EINE KURZE ANLEITUNG - WOZ
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
eine kurze Anleitung zur digitalen Selbstverteidigung
Dieser Ratgeber wurde ermöglicht durch den inhaltsverzeichnis Recherchierfonds des Förderv ereins ProWOZ. Der Fonds unterstützt Recherchen und Reportagen, die die finanziellen M öglichkeiten der WOZ übersteigen. 00_editorial Er speist sich aus S penden der WOZ-LeserInnen. 5 Förderverein ProWOZ, Postfach, 8031 Zürich, 01_Grundlagen PC 80-22251-0 10 datensparsamkeit 11 MÄCHTIGE Techkonzerne 12 Passwörter 14 betriebssysteme 15 Back-up Wenn Sie weitere Exemplare dieses Ratgebers wünschen, melden Sie sich bitte bei der WOZ unter Tel. 044 448 14 14 oder bei woz@woz.ch. 02_Die Alternativen Ab dem 31. August finden Sie ihn auch auf 18 Webbrowser www.woz.ch/verteidigung 21 VPN 22 Suchmaschinen 24 MESSENGER 26 SOZIALE NETZWERKE 29 E-MAILS 31 E-MAIL-PROGRAMME 32 KALENDER / ADRESSBUCH impressum 33 ZUSAMMENARBEITEN IM NETZ 35 CLOUDDIENSTE UND ONLINESPEICHER Eine Beilage der Wochenzeitung WOZ Nr. 35 vom 31. August 2017 36 KARTEN Redaktion: Jan Jirát, Donat Kaufmann, Christoph Laszlo, 38 INTERNET SERVICE PROVIDER Hernani Marques, Arian Sanusi Abschluss: Armin Büttner, 39 HOSTING 03_glossar Dinu Gautier Gestaltung: Franziska Meyer 41 Korrektorat: WOZ-Korrektorat Verlag: Genossenschaft infolink Auflage: 22 000 Online: Georg Bauer Adresse: WOZ Die Wochenzeitung, Hardturmstrasse 66, 04_adressen 8031 Zürich. Telefon 044 448 14 14, Fax 044 448 14 15, 47 woz@woz.ch, www.woz.ch 2 3
Editorial «Mit der Seilbahn!» lautete eine häufige Mitherausgeber Antwort, als der Bundesrat in der Volks- zählung von 1980 wissen wollte, wie die Digitale Gesellschaft Die Digitale Gesellschaft ist eine BürgerInnen den Weg zur Arbeit zurück- gemeinnützige Organisation, die legten. Landauf, landab sabotierten sich seit 2011 für Grund-, Menschen-, BürgerInnen- sowie Konsument Menschen die Umfrage mit Falschangaben. Innenrechte im Internet einsetzt. Sie fürchteten um ihre Privatsphäre. Das Ziel sind der Erhalt und die Förderung einer of fenen und nach- Hätte man sie mit dem neuen Nachrich haltigen Gesellschaft. tendienstgesetz (NDG) konfrontiert, das www.digitale-gesellschaft.ch am 1. September 2017 in Kraft tritt, wä- Chaos Computer Club Schweiz Der Chaos Computer Club Schweiz ren sie wahrscheinlich in Schockstarre (CCC-CH) setzt sich für das Recht auf verfallen. Privatsphäre und Informationsfrei- heit ein. Regionale Hackerspaces Dank der im NDG verankerten Kabel sind für alle Interessierten of fen. aufklärungwird der Schweizer Ge- www.ccc-ch.ch heimdienst künftig sämtliche Tele- kommunikationsverbindungen ins Ausland nach definierten Stichwörtern durchsuchen können. Da der grösste Teil unserer alltäglichen Kommuni- kation über Server ausserhalb der Schweiz abgewickelt wird, entgeht dem Geheimdienst praktisch nichts mehr. Darüber hinaus ermöglicht es die 4 Editorial 5
orratsdatenspeicherung, das Kommu- V Die Alternativen versprechen Anony- nikationsverhalten und das Kontaktnetz mität, geben weniger oder keine Daten sämtlicher BürgerInnen für sechs Mo- an Dritte weiter, verschlüsseln Nach- nate zu speichern: Wer hat wann, wo, wie richten, legen den Quellcode of fen und mit wem kommuniziert? und schaf fen damit Transparenz über Staatliche Überwachung in diesem die Funktionsweise des Programms. Sie Ausmass wäre undenkbar ohne die In- betreiben ihre Server in Staaten mit frastruktur der US-amerikanischen strengen Datenschutzgesetzen oder si- Techkonzerne. Die Geräte von Apple, die chern Informationen dezentral. Programme von Microsoft, die Dienste Absolute Datensicherheit können auch von Google sind so konstruiert, dass sie nicht gewährleisten. Aber ihre Nut- Daten im grossen Stil gesammelt, ana- zung verhindert, dass immer mehr Infor- lysiert und verkauft werden können. Die mationen bei immer weniger Instanzen Datenabsauger in dieser gigantischen zusammenf liessen. Und sie helfen uns, staatlich-privatwirtschaftlichen Über- die Hoheit über unsere Daten zurückzu- wachungsmaschinerie sind uns bestens gewinnen. bekannt: Sie heissen Whatsapp, Gmail, Facebook, Google Docs … Tagtäglich WOZ, Digitale Gesellschaft und CCC-CH füttern wir sie mit Informationen. Frei- willig. Dabei gibt es Alternativen, die uns P.S: Wichtige und weniger alltägliche vor Eingrif fen in unsere Privatsphäre Begriffe erläutern wir im Glossar (ab besser schützen als die datenhungrigen Seite 41). Im Text sind sie unterstrichen. Konzerne. In diesem Ratgeber stellen wir sie vor. 6 Editorial 7
01_Grundlagen 8 9
Datensparsamkeit Regel über Apps. Lädt man sich eine neue App Mit dem Internet verbunden zu sein, bedeutet, auf das Smartphone, fragt sie bei der Instal- Spuren zu hinterlassen. Da wir nur schwer lation nach Zugriffen. Auf die Kontakte, den überprüfen können, ob jemand (und wer) im Ortungsdienst, auf die Kamera, das Mikrofon, Hintergrund mitliest, lautet das wirksams- auf die Bildergalerie. Grundsätzlich soll- te Datenschutzprinzip noch immer: Weniger ten die Zugriffe auf das Minimum reduziert ist mehr. Daten, die nicht ins Netz gelangen, und wann immer möglich deaktiviert werden. brauchen erst gar nicht geschützt zu werden. Personenbezogene Angaben wie Name, Adresse, Geburtstag, Telefon-, Konto- oder Versiche- rungsnummern, aber auch Fotos und Videos Mächtige Techkonzerne sind für Datenhändler besonders lukrativ Fünf US-Giganten dominieren das Internet: und sollten ausschliesslich bei vertrauens Google (Alphabet), Amazon, Facebook, A pple würdigen Diensten hinterlegt werden. Ist ein und Microsoft. Sie halten monopolartige Stel- Angebot «gratis», ist davon auszugehen, dass lungen in etlichen Geschäftsbereichen wie sich der Dienst mitunter durch den Verkauf den sozialen Netzwerken (Facebook) oder den von Daten finanziert. Das gilt in besonderem Suchanfragen (Google). Gemeinsam steuern Mass für die sozialen Medien wie Facebook, und überwachen sie den Informationsfluss im Instagram oder Twitter. Internet. Sie unterhalten Infrastruktur wie Zudem vergessen wir oft, dass wir Entschei- Serverfarmen und Glasfasernetze, sie bauen dungsmacht haben: Nicht alles, was übers In- die Geräte, mit denen wir kommunizieren, sie ternet erledigt werden kann, muss auch übers sind im Besitz der Programme, die wir nutzen. Internet erledigt werden. Wir müssen unsere Dabei sammeln sie praktisch uneingeschränkt Bücher nicht bei Amazon, unsere Schuhe nicht Daten über uns. Diese Daten verknüpfen sie bei Zalando kaufen. Deren Produkte sind auch zu komplexen Persönlichkeitsprofilen und deshalb so günstig, weil wir mit unseren Daten verkaufen sie an Kunden aus Wirtschaft und ein grosszügiges Trinkgeld bezahlen. Politik. Darüber hinaus werden diese Infor- Wichtig: Wenn man sich via Smartphone mit mationen von Geheimdiensten abgeschöpft, dem Internet verbindet, geschieht das in der wie der Whistleblower Edward Snowden belegt 10 Grundlagen 11
hat. Immer wieder kommt es auch zu Fällen von wirtschaftlichem Missbrauch. Im Juni 2017 wurde Google von der EU zu einer Strafe von 2,4 Milliarden Euro verurteilt, weil der Kon- zern konsequent Suchresultate manipuliert hatte. So nützlich die Dienste der Giganten auch sind: Sie haben eine Macht entwickelt, die sowohl wirtschaftlich als auch demokra- tisch bedenklich ist. Um ihre Dominanz nicht weiter zu stärken, sollten sie wo immer mög- lich umgangen werden. Passwörter Passwörter sind wie Hausschlüssel. Wer sie hat, dem öffnen sich die Türen zu unseren Daten. Für den Schutz der Privatsphäre sind sie zentral. Jedes Gerät, jede Festplatte, jeder Account, jedes Netzwerk sollte mit je einem eigenen Passwort gesichert werden. Ein hinreichend sicheres Passwort ist mindes- tens fünf zufällige Wörter oder zwölf Z eichen lang, beinhaltet Klein- und G rossbuchs taben, Zahlen und Sonderzeichen und lässt sich nicht herleiten aus personenbezogenen An gaben wie Name, Geburtstag oder Wohnort. Profile auf sozialen Netzwerken sind für BetrügerInnen dankbare Quellen, um an Pass- 12 Grundlagen 13
worthinweise zu gelangen (Name des Haustiers, drangen Kriminelle durch «alte» Sicher- Zitat der Lieblingsband). Auf keinen Fall heitslücken im Windows-Betriebssystem in sollten Standardkombinationen wie «12345», Tausende von Computern ein und erpressten «admin» oder der Name des Netzwerks gewählt Lösegeld. werden. Während Apple regelmässig Sicherheits Apropos Hausschlüssel: Immer wieder kommt updates für seine Betriebssysteme liefert es zu Wohnungseinbrüchen, weil DiebInnen und die NutzerInnen zur Aktualisierung auf- über Facebook in Erfahrung bringen, dass fordert, sind die Hersteller von Android- die BewohnerInnen gerade Ferien im Ausland Geräten nachlässiger. machen. Linux Android Windows ios MacOs Betriebssysteme Auf den allermeisten Geräten ist eines der fünf folgenden Betriebssysteme installiert: Android (Google) oder iOS (Apple) bei mobilen Back-up Geräten wie Smartphones oder Tablets; Festplatten können kaputtgehen, Handys oder Windows (Microsoft), MacOS (Apple) oder Linux Computer gestohlen werden. Daher ist es un- (unabhängig) bei PCs. Grundsätzlich gilt: verzichtbar, eine Kopie (Back-up) der wich- Kein Betriebssystem garantiert vollständige tigsten Daten zu besitzen. Am besten legt man Sicherheit. sie auf einer persönlichen externen Fest- Die Sicherheitsupdates der Hersteller platte ab, die nicht mit dem Internet verbun- helfen, Lücken zu schliessen. Sie halten den ist. Onlinespeicher bergen das grössere Betriebssysteme auf dem aktuellsten Stand Risiko, Ziel von Kriminellen und staatlichen und sollten jeweils schnellstmöglich instal- Akteuren zu werden. Da aber auch die persön- liert werden. Wie verhängnisvoll vera ltete liche Festplatte entwendet (Einbruch) oder Betriebssysteme sein können, zeigte die zerstört (Feuer, Wasser) werden kann, sollte Cyberattacke Wannacry im Mai 2017. Damals sie an einem sicheren Ort aufbewahrt werden. 14 Grundlagen 15
02_Die Alternativen 16 17
Webbrowser ist offen und wird von einer aktiven Commu- Der Webbrowser ist das Fenster zum Internet. nity ständig weiterentwickelt. Zudem können Er bestimmt, was wir sehen – und wie viel von zahllose Erweiterungen (Add-ons) installiert uns zu sehen ist. Vom Browser und seinen Ein- werden, um den Datenschutz zu erhöhen. stellungen hängt ab, ob unser Surfverhalten Zwei Firefox-Erweiterungen können beson- systematisch erfasst werden kann und welche ders empfohlen werden: Spuren wir auf den einzelnen Websites hinter- HTTPS Everywhere, entwickelt von der US-Bür- lassen. Da auch die Browserbetreiber Daten gerrechtsorganisation Electronic Frontier sammeln können, lohnt sich ein Blick auf ihr Foundation (EFF), stellt – wenn immer möglich Geschäftsmodell. – eine verschlüsselte Verbindung zwischen Standardmässig ist auf jedem Gerät der Gerät und Website her. Browser des Herstellers vorinstalliert. Bei Die Erweiterung uBlock Origin blockiert Windows der Internet Explorer und sein Nach- Werbeanzeigen und erschwert damit das syste- folger Edge, bei Apple-Geräten Safari, bei matische Erfassen von Informationen über un- And roid (Google) Chrome. Alle diese Browser ser Surfverhalten. Werbeblocker können auch arbeiten im Dienst ihrer Hersteller. Da der vor Schadsoftware schützen. Quellcode nicht vollständig offen, die Bau- www.mozilla.org weise des Programms also nicht geklärt ist, lässt sich nicht überprüfen, welche Informa- tionen im Hintergrund gesammelt werden. Brave Mozilla Firefox Brave wurde 2016 lanciert. Der Browser ba- Mozilla Firefox gilt als die Alternative zu siert auf Chromium, der Open-Source-Variante Chrome und Internet Explorer. Der Browser von Google Chrome. Brave hat sich ganz dem Da- der gemeinnützigen Mozilla Foundation hat tenschutz verschrieben. Im Unterschied zu Fi- sich dem «sicheren Surfen» verschrieben. Er refox sind bei diesem Browser Erweiterungen ist schnell und vielseitig. Der Quellcode wie HTTPS Everywhere bereits vorins talliert. 18 Die alternativen 19
Auch Werbeblocker sind standardmässig ak- VPN tiviert. Websites werden dadurch schneller Eine weitere Möglichkeit, relativ sicher im aufgerufen, aber unter Umständen nicht voll- Internet zu surfen, ist der Zugang über ein ständig angezeigt. Virtual Private Network (VPN). Die installier- Brave bietet zwar auch Werbeflächen an, te VPN-Software stellt eine verschlüsselte verspricht jedoch, keine Daten zu erheben. Verbindung zum Server des VPN-Anbieters her. Stattdessen können NutzerInnen über ein Von dort aus wird die gewünschte Website integriertes Zahlungssystem Websites mit aufgerufen – und nicht wie normalerweise di- Mikrobeträgen direkt unterstützen. rekt über die eigene IP-Adresse, mit der das www.brave.com benutzte Gerät im Internet identifiziert wird. Besonders empfehlenswert ist ein VPN bei der Nutzung von offenen WLAN-Netzen etwa in Cafés oder Bahnhöfen. In solchen offenen Netzen tummeln sich möglicherweise Akteure, die Daten absaugen: Behörden, Datenhändler Tor oder Kriminelle. Tor ist der mit Abstand sicherste, wenn auch Gerade in Ländern wie Russland, China, langsamste Browser. Da die Verbindung zwi- dem Iran oder der Türkei, wo Teile des Inter- schen dem Gerät der NutzerInnen und der auf- nets gesperrt sind, können sich NutzerInnen gerufenen Website über drei zufällige Knoten über VPN im Internet gesperrte Informationen des Tor-Netzwerks hergestellt wird, lässt beschaffen. sich kaum mehr zurückverfolgen, wer auf die Viele Firmen und Hochschulen bieten einen Website zugreift. eigenen VPN-Service an. Zudem gibt es eine Der Tor-Browser wird auch genutzt, um ver- Vielzahl unabhängiger Anbieter, die jedoch steckte Websites (Darknet) aufzurufen oder um vorgängig auf ihre Verlässlichkeit geprüft Internetsperren zu umgehen, wie es sie etwa werden sollten. im Iran und oder in der Türkei gibt. www.torproject.org 20 Die alternativen 21
Suchmaschinen Startpage Wer im Internet nachschaut, googelt. Öff- Die Suchmaschine Startpage greift zwar auf nungszeiten, Rezepte, Übersetzungen, Mu- den Suchindex von Google zurück, liefert sik, Wegbeschreibungen, Krankheiten … die dem Konzern aber weder die Suchdaten der Suchmaschine findet alles. Im Internet etwas NutzerInnen, noch speichert sie die Suchab- suchen heisst – seit 2004 auch nach D uden – fragen. «googeln». Der Konzern aus dem Silicon Die niederländische Firma, die Startpage Valley hat in Europa einen Marktanteil von betreibt, finanziert den Dienst ebenfalls über neunzig Prozent. Die geheimen Algorith über Werbung, diese ist jedoch nicht persona- men von Google bestimmen, was wir im Netz zu lisiert. Gesicht bekommen und was nicht. www.startpage.com Die enorme Menge an gesammelten Daten nutzt der Konzern nicht nur, um Suchresultate zu liefern. Das Suchverhalten wird zusammen mit Daten anderer Google-Dienste wie Youtube, Gmail oder Google Docs zusammengeführt und ausgewertet. Die Profile bilden die Grund- Duck Duck Go lage für personalisierte Werbung. Damit Duck Duck Go ist eine eigenständige US- erzielte der Konzern allein im Jahr 2016 rund amerikanische Suchmaschine, die das Such- achtzig Milliarden US-Dollar Umsatz. Die verhalten der NutzerInnen nicht speichert. Profile sind auch für staatliche und private Finanziert wird Duck Duck Go über Spenden und Geheimd ienste zugänglich und relevant. nichtpersonalisierte Werbung. Es lohnt sich, seine Fragen an vertrauens www.duckduckgo.com würdigere Dienste zu richten. Denn wer un sere Fragen kennt, der kennt uns. 22 Die alternativen 23
Messenger Threema Für unsere alltägliche Kommunikation nutzen Aussehen und Handhabung von Threema sind wir heute häufig M essenger. Der beliebteste stark an Whatsapp angelehnt. Der Schweizer wie auch zweifelhafteste Nachrichtenüber- Messenger kann aber ohne Angabe der eigenen mittler ist Whatsapp. Seit 2014 gehört er zu Telefonnummer verwendet werden. Zentral ge- Facebook. Mit dem Kauf von Whatsapp hat sich speichert wird nur eine zufällig erzeugte ID, das Unternehmen von Mark Zuckerberg Zugang nicht aber persönliche Daten wie Telefonnum- zu Millionen von Adressbüchern (Telefonnum- mer, Adresse, Profilbild oder TeilnehmerInnen mern, E-Mail-Adressen) verschafft und diese von Gruppen. Alle Nachrichten sind durch ausgewertet – obwohl das Unternehmen an- eine Ende-zu-Ende-Verschlüsselung gesichert. fangs das Gegenteil behauptet hatte. Der Quellcode ist zwar nicht offen, doch wurde Zwar sind Nachrichten zwischen Whatsapp- er von einer unabhängigen Stelle geprüft. NutzerInnen nach Angaben des Unternehmens Die Softwareentwicklung und der Betrieb durch eine Ende-zu-Ende-Verschlüsselung ge- der Server in der Schweiz wird durch die sichert, doch das lässt sich nicht unabhängig NutzerInnen (einmalige Gebühr) finanziert. überprüfen. www.threema.ch Dass Whatsapp hierzulande weitgehend konkurrenzlos ist, liegt daran, dass sich viele NutzerInnen von alternativen Diensten abwenden, wenn sie dort keine FreundInnen an- treffen. Umso wichtiger ist es, im Freundes kreis Überzeugungsarbeit zu leisten, auf Signal andere Messenger zu setzen. Dieser Messenger von Open Whisper Systems Die Digitale Gesellschaft veröffentlicht ist eine weitverbreitete Gratis-App, finan- jährlich einen Messenger-Test: ziert von einer gemeinnützigen Stiftung in www.digitale-gesellschaft.ch/messenger den USA und empfohlen von Edward Snowden. Signal umfasst alle wichtigen Messenger- Funktionen wie Gruppenchats und (Video-)Tele fonie, wobei alle Nachrichten und G espräche 24 Die alternativen 25
verschlüsselt werden. So lässt sich der Algorithmen. Einer demokratischen Kont rolle Messenger auch als sichere Alternative zu unterstehen sie nicht. Zudem sind die Algo- Skype nutzen. In Kombination mit dem Chro rithmen so programmiert, dass wir auf Face- mium-Browser kann Signal auch auf PCs book kaum noch mit Meinungen konfrontiert verwendet werden. werden, die nicht unserer eigenen entspre- Der Quellcode von Signal ist offen. chen. Dies kann zu einem sehr verzerrten www.whispersystems.org Realitätsbild führen. Man spricht in diesem Zusammenhang oft von Filterblasen. Die Nutzung alternativer sozialer Netz- werke hilft, diese Blasen zum Platzen zu bringen. Leider haben auch sie damit zu kämpfen, dass sich viele NutzerInnen abwen- Soziale Netzwerke den, weil sie wenig FreundInnen antref fen. Mehrere Stunden verbringen wir täglich im Internet, sehr viel Zeit davon auf sozialen Netzwerken wie Twitter, Instagram, Snapchat, Diaspora Linkedin – und natürlich Facebook: Mehr als zwei Milliarden aktive NutzerInnen zählt In seiner Funktion ist das 2010 lancierte, die Plattform mittlerweile. Ein Viertel der dezentral aufgebaute Netzwerk eine Anleh- Menschheit teilt persönlichste Details mit nung an Facebook. Als Idee jedoch ist es des- Facebook – eine unvorstellbare Konzentration sen Antithese. Diaspora basiert auf freier von Macht. Software. Verwaltet und weiterentwickelt Der Einfluss von Facebook auf das gesell- wird die Plattform von der Community. schaftliche Kommunikationsverhalten und die www.diasporafoundation.org Informationsbeschaffung ist enorm. Auf der Plattform hat sich quasi eine eigene Öffent- lichkeit gebildet. Was dort erlaubt ist und was nicht, bestimmen die BetreiberInnen weitgehend selbst, respektive deren geheime 26 Die alternativen 27
Ello E-Mails Die werbefreie Plattform hat sich vor allem in Jeden Tag werden Milliarden von E-Mails ver- der Kunst-, Foto- und Modeszene etabliert. Sie schickt. Ohne E-Mail-Adresse ist es praktisch garantiert, keine Daten von NutzerInnen an unmöglich, sich im Internet zu bewegen. Noch. Dritte weiterzugeben. Zudem zwingt Ello seine Bei vielen Diensten oder Anwendungen läuft NutzerInnen nicht, sich mit dem richtigen die Registrierung nämlich zunehmend per Namen anzumelden. Facebook- oder Google-Account. Das ist be- www.ello.co quem, aber schlecht für die Datensicherheit. Dann doch lieber eine E-Mail-Adresse nutzen. Aber natürlich nicht irgendeine. Die meisten Schweizer NutzerInnen setzen auf Dienste wie Gmail (Google, USA), GMX (D) oder Bluewin (Swisscom, CH). GNU Social Alle diese Anbieter sind eng verbandelt Eine Alternative zu Twitter ist GNU Social. Der mit der Werbeindustrie. Ihre E-Mail-Dienste Mikrobloggingdienst ist Teil des sogenann- betreiben sie in erster Linie aus kommerzi- ten GNU-Projekts, das massgeblich von der ellem Interesse. Der Schutz unserer Privat Freie-Software-Bewegung getragen wird. sphäre bleibt hingegen zweitrangig und ist www.gnu.io/social entsprechend schwach. Posteingänge werden nach Schlagwörtern durchsucht, um Werbe daten zu sammeln; E-Mails werden nicht auto- matisch verschlüsselt. Mastodon Gerade diese Funktion ist für den Daten- Mastodon ist ein aufstrebender Kurznachrich- schutz aber unerlässlich. Niemand würde tendienst, der mit GNU Social kompatibel ist. Briefe ohne Couvert versenden. Genauso www.joinmastodon.org wenig sollten elektronische Nachrichten unverschlüsselt verschickt werden. Es gibt eine Reihe von E-Mail-Diens- ten, die dem Schutz der Privatsphäre hohe 28 Die alternativen 29
Priorität geben und auf eine verschlüsselte E-Mail-Programme E-Mail-Kommunikation setzen. Automatisch In den meisten Fällen verwalten wir unsere klappt die verschlüsselte Übertragung von E-Mails im Webmail, also direkt auf der Web- E-Mails allerdings nur zwischen NutzerInnen site des Anbieters – etwa auf gmail.com oder des gleichen Anbieters. gmx.ch. Bei der Verwendung von Webmail sind die Kolab Now (CH): Daten auf dem Server des Anbieters gespei- www.kolabnow.com chert, nicht aber lokal auf dem benutzten Gerät. E-Mails sollten aber immer auch auf dem eigenen Rechner archiviert werden – als Back- Tutanota (D): up. Es kann nämlich sein, dass ein Dienst Ziel www.tutanota.com einer Cyberattacke wird oder Konkurs geht, was zum Verlust sämtlicher Daten führen kann. Die Programme für die lokale E-Mail-Ver- waltung greifen auf den Webserver zu und Posteo (D): laden automatisch die gesamten Inhalte auf www.posteo.de den eigenen Rechner. Apple Mail und Microsoft Office Outlook sind die bekanntesten, aber nicht die einzigen Mailprogramme. Immerda Der Dienst des Kollektivs Immerda (CH) Thunderbird richtet sich in erster Linie an AktivistInnen. Thunderbird ist neben Firefox das bekanntes- Wer ihn nutzen will, braucht eine persön- te Produkt der Mozilla Foundation. Das Pro- liche Einladung von Leuten, die bereits bei gramm ermöglicht die lokale Archivierung von Immerda sind. E-Mails. Wie für den Browser Firefox gibt es www.immerda.ch für Thunderbird Add-ons, um die Privatsphäre 30 Die alternativen 31
besser zu schützen. Ein Beispiel dafür ist Die beiden E-Mail-Anbieter Posteo und Enigmail. Es erlaubt die verschlüsselte Kom- Kolab Now (siehe Kapitel E-Mails) bieten auch munikation zwischen E-Mail-Adressen aller gute und sichere Kontaktverwaltungen und Anbieter. Voraussetzung ist jedoch, dass so- Kalenderfunktionen an. Beide Dienste sind wohl Absender wie auch Empfängerinnen eine allerdings kostenpf lichtig. Verschlüsselungssoftware benutzen. Und hey! Noch immer gibt es Papeterien. www.mozilla.org/de/thunderbird Noch immer gibt es da physische Agenden für jeden Geschmack. posteo.de // kolabnow.com Kalender / Adressbuch Kalender und Adressbuch sind zwei unver- zichtbare Anwendungen – im privaten wie im Zusammenarbeiten beruflichen Alltag. Beide speichern jede Menge persönliche und sensible Informati- im Netz onen, die Rückschlüsse auf unsere Arbeit, Viele Dokumente und Publikationen entstehen unseren Freundeskreis, unsere Interessen, im als Gemeinschaftswerk (wie dieser Ratgeber) Extremfall sogar auf unsere Krankheitsge- über Dienste, die ein gleichzeitiges Bear- schichte zulassen. beiten eines Dokuments durch mehrere Perso- Die Standardprogramme für die Verwaltung nen ermöglichen. Mit Google Docs kommt der dieser Daten kommen von Apple und Google bekannteste solche Dienst einmal mehr von (iCal und Google Calender). Diese bieten einen Google. durchaus sinnvollen Service: Sie erlauben Aber auch in diesem Bereich gibt es al- die Synchronisation von Terminen und Kon- ternative kollaborative Tools. In der Regel takten zwischen Laptop und Handy. Trotzdem können NutzerInnen ganz simpel per Link stellt sich die Frage, ob man seinen Arztter- eingeladen werden, was den Vorteil hat, dass min Google oder Apple mitteilen will. diese keinen Account brauchen. Die meisten 32 Die alternativen 33
Tools ermöglichen es aber auch, dass man ein- Clouddienste zelnen NutzerInnen gewisse Rechte geben oder verwehren kann. Das setzt dann aber je einen und Onlinespeicher eigenen Account voraus. Unzählige NutzerInnen bewahren ihre Daten und Programme nicht mehr auf dem eigenen Computer auf, sondern in gigantischen Ser- verfarmen. Die Festplatte entmaterialisiert Etherpad sich, sie ist von überall und jederzeit abruf- Die Software Etherpad ermöglicht es, Text- bar – und damit Tausende von privaten Fotos, dokumente zu erstellen, die via Webbrowser Texten, Mails oder Songs. gemeinsam bearbeitet werden können. Wie bei Mit Nextcloud gibt es eine Software, mit Google Docs lassen sich die Dokumente über der sich jedeR eine eigene Cloud bauen einen Link (nach Wunsch passwortgeschützt) kann – auf eigenen Servern oder auf Servern erreichen. Ein eigener Account ist nicht nötig. von Anbietern, die auf Nextcloud setzen: Auf piratenpad.de oder pads.ccc-ch.ch kann Eqipe (eqipe.ch) und Wölkli (woelkli.com) man direkt loslegen. beispielsweise. Beide Anbieter kann man kostenlos testen, die Nutzung der jeweiligen Cloudspeicher ist dann aber k ostenpflichtig. Gerade auch für die Verwaltung von Ka lendern und Adressbüchern ist die Nutzung von Nextcloud sinnvoll. Ermöglicht wird Ethercalc die Synchronisation dieser Daten, ohne dass Das Tabellenkalkulationsprogramm Ethercalc sie direkt zu Google oder Apple fliessen. ist in seiner Handhabung angelehnt an das Vorbild Excel. Es verfügt allerdings nicht über all dessen Funktionen. www.ethercalc.net 34 Die alternativen 35
Karten zerInnen können die Karte auch erweitern – Auch wenn wir das Internet nach dem Weg ähnlich wie beim Onlinelexikon Wikipedia. fragen, kommt die Antwort üblicherweise Dank der offenen Struktur wächst die von Apple oder Google respektive ihren Open Street Map stetig und bringt verschie- Kartendiensten Apple Maps und Google denste Anwendungen hervor. Dazu gehören Maps. Standardmässig können diese Diens- der Routenplaner routing.osm.ch oder die App te unseren Standort permanent überprüfen osmand.net. und umfassende Bewegungsprofile erstel- len. Ortungsdienste müssen manuell in den Programmeinstellungen deaktiviert werden. map.geo.admin.ch Ist die Ortungsfuktion auf dem Smart- Die frei zugängliche Karte der Bundesver- phone aktiviert, werden zudem sämtliche waltung ist ebenfalls empfehlenswert. Neben mit dem Telefon gemachten Fotos mit Infor- dem Kartenmaterial lassen sich viele weitere mationen über Standort und Zeit der Auf- Informationen abrufen, etwa zu ÖV-Haltestel- nahme, sogenannten Metadaten, versehen. len oder Wanderwegen, zu lokal verfügbaren So können Dienste, die Zugriff auf Fotos Internetbandbreiten, zur Lärmbelastung haben, jederzeit rekonstruieren, wo und oder zur Gewässerqualität. Neben normalen wann ein Foto gemacht wurde. Landkarten sind auch Luftbilder und histo- Die Ortungsfunktion sollte also wenn rische Karten verfügbar. Über die offizielle immer möglich deaktiviert werden. App ist auf dem Smartphone der Zugriff auch offline möglich. Gerade bei WanderInnen ist dieses Angebot deswegen zu einem Standard- werkzeug geworden. Open Street Map www.map.geo.admin.ch Die Open Street Map kann es bezüglich Ge- nauigkeit und Informationsgehalt mit den Grossen aufnehmen. Nicht nur die geogra- fischen Daten sind frei verfügbar, die Nut- 36 Die alternativen 37
Internet Service Hosting Wenn NutzerInnen eigene Inhalte ins Internet Provider stellen wollen – Texte, Fotos, Videos et cete- Die Internet Service Provider (ISP) bieten den ra –, sind sie auf Hostingdienste angewiesen, Internetzugang. Wie und unter welchen Be- deren Rolle mit jener eines Gastgebers ver- dingungen sie das tun, hängt massgeblich vom gleichbar ist. Provider ab. Swisscom beispielsweise sammelt Die Website der WOZ beispielsweise wird anonymisiert KundInnendaten und gibt diese über den Schweizer Hostingdienst Netzone der Werbefirma Admeira weiter, einem Joint aufgeschaltet. Einerseits, weil dessen Server Venture von Swisscom, Ringier und der SRG. in der Schweiz stehen, andererseits, weil er Wer das nicht will, muss das Swisscom selber eine verschlüsselte Nutzung unserer Website mitteilen (Opt-out) oder zu einem anderen anbietet. Das entsprechende Verschlüsse- Provider wechseln, wobei auf zwei Kriterien lungsprotokoll sorgt dafür, dass der Daten- besonderes Augenmerk gelegt werden sollte: austausch zwischen dem Server, auf dem die die Netzneutralität und den verantwortungs- Website läuft, und dem Browser der NutzerIn- vollen Umgang mit Daten. nen verschlüsselt wird. Serverstandort und Ein Schweizer Provider, der sich der Netz- verschlüsselte Nutzung der Website sind neutralität verpflichtet, lokal verankert und die zentralen Kriterien bei der Auswahl eher an neuer und nachhaltiger Technologie eines Hostingdiensts. Mit cyon.ch, nine.ch, als an Renditevorgaben orientiert ist, ist hosttech.ch, hostpoint.ch oder auch amazee.io Init7. Der Provider setzte sich laut eigenen gibt es zahlreiche sinnvolle lokale Anbieter. Angaben «für ein monopolfreies, liberales Internet» ein, «das Usern und Service-Pro vidern ohne Einschränkungen offen steht». Grundsätzlich gilt: Unbedingt lokale Ange- bote prüfen. 38 Die alternativen 39
Glossar Ein Algorithmus beschreibt grundsätzlich eine Folge von Anweisungen, mit denen ein bestimmtes Problem gelöst werden kann. Heutzutage wird der Begriff häufig im Zu- sammenhang mit der Verarbeitung riesiger Datensätze (Big Data) gebraucht: Algorithmen durchforsten diese Datenberge nach Mus- tern und Zusammenhängen. Konkret: Ein (nicht öffentlicher) Algorithmus bestimmt, wel- ches Buch mir Amazon empfiehlt oder welche FreundInnen mir Facebook vorschlägt. 03_glossar App ist die Kurzform des englischen Wortes Application (Anwendung) und beschreibt – zumindest im deutschsprachigen Raum – softwarebasierte Anwendungsprogramme auf mobilen Endgeräten (Smartphones und Ta- blets). Das berühmteste Beispiel ist wohl Whatsapp. Die Ende-zu-Ende-Verschlüsselung ist das Couvert der digitalen Post. Durch die Ver- schlüsselung werden Nachrichten wie E-Mails auf dem Gerät des Absenders verpackt und mit einem «Schloss» versehen. Den Schlüssel zu diesem Schloss hat ausschliesslich die Emp- fängerin dieser Nachricht; nur sie kann sie wieder öffnen. So lässt sich verhindern, dass 40 Glossar 41
Nachrichten auf dem Weg vom Absender zur Die Kabelaufklärung ist verankert im neuen Empfängerin mitgelesen werden. Nachrichtendienstgesetz (NDG). Sie erlaubt dem Geheimdienst, sämtliche von der Schweiz Freie Software ist Software, die die Frei- ins Ausland führende Telekommunikations heit und Gemeinschaft der NutzerInnen res- verbindungen nach definierten Stichwör- pektiert. Sie können Programme ausführen, tern zu durchsuchen. Gescannt werden Face- kopieren, verbreiten, ändern und verbessern book-Nachrichten genauso wie Suchanfragen und erhalten so die Möglichkeit zur Eigen- bei Google oder Einkäufe bei Onlineshops. kontrolle über die genutzte Software und die Datenverarbeitung. Die Vorratsdatenspeicherung umfasst die Sammlung der Metadaten unserer Kommunika- Eine IP-Adresse wird jedem Gerät (Computer, tion: Wer hat wann wen angerufen? Wie lange Smartphone, Server et cetera) zugewiesen, dauerte das Gespräch? Wer hat sich wann ins das mit dem Internet verbunden ist. Eine Internet eingeloggt oder auf ein E-Mail-Post- IP-Adresse ist analog zu einer Postanschrift. fach zugegriffen? Auch Standortinformationen Das heisst, Datenpakete werden mit einer des Mobiltelefons werden gespeichert. IP-Adresse versehen, die den Empfänger ein- deutig identifiziert. Im Nachrichtendienstgesetz (NDG) sind die Tä- tigkeiten des Schweizerischen Geheimdiensts Linux ist ein Sammelbegrif f für unabhängige, geregelt. Mit der Einführung des Gesetzes am quellof fene und kostenlose Betriebssysteme. 1. September 2017 erhält der Geheimdienst Den Kern von Linux hat der damalige finni- massiv mehr Kompetenzen: Er darf Telefone ab- sche IT-Student Linus Torvalds 1991 entwi- hören, Briefe und E-Mails mitlesen, Wohnungen ckelt. Linux basiert auf freier Software, das verwanzen, per Trojaner in fremde Computer heisst, ProgrammiererInnen auf der ganzen eindringen und sämtliche Datenströme durch- Welt können das Betriebssystem erweitern suchen, die über das Schweizer Glasfasernetz und verbessern. Linux ist bei Smartphones ins Ausland fliessen (vgl. «Kabelauf klärung»). (Android) und bei Servern das global führen- Kurzum: Mit dem Gesetz erhält der Geheim- de Betriebssystem. dienst ein Instrument zur Massenüberwachung. 42 Glossar 43
Netzneutralität bezeichnet die gleichbe- rechtigte Übertragung von Daten im Inter- net. Netzneutralität ist dann erreicht, wenn sämtliche Daten – unabhängig von Absende rin, Empfänger, Dienst oder Inhalt – von den Telekommunikationsanbietern (Providern) in gleicher Qualität und gleicher Geschwindig- keit weitergeleitet werden. Die Vorratsdatenspeicherung ist zentraler Bestandteil des neuen Nachrichtendienst gesetzes (NDG). Sie verpflichtet sämtliche Anbieter von Post-, Telefon- und Internet- diensten, das Kommunikationsverhalten ihrer 04_adressen KundInnen aufzuzeichnen und für sechs Mona- te zu speichern. Zuständig für die Vorrats datenspeicherung ist der Dienst für die Über- wachung des Post- und Fernmeldeverkehrs. Der Quellcode ist der Bauplan eines Pro- gramms. Er wird in einer Programmiersprache wie C, Python oder Java verfasst. Hersteller Innen, die den Quellcode offenlegen, schaffen Transparenz über die Funktionsweise ihrer Software. So kann etwa überprüft werden, ob sogenannte Backdoors (Hintertüren) eingebaut wurden, um Daten abzusaugen. Grundsätzlich gilt deshalb die Regel: Wenn immer möglich Programme mit offenem Quellcode verwenden. 44 Glossar 45
Nützliche Adressen Zur Privatsphäre im digitalen Raum: Digitale Gesellschaft www.digitale-gesellschaft.ch Chaos Computer Club Schweiz www.ccc-ch.ch Netzpolitik www.netzpolitik.org Melde- und Analysestelle Informations sicherung Melani www.melani.admin.ch/melani/de/home.html Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter www.edoeb.admin.ch Zur digitalen Selbstverteidigung: Prism Break www.prism-break.org Electronic Frontier Foundation www.eff.org Privacy Tools www.privacytools.io Cracked Labs www.crackedlabs.org Für Beratung, Reparatur von Hard und Software: Revamp-it www.revamp-it.ch Itopie www.itopie.ch, Revendo www.revendo.ch Hackerspaces www.ccc-ch.ch 46 adressen 47
Sie können auch lesen