Datenschutz: Tipps zu Verschlüsselung und Co. eigener Daten

    Verschlüsseln und mehr:Vier Strategien zum Schutz Ihrer Daten

    von Stefan Mey
    |

    Digital-Unternehmen wollen viel über ihre Nutzer wissen. Gegen diesen Daten-Hunger können Sie sich zur Wehr setzen. Dabei helfen innovative Tricks und kostenlose Programme.

    Ein Schloss liegt auf einer Tastatur eines Computers
    Persönliche Daten sind begehrt wie eh und je. Umso wichtiger ist es, diese richtig zu schützen (Symbolbild).
    Quelle: dpa

    Mal kurz googeln, jemanden auf Whatsapp hinzufügen und den Standort freigeben - permanent entstehen private Daten. Aktivisten aus der digitalen Zivilgesellschaft haben Strategien entwickelt, die es erlauben, Informationsflüsse zu miniminieren oder ganz zu verhindern.

    Strategie 1: Verschlüsseln von Nachrichten

    Bei Verschlüsselung verwandeln Programme eine Nachricht in eine lange Folge von Zeichen. Dieser unverständliche Zeichensalat geht auf die Reise. Der Kommunikationsanbieter stellt die Nachricht zu - ohne sie entziffern zu können. Erst das Zielgerät kann sie wieder herstellen. Signal, Whatsapp, Threema und Wire … Die meisten Smartphone-Messenger (mit Ausnahme von Telegram) haben eine solche Ende-zu-Ende-Verschlüsselung von Gerät zu Gerät standardmäßig eingebaut.
    Verschlüsselung bei E-Mails hingegen muss man manuell einrichten. Am einfachsten geht das mit Thunderbird. Mit wenigen Klicks erzeugt man in diesem Mail-Programm für PCs ein sogenanntes Schlüsselpaar, bestehend aus zwei Textdateien mit jeweils langen Passwörtern. Den "öffentlichen Schlüssel" macht man anderen verfügbar und verschickt ihn beispielsweise an seine Kontakte. Damit können diese einem verschlüsselte Nachrichten schicken. Der "private Schlüssel" hingegen bleibt auf dem eigenen Rechner. Mit dem entschlüsselt Thunderbird erhaltene Mails am Ende wieder.
    Mythos Enigma
    Enigma: Die streng geheime Chiffriermaschine der Deutschen wurde im Zweiten Weltkrieg zur Verschlüsselung von Nachrichten eingesetzt.21.03.2021 | 18:45 min

    Strategie 2: Verteilung von Datenmacht

    Wenn Sie X (ehemals Twitter) nutzen, landen die Daten sämtlicher Nutzer bei einem einzigen Unternehmen. Nicht so beim alternativen Kurznachrichtendienst Mastodon. Will man sich dort ein Profil zulegen, hat man die Wahl zwischen verschiedenen Anbietern. Die heißen etwa Mastodon.social, Troet.cafe oder Chaos.social.
    Diese Mastodon-"Instanzen" ergeben einen gemeinsamen Kommunikationsraum. Alle Nutzer können miteinander schreiben und ihre Inhalte liken, teilen und kommentieren. Das verteilte Prinzip aber sorgt dafür, dass keine zentrale Daten-Ballung entsteht.

    Strategie 3: Verschleiern von Datenströmen

    Internetanbieter sehen, welche Webseiten Sie mit dem Browser aufrufen. Es sei denn, Sie nutzen den Tor-Browser: Der leitet Ihre Daten über drei Verschleierungsstationen an Ziel. Damit können Sie Ihren Internetanbieter austricksen. Der sieht nur die erste Verschleierungsstation, aber nicht, was Sie eigentlich vorhaben. Er kann deshalb nicht protokollieren, welche Webseiten Sie aufrufen. Ein weiterer Vorteil: Stoßen Sie im Ausland auf Internetzensur, hilft der Tor-Browser ebenfalls. In vielen Fällen können Sie mit dem Programm elegant die Zensur aushebeln.

    Strategie 4: Blockieren von Datenströmen

    Betreiber von Webseiten und Apps haben oft den Analysedienst von Google eingebaut sowie die Werbenetzwerke von Google, Meta und Amazon. Tracking-Blocker unterbinden solche Hintergrund-Datenströme. Am einfachsten geht das im Browser über die Erweiterung uBlock Origin.
    Blocker haben allerdings eine gesellschaftliche Schattenseite: Die vielen kostenlosen Inhalte und Dienste im Netz finanzieren sich über Werbung, die durch solche Blocker ebenfalls ausgeblendet wird. Ein verantwortungsvoller Umgang könnte so aussehen, dass Sie bei bestimmten Webseiten die Tracking-Blocker gezielt deaktivieren oder sich als Ausgleich Bezahlprofile zulegen.
    Terra Xplore - Jasmina Neudecker - Gedankenlesen
    Per Gedanken Dinge steuern - das wäre doch ganz praktisch, oder? In einem Experiment erlebt Jasmina Neudecker, inwieweit Computer heute schon unsere Gedanken lesen können.07.06.2021 | 14:09 min

    Effektive Datenschutz-Technologien

    Vor elf Jahren, im Sommer 2013, hat der Whistleblower Edward Snowden gezeigt: Die bunte digitale Welt ist gleichzeitig eine gigantische Datensammel- und Überwachungsmaschine. Der ist man aber nicht schutzlos ausgeliefert. Die Strategien und kostenlosen Programme der digitalen Zivilgesellschaft bieten zwar keinen hundertprozentigen Schutz, weil das nicht möglich ist. Man kann mit ihnen aber gezielt und sehr effektiv Datenflüsse minimieren.

    Cybersicherheit
    :Sichere Passwörter erstellen: So geht's

    Viele persönliche Daten im Internet sind nicht ausreichend geschützt. Dabei kann es so einfach sein: Wie Sie sichere Passwörter generieren und welche Tools hilfreich sind.
    Archiv: Login, Username und Password.
    mit Video

    Mehr zum Thema Datenschutz

    Weitere Ratgeber-Themen