DIGITALE SELBSTBESTIMMUNG - Hintergründe und Tipps zum Umgang mit Daten im Netz Aus der Broschürenserie Gewerkschaft GPA - Abteilung Arbeit & Technik

Die Seite wird erstellt Julian Stumpf
 
WEITER LESEN
DIGITALE SELBSTBESTIMMUNG - Hintergründe und Tipps zum Umgang mit Daten im Netz Aus der Broschürenserie Gewerkschaft GPA - Abteilung Arbeit & Technik
DIGITALE
SELBSTBESTIMMUNG
Hintergründe und Tipps
zum Umgang mit Daten im Netz

Aus der Broschürenserie
Gewerkschaft GPA – Abteilung Arbeit & Technik   1
„You have to fight for your
privacy, or you will lose it.“
Eric Schmidt (2013) CEO bei Google

                                       „Metadata absolutely
                                       tells you everything about
                                       somebody's life, if you have
                                       enough metadata you don't
                                       really need content.“
                                       Steward Baker (2013) Jurist bei der NSA

IMPRESSUM:
Herausgeber: Gewerkschaft GPA, 1030 Wien, Alfred-Dallinger-Platz 1
Redaktion: Clara Fritsch, Gewerkschaft GPA – Abteilung Arbeit & Technik
Layout: Christina Schier, Gewerkschaft GPA – Abteilung Organisierung und Marketing
Bilder/Fotos: iStock, Edgar Ketzer, Christian Voigt, Michael Mazohl
ÖGB ZVR-Nr.: 576439352

Stand: März 2022
AUTORiNNEN

                                                                         © Christian Voigt
© Edgar Ketzer

                 Mag.a Clara Fritsch                                                         Christian Voigt
                 ist Soziologin und arbeitet in der Abtei-                                   ist Soziologe und externer Refe-
                 lung Arbeit & Technik der Gewerkschaft                                      rent für die Gewerkschaft GPA.
                 GPA. Sie beschäftigt sich schwerpunkt-
                 mäßig mit den Themen Kontrolle am
                 Arbeitsplatz, Beschäftigten-Datenschutz
                 sowie IKT-Systemen und berät zur Ge-
                 staltung von Betriebsvereinbarungen.

                 Die Inhalte sind nach bestem Wissen erstellt und sorgfältig geprüft. Es besteht jedoch keine Haftung seitens der AutorInnen
                 oder der Gewerkschaft GPA. Inhalte dürfen unter Angabe der AutorInnen weiterverbreitet werden (CC-Urheberrecht).

                                                                                                                                               3
INHALT

   Vorwort .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 5

   Einleitung .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 6

   Das Digitale und seine Funktionsweise.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 8

       Datenübertragung mit Zwischenstation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
       Kontrollverlust. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

       Metadaten und deren Auswertung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

   Die Absicherung von Geräten. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 14

       Die BenutzerInnen-Konten und ihre Verwaltung. . . . . . . . . . . . . . . . . . . . . . . . 14
       Das Passwort und seine Qualität. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
       Software-Updates, Open Source und Virenschutz . . . . . . . . . . . . . . . . . . . . . . 16

       Verschlüsselung und Sicherheitskopien (Backups). . . . . . . . . . . . . . . . . . . . . . 18

   Sichere Browser und ihre Einstallungen.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 20

       Suchmaschine, Schattenprofile, Löschrechte. . . . . . . . . . . . . . . . . . . . . . . . . . . 21

   Sichere Kommunikation und deren Verwaltung.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 23

       E-Mails und Messenger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
       Dateien und Ordner und ihre Verschlüsselung. . . . . . . . . . . . . . . . . . . . . . . . . . 24

   Spannendes rund um das Thema.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 25

   Überblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

       Alternative Browser. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
       Browser-Erweiterungen, sog. Add-Ons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
       Alternative Suchmaschinen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
       Dateien verschlüsseln. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
       Alternative Messenger-Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

   Broschüren der Gewerkschaft GPA zum Thema.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 28

                                                                                                                                                                                               4
VORWORT

                                                                                                                       © Michael Mazohl
Diese Broschüre bietet Hintergründe und Tipps für den selbstbestimmten und datensicheren Umgang mit inter-
netbasierten, datenverarbeitenden Technologien und Plattformen. Zunehmend bestimmen Internetgiganten wie
Google (Alphabet), Facebook (Meta), Amazon, Microsoft und Apple das Geschehen im Netz. Zugleich werden die
von diesen Konzernen angebotenen Möglichkeiten auch wegen ihrer einfachen Zugänglichkeit und Vernetzungs-
vielfalt geschätzt. Digitalisierung und Internet bergen Risiken und Potenziale. Was es daher braucht, sind digitale
Kompetenzen, um möglichst souverän mit Daten online – aber auch offline – zu agieren. Das Ziel ist es, Risiken klein
zu halten und die Vorteile der Technologien selbstbestimmt zu nutzen.

Die vorliegende Broschüre der Gewerkschaft GPA fasst Erfahrungen aus Beratungen, Seminaren und Workshops
zusammen. Sie wird nicht die Antwort auf alle Fragen liefern, allerdings Mittel und Wege zu mehr digitaler Selbstbe-
stimmung im Alltag aufzeigen. Ob in der Betriebsratsarbeit oder im Privatleben: Diese Broschüre trägt dazu bei, die
Risiken besser einschätzen und somit eindämmen zu können.

Agnes Streissler-Führer
Mitglied der Gewerkschaft GPA Bundesgeschäftsführung,
zuständig für Digitalisierung und Innovation

                                                                                                 Beispiele

                                                                                                 Wertvolle Tipps

                                                                                                 Wichtige Hinweise

                                                                                                                   5
EINLEITUNG

S
       eit Jahrzehnten transformiert Digitalisierung
       die    Kommunikationsgewohnheiten,        Wirt-
       schaftsformen und Arbeitswelten. Einzelper-
sonen und deren individueller Alltag ist ebenso von
digitalen Technologien beeinflusst, wie Arbeitsver-
hältnisse und die Gesellschaft insgesamt. Um ein
möglichst großes Maß an Selbstbestimmung zu er-
halten, hilft es die Kontrolle über die eigenen Ge-
räte und BenutzerInnen-Konten möglichst aktiv zu
betreiben, Kommunikationskanäle sorgsam zu wäh-
len, jene Software-Einstellungen zu treffen, die mehr
Privatsphäre-Schutz versprechen oder sich bewusst
für bestimmte Speicherorte zu entscheiden. „Daten-
minimierung“ lautet die Maxime. Die regelmäßige
Beschäftigung mit den Themen Datenschutz und
Datensicherheit gehört zur Realität dazu und soll
mit dieser Broschüre möglichst einfach bewerkstel-
ligt werden – ohne, dass alle IT-ExpertInnen werden
müssen.

Um die Risiken besser einschätzen zu können, hilft es,
sich über die Eigenschaften der digitalen Welt Klar-
heit zu verschaffen, worum es im ersten Kapitel geht.
Danach wird auf einzelne Bereiche eingegangen
und konkrete Handlungsoptionen empfohlen.

                                                         6
EINLEITUNG

               Fünf „goldene Regeln“ für digitale Selbstbe-        4. am Ball bleiben.
               stimmung
                                                                   Aktuelle Empfehlungen von ExpertInnen für den
               1. Zugang sichern.                                  Schutz der Privatsphäre und den Umgang mit
                                                                   Datensicherheit einholen und umsetzen, macht
               Der gut abgesicherte Zugang zu den eigenen          durchaus Sinn, da sich der Stand der Dinge sehr
               Geräte und Accounts ist eine Voraussetzung für      rasch ändert. Was gestern noch datenschutz-
               gut gesicherte Daten und Privatsphäre.              freundlich war, kann morgen – nachdem es viel-
                                                                   leicht von einem Tech-Konzern gekauft wurde
               2. Daten sparsam verwenden.                         – schon ganz anders aussehen. Abonnements
                                                                   von Datenschutz-Organisationen und Abfrage
               Datenminimierung heißt nicht, dass Plattformen      im Netz helfen dabei.
               und Dienste Tabu sind. Das Prinzip der Daten-
               sparsamkeit bedeutet, möglichst wenige Daten        5. Datenschutz klappt nur solidarisch.
               und nur tatsächlich erforderliche zu verwenden,
               sich zu überlegen was wo und wie gesagt, ge-        Im Alleingang für digitale Selbstbestimmung zu
               postet, geteilt, gespeichert, wird.                 sorgen, ist kaum möglich. Zwar können Einzel-
                                                                   ne für ihre Sicherheitseinstellungen, Zugangs-
               3. Alternativen nutzen.                             schutz etc. sorgen, doch wenn jeder und jede
                                                                   bloß „ihr eigenes Süppchen kocht“, ist das noch
               Gewisse digitale Grundausstattung ist unum-         kein Garant für das Grundrecht auf Schutz der
               gänglich. Betriebssystem, Smartphone, Bord-         eigenen Daten – dazu braucht es auch kollek-
               computer im Auto, Kameras im öffentlichen           tive Maßnahmen (z. B. Free Open Source Soft-
               Raum etc. lassen sich kaum umgehen. Oft gibt        ware, Gesetze).
               es jedoch gute Alternativen. Das sind solche, die
               das auch können, was die Marktführer bieten,
               aber unter deutlich besseren Vorzeichen mit
               mehr Selbstbestimmung.
© AdobeStock

                                                                                                                     7
DAS DIGITALE UND
SEINE FUNKTIONSWEISE

U
        m informierte Einschätzungen treffen zu kön-      Klimasensoren, Smartphones und Laptops oder Groß-
        nen, hilft es ein paar Grundprinzipien über das   systemen zur Steuerung von kommunaler bis hin zu
        Digitale zu kennen.                               globaler Infrastruktur.

Alles in Nuller und Einser übersetzt                      Vervielfältigen leicht gemacht

Digital kommt vom englischen Wort „digits“ für Ziffern.   Schon seit einigen Jahren hat die Menge an in digitaler
Während es deren zehn gibt, Null bis Neun, ist die di-    Form gespeicherten Informationen jene überholt, die
gitale Welt aber aus nur zwei Ziffern gebaut: 0 und 1.    sich im Laufe der Menschheitsgeschichte in Büchern,
Sie stehen für einen von zwei möglichen Zuständen,        Gemälden oder Schallplatten angesammelt hat. Der
für keine elektrische Ladung (0) oder eine elektrische    Inhalt analoger Speichermedien wird oft digitalisiert.
Ladung (1). Sie können als Signal, als Befehl verwen-     Dieser Vorgang, bei dem Information aus „alten“
det werden. Null oder Eins, ja oder nein, EIN oder AUS,   Speichermedien in den Binärcode übertragen wer-
entweder/oder. Der Kern des Digitalen sind die Nullen     den, wird – vor allem im englischen Sprachraum – als
und Einser als kleinste Bausteine der Information. Im     „Digitalisierung“ bezeichnet. Digitale Daten können im
Binärcode sind Informationen einfacher kopier- und        Gegensatz zu analog gespeicherten ohne großen In-
speicherbar, schnell übertrag- und verknüpfbar. Es        formationsverlust kopiert werden. Beim Kopieren eines
werden viele Operationen möglich, die in analoger         gedruckten Buches, einer analogen Fotografie, einer
Form nicht möglich wären.                                 Schallplattenaufnahme, gibt es unvermeidbar einen
In der analogen Welt sind Dinge nicht in ein einziges     gewissen Informationsverlust. Das Kopieren von Nullen
Codesystem zerstückelt. Im binären Code, der globa-       und Einsern schafft dagegen zwei idente Kopien im Bi-
len Verkehrssprache der digitalen Welt, quasi der „lin-   närcode. Original und Kopie sind weitgehend gleich-
gua franca“, schwirren nicht nur Zahlen, Texte, Bilder    wertig. Die gleichen Nuller und Einser, aus denen das
und Töne etc., per elektronischer Datenverarbeitung       E-Mail besteht, gibt es gleichzeitig vollkommen iden-
durch das world-wide-web. Im selben unablässigen          tisch im Gesendet- und im Posteingangsordner – sowie
Strom der Nullen und Einsen sind auch die Program-        wie auf E-Mail-Servern von Providern und vermutlich
miersprachen enthalten, also die Befehle an Senso-        Geheimdiensten.
ren, an Hard- und Software. Das alles läuft in Sekun-
denschnelle, dank immer leistungsfähiger werdender        Verknüpfen – fast – beliebig möglich
Computer und Datenübertragungsmedien. Nullen und
Einsen sind gegenwärtig in Glasfaserkabeln und als        Im digitalisierten Zustand können Informationen
kabellose bits’n’bytes, in digitalen Stromzählern oder    ziemlich beliebig verknüpft werden. Über Hyperlinks

                                                                                                               8
DAS DIGITALE UND SEINE FUNKTIONSWEISE

                                                                                                                      © AdobeStock
werden Daten und Informationen in neue Zusammen-         Die verlinkten Datenbestände und Programme über-
hänge gebracht. Websites werden miteinander ver-         winden die Grenzen der eigenen Geräte ebenso wie
linkt, Dateien verknüpft, Datenbanken verbunden.         die von Firmen-Infrastrukturen und können zu externen
                                                         Speicherorten bei externen Anbietern verknüpfen, zur
                                                         sogenannten „Cloud“. Bei all diesen Operationen wer-
                                                         den bits’n’bytes übertragen.
   Zu gewünschten Informationen werden Links
   per E-Mail verschickt. Ein online-Zeitungsartikel
   führt per klick weiter zu einem Mitgliedsformu-
   lar. Das Fotoprotokoll eines Workshops verweist          Weil alles in die gleiche Struktur übersetzt ist,
   auf ein PDF-Dokument.                                    kann auch alles innerhalb dieser Struktur mitei-
                                                            nander verknüpft werden

                                                         DATENÜBERTRAGUNG
                                                         MIT ZWISCHENSTATIONEN

                                                         Der Transport einer analogen Ansichtskarte oder ei-
                                                         nes Briefs braucht Zwischenstationen – so auch der
                                                         Transport, die Übermittlung von Daten. Im Unterschied
                                                         zum analogen Postwesen fallen an den digitalen Kno-
                                                         tenpunkten aller Wahrscheinlichkeit nach Kopien an,
                                                         die bei AnbieterInnen, DienstleisterInnen, auf deren
                                                         Rechnern, in Sicherungssystemen und Arbeitsspei-
                                                         chern abgelegt sind. Die Ansichtskarte geht zwar vom
                                                         Briefkasten zum Postkasten durch mehrere Hände und
Das Online Spiel „Data Dealer“ zeigt sehr anschaulich,   kann unterwegs gelesen werden, sie bleibt aber ein
wo Daten gespeichert werden und wie sie von anderen      Unikat, das von SenderIn zu EmpfängerIn weiterge-
fremdbestimmt verwendet werden: www. datadealer.com      reicht wird. Beim E-Mail ist nicht klar, ob die Kopien auf

                                                                                                                 9
DAS DIGITALE UND SEINE FUNKTIONSWEISE

Schematische Darstellung von SenderIn – EmpfängerIn und Man-In-The-Middle. (by Christian Voigt)

Zwischenstationen, den Servern, erhalten bleiben oder        Mit M-Attacken können allerdings auch eine viel öf-
gelöscht werden. Selbst wenn sie als gelöscht gelten,        fentlichkeitswirksamere Richtung nehmen. Gelingt es
stellt sich die Frage, ob sie tatsächlich überall gelöscht   AngreiferInnen, sich in die Steuerung eines Sensors für
wurden. Kopien fallen nicht nur im Zuge der Daten-           ein Zutrittssystem einzuschleichen, über den Smart-
übertragung automatisch an, sie können von Dritten           Meter des Energielieferanten oder über die Steuerung
auch gezielt abgegriffen werden. Als Bezeichnung für         einer digitalen Werbefläche, können sie in damit ver-
diese Position von Dritten, die sich in die Datenübertra-    bundene weitere System eindringen oder diese – un-
gung einschalten, hat sich „Man in the Middle“ oder          bemerkt – übernehmen. Aufgrund des Umstands, dass
kurz MitM etabliert.                                         in den Nullen und Einsen nicht nur Kommunikations-
                                                             inhalte übertragen werden, sondern auch Metada-
„Man in the Middle“ sind im digitalen Alltag immer           ten oder ganze Programme, kann eine MitM-Attacke
existent. Das heißt noch nicht, dass sie Daten missbrau-     weitreichende Auswirkungen haben. Programme kön-
chen. Bei einer tatsächlichen Attacke aus der MitM-Po-       nen umgeschrieben oder eigene Befehle eingespeist
sition heraus nutzen AngreiferInnen aber diese Relais-       werden. Das infizierte Gerät kann nun Daten an un-
station in der Datenübertragung zum Beispiel dafür,          bekannte Dritte senden. Es kann als Spam-Verteiler
dass sie mitlesen, Daten abgreifen und unberechtigter        dienen, für Attacken auf weitere Systeme missbraucht
Weise auswerten. Beispielsweise wenn über Phishing-          werden, das System lahmlegen, Erpressung zur Folge
Mails und darin enthaltene Links, E-Mail-EmpfängerIn-        haben oder auch als Rechenleistung für das Mining
nen in Täuschungsabsicht auf die Server und Websites         von Kryptowährungen abgezweigt werden.
der AngreiferInnen umgeleitet werden. Nach dem glei-
chen Prinzip werden Trojaner oder Malware untergeju-         Möglicherweise informiert ein Gerät, dass es übernom-
belt, wenn EmpfängerInnen etwas herunterladen, das           men wurde. Das bezeichnet man als Ransomware, wenn
nicht von dem/der erwarteten AbsenderIn stammt. Im           nicht NutzerInnen selbst – aus guter Datenschutzpraxis
Fall von E-Mails, die absolut täuschungsecht, aber tat-      heraus – die eigenen Dateien, Ordner und Laufwerke
sächlich gefälscht sind, nennt sich diese Attacke dann       verschlüsselt haben, sondern unbekannte Dritte, die
E-Mail-Spoofing (z. B. „Sie haben ein neues Paket von        nun den Code zu den unlesbaren, weil verschlüsselten
der Post.“ mit einem nachgeahmten Logo der Öster-            Daten haben. Den Schlüssel, mit dem der/die NutzerIn
reichischen Post). Werden massenweise E-Mails – an           wieder an die eigenen Daten kommt, wollen die Cyber-
mehr oder weniger zufällig abgegriffene Adressen –           kriminellen in den meisten Fällen gegen Lösegeld her-
gesendet, spricht man von Spam (z. B. „Hilfe, ich bin in     ausrücken. Meist gelingt es nicht die eigenen Daten zu
Moskau gestrandet und habe kein Geld mehr.“ von der          „befreien“, ohne auf die Erpressung einzugehen.
Adresse einer Freundin).

                                                                                                                 10
DAS DIGITALE UND SEINE FUNKTIONSWEISE

                                                          Digitale Datenübertragung läuft – wie andere Kom-
                                                          munikation auch – von SenderIn zu EmpfängerIn und
                                                          zurück, wobei jeweils ein oder mehrere „Man in the
   Kann man „MAN IN THE MIDDLE“ ATTACKEN                  Middle“-Stationen passiert werden. Auf diesem Weg
   vermeiden?                                             begegnen den Nullern und Einsern mitunter Risiken,
   Es ist kaum zu vermeiden, dass digitale Kom-           die es abzuschätzen gilt. Diese Risikofolgenabschät-
   munikation und Operationen über „Man in the            zung wird in IT-Kreisen threat modeling genannt. Da-
   Middle“-Positionen laufen. Was aber vermieden          bei wird gefragt, welche Probleme auftreten könnten,
   werden kann, sind erfolgreiche MitM-Attacken           wenn dies oder das genutzt wird, wenn die Wege der
   dort, wo strikte Regeln der Datenübertragung           Datenübertragung diese oder jene Route nehmen,
   angewendet werden. Dort, wo die Integrität             diese oder jene Inhalte transportieren. Es wird dabei
   von Geräten und Programmen sicher ist, wo die          analysiert, wie die gefundenen Risiken ausgeschalten
   Identität von SenderIn und EmpfängerIn über-           oder minimiert werden können – beispielsweise indem
   prüft wurde, wo die Daten verschlüsselt übertra-       die Nutzungseinstellungen geändert oder eine weni-
   gen werden und alles in Backups gespeichert            ger risikoreiche Alternative genutzt wird.
   wird, ist die Wahrscheinlichkeit für schwerwie-
   gende Folgen derartiger Attacken geringer.

                                                             Wenn jemand etwa eine Suchmaschine aufruft,
Der überwiegende Großteil von Hacker-Attacken,               um zu „Hautkrebs“ zu recherchieren – welches
Identitätsdiebstahl, Datenmissbrauch und allgemein           potenzielle Risiko besteht für die Position MitM?
Computerkriminalität läuft eigentlich gar nicht über         Die Suchmaschine speichert vermutlich die In-
„Man in the Middle“-Attacken. Häufiger wird auf die          formation und könnte sie als Datenhändler wei-
Schwachstelle Mensch gesetzt. Viele der berühmtes-           terverwenden. Die Wahl einer Privatsphäre res-
ten Hacks funktionieren über „social engineering“. Es        pektierenden Suchmaschine wie startpage oder
meldet sich beispielsweise eine Vertrauen erweckende         duckduckgo reduziert dieses Risiko.
Stimme am Telefon als „Kollege aus der IT-Abteilung“
oder „beauftragte Sicherheitsexpertin“, verwickelt das
vorher gezielt ausgesuchte Gegenüber in eine Ge-
sprächssituation, bittet um die Überprüfung von ein
paar Einstellungen oder erfragt unauffällig ein Pass-        Peter und Maria wollen sicher kommunizieren.
wort. Bekannt in dieser Hinsicht sind mittlerweile die       Sie nutzen dazu E-Mail, Handy, WhatsApp, alles
Anrufe aus angeblichen Call-Centern von Microsoft.           kunterbunt durcheinander. Was ist eigentlich
                                                             das spezifische Risiko, das ihre Kommunikation
                                                             unsicher macht? Haben sie den Verdacht, von
                                                             jemand ausspioniert zu werden? Liest der Chef
   Professionelles IT-Personal wird nie um ein Pass-         mit? Schreiben sie Dinge, die von Konzernen wie
   wort fragen, genauso wenig wie Banken oder                Google nicht ausgewertet werden sollen? Sind
   Online-Dienste Links ausschicken, um Benutzer-            sie eigentlich ein heimliches Liebespaar, das
   daten neu zu bestätigen. Bei solchen Anrufen              nicht entdeckt werden möchte? Je nachdem
   und E-Mails sollten die Alarmglocken laut läu-            wird die Analyse zu unterschiedlich vordring-
   ten und die Kommunikation beendet werden.                 lichen Risiken und passenden Antworten kom-
                                                             men. Statt Gmail am Laptop nutzen Peter und
                                                             Maria vielleicht besser den Signal Messenger
                                                             auf ihren privaten Smartphones. Möglicher-
KONTROLLVERLUST                                              weise nutzen sie besser Datenschutz sensible
                                                             E-Mail-Körbe von Posteo und statt Microsoft
Ist die Kontrolle über Geräte und online-Zugänge ein-        Outlook als E-Mail-Client in der Arbeit mögli-
mal verloren, lässt sie sich nur schwer wiedererlangen.      cherweise besser die Website von Posteo über
Daher sollte Vorsicht die Mutter der Porzellankiste und      den Tor Browser.
auch der Geräteverwaltung sein.

                                                                                                                 11
DAS DIGITALE UND SEINE FUNKTIONSWEISE

Einige Anbieter haben Software entwickelt, die zeigt,      Die Vorratsdatenspeicherung von Metadaten aus der
welche Player die Aktivitäten im Internet mitverfolgen.    Telekommunikation seitens des Staates Österreich ist
Eine solche App ist der „Privacy Badger“.                  2014 vom österreichischen Verfassungsgerichtshof zu
                                                           Fall gebracht worden, weil sie dem Grundrecht auf Da-
                                                           tenschutz sowie dem Recht auf Privat- und Familienle-
                                                           ben gemäß Artikel acht der Europäischen Menschen-
                                                           rechtskonvention widerspricht. Dennoch bestehen
                                                           Geschäftsmodelle privater Unternehmen unter ande-
                                                           rem im (Meta-)Daten sammeln, kaufen und verkaufen,
                                                           Daten be- und auswerten, (Werbe-)Profile erstellen.

                                                           Bei Datenmaterial, das von Data-Profiling-Firmen her-
                                                           angezogen wird, ist nicht immer klar, wie es gesammelt
                                                           wurde, welche Kriterien herangezogen und gewichtet
                                                           wurden oder ob das Datenmaterial überhaupt be-
                                                           rechtigt im Besitz der Unternehmen ist. Mit personen-
                                                           bezogenen Daten wird hochgerechnet, wie eine Person
                                                           oder Personengruppe sich wahrscheinlich zukünftig
Der „Privacy Badger“ zeigt versteckte Drittanbieter, die   verhalten wird und es wird eine Abstufung festgelegt,
Website-Aufrufe mitverfolgen.                              sogenanntes Scoring. Scoringwerte sind über Algorith-
(Screenshot by Christian Voigt)                            men errechnete Wahrscheinlichkeiten, die pro Person,
                                                           Personengruppe oder pro Haushalt gesammelt wer-
                                                           den. Wie die Algorithmen funktionieren, ob sie sinnvoll
METADATEN UND DEREN AUSWERTUNG                             oder absurd sind, das lässt sich schwer nachvollziehen
                                                           – in aller Regel handelt es sich nämlich um Geschäfts-
Ob bei digitaler Kommunikation, Navigation im Fahr-        geheimnisse.
zeug, Arbeit am Computer oder an der Produktions-
maschine: immerzu fallen sogenannte Metadaten an.
Diese Metadaten sagen nichts darüber aus, was an
Inhalten übertragen wird, jedoch jede Menge darüber           Im Finanzbereich wird im Kreditscore die Hoch-
wie wann an wen übertragen wird. Verbindungsdaten,            rechnung ausgedrückt, ob Personen wahr-
wie Zeitstempel, Standortbestimmung geben Auskunft            scheinlich einen Kredit zurückzahlen werden
darüber wer wann wo und wie lange Datenspuren hin-            können, also kreditwürdig sind – oder nicht.
terlässt – beispielsweise bei der Arbeit. Die Daten sind
ursprünglich nicht unbedingt personenbezogen, kön-
nen aber indirekt Personen zugeordnet werden.
                                                           So ein Wahrscheinlichkeitsmodell kann laufend an-
                                                           gepasst werden, weitere Daten integriert werden. Das
                                                           Verarbeiten historischer Daten, um aktuelle zu inter-
   Was passiert eigentlich mit den METADATEN?              pretieren und daraus Schlüsse für die Zukunft zu zie-
   Daten, die im Internet oft nur als Nebenprodukt         hen, wird predictive analytics genannt. Nicht nur die
   und ohne direkten Personenbezug entstehen,              vermutete Produktivität der ArbeitnehmerInnenschaft
   können zu Profilen verdichtet werden, die wiede-        oder Kreditwürdigkeit wird auf diese Weise vorher-
   rum zur Bewertung von Personen dienen. Diese            sagend berechnet, auch die Höhe von Mieten in Ab-
   Profile sagen bisweilen mehr über eine Person           hängigkeit von der Kriminalitätsrate in der jeweiligen
   aus, als diese eigentlich bereit wäre, über sich        Wohngegend, das Zusammenpassen von Liebespaa-
   preiszugeben. Mitunter werden sie auf Basis in-         ren oder gar Straffälligkeit von einzelnen Menschen
   transparenter Parameter erstellt. In manchen            werden predictive analytics unterzogen.
   Fällen würde sich die profilierte Person selbst
   nicht wiedererkennen.

                                                                                                               12
DAS DIGITALE UND SEINE FUNKTIONSWEISE

                                                         Zustimmung und des menschlichen Einwirkens auf die
                                                         Entscheidung Profiling juristisch betrachtet durchaus
                                                         DSGVO-konform wäre.
   Die Firma Workday bietet ein Produkt an, mit
   dem das Management laufende Prognosen
   hochgerechnet bekommt für die Wahrschein-
   lichkeit von Kündigungen seitens der Arbeit-              Von der Zustimmung zu einem Profiling soll-
   nehmerInnen. Der Europäische CEO erklärt im               te nach Möglichkeit abgesehen werden, auch
   Interview: „Unsere Software braucht 1,5 Jahre Da-         wenn Einzelne vielleicht scheinbar profitieren.
   tenhistorie der Firma, dann spuckt unser Algorith-        Besonders im Arbeitszusammenhang oder bei
   mus die Abwanderungswahrscheinlichkeit zu 93              der Gesundheit kann Profiling unangebrach-
   Prozent richtig aus.“ (https://www.business-punk.         te Nebenwirkungen haben. Zum Beispiel, dass
   com/2016/06/workday-software/ [21.3.2022])                Versicherungsverträge – zumindest für junge
                                                             gesunde risikoarm lebende Menschen – güns-
                                                             tiger werden, für alle anderen aber leider nicht.

Die Europäische Datenschutzgrundverordnung (DS-
GVO) untersagt in Artikel 22, dass aufgrund rein
maschineller Berechnungen schwerwiegende Ent-            Zahlreiche Unternehmen bauen aus Datenspuren
scheidungen über Personen getroffen werden. Sollte       im Netz elaborierte Werbe-Modelle auf deren Basis
derartiges in Verwendung sein, müssen die Betroffenen    individuell adressiert, unterschiedlich bewertet und
jedenfalls über die zugrundeliegenden Logiken infor-     entschieden wird – Vieles davon unbemerkt, Einiges
miert werden und freiwillig einem solchen Profiling      davon sichtbar (z. B., wenn Suchmaschinen und
zugestimmt haben. Mitunter wird das als sogenann-        Social-Media-Plattformen personalisiert zugeschnittene
tes „Profilingverbot“ bezeichnet, was nicht ganz rich-   Wahlwerbung anzeigen, wenn unterschiedlich Preise
tig ist, da ja unter den Bedingungen der informierten    für ein und dasselbe Produkte angezeigt werden).

    Schematische Darstellung der potenziellen Auswirkungen der Echtzeitüberwachung
    von Internet-Aktivitäten. CC BY-SA Cracked Labs, 2017

                                                                                                                 13
DIE ABSICHERUNG
VON GERÄTEN

D
         ie Voraussetzung für Datenschutz und Da-            DIE BENUTZERINNEN-KONTEN UND
         tensicherheit ist, dass die Kontrolle und In-       IHRE VERWALTUNG
         tegrität der online verwendeten Geräte ge-
wahrt ist. Das ist gleich bei der Inbetriebnahme eines
Gerätes, bei der Anmeldung im Betriebssystem The-
ma. Dass nach wenigen Minuten der Inaktivität eines             Tutorials im Netz sind ein effizienter Weg emp-
Gerätes eine erneute Anmeldung erforderlich wird,               fohlene Software und Einstellungen zu studieren.
ist ein Vorteil für die Gerätesicherheit. „It‘s not a bug,      Für so gut wie alles sind auf Youtube Anleitungs-
it’s a feature!“, es sei also kein Fehler, sondern eine         videos zu finden, die zeigen, wo bestimmte Ein-
Funktion, würde die IT-SicherheitsexptertIn sagen.              stellungen sich befinden und die gut erklären,
Mit einer rasch aktivierten Wiederanmeldung kön-                warum an welcher Stelle dies oder das empfeh-
nen Zugänge von (unbefugten) Dritten ausgeschlos-               lenswerte Schritte sind. Auch für BenutzerInnen-
sen werden.                                                     Verwaltungen in Windows, auf Android oder
                                                                Apple Smartphones, für Linux oder Samsung
                                                                lassen sich eine Menge hilfreicher Videos fin-
                                                                den. (Nicht vergessen: bei Youtube einen Add-
                                                                Blocker verwenden!)

   Die Zeit für die Aktivierung eines Bildschirm-
   schoners auf eine halbe Stunde oder mehr zu
   stellen, ist kontraproduktiv. Die Empfehlung lau-         Betriebssysteme auf PCs, Laptops und mobilen Gerä-
   tet gerade umgekehrt, diese Zeit auf zwei oder            ten haben BenutzerInnen-Konten und diese werden
   drei Minuten einzustellen. Zusätzlich sollte man          wiederum in einer Benutzerverwaltung administriert.
   mit einfachen Tastenkombinationen wie Win-                Konten können für alle NutzerInnen offenstehen, auf
   dowstaste + L für „lock“ Bildschirme und Benut-           bestimmte Gruppen oder Abteilugen beschränkt oder
   zerInnen-Konten sperren, sobald eine Minute               nur den IT-Administratoren zugänglich sein. Sie kön-
   nicht am Gerät gearbeitet wird.                           nen zur Anmeldung die Eingabe eines Passwortes bzw.
                                                             Passsatzes verlangen, biometrische Daten wie den Fin-
                                                             gerabdruck voraussetzen oder auch ohne eigenen Zu-
                                                             gang funktionieren.

                                                                                                                    14
DIE ABSICHERUNG VON GERÄTEN

Für alle gemeinsam genutzten Geräte (innerhalb eines     Bei der Erstellung eines Passwortes gilt grundsätzlich
Netzwerks) gilt, dass mehrere Benutzerkonten mit un-     je länger und komplexer desto sicherer. Die Verwen-
terschiedlichen Rechten angelegt sein sollten. Selbst    dung von Groß- und Kleinbuchstaben in Kombination
dort, wo Geräte ausschließlich von einer Person allein   mit Ziffern und Sonderzeichen erhöht die Komplexität
genutzt werden, sollte das so gehandhabt werden. Für     eines Passwortes. Seit geraumer Zeit wird empfohlen,
den täglichen Gebrauch wird nicht das Benutzerkon-       statt einzelner Passwörter besser kurze Passsätze zu bil-
to mit Admin-Rechten benötigt, sondern ein eigenes       den. Sie sind einfacher merkbar und selbst ein kurzer
für eben den alltäglichen Gebrauch. Wird mit diesem      Satz hat schnell die Länge von zwanzig Stellen. Sätze
Konto etwas Problematisches heruntergeladen, fällt es    enthalten in der Regel Groß- und Kleinbuchstaben so-
Angreifern, Skripten oder Trojanern ungleich schwe-      wie Satz- oder Sonderzeichen, was ebenfalls ein Vorteil
rer, etwas zu installieren und an Berechtigungen zu      ist. Man könnte auf Sätze aus der persönlichen Umge-
ändern, weil das Benutzerkonto das nicht zulässt. Für    bung zurückzugreifen (z. B. aus einem Buch, das im
die Fälle, wo jemand anderer schnell Zugriff zum eige-   Betriebsratsbüro steht) oder mit einem Hobby zusam-
nen Gerät bekommen soll, sollten vorab Gästekonten       menhängen (Filmtitel, Reisedestinationen, Lied, Litera-
eingerichtet sein. Eine Anmeldung ist dann jederzeit     turzitat etc.).
möglich, aber eben mit einem Gastkonto. Der schnel-
le Wechsel von Benutzerkonto zu Benutzerkonto lässt
sich vorab üben, so dass er in der passenden Situation
leicht von der Hand geht.

   Pro Gerät sollte ein Benutzerkonto mit Administ-
   rationsrechten eingerichtet sein, um die alltäg-
   liche Nutzung von der Admin-Nutzung zu tren-
   nen. Außerdem kann noch ein Benutzerkonto
   für Gäste eingerichtet werden, um es Gästen zur
   Verfügung zu stellen.
                                                         Ein Erklär-Video zu Passwortqualität auf Youtube
                                                         von Alexander Lehmann. https://www.youtube.com/
                                                         watch?v=jtFc6B5lmIM
DAS PASSWORT UND SEINE QUALITÄT

   Wie werden Passwörter geprüft?                           Zur sicheren Anmeldung an Geräten hilft hohe
   Wird ein Passsatz zur Anmeldung an einem Ge-             Passwortqualität. Ein ganzer Passsatz statt nur
   rät eingegeben, wird er zu einem sogenannten             einem Wort ist empfehlenswert und diesen auch
   „Hashwert“ umgerechnet und mit dem gespei-               gegenüber Dritten nicht zu verraten. An diese
   cherten Wert des Zugangssystems abgeglichen.             Grundregel sollten NutzerInnen sich nicht nur
   Die Systeme, die Passwörter bzw. Passsätze ab-           im Arbeitsleben halten, sondern auch in Part-
   gleichen und bei Übereinstimmung eine Anmel-             nerschaften und Familien, bei sämtlichen ge-
   dung zulassen, dürfen ihrerseits nie BenutzerIn-         nutzten Geräten. Ein Passwort kann auch per
   nen-Passwörter selbst speichern, sondern nur             Zufallsgenerator erstellt werden, was eine hohe
   den Hashwert. Allfällig gehackte Datenbanken             Sicherheit gewährleistet, dafür meist schwieri-
   liefern AngreiferInnen dann keine Zugangs-               ger auswendig zu merken ist.
   daten.

                                                                                                               15
DIE ABSICHERUNG VON GERÄTEN

Keinesfalls empfehlenswert ist das wiederholte Ver-
wenden eines Passwortes bzw. -satzes für mehrere
Accounts. Dort, wo Zugänge direkt kontrolliert werden,
sollten niemals die Passwörter der BenutzerInnen ge-
speichert sein. Wird eine Datenbank mit Passwörtern
gehackt, können sonst AngreiferInnen sehr schnell auf
alle Plattformen mit den erbeuteten BenutzerInnen-
Kontodaten zugreifen.

Passwörter können gestohlen werden, so genannte
„Pwned“ Passwords“. Der Begriff stammt im Grunde              Der Passwort-Manager „KeePass“ sichert alle ihm an-
vom Englischen „own“, besitzen, „owned“ besessen,             vertrauten Passwörter und -sätze in einer verschlüsselten
und wird im übertragenen Sinne im Zusammenhang                Tresordatei. (Screenshot by Christian Voigt)
mit Passwort-Hacks als „erwischt“ verwendet.

                                                                 Biometrische Anmeldeverfahren (z. B. Fin-
   Ob eigene Benutzerkonten im Netz von einem                    gerprint, Irisscan, Stimmerkennung, Handve-
   Diebstahl betroffen sind, sollte regelmäßig                   nenscan etc.), werden mitunter als einfach zu
   nachgesehen werden; z. B. auf www.monitor.                    verwendende Zugänge angepriesen, da die
   firefox.com oder www.haveibeenpwned.com .                     NutzerInnen sie immer mit dabei haben, sie
                                                                 nicht vergessen können und sie zugleich eindeu-
                                                                 tig zuordenbar sind. Sie sollten unbedingt nur in
                                                                 gut begründeten Fällen, bei hochvertraulichen
Hat jemand zahlreiche Accounts und Zugänge zu ver-               Zugängen verwendet werden. Ein biometrisches
schiedensten online Plattformen und Netzwerken, so               Merkmal ist gänzlich einmalig, eben weil es nur
sind viele Zugangscodes, Passwörter und -sätze zu                einer einzigen Person zugeordnet werden kann,
merken und regelmäßig zu ändern. Dazu bietet sich                und bei Verlust oder Diebstahl kaum ersetzbar
die Nutzung eines Passwort-Managers an. Das sind                 ist. Es wäre damit dieses einzigartige Erken-
Programme, in denen eine große Anzahl an Zugän-                  nungsmerkmal bekannt gegeben und von einer
gen sicher gespeichert werden können. Die Zugänge                Software bzw. einem Anbieter verarbeitet, was
werden mit einem Master-Passwort verschlüsselt, das              nicht im Sinne des Schutzes der Privatsphäre
den Zugang zu allen anderen sichert und daher sehr               oder dem Schutz der Persönlichkeit ist.
stark sein sollte. Die eigentliche Liste, die Tresor-Datei,
ist verschlüsselt und sollte an mindestens drei unab-
hängigen Speicherorten als Backup gesichert sein.
Ein Passwort-Manager übernimmt die Verwaltung be-             SOFTWARE-UPDATES, OPEN SOURCE UND
liebig vieler Passsätze.                                      VIRENSCHUTZ

Anbieter für Software zum Passwort-Management gibt            Software-Updates sind ein weiterer Aspekt zur Sicher-
es viele mit unterschiedlichen Features (z. B. automati-      heit von Geräten und Umgebungen. In aller Regel
sche Aktualisierung zwischen PCs, Laptops und Smart-          schließen Software-Updates Sicherheitslücken. Daher
phones). Browser wie Firefox haben ebenso die Option,         empfiehlt es sich, Updates besser früher als später zu
alle gespeicherten Passwörter im Browser mit einem            installieren. Bei umfassenden, Wesentliches ändernden
Master-Passwort zu sichern. Sicherheitsschranken mit          oder gänzlich neue Features implementierenden Up-
Master-Passwörtern werden zunehmend Standard in               dates (z. B. neue Generation einer Software oder neues
Browsern, Betriebssystemen, Smartphones und sollten           Betriebssystem) macht es mehr Sinn, etwas zu warten
genutzt werden.                                               und Erfahrungsberichte im Netz anzusehen.

                                                                                                                     16
DIE ABSICHERUNG VON GERÄTEN

Free Open Source Software (FOSS) ist nicht automa-          anderen Seite mit Vorsicht zu genießen. Das Finanzie-
tisch sicherer als proprietäre, geschlossene Software.      rungsmodell dieser Seiten basiert oft auf Werbung,
Bei Software im Eigentum von gewinnorientierten Un-         weswegen NutzerInnen ausspioniert werden, um das
ternehmen kann es allerdings gefährlich werden auf          perfekt auf sie zugeschnittene Werbeprofil zu erstellen.
Sicherheitslücken hinzuweisen, weil Gefängnisstrafen        So wird mitunter bei einem Download mehr herunter-
drohen. Der us-amerikanische Programmierer und ra-          geladen , als offensichtlich ist und eigentlich von den
dikale Vertreter von frei zugänglichem Wissen, Aaron        NutzerInnen erwartet und gewünscht wird. Außerdem
Swartz, ist ein Beispiel dafür, dass Unternehmen ihr Ei-    sind diese Plattformen herunterladbarer Anwendun-
gentum rücksichtslos hüten.                                 gen ein lohnendes Angriffsziel, um die angebotene
                                                            Software zu infizieren.
Für Privatunternehmen kann es vorteilhafter sein, Lü-
cken zu verheimlichen und/oder die AufdeckerInnen
rechtlich zu belangen, als Sicherheitslücken aufzu-
finden und sie zu schließen. Die Öffentlichkeit erfährt        Programme/Apps sollte man bewusst auswäh-
nicht verlässlich von allfällig bestehenden Sicherheits-       len und nicht voreilig installieren. Nach Mög-
problemen.                                                     lichkeit sollte man auf Freie Open Source Soft-
                                                               ware setzen.
Bei Open Source Software ist es umgekehrt. Es ist le-
gal und gewünscht, dass Software auf Missbrauchs-              Programme/Apps sind vorzugsweise von den
möglichkeiten getestet wird und gefundene Probleme             Websites der Anbieter direkt herunterzuladen.
veröffentlicht werden. Lücken sind also öffentlich be-
kannt und werden von der Community schnellstmög-               Im Idealfall wird vorab die Signatur der Soft-
lich behoben. Das gilt zwar nicht bei jedem kleinen            warepakete überprüft. Das sind PGP-Signaturen
Softwareprojekt, aber jedenfalls bei populären und im          (pretty good privacy), die das heruntergeladene
besonderen Maße bei Software, deren Programmierer              Paket haben muss, andernfalls ist es gegenüber
sich den Datenschutz „an die Fahnen heften“.                   dem vom Hersteller gedachten Produkt verän-
                                                               dert worden und etwas stimmt nicht.

   Welche Alternativen gibt es?
   Freie und/oder Open Source Software zu nut-
   zen, kann von Vorteil sein. Beispielsweise kann
   als Betriebssystem Linux mit dem Libre Office
   die Funktionalität von Microsoft Office abde-
   cken. Der Firefox Browser ist eine gute Alternati-
   ve zu Google Chrome am Desktop und der Bra-
   ve Browser die sicherere Alternative zu anderen
   Browsern auf mobilen Geräten. Der Signal Mes-
   senger ersetzt WhatsApp. Gimp kann statt Pho-
   toshop verwendet werden. Nextcloud empfiehlt
   sich statt OneDrive oder Dropbox, Jitsi an Stelle
   von Skype, CryptPad statt Google Docs, KeePass           Beim Download mit dem „Torbrowser“ wird eine Signatur
   als Passwort-Manager, VeraCrypt als Verschlüs-           angegeben. (Screenshot by Christian Voigt)
   selungssoftware etc..

Es gibt zahlreiche Webseiten im Netz, die alle mögli-
chen Programme/Apps in ihren „App-Stores“ anbie-
ten. Was auf der einen Seite praktisch wirkt, ist auf der

                                                                                                                 17
DIE ABSICHERUNG VON GERÄTEN

                                                            transferieren lassen sich einzelne Dateien, Ordner oder
                                                            auch ganze Laufwerke. Die „Cloud“ dient nicht nur als
                                                            Speicherort, es können über die Server externer An-
   Etwas Recherche im Netz, wie eine neue App               bieter einzelne Programme und komplette Software-
   bewertet wird, ist immer gut investierte Zeit. Bei       pakete laufen. Cloud-Dienste werden von zahlreichen
   Wikipedia und bei Datenschutz-NGOs (z. B.                Unternehmen mit unterschiedlichsten Funktionen in
   www.digitalegesellschaft.de ) gibt es immer wie-         verschiedensten Versionen angeboten. Typischerweise
   der aktuelle Informationen, von welcher Soft-            sind E-Mails oder Messenger-Dienste und deren Aufbe-
   ware abgeraten und welche empfohlen wird.                wahrung und Verwaltung in der „Cloud“ angesiedelt.
   Den Newsletter von Datenschutzorganisationen             Microsoft hat beispielsweise sein gesamtes riesiges An-
   kann man getrost abonnieren, um über Emp-                gebot in die Cloud verlagert. Es gibt Cloud-Anbieter
   fehlungen und Warnungen auf dem Laufenden                zu allem, was online möglich ist – gratis oder als Abo,
   zu bleiben.                                              automatisch verschlüsselt oder nur auf Wunsch mit be-
                                                            stimmter Encryption-Software versehen, Speicherorte
   Software, die nicht mehr gebraucht wird, sollte          in aller Welt etc.. Der Vorteil von Daten auf fremden
   wieder deinstalliert werden.                             Servern liegt darin, dass sich Backups ablegen las-
                                                            sen, dass man von überall aus online darauf zugreifen
   Bei der Installation von Apps für mobile Gerä-           kann, dass der Anbieter in der Regel die Verantwortung
   te sollte man sich auf die App-Stores verlassen          für die Wartung und Sicherheit übernimmt.
   können. Der App-Store von Apple hat diesbe-
   züglich einen guten Ruf. Unter www.appcheck.             Ein Aspekt der digitalen Sicherheit sind Sicherungs-
   mobilsicher.de sind Testberichte zu Android              kopien.
   Apps zu finden.

                                                               Als sicher gespeichert gilt etwas nach der 3-2-1
Wird diese Vorsicht und Umsicht im Netz gelebt,                Regel, wenn eine Datei in drei Kopien existiert,
braucht es eigentlich keinen Virenschutz. Versierte Nut-       auf zwei verschiedenen Typen von Speicher-
zerInnen betrachten Virenschutzprogramme bisweilen             medien, wobei mindestens eine Kopie außer
als offizielle Trojaner, die alles inspizieren dürfen und      Haus sein sollte. Diese Situation wäre z. B. ge-
verzichten daher gerne darauf. Virenschutzprogram-             geben, wenn eine Kopie auf der Festplatte des
me können auch Geräte verlangsamen und bieten kei-             PCs oder Laptops liegt, eine auf einem externen
ne absolute Sicherheit gegen Viren, Trojaner, Malware          Speichermedium (z. B. USB-Stick oder externe
etc., wenn man im Vertrauen auf sie sorglos agiert.            Speicherplatte) und eine in der Cloud (z. B. auf
                                                               www.luckycloud.de ). Die Kopien sollten entwe-
                                                               der automatisch synchronisiert werden oder in
                                                               regelmäßigen Abständen neu gespiegelt (ko-
   Für NutzerInnen, die sich aktiv um Datenschutz              piert) werden.
   und Sicherheit bemühen, macht die Installation
   eines Virenschutzprogramms Sinn, solange sie
   nicht als Freibrief für sorglose Ignoranz missin-
   terpretiert wird.                                        Verschlüsselung ist immer eine gute Idee, bei Datei-
                                                            en, Ordnern, Festplatten oder Festplatten-Partitionen
                                                            (das sind Unterteilungen der Festplatte in unterschied-
                                                            liche Bereiche). Verschlüsselung ganzer Festplatten
VERSCHLÜSSELUNG UND SICHERHEITSKOPIEN                       oder Geräte ist wichtig, falls ein Gerät verloren geht
(BACKUPS)                                                   oder gestohlen wird. Smartphones enthalten diese
                                                            Option heute schon als Standard. Unabhängig von
„Die Cloud ist nichts anderes als anderer Leute Compu-      der Verschlüsselung der Geräte-Festplatte ist es uner-
ter“, lautet ein Spruch. In die Wolke, englisch „Cloud“,    lässlich, sensible Ordner und/oder Dateien eigens zu

                                                                                                                  18
DIE ABSICHERUNG VON GERÄTEN
© iStock

           verschlüsseln. Das ist umso wichtiger, wenn auch an-
           dere Personen Zugang zum Gerät haben.

           Die Festplattenverschlüsselung ganzer Geräte hat die       Zusammengefasste Tipps zur IT-Sicherheit
           Achillesferse, dass die Verschlüsselung nur gegeben ist,
           wenn das Gerät ausgeschalten ist. Beim eingeschalte-       ●   Sicheres Passwort verwenden
           ten PC, Laptop oder Smartphone ist die Festplatte not-     ●   Bildschirmschoner aktivieren
           wendigerweise entschlüsselt, weil Betriebssystem und       ●   Geräte abdrehen, wenn sie außer
           Programme sonst nicht laufen könnten. Geräte sollte            Reichweite sind
           man deshalb nicht permanent aktiviert lassen. Sie he-      ●   Virenschutz installieren
           runterzufahren ist eine weitere Schutzmaßnahme ge-         ●   Festplatte verschlüsseln
           gen ungewollten Zugriff.                                   ●   Laufend Backups machen
                                                                      ●   Sicherungskopien verschlüsseln
           Backups schützen gegen den Verlust der Daten, wenn         ●   Cloud-Dienste für verschlüsselte Backups
           der Zugriff auf ein Gerät nicht mehr gegeben ist. Op-          nutzen
           fer von Ransomware sind weniger erpressbar, wenn sie       ●   Am Ball bleiben (z. B. per Newsletter)
           ihre Daten als Backups gesichert haben.

                                                                                                                     19
SICHERE BROWSER UND
IHRE EINSTELLUNGEN

S
       elbstbestimmtes Surfen beginnt bei der Auswahl        abzuwarten, wie sich Brave als Browser für Desktop Ge-
       und Anpassung der Browser, dem Blockieren der         räte entwickelt und finanziert. Daher gilt hier – wieder
       (versteckten) Datensammler, geht weiter bei der       einmal – die Empfehlung, in regelmäßigen Abständen
Nutzung von Social Media bis hin zur Wahl der Such-          etwas Zeit in die Recherche zu aktuellen Entwicklungen
maschine. Mit welchen Browser-Einstellungen und              zu investieren.
welchen Browsern im Netz gesurft wird, spielt eine we-
sentliche Rolle beim Schutz der Privatsphäre. Neben          In letzter Zeit haben jedoch auch alle großen Anbieter
Googles Chrome, Microsoft Edge und Apples Safari             die Datensicherheit vermehrt ausgebaut und binden
gibt es Firefox als Alternative, die nicht einem Internet-   zu diesem Zweck sinnvolle Features in ihre Browser ein.
giganten gehört.                                             Allerdings basiert das Geschäftsmodell von Google,
                                                             Amazon und Facebook stark auf Werbung, auf Anzei-
Ein Großteil der Internetaktivitäten mit mobilen Gerä-       gen. Es besteht zwar ein Interesse, sich vor der Kon-
ten läuft über Apps und die holt sich der/die NutzerIn       kurrenz zu schützen und gegen Cyberkriminalität vor-
in den Online-„Geschäften“, den App-Stores, also einer       zugehen, doch werden die Konzerne nicht aufhören,
Plattform, auf der die Apps heruntergeladen werden.          personenbezogene Daten zu sammeln, zu aggregie-
Das gravierendste Problem stellt dabei die Online-Wer-       ren, zu detaillierten Personenprofilen zu bündeln und
bung von Google (alphabet), Amazon, Facebook (Ins-           diese Informationen gewinnbringend zu nutzen.
tagram, Meta) auf ebendiesen Stores bzw. der jewei-
ligen zum Konzern gehörigen weiteren Plattform dar.          Egal welcher Browser benutzt wird – und viele Nutze-
                                                             rInnen verwenden mehrere parallel – man sollte die
                                                             Einstellungen anpassen und durch Erweiterungen
                                                             (oder Add-On’s) so konfigurieren, dass sich Werbung,
   Drei Browser, die stabile Leistung erbringen,             Tracker, Skripte und Cookies nicht beliebig „entfal-
   nicht fürs Datensammeln bekannt sind und kei-             ten“ können. Werbeblocker – im Internet-Jargon ist
   nem Internetgiganten gehören, seien hier expli-           der englische Ausdruck Adblocker gebräuchlich – wie
   zit empfohlen: Mozilla Firefox, Tor und Brave.            ublock-Origin und der Privacy Badger für die Abwehr
                                                             unsichtbarer Tracker sind ein Muss. Für fortgeschritte-
                                                             ne NutzerInnen bieten sich Add-On’s wie NoScript zur
                                                             Feinjustierung an, die pro Website differenzieren, wie
Jede Empfehlung ist selbstverständlich nur eine Mo-          mit Skripten umgegangen werden soll. Auf mobilen
mentaufnahme. Es ist unklar, wie es mit der Mozilla          Geräten übernimmt der Brave Browser einige dieser
Foundation und deren Firefox weitergeht. Es bleibt           Maßnahmen automatisch.

                                                                                                                  20
SICHERE BROWSER UND IHRE EINSTELLUNGEN

Das Symbol des Vorhängeschloss symbolisiert die sichere Verschlüsselung. (Screenshot by Christian Voigt)

Immer zu achten ist auf eine sichere Verbindung. Im          – und ausgewertet. Alternative Suchmaschinen (z. B.
Webadress-Feld eines Browsers ist zu sehen, ob die           StartPage, DuckDuckGo) sind dem gegenüber vorzu-
Verbindung zu einer Website per http oder über https         ziehen, da sie keine Profile ihrer NutzerInnen erstellen.
aufgerufen wird. Das zusätzliche S steht für „secure“
und bedeutet, dass erstens die Datenübertragung ver-         Wer allerdings die großen Plattformen nicht nutzt, ist
schlüsselt und zweitens die Identität der Website von        deshalb noch lange nicht unbekannt für diese Konzer-
einer unabhängigen Zertifizierungsstelle validiert ist.      ne. Von Kontakten, die diese Plattformen nutzen, wird
Ohne das „s“ würden eingegebene Daten als Klartext           auch auf Personen rückgeschlossen, die sich von ih-
übertragen. Der Klick auf das Symbol führt zu weiteren       nen fernhalten – es werden sogenannte Schattenpro-
Infos, wie beispielsweise die zertifizierende Stelle.        file angelegt. Diese werden aus Daten erstellt, die über
                                                             den Umweg anderer NutzerInnen gewonnen werden
Parallel mehrere Browser installiert zu haben macht          (z. B. deren Adressbuch oder deren Standort). In den
Sinn. Dann könnten Sicherheitseinstellungen in Abstu-        Schattenprofilen wird aufgrund vorhandener perso-
fungen gesetzt werden, sodass ein eher offener Brow-         nenbezogener Daten auf Wohnort, Bildung, Kaufkraft
ser für Websites genutzt wird, denen begründet vertraut      etc. geschlossen.
wird. Ein weiterer könnte dann restriktiver und speziell
für Social Media Plattformen eingerichtet sein, sodass
Werbung auf diesen Plattformen gezielt unterbunden
wird. Der Torbrowser wiederum verschlüsselt die Da-             E-Mails zwischen irgendeinem Anbieter (z. B.
tenpakete zu und von Servern extra noch einmal und              GMX) und Gmail-NutzerInnen werden dennoch
nutzt das Tor-Netzwerk an Tor-Servern, um das Surfen            von Google gespeichert. Google hat also logi-
zu anonymisieren. Allerdings kann das Tor-Netzwerk in           scherweise die E-Mails der einen wie der an-
manchen Betrieben blockiert sein.                               deren, sowie Verbindungsdaten wann, von wo
                                                                nach wohin wieviel gemailt wurde.

SUCHMASCHINEN, SCHATTENPROFILE,
LÖSCHRECHTE
                                                             Online-Kommunikation und Kollaboration ist also dazu
Eingaben in Suchmaschinen enthalten potenziell eine          geeignet, großen Playern auch indirekt eine große
schier unglaubliche Menge an (personenbezogenen)             Menge an personenbezogenen Daten zuzuspielen.
Informationen. In der Datenbank der Suchmaschine             So wird deutlich, dass Datenschutz nicht bloß eine
bleiben Suchhistorien mitunter jahrelang aufbewahrt          individuell-persönliche Entscheidung ist, sondern alle

                                                                                                                   21
SICHERE BROWSER UND IHRE EINSTELLUNGEN

betrifft. Auch auf anderen Ebenen wird deutlich, dass         Einfach selbst zu löschen sind Cookies, kleine Dateien,
es sich beim Datenschutz nicht um ein „Individualpro-         die von Webseiten in Browsern abgelegt werden. Das
blem“ handelt. Die Instrumente, die zum Schutz der            kann man in den Eigenschaften über die Cookie-Ver-
Privatsphäre zur Verfügung stehen, werden in der Re-          waltung pauschal für sämtliche Cookies machen (wo-
gel nicht von einer Person entwickelt, sondern von ei-        mit allerdings auch sämtliche Anmeldeinformationen,
ner Community und sie können auch nur hilfreich sein,         hinterlegte Passwörter, Suchverläufe etc. verloren ge-
wenn mehrere NutzerInnen sie anwenden. Ein einseitig          hen) oder jene einzeln von den Websites löschen, die
verschlüsseltes E-Mail trägt wohl kaum zur Kommuni-           man nicht braucht und möchte.
kation bei. Es braucht also kollektives Handeln, um Da-
ten und damit die Privatsphäre Einzelner zu schützen.

Im Umgang mit BenutzerInnenkonten im Netz (z. B. pos-            Zusammengefasste Tipps zum Internet-Surfen
ten auf Facebook , shoppen bei Amazon etc.) würde es
zum guten Ton gehören, für die jeweilige Anmeldungen             ●   Browser bewusst auswählen
eine eigene E-Mail-Adresse bereitzuhalten. Eine solche               (z. B. Firefox, Brave).
Ansammlung von E-Mail-Adressen, ein E-Mail-Korb,                 ●   Add-Blocker installieren
würde dann der Administration von Accounts dienen                    (z. B. Privacy Badger).
und man könnte unterscheiden zwischen privater, ge-              ●   ausschließlich auf sicheren Seiten surfen
schäftlicher, behördlicher, vereinsbezogener, etc. Kom-              (https).
munikation, um Schattenprofile zu vermeiden.                     ●   Suchmaschine bewusst auswählen
                                                                     (z. B. StartPage, DuckDuckGo).
Gegenüber Plattformen, die nicht mehr genutzt wer-               ●   Einstellungen von Benutzerkonten nutzen
den, ebenso wie gegenüber Firmen, mit denen kein                     und Informationssammlungen ausschalten
Geschäftsverhältnis mehr besteht, kann das Recht auf                 (z. B. Cookies, Tracker).
Löschung personenbezogener Daten in Anspruch ge-                 ●   getrennte E-Mail-Adressen für getrennte
nommen werden. Das Recht auf Auskunft kann gegen-                    Zwecke (z. B. privat, dienstlich, behördlich,
über Plattformen und Firmen in Anspruch genommen                     shoppen).
werden, die eigentlich keine Daten über uns haben soll-          ●   Recht auf Datenauskunft und Löschung
ten, weil wir sie nicht nutzen. Jeder/jede NutzerIn, jeder/          nutzen.
jede KonsumentIn, jeder/jede BürgerIn hat das Recht
zu wissen, welche personenbezogenen Daten über sie
selbst von einem Anbieter verarbeitet werden.

   Auskunftsbegehren und Löschrechte
   Gemäß Artikel 15 der Europäischen Daten-
   schutz-Grundverordnung besteht ein Recht für
   Betroffene, von Datenverarbeitern, Firmen, Be-
   hörden kostenlose Auskunft über die bei den
   Verantwortlichen aktuell verarbeiteten Daten
   zu erhalten. Es muss beauskunftet werden, wel-
   che personenbezogenen Datenkategorien zu
   welchen Zwecken und von wem verarbeitet und
   allenfalls an welche Empfänger weitergeleitet
   werden. Nach Möglichkeit muss auch die Spei-
   cherdauer mitgeteilt werden.

                                                                                                                     22
SICHERE
KOMMUNIKATION UND
DEREN VERWALTUNG

E
       s sollte immer darauf geachtet werden, dass          Die meisten dieser Anbieter haben ihre Server in
       Daten verschlüsselt übertragen werden und die        Deutschland, unterliegen als voll der DSGVO und
       Quelle verlässlich ist. Bei E-Mails ist Verschlüs-   setzen ganz zentral auf Datenschutz. Optionen zur
selung wünschenswert, aber nicht einfach. Sensible          Verschlüsselung sind gegeben. Die Kosten sind ab
Daten sollten immer verschlüsselt gespeichert wer-          einem Euro pro Monat für E-Mail, Kalender und Notizen
den, dann sind die Inhalte auch in der Cloud oder bei       gering.
Verlust sicher. Verschlüsselung von Kommunikation           Die meisten Messenger-Apps bieten Telefonie, Nach-
ist manchmal schwierig, manchmal unmöglich. SMS             richten, Videotelefonie, Gruppenchats, das Senden
lassen sich beispielsweise technisch nicht verschlüs-       von Dateien. Messenger haben dem „guten alten“
seln. Bei E-Mails ist Verschlüsselung möglich und wün-      E-Mail daher den Rang abgelaufen.
schenswert, aber nicht einfach.
                                                            Für vertrauensvolle sichere Kommunikation sind der-
                                                            zeit empfehlenswert:
                                                            Signal, der in den USA beheimatete, auf Open Source
   Eine Alternative zur Verschlüsselung                     basierende, für Verschlüsselung und Datensparsam-
   … bieten Messenger-Dienste an, die generell              keit bekannte Messenger (https://signal.org/de/).
   Nachrichten nur verschlüsselt zwischen Sende-
   rIn und EmpfängerIn verschicken (z. B. Signal            Threema, der Schweizer Messenger bietet neben Ver-
   oder WhatsApp) oder das e-mailen verschlüs-              schlüsselung auch on-premise (also auf den firmenei-
   selter Anhänge.                                          genen Servern laufend) und ohne hinterlegte Telefon-
                                                            nummern seine Dienste (https://threema.ch/de).

                                                            Um die Messenger zu nutzen, braucht es nur die Ins-
E-MAILS UND MESSENGER                                       tallation der jeweiligen App auf einem Smartphone
                                                            und schon ist jedwede, über die App mögliche Kom-
Es gibt vertrauenswürdigere und weniger vertrauens-         munikation verschlüsselt. Bevorzugter Weise basieren
würdige E-Mail-Anbieter.                                    die Messenger außerdem auf Open Source Software.
                                                            Während WhatsApp, Facebook, Instagram, Gmail die
Empfehlenswert ist beispielsweise                           Kontaktdaten aus den Adressbüchern der NutzerInnen
● Posteo – www.posteo.de                                    ebenso speichert wie Metadaten, d. h. wer wann wie
● JP-Berlin – www.jpberlin.de                               oft und wie lange mit wem kommuniziert, kommt Signal
● Mailbox – www.mailbox.org                                 ohne das Speichern dieser Informationen aus.

                                                                                                              23
Sie können auch lesen