Wasser predigen, Wein trinken? – Kleiner Einblick in mein Nutzungsverhalten

Mich hat kürzlich eine Mail erreicht mit der interessanten Frage, was von der hier geschilderten Spannbreite ich auch wirklich nutzen würde. Hier würden ja viele teilweise widersprüchliche Verfahren geschildert werden und letztlich sei das doch nur ein idealisiertes Bild, das man kaum nutzen kann.

Daher möchte ich mal ein bisschen Einblick in mein privates Nutzungsverhalten geben. Ansatzweise ist das in einigen anderen Artikeln auch schon geschehen.

Für Artikel auf [Mer]Curius gibt es einige Grundsätze:

  • Der Gegenstand des Artikels befand oder befindet sich im Einsatz.
  • Es werden nur Tests für Software geschrieben, die mich persönlich interessiert.
  • Generierung von Klickzahlen durch gerade populäre Themen oder gar bezahlte Artikel kommen nicht in Frage.

Insbesondere der Blogteil spiegelt in der Regel meine gegenwärtigen Interessen im Bereich Datenschutz/-sicherheit wider. Wenn man das ganze grafisch aufbereiten würde, könnte man sicherlich schöne Verlaufskurven mit Linux-, macOS- oder anderen Themenbereich darstellen.

Dieser Artikel widerspricht zwar – wie das ganze Blog eigentlich – den Gedanken der Anonymität und des Datenschutzes, aber das Motto ist genau deshalb „Datenschutz im digitalen Alltag“. Praxisnah und nicht abgehoben in theoretischen Sphären, die zwar faktisch in ihrer Absolutheit richtig liegen, real aber keine Chance haben, weil niemand in eine Hütte in den Wald zieht.

Betriebssysteme

Mein erstes Notebook war ein Samsung R70 (tolles Gerät, hat mich ewig begleitet), welches leider mit Windows Vista ausgeliefert wurde. Im Gegensatz zu anderen Freunden und Bekannten, die an Windows XP festhielten, machte ich mich auf zu neuen Ufern und probierte mich an Linux. Zuerst openSUSE 10.3, dann Kubuntu und anschließend sehr lange openSUSE 11.0. Die KDE-Präferenz ergab sich vermutlich aus der Windows-Umsteiger-Logik. Ich kam jedenfalls mit GNOME anfänglich überhaupt nicht klar.

Nach einer obligatorischen Phase des weit verbreiteten Distro-Hoppings inklusive akuter Versionitis, merkte ich ziemlich schnell, dass Lebens- und Arbeitszeit ein begrenztes Gut sind und sich zwischen verschiedenen Programmversionen selten viel tat. Daher die ausgeprägte Präferenz von LTS-Systemen. Die hier empfohlenen Linux-Distributionen (siehe: Linux – Eine sichere Basis) habe ich alle länger im Einsatz gehabt und einige laufen noch gegenwärtig auf meinen Systemen.

Im letzten Jahr kam dann neu macOS hinzu (siehe: Ein Apfel in der Antarktis). Linux hat meine Anforderungen, vor allem beruflicher Natur, einfach nicht mehr hinreichend bedienen können (siehe: Wenn Linux an seine Grenzen stößt – Wissensmanagement).

Linux spielt dennoch eine große Rolle. Es gibt immer noch einige Geräte in meiner Obhut, die mit Linux laufen. Weiterhin läuft hier immer eine VM mit openSUSE Leap (MATE als Desktop) (siehe: Linux auf macOS virtualisieren mit Parallels Desktop) für die unverzichtbaren Linux-Programme. Hinzu kommt noch ein NAS mit FreeNAS als Betriebssystem (siehe: Ausflug in die BSD-Welt: FreeNAS).

Im mobilen Bereich hab ich so ziemlich alles durch was es an Geräten und Systemen auf dem Markt so gibt. Im Jahr 2008 erst ein iPhone 3G, dann ein HTS Desire, gefolgt von einem Nokia Lumia, das widerum von einem Nexus 4 abgelöst wurde. Danach sehr lange ein BlackBerry Classic (siehe: „Warum man zu einem BlackBerry Classic greift“) und nun ein iPhone SE (siehe: Tschüß BlackBerry – Hallo iPhone). Da ist dann also von Android über BlackBerry OS, iOS und Windows Phone alles dabei.

Man sieht schon, dogmatische Open-Source-Nutzung ist nicht mein Thema. Zwar glaube ich grundsätzlich, dass Open Source Software bedingt durch ein Mehr-Augen-Prinzip für die Sicherheit förderlich ist und Hintertüren besser vermeidet. Faktisch hat Open Source Software aber mit erheblichen Problemen zu kämpfen, vor allem bedingt durch Entwicklermangel, was letztlich auch für die Sicherheit abträglich ist. (siehe: Proprietär vs. Open Source – Die ewige Debatte um die Sicherheit)

Zwei Anbieter kommen mir aber nicht (mehr) auf die Systeme, egal ob Open Source oder nicht: Google und Microsoft. Microsoft hat mit der nicht vorhandenen Datenschutzpolitik in Windows 10 jedes (eventuell mal vorhandene) Vertrauen verspielt und Google bzw. die Mutterfirma Alphabet generiert ihre Umsätze bis dato zu einem großen Teil durch Werbung. Ein Markt der heute untrennbar verbunden mit einem weitreichenden Tracking der Anwender ist (siehe: Privacywashing aus dem Lehrbuch).

Ansonsten ist mein Geräteeinsatz recht konservativ. Tablets oder sprechende Wanzen (siehe: Wanzen für das Wohnzimmer mit Firmen-Branding), sowie das ganze Smart-Home-Geraffel finden sich in meinem Haushalt nicht. Mein Bedürfnis zur Vermessung meiner selbst halten sich auch in Grenzen, weshalb Fitnessarmbänder mit direktem Internetzugriff oder vergleichbare „schöne“ Erfindungen der vergangenen Jahre mir erspart bleiben.

Verschlüsselung

Der Absatz lässt sich deutlich kürzer halten. Keines meiner Systeme ist unverschlüsselt, das betrifft auch externe Backupmedien. Das Thema ist wirklich präsent seit 2013, vorher waren meine Linuxsysteme in der Regel unverschlüsselt, die entsprechenden Optionen sind in den Installationsroutinen auch sehr versteckt – sofern überhaupt vorhanden. Das einzige unverschlüsselte Speichermedium ist ein USB Stick.

Die verwendeten Methoden passen sich den Systemen an. Bei Linux ist eine Vollverschlüsselung mittels LUKS die erste Wahl (siehe: LUKS – Betriebssystem verschlüsseln), unter macOS findet das native FileVault seine Verwendung (siehe: macOS mit FileVault verschlüsseln). Bei betriebssystemübergreifendem Einsatz ist VeraCrypt die erste Wahl (siehe: VeraCrypt – Systemübergreifende Verschlüsselung), mangels UEFI-Support kommt es für eine Vollverschlüsselung nicht mehr in Frage.

Cloudspeicher kommen im herkömmlichen Sinne nicht zum Einsatz. Lediglich auf dem heimischen NAS läuft ein ownCloud-Jail. Verschlüsselung mittels Lösungen wie Cryptomator ist damit kein Thema.

Kommunikation

Wo Verschlüsselung hingegen ein Thema bleibt, ist der gesamte Kommunikationsbereich.

E-Mails, Kontakte und Kalender organisiere ich seit 2013 über Posteo (siehe: Datenschutz-sensible E-Mail Dienstleister). Theoretisch kann man mit mir S/MIME und PGP-verschlüsselt kommunizieren. (siehe: E-Mails mit S/MIME verschlüsseln & E-Mails mit OpenPGP verschlüsseln) Faktisch hat sich ein Kreis von regelmäßigen Korrespondenzpartnern zur S/MIME-Verschlüsselung bereit erklärt. Der Vorteil liegt hier klar bei der nativen Unterstützung durch quasi jedes Mailprogramme, von Apple Mail über Mozilla Thunderbird bis hin zu Outlook. PGP bzw. seine freie Implementierung GnuPG findet hingegen vor allem in der Open Source-Community verwendung.

Sofern Videokommunikation notwendig ist greife ich zu Wire (siehe: Verschlüsselte (Video-)Kommunikation mit Wire), ansonsten muss der Gesprächspartner auf mein Bild verzichten.

Mobil bin ich zusätzlich über Telegram zu erreichen. Aber da scheiden sich die Geister, vermutlich müsste man mindestens 10 Messengerdienste installieren um alle ins Boot zu holen.

Dienste

Die allgemeine Richtlinie lautet: Man versuchen freie Dienstangebote zu nutzen und nicht den großen Datenkraken weiteres verwertbares Material zu liefern. Suchanfragen lassen sich z.B. über Startpage erledigen (siehe: Startpage als Standardsuche in macOS). Navigations- und Kartenaufgaben mittels diverser OSM-Apps oder auf OpenStreetMap.org. Hier sind es die Kleinigkeiten, auf die es ankommt. Zu viele greifen gedankenlos zu Lösungen des großen Quasi-Monopolisten in diesem Bereich.

Ansonsten gilt das Prinzip möglichst viel lokal zu erledigen. Musikstreaming inklusive Verwertung meines Geschmacks erspare ich mir z.B. durch ordinären Kauf der gewünschten Alben. Nachrichten kommen per RSS-Feed ohne intelligente App bzw. Zwischendienstleister, der möglicherweise über meinen Informationenpool Rückschlüsse auf mich zeiht, auf meinen Rechner.

Grundsätzlich muss man halt immer den Datenschutz mit einkalkulieren und dann entscheiden, ob einem der Dienst das wert ist (siehe: Kommentar: Daten als Faktor einkalkulieren)

Sünden

Man sieht also, dass ziemlich viel – aber natürlich nicht alles – tagtäglich bei mir im Einsatz ist. Aber das Leben wäre zu schön, wenn man es dabei belassen kann. Ein paar Sünden gibt es dennoch: Auf dem Smartphone ist WhatsApp installiert (wobei Kontaktzugriff gesperrt). Eventuell habe ich einen zu normalen Freundeskreis, aber alternative Messenger spielen – bis auf Ausnahmen – keine nennenswerte Rolle. Hinzu kommt ein Facebook-Konto, das allerdings nicht mittels App auf dem Smartphone vertreten ist und in einem eigenen Browser gestartet wird. Selbst bei den kleinen Sünden, kann man zusätzlich noch vorsichtig sein. Ein Streaminganbieter für Serien und Filme ist zudem ebenfalls abonniert.

Außergewöhnliches

Soweit der Standard, bei dem sicher noch viele sagen werden, dass sie das auch so handhaben. Zum surfen verwende ich jedoch in einem substanziellen Bereich auch das Tor-Browser-Bunde (siehe: Anonymität im Internet mit TOR) und wenn ich ganz paranoid bin auch Tails (siehe: The Amnesic Incognito Live System). Hierzu habe ich Bereiche mit klarer Identität, wie z.B. hier auf [Mer]Curius, abgetrennt von Bereichen in denen ich anonym unterwegs sein möchte.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel