speichert, Google in der Größenordnung von Petabytes und Microsoft ist mir nicht bekannt. Wenn dir das Programm PRISM nichts sagt, solltest du dich darüber und den Programm-Nachfolger informieren.
Deshalb kommt, wenn ich nur lokal am PC arbeite,
„sudo ip link set eth0 down“ oder für alles manuell „DSL OFF“,
die Netzwerksperre. Denke bitte immer dran, das gesamte Internet ist feindliches Netzwerk. Meine Frau hat sich auch vom technischen Embrio zu einer Maschinenstürmerin (klicke sinnlos hier und da) entwickelt. Da gibt es heftigen Protest!
Eine kleine Hilfe deine sogenannten Datenkraken zu finden, war für mich „netstat --tcp“. Auch das Programm „wireshark“ ermöglicht die Analyse des Datenverkehrs für Profis.
Größere Kopfzerbrechen sollten uns beispielsweise Spektre und Meltdown bereiten. Die Kombination von "Hardware-Design-Fehlern" mit spezieller Laufzeit-Software, die über den Browser infiltriert werden kann, öffnet nicht nur Ganoven Tür und Tor (:Ports), genauso wie der Zugriff über die Microsoft Management Konsole auf das BIOS oder der BIOS Zugriff per Software überhaupt.
Als letzte Lösung bleibt dir nur ... Stallmann-Computing.
