Auch ohne an Paranoia zu leiden sollte man sich gegen die AusspĂ€hung im WWW wehren. PrivatsphĂ€re und Datenschutz im Netz? Ja, sicher! Ich gebe hier Anleitungen, technische MaĂnahmen und Verhaltensregeln zur digitalen Selbstverteidigung und Gegenwehr.
Digital Detox?
Ja, es gibt Möglichkeiten sich zu wehren. Ein kompletter Ausstieg aus der digitalen Datenerfassung ist nicht möglich, wie wir alle wissen. Aber man kann es den Datensammler schwerer machen. Der erste Schritt ist die Datensparsamkeit, man sollte wirklich nicht jeden Gedanken auf Facebook teilen, jeden geteilten Artikel liken und ganz sicher nicht Bilder mit biometrisch auswertbaren Inhalt hochladen. Erst recht nicht von fremden Personen und ganz sicher nicht von Kindern!
Das Betriebssystem
Der zweite Schritt ist die Verwendung von sichereren Betriebssystemen, Programmen, Apps und Add-ons. Meine erste Wahl fĂŒr ein Betriebssystem ist dabei nicht Windows, welches durch sein grundlegendes, historisch gewachsenes Design nur mit sehr viel Aufwand halbwegs sicher zu bekommen ist. Ein Linux, Ubuntu zum Beispiel, ist vom Design her sicherer. Die Bedienung von Ubuntu ist dabei der von Windows 10 nachempfunden. Auch macOS ist sicherer als Windows. Alle Systeme haben natĂŒrlich SicherheitslĂŒcken. Doch durch die weite Verbreitung von Windows ist dieses das mit Abstand beliebteste Angriffsziel.
Open Source, also die Veröffentlichung des Quellcodes des Betriebssystems, wie bei Linux ĂŒblich, ist zudem kein Garant dafĂŒr, dass SicherheitslĂŒcken auch zeitnah entdeckt werden. SicherheitslĂŒcken entstehen in der Regel durch Programmierfehler, aber manchmal werden sie auch absichtlich hinzugefĂŒgt. Niemand kann garantieren, dass nicht einer der freiwilligen Entwickler von Linux von einem Geheimdienst bezahlt wird oder eigene Absichten verfolgt. Ein Betriebssystem â aber auch die meisten Programme â sind schlicht zu komplex und der Code oft zu schwer zu lesen, als das jede SicherheitslĂŒcke sofort auffallen wĂŒrde. SicherheitslĂŒcken kann man kaufen.
Es tut mir leid, absolute Sicherheit gibt es nicht und wenn es schon fĂŒr Experten nicht leicht ist, eine Applikation als âsicherâ einzustufen, dann hat man als Otto Normaluser nun wirklich keine Chance â und muss den Entwicklern letztlich ein StĂŒck weit vertrauen.
âSicherheit ist niemals statisch!â
âMan kann Sicherheit nicht installieren!â
(Alte SinnsprĂŒche aus der IT)
Ein Virenscanner ist unter Windows Pflicht. Denke aber immer daran: Die Hersteller der Virenscanner können immer nur reagieren. Eine brandneue Schadsoftware hat immer einen Vorsprung. Eine Personal âFirewallâ ist auch okay, bietet aber nicht den Schutz, der suggeriert wird. Gehen wir aber nun davon aus, dass das Betriebssystem sauber ist und Du den (vor-)installierten Programmen halbwegs vertraust.
Ăndere Dein Verhalten!
Ăberdenke Dein Verhalten! Nicht auf jeden Link klicken. Keine unbekannten MailanhĂ€nge öffnen. Keine suspekten Apps installieren. Ja, FaceApp oder Prisma sind cool, aber die ĂŒbertragen die Bilder (biometrische Daten!) auf Server im Ausland. Amazon bietet kostenlose âUndergroundâ-Apps an â schau da doch mal in die AGB. Wie zuvor erwĂ€hnt: Ist eine App kostenlos, dann kostet sie uns in der Regel unsere PrivatsphĂ€re, das heiĂt, wir werden an unserem Content gemessen. Leider kann dies auch fĂŒr kostenpflichtige Software gelten. Ausnahmen bestĂ€tigen wie immer die Regel â siehe Linux.
âDas Problem sitzt zwischen der Sitzlehne und der Tastatur!â
(IT-Weisheit)
Lese die AGB!
Niemand liest sich die Nutzungsbedingungen durch, die vor der Installation von Software angezeigt werden (und sie sind laut Alexander Sander, dem GeschĂ€ftsfĂŒhrer der NGO Digitale Gesellschaft, auch darauf angelegt, dass es zeitlich gar nicht möglich ist, sie zu lesen). Jeder klickt auf „Akzeptieren„. Dabei nehmen sich viele Firmen das Recht heraus, alle auf dem Rechner installierten Programme inkl. Versionsnummern zu scannen und die gewonnenen Daten an den Firmenserver und Dritte zu ĂŒbermitteln. Explizit auch zur Fahndung nach illegal kopierter Software. Gleiches Spiel auf den Ebook-Readern. Auch diese nehmen sich das Recht heraus, die Bibliothek zu scannen und deren Inhalt an den Anbieter zu ĂŒbermitteln. Damit kann man ein wunderbares Persönlichkeitsprofil erstellen.
Benutze nicht Google.
Jedenfalls nicht direkt. Benutze als Suchmaschine kĂŒnftig DuckDuckGo oder Startpage. Diese Suchmaschinen zeigen ebenfalls Suchergebnisse von Google an, auch wenn die etwas anders ausfallen als bei Google direkt. Das liegt vermutlich daran, dass z. B. die Startpageserver vornehmlich in den Niederlanden stehen. Ferner erkennt Google ja nicht mehr, wer man bist, so dass personalisierte Suchergebnisse nicht mehr angezeigt werden können. Man kann Startpage oder DuckDuckGo als Standard-Suchmaschine fĂŒr das Suchfeld der meisten Browser anheften.
Sicherheitstools
Neben Virenscannern gibt es auf der Betriebssystemebene weitere Schutzmöglichkeiten fĂŒr Dich. Die angesprochenen âPersonal Firewallsâ sind ein Beispiel dafĂŒr. Ob ZoneAlarm, LeopardFlower, Little Snitch, HandsOff oder die im Betriebssystem verankerte âFirewallâ, alle haben gemeinsam, dass sie sich in den Netzwerkverkehr einklinken und ausgehende (teils auch eingehende) Verbindungen blockieren. Klingt kompliziert? Nein, das ist ganz einfach. LĂ€dt zum Beispiel im Email-Programm ein Newsletter Grafiken nach, so macht er dies oftmals von Drittanbietern, die sich auf die Auswertung von E-Mail-Werbung spezialisiert haben. Die erstgenannten Tools schĂŒtzen vor solchen AusspĂ€hattacken. AuĂerdem verhindern sie, dass ein Programm ânach Hause telefoniertâ und Nutzerdaten ĂŒbermittelt. Einige Programme umgehen aber bereits die gĂ€ngigen âPersonal Firewallsâ.
Glimmerblocker, Privoxy, oder Squid sind lokale, transparente Proxys. Diese blockieren die Adressen von Werbenetzwerken auf der Betriebssystemebene. Dadurch wird schon ein GroĂteil der Werbung fĂŒr alle Anwendungen herausfiltert, die auf dem Rechner Internetzugang haben.
Ăndere Deine Software!
Deinstalliere das unsÀgliche Flash! Flash benötigt man heute nicht mehr. Dies ist kein Verlust, ist doch HTML5 die deutlich modernere und schlankere Alternative. Webseiten, die immer noch auf Flash setzen, sollte man (leider) tunlichst meiden.
Benutze alternative, auf Sicherheit ausgerichtete Browser! Klar oder Cliqz zum Beispiel. Cliqz wird noch kontrovers diskutiert, ist aber sicher ein richtiger und wichtiger Schritt in der Browserentwicklung. Sogar die Mozilla Foundation, der Hersteller von Firefox, hat sich bei der Cliqz GmbH aus MĂŒnchen eingekauft. Am Rande: Es gibt bereits GerĂŒchte, dass Firefox komplett neu geschrieben werden soll, damit er sicherer wird.
Auch der bekannte TOR-Browser, welcher es dem Benutzer ermöglicht, seine IP-Adresse zu verschleiern, soll nicht unerwĂ€hnt bleiben. Letztlich kann man ihn aber nicht mehr guten Gewissens zum anonymen Surfen empfehlen. Seine Nutzung könnte den Nutzern sogar einen Eintrag in einer Liste fĂŒr Extremisten bei der NSA bescheren. Nutze lieber einen (kostenpflichtigen) VPN-Dienst, wenn Du Deine IP-Adresse verschleiern willst. Dieser baut einen verschlĂŒsselten âTunnelâ zu einem âAusstiegspunktâ (Router) im Ausland auf, sodass Du gewissermaĂen mit der IP-Adresse dieses weit entfernten Routers im Internet unterwegs bist. Da die Verbindung von Deinem Rechner bis zu dem Ausstiegspunkt verschlĂŒsselt ist, kannst Du auf diese Weise auch in fremden oder öffentlichen WLAN-Netzen sicher surfen. Jedenfalls so weit wie Du dem VPN-Anbieter traust. Ich wĂŒrde mein Leben oder meine Freiheit aber nicht einem VPN-Anbieter anvertrauen.
Ăndere Deine PrivatsphĂ€ren-Einstellungen von Facebook! Ich gehe hier nicht auf die Einstellungen im Einzelnen ein. Diese Ă€ndern sich alle paar Wochen, so dass man sie mit einer Ă€lteren Anleitung meist nicht mehr wiederfindet. Daher nur generelle Tipps fĂŒr Facebook:
- Alles so restriktiv einstellen wie nur möglich
- Zum Anmelden keine E-Mail-Adresse nehmen, die man auch sonst verwendet!
- Nicht den echten Namen angeben! Dich finden Deine Freunde meist auch so â neuen Kontakten gibst Du Dein Pseudonym.
- Nie das eigene Bild posten!
- Nie die ârichtigeâ Telefonnummer angeben. Hast Du noch eine alte, anonyme SIM-Karte in der Schublade? Benutze diese!
- Nie das richtige Geburtsdatum angeben!
- Ortungsdienste abschalten (fĂŒr die App)!
- Wenig öffentlich sichtbare Likes platzieren!
- Keine Bilder Deiner Kinder, Enkel oder dritter Personen posten!
- Keine Namenstags zulassen!
- Niemanden erlauben auf Deiner Chronik zu posten!
- Keine Spiele und Anwendungen auf Facebook benutzen!
- Nicht die FacebookApp benutzen, die ist ein Datenstaubsauger.
Ein Widerspruch der Facebook-AGB ist sinnlos. Facebook hat nun einmal ein Hausrecht. Nein, es hilft nicht, ein irgendwo gefundenes Bild mit einem Widerspruchstext in Deiner Timeline zu veröffentlichen. Absurd? Ja, aber man sieht das immer wieder. Ein solches Bild hilft in etwa so viel wie ein Aufkleber an einem Auto: âHiermit erklĂ€re ich: Die StVO gilt fĂŒr mich nicht!â.
Benutzt Du ein Notebook, ein Smartphone oder externe Festplatten, so solltest Du diese entsprechend mit den Mitteln des Betriebssystems verschlĂŒsseln. Verlierst Du so ein GerĂ€t, kann niemand auf Deine Daten (auf Dein Leben!) zugreifen. Bei der Kommunikation ĂŒber Mail ist eine VerschlĂŒsselung ebenfalls ratsam. Diese sollte durch GPG/PGP erfolgen. FĂŒr die gĂ€ngigen Mailprogramme gibt es komfortable Erweiterungen dafĂŒr. Einmal installiert und konfiguriert, merkst Du gar nichts mehr von deren Existenz, sie funktionieren vollautomatisch.
Wie funktioniert so eine VerschlĂŒsselung? Stelle sie Dir analog zu der mpk-Ausstellung âOhne SchlĂŒssel und Schlossâ vor, Du hĂ€ttest unendlich viele identische VorhĂ€ngeschlösser. Die hast Du alle selber hergestellt und nur Du hast den passenden SchlĂŒssel fĂŒr diese Schlösser. Diese Schlösser gibst Du nun alle einer Stelle im Internet, die diese fĂŒr Dich aufbewahrt und an jeden weitergibt, der Dir eine verschlĂŒsselte Mail zukommen lassen will.
Ebenso ist es umgekehrt: Willst Du jemandem eine verschlĂŒsselte Mail zukommen lassen, so schaut Dein E-Mail-Programm bei der Stelle nach, die die Schlösser aufbewahrt, ob der EmpfĂ€nger dort ein Schloss hinterlegt hat. Mit diesem Schloss schlieĂt Du nun die zusendende Mail ab. Nur jemand, der den richtigen SchlĂŒssel hat, kann die E-Mail dann noch lesen. FĂŒr alle anderen sieht sie aus wie eine Buchstabensuppe. Verliert der EmpfĂ€nger seinen SchlĂŒssel, so kann er die bereits empfangenen und auch zukĂŒnftigen Mails nicht mehr lesen, wenn sie verschlĂŒsselt wurden. Nach aktuellem Stand der Technik ist eine verschlĂŒsselte E-Mail nur extrem schwer und mĂŒhselig zu knacken. Wieder ein Beispiel zum VerstĂ€ndnis: Stelle Dir vor, Dein Fahrrad wĂ€re mit hundert Millionen Schlössern der höchsten Sicherheitsklasse abgeschlossen. Das Fahrrad zu stehlen wĂŒrde sehr, sehr lange dauern. Deswegen sollte man diesen SchlĂŒssel sehr gut aufbewahren.
Man spricht eigentlich statt von âSchlössernâ und âSchlĂŒsselâ von âSchlĂŒsselpaarenâ. Es gibt einen âöffentlichen SchlĂŒsselâ (ein Schloss) und den âprivaten SchlĂŒsselâ, den SchlĂŒssel. Die Analogie mit Schloss und SchlĂŒssel dĂŒrfte aber fĂŒr einen normalen Benutzer verstĂ€ndlicher sein.
Browser absichern
Gehen wir also davon aus, dass der Rechner nur so einigermaĂen abgesichert ist und uns niemand in den RĂŒcken fĂ€llt. Bleibt jetzt nur noch das Haupteinfallstor: der Browser. Die hier besprochenen Browser-Add-ons sind fast allesamt fĂŒr den Firefox und funktionieren auf allen Betriebssystemen. Andere Browser haben Ă€hnliche Plug-ins, die ich aber hier nicht vorstelle. Es gibt auch sicher eine Unzahl von anderen Erweiterungen, die gleiches oder besseres leisten. Die Zeit und die Entwicklung bleiben eben nicht stehen. Meine Tipps, die ich Ihnen hier gebe, machen Dein âSurferlebnisâ nicht einfacher. Man hat schon kleinere (ĂŒberschaubare) EinschrĂ€nkungen, gerade zu Beginn, an die man sich aber schnell gewöhnt. Sicher ist es die ersten Tage etwas unkomfortabel, bis man die Einstellungen â wie vorher bei einem anderen Browser auch â an seine BedĂŒrfnisse angepasst hat. Die meisten Add-ons bieten Ausnahmen fĂŒr Webseiten, denen man vertrauen kann. Auch auf neuen Websites muss man erst einige Ausnahmen hinzufĂŒgen, bevor sie im vollen Umfang funktionieren. Aber der Schutz Deiner persönlichen Daten ist es wirklich wert.
F.B. Purity
Facebook ohne F.B. Purity kann man sich gar nicht mehr vorstellen, wenn man es einmal benutzt hat. Neben der absoluten Werbefreiheit, die kein anderes Add-on bietet, kann man z. B. die Seitenleisten nach seinen BedĂŒrfnissen anpassen. Ferner bekommt man Benachrichtigungen, wenn „Freunde“ von der Freundesliste verschwinden. F.B. Purity ist freilich nur fĂŒr Nutzer von Facebook interessant.
Nachteile: keine
Vorteile: Erscheinungsbild anpassbar, komplette Werbefreiheit, Meldungen bei verschwundenen âFreundenâ
uBlock Origin
Statt AdBlock Plus/Edge benutze ich uBlock Origin gegen Werbung und Malware. Es ist wesentlich ressourcenfreundlicher als ABE.
Nachteile: Keine
Vorteile: kaum noch Werbung
NoScript
NoScript verbietet grundsĂ€tzlich auf allen Websites alle Scripte. Man tut gut daran, die Scripte von Drittanbietern nur bei Bedarf zu erlauben. Bist Du Dir nicht sicher, welche âfremdenâ Scripte Du erlauben sollten, dann besuche die Seite der Anbieter oder schaue auf Wikipedia, was dieser Anbieter eigentlich macht. Oft kommt man aber nicht um Scripte von z. B. Akamai oder cloudfront herum. Die der besuchten Website sollte man i. d. R. erlauben. Das Add-on bietet die Möglichkeit temporĂ€r einige oder gar alle Scripte auf der besuchten Seite zu erlauben.
Nachteile: Scripte mĂŒssen generell erst erlaubt werden. Facebook in einer Sandbox (Priv8) lĂ€dt nicht.
Vorteile: mehr Sicherheit.
Priv8
Priv8 ist eine Sandbox fĂŒr Webseiten. Diese können wortwörtlich nur in ihrem eigenen Sandkasten spielen und haben keinerlei Zugriff auf die Cookies anderer besuchter Webseiten (und umgekehrt). Dies ist meiner Meinung eine Funktion, die in das Grundkonzept eines Browsers gehören sollte. Man sperrt in eine Sandbox Websites ein, die sensible Daten verarbeiten oder als Datenkraken bekannt sind. Ich benutze Priv8 u. a. fĂŒr Facebook, Amazon, Onlinebanking, YouTube und GoogleMail. Links und eingebettete Inhalte aus diesen âSandkĂ€stenâ heraus funktionieren aber nicht, denn so ein Link beinhaltet immer auch den Referrer, die Herkunftswebsite. Man kann aber den Link mit der Maus markieren und ihn mit der rechten Maustaste in einem neuen Tab/Fenster öffnen lassen. Um Facebook oder andere Datensammler (z. B. alle zum Google-Konzern gehörenden Seiten wie YouTube u. a.) âeinzuschlieĂenâ, könnte man fĂŒr jede dieser Seiten je einen eigenen Browser oder je ein privates Fenster benutzen. Das ist natĂŒrlich etwas unĂŒbersichtlich. Mitunter hat man sich verklickt und damit seine Daten doch anderen Sites zugĂ€nglich gemacht. Eine virtuelle Maschine (VM) bietet Sicherheit? Leider nein, auch daraus ist ein Zugriff auf das Wirtssystem möglich. Priv8 ist also immer noch die erste Wahl.
Nachteile: keine Links nach âdrauĂenâ möglich
Vorteile: Website kann nicht auf Daten anderer besuchter Webseiten zugreifen, um Daten zu sammeln
Self-Destructing Cookies
Self-Destructing Cookies löscht automatisch und fortwĂ€hrend Cookies, sodass diese nicht von Dritten ausgewertet werden können. âCookieâ heiĂt ĂŒbersetzt âKeksâ. Jeder mag Kekse und freut sich, wenn er einen bekommt. Surfen wir im Netz, bekommen wir von jeder Seite mindestens einen eindeutig identifizierbaren Keks. Ăhnlich wie HĂ€nsel und Gretel hinterlassen wir so eine Spur aus KekskrĂŒmeln auf unserem Rechner, die jede andere Webseite auslesen kann. Ohne Cookies ist ein automatisches Einloggen aber auch nicht mehr möglich, da die Website den wiederkehrenden Besuch nicht erkennt. Man wird automatisch nach einiger Zeit abgemeldet. Das ist Vorteil wie Nachteil zugleich.
Nachteile: kein Auto-Log-in und automatischen Abmelden nach einiger Zeit
Vorteil: Man wird automatisch ausgeloggt, Datenschutz vor Dritten
Ghostery
Ghostery bietet einen guten Grundschutz der PrivatsphĂ€re, den man aber erst in den Einstellungen aktivieren muss. Meines Wissens hat auch Ghostery keine Möglichkeit um „unlöschbare“ Langzeitcookies (LSOs) löschen zu können. Unter den Einstellungen sollte man keine Haken unter „Ghostery unterstĂŒtzen“ setzen, sonst ĂŒbermittelt das Add-on alle besuchten Webseiten an den Betreiber. Die Browsererweiterung wurde von Cliqz aufgekauft. Vermutlich, um sie in deren neuen und sicheren Browser zu integrieren.
Nachteile: vermutlich keine LSO (Langzeitcookies) löschbar. Nach der Installation muss man die Filter erst aktivieren. Erweiterung sammelt ggf. Daten
Vorteile: guter Grundschutz.
BetterPrivacy
BetterPrivacy kann auch Langzeitcookies (LSO) löschen. Hat aber keine Zeitsteuerung fĂŒr das Löschen normaler Cookies wie Self-Destructing-Cookies (s. o.).
Nachteile: schlechte BenutzerfĂŒhrung
Vorteile: löscht auch Langzeitcookies (LSO)
Wiederkehrende Fragen zu den Erweiterungen:
âWerbeblocker schaden Websitebetreibern!â
Ja, das ist vollkommen richtig. Werbung ist eine Einnahmequelle fĂŒr Websitenbetreiber. Auch ich ĂŒberlege immer wieder, ob ich auf Werbeblocker verzichte, damit die (guten) Websites unterstĂŒtze und etwas weniger PrivatsphĂ€re akzeptiere. Aber spĂ€testens, wenn ich Spiegel Online besuche und dort riesige, flackernde Werbebanner, teils mit Sound sehe, ist zehn Sekunden spĂ€ter der Werbeblocker wieder installiert. Die Werbetreibenden schaden sich damit nur selber. Weniger wĂ€re meistens mehr. Aber das lernen die Verantwortlichen wohl nicht mehr. Viel wichtigere GrĂŒnde sind aber, dass Schadprogramme bereits ĂŒber Werbebanner verteilt wurden und ein Benutzer durch die Werbebanner â auch ĂŒber mehrere Webseiten hinweg â verfolgt werden kann. Sie haben doch sicher bereits auf Facebook Werbung fĂŒr ein Produkt angezeigt bekommen, nach dem sie vorher ĂŒber Google oder Amazon gesucht hatten?
âDie Erweiterungen sind doch nicht wirklich sicher, oder?â
Ja, richtig. Man weiĂ nicht so genau, was die Add-ons und die Scripte wirklich machen. Es kann sein, dass ein Add-on, welches mit mehr Datenschutz und Sicherheit wirbt, leider in Wirklichkeit seine Benutzer ausspĂ€ht. Die Erweiterung âWeb-Of-Trustâ (WOT) war so unrĂŒhmliches Beispiel, bei dem sogar Bundespolitiker ausgespĂ€ht wurden. Ein wenig Gottvertrauen braucht man also schon, selbst wenn man sich die von mir besprochenen Add-ons in das Haus holt.
âAll das hilft doch nicht gegen den digitalen Fingerprint!â
Jein. Unter digitalen Fingerprint versteht man die Kombination aus Merkmalen eines Systems wie den verwendeten Browser, installierte Erweiterungen, Betriebssystem, Patchlevel, Monitorauflösung, gesetzte Cookies, installierte Schriftarten. Alle diese kleinen Unterschiede machen ein System relativ einzigartig. Man könnte einen Useragent Switcher verwenden, der einer Website vorgaukelt, dass man unter Ubuntu mit Midori surft, obwohl man in Wirklichkeit den Firefox unter Windows nutzt. Ich konnte bisher kein solches Tool finden, das automatisch fĂŒr jede neu besuchte Website nach dem Zufallsprinzip einen neuen UserAgent erstellt. Aber das Ă€ndert letztlich nichts an den anderen Merkmalen, wie z. B. der Bildschirmauflösung, des Systems.
âDas ist doch alles doppelt gemoppelt!â
Einige der hier vorgestellten Add-ons scheinen den gleichen Funktionsumfang zu haben, das ist mir bewusst. Es sind aber meist nur Schnittmengen. Alle Erweiterungen laufen problemlos miteinander auf meinen Rechnern. Ich empfehle, alles ĂŒber einen Add-on-Manager (Extras, Add-Ons) zu installieren. Dadurch lassen sich auch alle Erweiterungen via Firefox Sync in einem Rutsch auf alle benutzen Rechner installieren.