Datenschutz

Jetzt schütze ich meine Daten selbst!

Nieman kann heute sicher sein, dass seine elektronische (und reale) Privatsphäre geschützt ist. Es bedarf dabei nicht einmal bösartiger „Hacker“, Identitätsdieben, Polizei und Geheimdiensten, die illegal oder legal mit komplizierten technischen Hilfsmitteln unsere Daten abfangen. Meist sind es wir selbst, die leichtfertig zu viele Daten von sich preisgeben und die es leichtfertig ermöglichen, dass Personen unseren Datenverkehr mitlesen, denen wir die darin enthaltenen Informationen keinesfalls zukommen lassen wollen. Dieser Ratgeber ist deshalb eine Sammlung einfacher Tipps, die den Standard des eigenen Datenschutzes rasant verbessern.

E-Mail: Nie mehr ohne Verschlüsselung!

Eigentlich sollte allen Computernutzern bekannt sein, was der Erfinder des E-Mail-Verschlüsselungsprogramms „Pretty good privacy“ (PGP) einst schrieb: Eine unverschlüsselte E-Mail ist wie eine Urlaubspostkarte, die selbstverständlich auch vom Briefträger, neugierigen Nachbarn oder dem Chef gelesen werden kann und darf. Liebesbriefe und Steurerklärungen gehören dagegen in einen Briefumschlag. Gehen Sie ruhig davon aus, dass es immer jemand gibt, der im Internet E-Mail-Botschaften mitliest. Deshalb sollten Sie alles verschlüsseln, was nur Sie und den Empfänger der E-Mail etwas angeht. Das können schon Verabredungen zu Treffen mit Freunden sein (Ein mitlesender Einbrecher wüsste sonst, wann Ihre Wohnung leer steht). Oder: Wer eine Bewerbung per E-Mail offen versendet, der muss sich nicht wundern, wenn der eigene Arbeitgeber einem solch unzuverlässigen Mitarbeter kündigt. Und was für Liebesgeheimnisse ich mit meiner Freundin austausche geht keinen „Hacker“ etwas an. Ebensowenig würde ich alle meine politischen Ansichten und meine gewerkschaftlichen Aktivitäten den mithörenden Geheimdiensten und Polizeibehörden offenbaren (schließlich weiß man nie, ob aus unserer Demokratie nicht wieder mal eine Diktatur werden kann).
Deshalb heißt die allererste Regel des Datenschutzes: Ein E-Mail-Verschlüsselungsprogramm (am besten GnuPG) downloaden, den öffentlichen und den privaten Schlüssel erzeugen (je nach Bedarf mit oder ohne Verfalldatum – ohne bleiben die E-Mails lesbar, mit sind sie nach Ablauf des Schlüssels nicht mehr zu entschlüsseln) und dann den öffentlichen Schlüssel allen zur Verfügung stellen, die mir vertrauliche E-Mails schicken sollen. Und gleichzeitig jeden E-Mail-Empfänger, dem Sie schreiben wollen, um Zusendung von dessen öffentlichen Schlüssel bitten. Selbstverständlich sollte man die Echtheit des Schlüssels mit dem „Fingerprint“ überprüfen – einer Zeichenfolge, die einmalig ist und ausschließt, dass jemand anders den Schlüssel manipuliert hat.
Übrigens: die Schlüsseldateien – insbesondere die privaten Schlüssel – sollten selbst nur auf verschlüsselten Festplatten bzw. USB-Sticks gesichert werden.

E-Mail: Kopien und Empfänger am besten blind!

Beim Versand von E-Mails an mehrere Empfänger ist es Pflicht: Nicht die ganze Adressliste ins Feld „An:“ („To:“) oder „Kopie“ („CC:“), sondern sich selbst als Empfänger eintragen und dann alles in die Zeile „Blindkopie“ („Bcc:“). Das verhindert (wenn auch nicht ganz) ungebetenes Überwachen der Empfänger und auch unerwüschte „Spam“-E-Mails. Und was mit mehreren Empfängern geht, geht auch mit einem einzelnen Adressaten.

E-Mail: Keine Anhänge von Unbekannten öffnen! Nicht jedem Link folgen!

E-Mail-Anhänge aus unbekannten Quellen sind tabu: Solche Mails am besten ungelesen löschen! Und bei dubiosen E-Mails auch nicht irgendwelchen darin angegeben Links ins Internet folgen. Sonst werden Sie bald Opfer von „Phishern“ und „Pharmern“ sein, die mit Ihren Bank- und Kreditkartendaten an Ihr Geld kommen oder über die neue, bundeseinheitliche Steuernummer ihre Identität klauen, um mit Ihrem guten Namen Verbrechen zu verüben. Und Ihr Computer wird bei unvorsichtigem Umgang mit Mails und Internet-Links sicher bald zu einem „Bot-Netz“ gehören und (ohne dass Sie es merken) dubiose „Spam“-Mails oder Computerviren verschicken.

WLAN: Zuhause nur mit sicherem Netz!

Wer über ein Funk-Netzwerk (WLAN) ins Internet geht, sollte verhindern, dass der Nachbar mitsurft und mitliest. Das ist ganz einfach – wenn auch nicht immer vom Hersteller der WLAN-Hardware vorgesehen. Es gilt folgendes:

  1. Die Firewall im DSL-Router aktivieren
  2. Dem WLAN-Netzwerk einen nicht leicht zuzuordnenden Namen (ESSID) geben (z.B. wXz3A.t7l)
  3. Den Zugang zum Netzwerk auf die MAC-Adressen beschränken, die zu den eigenen Computern gehören
  4. Die WPA-Verschlüsselung des WLAN-Funkverkehrs aktivieren.

Computer: Zwischenspeicher leeren!

Jeden Abend sollten Sie alles aus dem Computer löschen, was in Zwischenspeichern liegt und anderen Aufschluss über die von Ihnen besuchten Internetseiten verschafft: Also: Den Cache leeren! Ein Mausklick, der sich lohnt. Das gilt auch für das Löschen von „Cookies“ mit denen andere unter anderem Ihre Einkaufsgewohnheiten kennenlernen und steuern wollen.

Computer: Firewall einschalten! Softwarelücken schließen!

Selbstverständlich darf an keinem Ihrer Computer der Schutzwall gegen Internet-Angriffe – die „Firewall“ – ausgeschaltet sein. Und selbstverständlich muss die von Ihnen verwendete Software (vor allem von Betriebssystem, Antivirensoftware, Internetsoftware, Verschlüsselungssoftware und E-Mail-Software) immer auf dem aktuellsten Stand sein: Also! regelmäßig die Sicherheitsupdates einspielen.

Computer: Wichtiges auf die verschlüsselte Festplatte

Für alles, was Ihnen wichtig ist (und vor allem alles, was niemand außer Ihnen selbst etwas angeht) muss eine Festplatte her, die (zumindest teilweise) verschlüsselt ist. Ein „Datensafe“, zu dem nur Sie Zugang haben (also darf er nur nach Eingabe einer „Kombination“, eines speziellen Passwortes, aufgehen – und das auch nur dann, wenn der Computer ganz sicher nicht am weltweiten Netz hängt). So eine „Crypto-Partition“ lässt sich heute leicht anlegen – zum Beispiel mit dem Programm „Truecrypt“. Und mit technischen Mitteln können selbst Polizei und Geheimdienste so einen „Datensafe“ nicht aufmachen. Da müsste man Sie schon mit Hilfe der Folter dazu bringen, Ihr Passwort zu verraten (im deutschen Rechtsstaat muss niemand mit der ermittelnden Polizei kooperieren). Und selbst dagegen bietet Truecrypt eine Möglichkeit: Einen verschlüsselten Datencontainer im verschlüsselten Datencontainer – Truecrypt öffnet je nach Passwort den richtigen Container oder – für die Folterer – einen Container, der falsche Daten enthält. Allerdings: Wegen der seltsamen Geschichte von Truecrypt empfiehlt es sich im Ernstfall, das Programm nur aus den öffentlich zugänglichen Ubuntu-Quellen selbst zu kompilieren.

Passwörter müssen sicher sein!

Denken Sie sich unbedingt sichere Passwörter aus: Also z.B. jeden Anfangsbuchstaben von jedem Wort aus dem Satz „Rotkäppchen geht mit Brot und Wein zur Großmutter“ (=RgmBuWzG) und fügen Sie dann mindestens an einer, besser an zwei Stellen ein Sonderzeichen ein (z.B. nach dem 3. und 5. Buchstaben = Rgm!Bu?WzG). So etwas ist für Sie leicht zu merken – Passwortknacker beißen sich daran die Zähne aus – vorausgesetzt, Sie haben dieses Passwort nirgends auf einem Zettel notiert. Außerdem: auch sichere Passwörter sollten regelmäßig geändert werden. Und wenn Sie Programme nutzen, die Ihre Passwörter speichern, dann prüfen Sie sorgfätig, ob so ein Programm die Passwörter auch sicher verschlüsselt abspeichert!.

Internet: Achten Sie auf sichere Verbindungen!

Wenn Sie mit Ihrem Computer auf Ihr elektronisches Konto zugreifen, sollten Sie darauf achten, dass die Daten verschlüsselt übermittelt werden: Das Vorängeschloss in Ihrem Internet-Browser muss geschlossen sein und in der Adresszeile des Programms muss etwas stehen, was mit „https://“ beginnt! Und überzeugen Sie sich auch, dass die Angabe in dieser Adresszeile mit dem übereinstimmt, was Ihnen Ihre Bank am Anfang mitgeteilt hat. Dasselbe gilt auch beim elektronischen Einkauf (den man selbstverständlich nur tätigt, wenn ein Lieferant beim Ersteinkauf bereit ist, die Ware per Post-Nachnahme zu liefern; Vorkasse oder Kreditkartennummer bekommen nur vertrauenswürdige Internet-Shops!).

Außerdem empfiehlt es sich, den eigenen Browser auch soweit wie möglich gegen Datenspione aller Art abzudichten. Dazu gehört zum Beispiel ein Werbeblocker wie AdblockPlus, eine „sichere“ Suchmaschine wie Startpage und ein IP-Adressen-Verschleierer wie anonymoX. Gelegentlich müssen auch einige Einstellungen im Browser verändert werden. Und wer es noch sicherer halten will, der sollte nur mit dem Tor Browser Bundle ins Inernet gehen (auch wenn ein Geheimdienstler, der einen Tor-Knoten betreibt selbstverständlich als man-in-the-middle auch hier mithören kann).

Die eigene Website, YouTube und Facebook: Achten Sie darauf, was Sie im Internet veröffentlichen!

Wer sich wie ein Daten-Exhibitionist gebärdet und sein ganzes Privatleben im Internet ausbreitet, darf sich nicht beschweren, wenn es Überraschungen unangenehmer Art gibt. Jedesmal, bevor man etwas von sich ins Netz stellt deshalb prüfen: Will das die Welt wirklich von mir wissen? Sollen das auch Menschen erfahren, die ich gar nicht kenne?

Handy: Ausschalten!

Wer verhindern will, dass Unbefugte nachvollziehen können, welche Wege man zurücklegt, der sollte unbedingt sein Handy immer dann ausschalten, wenn er es nicht zum Telefonieren benötigt.

Müll: Nur Schnipsel in den Papierkorb!

Ganz gleich, ob Sie Kontoauszüge, Rechnungen oder Behördenbriefe entsorgen. Bevor solche Blätter in den Papiercontainer wandern, sollten sie diese in kleine Schnipsel verwandeln – egal, ob durch zerreißen, durch kleinschneiden mit der Schere oder mit Hilfe eines Aktenvernichters. Dann kann sich kein Identitätsdieb Ihrer persönlichen Daten bemächtigen. Und diese Vorsichtsmaßnahme gilt selbstverständlich auch bei der Entsorgung abgelaufener Kredit- und EC-Karten.

Weg mit den Punktekarten!

Ein bisschen Rabatt bei Payback, ein paar Happy Digits oder andere Punktesammelsysteme sind es nicht wert, freiwillig den Handelskonzernen sein ganzes Konsumverhalten zu offenbaren. Besser ist es, solche Karten gar nicht erst zu beantragen oder die Systeme schnell wieder zu kündigen. Denn wer alles auf die Daten des „gläsernen Kunden“ zugreift, können Sie nicht kontrollieren.

Bargeld lacht!

Setzen Sie EC- und Kreditkarten nur dann ein, wenn es wirklich notwendig ist. Denn wie bei den Rabattsystemen können die Handelskonzeren, Bonitätsprüfer und andere Institutionen beim unbedachten Einsatz an der Supermarkt- oder Kaufhauskasse viel über Ihren Lebenswandel herausfinden (denn beim Bezahlen mit der Karte ordnen die Computer Ihren Namen und Ihr Konto sofort den gekauften Waren zu!). Und ganz nebenbei kann man auch noch – wie beim Handy – feststellen, zu welcher Zeit Sie sich an welchem Ort aufgehalten haben.

Fragen Sie die Schufa!

Nutzen Sie Ihr Recht und überprüfen Sie regelmäßig, was die Kreditauskunftei Schufa über Sie speichert. Und fragen Sie ruhig auch nach Ihrem „Rating“ – das ist die Verknüpfung Ihrer Kreditdaten, die Sie heute leider oft angeben müssen mit Schufa-Einschätzungen zu ihrem Wohngebiet, ihrem Beruf und anderem. Sonst wundern Sie sich eines Tages vielleicht, warum Ihnen Ihre Hausbank plötzlich das Konto und den Kreditrahmen kündigt.