Leitfaden für den Einstieg

Häufig trägt man sich schon länger mit dem Thema Datensicherheit und Datenschutz herum. Die Flut der Informationen kann einen jedoch erschlagen. Der folgende Leitfaden soll – ohne Anspruch auf Vollständigkeit – bei der ersten Orientierung helfen.

Die Schritte wirken erst mal unermesslich viele. Macht es überhaupt Sinn anzufangen? Hier sollte man sich vergegenwärtigen, dass auch beim Datenschutz das „Paretoprinzip“ gilt: Mit 20 % des Aufwands lässt sich die Situation zu 80 % verbessern. Um den Aufwand und den Ertrag eines jeden Schrittes abzuschätzen, orientiere dich an den Fortschrittsbalken.

Fragen, die du dir zu Beginn stellst, können vielfältig sein und ganz unterschiedliche Bereiche betreffen. Dieser Artikel gibt keine konkreten Antworten für einzelne Punkte, sondern liefert Denkanstöße und Verweise zu weiteren Informationen.

  • Wie schütze ich meine Daten in einer zunehmend vernetzten Welt (Stichworte: Überwachung, Cloud, internetfähige Geräte im Haushalt)?
  • Welchen Diensten kann man vertrauen und welchen nicht?
  • Wie kommuniziere ich sicher?
  • Kann ich anonym im Internet surfen?

Im Laufe der Zeit ergeben sich dann viele Detailfragen von selbst. Das hängt von deinen Prioritäten ab.

Es geht vor allem um zwei Themen: Staatliche Überwachung und Datenabschöpfung durch IT-Unternehmen. Viele wollen nebenbei sich auch gegen ihr soziales Umfeld absichern. Das sagt niemand gerne, spielt aber bei Überlegungen zu Verschlüsselung oft eine Rolle. Die gute Nachricht: Bei den ersten Schritten macht es kaum einen Unterschied, wogegen man sich genau schützen möchte. Zumal staatliche Überwachung und Datensammlung durch Unternehmen oftmals Hand in Hand gehen.

4 Schritte

  • Einstieg: Analyse der genutzten Dienste, Prüfung auf Datenschutzrisiken. Niedrigschwellige Alternativen.
  • Technische Basismaßnahmen. Wahl eines sicheren Browsers, Passwortmanager, Verschlüsselung der Systeme
  • Erweiterte technische Maßnahmen: Wechsel auf sicherere Betriebssysteme; ggf. Erwerb neuer Hardware
  • Anonymität: Aufbau eines komplett anonymen Szenarios.

Je nach deinen Kenntnissen können unterschiedliche Themenbereiche relevant sein. Ausgehend von der Annahme, dass bisher keinerlei relevante Maßnahmen zum Schutz der Privatsphäre im Internet unternommen wurden, ergeben sich diese vier Schritte. Jeder dieser Schritte ist für sich genommen bereits ein Fortschritt bzw. sinnvoll. Es ist daher nicht notwendig, für eine Absicherung der digitalen Identität alle Schritte zu durchlaufen.

1. Einstieg

10%
Aufwand
20%
Schutz

Die meisten Menschen nutzen eine Vielzahl digitaler Dienste. Du hast wahrscheinlich 50 oder mehr Accounts auf den unterschiedlichsten Plattformen. Diese lassen sich grob in verschiedene Kategorien einteilen: Nachrichten-/Medienkonsum, Online-Shopping, Soziale Netzwerke, Kommunikationsdienste, sogenannte Internet-Communities und Bankgeschäfte. Grundsätzlich muss man davon ausgehen, dass alle diese Dienste Daten sammeln, Nutzerprofile erstellen und diese vielleicht sogar verkaufen.

In einem ersten Schritt sollte eine Bestandsaufnahme der genutzten Dienste erfolgen. Dazu solltest du dir im übertragenen Sinne ein paar Tage über die Schulter schauen und einfach aufschreiben, was du nutzt.

Danach solltest du dich fragen, auf welche Dienste du wirklich verzichten kannst. Ein digitaler Frühjahrsputz befreit von Datenbeständen, die sich über viele Jahre angesammelt haben. Die Löschung von Accounts kann rechtlich eingefordert werden. Die DSGVO gibt dir nicht nur das Recht zur Datenauskunft, sondern auch zur Löschung.

Danach ist zu prüfen, ob einzelne Dienste durch datenschutzfreundlichere Alternativen ersetzt werden können. Klassische Beispiele sind hier E-Mail-Konten und Cloud-Anbieter. Schwieriger bleibt es bei Messenger- und Videotelefonielösungen, da hier alle deine Kommunikationspartner wechseln müssen.

Dienste, auf die nicht verzichtet werden kann, sollten bestmöglich abgesichert werden.

E-Mail

Die Bedeutung der E-Mail nimmt ab. Trotzdem sollte hier ein vertrauenswürdiger Anbieter gewählt werden.

Sichere Messenger

Es gibt sichere Messenger, die Kommunikationsinhalte verschlüsseln und wenige Metadaten erheben.

2. Technische Basismaßnahmen

20%
Aufwand
80%
Schutz

Im Bereich der Internetaktivitäten sind vor allem zwei Bereiche relevant: Das Tracking des Surfverhaltens durch Seiten/Werbedienstleister und der Schutz der eigenen digitalen Identität.

Ersteres erreichst du am besten mit einem vertrauenswürdigen Browser und einigen Addons. Trotz einiger kritischer Entwicklungen ist dies immer noch Firefox, der für alle gängigen Betriebssysteme verfügbar ist.

Deine digitale Identität ist vor allem durch die Übernahme von Accounts durch Dritte gefährdet. Das Herzstück ist hier der E-Mail-Account, weil über den alle Passwörter zurückgesetzt werden können. Umso wichtiger ist hier ein vertrauenswürdiger Anbieter, der in Schritt 1 schon gewählt wurde.

Passwörter sind kein optimales System, aber das sicherste, das wir derzeit haben. Hier solltest du den gesamten Rahmen ausschöpfen. Das heißt, möglichst lange, zufällig generierte Passwörter mit vielen Zeichen – individuell für jeden Dienst generiert. Da diese Passwörter schwer zu merken sind, erfreuen sich Passwortmanager großer Beliebtheit. Auch die Zwei-Faktor-Authentifizierung ist ein gutes Mittel zur Absicherung. Dabei wird ein Zufallscode von einer entsprechenden App generiert oder per SMS an eine Handynummer geschickt. Problematisch ist hierbei, dass die Mobilfunknummer dem Dienstanbieter mitgeteilt werden muss. Somit ist diese zusätzliche Sicherung nur auf Kosten der Datensparsamkeit möglich.

Was ist Tracking?

Wie funktioniert Tracking im Internet?

Tracking

Wie schütze ich mich vor Tracking im Internet?

3. Erweiterte technische Maßnahmen

70%
Aufwand
90%
Schutz

3.1. Verschlüsselung

Es spielt keine Rolle, welches Betriebssystem du verwendest. Schau dir das Thema Verschlüsselung an. Die normale Sicherung mit Benutzername und Passwort ist bei allen Betriebssystemen schnell geknackt.

Es geht nicht darum, dich vor staatlicher Überwachung zu schützen. Mobile Geräte wie Smartphones und Notebooks oder auch USB-Sticks können verloren oder gestohlen werden und man möchte den finanziell schmerzhaften Verlust von Hardware nicht noch durch die Preisgabe sensibler Daten potenzieren.

Verschlüsselungslösungen gibt es viele. In jedem Betriebssystem ist eine Lösung integriert. Der Aufwand ist sehr gering und der Gewinn an Sicherheit groß.

3.2. Sicheres Betriebssystem

Es gibt verschiedene Desktop- und mobile Systeme. Windows, macOS, Android, iOS. Diese Betriebssysteme unterscheiden sich in ihrer Sicherheit und wie gut sie die Daten ihrer Benutzer schützen.

Für den Desktop sind zwei Systeme zu empfehlen. Wer schon einmal mit dem Gedanken gespielt hat, auf Linux umzusteigen, sollte dies ernsthaft in Erwägung ziehen. Wer mehr Komfort und Mainstreamkompatibilität sucht, ist mit macOS gut bedient.

Mobil sollte es ein iPhone oder Android mit GrapheneOS sein.

Windows und Android-Systeme mit Google-Anbindung sind zu meiden.

Verschlüsselung

Wie lassen sich Geräte und externe Speichermedien verschlüsseln?

Betriebssysteme

Welche Betriebssysteme schützen die eigenen Daten besser als andere?

4. Anonymität

100%
Aufwand
90%
Schutz

Viele dieser Punkte werden für dich neu sein. Wenn du all diese Schritte unternommen hast, also deine Dienste bewusster nutzt, eventuell das Betriebssystem gewechselt hast, Datenträger nur noch verschlüsselt nutzt und dich weitgehend gegen Tracking abschottest, wirst du vielleicht dem Glauben erliegen, dass nun alles getan ist.

Du solltest dir aber immer bewusst sein, dass trotz all dieser Maßnahmen keine Anonymität hergestellt wird. Du kannst zwar deinen digitalen Fußabdruck verkleinern und den gröbsten Ausspähversuchen entgehen, aber du entkommst mit Sicherheit nicht den erweiterten Trackingmethoden oder gar den Sicherheitsbehörden!

Um nahezu vollständig anonym unterwegs zu sein, benötigt man zusätzliche Tools wie das Tor Browser Bundle und de facto auch parallele Betriebssysteme wie Tails, um dich vor versehentlichen Fehlern in der Bedienung zu schützen.

Anonymität

Wie lässt sich echte Anonymität erreichen?