Grundlagen-Lektion 3, Artikel zum Lesen

Wie kannst du vertrauenswürdige Anbieter erkennen? Wie kannst du dein Nutzungsverhalten verändern?

Das kostenlose E-Mail-Konto von Google, Twitter als Nachrichtenkanal, WhatsApp für die schnelle Kommunikation, YouTube, Spotify Musik, der Netflix-Kinoabend, unser Fans bei Instagram. Und nicht zu vergessen, gerade erst bestellt, ist die nächste Amazon-Lieferung meist nur einen Tag entfernt.

Wir haben uns an den digitalen Komfort gewöhnt. Fast jeden Tag gibt es etwas Neues, was man herunterladen oder ausprobieren kann. Vieles davon ist Spielerei, aber einige dieser Angebote, Apps, Dienstleistungen sind Teil unseres Lebens und unserer Identität geworden.

Doch dieser digitale Komfort hat seinen Preis. Die Firmen deren meist kostenfreien Angebote wir so gern nutzen, belauschen und analysieren uns. Sie verkaufen die so gewonnen Daten und versuchen uns weiter in Abhängigkeit zu halten.

Bruce Schneier, Autor von „Data und Goliath“ vergleicht die großen Internet-Riesen mit Feudalherren, die uns „Bauern“ in einer technologischen Abhängigkeit halten, aus der wir uns nur schwer lösen können.

Mac oder Windows? Netflix oder Amazon Prime? iPhone oder Android? Das sind die falschen Fragen!

Wir diskutieren mit Freunden, ob ein iPhone besser als ein Android Smartphone ist. Oder wir fragen uns, ob uns Kaspersky Antivirus besser vor Angriffen aus dem Netz schützen kann, als der Bitdefender.

Was wir aber eigentlich diskutieren sollten ist, ob eine Technologie, ob ein Anbieter bzw. eine App wirklich vertrauenswürdig ist? Welcher Anbieter respektiert wirklich unsere Privatsphäre? Wer garantiert uns, dass Zusagen nach einer Übernahme noch gelten?

Was aber macht Vertrauenswürdigkeit aus?

Datensparsamkeit

Wir müssen sicher sein, dass ein Anbieter nur so viele Daten über uns speichert, wie er für den Betrieb seines Dienstes wirklich benötigt und diese Daten regelmäßig und zuverlässig löscht.

Sichere Verschlüsselung

Verschlüsselung ist in unserer digitalen Welt extrem wichtig. Sie ist ein Grundrecht, was nicht gebrochen werden darf, sie schützt deine Privatsphäre, schützt dich vor Internetkriminalität und auch vor allzu neugierigen Ermittlungsbehörden.

Vom einem Anbieter richtig eingesetzt, kann er deine Daten z.B. nur im verschlüsselten Zustand aufbewahren oder weiter transportieren. Nur Du, und nur auf deinen Geräten, kannst deine Daten unverschlüsselt nutzen. Diese Art der Verschlüsselung nennt man Ende-zu-Ende-Verschlüsselung (E2E Verschlüsselung).

Quelloffene Software (Open Source)

Freie und auch kommerzielle Anbieter sollten ihren Quellcode stets offen legen, so dass die Allgemeinheit (vertreten durch unabhängige Spezialisten) regelmäßig prüfen kann, ob:

  • die Anwendung /App nur das tut, was sie tun sollte,
  • die Lösung beste Standards der IT-Sicherheit einsetzt,
  • dein Nutzungsverhalten nicht überwacht wird,
  • keine Hintertüren existieren, durch die du eventuell beobachtet oder gar angegriffen werden kannst.

Beliebte Open-Source-Anwendungen sind z.B.:

  • Signal, ein vertrauenswürdiger Messenger und perfekter Ersatz für WhatApp,
  • Libre Office, ein voll funktionsfähiger Ersatz für Microsoft Office Suite,
  • Mozilla Firefox, ein Internet Browser der dich beschützt und nicht überwacht,
  • Linux Betriebssysteme wie Ubuntu oder Mint als vollwertiger Ersatz für z.B. Microsoft Windows.

Dezentrale Anwendungen

Wie ich im Warm-Up “Wer verletzt unsere Privatsphäre” kurz beschrieben habe, haben innovative und kostenfreie Internetangebote wie Google, YouTube, Facebook, Instagram oder Amazon sehr frühzeitig ( als sogenannte “first mover”) Milliarden von Menschen für sich gewonnen (“the winner takes it all”) . Mit dieser Marktmacht sind sie in der Lage:

  • unsere Privatsphäre zu verletzen
  • unsere Daten mit anderen Firmen zu teilen bzw. zu verkaufen
  • unsere „Posts“ zu zensieren (auch zu löschen)
  • unsere Meinung zu manipulieren

Ein vielversprechender Ansatz, solche Marktmacht in Zukunft nicht in die Hand eines Anbieters zu legen, ist Dezentralisierung. Ein Dienst könnte, statt einer zentralen Instanz, aus einem Netzwerk unabhängiger Instanzen bestehen, die unter klaren Regeln zusammenarbeiten und doch Einzelautonomie besitzen. Erste Beispiele für dezentrale (man nennt es auch föderale) Anwendungen sind:

  • Mastodon, 2016 angetreten um Twitter und Facebook abzulösen
  • PeerTube, 2015 gegründet als dezentrales Video-Hosting und Ersatz für YouTube

Keine Teilnehme oder Möglichkeit zur Vorratsdatenspeicherung

Wir müssen sicher sein, dass ein Anbieter unsere Daten nicht anlasslos an Ermittlungsbehörden übermitteln kann.

Daten sollten so gespeichert sein, das wir als Besitzer die Hoheit über die Daten behalten.

Idealerweise hat ein Anbieter (Datensparsamkeit) gar keinen Zugriff auf Kundendaten.

Ethisches handeln

Besonders im Internetumfeld gab es viele Firmen mit guten und innovativen Geschäftsideen. Sie überzeugten uns von ihrem Angebot und wir machten sie zum Teil unseres digitalen Lebens. Die Firma wächst und irgendwann streben die verantwortlichen Unternehmer / Anteilseigner einen profitablen Verkauf oder Börsengang an.

Natürlich gibt es in diesem Fall immer Zusagen der neuen Eigentümer an die übernommen Kunden, Mitarbeiter und sonstigen Geschäftspartner. Das diese Zusagen langfristig eingehalten werden, lässt sich oft nicht garantieren. So kommt es bei Übernahmen häufig zu Enttäuschungen bei betroffenen Mitarbeitern und Kunden.

Ich selbst habe so eine Situation erlebt. Als mein Partner und ich 2014 unsere Firma ClientHouse verkauft haben, wechselten kurz nach dem Verkauf beim Käufer die verantwortlichen Personen. Die neuen Verantwortlichen wollten Abmachungen, die wir für unsere Mitarbeiter, Kunden und Geschäftspartner getroffen hatten, nicht einhalten. Es bedurfte damals viele Gespräche und interner Eskalationen damit die Original-Zusagen eingehalten werden konnten.

Ein wirklich interessanter Ansatz Konflikte durch einen Eigentümerwechsel zu vermeiden, könnte des sogenannte Verantwortungseigentums darstellen. Bei Firmen im Verantwortungseigenum dient das Unternehmen vorrangig der Verwirklichung des Unternehmenszwecks. Anteilseigner können auch Mitarbeiter und Kunden sein.

Zwei inspirierende Beispiele:

Die CAS Software AG, im deutschsprachigen Raum bekannt für Kunden-Management-Software ( CRM ), hat mit Gründung der SmartWe (eine CRM-Lösung in der Cloud) eine Art Verantwortungs-GmbH gegründet. Die Firma gehört den Mitarbeitern, Kunden und Partnern und kann nicht „übernommen“ werden. Sie begrenzt den Gewinn auf 10 % und garantiert, dass der Rest z.B. für Innovation und Mitarbeiterentwicklung ausgegeben wird.

Der Gründer des US-Anbieters für sichere E-Mail Lavabit Ladar Levison weigerte sich trotz gerichtlicher Aufforderung der NSA die Kundenschlüssel (sprich Kundendaten) zu übergeben. Stattdessen hat Levision seine Firma 4 Jahre geschlossen und ging gerichtlich gegen den NSA-Beschluss vor.

Was kannst Du bereits jetzt mit dem bisher Gelernten anfangen?

In den nachfolgenden Lektionen in der Toolbox stelle ich viele Anwendungen und Verhaltensweisen vor, mit denen Du dich selbst „befreien“ kannst. Aber selbst jetzt kannst Du schon ein wenig tun.

Schütze deine Identität mit sicheren Passwörtern

Mach dir eine Liste mit all deinen Accounts und prüfe die Passwörter, die Du dort vergeben hast.

Vergib (zunächst auf Papier) für jeden Zugang ein eigenes, sicheres Passwort, wie Du in “Deine Identität mit sicheren Passwörtern schützen” gelernt hast. Wenn Du die Lektion „Der richtige Passwort Manager“ durchgearbeitet hast kannst Du dir einen vertrauenswürdigen Passwort-Manager installieren und dort die Passwörter sicher speichern.

Reduziere die Apps auf deinem Handy

Jede App auf deinem Handy kann dich theoretisch verfolgen. Oft saugen Apps viel mehr Daten (z.B. deinen Standort, deine Kontakte) aus deinem Handy, als sie zum funktionieren ihrer primären Funktion benötigen.

Lösche deshalb jeden Tag 5 Apps auf deinem SmartPhone, die du lange nicht gebraucht hast. Mach das solange weiter, bis nur noch die übrig sind, die Du wirklich täglich benötigst.

Browser statt App

Denk daran, die meisten Dienste kannst Du statt mit einer App auch über den Webbrowser deines Smartphones benutzen. Wenn Du sie regelmäßig benötigst, kannst Du dir dazu auch ein Lesezeichen auf den Smartphone-Monitor setzen. Gute Beispiele dafür sind z.B.:

Poste nichts, was dir nicht wirklich wichtig ist

Erinnere dich … Teilen bedeutet Kontrollverlust über diese Information. Ob ein Instagram-Post, eine Google-Bewertung oder ein YouTube-Like. Du bist nur der „Dödel“, der mit seinem Klick die Platform am Laufen hält.

Probiere es auch mal analog

  • Lass dein Handy ab und zu mal zu Hause,
  • schalte es unterwegs auf Flugmodus,
  • kaufe mal eine Woche nichts bei Amazon,
  • zahle vorwiegend mit Bargeld,
  • sei unberechenbar ;-).

Und Versuch doch schon einmal …

  • dir eine Welt ohne Facebook vorzustellen! 😉
  • Könntest Du deinen Instagram-Account aus Überzeugung aufgeben?
  • Würdest Du von WhatApp zu einem vertrauenswürdigen Anbieter wechseln?

Quellen, Tipps und Links zum Weiterlesen

Cyberfibel über die Datensparsamkeit, 02.08.2021

Dezentrale Anwendungen – Fediverse Party, 02.08.2021

CloudPirat – Schluss mit Vorratsdatenspeicherung von CloudPirat, 02.08.2021

Silicon Angle – Die Lavabit Story, 02.08.2021

Wikipedia – Verantwortungseigentum, 02.08.2021