Achtung! Dieser Artikel ist veraltet und steht hier nur noch aus Dokumentationsgründen. Zur aktuellen Seite bitte hier entlang

Viele Menschen haben geahnt, dass im Internet mehr über uns bekannt wird, als uns lieb ist. Nun haben wir erschreckende Gewissheit. Der PRISM-Abhörskandal zeigt, dass Google, Facebook, Yahoo, Apple, Microsoft und viele andere private Daten der Nutzerinnen und Nutzer bereitwillig an den amerikanischen Geheimdienst NSA weitergeben. Wir werden unter Generalverdacht gestellt.

Würden Sie Ihre Post, die Rechnungen wie die Liebesbriefe, jedem im Internet zur Verfügung stellen?

Viele Menschen befällt ein Gefühl des Ekels, wenn in ihre Wohnung eingebrochen wird. Vollkommen zu Recht. Ein Einbruch in unsere digitale Privatsphäre und intimsten Gedanken ist nicht unmittelbar wahrnehmbar und wird somit eher verdrängt. Gegen das Gefühl der Ohnmacht können Sie etwas tun. Hier klären wir Sie auf, wie.

Unseren Flyer zur Aktion finden Sie auch zum Download. Wir aktualisieren diese Seite laufend, aber hin und wieder kann sich auch eine veraltete Information einschleichen. Schauen Sie einfach regelmäßig vorbei. Und wir sind natürlich auch dankbar über jeden Tipp. Derzeit ist unser Adventskalender am aktuellsten, den wir schrittweise in diese Seite integrieren werden. Dort haben wir viele unserer Tipps auf 24 Türchen zerteilt. Schauen Sie gerne auch dort einmal hinein. Außerdem können Sie in unserem Adventskalender 2014 stöbern.

E-Mail

  • Benutzen Sie ein sicheres E-Mail-Postfach, nutzen Sie kleine, europäische Anbieter wie etwa posteo.de oder mailbox.org. Dort liegen Ihre E-Mails sicher und verschlüsselt. Wir empfehlen in jedem Fall, Alternativen zu den „großen“ Anbietern wie gmx, web.de oder Googlemail zu benutzen. Es gibt einige Initiativen dazu, etwa Boerde e.V. oder IN-Berlin e.V.. Vielleicht haben Sie auch im Bekanntenkreis versierte Menschen, denen Sie vertrauen und die selbst einen Mailserver betreiben. Grundsätzlich fördert eine Monopolstellung von wenigen Anbietern Überwachung eher, während die Diversifizierung mit Hilfe von vielen kleinen Anbietern den Aufwand und die Kosten für Überwachungsmaßnahmen in die Höhe treibt. Im Adventskalender finden Sie ergänzende Informationen warum es sich lohnt kleine Anbieter zu nutzen.

  • Verwalten Sie Ihre Mails nicht im Browser, sondern installieren Sie auf Ihrem Rechner ein E-Mail-Programm wie zum Beispiel Thunderbird. Damit schreiben Sie Ihre E-Mails zunächst einmal nur auf Ihrem eigenen Computer, ohne dass der Text Buchstabe für Buchstabe ins Internet übertragen wird. Erst beim Abschicken (oder Zwischenspeichern) verlässt die Nachricht Ihren Computer und geht ins Internet. Im besten Fall ist Sie dann verschlüsselt und niemand kann Sie lesen – außer dem Empfänger.

  • Verschlüsseln Sie deshalb Ihre E-Mails. Früher brauchte man dafür ein ganzes Handbuch, das wir schon in den 1990er Jahren herausgebracht haben. In der Zwischenzeit ist es mit Open PGP richtig einfach geworden. Aber bedenken Sie: Beim Verschlüsseln von E-Mails werden nur der Inhalt und die Anhänge verschlüsselt. Es ist trotzdem sehr leicht einsehbar, wem Sie wann eine E-Mail geschrieben haben. Und mit der drohenden Vorratsdatenspeicherung wird diese Information sogar noch lange nach Abschicken der E-Mail gespeichert. Auch der Betreff der E-Mail wird nicht verschlüsselt. Im Adventskalender finden Sie weitere Informationen zur Kommunikationsverschlüsselung.

  • Verschlüsseln Sie Ihre E-Mails auch auf dem Smartphone. Hier haben wir eine Anleitung für's iPhone, unter Android lässt sich mit dem Android Privacy Guard und dem freien Mailprogramm K-9 Mail verschlüsseln. Man sollte aber gut überlegen, ob man tatsächlich seinen privaten PGP-Schlüssel, mit dem wichtige und vertrauliche E-Mails verschlüsselt werden, auf als eher unsicher einzustufenden Smartphones hinterlegen will. Oder wichtige Mails nicht doch besser auf dem PC bearbeitet.

Chat

Suchmaschinen und Maps

  • Es gibt nicht nur Google. Viele andere Suchmaschinen gehen mit Ihren Daten umsichtiger um. Eine Übersicht zu Alternativen und grundsätzlichen Überlegungen zu Suchenmaschinen bietet unser Adventskalender.

  • Statt auf Google Maps können Sie sich auf openstreetmap.org orientieren. Zur Routenplanung - mobil und auf dem PC - gibt es mindestens gleichwertige Alternativen. Dieser Wechsel weg von Google ist ein politisches Statement genauso wie eins für den Datenschutz. Google analysiert und speichert Ihr Such- und Surfverhalten, selbst wenn Sie kein Google-Konto haben. Über so genannte Browserfingerabdrücke, Cookies und andere Methoden erkennt Google Sie auf jeder Webseite wieder, auf der Werbung von Google geschaltet ist. Wie sich dagegen wehren können, zeigt der folgende Abschnitt.

Anonym und sicher surfen

  • Achten Sie beim Surfen darauf, dass hinter dem „http“ in der Adresszeile immer ein „s“ steht. Dann kann niemand unterwegs Ihre Daten mitschnüffeln – „s“ steht für „secure“, die Verbindung ist verschlüsselt. Um automatisch über HTTPS zu surfen, gibt es das Add-On HTTPS-Everywhere.

  • Schauen Sie sich an, wie viele Websites Ihnen hinterherschnüffeln. Dazu können Sie Lightbeam in ihrem Webbrowser installieren. Viele Webseiten tauschen sich untereinander aus über ihre Besucher. Das passiert über so genannte Cookies, die Ihnen von Werbebannern auf Ihren Rechner gelegt werden, oder über die Like-Schaltflächen von Facebook, Google und Co. Lightbeam macht diesen Austausch sichtbar. So wird etwas einfacher begreifbar, was beim Surfen passiert – und es zeigt sich ein erschreckendes Netz von Webseiten, die über Sie Bescheid wissen.

  • Unterbinden Sie Tracking. Anti-Tracking-Add-Ons zeigen Ihnen bei jeder Internetseite an, wer daran interessiert ist, dass Sie dort surfen. Und blockieren gleich noch Ihre Erfassung in den großen Datenbanken, wie Google Analytics oder durch Facebooks Like-Schaltflächen. Diese sind besonders perfide, da damit Ihre Surfgewohnheiten im ganzen Internet mit Ihrem Facebook- der Googleprofil verknüpft werden. Und es gibt noch einen weiteren Vorteil: Durch das Blockieren der Trackingmethoden werden die Webseiten schneller aufgerufen. Wenn Sie Ghostery verwenden, achten Sie bei der Einrichtung darauf, den Ghost Rank abgeschaltet zu lassen. Dieser vermarktet – so die Kritik an Ghostery – Ihre Daten für Werbenetzwerke weiter, macht das allerdings mit einem Opt-in. Eine Alternative zu Ghostery ist Disconnect. Letztlich müssen Sie selbst entscheiden, welches Tool Ihnen besser gefällt.

  • Sind Sie über Ihren Browser wiedererkennbar? Testen Sie Ihren Browserfingerabdruck. Ist er einzigartig, können Sie leicht wiedererkannt werden.

  • Deaktivieren Sie Cookies. Verbieten Sie in jedem Fall, dass Cookies „von Drittanbietern“ akzeptiert werden und stellen Sie Ihren Browser so ein, dass er Cookies nach jeder Sitzung löscht.

  • Nutzen Sie das Anonymisierungsnetzwerk Tor. Sie können sich die benötigte Software kostenlos beim Tor-Projekt herunterladen. Ist Ihnen die Installation zu umständlich, können Sie bei uns einen PrivacyDongle kaufen, auf dem die Software bereits installiert ist. Die Tor-Nutzung beinhaltet einige Besonderheiten und Risiken, die Sie vorher kennen müssen. Digitalcourage betreibt übrigens auch einen Exit-Node für das Tor-Netzwerk.

  • Blockieren Sie Werbung, da Werbeanzeigen Ihre Daten ausspionieren. In den Enthüllungen des Guardian kam außerdem heraus, dass die NSA über Werbenetzwerke wie Doubleclick versucht, Tor-Nutzer zu identifizieren.

  • Blockieren Sie Unsicheres. Experten sollten auch NoScript oder RequestPolicy installieren, weil viel Tracking über JavaScript erfolgt. Leider funktionieren dann viele Webseiten nicht mehr und müssen einzeln freigeschaltet werden – wenn Sie denen vertrauen.

  • Blockieren Sie Flash-Cookies. Durch diese besonderen Cookies könnten Sie nämlich browserübergreifend getrackt werden. Mit BetterPrivacy können Sie auch diese besonders hartnäckigen Cookies blockieren und löschen.

Cloud

  • Vermeiden Sie die Cloud von Google und anderen. OwnCloud ist eine Alternative. In Verbindung mit einem Webhoster wie Uberspace ist dies eine Möglichkeit, die allerdings eher für erfahrene Nutzer geeignet ist. Auf deren Überblicksseite finden Sie zum Beispiel auch eine Anleitung, wie Sie Ihre E-Mails von GoogleMail auf Ihren eigenen Webspace umziehen können, so dass Sie GoogleMail nicht mehr benutzen müssen.

  • Wir haben auch einmal die Vor- und Nachteile verschiedener Alternativen zusammengestellt. Und in dieser Studie in Englisch erfahren Sie mehr über die Alternativen CloudMe, CrashPlan, Dropbox, Mozy, TeamDrive und Ubuntu One.

  • Wenn Sie Ihre Daten woanders speichern, ob in der Cloud oder in einem Online-Backup, sollten Sie die vorher auf Ihrem Rechner verschlüsseln.

Digitale Mündigkeit

  • Hinterfragen Sie Ihre digitalen Handlungen. Stellen Sie sich immer die Frage: Wenn ich das jetzt mache, wer hat außer mir einen Nutzen davon? Möchte ich das wirklich? Und warum ist das so schwer zu erkennen?

  • Nutzen Sie möglichst wenige kostenfreie Dienste. Machen Sie sich stets bewusst, dass Sie hier in einer anderen Währung bezahlen: Mit Ihren Daten und Ihrer Freiheit.

  • Behalten Sie die Kontrolle über Ihre Daten. Speichern Sie auf eigenen Datenträger, Ihrer Festplatte oder Ihrem Heimserver, statt in der „Cloud“.

  • Nutzen Sie freie Software, deren Quellcode offen ist und von vielen Menschen geprüft werden kann. Zum Beispiel ein Linux-Betriebssystem wie Ubuntu statt Apple oder Windows, LibreOffice statt Microsoft Office, Firefox statt Internet Explorer, Thunderbird statt Outlook.

  • Seien Sie immer vorsichtig: Hundertprozentige Sicherheit wird es nie geben.

  • Fragen Sie nach. Mit diesem Formular des vzbv können Sie von Firmen eine Auskunft verlangen, was diese alles über Sie gespeichert haben.

  • Klären Sie auf. Verbreiten Sie diese Tipps, reden Sie darüber oder laden Sie die Freiheitsredner ein.

Helfen Sie uns

Wir möchten diese Liste aktuell halten. Helfen Sie uns dabei. Haben Sie weitere Tipps? Mailen Sie uns.
Spenden Sie uns – denn unser Einsatz für Bürgerrechte und digitale Selbstverteidigung ist leider keine Selbstverständlichkeit, sondern kostet viel Geld.

(Bild: Daniela Vladimirova, cc-by)