EINE KURZE ANLEITUNG - Stiftung für ...

Die Seite wird erstellt Silvester John
 
WEITER LESEN
EINE KURZE
ANLEITUNG
       ZUR DIGITALEN
SELBSTVERTEIDIGUNG
Dieser Ratgeber wurde ermöglicht durch den
                                                                        INHALTSVERZEICHNIS
     ­Recherchierfonds des Förder­v ereins ProWOZ. Der
      Fonds unterstützt Recherchen und ­Reportagen, die
      die finanziellen M
                       ­ öglichkeiten der WOZ übersteigen.
                                                                             00_EDITORIAL
      Er speist sich aus S
                         ­ penden der WOZ-Leser­Innen.                   5
     Förderverein ProWOZ, Postfach, 8031 Zürich,
                                                                                                  01_GRUNDLAGEN
     PC 80-22251-0                                                                               10   DATENSPARSAMKEIT
                                                                                                 11   MÄCHTIGE TECHKONZERNE
                                                                                                 12   PASSWÖRTER
                                                                                                 14   BETRIEBSSYSTEME
                                                                                                 15   BACK-UP

           Wenn Sie weitere Exemplare dieses
           Ratgebers wünschen, melden Sie sich
           bitte bei der WOZ unter Tel. 044 448 14 14                   02_DIE ALTERNATIVEN
           oder bei woz@woz.ch. Sie finden ihn auch                18   WEBBROWSER
           auf www.woz.ch/verteidigung                             21   VPN
                                                                   22   SUCHMASCHINEN
                                                                   24   MESSENGER
                                                                   26   SOZIALE NETZWERKE
                                                                   29   E-MAILS
                                                                   31   E-MAIL-PROGRAMME
                                                                   32   KALENDER / ADRESSBUCH
    IMPRESSUM                                                      33   ZUSAMMENARBEITEN IM NETZ
                                                                   35   CLOUDDIENSTE UND ONLINESPEICHER
    Erstmals erschienen als Beilage der Wochenzeitung WOZ Nr. 35   36   KARTEN
    vom 31. August 2017; leicht überarbeitet und ergänzt im        38   INTERNET SERVICE PROVIDER
    Oktober 2018.                                                  39   HOSTING                               03_GLOSSAR
    Redaktion: Jan Jirát, Donat Kaufmann, Christoph Laszlo,                                                   41
    Hernani Marques, Arian Sanusi Abschluss: Armin Büttner,
    Dinu Gautier Gestaltung: Franziska Meyer
    Korrektorat: WOZ-Korrektorat Verlag: Genossenschaft infolink                         04_ADRESSEN
    2. Auflage: 3500 Online: Georg Bauer
                                                                                         47
    Adresse: WOZ Die Wochenzeitung, Hardturmstrasse 66,
    8031 Zürich. Telefon 044 448 14 14, Fax 044 448 14 15,
    woz@woz.ch, www.woz.ch

2                                                                                                                             3
EDITORIAL
    MITHERAUSGEBER                          «Mit der Seilbahn!» lautete eine häufige Ant-
    Digitale Gesellschaft                   wort, als der Bundesrat in der Volkszählung
    Die Digitale Gesellschaft ist eine      von 1980 wissen wollte, wie die BürgerInnen
    gemeinnützige Organisation, die
    sich seit 2011 für Grund-, Menschen-,   den Weg zur Arbeit zurücklegten. Landauf,
    BürgerInnen- sowie Konsument­           landab sabotierten Menschen die Umfrage mit
    Innenrechte im Internet einsetzt.
    Das Ziel sind der Erhalt und die        Falschangaben. Sie fürchteten um ihre Privat-
    Förderung einer of fenen und nach-      sphäre.
    haltigen Gesellschaft.
    www.digitale-gesellschaft.ch               Hätte man sie mit den heutigen Verhält-
                                            nissen konfrontieren können, wären sie wahr-
    Chaos Computer Club Schweiz
    Der Chaos Computer Club Schweiz         scheinlich in Schockstarre verfallen.
    (CCC-CH) setzt sich für das Recht auf
                                               Mithilfe der im Nachrichtendienstgesetz
    Privatsphäre und Informationsfrei-
    heit ein. Regionale Hackerspaces        (NDG) verankerten Kabel­aufklärung­ kann
    sind für alle Interessierten of fen.
    www.ccc-ch.ch
                                            der Schweizer Geheimdienst sämtliche Tele-
                                            kommunikationsverbindungen ins Ausland nach
    Konsumentenschutz
    Der Konsumentenschutz bietet unab-
                                            definierten Stichwörtern durchsuchen. Da
    hängige Information und Beratung.       der ­grösste Teil unserer alltäglichen Kommu-
    Er vertritt die Interessen der Kon-
    sumentInnen gegenüber Anbietern,        nikation über Server ausserhalb der Schweiz
    Gesetzgeber und Behörden. Im Zug        abgewickelt wird, entgeht dem Geheim­dienst
    der Digitalisierung kämpft er für die
    Wahrung der Privatsphäre und mehr       praktisch nichts mehr. Darüber hinaus ermög-
    Schutz vor Cyberkriminalität.           licht es die V
                                                         ­ orratsdatenspeicherung, das
    www.konsumentenschutz.ch
                                            Kommunikationsverhalten und das Kontaktnetz
                                            sämtlicher BürgerInnen für sechs Monate
                                            zu speichern: Wer hat wann, wo, wie und mit
                                            wem kommuniziert? Gegen die Vorratsdatenspei-

4                                                                                       EDITORIAL   5
cherung hat die Digitale Gesellschaft Klage      Quellcode of fen und schaf fen damit Transparenz
    erhoben, die beim Europäischen Gerichtshof       über die Funktionsweise des Programms. Sie
    für Menschenrechte hängig ist. Zudem hat sie     betreiben ihre Server in Staaten mit strengen
    eine Beschwerde gegen die Kabelauf klärung       Datenschutzgesetzen oder sichern Informatio-
    ans Bundesverwaltungsgericht weitergezogen.      nen dezentral.
    Der Entscheid steht noch aus.                      Absolute Datensicherheit können auch sie
       Staatliche Überwachung in diesem Ausmass      nicht gewährleisten. Aber ihre Nutzung verhin-
    wäre undenkbar ohne die Infrastruktur der        dert, dass immer mehr Informationen bei immer
    US-amerikanischen Techkonzerne. Die Geräte       weniger Instanzen zusammenf liessen. Und
    von Apple, die Programme von Microsoft, die      sie helfen uns, die Hoheit über unsere Daten
    Dienste von Google sind so konstruiert, dass     zurückzugewinnen.
    Daten im grossen Stil gesammelt, analysiert
    und verkauft werden können. Die Datenabsauger    WOZ, DIGITALE GESELLSCHAFT, CCC-CH UND
    in dieser gigantischen staatlich-privatwirt-     STIFTUNG FÜR KONSUMENTENSCHUTZ
    schaftlichen Überwachungsmaschinerie sind
    uns bestens bekannt: Sie heissen Whatsapp,
    Gmail, Facebook, Google Docs … Tagtäglich füt-   P.S: Wichtige und weniger alltägliche Begriffe
    tern wir sie mit Informationen.                  erläutern wir im Glossar (ab Sei­t e 41). Im Text
       Dabei gibt es Alternativen, die uns vor       sind sie unterstrichen.
    Eingrif fen in unsere Privatsphäre besser
    schützen als die datenhungrigen Konzerne.
    In diesem Ratgeber stellen wir sie vor.
       Die Alternativen versprechen ­Anonymität,
    geben weniger oder keine Daten an Dritte
    weiter, verschlüsseln Nachrichten, legen den

6                                                                                                EDITORIAL   7
01_GRUNDLAGEN

8                   9
DATENSPARSAMKEIT                                 Regel über Apps. Lädt man sich eine neue App
     Mit dem Internet verbunden zu sein, bedeutet,    auf das Smartphone, fragt sie bei der Instal-
     Spuren zu hinterlassen. Da wir nur schwer        lation nach Zugriffen. Auf die Kontakte, den
     überprüfen können, ob jemand (und wer) im        Ortungsdienst, auf die Kamera, das Mikrofon,
     Hintergrund mitliest, lautet das wirksams-       auf die Bildergalerie. Grundsätzlich soll-
     te Datenschutzprinzip noch immer: Weniger        ten die Zugriffe auf das Minimum reduziert
     ist mehr. Daten, die nicht ins Netz gelangen,    und wann immer möglich deaktiviert werden.
     brauchen erst gar nicht geschützt zu werden.
     Personenbezogene Angaben wie Name, Adresse,
     Geburtstag, Telefon-, Konto- oder Versiche-
     rungsnummern, aber auch Fotos und Videos         MÄCHTIGE TECHKONZERNE
     sind für Datenhändler besonders lukrativ         Fünf US-Giganten dominieren das Internet:
     und sollten ausschliesslich bei vertrauens­      Google (Alphabet), Amazon, Facebook, ­A pple
     würdigen Diensten hinterlegt werden. Ist ein     und Microsoft. Sie halten monopolartige Stel-
     Angebot «gratis», ist davon auszugehen, dass     lungen in etlichen Geschäftsbereichen wie
     sich der Dienst mitunter durch den Verkauf       den sozialen Netzwerken (Facebook) oder den
     von Daten finanziert. Das gilt in besonderem     Suchanfragen (Google). Gemeinsam steuern
     Mass für die sozialen Medien wie Facebook,       und überwachen sie den Informationsfluss im
     Instagram oder Twitter.                          Internet. Sie unterhalten Infrastruktur wie
        Zudem vergessen wir oft, dass wir Entschei-   Serverfarmen und Glasfasernetze, sie bauen
     dungsmacht haben: Nicht alles, was übers In-     die Geräte, mit denen wir kommunizieren, sie
     ternet erledigt werden kann, muss auch übers     sind im Besitz der Programme, die wir nutzen.
     Internet erledigt werden. Wir müssen unsere      Dabei sammeln sie praktisch uneingeschränkt
     Bücher nicht bei Amazon, unsere Schuhe nicht     Daten über uns. Diese Daten verknüpfen sie
     bei Zalando kaufen. Deren Produkte sind auch     zu komplexen Persönlichkeitsprofilen und
     deshalb so günstig, weil wir mit unseren Daten   verkaufen sie an Kunden aus Wirtschaft und
     ein grosszügiges Trinkgeld bezahlen.             Politik. Darüber hinaus werden diese Infor-
        Wichtig: Wenn man sich via Smartphone mit     mationen von Geheimdiensten abgeschöpft,
     dem Internet verbindet, geschieht das in der     wie der Whistleblower Edward Snowden belegt

10                                                                                           GRUNDLAGEN   11
hat. Immer wieder kommt es auch zu Fällen von
     wirtschaftlichem Missbrauch. Im Juni 2017
     wurde Google von der EU zu einer Strafe von
     2,4 Milliarden Euro verurteilt, weil der Kon-
     zern konsequent Suchresultate manipuliert
     hatte. So nützlich die Dienste der Giganten
     auch sind: Sie haben eine Macht entwickelt,
     die sowohl wirtschaftlich als auch demokra-
     tisch bedenklich ist. Um ihre Dominanz nicht
     weiter zu stärken, sollten sie wo immer mög-
     lich umgangen werden.

     PASSWÖRTER
        Passwörter sind wie Hausschlüssel. Wer sie
        hat, dem öffnen sich die Türen zu unseren
       ­Daten. Für den Schutz der Privatsphäre sind
      sie zentral. Jedes Gerät, jede Festplatte,
     ­jeder Account, jedes Netzwerk sollte mit je
      einem eigenen Passwort gesichert werden. Ein
        hinreichend sicheres Passwort ist mindes-
      tens fünf zufällige Wörter oder zwölf Z ­ eichen
     lang, beinhaltet Klein- und G  ­ rossbuch­s taben,
     Zahlen und Sonderzeichen und lässt sich
       nicht herleiten aus personenbezogenen An­
      gaben wie Name, Geburtstag oder Wohnort.
        Profile auf sozialen Netzwerken sind für
      ­BetrügerInnen dankbare Quellen, um an Pass-

12                                                        GRUNDLAGEN   13
worthinweise zu gelangen (Name des Haustiers,    drangen Kriminelle durch «alte» Sicher-
     Zitat der Lieblingsband). Auf keinen Fall        heitslücken im Windows-Betriebssystem in
     sollten Standardkombinationen wie «12345»,       Tausende von Computern ein und erpressten
     «admin» oder der Name des Netzwerks gewählt      Lösegeld.
     werden.                                             Während Apple regelmässig Sicherheits­
        Apropos Hausschlüssel: Immer wieder kommt     updates für seine Betriebssysteme liefert
     es zu Wohnungseinbrüchen, weil DiebInnen         und die NutzerInnen zur Aktualisierung auf-
     über Facebook in Erfahrung bringen, dass         fordert, sind die Hersteller von Android-
     die BewohnerInnen gerade Ferien im Ausland       Geräten nachlässiger.
     machen.
                                                         LINUX       ANDROID      WINDOWS

                                                          iOS		      MacOS
     BETRIEBSSYSTEME
     Auf den allermeisten Geräten ist eines der
     fünf folgenden Betriebssysteme installiert:
     Android (Google) oder iOS (Apple) bei ­mobilen   BACK-UP
     Geräten wie Smartphones oder Tablets;            Festplatten können kaputtgehen, Handys oder
     Windows (Microsoft), MacOS (Apple) oder Linux    Computer gestohlen werden. Daher ist es un-
     (unabhängig) bei PCs. Grundsätzlich gilt:        verzichtbar, eine Kopie (Back-up) der wich-
     Kein Betriebssystem garantiert vollständige      tigsten Daten zu besitzen. Am besten legt man
     Sicherheit.                                      sie auf einer persönlichen externen Fest-
        Die Sicherheitsupdates der Hersteller         platte ab, die nicht mit dem Internet verbun-
     helfen, Lücken zu schliessen. Sie halten         den ist. Onlinespeicher bergen das grössere
     Betriebssysteme auf dem aktuellsten Stand        Risiko, Ziel von Kriminellen und staatlichen
     und sollten jeweils schnellstmöglich instal-     Akteuren zu werden. Da aber auch die persön-
     liert werden. Wie verhängnisvoll ver­a ltete     liche Festplatte entwendet (Einbruch) oder
     Betriebssysteme sein können, zeigte die          zerstört (Feuer, Wasser) werden kann, sollte
     Cyberattacke Wannacry im Mai 2017. Damals        sie an einem sicheren Ort aufbewahrt werden.

14                                                                                            GRUNDLAGEN   15
02_DIE ALTERNATIVEN

16                         17
WEBBROWSER                                        ist offen und wird von einer aktiven Commu-
     Der Webbrowser ist das Fenster zum Internet.      nity ständig weiterentwickelt. Zudem können
     Er bestimmt, was wir sehen – und wie viel von     zahllose Erweiterungen (Add-ons) installiert
     uns zu sehen ist. Vom Browser und seinen Ein-     werden, um den Datenschutz zu erhöhen.
     stellungen hängt ab, ob unser Surfverhalten          Zwei Firefox-Erweiterungen können beson-
     systematisch erfasst werden kann und welche       ders empfohlen werden:
     Spuren wir auf den einzelnen Websites hinter-        HTTPS Everywhere, entwickelt von der US-Bür-
     lassen. Da auch die Browserbetreiber Daten        gerrechtsorganisation Electronic Frontier
     sammeln können, lohnt sich ein Blick auf ihr      Foundation (EFF), stellt – wenn immer möglich
     Geschäftsmodell.                                 – eine verschlüsselte Verbindung zwischen
         Standardmässig ist auf jedem Gerät der        Gerät und Website her.
     Browser des Herstellers vorinstalliert. Bei          Die Erweiterung uBlock Origin blockiert
     Windows der Internet Explorer und sein Nach-      Werbeanzeigen und erschwert damit das syste-
     folger Edge, bei Apple-Geräten ­Safari, bei       matische Erfassen von Informationen über un-
     An­d roid (Google) Chrome. Alle diese Brow­ser    ser Surfverhalten. Werbeblocker können auch
     arbeiten im Dienst ihrer Hersteller. Da der       vor Schadsoftware schützen.
     Quellcode nicht vollständig offen, die Bau-          www.mozilla.org
     weise des Programms also nicht geklärt ist,
     lässt sich nicht überprüfen, welche Informa-
     tionen im Hintergrund gesammelt werden.

                                                      BRAVE
     MOZILLA FIREFOX                                  Brave wurde 2016 lanciert. Der Browser ba-
     Mozilla Firefox gilt als die Alternative zu      siert auf Chromium, der Open-Source-Variante
     Chrome und Internet Explorer. Der Browser        von Google Chrome. Brave hat sich ganz dem Da-
     der gemeinnützigen Mozilla Foundation hat        tenschutz verschrieben. Im ­Unterschied zu Fi-
     sich dem «sicheren Surfen» verschrieben. Er      refox sind bei diesem Browser Erweiterungen
     ist schnell und vielseitig. Der Quellcode        wie HTTPS ­E­verywhere bereits ­vorin­s talliert.

18                                                                                          DIE ALTERNATIVEN   19
Auch Werbeblocker sind standardmässig ak-        VPN
     tiviert. Websites werden dadurch schneller        Eine weitere Möglichkeit, relativ sicher im
     aufgerufen, aber unter Umständen nicht voll-     Internet zu surfen, ist der Zugang über ein
     ständig angezeigt.                               Virtual Private Network (VPN). Die installier-
        Brave bietet zwar auch Werbeflächen an,       te VPN-Software stellt eine verschlüsselte
     verspricht jedoch, keine Daten zu erheben.       Verbindung zum Server des VPN-Anbieters her.
     Stattdessen können Nutzer­Innen über ein         Von dort aus wird die gewünschte Web­site
     integriertes Zahlungssystem Websites mit         aufgerufen – und nicht wie normalerweise di-
     Mikrobeträgen direkt unterstützen.               rekt über die eigene IP-Adresse, mit der das
        www.brave.com                                  benutzte Gerät im Internet identifiziert wird.
                                                           Besonders empfehlenswert ist ein VPN
                                                       bei der Nutzung von offenen WLAN-Netzen etwa
                                                      in Cafés oder Bahn­höfen. In solchen offenen
                                                       Netzen tummeln sich möglicherweise Akteure,
                                                      die Daten absaugen: Behörden, Datenhändler
     TOR                                              oder Kriminelle.
     Tor ist der mit Abstand sicherste, wenn auch         Gerade in Ländern wie Russland, China,
     langsamste Browser. Da die Verbindung zwi-       dem Iran oder der Türkei, wo Teile des Inter-
     schen dem Gerät der Nutzer­Innen und der auf-    nets gesperrt sind, können sich NutzerInnen
     gerufenen Website über drei zufällige ­Knoten     über VPN im Internet gesperrte Informationen
     des Tor-Netzwerks hergestellt wird, lässt        ­beschaffen.
     sich kaum mehr zurückverfolgen, wer auf die          Viele Firmen und Hochschulen bieten einen
     Website zugreift.                                eigenen VPN-Service an. Zudem gibt es eine
        Der Tor-Browser wird auch genutzt, um ver-    Vielzahl unabhängiger Anbieter, die jedoch
     steckte Websites (Darknet) aufzurufen oder um     vorgängig auf ihre Verlässlichkeit geprüft
     Internetsperren zu umgehen, wie es sie etwa im    werden sollten.
     Iran, in der Türkei oder in der Schweiz gibt.
        www.torproject.org

20                                                                                        DIE ALTERNATIVEN   21
SUCHMASCHINEN                                    STARTPAGE
     Wer im Internet nachschaut, googelt. Öff-        Die Suchmaschine Startpage greift zwar auf
     nungszeiten, Rezepte, Übersetzungen, Mu-         den Suchindex von Google zurück, liefert
     sik, Wegbeschreibungen, Krankheiten … die        dem Konzern aber weder die Suchdaten der
     Suchmaschine findet alles. Im Internet etwas     Nutzer­Innen, noch speichert sie die Suchab-
     suchen heisst – seit 2004 auch nach D
                                         ­ uden –     fragen.
     «googeln». Der Konzern aus dem Silicon               Die niederländische Firma, die ­Startpage
     Valley hat in Europa einen Marktanteil von       betreibt, finanziert den Dienst ebenfalls
     über neunzig Prozent. Die geheimen Algorith-     über Werbung, diese ist jedoch nicht persona-
     men von Google bestimmen, was wir im Netz zu     lisiert.
     Gesicht bekommen und was nicht.                     www.startpage.com
        Die enorme Menge an gesammelten Daten
     nutzt der Konzern nicht nur, um Suchresultate
     zu liefern. Das Suchverhalten wird zusammen
     mit Daten anderer Google-Dienste wie You­tube,
     Gmail oder Google Docs zusammengeführt und
     ausgewertet. Die Profile bilden die Grund-       DUCK DUCK GO
     lage für personalisierte Werbung. Damit          Duck Duck Go ist eine eigenständige US-­
     erzielte der Konzern allein im Jahr 2017 mehr    amerikanische Suchmaschine, die das Such-
     als hundert Milliarden US-Dollar Umsatz. Die     verhalten der NutzerInnen nicht speichert.
     Profile sind auch für staatliche und private     Finanziert wird Duck Duck Go über Spenden und
     Geheim­d ienste zugänglich und relevant.         nichtpersonalisierte Werbung.
        Es lohnt sich, seine Fragen an vertrauens­      www.duckduckgo.com
     würdigere Dienste zu richten. Denn wer un­
     sere Fragen kennt, der kennt uns.

22                                                                                       DIE ALTERNATIVEN   23
MESSENGER                                        THREEMA
     Für unsere alltägliche Kommunikation nutzen      Aussehen und Handhabung von Threema sind
     wir heute häufig M
                      ­ essenger. Der beliebteste     stark an Whatsapp angelehnt. Der Schweizer
     wie auch zweifelhafteste Nachrichtenüber-        Messenger kann aber ohne Angabe der eigenen
     mittler ist Whatsapp. Seit 2014 gehört er zu     Telefonnummer verwendet werden. Zentral ge-
     Facebook. Mit dem Kauf von Whatsapp hat sich     speichert wird nur eine zufällig erzeugte ID,
     das Unternehmen von Mark Zuckerberg Zugang       nicht aber persönliche Daten wie Telefonnum-
     zu Millionen von Adressbüchern (Telefonnum-      mer, Adresse, Profilbild oder TeilnehmerInnen
     mern, E-Mail-Adressen) verschafft und diese      von Gruppen. Alle Nachrichten sind durch
     ausgewertet – obwohl das Unternehmen an-         eine Ende-zu-Ende-Verschlüsselung gesichert.
     fangs das Gegenteil behauptet hatte.             Der Quellcode ist zwar nicht offen, doch wurde
        Zwar sind Nachrichten zwischen Whats­app-     er von einer unabhängigen Stelle geprüft.
     NutzerInnen nach Angaben des Unternehmens           Die Softwareentwicklung und der Betrieb
     durch eine Ende-zu-Ende-Verschlüsselung ge-      der Server in der Schweiz wird durch die
     sichert, doch das lässt sich nicht unabhängig    Nutzer­Innen (einmalige Gebühr) finanziert.
     überprüfen.                                         www.threema.ch
        Dass Whatsapp hierzulande weitgehend
     konkurrenzlos ist, liegt daran, dass sich
     viele NutzerInnen von alternativen Diensten
     abwenden, wenn sie dort keine Freund­Innen an-
     treffen. Umso wichtiger ist es, im Freundes­
     kreis Überzeugungsarbeit zu leisten, auf         SIGNAL
     andere Messenger zu setzen.                      Dieser Messenger von Open Whisper Systems
        Die Digitale Gesellschaft veröffentlicht      ist eine weitverbreitete Gratis-App, finan-
     jährlich einen Messenger-Test:                   ziert von einer gemein­nützigen Stiftung in
     www.digitale-gesellschaft.ch/messenger           den USA und empfohlen von Edward Snowden.
                                                         Signal umfasst alle wichtigen Messenger-
                                                      Funktionen wie Gruppenchats und (Video-)Te­le­
                                                      fonie, wobei alle Nachrichten und G
                                                                                        ­ espräche

24                                                                                        DIE ALTERNATIVEN   25
verschlüsselt werden. So lässt sich der        Algorithmen. Einer demokratischen Kon­t rol­le
     ­Messenger auch als sichere Alternative zu     unterstehen sie nicht. Zudem sind die Algo-
     Skype nutzen. In Kombination mit dem Chro­     rithmen so programmiert, dass wir auf Face-
     mium-Browser kann Signal auch auf PCs          book kaum noch mit Meinungen konfrontiert
     verwendet werden.                              werden, die nicht unserer eigenen entspre-
         Der Quellcode von Signal ist offen.        chen. Dies kann zu einem sehr verzerrten
         www.whispersystems.org                     Realitätsbild führen. Man spricht in diesem
                                                    Zusammenhang oft von Filterblasen.
                                                       Die Nutzung alternativer sozialer Netz-
                                                    werke hilft, diese Blasen zum Platzen zu
                                                    bringen. Leider haben auch sie damit zu
                                                    kämpfen, dass sich viele NutzerInnen abwen-
     SOZIALE NETZWERKE                              den, weil sie wenig FreundInnen antref fen.
     Mehrere Stunden verbringen wir täglich im
     Internet, sehr viel Zeit davon auf sozialen
     Netzwerken wie Twitter, Instagram, Snapchat,
                                                    DIASPORA
     Linked­in – und natürlich Facebook: Mehr als
     zwei Milliarden aktive NutzerInnen zählt       In seiner Funktion ist das 2010 lancierte,
     die Plattform mittlerweile. Ein Viertel der    dezentral aufgebaute Netzwerk eine Anleh-
     Menschheit teilt persönlichste Details mit     nung an Facebook. Als Idee jedoch ist es des-
     Facebook – eine unvorstellbare Konzentration   sen Antithese. Diaspora basiert auf freier
     von Macht.                                     Software. Verwaltet und weiterentwickelt
        Der Einfluss von Facebook auf das gesell-   wird die Plattform von der Community.
     schaftliche Kommunikationsverhalten und die       www.diasporafoundation.org
     Informationsbeschaffung ist enorm. Auf der
     Plattform hat sich quasi eine eigene Öffent-
     lichkeit gebildet. Was dort erlaubt ist und
     was nicht, bestimmen die BetreiberInnen
     weitgehend selbst, respektive deren geheime

26                                                                                       DIE ALTERNATIVEN   27
ELLO                                              E-MAILS
     Die werbefreie Plattform hat sich vor allem in    Jeden Tag werden Milliarden von E-Mails ver-
     der Kunst-, Foto- und Modeszene etabliert. Sie    schickt. Ohne E-Mail-Adresse ist es praktisch
     garantiert, keine Daten von NutzerInnen an        unmöglich, sich im Internet zu bewegen. Noch.
     Dritte weiterzugeben. Zudem zwingt Ello seine     Bei vielen Diensten oder Anwendungen läuft
     NutzerInnen nicht, sich mit dem richtigen         die Registrierung nämlich zunehmend per
     Namen anzumelden.                                 Facebook- oder Google-Account. Das ist be-
        www.ello.co                                    quem, aber schlecht für die Datensicherheit.
                                                       Dann doch lieber eine E-Mail-Adresse nutzen.
                                                       Aber natürlich nicht irgendeine. Die meisten
                                                       Schweizer NutzerInnen setzen auf Dienste
                                                       wie Gmail (Google, USA), GMX (D) oder Bluewin
                                                       (Swisscom, CH).
     GNU Social                                            Alle diese Anbieter sind eng verbandelt
     Eine Alternative zu Twitter ist GNU Social. Der   mit der Werbeindustrie. Ihre E-Mail-Dienste
     Mikrobloggingdienst ist Teil des sogenann-        betreiben sie in erster Linie aus kommerzi-
     ten GNU-Projekts, das massgeblich von der         ellem Interesse. Der Schutz unserer Privat­
     Freie-Software-­Bewegung getragen wird.           sphäre bleibt hingegen zweitrangig und ist
        www.gnu.io/social                              entsprechend schwach. Posteingänge werden
                                                       nach Schlagwörtern durchsucht, um Werbe­
                                                       daten zu sammeln; E-Mails werden nicht auto-
                                                       matisch verschlüsselt.
     MASTODON                                             Gerade diese Funktion ist für den Daten-
     Mastodon ist ein aufstrebender Kurznachrich-      schutz aber unerlässlich. Niemand würde
     tendienst, der mit GNU Social kompatibel ist.     Briefe ohne Couvert versenden. Genauso
        www.joinmastodon.org                           wenig sollten elektronische Nachrichten
                                                       unverschlüsselt verschickt werden.
                                                          Es gibt eine Reihe von E-Mail-Diens-
                                                       ten, die dem Schutz der Privatsphäre hohe

28                                                                                        DIE ALTERNATIVEN   29
Prioritä­­t geben und auf eine verschlüsselte    E-MAIL-PROGRAMME
     E-Mail-Kommunikation setzen. Automatisch         In den meisten Fällen verwalten wir unsere
     klappt die verschlüsselte Übertragung von        E-Mails im Webmail, also direkt auf der Web-
     E-Mails allerdings nur zwischen NutzerInnen      site des Anbieters – etwa auf gmail.com oder
     des gleichen Anbieters.                          gmx.ch.
                                                         Bei der Verwendung von Webmail sind die
     KOLAB NOW (CH):                                  Daten auf dem Server des Anbieters gespei-
        www.kolabnow.com                              chert, nicht aber lokal auf dem benutzten
                                                      Gerät.
                                                          E-Mails sollten aber immer auch auf dem
                                                      eigenen Rechner archiviert werden – als Back-
     TUTANOTA (D):                                    up. Es kann nämlich sein, dass ein Dienst Ziel
        www.tutanota.com                              einer Cyberattacke wird oder Konkurs geht,
                                                      was zum Verlust sämtlicher Daten führen kann.
                                                         Die Programme für die lokale E-Mail-Ver-
                                                      waltung greifen auf den Webserver zu und
     POSTEO (D):                                      laden automatisch die gesamten Inhalte auf
        www.posteo.de                                 den eige­nen Rechner. Apple Mail und Microsoft
                                                      Office Outlook sind die bekanntesten, aber
                                                      nicht die einzigen Mailprogramme.

     IMMERDA
     Der Dienst des Kollektivs Immerda (CH)           THUNDERBIRD
     richtet sich in erster Linie an AktivistInnen.   Thunderbird ist neben Firefox das bekanntes-
     Wer ihn nutzen will, braucht eine persön-        te Produkt der Mozilla Foundation. Das Pro-
     liche Einladung von Leuten, die bereits bei      gramm ermöglicht die lokale Archivierung von
     Immerda sind.                                    E-Mails. Wie für den Browser Firefox gibt es
        www.immerda.ch                                für Thunderbird Add-ons, um die Privatsphäre

30                                                                                        DIE ALTERNATIVEN   31
besser zu schützen. Ein Beispiel dafür ist          Die beiden E-Mail-Anbieter Posteo und
     Enigmail. Es erlaubt die verschlüsselte Kom-     Kolab Now (siehe Kapitel E-Mails) bieten auch
     munikation zwischen E-Mail-Adressen aller        gute und sichere Kontaktverwaltungen und
     Anbieter. Vor­aussetzung ist jedoch, dass so-    Kalenderfunktionen an. Beide Dienste sind
     wohl Absender wie auch Empfängerinnen eine       allerdings kostenpf lichtig.
     Verschlüsselungssoftware benutzen.                  Und hey! Noch immer gibt es Papeterien.
        www.mozilla.org/de/thunderbird                Noch immer gibt es da physische Agenden für
                                                      jeden Geschmack.
                                                         posteo.de // kolabnow.com

     KALENDER / ADRESSBUCH
     Kalender und Adressbuch sind zwei unver-
     zichtbare Anwendungen – im privaten wie im       ZUSAMMENARBEITEN
     beruflichen Alltag. Beide speichern jede
     Menge persönliche und sensible Informati-        IM NETZ
     onen, die Rückschlüsse auf unsere Arbeit,        Viele Dokumente und Publikationen entstehen
     unseren Freundeskreis, unsere Interessen, im     als Gemeinschaftswerk (wie dieser Ratgeber)
     Extremfall sogar auf unsere Krankheitsge-        über Dienste, die ein gleichzeitiges Bear-
     schichte zulassen.                               beiten eines Dokuments durch mehrere Perso-
        Die Standardprogramme für die Verwaltung      nen ermöglichen. Mit Google Docs kommt der
     dieser Daten kommen von Apple und Google         bekannteste solche Dienst einmal mehr von
     (iCal und Google Calender). Diese bieten einen   Google.
     durchaus sinnvollen Service: Sie erlauben           Aber auch in diesem Bereich gibt es al-
     die Synchronisation von Terminen und Kon-        ternative kollaborative Tools. In der Regel
     takten zwischen Laptop und Handy. Trotzdem       können NutzerInnen ganz simpel per Link
     stellt sich die Frage, ob man seinen Arztter-    eingeladen werden, was den Vorteil hat, dass
     min Google oder Apple mitteilen will.            diese keinen Account brauchen. Die meisten

32                                                                                       DIE ALTERNATIVEN   33
Tools ermöglichen es aber auch, dass man ein-     CLOUDDIENSTE
     zelnen NutzerInnen gewisse Rechte geben oder
     verwehren kann. Das setzt dann aber je einen      UND ONLINESPEICHER
     eigenen Account voraus.                           Unzählige NutzerInnen bewahren ihre Daten
                                                       und Programme nicht mehr auf dem eigenen
                                                       Computer auf, sondern in gigantischen Ser-
                                                       verfarmen. Die Festplatte entmaterialisiert
     ETHERPAD                                          sich, sie ist von überall und jederzeit abruf-
     Die Software Etherpad ermöglicht es, Text-        bar – und damit Tausende von privaten Fotos,
     dokumente zu erstellen, die via Webbrowser        Texten, Mails oder Songs.
     gemeinsam bearbeitet werden können. Wie bei          Mit Nextcloud gibt es eine Software, mit
     Google Docs lassen sich die Dokumente über        der sich jedeR eine eigene Cloud bauen
     einen Link (nach Wunsch passwort­geschützt)       kann – auf eigenen Servern oder auf Servern
     erreichen. Ein eigener Account ist nicht nötig.   von Anbietern, die auf Nextcloud setzen:
        Auf piratenpad.de oder pads.ccc-ch.ch kann     Eqipe (eqipe.ch) und Wölkli (woelkli.com)
     man direkt loslegen.                              beispielsweise. Beide Anbieter kann man
                                                       kostenlos testen, die Nutzung der jeweiligen
                                                       Cloudspeicher ist dann aber k ­ ostenpflichtig.
                                                          Gerade auch für die Verwaltung von Ka­
                                                       lendern und Adressbüchern ist die Nutzung
                                                       von Nextcloud sinnvoll. Ermöglicht wird
     ETHERCALC                                         die Synchronisation dieser Daten, ohne dass
     Das Tabellenkalkulationsprogramm Ethercalc        sie direkt zu Google oder Apple fliessen.
     ist in seiner Handhabung angelehnt an das
     Vorbild Excel. Es verfügt allerdings nicht
     über all dessen Funktionen.
        www.ethercalc.net

34                                                                                          DIE ALTERNATIVEN   35
KARTEN                                        zerInnen können die Karte auch erweitern –
     Auch wenn wir das Internet nach dem Weg       ähnlich wie beim Onlinelexikon Wikipedia.
     fragen, kommt die Antwort üblicherweise          Dank der offenen Struktur wächst die
     von Apple oder Google respektive ihren        Open Street Map stetig und bringt verschie-
     Kartendiensten Apple Maps und Google          denste Anwendungen hervor. Dazu gehören
     Maps. Standardmässig können diese Diens-      der Routenplaner routing.osm.ch oder die App
     te unseren Standort permanent überprüfen      osmand.net.
     und umfassende Bewegungsprofile erstel-
     len. Ortungsdienste müssen manuell in
     den Programmeinstellungen deaktiviert
     werden.                                       MAP.GEO.ADMIN.CH
        Ist die Ortungsfuktion auf dem Smart-      Die frei zugängliche Karte der Bundesver-
     phone aktiviert, werden zudem sämtliche       waltung ist ebenfalls empfehlenswert. Neben
     mit dem Telefon gemachten Fotos mit Infor-    dem Kartenmaterial lassen sich viele weitere
     mationen über Standort und Zeit der Auf-      Informationen abrufen, etwa zu ÖV-Haltestel-
     nahme, sogenannten Metadaten, versehen.       len oder Wanderwegen, zu lokal verfügbaren
     So können Dienste, die Zugriff auf Fotos      Internetbandbreiten, zur Lärmbelastung
     haben, jederzeit rekonstruieren, wo und       oder zur Gewässerqualität. Neben normalen
     wann ein Foto gemacht wurde.                  Landkarten sind auch Luftbilder und histo-
        Die Ortungsfunktion sollte also wenn       rische Karten verfügbar. Über die offizielle
     immer möglich deaktiviert werden.             App ist auf dem Smartphone der Zugriff auch
                                                   offline möglich. Gerade bei WanderInnen ist
                                                   dieses Angebot deswegen zu einem Standard-
                                                   werkzeug geworden.
     OPEN STREET MAP                                  www.map.geo.admin.ch
     Die Open Street Map kann es bezüglich Ge-
     nauigkeit und Informationsgehalt mit den
     Grossen aufnehmen. Nicht nur die geogra-
     fischen Daten sind frei verfügbar, die Nut-

36                                                                                    DIE ALTERNATIVEN   37
INTERNET SERVICE                                 HOSTING
                                                      Wenn NutzerInnen eigene Inhalte ins Internet
     PROVIDER                                         stellen wollen – Texte, Fotos, Videos et cete-
     Die Internet Service Provider (ISP) bieten den   ra –, sind sie auf Hostingdienste angewiesen,
     Internetzugang. Wie und unter welchen Be-        deren Rolle mit jener eines Gastgebers ver-
     dingungen sie das tun, hängt massgeblich vom     gleichbar ist.
     Provider ab. Swisscom beispielsweise sammelt        Die Website der WOZ beispielsweise wird
     anonymisiert KundInnendaten und gibt diese       über den Schweizer Hostingdienst Netzone
     der Werbefirma Admeira weiter, einem Joint       aufgeschaltet. Einerseits, weil dessen Server
     Venture von Swisscom, Ringier und der SRG.       in der Schweiz stehen, andererseits, weil er
     Wer das nicht will, muss das Swisscom selber     eine verschlüsselte Nutzung unserer Web­site
     mitteilen (Opt-out) oder zu einem anderen        anbietet. Das entsprechende Verschlüsse-
     Provider wechseln, wobei auf zwei Kriterien      lungsprotokoll sorgt dafür, dass der Daten-
     besonderes Augenmerk gelegt werden sollte:       austausch zwischen dem Server, auf dem die
     die Netzneutralität und den verantwortungs-      Website läuft, und dem Browser der NutzerIn-
     vollen Umgang mit Daten.                         nen verschlüsselt wird. Serverstandort und
         Ein Schweizer Provider, der sich der Netz-   verschlüsselte Nutzung der Website sind
     neutralität verpflichtet, lokal verankert und    die zentralen Kriterien bei der Auswahl
     eher an neuer und nachhaltiger Technologie       eines Hostingdiensts. Mit cyon.ch, nine.ch,
     als an Renditevorgaben orientiert ist, ist       hosttech.ch, hostpoint.ch oder auch amazee.io
     Init7. Der Provider setzte sich laut eigenen     gibt es zahlreiche sinnvolle lokale Anbieter.
     Angaben «für ein monopolfreies, liberales
     Internet» ein, «das Usern und Service-Pro­
     vidern ohne Einschränkungen offen steht».
        Grundsätzlich gilt: Unbedingt lokale Ange-
     bote prüfen.

38                                                                                        DIE ALTERNATIVEN   39
GLOSSAR
                  Ein Algorithmus beschreibt grundsätzlich
                  eine Folge von Anweisungen, mit denen ein
                  bestimmtes Problem gelöst werden kann.
                  Heutzutage wird der Begriff häufig im Zu-
                  sammenhang mit der Verarbeitung riesiger
                  Datensätze (Big Data) gebraucht: Algorithmen
                  durchforsten diese Datenberge nach Mus-
                  tern und Zusammenhängen. Konkret: Ein (nicht
                  öffentlicher) Algorithmus bestimmt, wel-
                  ches Buch mir Amazon empfiehlt oder welche
                  Freund­Innen mir Facebook vorschlägt.

     03_GLOSSAR   App ist die Kurzform des englischen Wortes
                  Application (Anwendung) und beschreibt –
                  zumindest im deutschsprachigen Raum –
                  softwarebasierte Anwendungsprogramme auf
                  mobilen Endgeräten (Smartphones und Ta-
                  blets). Das berühmteste Beispiel ist wohl
                  Whatsapp.

                  Die Ende-zu-Ende-Verschlüsselung ist das
                  Couvert der digitalen Post. Durch die Ver-
                  schlüsselung werden Nachrichten wie E-Mails
                  auf dem Gerät des Absenders verpackt und mit
                  einem «Schloss» versehen. Den Schlüssel zu
                  diesem Schloss hat ausschliesslich die Emp-
                  fängerin dieser Nachricht; nur sie kann sie
                  wieder öffnen. So lässt sich verhindern, dass

40                                                         GLOSSAR   41
Nachrichten auf dem Weg vom Absender zur         Die Kabelaufklärung ist verankert im neuen
     Empfängerin mitgelesen werden.                   Nachrichtendienstgesetz (NDG). Sie erlaubt
                                                      dem Geheimdienst, sämtliche von der Schweiz
     Freie Software ist Software, die die Frei-       ins Ausland führende Telekommunikations­
     heit und Gemeinschaft der NutzerInnen res-       verbindungen nach definierten Stichwör-
     pektiert. Sie können Programme ausführen,        tern zu durchsuchen. Gescannt werden Face-
     kopieren, verbreiten, ändern und verbessern      book-Nachrichten genauso wie Suchanfragen
     und erhalten so die Möglichkeit zur Eigen-       bei Google oder Einkäufe bei Onlineshops.
     kontrolle über die genutzte Software und die
     Datenverarbeitung.                               Die Vorratsdatenspeicherung umfasst die
                                                      Sammlung der Metadaten unserer Kommunika-
     Eine IP-Adresse wird jedem Gerät (Computer,      tion: Wer hat wann wen angerufen? Wie lange
     Smartphone, Server et cetera) zugewiesen,        dauerte das Gespräch? Wer hat sich wann ins
     das mit dem Internet verbunden ist. Eine         Internet eingeloggt oder auf ein E-Mail-Post-
     IP-Adresse ist analog zu einer Postanschrift.    fach zugegriffen? Auch Standortinformationen
     Das heisst, Datenpakete werden mit einer         des Mobiltelefons werden gespeichert.
     IP-Adresse versehen, die den Empfänger ein-
     deutig identifiziert.                            Im Nachrichtendienstgesetz (NDG) sind die Tä-
                                                      tigkeiten des Schweizerischen Geheimdiensts
      Linux ist ein Sammelbegrif f für unabhängige,   geregelt. Mit der Einführung des Gesetzes am
      quellof fene und kostenlose Betriebssysteme.    1. September 2017 erhält der Geheimdienst
      Den Kern von Linux hat der damalige finni-      massiv mehr Kompetenzen: Er darf Telefone ab-
      sche IT-Student Linus Torvalds 1991 entwi-      hören, Briefe und E-Mails mitlesen, Wohnungen
      ckelt. Linux basiert auf freier Software, das   verwanzen, per Trojaner in fremde Computer
      heisst, ProgrammiererInnen auf der ganzen       eindringen und sämtliche Datenströme durch-
      Welt können das Betriebssystem erweitern        suchen, die über das Schweizer Glasfasernetz
      und verbessern. Linux ist bei Smartphones       ins Ausland fliessen (vgl. «Kabelauf klärung»).
     ­(Android) und bei Servern das global führen-    Kurzum: Mit dem Gesetz erhält der Geheim-
      de Betriebssystem.                              dienst ein Instrument zur Massenüberwachung.

42                                                                                             GLOSSAR   43
Netzneutralität bezeichnet die gleichbe-
      rechtigte Übertragung von Daten im Inter-
      net. Netzneutralität ist dann erreicht, wenn
      sämtliche Daten – unabhängig von Absende­
      rin, Empfänger, Dienst oder Inhalt – von den
      Telekommunikationsanbietern (Providern) in
      gleicher Qualität und gleicher Geschwindig-
      keit weitergeleitet werden.

      Die Vorratsdatenspeicherung ist zentraler
      Bestandteil des neuen Nachrichtendienst­
      gesetzes (NDG). Sie verpflichtet sämtliche
      Anbieter von Post-, Telefon- und Internet-
      diensten, das Kommunikationsverhalten ihrer
                                                      04_ADRESSEN
      KundInnen aufzuzeichnen und für sechs Mona-
      te zu speichern. Zuständig für die Vorrats­
      datenspeicherung ist der Dienst für die Über-
      wachung des Post- und Fernmeldeverkehrs.

      Der Quellcode ist der Bauplan eines Pro-
      gramms. Er wird in einer Programmiersprache
      wie C, Python oder Java verfasst. Hersteller­
      Innen, die den Quellcode offenlegen, schaffen
      Transparenz über die Funktionsweise ihrer
      Software. So kann etwa überprüft werden, ob
      sogenannte Backdoors (Hintertüren) eingebaut
      wurden, um Daten abzusaugen. Grundsätzlich
      gilt deshalb die Regel: Wenn immer möglich
      Programme mit offenem Quellcode verwenden.

44   GLOSSAR                                                        45
NÜTZLICHE ADRESSEN
     ZUR PRIVATSPHÄRE IM DIGITALEN RAUM:
     Digitale Gesellschaft
        www.digitale-gesellschaft.ch

     Chaos Computer Club Schweiz www.ccc-ch.ch

     Netzpolitik www.netzpolitik.org

     Konsumentenschutz www.konsumentenschutz.ch

     Melde- und Analysestelle Informations­
     sicherung Melani
        www.melani.admin.ch/melani/de/home.html

     Eidgenössischer Datenschutz- und Öffentlich-
     keitsbeauftragter www.edoeb.admin.ch

     ZUR DIGITALEN SELBSTVERTEIDIGUNG:
     Prism Break www.prism-break.org
     Electronic Frontier Foundation www.eff.org
     Privacy Tools www.privacytools.io
     Cracked Labs www.crackedlabs.org

     FÜR BERATUNG, REPARATUR VON HARD UND SOFTWARE:
     Revamp-it www.revamp-it.ch
     Itopie www.itopie.ch, Revendo www.revendo.ch
     Hackerspaces www.ccc-ch.ch

46                                           ADRESSEN   47
Sie können auch lesen