: Vier Strategien zum Schutz Ihrer Daten

von Stefan Mey
28.01.2024 | 13:55 Uhr
Digital-Unternehmen wollen viel über ihre Nutzer wissen. Gegen diesen Daten-Hunger können Sie sich zur Wehr setzen. Dabei helfen innovative Tricks und kostenlose Programme.
Persönliche Daten sind begehrt wie eh und je. Umso wichtiger ist es, diese richtig zu schützen (Symbolbild).Quelle: dpa
Mal kurz googeln, jemanden auf Whatsapp hinzufügen und den Standort freigeben - permanent entstehen private Daten. Aktivisten aus der digitalen Zivilgesellschaft haben Strategien entwickelt, die es erlauben, Informationsflüsse zu miniminieren oder ganz zu verhindern.

Ob Google, Facebook oder Amazon: Die Konzerne sammeln jede Menge Daten der Kunden. Wie weit die Konzerne mit ihrer Sammelwut gehen dürfen, hat nun der EuGH entschieden.

04.07.2023 | 01:30 min

Strategie 1: Verschlüsseln von Nachrichten

Bei Verschlüsselung verwandeln Programme eine Nachricht in eine lange Folge von Zeichen. Dieser unverständliche Zeichensalat geht auf die Reise. Der Kommunikationsanbieter stellt die Nachricht zu - ohne sie entziffern zu können. Erst das Zielgerät kann sie wieder herstellen. Signal, Whatsapp, Threema und Wire … Die meisten Smartphone-Messenger (mit Ausnahme von Telegram) haben eine solche Ende-zu-Ende-Verschlüsselung von Gerät zu Gerät standardmäßig eingebaut.
Verschlüsselung bei E-Mails hingegen muss man manuell einrichten. Am einfachsten geht das mit Thunderbird. Mit wenigen Klicks erzeugt man in diesem Mail-Programm für PCs ein sogenanntes Schlüsselpaar, bestehend aus zwei Textdateien mit jeweils langen Passwörtern. Den "öffentlichen Schlüssel" macht man anderen verfügbar und verschickt ihn beispielsweise an seine Kontakte. Damit können diese einem verschlüsselte Nachrichten schicken. Der "private Schlüssel" hingegen bleibt auf dem eigenen Rechner. Mit dem entschlüsselt Thunderbird erhaltene Mails am Ende wieder.

Enigma: Die streng geheime Chiffriermaschine der Deutschen wurde im Zweiten Weltkrieg zur Verschlüsselung von Nachrichten eingesetzt.

21.03.2021 | 18:45 min

Strategie 2: Verteilung von Datenmacht

Wenn Sie X (ehemals Twitter) nutzen, landen die Daten sämtlicher Nutzer bei einem einzigen Unternehmen. Nicht so beim alternativen Kurznachrichtendienst Mastodon. Will man sich dort ein Profil zulegen, hat man die Wahl zwischen verschiedenen Anbietern. Die heißen etwa Mastodon.social, Troet.cafe oder Chaos.social.
Diese Mastodon-"Instanzen" ergeben einen gemeinsamen Kommunikationsraum. Alle Nutzer können miteinander schreiben und ihre Inhalte liken, teilen und kommentieren. Das verteilte Prinzip aber sorgt dafür, dass keine zentrale Daten-Ballung entsteht.

In Sachen Digitalisierung spielt beim Thema Geld vor allem die Frage nach Datenschutz, Transparenz und Teilhabe eine wesentliche Rolle.

05.06.2023 | 02:10 min

Strategie 3: Verschleiern von Datenströmen

Internetanbieter sehen, welche Webseiten Sie mit dem Browser aufrufen. Es sei denn, Sie nutzen den Tor-Browser: Der leitet Ihre Daten über drei Verschleierungsstationen an Ziel. Damit können Sie Ihren Internetanbieter austricksen. Der sieht nur die erste Verschleierungsstation, aber nicht, was Sie eigentlich vorhaben. Er kann deshalb nicht protokollieren, welche Webseiten Sie aufrufen. Ein weiterer Vorteil: Stoßen Sie im Ausland auf Internetzensur, hilft der Tor-Browser ebenfalls. In vielen Fällen können Sie mit dem Programm elegant die Zensur aushebeln.

Die großen Anbieter wie Google und Microsoft bekommen unsere Daten über ihre Browser massenhaft frei Haus geliefert. Wer das nicht will, für den gibt es durchaus Alternativen.

15.06.2022 | 02:36 min

Strategie 4: Blockieren von Datenströmen

Betreiber von Webseiten und Apps haben oft den Analysedienst von Google eingebaut sowie die Werbenetzwerke von Google, Meta und Amazon. Tracking-Blocker unterbinden solche Hintergrund-Datenströme. Am einfachsten geht das im Browser über die Erweiterung uBlock Origin.
Blocker haben allerdings eine gesellschaftliche Schattenseite: Die vielen kostenlosen Inhalte und Dienste im Netz finanzieren sich über Werbung, die durch solche Blocker ebenfalls ausgeblendet wird. Ein verantwortungsvoller Umgang könnte so aussehen, dass Sie bei bestimmten Webseiten die Tracking-Blocker gezielt deaktivieren oder sich als Ausgleich Bezahlprofile zulegen.

Per Gedanken Dinge steuern - das wäre doch ganz praktisch, oder? In einem Experiment erlebt Jasmina Neudecker, inwieweit Computer heute schon unsere Gedanken lesen können.

07.06.2021 | 14:09 min

Effektive Datenschutz-Technologien

Vor elf Jahren, im Sommer 2013, hat der Whistleblower Edward Snowden gezeigt: Die bunte digitale Welt ist gleichzeitig eine gigantische Datensammel- und Überwachungsmaschine. Der ist man aber nicht schutzlos ausgeliefert. Die Strategien und kostenlosen Programme der digitalen Zivilgesellschaft bieten zwar keinen hundertprozentigen Schutz, weil das nicht möglich ist. Man kann mit ihnen aber gezielt und sehr effektiv Datenflüsse minimieren.

Thema

Mehr zum Thema Datenschutz

Weitere Ratgeber-Themen