Werbung
Die Ereignisse der letzten Jahre haben zu vielen Vergleichen mit George Orwells literarischem Eckpfeiler geführt 1984. Das dystopische Zukunft, die Orwell vorstellte 5 verbotene Bücher, die alle Geeks lesen solltenAlles, von politischen Abhandlungen über Bücher über Religion und Glauben bis hin zu Kultromanen, wurde irgendwann verboten, einschließlich einiger Geek-Favoriten. Hier sind nur fünf verbotene Bücher, die wir Ihnen zum Lesen empfehlen. Weiterlesen wurde stark von Ereignissen in seinem Leben beeinflusst, einschließlich des Aufstiegs des Faschismus, des Kommunismus, der beiden Weltkriege und der Anfänge des Kalten Krieges. Die zentrale Figur des Romans ist Winston Smith, ein Regierungsangestellter, dessen Aufgabe es ist, Bücher, Dokumente und andere Medien so umzuschreiben, dass er immer die aktuelle Parteilinie beibehält.
Oder mit anderen Worten, um politische Propaganda zu schaffen.
Orwell schrieb nicht von einem Ort der reinen Vorstellungskraft aus - Propaganda wurde während des Zweiten Weltkriegs von allen Seiten stark genutzt. In den Jahren nach der Veröffentlichung des Buches im Jahr 1949 eskalierte der Kalte Krieg. Beide Seiten verließen sich zunehmend auf Propaganda, um ihren eigenen Ruf zu festigen und den anderen zu diffamieren. Die frühen utopischen Ideale des Internets ließen viele glauben, dass sein offenes und transparentes Ökosystem dazu beitragen würde, Propaganda und Korruption zu beseitigen. Wie in den letzten Jahren nur zu offensichtlich war, hat der Zugang zu endlosen Inhalten (und die Möglichkeit für jedermann, sie zu veröffentlichen) die Herausforderung, Propaganda zu beseitigen, möglicherweise noch schwieriger gemacht.
Was ist Propaganda?
Propaganda ist seit dem Kalten Krieg weitgehend mit manipulativen politischen Kräften verbunden. Historisch gesehen ist Propaganda jedoch jede Information, der es an Objektivität mangelt. Dies umfasst manipulatives politisches Messaging, aber auch Marketing und jede selektive Darstellung von Fakten. Es ist etwas, mit dem Sie sich wahrscheinlich beschäftigen. Sie würden nicht in Ihren Jahresrückblick gehen und eine Liste von allem, was im letzten Jahr schief gelaufen ist, streichen.
Wenn wir den Begriff Propaganda hören, beschwört er oft Bilder von manipulativen Politikern, die uns kontrollieren wollen. Der Ursprung des Begriffs stammt jedoch aus der katholischen Kirche, als sie 1622 die Congregatio de Propaganda Fide (oder Kongregation zur Verbreitung des Glaubens). Propaganda ist ein Mittel, um eine Botschaft zu verbreiten, aber von Natur aus versucht sie, Sie zu beeinflussen, und ist auf einen bestimmten Standpunkt ausgerichtet.
Wie das Internet die Propaganda veränderte
In unserer modernen Welt, die mit dem geschriebenen Wort gesättigt ist, kann man sich kaum eine Zeit vorstellen, bevor der Druck weit verbreitet war. Die Druckrevolution, die weitgehend von der Gutenberg-Druckerei vorangetrieben wurde, war jedoch erst vor etwas mehr als 500 Jahren. Dank des weit verbreiteten und relativ kostengünstigen Drucks konnten sich Informationen auf der ganzen Welt verbreiten, was zu einem großen sozialen Wandel führte. Das Internet hatte einen ähnlichen Effekt auf Informationen und machte es schneller und einfacher, neue Ideen zu verbreiten.
Wichtig ist, dass die unerschwinglichen Kosteneintrittsbarrieren beseitigt wurden, mit denen viele konfrontiert gewesen wären, wenn sie gehofft hätten, ihre Ideen zu verbreiten. Tatsächlich gab das Internet jedem ein Sprachrohr. Fast über Nacht konnte jeder eine Geocities-Seite einrichten und seine Gedanken schriftlich niederlegen, damit Menschen auf der ganzen Welt sie sofort lesen können.
Obwohl Geocities seit dem Zusammenbruch von Yahoo! Verizon erwirbt Yahoo, Pokemon Go bricht Rekorde... [Tech News Digest]Yahoo ist ausverkauft, Pokemon Go ist ein Rekordbrecher, die Xbox One wird billig, Netflix schnappt sich das neue MST3K und was passiert am Ende von Pac-Man? Weiterlesen Wir haben jetzt WordPress, Squarespace und soziale Medien, um die Lücke zu füllen. Forschung von Smart Insights zeigt, dass es 3,3 Millionen Facebook-Beiträge gibt jede Minute. Gleichzeitig werden fast eine halbe Million Tweets, 1.400 WordPress-Beiträge und 500 Stunden Video auf YouTube hochgeladen. In etwas mehr als 500 Jahren sind wir von einer Gesellschaft übergegangen, in der nur wenige Eliten ihre verbreiten können Ideen, zu einer Position, in der eine unüberwindliche Datenlawine von Milliarden von Menschen in der ganzen Welt produziert wird Welt.
Glauben Sie nicht alles, was Sie lesen
Die Fähigkeit, Ideen auszutauschen und mit Menschen auf der anderen Seite der Welt in Kontakt zu treten, hat einige positive Ergebnisse. Menschen, die sich zuvor isoliert fühlten, haben Gemeinschaften von Gleichgesinnten gefunden. Dann gibt es Internet-Phänomene wie das Eis-Eimer-Herausforderung das hat das Bewusstsein und eine Menge Geld für ALS geschärft. Trotz seine vielen Vorteile Alles, was Sie über Wikipedia und mehr wissen müssenWikipedia ist eine der bekanntesten Websites im Internet. Es ist sowohl informativ als auch kontrovers und eine Seite dort ist sehr gefragt. Lass es uns besser kennenlernen. Weiterlesen Wikipedia wird oft als Beispiel dafür angeführt, warum Sie nicht alles vertrauen können, was Sie im Internet lesen. Wenn Sie jemandem erlauben, die Online-Enzyklopädie zu bearbeiten, können Sie sich nicht darauf verlassen, dass Sie sie geben überprüfbare, sachliche Informationen Ist Wikipedia zuverlässig? Hier sind einige Tipps, wie Sie es herausfinden könnenWie glaubwürdig ist Wikipedia? Ist Wikipedia zuverlässig? Können Sie den Informationen vertrauen, die Sie in einem bestimmten Artikel dort finden? Hier finden Sie einige Tipps, wie Sie dies herausfinden können. Weiterlesen . Darunter leidet nicht nur Wikipedia - das gesamte Internet ist voller Informationen, die schwierig, zeitaufwändig und oft einfach nicht zu überprüfen sind. Es ist diese inhärente Fehlbarkeit, die die Fake News Krise Facebook bietet Tipps, mit denen Sie gefälschte Nachrichten erkennen könnenWährend Facebook keine gefälschten Nachrichten produziert, ist es zumindest teilweise für die Verbreitung verantwortlich. Aus diesem Grund bietet es jetzt Tipps, mit denen Sie gefälschte Nachrichten erkennen können, bevor sie sich verbreiten. Weiterlesen von 2016.
Namensnennung, Namensnennung, Namensnennung
Das Internet hat nicht nur geändert, wie wir Informationen teilen, sondern auch, wie wir sie speichern. Wir Chronik unseres Lebens auf Facebook Wie gefährlich ist es, Ihre Informationen auf Facebook zu teilen? Weiterlesen und Instagram hochladen Dokumente an Dropbox Sichern von Dropbox: 6 Schritte für einen sichereren Cloud-SpeicherDropbox ist nicht der sicherste Cloud-Speicherdienst auf dem Markt. Für diejenigen unter Ihnen, die bei Dropbox bleiben möchten, helfen die Tipps hier dabei, die Sicherheit Ihres Kontos zu maximieren. Weiterlesen , und Google anvertrauen Wie viel weiß Google wirklich über Sie?Google ist kein Verfechter der Privatsphäre von Nutzern, aber Sie werden überrascht sein, wie viel sie wissen. Weiterlesen und Apple mit unseren sensiblen Daten. Dieselben Eigenschaften, die das Internet so revolutionär gemacht haben, gelten leider auch für die schändlichen Typen, die Zugriff auf diese Daten wünschen. Sie müssen sich nicht geografisch in der Nähe ihres Opfers befinden oder Hinweise auf ihre Identität geben. Niemand kann sie sehen, und dies bedeutet, dass sie oft mit dem Absaugen von Daten davonkommen können, ohne dass es jemand merkt. Im Gegensatz zu einem Verbrechen in der physischen Welt gibt es keine Augenzeugen, und der Angriff könnte von überall auf der Welt ausgehen, so dass den Ermittlern häufig nur minimale Informationen zur Verfügung stehen.
Die Angreifer hinterlassen jedoch häufig digitale Spuren ihres Angriffs: Code, IP-Adresse und Zeitleisten. Die Untersuchung dieser Attribute wird als digitale Forensik bezeichnet. Wenn wir an Forensik denken, geschieht dies normalerweise im Rahmen einer Show wie CSI, in der der Täter unwiderlegbare Beweise für seine Beteiligung an dem Verbrechen hinterlassen hat. Zum Beispiel ein Fingerabdruck oder eine Haarsträhne. Diese Beweisstücke werden dann verwendet, um eine Hypothese darüber zu stützen, wie das Verbrechen passiert ist. Fingerabdrücke und Haarsträhnen sind (in den meisten Fällen) für eine Person eindeutig identifizierbar Die Geschichte der biometrischen Sicherheit und ihre heutige VerwendungBiometrische Sicherheitsgeräte waren lange Zeit Ideale in Science-Fiction-Filmen, die plausibel genug schienen, um tatsächlich zu geschehen, aber für die Anwendung in der realen Welt etwas zu weit hergeholt. Weiterlesen . Schließlich können wir unsere DNA nicht ändern.
Die digitale Forensik ist jedoch eine kompliziertere Angelegenheit.
Die Schwierigkeit der digitalen Forensik
Es gibt eine Reihe von Zweigen der digitalen Forensik, einschließlich Computer, Mobilgerät Wie erhalten forensische Analysten gelöschte Daten von Ihrem Telefon?Kann die Polizei gelöschte Bilder oder Textnachrichten wirklich von einem Android- oder iPhone-Gerät wiederherstellen? Oder ist es reine Fiktion? Weiterlesen , Datenanalyse und Datenbankforensik. Wenn es um Datenverletzungen und Hacking-Vorfälle geht, ist es in erster Linie die Netzwerkforensik, die eine Untersuchung vorantreibt. Dies beinhaltet die Überwachung und Analyse des Netzwerkverkehrs, um Einbrüche zu erkennen. Diese Daten sind jedoch häufig unvollständig, da Netzwerkdaten nicht immer konsistent protokolliert werden oder ein kritischer Bereich möglicherweise übersehen wurde. Auf diese Weise ähnelt es einem Gebäude, das die Videoüberwachung aufrechterhält - aber in die falsche Richtung zeigt. Dies bedeutet, dass die Ermittler aus unvollständigen Daten Rückschlüsse ziehen müssen, was den Unterschied zwischen digitaler und traditioneller Forensik deutlich macht.
Ein zugrunde liegendes Motiv
Abgesehen von Regierungsorganisationen werden die meisten Sicherheitsuntersuchungen und -analysen von privaten Unternehmen durchgeführt. Obwohl es verlockend wäre zu glauben, dass diese Unternehmen Zeit, Geld und Ressourcen für das Gemeinwohl ausgeben, haben sie letztendlich etwas zu verkaufen. Ob in Form von Schulungen, Sicherheitsberichten oder Software - Gewinn und Ansehen sind häufig Motivatoren für die Veröffentlichung von Sicherheitsforschung.
Im August 2017 veröffentlichte das Sicherheitsunternehmen DirectDefense einen Bericht, in dem eine Reihe von Sicherheitstools namens Cb Response vertrauliche Daten verloren gingen. Der Grund für diese Schlussfolgerung war die Verwendung des VirusTotal-Tools von Google durch Cb Response. Es ist einfach so, dass Cb Response von Carbon Black entwickelt wurde. ein Konkurrent von DirectDefense. Trotz vieler Unternehmen, die VirusTotal verwenden, war Carbon Black das einzige Unternehmen, das in dem Bericht hervorgehoben wurde. Obwohl dies nicht für die gesamte Branche repräsentativ ist, lohnt es sich, das Motiv in Frage zu stellen, wenn ein Bericht ein anderes Sicherheitsunternehmen impliziert.
Die Schnittstelle von Politik und Sicherheit
In einer Welt, in der der Präsident der Vereinigten Staaten seine Angelegenheiten über Twitter regelt, ist es leicht zu erkennen, dass das Digitale einen realen Einfluss hat. Die letzten Präsidentschaftswahlen wurden nicht auf Rasenflächen gewonnen aber online Klick Konsequenzen: Warum Donald Trump Ihre Schuld istJedes Mal, wenn Sie auf einen Artikel über Donald Trump klicken, denken die Medien, dass Sie dies lesen möchten, und verbringen mehr Zeit damit, über Trump zu sprechen. Hör auf zu klicken! Weiterlesen - durch soziale Medien und Werbung neben traditionellen Medien. Basis-Kampagnen und Online-Aktivismus haben ebenfalls zur Politisierung des Internets beigetragen. Der Arabische Frühling 2010 hat gezeigt, welchen Einfluss die digitale Welt auf die Politik haben kann.
Das Internet ist in fast allen wirtschaftlichen Aktivitäten stark verankert. Die digitale Wirtschaft hat derzeit einen Wert von über 3 Billionen US-Dollar. Es ist äußerst einflussreich und wichtig für die meisten Länder der Welt. Kein Wunder also, dass die Angst vor Cyberkrieg Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit?Cyberangriffe sind an der Tagesordnung, und DDoS-Angriffe und Datenlecks treten nun wöchentlich auf. Aber welche Rolle spielen Sie dabei? Gibt es Vorsichtsmaßnahmen, die Sie treffen können, um Cyberkrieg zu vermeiden? Weiterlesen wiegt schwer in unseren Gedanken. Traditionell brauchten sie Geld und ein erfahrenes Militär, damit ein Land ein anderes angreifen konnte. Unabhängig vom endgültigen Ergebnis waren finanzielle und menschliche Kosten für Aggressionen zu zahlen.
Das Internet hat jedoch radikal neu erfunden, wie Länder sich gegenseitig angreifen. Mit einem relativ kleinen Team ist es jetzt möglich, ein anderes Land zu schädigen und zu destabilisieren, ohne irgendwo in der Nähe sein zu müssen. Wie wir gesehen haben, kann die Zuschreibung eine schwierige und fast unmögliche Aufgabe sein. Sicher, Ermittler können eine haben Theorie, aber ohne schlüssige Beweise, bleibt es unbewiesen.
Wenn ein westliches Land, eine Institution oder ein Unternehmen in großem Umfang angegriffen wird, gibt es häufige Verdächtige. Russland, China und Nordkorea sind trotz fehlender endgültiger forensischer Beweise in vielen Berichten stark vertreten. Es ist ein erstaunlicher Zufall, dass diese drei Länder politische und militärische Gegner der Vereinigten Staaten und vieler westlicher Mächte sind.
Einen Erzählstab machen
Ein Wort, das kurz davor steht, in den Mainstream-Medien überstrapaziert zu werden, ist der Begriff „Erzählung“. Es beschreibt jedoch häufig genau die Situation eines „schriftlichen Berichts über verbundene Ereignisse“. Vieles, was der Untersuchung und Berichterstattung über Sicherheitsereignisse zugrunde liegt, sind Vermutungen, Schlussfolgerungen und Hypothesen. Ohne definitive Tatsache ist es sehr ähnlich, den Punkten auf den Grund der Zuschreibung zu gehen. Ein Sicherheitsereignis wird in eine fortlaufende Erzählung eingefügt, wobei sich die Geschichte auf die neuesten Informationen konzentriert.
Gott, das Wort "Erzählung" wird überbeansprucht. Was ist mit "Geschichte" passiert? Oder in der Tat "Lüge"?
- Andrew Coyne (@acoyne) 14. August 2015
Nach dem erstaunlicher Equifax-Hack Equihax: Eine der katastrophalsten Brüche aller ZeitenDie Equifax-Verletzung ist die gefährlichste und peinlichste Sicherheitsverletzung aller Zeiten. Aber kennen Sie alle Fakten? Warst du betroffen? Was können Sie dagegen tun? Hier herausfinden. Weiterlesen Nachdem persönliche Daten von fast 150 Millionen Menschen offen gelegt worden waren, kamen Gerüchte auf, wer den Angriff hätte durchführen können. Bloomberg veröffentlichte einen Artikel „Der Equifax-Hack hat die Markenzeichen staatlich geförderter Profis“. Die Überschrift spielt darauf an, dass ein Nationalstaat für den Angriff verantwortlich ist, doch der Artikel enthält nur nachprüfbare Tatsachen. In dem langen Beitrag, in dem hauptsächlich die bekannten Ereignisse des Angriffs aufgeführt sind, werden nur zwei Instanzen ohne Quellenangabe als Beweismittel angegeben. Zum Beispiel hatte eines der vielen Tools, die die Angreifer verwendeten, eine chinesische Schnittstelle - ein Beweis dafür, dass die Angreifer möglicherweise zu den 1,4 Milliarden Menschen in China gehörten. Oder in der Lage, Chinesisch zu lesen. Zufälligerweise spielt die Überschrift in die westliche Erzählung einer feindlichen chinesischen Regierung hinein.
Dies hat auch den Effekt, dass die Schuld der US-Kreditagentur für den Hack verringert wird.
Der Aufstieg des Churnalismus
Einer der Schlüsselfaktoren bei der Entwicklung dieser Erzählungen ist der 24-Stunden-Nachrichtenzyklus. Verlage veröffentlichen Inhalte schnell, um vom schnell abnehmenden Verkehr der neuesten Nachrichten zu profitieren. In vielen Fällen geben Websites und Medien Pressemitteilungen wieder, die ihnen ohne Ausarbeitung oder Überprüfung der Fakten übermittelt wurden. Die sorgfältig formulierten, absichtlich geteilten Informationen sind dann per Definition Propaganda.
Diese Art von Journalismus ist bekannt als Churnalismusund ist oft an der Verbreitung gefälschter Nachrichten beteiligt. Dieses Problem wird durch die Geschwindigkeit verstärkt, mit der Informationen online übertragen werden. Das Teilen eines Artikels in sozialen Medien dauert nur wenige Sekunden. In Verbindung mit einer auffälligen Clickbait-Überschrift kann dies schnell allgemein bekannt werden - selbst wenn der Artikel voller Fehlinformationen ist. Viele im Internet bringen ihre Stimme schnell zum Gehör, auch wenn dies wohl der Fall ist sie hätten ruhig bleiben sollen Die Dummheit der Massen: Das Internet ist viel falschZwischen der Macht der sozialen Medien und einer ständig vernetzten Welt muss die Online-Welt Fehler machen. Hier sind vier, die auffallen. Weiterlesen .
Ein kritisches Auge behalten
Im September 2017 hat das Department of Homeland Security (DHS) gab eine Anweisung heraus, dass alle Kaspersky-Software entfernt werden sollte Ist Kaspersky Software ein Werkzeug der russischen Regierung?Das Department of Homeland Security (DHS) hat die Verwendung von Kaspersky-Sicherheitssoftware auf Bundescomputern verboten. Verständlicherweise sind die Leute besorgt - aber liegt Kaspersky wirklich mit der russischen Regierung im Bett? Weiterlesen von Regierungsgeräten. Der Grund dafür ist, dass das DHS "besorgt über die Verbindungen zwischen Kaspersky-Beamten und dem russischen Geheimdienst" ist. Einige prangerten Kaspersky schnell als Werkzeug der russischen Regierung an. Dies geschah, obwohl das DHS keine Hinweise auf Fehlverhalten vorlegte. Das heißt nicht, dass es definitiv falsch ist, schließlich ist "das Fehlen von Beweisen kein Beweis für das Fehlen". Gleichermaßen, China Chinas Sicherheitsanforderungen an US-amerikanische Technologieunternehmen sollten Sie beunruhigenChina hat kürzlich seine Verhandlungsmuskeln angespannt, indem es ein "Compliance-Versprechen" an eine Reihe großer amerikanischer Technologiefirmen verteilt hat, und die Bedingungen dieses Versprechens sind besorgniserregend. Weiterlesen , Russland Russlands VPN-Verbot: Was ist das und was bedeutet es für Sie?Millionen von Menschen auf der ganzen Welt verwenden VPNs, um ihre Privatsphäre im Internet zu schützen. Einige Staaten blockieren jedoch VPNs und verbieten deren Verwendung. Das neueste ist Russland - können Sie ein VPN verwenden ... Weiterlesen , und Nord Korea Die letzte Kontroverse 2014: Sony Hack, The Interview & North KoreaHat Nordkorea Sony Pictures wirklich gehackt? Wo sind die Beweise? Hat sonst noch jemand von dem Angriff profitiert und wie wurde der Vorfall zur Werbung für einen Film? Weiterlesen Alle machen überzeugende Argumente für Ihr Misstrauen.
Ohne Beweise für Fehlverhalten oder Zuschreibung gibt es jedoch einen starken Fall, dass es Teil einer größeren politischen Propaganda ist. Diese politischen Erzählungen sind komplex und oft schwer zu kontern, da sie tief verwurzelt sind. Sozialen Medien macht die Situation nicht einfacher Wie Social Media das neueste militärische Schlachtfeld istGroßbritannien hat die 77. Brigade wiederbelebt, die für ihre unorthodoxen Strategien während des Zweiten Weltkriegs berüchtigt ist um Informationen zu sammeln, Propaganda zu verbreiten und übergreifende Erzählungen auf Facebook und Facebook zu kontrollieren Twitter. Könnten sie dich beobachten? Weiterlesen . Fehlinformationen und falsche Nachrichten sind in der Lage, sich schnell zu verbreiten So vermeiden Sie schnell gefälschte Nachrichten während einer sich entfaltenden KriseWenn es das nächste Mal eine Krise gibt, fallen Sie nicht auf einen Hype herein. Schneiden Sie die sozialen Betrügereien und Lügen durch, um mit diesen Tipps die Wahrheit herauszufinden. Weiterlesen , auf Bots angespornt entworfen, um Propaganda zu verbreiten.
Der beste Weg, um diese Art von Fehlinformationen zu vermeiden, besteht darin, Sicherheitsexperten zu finden, denen Sie vertrauen können. Dort sind einige ausgezeichnete Websites Red Alert: 10 Blogs zur Computersicherheit, denen Sie heute folgen solltenSicherheit ist ein entscheidender Bestandteil des Computing, und Sie sollten sich bemühen, sich weiterzubilden und auf dem neuesten Stand zu bleiben. Schauen Sie sich diese zehn Sicherheitsblogs und die Sicherheitsexperten an, die sie schreiben. Weiterlesen und Twitter-Konten Online sicher bleiben: Folgen Sie 10 Experten für Computersicherheit auf TwitterEs gibt einfache Schritte, die Sie unternehmen können, um sich online zu schützen. Verwenden Sie eine Firewall und eine Antivirensoftware, um sichere Kennwörter zu erstellen und Ihre Geräte nicht unbeaufsichtigt zu lassen. Dies sind alles absolute Muss. Darüber hinaus kommt es runter ... Weiterlesen die für ihre unvoreingenommene, sachliche Sicherheitsberichterstattung bekannt sind. Seien Sie jedoch vorsichtig mit anderen, die Sicherheitshinweise anbieten, insbesondere wenn dies nicht ihr Bereich ist.
Troy Hunt, der den Dienst zur Benachrichtigung über Datenschutzverletzungen betreibt HaveIBeenPwned Überprüfen Sie jetzt, ob Ihre Passwörter jemals durchgesickert sindMit diesem raffinierten Tool können Sie jedes Passwort überprüfen, um festzustellen, ob es jemals Teil eines Datenlecks war. Weiterlesen , schrieb über diese Herausforderung. Er begegnete einem SEO-Experten und einem Hellseher, die fehlerhafte Sicherheitsratschläge anboten. Obwohl sie keine Sicherheitsexperten waren, nutzten beide ihre Einflussposition, um gefährliche Ratschläge zu geben. Hunt kam schließlich zu dem Schluss, dass "keine Sicherheitsratschläge von SEO-Experten oder Hellsehern eingeholt werden". Guter Rat von einem Sicherheitsexperten, den Sie kann Vertrauen.
Wie können wir Ihrer Meinung nach die Herausforderung der digitalen Propaganda bewältigen? Glauben Sie, dass es ein Problem ist? Lass es uns in den Kommentaren wissen!
James ist MakeUseOfs Buying Guides & Hardware News Editor und freiberuflicher Autor, der sich leidenschaftlich dafür einsetzt, Technologie für jedermann zugänglich und sicher zu machen. Neben Technologie interessiert sich auch für Gesundheit, Reisen, Musik und psychische Gesundheit. BEng in Maschinenbau an der University of Surrey. Kann auch bei PoTS Jots über chronische Krankheiten geschrieben werden.