Meine Daten gehören mir – Digitale Selbstverteidigung für Einsteiger
Wer das Internet nutzt, hinterlässt unweigerlich Spuren. Diese verhelfen vor allem Unternehmen der Datenwirtschaft zu Einnahmen in Milliardenhöhe, führen bei den Internetnutzern jedoch häufig zu Benachteiligung in Form von Ausforschung, Manipulation, Diskriminierung und Vorenthalten von Informationen.
In diesem Vortrag erfahren Sie, wie Sie Ihre Privatsphäre bei der Internetnutzung durch Ihr Verhalten sowie durch die Nutzung bestimmter Dienste oder Programme/Apps schützen können.
Inhalte
- Digitale Selbstverteidigung – worum geht es?
- Handlungsfelder Digitale Selbstverteidigung / Digitale Mündigkeit
- Wer ist in der Verantwortung?
- Ist das auch kostenlos?
- Rechtliches Risiko für Private bei Datenschutzverstößen
- Verhaltensempfehlungen
- Ist das wahr? – Faktenchecks
- Die Schein-Sicherheit der Ende-zu-Ende-Verschlüsselung
- Alternative Software und Dienste
Digitale Selbstverteidigung – worum geht es?
Wer das Internet nutzt, hinterlässt unweigerlich Spuren. Diese verhelfen vor allem Unternehmen der Datenwirtschaft zu Einnahmen in Milliardenhöhe, führen bei den Internetnutzern jedoch häufig zu Benachteiligung in Form von Ausforschung, Manipulation, Diskriminierung und Vorenthalten von Informationen. Wir sind aber nicht wehrlos. Die bestehenden Regelungen zum Datenschutz sind zweifellos wichtiger denn je, reichen aber alleine nicht aus, allen schädlichen Begleiterscheinungen der digitalen Welt zu begegnen. In der digitalen Welt müssen alle auch bisher schon anerkannten Werte Gültigkeit haben. „Digitale Selbstverteidigung“ bedeutet auch, die unbestreitbaren Vorteile digitaler Medien souverän, durch eigenes Handeln oder Unterlassen gesteuert, zu nutzen.
Die Digitalisierung bietet gleichermaßen Chancen, wie Risiken und stellt Unternehmen, Gesellschaft und Einzelne vor neue Herausforderungen. Es gibt einen eindeutigen Trend zur Monopolbildung auf Märkten für digitale Güter. Vor allem die „Gatekeeper“ ( Alphabet [eher als Google bekannt], Amazon, Apple, Meta Platforms, Inc. [vormals Facebook] und Microsoft) wachsen rasant und haben einen dominanten Marktanteil erobert. Die Reduzierung der Chance zur Gewinnerzielung auf wenige schränkt den Wettbewerb ein und behindert die Innovationsfähigkeit anderer Technik-Unternehmen.
Die ökonomische Macht der vorstehend erwähnten und nachfolgend als Monopolanbieter bezeichneten Unternehmen geht einher mit deren erleichterten politischen Einflussnahme, der Veränderung von Arbeitsprozessen wie auch von Verhaltensweisen bei der Computernutzung im Privaten durch Anpassung an die Leistungsmerkmale deren Produkte. Wer sich der Nutzung der Software und Dienste der Monopolanbieter verschließt, läuft Gefahr, diskriminiert zu werden oder Wettbewerbsnachteile zu erleiden.
Auf Seiten der Monopolanbieter immer höhere, für die Werbung zur Verfügung stehende Etats verstärken die Einflussnahme. Die oft damit einhergehende ausufernde Sammlung und Auswertung von Daten erlaubt, Identitäten zu erkennen, deren Vorlieben und Verhaltensweisen zu analysieren und gezielt zu manipulieren. Dieser Gefahr des Missbrauchs von Macht muss entgegengewirkt werden. Dies ist aber nicht allein Aufgabe des Staates.
Handlungsfelder Digitale Selbstverteidigung / Digitale Mündigkeit
Eine denkbare Unterteilung könnte wie folgt aussehen:
- Informationssicherheit / IT-Sicherheit
- Schutz der Privatsphäre
- Wahlfreiheit
- Informationsfreiheit
Informations- / IT-Sicherheit
Informationssicherheit umschreibt Ziele und Maßnahmen zum Schutz von technischen und nicht-technischen Systemen zur Informationsverarbeitung (im weiten Sinne). In der Regel stehen jedoch die technischen Einrichtungen im Vordergrund der Betrachtung.
Die Abkürzung „IT“ steht zumeist für „Informationstechnik“ oder auch „Informationstechnologie“ . Unter dem Blickwinkel der Sicherheit wird jedoch regelmäßig von „IT-Sicherheit“ gesprochen.
Die klassischen Schutzziele der IT-Sicherheit sind in erster Linie
- Verfügbarkeit – Geräte und Daten sind vorhanden bzw. funktionsfähig
- Integrität – Daten bilden reale Sachverhalte korrekt ab
- Vertraulichkeit – Daten gelangen nur den dazu Befugten zur Kenntnis
Bisweilen werden auch die englischen Begriffe Confidentiality, Integrity und Availability (deutsch: Vertraulichkeit, Integrität, Verfügbarkeit) verwendet und als „C.I.A.-Prinzip“ bezeichnet.
Zuweilen werden in diesem Zusammenhang auch die Ziele
- Einhalten von Regeln / Rechtskonformes Handeln
- Wirtschaftlichkeit
genannt.
Wichtige Daten müssen vor Verlust geschützt werden. Dazu werden diese in der Regel nach einem festgelegten System vervielfältigt, an verschiedenen Orten gelagert und regelmäßig aktualisiert. Dieses Vorgehen wird als Datensicherung (engl.: „backup“) bezeichnet.
Schutz der Privatsphäre
Der Schutz der Privatsphäre wird in Deutschland dem Begriff Datenschutz (engl. „privacy“) zugeordnet. Darunter wird in erster Linie das aus dem allgemeinen Persönlichkeitsrecht gem. Art. 2 Grundgesetz abzuleitende Recht auf informationelle Selbstbestimmung, dem Schutz der personenbezogenen Daten verstanden. Die Charta der Grundrechte der Europäischen Union regelt hierzu in Art. 8 „Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten“.
Wahlfreiheit
Der Begriff wird zwar zunehmend häufiger verwendet, ist aber nicht formal definiert. In Zusammenhang mit Digitalisierung wird meistens darunter der Grundsatz der freien Wahl von Angeboten, des Handelns oder des Nichthandelns verstanden. Eine denkbare Unterteilung sind die Aktionsziele
- Recht auf freie Entfaltung der Persönlichkeit gem. Art. 2 Grundgesetz
- Verbraucherschutz, im Sinne von Zugang zu Informationen zum Schutz vor Gefährdungen der persönlichen Sicherheit und Gesundheit, vor Täuschung und Übervorteilung
- Fairer Wettbewerb, vor allem hinsichtlich der Einschränkung von Monopolunternehmen, Interoperabilität von Technik und Netzneutralität
- Schutz der freien Gesellschaft, hinsichtlich einer unabhängigen Lebensführung, Nachhaltigkeit, einer gelebten Verantwortungskultur oder Zugang zu wichtigen Informationen
Informationsfreiheit
Informationsfreiheit soll jedem ein Recht auf freien Zugang zu amtlichen Informationen von öffentlichen Stellen und die Einsicht in deren Verwaltungsvorgänge gewähren. Das Informationsfreiheitsgesetz (IFG) des Bundes und vergleichbare Gesetze der Länder, wie das Landesinformationsfreiheitsgesetz (LIFG) Baden-Württemberg, sollen das Vertrauen zwischen Staat und Bürgerinnen und Bürgern stärken. Öffentliches Verwaltungshandeln soll für Bürger transparenter und nachvollziehbar gemacht werden
Auf Bundesebene ist der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) Ansprechpartner bei Fragen zur Informationsfreiheit. Die Bürgerinnen und Bürger haben das Recht, sich mit einer Beschwerde an den BfDI zu wenden, wenn sie der Ansicht sind, dass eine der Aufsicht des BfDI unterliegende Stelle ihre Rechte in den Bereichen Datenschutz oder Informationsfreiheit verletzt hat. Die Inanspruchnahme dieses Rechts ist grundsätzlich kostenfrei.
Ähnlich verhält es sich in einigen Bundesländern, so auch beim Landesbeauftragter für den Datenschutz und die Informationsfreiheit Baden-Württemberg.
Hinsichtlich von Anfragen von Bürgern bei den Behörden ist allerdings zu beachten, dass die Beantwortung gestellter Fragen zuweilen kostenpflichtig ist.
Wer ist in der Verantwortung?
Viele Anwender von Computertechnik – übrigens egal, welchen Alters – suchen allzu leichtfertig und viel zu häufig nach den bequemen Lösungen – frei nach der Regel: das nutzen doch auch andere, das habe ich an der Arbeitsstelle, da muss ich nicht umlernen und es ist doch kostenlos. Damit einher geht oft ein sorgloser Umgang mit den eigenen, personenbezogenen Daten, teilweise auch den Daten, die uns von anderen anvertraut wurden.
Der Begriff „Digitale Selbstverteidigung“ sollte daher nicht als Ausdruck einer Bedrohungssituation gegen einen übermächtig scheinenden Feind, sondern als Aufforderung, eigenverantwortlich tätig zu werden, verstanden werden. Der Verein digitalcourage e. V., der eine Definition des Begriffs vorgenommen hat, spricht nicht zuletzt aus diesem Grund von „Digitaler Mündigkeit“.
Ansonsten wird „Digitale Selbstverteidigung“ durchaus unterschiedlich definiert. Einige Beispiele finden Sie nachstehend (**)
- Digitale Mündigkeit – digitalcourage
- Digitale Selbstverteidigung – digitalcourage
- Tipps zur digitalen Selbstverteidigung – klicksafe
- Digitale Selbstverteidigung: Was ist das eigentlich? – Kuketz – Blog
- Kleines Einmaleins der digitalen Selbstverteidigung – NETZPOLITIK.ORG
- Digitale Selbstverteidigung – YOUNG DATA (betrieben vom Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz)
Ist das auch kostenlos?
Die bis dahin weltweit größte Computermesse Cebit begann 2018 mit einem „Paukenschlag“. Einer der Eröffnungsredner, Jaron Lanier, sprach mit Blick auf das Gebaren der großen, bekannten IT-Unternehmen von „kranken Geschäftsmodellen“ und meinte damit unter anderem deren „Glorifizierung des Kostenlosen“. Dies sei „dumm, gefährlich und würdelos“. Ich eigne mir seine Wortwahl nicht an, meine aber, dass er in der Sache Recht hat.
Die Entwicklung, der Vertrieb und die Pflege von Apps erfordern Zeit, Personal und Technik. Ebenso verhält es sich mit dem Betrieb von Kommunikationsdiensten. Dies sind keine Leistungen des Staates, die wir bereits mit unseren Steuern bezahlt haben, sondern in der weit überwiegenden Zahl der Fälle Werke und Dienstleistungen von Privaten, Selbständigen oder Unternehmen.
Wie in den meisten anderen Lebenslagen haben wir keinerlei Anspruch darauf, diese Leistungen kostenlos nutzen zu können. Viele technische Dienstleistungen sind trotzdem – auf seriösem Wege – kostenlos zu erlangen, zum Beispiel weil
- dies im Rahmen der Daseinsvorsorge von Staat und beauftragten Einrichtungen angeboten wird
- der Anbieter dies aus technischem Interesse oder uneigennützigen Motiven heraus macht,
- es eine Gegenfinanzierung durch Geschäftskunden gibt
(diese zahlen, private Nutzer nicht), - die Leistung über Spenden oder Mitarbeit finanziert wird
(z.B. Wikipedia, OpenStreetMap, Mozilla, Wikimedia Commons, …) - es Werbeeinblendungen ohne gleichzeitige Ausforschung gibt.
Wir bezahlen in zu vielen Fällen durch die Preisgabe unserer persönlichen Daten. Wir haben letztlich keinerlei Kontrolle darüber, wofür unsere Daten verwendet werden, ob der Wert unserer Daten der Dienstleistung überhaupt angemessen ist und vor allem, ob dies nicht zu unserem Nachteil geschieht.
Nicht ohne Grund sind wir bei zahlungspflichtigen Bestellungen extrem misstrauisch geworden – ein zweifelhafter Verdienst von Teilen unserer Wirtschaft. Es gibt – und man muss leider sagen: vor allem außerhalb unseres Landes – sehr faire Bezahlmodelle, z.B. Abonnements ohne Kündigungsfrist.
Sofern auf diesen Seiten kostenpflichtige Dienste erwähnt werden, handelt es sich um solche, die teilweise bereits ab 1 € / Monat zu sehr fairen Bedingungen zu buchen sind. Bezahlversionen von erwähnten Apps kosten (derzeit) einmalig max. 4,99 EUR, müssen Sie nur einmal bezahlt werden, es gibt kaum Abonnements und Sie können sie häufig sogar auf mehreren Mobilgeräten, unter Umständen auch gemeinsam mit Ihren Partnerinnen/Partnern oder Angehörigen Ihrer Familie gleichzeitig installieren und nutzen.
Rechtliches Risiko für Private bei Datenschutzverstößen
Die europäische Datenschutz-Grundverordnung (DSGVO) schützt die Grundrechte und Grundfreiheiten natürlicher Personen und insbesondere deren Recht auf Schutz personenbezogener Daten. Sofern Daten von natürlichen Personen ausschließlich für persönliche oder familiäre Zwecke genutzt werden, gelten die strengen Regeln und teils drakonischen Strafandrohungen der DSGVO grundsätzlich nicht (Art. 2. Abs. 1 DSGVO). Allerdings gilt diese sog. „Haushaltsausnahme“ nur solange, wie bei der Verarbeitung der Daten kein Bezug zu einer beruflichen oder wirtschaftlichen Tätigkeit besteht.
Die Computerzeitschrift c’t erklärt in der Ausgabe 5/2020 („In welchen Fällen die DSGVO für Privatleute gilt – und in welchen nicht“) die Hintergründe. Der Artikel ist kostenlos online hier zu lesen.
Danach ist die genannte Haushaltsausnahme bereits dann nicht mehr gegeben, wenn auch nur ein kleiner Teil der verarbeiteten Daten außerhalb der rein privaten bzw. familiären Umgebung genutzt wird. Enthalten die Kontakte oder Listen zum Beispiel neben Familienangehörigen auch personenbezogene Angaben zu Arbeitskollegen, Kunden oder Geschäftspartnern können die Grenzen der Haushaltsausnahme bereits überschritten sein.
Besonders zu beachten ist das Hochladen von Kontaktdaten zu Plattformen wie WhatsApp. Der genannte Artikel der c’t erwähnt in diesem Zusammenhang beispielhaft auch Kontaktdaten von Vereinsmitgliedern. Deren Daten unberechtigt zu verarbeiten, kann ein Datenschutzverstoß sein.
Einen Sonderfall stellt wiederum das Veröffentlichen von personenbezogenen Daten über Internetdienste, wie WWW-Seiten, öffentlich zugängliche Konten in den sozialen Netzwerken oder bei YouTube dar. Alle über Internetdienste öffentlich zugängliche personenbezogene Daten unterliegen dem Schutz der DSGVO, hier greift die Haushaltsausnahme in der Regel nicht.
Die Videoüberwachung aus dem privaten Umfeld in den öffentlichen Raum, z. B. bei Haustürkameras, Dashcams in Fahrzeugen oder durch Aufnahmen mit Drohnen, sind ebenso kritisch zu sehen.
Die Datenschutzbehörden haben in der Vergangenheit auch gegenüber Privaten durchaus empfindliche Bußgelder verhängt. So zog die Versendung einer E-Mail an ca. 1600 Adressaten, deren Adressen im cc-Feld der E-Mail offen einsehbar waren, ein Bußgeld von ca. 2600 EUR nach sich. Der genannte Artikel der c’t stellt weitere Beispiele dar.
Verhaltensempfehlungen
Hinterfragen Sie jede Weitergabe Ihrer Daten – u.a. danach, ob Sie dazu verpflichtet sind, ob dies hinsichtlich des Anlasses und von Art und Umfang der Daten tatsächlich erforderlich ist sowie wer, einschließlich Ihnen, einen Nutzen an den Daten hat..
Seien Sie sich der Bedeutung von digitalen Identitäten (u.a. E-Mail-Adressen, Telefonnummern, Standortdaten, Werbe-ID, spezifische Software- und Gerätedaten, Fotos, Stimm- / Sprachmuster) bewusst. Bei der Kommunikation werden neben dem Nachrichteninhalt (Nutzdaten) auch Identitäten, Nachrichtenverläufe und weitere Daten übertragen. Diese Metadaten sind für die Datenwirtschaft von viel höherem Wert, als die Nutzdaten. Lassen Sie sich gerade vor diesem Hintergrund nicht vom Hinweis auf eine Ende-zu-Ende-Verschlüsselung täuschen (s.u.). Diese bietet Ihnen unter Umständen keinen ausreichenden Schutz.
Digitale Identitäten werden auch für kriminelle Zwecke missbraucht. Dies ist zwar zunächst ein Problem der IT-Sicherheit, soll hier aber nicht unerwähnt bleiben, weil Kriminelle häufig die Datensammlungen der Datenwirtschaft mit dem Ziel angreifen. Digitale Identitäten zu erbeuten. Die Täter können im Namen der rechtmäßigen Inhaber z. B. Einkäufe tätigen, Straftaten begehen, Rufschädigung betreiben oder Hass-Propaganda und Fake-News verbreiten.
Unter den folgenden Links können Sie überprüfen, ob Ihre Identitäten (E-Mail-Adressen, teils auch Rufnummern) bereits durch eine Sicherheitslücke oder einen Angriff von Kriminellen erbeutet wurde. Seien Sie trotzdem misstrauisch. Wenn Ihre Identität nicht als in der Datenbank hinterlegt (engl.: pawned) angezeigt wird, kann sie trotzdem bereits missbräuchlich verwendet werden.
- Have I been Pwned (E-Mail oder Rufnummer): haveibeenpwned.com
- Firefox Monitor (E-Mail): monitor.firefox.com
- Identity Leak Checker des HPI (E-Mail): sec.hpi.uni-potsdam.de/ilc
- Leak Checker der Universität Bonn (E-Mail): leakchecker.uni-bonn.de
Manche Kommunikationsdienste lesen Daten, die Ihnen von anderen anvertraut wurden, unzulässiger Weise aus. Beachten Sie die möglichen Rechtsfolgen für Sie (s. u.). Stellen Sie die App-Berechtigungen auf digitalen Geräten entsprechend ein. Synchronisieren Sie Daten mit Ihren Online-Konten nur insoweit, wie dies für Sie gleichermaßen nützlich wie rechtlich zulässig ist.
Ihre Daten sind wertvoll; mittels Preisgabe Ihrer Daten bezahlen Sie in der Regel zu viel. Scheinbar durch Inkaufnahme von Werbung finanzierte Angebote forschen Sie häufig aus und bieten Ihnen bevorzugt Informationen, die eher dem Anbieter, als Ihnen nützen..
Setzen Sie auf Dienste, für die Sie einen Geldbetrag in angemessener Höhe zahlen, z. B. die kostenpflichtigen, aber lohnenden Leistungen der Anbieter von temporären und / oder Alias-Mail-Adressen oder Telefondiensten. Nutzen Sie für den geschäftlichen Gebrauch kostenpflichtige, für Private aber kostenlose Leistungen nur für rein private Zwecke – bleiben Sie fair.
Viele kostenlose Leistungen werden im Rahmen der Daseinsvorsorge, von Organisationen oder Privaten uneigennützig, ohne kommerzielle oder für anderweitige Interessen angeboten; spenden Sie für freie und kostenlose Software und Dienste einen Ihnen angemessen erscheinenden Betrag.
Helfen Sie mit, die überbordende Marktmacht der Monopolanbieter in der digitalen Wirtschaft zu begrenzen und nutzen Sie alternative Software und Dienste (s. u.).
Vergleichen Sie den zuweilen zweifelhaften Nutzen kommerzieller sozialer Netzwerke, einschließlich deren sonstiger Dienste (z. B. Messenger, Videoplattformen), mit den Vorteilen themenorientierter WWW-Seiten, Blogs und Diensten engagierter Organisationen und Menschen; informieren Sie sich zu den Themen Föderierte Dienste (Fediverse) / Mastodon (Beispiele 1 / 2) oder PeerTube (Beispiele 1 / 2)
Informieren Sie sich regelmäßig bei den Verbraucherzentralen, dem Bundesbeauftragten und den Landesbeauftragten für den Datenschutz, der Bundeszentrale für politische Bildung, Themendiensten im WWW wie mobilsicher.de oder klicksafe.de sowie den oben in der „Linkliste“ (siehe Menü) erwähnten Stellen.
Ist das wahr? – Faktenchecks
Desinformation als Mittel der Erhaltung oder Gewinnung von Macht ist wahrscheinlich so alt wie die Menschheit. Internetdienste und deren hoher Verbreitungsgrad begünstigen einerseits die Verbreitung irreführender Informationen, bieten andererseits aber auch viele Informationen und konkrete Hilfestellungen zum Erkennen von gezielt falschen Informationen.
Als „Faktencheck“ wird ursprünglich ein journalistisches Konzept bezeichnet, bei dem Aussagen von Personen oder Organisationen mithilfe (möglichst öffentlich) nachprüfbarer Tatsachen überprüft werden. Beispiele hierfür sind:
- „Was ist Desinformation?“
Informationen der Bundesregierung - „Desinformation“
Informationen und Materialien der Bundeszentrale für politische Bildung - „Desinformation als Mittel gezielter Einflussnahme fremder Staaten„
- Bundesamt für Verfassungsschutz
- „Desinformation als hybride Bedrohung“
Bundesministerium des Innern - Deep Fakes – Woran man Fake-Bilder erkennen kann
DIVISIO GmbH – deutsches Unternehmen, das KI-basierte Leistungen anbietet - Which Face is real? – Welches Bild zeigt ein reales oder ein künstlich erzeugtes Gesicht?
Web-Anwendung der University of Washington - Wie erkenne ich manipulierte Bilder?
Webseite / Beitrag der Deutschen Welle - Die Macht der Kinderbilder
Webseite / Beitrag der Deutschen Welle - Wie erkenne ich Deepfakes?
Webseite / Beitrag der Deutschen Welle – Beispiele mit gefälschten Auftritten von Prominenten (u.a. Salvador Dali, Bruno Mars, Mark Zuckerberg, David Beckham, …) - „Willst Du mit mir Fakten checken gehen?“
Informationen und Materialien für Kinder, Jugendliche und Erwachsene bei klicksafe.de - „Wir prüfen Fake News, Lügen & Verschwörungstheorien“
Informationsseite von SWR3 (beispielhaft für Öffentliche Rundfunkanstalten) - „Der Kampf gegen unbewiesene Behauptungen im Netz“
mimikama.org – gemeinnütziger Verein (Österreich) mit dem Ziel der Aufklärung über Internetmissbrauch - „Warum Demokratie Faktenchecks braucht“
correctiv.org – Recherchezentrum (Rechtsform gemeinnützige GmbH) mit dem selbst gesetzten Ziel, „investigativen und aufklärenden Journalismus für alle Menschen und Medienpartner kostenfrei zugänglich machen“ - „Bilderrückwärtssuche“ – beispielhafte Auflistung von Diensten
- „Bildersuche inklusive Rückwärtssuche: Google, Tineye, Yandex & Co.“ – Artikel der PC-WELT
- „Mit einem Bild bei Google suchen“ – Google Hilfeseiten
- „Reverse Image Search“ – kostenloser Dienst von TinEye (englisch)
Die Schein-Sicherheit der Ende-zu-Ende-Verschlüsselung
Eine Ende-zu-Ende-Verschlüsselung (end-to-end-encryption – E2EE) liegt vor, wenn Daten vor dem Verlassen des digitalen Endgeräts verschlüsselt und erst nach dem Eintreffen auf dem Empfängergerät entschlüsselt werden. Während des Transports und vor allem auf den Servern des Betreibers des Kommunikationsdienstes sind die Nachrichteninhalte unter E2EE gegen unbefugte Einsichtnahme geschützt. Die dabei heute eingesetzten Verschlüsselungsstandards gelten als sehr sicher, eine Entschlüsselung durch Dritte würde unverhältnismäßig lange dauern.
Allerdings muss sichergestellt sein, dass die Anbieter der Apps bzw. des Kommunikationsdienstes die Verschlüsselung nicht unterlaufen, indem sie von den Nutzern unbemerkt die Verschlüsselung schwächen oder ausschalten. Sie sollten daher nur solche Apps und Dienste nutzen, deren Quellcode (von den Entwicklern geschriebene Programmanweisungen) öffentlich zugänglich ist oder die von unabhängigen, vertrauenswürdigen Institutionen geprüft wurden. Unter den in Deutschland am häufigsten genutzten Diensten zählen dazu die Apps/Dienste Signal und Threema; außerdem sind Dienste zu nennen, die auf den Protokollen Matrix und XMPP basieren, auch wenn diese weniger verbreitet sind. Signal ist der seit 2020 empfohlene Messengerdienst für die Europäische Kommission und ihre Mitarbeiter. Threema ist u.a. Teil der Digitalen Bildungsplattform in Baden-Württemberg.
Datenschutz und Sicherheit in Messenger-Diensten sind oft zweifelhaft
E2EE kommt häufig bei den „Kurznachrichtendiensten“ zum Einsatz. Eine andere Bezeichnung dafür ist „Instant Messaging“, die Apps und Dienste werden als „Messenger“ und deren Nutzung als „Chat“ bezeichnet. Mehrere Nutzer bilden oft „Chatgruppen“.
Nachrichteninhalte, die in einer Chatgruppe mittels E2EE geteilt werden, können während des Transports bzw. auf den Servern der Kommunikationsdienste grundsätzlich nicht mitgelesen werden. Die Inhalte liegen auf den jeweiligen Endgeräten jedoch in offener Form vor. D.h., jedes Mitglied einer Chatgruppe kann geheimhaltungsbedürftige Inhalte von allen anderen unbemerkt weiterleiten – z.B. auch, um jemand anderen bloßzustellen oder aber, um Rechtsverstöße anzuzeigen. Je größer eine Chatgruppe wird, umso schlechter können Sie sicherstellen, dass nur seriöse Inhalte geteilt werden.
Als Mitglied einer Chatgruppe, in der verbotene Inhalte verbreitet werden, geraten Sie zunächst ebenfalls in Verdacht einer rechtswidrigen Handlung; besonders heikel wird dies, wenn es sich z. B. um kinder- oder jugendpornografische Materialien handelt. Auch dann, wenn Sie nachweisen können, dass diese Inhalte gegen Ihren Willen auf Ihre Geräte gelangt sind, haben Sie zunächst mit den Strafverfolgungsbehörden einiges zu klären.
Bei der Kommunikation werden neben dem Nachrichteninhalt (Nutzdaten) auch Metadaten (gleichsam die Verwaltungsdaten zu einer Kommunikation) übertragen. Diese sind für die Datenwirtschaft von viel höherem Wert, als die Nutzdaten. Die E2EE wird nahezu irrelevant, wenn zwar die Nutzdaten (häufig belanglosen Inhalts) geschützt, aber die Metadaten einer Kommunikation ausgewertet werden, z.B. hinsichtlich
- wer kommuniziert, wie häufig, mit wem
- von welchen Standorten (lässt sich bei Mobilgeräten häufig leicht auslesen, da die Ortung unnötiger Weise eingeschaltet ist)
- mit welchen Endgeräten (Art, Typ, Geräteklasse [teuer/billiger]
- Gerätekennungen / Werbe-ID
- Drittanbieter-Cookies und andere gespeicherte Werbe-Daten
Geradezu abstrus wirkt der Verweis auf die unterstellte Sicherheit von E2EE, wenn durch einen Dienst die Kontakte / das Adressbuch eines Geräts unzulässig ausgelesen und weiterverarbeitet werden. Hier gilt es zu beachten, dass bei digitalen Dienste bereits eine E-Mail-Adresse oder eine Telefonnummer einen Menschen ausreichend identifiziert. Außerdem sollte bedacht werden, dass zu den Kontakten nicht nur die manuell vorgenommenen Einträge (solcher Menschen, deren Einverständnis zur Weitergabe von Daten eventuell vorliegt) gehören, sondern auch die Anruflisten. Wer ohne Wissen über die von einer Person genutzten Kommunikationsdienste diese arglos anruft, muss damit rechnen, dass seine/ihre Telefonnummer als Teil der Kontakte ausgelesen und gegen den Willen weitergeleitet werden. Es lohnt, die Nutzungsbestimmungen von Diensten zu lesen, z.B. hier. Im Vergleich dazu ein interessantes Gerichtsurteil.
Wie oben unter „Rechtliches Risiko..“ erläutert, begibt sich der Nutzer eines Dienstes / einer App in die Gefahr eines Bußgeldes, einer Anklage wegen einer Straftat, von Regressforderungen oder zumindest einer kostenpflichtigen Abmahnung, begleitet u. U. von Gebühren für Rechtsanwälte und Gerichte. Besonders zu beachten sind auch die Regelungen von § 203 StGB (Verletzung von Privatgeheimnissen), die u.a. für Angehörige der Heilberufe gelten. Unter die Schweigepflicht fällt u.U. auch die Tatsache, dass überhaupt ein Behandlungsverhältnis besteht. Außerdem ist von Amtsträgern und anderen § 353b StGB (Verletzung des Dienstgeheimnisses …) zu beachten. Lehrern und Polizeibeamten vieler Länder ist die dienstliche Nutzung bestimmter Kommunikationsdienste nicht gestattet.
Alternative Software und Dienste
Eine Abkehr von der naiven, zuweilen dem Verhalten von Lemmingen gleichenden, Sorglosigkeit bei der Nutzung der Angebote der Monopolanbieter erfordert einen gewissen Aufwand – da gibt es nichts zu beschönigen. Die Alternativen kosten mitunter – etwas – Geld. Ihre erfolgreiche Nutzung setzt voraus, zunächst alte Gewohnheiten abzulegen und sich neu zu orientieren: weg von der Maxime: „wo muss ich d’rauf drücken“, also „wie mache ich das“, hin zu der Frage: „was mach ich da gerade, mit welchen Daten oder welchem Werkzeug?“. Es ist im Grunde überhaupt nicht schwer, allenfalls zu Beginn etwas unbequem.
Die Chancen, für den eigenen Bedarf passende alternative Software und Dienste zu finden, sind geradezu riesig. Hier sollen zunächst nur einige aufgeführt werden, im Anschluss können Sie sich unter „Weiterführende Hinweise“ ergänzend informieren. Zunächst hier einige Beispiele für Software und Dienste für …
Büro, Kommunikation und Internet
- Libre Office / Open Office als Office-Anwendungen
- Mozilla Firefox, Vivaldi oder Brave als WWW-Browser
- startpage.com, metager.de, qwant.com oder duckduckgo.com als Suchmaschinen
- Mozilla Thunderbird als E-Mail-Anwendung
- KeePassXC als Passwortmanager
Reisen, Wanderungen
- openstreetmap.org als Karten- und Navigationsdienst
- efa-bw.de als Fahrplanauskunft
Multimedia,
- PeerTube als Videoportal
Videokonferenzdienste (kostenlos und datenschutzfreundlich)
- Brusl Babbld! – Angebot der Stadt Bruchsal
- Milchl@dle 4.0 – Angebot der Stadt Stutensee
- Peter ruft Paul – Angebot der Stadt Bretten
- Senfcall – Angebot von Studierenden – Auftritt bei Mastodon
- Sichere Videokonferenz – spendenfinanzierter deutscher Anbieter
- alfaview – für Private kostenloses Videokonferenzsystem aus Karlsruhe
Kommunikationsdienste
- mailbox.org*/** – E-Mail, Messenger, Kalender, Adressbuch, Videokonferenz, …;
- POSTEO*/** – E-Mail, Kalender, Adressbuch
- Tutanota* – E-Mail, Kalender, Adressbuch
- ProtonMail* – E-Mail, Kalender, Adressbuch
- Threema* – verschlüsselter Messenger für Text- und Sprachnachrichten; Threema ist Teil der Digitalen Bildungsplattform des Kultusministeriums Baden-Württemberg; die Landesregierung BW informiert u.a. über diesen Dienst zu wichtigen Themen
- Signal – verschlüsselter Messenger für Text- und Sprachnachrichten; die Landesregierung BW informiert u.a. über diesen Dienst zu wichtigen Themen
*= kostenpflichtig – **=Testsieger bei Stiftung Warentest
Sonstige Dienste
- Secuso – Online-Lernanwendung / Quiz zur Erkennung betrügerischer Nachrichten
- Mastodon-Instanz der Landesregierung Baden-Württemberg
- Mastodon-Instanz des Landesbeauftragten für Datenschutz und Informationsfreiheit BAden-Württemberg – LfDI BaWü
Mobilgeräte unter Android(TM)
- NoPhish – Lernanwendung zur Erkennung betrügerischer Web-Adressen
- FairEmail als E-Mail-App
- OsmAnd als Karten- und Navigationsdienst
- Öffi für die Auskunft im ÖPNV
- F-Droid als App-Store
- Apps der Forschungsgruppe SECUSO am KIT
Weiterführende Hinweise
(auf die Inhalte der verknüpften Webseiten haben wir keinen Einfluss; wir können daher keine Gewähr für die Rechtmäßigkeit und Richtigkeit der fremden Inhalte übernehmen)
- Linkliste
- Wikipedia – Freie Software
- Wikipedia – Open Source
- Tutonaut – Alles über Open Source und Free Software
- heise online – Die beliebtesten Open-Source-Programme
- Mr. Datenschutz – Alternative Software und Dienste
- Verbraucherzentrale Bundesverband – Datenschutz bei Messengern im Überblick
- Verbraucherzentrale Bundesverband – WhatsApp-Alternativen: Messenger im Überblick
(**) Quellen werden beispielhaft, ohne Anspruch auf Vollständigkeit, in alphabetischer Folge und ohne Bevorzugung eines Anbieters aufgeführt; für die Inhalte sind allein die Anbieter verantwortlich)
Android™ und Google Play™ sind Marken von Google LLC. Android™ und viele andere Namen, Hard- und Softwarebezeichnungen sowie Symbole können ohne weitere Kennzeichnung Marken und eingetragene Warenzeichen sein und unterliegen als solche gesetzlichen Vorschriften