Digitale Selbstverteidigung: Was ist das eigentlich?

1. Die lieben DatenDigitale Selbstverteidigung

Großkonzerne, Geheimdienste und auch staatliche Akteure haben im 21. Jahrhundert ein ganz besonderes Interesse an unseren Daten und damit (in-)direkt an unserer Privatsphäre. Diesem international anhaltenden Trend sind wir nicht hilflos ausgeliefert, denn es gibt Möglichkeiten, sich vor der Datensammelei zu schützen.

Diese Schutzmaßnahmen werden im deutschen Sprachgebrauch gerne unter dem Begriff »Digitale Selbstverteidigung« zusammengefasst. Doch was bedeutet digitale Selbstverteidigung überhaupt? Schnell stellen wir fest: Eine eindeutige Begriffsdefinition existiert nicht. Es ist unklar, welche Themen die digitale Selbstverteidigung umfasst und wie effektiv die einzelnen Maßnahmen tatsächlich sind, um unsere Daten und damit unsere Privatsphäre zu schützen.

Im Grunde hat jeder seine eigene Interpretation zur digitalen Selbstverteidigung – das zeigt jedenfalls meine Befragung, deren Ergebnisse ich im vorliegenden Beitrag veröffentliche.

2. Hintergrund: Digitales Raubrittertum

Täglich dringen staatliche und private Akteure in die (digitale) Privatsphäre ein, durchleuchten und bewerten uns anhand der von uns produzierten Daten. Dass sich noch immer kein Widerstand in der Bevölkerung gegen die Vermessung unserer Person regt, ist auf ganz besondere Eigenschaft von Daten zurückzuführen: Man kann sie weder fühlen noch schmecken oder riechen. Damit sind Daten, die die unterschiedlichsten Protagonisten von uns sammeln, vergleichbar mit Radioaktivität.

Ein Einbruch in die vier Wände ruft bei den Betroffenen oftmals Ekel und Beklommenheit hervor. Alle Sachen sind durchwühlt, die Schränke stehen offen, Familienerbstücke wurden entwendet und die persönlichsten Gegenstände wurden von einem Fremden »angefasst«. Im Gegensatz zur digitalen Welt nehmen wir den Einbruch bewusst mit unseren Augen wahr. Die »Verwüstung«, die der Einbrecher angerichtet hat, hinterlässt sichtbare Spuren und ist für uns »greifbar«. Ein Einbruch in unsere digitale Privatsphäre hingegen ist kaum wahrnehmbar und wird daher von den meisten Menschen nicht als Einbruch verstanden.

Stellen wir uns doch mal folgendes Szenario vor: Ein vollkommen Unbekannter steht plötzlich mitten im Wohnzimmer und erkundigt sich nach dem aktuellen Gesundheitszustand. Die wenigsten von uns würden einem unbekannten Dritten vermutlich bereitwillig Auskunft über aktuelle Wehwehchen oder lebensbedrohliche Krankheiten geben. Im Gegenteil: Ein Rauswurf wäre vermutlich noch das »Netteste« was dem Unbekannten widerfahren würde. Wer in der digitalen Welt hingegen nach »Blutdrucksenkern« recherchiert oder seine Arztrechnung mit der Kreditkarte bezahlt, der fühlt sich sicher und unbeobachtet – genau hier liegt allerdings der Trugschluss: Wir werden auf Schritt und Tritt von den unterschiedlichsten Protagonisten verfolgt und durchleuchtet. Dieser Vorgang ist allerdings so intransparent und nicht wahrnehmbar, dass wir davon in den meisten Fällen nichts erfahren – bzw. erst dann, wenn die Daten bspw. genutzt werden, um den Kunden vor dem Abschluss einer neuen Versicherung zu »durchleuchten«. Dann heißt es womöglich:

Unser Algorithmus prognostiziert, dass Sie in den nächsten fünf Jahren an einer unheilbaren Herzschwäche erkranken. Versicherungsschutz ausgeschlossen.

Wir befinden uns in einem Dilemma: In der analogen Welt ist ein Eingriff in unsere Privatsphäre meist »sichtbar«. Anders in der digitalen Welt. Hier geschieht das Eindringen in unsere Privatsphäre »unsichtbar« und »nicht fühlbar«. Ein hörbarer Aufschrei in der Bevölkerung bleibt (daher) aus, weil digitales Raubrittertum so wunderbar »geräuschlos« funktioniert – und das Schöne aus Sicht der Datensammler: Ihre »Opfer« schreien selbst dann nicht, wenn sie bestohlen wurden.

Hinweis

Wie Datenhändler in unsere Privatsphäre eindringen und Daten unter anderem zur Berechnung der Kreditwürdigkeit, der Krankheitsprognose oder auch zu Personalentscheidungen herangezogen werden, könnt ihr unter Ziffer 2.1 »Was wissen Datenhändler« nachlesen.

3. Digitale Selbstverteidigung

Es ist schwierig das Thema »Digitale Selbstverteidigung« richtig greifbar zu machen, da es außerordentlich vielschichtig und komplex ist. Nach meiner Auffassung hat es eine Ausstrahlwirkung in die unterschiedlichsten Bereiche:

Vermutlich fällt es uns deshalb auch so schwer, eine geeignete Definition zu finden, die eine allgemeine Gültigkeit besitzt – ich bezweifle aufgrund der Komplexität sogar, dass dies überhaupt möglich ist.

3.1 Online-Ratgeber und Tipps

Wer sich und seine Privatsphäre vor dem digitalen Raubrittertum schützen möchte, der findet im Internet eine Menge an Tipps und Ratschlägen. Unter anderem beschäftigen sich folgende Webseiten / Projekte mit dem Thema der digitalen Selbstverteidigung:

Gerade auch das neu eröffnete Kuketz-Forum bietet Interessierten eine Anlaufstelle, um untereinander Tipps zur digitalen Selbstverteidigung auszutauschen.

3.2 Interpretation der Kuketz-Blog Leser

Der Eingangsfrage sind wir bisher nicht viel näher gekommen. Was bedeutet digitale Selbstverteidigung denn nun und welche Themen gehören dazu? Danach hatte ich Anfang des Jahres gefragt und erhielt zahlreiche E-Mails. Aus den E-Mails habe ich neun herausgepickt:

[1] Debattenbeitrag zu digitaler Selbstverteidigung – Wulf:

Digitale Selbstverteidigung…

…heißt für mich: Ich versuche, meine persönlichen Daten und meine Privatsphäre beim Kontakt mit dem Internet im digitalen Zeitalter so gut wie möglich vor Ausforschung und Weiterverarbeitung durch Dritte zu schützen. Dritte können staatliche Einrichtungen, Unternehmen oder Privatpersonen sein. Das heißt auch Datensparsamkeit und Spurenverwischung: Es sollen so wenige verwertbare Daten über mich im Netz kursieren, dass eine algorithmische Verarbeitung so gut wie möglich erschwert wird.

Selbstverteidigungsmaßnahmen im einzelnen:

  • Ende zu Ende-Verschlüsselung von Kommunikationsdaten
  • Browser Hardening
  • Verzicht auf Nutzung von Netzdatenspeichern (Clouds u.ä.)
  • Anonymisierung der Bewegungen im Netz (so weit möglich)
  • Verzicht auf die Nutzung von Google-Diensten
  • Absicherung von stationären und mobilen Geräten (vor allem auch Smartphones) gegen Nachverfolgung (soweit möglich)

Selbstverständlich gehört zur digitalen Selbstverteidigung für mich auch, über Gefahren und Möglichkeiten aufzuklären – durch Gespräche in der analogen wie in der digitalen Welt und durch Veröffentlichungen bzw. Verteilung hilfreicher Informationen.

Verknüpfte Themen: Datenschutz, Menschenrechte, Grundrechte, Netzpolitik, Digitalisierung

[2] Digitale Selbstverteidigung – Andi:

Betreffend dem Eintrag im Microblog „Digitale Selbstverteidigung“, wäre meine Definition ähnlich dem §32 StGB

§ 32
Notwehr
(1) Wer eine Tat begeht, die durch Notwehr geboten ist, handelt nicht rechtswidrig.
(2) Notwehr ist die Verteidigung, die erforderlich ist, um einen gegenwärtigen rechtswidrigen Angriff von sich oder einem anderen abzuwenden.

Wer eine Tat begeht, die durch „Digitale Selbstverteidigung“ geboten ist, handelt nicht rechtswidrig. „Digitale Selbstverteidigung“ ist die Verteidigung.

Gegenwärtige Angriffe sind für mich durch die Werbeindustrie und Datenhändler immer gegeben.

Themen hierzu wären:

  • Persönliche Daten wenn möglich / nötig zu manipulieren / verändern. Bspw. ein Foto im Internet veröffentlichen, hier verändere / lösche ich zuvor die Exif-Daten oder aus Spaß die GPS-Daten verändern. Vielen ist gar nicht klar, was in „Fotos“ alles gespeichert wird, je nach Kamera oder Smartphone. Welche Metadaten werden in bekannten Programmen generiert? Welche Tools gibt es um Metadaten zu löschen / bearbeiten?
  • Pi-Hole, erst durch Ihren Blog darauf aufmerksam geworden.
  • Verwendung mehrerer Rechner (Mac für z.B. diese „harmlose“ E-Mails, Linux für anderes)
  • Windows, was kann ein Anwender tun um wenige persönliche Daten Microsoft zu senden?
  • Welche Daten speichert ein Auto? Ich kaufe das Auto, damit gehören auch die generierten Daten mir und ich würde sie verändern wenn nötig / möglich. Welche Tools / Hardware gibt es hierzu? Welche Daten werden über die eingebauten mobilen Verbindungen versendet?

[3] Aus dem XMPP-Chat:

Digitale Selbstverteidigung bedeutet für mich vor allem, dass man sich gegen die digitalen Möglichkeiten der Überwachung und damit einhergehen Kontrolle seitens Regierung und Unternehmen mittels Aufklärung und den daraus resultierenden technischen Hilfsmitteln zur Wehr setzt.

[4] Aus dem XMPP-Chat:

Zu deiner Frage der Digitalen Selbstverteidigung verstehe ich Maßnahmen die zum Schutz der eigenen Person vor Datenabgriffen legal wie auch illegal dienen. Obwohl man in der heutigen Zeit auch von Digitaler Notwehr sprechen könnte, da massiv Gesetze gebrochen werden um Daten zu sammeln. Zu den Maßnahmen gehören für mich Verschlüsselung der Kommunikation, Datensparsamkeit in allen Bereichen, Wissen um den Wert eigener Daten.

[5] Ping – Giuliano:

Persönliche definiere ich digitale Selbstverteidigung als die Vermeidung sowie die Abwehr von Angriffen auf die Unversehrtheit technischer Einrichtungen in einem betroffenen rechtlichen Herrschaftsbereich durch geeignete Maßnahmen oder in sonstiger Weise.

[6] Input digitale Selbstverteidigung:

Was verstehe ich unter digitale Selbstverteidigung?

[…]

  • Eigenen Mailserver, keine Anbieter wie Google, GMX, etc. nutzen
  • Keine Clouddienste nutzen, Sicherungskopien grundsätzlich verschlüsselt ablegen
  • Keine Fotodienste nutzen um Bilder/Fotos zu präsentieren (maximal auf dem eigenen Server)
  • Im Browser uBlock Origin, NoScript, Privacy Settings. etc. als Maßnahme gegen die hemmungslose Trackereinbindung von Webseiten
  • Filterlisten im Router zum (vor-)blocken von Werbung, Trackern, bestimmten Diensten
  • Freie Software verwenden, gerade auch auf mobilen Devices
  • Aufklärung von Mitmenschen, Sensibilisierung

Welche Themen gehören dazu?

  • Verschlüsselung als Thema Nummer 1
  • Freie Software
  • Backupstrategie für den privaten Nutzer (der häufig keine Backups besitzt und dann bei Trojanerbefall, etc. ohne alles dasteht)
  • Unzensierte Kommunikationswege (Signal/Silence als Beispiel)

[7] Digitale Selbstverteidigung – Martin:

Ich würde es als (manchmal verzweifelten) Versuch beschreiben, dass meine Privatsphäre und die meiner Familie von Organisationen, ob öffentlich oder nichtöffentlich, respektiert wird.

Letztlich widersetzt man sich der Machtasymmetrie zwischen Menschen und Unternehmen – auch weil es für den Einzelnen schon schwierig ist, seine Rechte einzufordern.

Thematisch sehe ich das Thema Überzeugungsarbeit / Aufklärung. Sehe ich als DSB als echte Herausforderung an. Wie sensibilisiert / mobilisiert man Menschen sich gegen eine Gefahr zu verteidigen, die man nicht sieht / oder deren Auswirkungen nur indirekt und individuell spürbar sind?

[8] Meinung zur digitalen Selbstverteidigung – Dominik:

Starten möchte ich mit einem Zitat aus dem Cypherpunk Manifest:
„We must defend our own privacy if we expect to have any.“

Was bedeutet jetzt aber „digitale Selbstverteidigung“ für mich? Ehrlich gesagt, hat mich die Beantwortung der Frage ein wenig Zeit gekostet, da man sich doch selten bis gar nicht mit dieser Frage beschäftigt.

Selbstverteidigung setzt ja immer einen Angriff voraus, was auch im Internet der Fall sein kann. Da unterscheide ich persönlich zwischen verschiedenen Angreifern, denen man mit entsprechenden Verteidigungsstrategien das Leben schwer machen kann: Behörden, Firmen, Arbeitgeber und bspw. Kriminelle zählen zu den möglichen Angreifern, vor denen es sich zu schützen gilt.

Wie ich mich schütze?

  • Datensparsamkeit
  • Verschlüsslung
  • Nutzung von vertrauenswürdigen Diensten
  • […]

[9] Digitale Selbstverteidigung: Was ist das? – Marc:

Digitale Selbstverteidigung (manches machbar anderes nicht, aber sinnvoll):

[…]

  • Nachts Handy in den Flugmodus versetzen
  • Nur für Gebrauch Verbindungen am Handy zulassen (WLAN, BT, LTE, NFC, etc.)
  • Android rooten und Firewall + XPrivacy installieren (Besser noch: LineageOS)
  • Keine Messenger nutzen, SMS reicht völlig
  • Keine Klarnamenprofile in Social-Media, kein Xing, Linkedin o.ä. nutzen
  • Alte Profile aktiv löschen, d.h. sämtliche Beiträge Fotos etc.
  • Sich einen Jammer zulegen, um Alexa und Co. bei Bekannten während eines Besuchs zu blocken
  • Bei einem neuen Auto (z.B. BMW) verlangen, dass die SIM-Karte entfernt wird und / oder sich unterschreiben lassen, dass keine Daten erhoben werden
  • Windows hauseigene Firewall aktivieren und nur per Whitelist Verbindungen zulassen
  • Bei Behördengängen nachfragen, was wer speichert und mit welchen Firmen ggf. zusammengearbeitet wird. Wo es möglich ist: Widersprechen
  • Sich nach Datenschutzbeauftragten erkundigen, wenn einem eine Webseite ’spanisch‘ vorkommt
  • Sich schlau machen über strahlungshemmende Tapeten, Vorhänge etc.

Allgemein: Nicht mit den Lemmingen rennen!

3.3 Meine Interpretation: Digitale Selbstverteidigung

Egal welche Interpretation ich zum Thema digitale Selbstverteidigung bisher gelesen oder gehört habe, so fehlte mir immer die entscheidende Essenz: Damit ich mich digital überhaupt selbst verteidigen kann, muss ich zunächst wissen, wer, wie, wann und wo meine Daten erhebt, speichert und verarbeitet. Anhand eines Beispiels möchte ich dies kurz verdeutlichen:

Das mobile Betriebssystem von Google ist, wie fast jede App aus dem Play Store auch, eine Blackbox. Das bedeutet: Für den Nutzer ist es zu keinem Zeitpunkt ersichtlich, wer seine Daten wann abruft und zu welchem Zweck diese an (Dritt-)Anbieter übermittelt werden. Um mich effektiv gegen dieses digitale Raubrittertum zu schützen, müsste ich also zunächst wissen, was dieses Gerät eigentlich »hinter meinem Rücken« anstellt. Und genau hier liegt das Problem: Es fehlt schlichtweg an Transparenz. Diese fehlende Transparenz ist nicht nur ein Problem der Smartphones, sondern zieht sich praktisch durch die komplette digitale Welt. Wie soll man sich effektiv selbst verteidigen, wenn die Soft- und Hardware, die wir einsetzen größtenteils proprietär ist, Algorithmen nicht einsehbar sind und uns weder Staat noch Unternehmen eine wirkliche Wahl lassen, welche Informationen sie von uns verarbeiten?

Voraussetzung für das Gelingen der digitalen Selbstverteidigung ist zunächst Transparenz bzw. das Wissen darüber, wer, wie, wann und wo meine Daten erhebt, speichert und verarbeitet. Wenn ich dies nicht weiß, kann ich zwar versuchen, meine (digitale) Privatsphäre zu schützen, doch effektiv ist das nicht. Ein Beispiel:

Die Festplatte des Windows 10 Rechners ist komplett verschlüsselt. Gegen wen oder was schütze ich mich damit? Zunächst einmal »nur« gegen das Auslesen meiner Daten, wenn das Gerät verloren geht, geklaut oder beschlagnahmt wird. Wogegen hilft die Vollverschlüsselung der Festplatte allerdings nicht: Dass Microsoft via Windows 10 eine Menge an Daten von mir erhebt und verarbeitet. Die Vollverschlüsselung der Festplatte ist daher nur ein winziger Mosaikstein der digitalen Selbstverteidigung, der gegen eine spezielle Form des »Datenklaus« Schutz bietet.

Nach meiner Auffassung kann digitale Selbstverteidigung demnach nur dann gelingen, wenn wir das Wissen darüber haben, wer, wie, wann und wo unsere Daten erhebt, speichert und verarbeitet. Oder vielleicht etwas weniger technisch formuliert: Wer sich digital selbst verteidigen möchte, der sollte zunächst ein Verständnis dafür entwickeln, welche Daten (IT-)Systeme bzw. Geräte erfassen und über welche Kanäle diese Daten anschließend abfließen können bzw. einem Risiko ausgesetzt sind. Denn erst wenn wir uns das Wissen darüber angeeignet haben, wo Datenspuren überhaupt entstehen können, sind wir in der Lage, uns digital selbst zu verteidigen.

Digitale Selbstverteidigung ist für mich also:

Digitale Selbstverteidigung ist ein ganzheitlicher Ansatz, bei dem individuelle Maßnahmen ergriffen werden, um die eigene (digitale) Privatsphäre bestmöglich vor dem digitalen Raubrittertum zu schützen. Für das Gelingen ist es absolut essentiell zu verstehen, wie IT-Systeme Daten erfassen und über welche Kanäle diese Daten anschließend abfließen können.

Hilf mit die Spendenziele zu erreichen!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

3.4 Themen

Wie bereits angedeutet halte ich das Thema digitale Selbstverteidigung für äußerst vielschichtig und komplex. Es ist daher alles andere als einfach, Themen festzulegen, die im Rahmen der digitalen Selbstverteidigung unbedingt Beachtung finden sollten. Für mich ist das Thema immer auch individuell und nur dann wirklich effektiv umsetzbar, wenn ein ganzheitlicher Ansatz bzw. eine Strategie verfolgt wird.

Anbei nenne ich ein paar Themen, die ich im Rahmen der IT-Sicherheitsvorlesung (Ausschnitt Folien) an der DHBW-Karlsruhe mit meinen Studenten beleuchte. Bei den Themen handelt es sich um keine offiziellen Folien, sondern um einen 15-20 minütigen Block, der jeweils vor der Vorlesung stattfindet:

4. Fazit

Sicher im Internet: Das ist gar nicht so einfach, aber ungemein wichtig in einer Gesellschaft, die zunehmend digitalisiert wird. Es gibt viele Möglichkeiten, sich bzw. seine (digitale) Privatsphäre zu schützen. Nach meiner Auffassung kann dies allerdings nur dann gelingen, wenn die Maßnahmen mit bedacht durchgeführt werden. Man sollte daher nicht »blind« jeden Tipp umsetzen, sondern immer hinterfragen, ob die Maßnahme einen Mehrwert bietet – und zwar immer individuell, im Kontext der verwendeten IT.

Zum Abschluss möchte ich nochmal die Eingangsfrage aufgreifen:

Was bedeutet digitale Selbstverteidigung überhaupt?

Nach dem vorliegenden Beitrag stelle ich fest: Digitale Selbstverteidigung ist ein Begriff, den es erst noch zu prägen gilt – im positiven Sinn.

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

14 Ergänzungen zu “Digitale Selbstverteidigung: Was ist das eigentlich?”

  1. Comment Avatar Anonymous sagt:

    Vielen Dank für den langen und ausführlichen Bericht.
    Mir ist meine privatsphäre enorm wichtig und ich schütze diese auch so gut wie möglich.

    Ich stelle mir allerdings die Frage, ab wann wird der Schutz ein hängen bleiben in der Entwicklung?

    1. Eine Suchmaschine die so passende Ergebnisse wie Google liefert wäre ohne das Sammeln von Daten nicht möglich. Die Suchmaschine benötigt zur Interpretation der Suchfrage Informationen. Ich merke dies Stark an den alternativen Suchmaschinen wie Duckduckgo oder den Meta-Suchmaschinen. Die Ergebnisse sind für mich nicht Zielführend.

    2. Smart-Home benötigt Informationen über den Standort um die Heizung zu stellen oder um das Licht von außerhalb zu aktivieren. Ob Smart-Home notwendig ist, muss jeder für sich selbst beantworten, aber die Zukunft wird in diese Richtung gehen.

    3. Cloud und Cloud-Dienste, heute Arbeiten viele Menschen (ich auch) an mehreren Orten und mit unterschiedlichen Menschen an einem Dokument. Dies ist aber auch nur mit Cloud-Diensten möglich.

    Datensparsamkeit ist in meinen Augen wichtig. Aber sich komplett zu verschließen sehe ich auch nicht als Ziel. Das es bei den Unternehmen wie Google zu einer starken Zentrierung der Daten kommt ist richtig und nicht zielführend, aber ohne Daten wird es nicht möglich sein ein ähnliches Themenfeld „einzunehmen“. Denn Dienste die nicht „einfach funktionieren“ werden von der breiten Masse nicht verwendet.

    • Comment Avatar EamonX sagt:

      Searx.me ist eine supergute Suchmaschine. Besser als alles, was mir bisher neben g*** untergekommen ist.

    • Comment Avatar Mike Kuketz sagt:

      1. Das ist Quatsch. Damit eine Suchmaschine gute Ergebnisse liefert genügt das Crawlen von Webseiten in Kombination mit einem guten Algorithmus. Subjektiv macht das Google für dich wohl am besten. Vermutlich deshalb, weil du in einer Filterblase steckst.
      2. Wird ja keiner gewzungen sich dem Smart-Home Wahnsinn anzuschließen.
      3. Was ist denn die Cloud überhaupt? Es genügt auch ein Server, der administriert wird und worauf dann Leute arbeiten können. Dazu braucht es nicht zwangsläufig irgendwelche »Cloud-Dienste«.

      Es geht auch nicht darum sich »komplett zu verschließen«, sondern Alternativen aufzuzeigen und diese zu nutzen.

      • Comment Avatar Izzy sagt:

        3.: Viele derartige „Cloud-Services“ kann man auch selbst hosten (ich denke dabei beispielsweise an ownCloud/Nextcloud). Drittanbieter sind nicht immer nötig.

        Mit den meisten Google-Diensten geht das Dank microG auf dem Android-Smartphone ja analog. Wie etwa die Standort-Bestimmung mit lokalen Mitteln (nicht GPS) per lokal gespeicherter Datenbank der umliegenden Mobilfunkmasten etc :)

    • Comment Avatar Ignaz Wrobel sagt:

      Smart-Home benötigt Informationen über den Standort um die Heizung zu stellen oder um das Licht von außerhalb zu aktivieren.

      „Smart-Home“ benötigt eine gute Absicherung, damit kein Blackhat z.B. das Heizsystem manipuliert und man am winterlichen Monatsende eine horrende Gasrechnung berappen soll. Oder von Problemen wie diesem hier betroffen ist.

      Aufgrunddessen hoffe ich, dass der Hype möglichst schnell wieder Vergangenheit ist.

  2. Comment Avatar Niklas sagt:

    Der Beitrag ist sehr interessant.
    Mir ist es sehr wichtig,mich selbst vor den grossen Datenkraken zu schuetzen.
    Das tue ich aber nicht mit Plugins wie NoScript,die mich ins 19. Jahrhundert zurueck bringen,sondern ganz einfach,indem ich Webseiten,die fuers Datensammeln auf negative Weise beruehmt sind,nicht nutze.
    Und zusaetzlich hab ich ja meine schoene Blockliste,mit der ich den ganzen Google Mist komplett sperre.
    Ich kann den Kommentar davor in keinster Weise nachvollziehen,vor allem nicht,was Google betrifft.
    Ich nutze verschiedene Alternativen,meistens Yandex,aber manchmal auch Bing und beide haben sehr gute Ergebnisse.
    Das sind natuerlich keine,die speziell zum Schutz der Privatsphaere entwickelt wurden,aber durch deren Nutzung kann man die Daten wenigstens auf ein paar nicht ganz so riesige Firmen (zumindest auf diesem Gebiet) aufteilen und muss die schlimmste Datenkrake nicht noch weiter fuettern.
    Von Smart Home halte ich ueberhaupt nichts,vor allem deswegen,weil alles mit dem Internet verbunden ist und mich so verfolgt.
    Wenn mein Lichtschalter auch offline sprechen koennte,dann faende ich das eine ganz nette Idee,aber meine Daten verkaufe ich dafuer nicht,da druecke ich lieber ganz normal auf den Schalter.
    Das sind alles Spielereien,die keiner wirklich braucht,aber die natuerlich cool erscheinen,solange man nicht genauer hinschaut.
    Besonders oft werde ich fuer meinen guten alten Roehrenfernseher belaechelt,aber ich habe mich bewusst fuer diesen entschieden,nachdem ich bereits ein modernes LCD Geraet hatte.
    Ganz einfach deshalb,weil analoge Technik mich gar nicht verfolgen kann,da die Internetverbindung fehlt,die laengere Lebensdauer und hoehere Zuverlaessigkeit analoger Geraete ist dabei ein netter Nebeneffekt.
    Nochmal zurueck zum Computer,hier sind zum Beispiel auch Webseiten wie Facebook und Twitter aeusserst bedenklich,aber in keinster Weise notwendig.
    Man erreicht das gleiche auch mit Mastodon,Pleroma oder GNUsocial statt Twitter und Diaspora oder Friendica statt Facebook mit dem Vorteil,dass die Daten nicht zentral bei einer riesigen Firma,sondern verteilt auf viele Server,die groesstenteils Privatpersonen gehoeren,gespeichert werden.
    Nein,ich trage keinen Aluhut und ich verzichte auch nicht auf Dinge,die mir wichtig und sinnvoll erscheinen,aber da wo es moeglich ist,schuetze ich meine Daten sehr konsequent.
    PS: Die dezentralen open source Alternativen sind meistens auch viel besser und sie sind werbefrei.

    • Comment Avatar termel sagt:

      „Ganz einfach deshalb,weil analoge Technik mich gar nicht verfolgen kann,da die Internetverbindung fehlt“
      Und wer zwingt dich dazu, einen modernen Fernseher ans Internet anzuschließen? Wenn du kein Netflix, HbbTV und Co. direkt auf dem Fernseher nutzen willst sondern dir Bildqualität wichtig ist, dann lässt du das WLAN deaktiviert und steckst kein LAN Kabel in das Ding und dann kannst du diesen ganz normal wie eine Röhre benutzen. Mit weniger verbrauch, Platz und einer deutlich besseren Bildqualität. Von einer kürzeren Lebenszeit konnte ich bei meinen Fernseher bisher auch nichts beobachten, einer funktioniert seit über 10 Jahren Problemlos.

  3. Comment Avatar Jahn sagt:

    Vielen Dank für den tollen Beitrag!
    Mike, was hältst du von dem Messenger SID?

    • Comment Avatar Mike Kuketz sagt:

      Schaust du hier: Messenger: Kriterien an Sicherheit und Datenschutz

      Dort 1. Kriterium: Freie, quelloffene Software -> durchgefallen.

      Da dies allerdings keine Messenger-Diskussion sein soll, würge ich jede weitere Interaktion dazu ab. Wer gerne über Messenger diskutiert, der kann das im Forum machen.

    • Comment Avatar Anonymous sagt:

      Digitale Selbstverteidigung bedeutet vornehmlich sich über potenzielle Dienste genau zu informieren, um unliebsame Datensammler zu erkennen und zu verbannen. Quasi eine Gefahrenanalyse zwecks Kosten-Nutzen-Abwägung.

      Der Ansatz vom Sid Messenger klingt gut (Datensparsamkeit, E2E-Verschlüsselung, wenn möglich P2P-Verbindungen, deutsche Server), aber Open Source scheint er nicht zu sein.

      Immerhin ein kleines Transparenz-Versprechen der Macher:

      Wir werden in Kürze detailliertere Informationen über die Technologie hinter Sid veröffentlichen und wir planen, unser Protokoll und den Kern-Quellcode für Überprüfungen, Reviews und Audits verfügbar zu machen.

      Bedenke allerdings:
      Laut Appbrain enthält die App das Development Tool „Firebase“ von Google und damit unter Umständen Google Analytics sowie Crash Reporting. Ich versuche solche Apps möglichst zu meiden und bei Unentbehrlichkeit per NetGuard im Auge zu behalten.
      Unter den App-Berechtigungen findet sich „Google Play billing service“. Das zeugt zumindest von evtl. späteren kostenpflichtigen Erweiterungen. So viel zu „Probier es aus! Sid jetzt gratis nutzen“…
      Mit der Einbindung der Social Library „Facebook“ disqualifiziert sich Sid schließlich vollends in meinen Augen und verliert jegliche Sympathie.

  4. Comment Avatar anonymous sagt:

    >Sich einen Jammer zulegen, um Alexa und Co. bei Bekannten während eines Besuchs zu blocken
    Könnte diese Passage näher erläutert werden? Was genau wird gejammt? Das W-Lan (was nicht hilft falls das Gerät per Kabel angeschlossen ist) oder der Frequenzbereich der Sprache? Mit welchem Gerät?

    Toller Artikel!

  5. Comment Avatar Hannibal sagt:

    Moin!

    Seit ich diesen Blog entdeckt habe, gucke ich regelmäßig rein. Nicht alle Beiträge sind für Laien wie mich nachvollziehbar, aber einige der Tipps zum Datenschutz habe ich bereits umgesetzt. Deswegen auch meine Dank an Dich Mike, für diese vielen, sehr informativen Seiten!

    Zitat: „Nach meiner Auffassung kann dies allerdings nur dann gelingen, wenn die Maßnahmen mit bedacht durchgeführt werden. Man sollte daher nicht »blind« jeden Tipp umsetzen, sondern immer hinterfragen, ob die Maßnahme einen Mehrwert bietet – und zwar immer individuell, im Kontext der verwendeten IT.“

    Ich denke, in diesem Absatz kommt das zum Ausdruck, was „Digitalen Selbstverteidigungsmassnahmen“ vorausgehen sollte: eine individuelle Risikoabwägung. Gegen wen will/muss ich mich eigentlich verteidigen? Letztendlich ist es das, womit ich mich schwer tue: Welchen Grad an Datenschutz möchte ich persönlich erreichen? Tipps zur Umsetztung gibt ja hier in bereits in großer Zahl.

    Und da spielen dann auch Fragen wie Bequemlicheit („Muss die Enschränkung wirklich sein?“, „Ist das wirklich soooo wichtig?“ usw.), Vetrauen in die Softwarehersteller („Was funkt der Virenscanner eigentlich alles nach drausssen?“) und natürlich eigenes technisches Verständnis eine Rolle.

  6. Comment Avatar Kaspa Chi sagt:

    Hallo Mike, danke für deinen Artikel!

    Für mich sollte das Konzept der „Digitalen Selbstverteidigung“ auf verschiedene Sicherheitsstufen aufgeteilt werden, ähnlich beim Militär oder bei Katastrophenkategorisierungen.

    Nicht jeder Nutzer muss eine Ultrasicherheit wie Snowden haben, das würde den normalen Nutzer sowieso überfordern und demotivieren. Und Ratschläge wie Google total vermeiden, finde ich nicht realistisch. Besser ist es, wenn man für die unterschiedlichen Sicherheitsstufen Tips gibt, wie z.B. Google-Dienste weitgehend im Netz blockieren, nur auf Youtube u. Google Seiten nicht.

    Digitale Selbstverteidigung ist ähnlich der Selbstverteidigung im realen Leben. Man kann den normalen Menschen keine Techniken auf „IP Man“ (Film) Niveau vermitteln, daher ist es wichtig verschiedene „Kurse“ anzubieten.

  7. Comment Avatar Robert sagt:

    Die allererste und wichtigste Grundvoraussetzung ist ein eigenes Gefühl dafür zu entwickeln bzw. ein Bewusstsein (=„Awareness“) darüber zu erlangen welche Daten nicht öffentlich und/oder schützenswert sind. Das können Personen- und verhaltensbezogene Daten, genauso gut wie Objekt- und sachbezogene Daten sein. Vielleicht aber auch vollkommen „abstrakte“ Daten, die zunächst absolut unwichtig erscheinen und erst später durch entsprechende Verknüpfung mit anderen Daten ihren hohen „Schutzwert“ offenbaren.

    Meist handelt es sich jedoch vorrangig um eigene, individuelle, persönliche, private, sensible oder per Definition geheime Daten. Mit großer Wahrscheinlichkeit all jene Daten und Informationen die man eben nicht im öffentlichen Raum, z. B. auf der Strasse aushängen oder, sogar nicht -wenn auch nur für eine sehr kurze Zeitspanne- an der eigenen Haus-/Wohnungstür anheften würde/möchte.

    Außerdem muss jeder zusätzlich eine weitere sehr wichtige aber gar nicht so leicht zu beantwortende Frage abklären bzw. für sich selbst Antworten definieren: Bis wohin, bis zu welcher Grenze sind diese Daten – ist die Datenerfassung (Speicherung / Vervielfältigung / Verarbeitung / Übermittlung) noch „akzeptabel“ bzw. „normal“ und wo, wie und wann genau fängt eigentlich ein Datenmissbrauch an? Wo fängt es an (leicht, schon mittelschwer oder so richtig doll) weh zu tun oder ab wann und in welchen Situationen wird es besonders brenzelig?

    Ist eventuell schon das in ein anderes Land kopierte, transferierte Daten-Backup eine unerlaubte oder zumindest nicht unbedingt gewollte Vervielfältigung? Wann ist die Zusammenführung von (anonymisierten) Daten harmlos bzw. erlaubt oder ab wann entsteht eine kritische Masse aus denen (bspw. auch durch irgendeine künst. Inteligenz) fatale oder ungewollte Entscheidungen abgeleitet und getroffen werden können? Gibt es überhaupt Gegenmaßnahmen, welche davon sind wirksam und über welche verfüge ich persönlich tatsächlich? Wer kontrolliert das alles und wer trägt am Ende die Gesamtverantwortung?

    Wer kann denn heutzutage, wo per default fast alles miteinander vernetzt ist, überhaupt noch genau wissen wie viele Unternehmen welche Daten, wann, wo und für wie lange, über eine Person gepeichert haben? Zu recht gespeichert oder widerrechtlich oder vielleicht zu recht gespeichert aber widerrechtlich verarbeitet? Big Data macht uns alle bereits jetzt schon zu ganz kleinen Nummern im großen Getriebe.

    Weiterhin fehlt es leider sehr häufig (bei Nicht-Informatikern) an grundlegendem Basiswissen / Verständnis dazu, weil nirgendwo ein entsprechender Kurs angeboten wird. Oder solche Fähigkeiten nicht als Pflichtfach in der Schule gelehrt werden, auch nicht später wie für einen Autoführerschein ein Internet- / bzw. Computerführerschein.

    Und gerade genau weil Daten von Natur aus „radioaktiv“ (=unsichtbar) sind, man sie faktisch nicht fühlen, riechen, hören, wiegen, anfassen, real sehen oder festhalten kann, macht es umso schwieriger ein solches „Daten-Bewusstsein“ für sich selbst oder jemand anderen zu (er-)finden. Man kann sie auch nicht einfach einpacken und mitnehmen oder wegwerfen, vernichten oder verbrennen! Ebenso erscheint es für viele Internet-Anwender / Computer-Benutzer / Personen praktisch so zu sein, das sie weder ein reales Eigentum an „ihren Daten“ besitzen und vielfach nicht einmal eine gewisse „Hoheit über die Verwendung“ der eigenen Daten haben – selbst dann wenn es um die ganz alltägliche Erledigung von Vorgängen im Internet geht (Einkauf / Verkauf / Banking / Flug- Hotelbuchung / Öffentliche Verwaltung / Nachrichtenaustausch / Dokumentenbearbeitung und Filesharing etc. etc.).

    Täglich entstehen bei diesen „banalen“ Internet-Vorgängen hunderttausend-fach neue Daten! Hand aufs Herz: Wer von Euch hat da anschließend noch einen Hauch von Kontrolle drüber oder Einfluss auf deren weitere Verwendung?

    Und dann gibt es da noch einen ganz besonders wichtigen, insbesondere von Informatikern nur völlig unzureichend berücksichtigten und immer wieder auch gerne übersehenden Punkt: Die Aufwand- und Nutzen-Analyse! Wenn man etwa zum Beispiel alle 2 Monate jeweils 2 komplette Tage an (Frei-)Zeit damit verbringen muss (lesen, verstehen, installieren, konfigurieren) um auf dem Laufenden zu bleiben und damit auch nur schafft vielleicht 1/3 seiner Daten zu (be-)schützen, dann muss das jeder individuell für sich abwiegen ob es den Aufwand wirklich Wert ist oder nicht! Natürlich gibt es da auch Sachen wo man mit relativ kleinen Dingen schon sehr viel erreichen kann, aber das ist die Ausnahme. Hochtechnische 4 – 10 Seiten Anleitungen sind leider die Norm und leichte, schnelle, komfortable Lösungen existieren da einfach nicht!

    Dadurch ist dieses „Daten-Bewusstsein“ bei vielen Menschen durchaus sehr unterschiedlich ausgeprägt: Auf der einen Seite gibt es da von „Ist-mir-doch-egal / habe-nix-zu-verbergen“ und „Ich-will-unbedingt-berühmt-werden“ über „Hier-ist-mein-halbes(ganzes)-Leben-auf-Facebook“ bis hin zu „radikalen Post-Privacy“-Verfechtern, die sogar ihre Unterhosenwechselfrequenz veröffentlichen würden, eine absolute Problemblindheit. Und auf der anderen Seite existiert vom einfachen „Datenschützer“ und „Datensparsamen/Datenspuren vermeidenen“ über „Noscript/Firewall-Blockierhelden“ bis hin zum paranoiden Aluhuttragenen „VPN-/TOR-only/Hardcorecrypto/Fake-Identity-Benutzer“ ebenfalls ein sehr breitgefächertes Spektrum. Und die Übergänge zwischen den Stufen sind natürlich fließend – und das auf beiden Seiten und in beide Richtungen.

    Was nun richtig oder falsch ist, muss jeder selbst herausfinden. Fest steht nur, das wir POST Edward Snowden leben und sich durch ihn nichts verbessert hat, eher gegenteilig.

    Deshalb existiert auch keine einfache oder allgemein gültige Definition von „Digitaler Selbstverteidigung“. Es ist ein hoch-komplexes Thema, dem man sich nur bedingt, zum Beispiel durch intensive Betrachtung der derzeitigen Rahmenbedingungen, annähern kann. Und selbst dann bleibt es, auf Grund der Vielzahl an unterschiedlichen Parametern, letztendlich immer noch äußerst schwierig eine leicht zu verstehende Beschreibung vorzunehmen.

    Und ein Erste-Hilfe-Kasten mit Verbandzeug:
    https://de.fakenamegenerator.com/
    http://www.datafakegenerator.com/generador.php

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.