Deine Daten schützen

Laut breachlevelindex.com, werden weltweit jede Minute 3.500 Datensätze gestohlen. Bei diesen Daten handelt es sich um private, Unternehmens- und institutionelle Daten. Und das ist nur die Spitze des Eisbergs. Wenn auch die Staaten als Kontroll- bzw. Spionagegremium hinzukommen, dann sind sowohl die Privatsphäre als auch die Meinungsfreiheit überhaupt nicht mehr bzw. schwer zu schützen.

Das neue Polizeiaufgabengesetz gibt die CSU-Politiker/innen der Polizei geheimdienstliche Kompetenzen. Überwachung ja, aber nur soviel wie nötig und sowenig wie möglich. Diese Pläne sind brandgefährlich. Unter nötig verstehe ich zum Beispiel Datenverkehrsanalyse bei Finanzdelikten (Steuerhinterziehung und deren Beihilfe), Vorbereitung zu terroristischen Attentaten, Internetkriminalität inkl. Speicherung privater Daten zum Zweck der Kundenprofilerstellung usw.

Schon seit Jahren warnen Edward Snowden und Chelsea Manning vor Datenmissbrauch durch die Internetwirtschaft. Die wichtige Frage ist: Wie kann man sich schützen? Und was muss man tun, um einiger Maße geschützt zu sein? Denn ein hundertprozentiger Schutz kann man nicht erreichen, weil die Systeme zu komplex geworden sind. Falls Sie auf die Idee kämen, alle Türen und Tore auf Ihrem Rechner geschlossen zu halten, dann werde ich Sie enttäuschen müssen. In diesem Fall würden Sie überhaupt nicht mehr in der Lage sein, im Internet zu surfen. Vielleicht mit Quantenrechnern wird es erst möglich sein, alle Türen und Tore zu schließen, dar wo es am meisten nötig ist. Aber das ist erst Zukunftsmusik.

Dar wo es nötig ist, müssen diese Türen von uns geschlossen werden. Und genau hier hört es teilweise mit der Bequemlichkeit auf. Ja, um sicher zu surfen, muss man Einschränkungen in Anspruch nehmen. Und man muss ja auch Einstellungen direkt im Browser vornehmen und bei E-Mails zum Beispiel auf Thunderbird samt Enigmail zurückgreifen. Wenn man fast ganz sicher seinen Rechner bedienen will, dann sollte man sich überlegen, ob vielleicht Linux in Frage käme, denn heute ist Linux nicht mehr das, was es mal war. Ab 2020 werde ich auch auf Linux umsteigen, denn ab dieses Jahr wird es keine Aktualisierungen für Windows 7 (alle Versionen) mehr geben.

Wie funktioniert eigentlich einen Datenmissbrauch? Zahlreiche Werkzeuge stehen jeder/n im Internet ganz legal und sogar kostenfrei zur Verfügung. Während Metasploit auf Angriffswerkzeuge zum Testen der Sicherheitsinfrastruktur spezialisiert ist, bietet Shodan die Möglichkeit Angriffsfläche über IOT (Internet of Things) aufzubauen und nicht zuletzt bieten einige Linux Distributionen eine Kommandozentrale mit unterschiedlichen Werkzeugen, um Attacken zu initiieren. Kali Linux ist in diesem Bereich sehr gut geeignet.

Die Werkzeugkisten beinhalten zahlreiche Schadanwendungen wie zum Beispiel Malware, CSS (Cross Site Scripting), Ransom (Erpressungsgeld), Spyware (Spionage) usw.. In den meisten Fällen findet die Distribution bzw. die Installation dieser Schadanwendungen auf Ihrem Rechner durch Ihre Mithilfe. Die Nutzung komplexer Systeme erfordert gute Grundkenntnisse, die fortlaufend aktualisiert werden müssen. Genau so wie beim Bedienen eines Kraftfahrzeugs wäre es sinnvoll einen (pflichtigen) Führerschein ins Leben zu rufen. Vielleicht kommt es Ihnen etwas übertrieben vor, aber bleiben wir jetzt ehrlich: Es ist die einzige Möglichkeit Datenschutzgrundregel zu lernen.

Jetzt gehe ich Datenschutzmaßnahmen praktisch an, die Ihnen ganz bestimmt im Alltag behilflich sein können. Zunächst kümmern wir uns um das Betriebssystem. Bei Windows 7 (Pro) kann man fast alle offenen „Türen“ schließen. Bei Windows X wird das erst ab der Enterprise Distribution möglich. Als Endanwender und falls Ihren Rechner an keinem NAS oder Mini-Server (Netzwerk) angeschlossen ist, brauchen Sie nur Ihre Firewall gut zu konfigurieren und vielleicht einige Änderungen in der Benutzereinstellungen (Active Directory) zu erledigen. Klar kann man auch in der Registry (Hive Key – Bienenstock) einige Sicherheitsvorkehrungen treffen. Diese bleibt aber mit höchstem Vorsicht zu genießen. Bevor man Änderungen in der Registry vornimmt, bitte stets eine Kopie der Registry (Exportfunktion) machen. Persönlich habe ich in der Registry nur indirekt Sicherheitsmaßnahmen getroffen. Um ein Betriebssystem gut zu bedienen, empfiehlt sich stets gute Literatur. Deshalb empfehle ich den Erwerb von Fachbüchern. Bevor Sie Anwendungen (egal WELCHE) deinstallieren oder modifizieren, machen Sie bitte stets eine Sicherungskopie Ihrer eigenen Dateien!

Jetzt komme ich zu der Konfigurationstabelle (*.xlsx) „Rechner richtig konfigurieren Ver. 1-1“. Zunächst stets eine Kopie der Tabelle erstellen. Im *.ods Format ist sie schon schreibgeschützt. Bevor Sie diese Änderungen vornehmen, achten Sie bitte darauf, dass Sie eventuell ein Paar Einschränkungen bei der Darstellung von Inhalten auf Webseiten im Kauf nehmen müssen. Weiterhin bieten Plugins wie No-Script, Privacy Badger und uBlockorigin einen zusätzlichen Schutz an. Im Konfigurationsmenü von Firefox können Sie schon effiziente Schutzmaßnahmen vornehmen. Hier auch mittels diesen Konfigurationseinstellungen müssen Sie teilweise mit Einschränkungen bei der Darstellung von Inhalten auf Webseiten rechnen.

Auf dem Tabellenreiter „Firefox, TOR und Thunderbird“ lassen sich diese Anwendungen über die Funktion about:config (im Navigationsbereich eintippen, die Eingabetaste drücken und direkt danach die Meldung „Ich werde vorsichtig sein“ bestätigen) problemlos konfigurieren. Alle vorgenommenen Einstellungen gelten teils für Firefox, Thunderbird und TOR. In der Spalte „I“ steht auf welcher Anwendung die Änderungen zutreffen. Die Spalte „C“ zeigt die Konfigurationsdatei, die Sie mittels der Einstellung in der Spalte „F“ vornehmen können. Sobald Sie im Konfigurationsmenü about:config sind, kopieren Sie bitte jeweils eine Konfigurationsdatei und fügen Sie diese bitte im Suchbereich ein. Danach nehmen Sie bitte die neue Wert aus der Spalte „F“ vor.

Auf dem Tabellenreiter „Windows 7 konfigurieren“ handelt es sich um Blockieren von Anwendungen für Windows, die nicht unbedingt Benutzerfreundlich sind. Für die Einleitungen zur Löschung des $Windows.~BT Ordners klicken Sie bitte hier und zum Verhindern des Herunterladen von Windows 10 klicken Sie bitte hier.

Viele Organisationen (CCC, Digital Courage e. V.) setzen sich für Datenschutz und Schutz der Privatsphäre im Internet ein und das ist sehr zu begrüßen. Aber konkrete Einleitungen zur Sicherheitsmaßnahmen wie hier werden Sie kaum irgendwo anders finden. Mir ist sehr bewusst, dass der „Normalanwender“ sich mit diesen Vorkehrungsmaßnahmen schwer tut. Das ist aber der „Preis“, den man zahlen muss, um schon sehr sicher mit seinen eigenen Daten umzugehen.

Leiten Sie bitte diese Einleitung weiter! Falls Sie auch technische Einleitungen über Datenschutz und -sicherheit mitteilen wollen, die die Benutzer von EDV-Anwendungen helfen, sich besser gegen Schadanwendungen zu schützen, dann schreiben Sie mir bitte hier. Vielen Dank im Voraus für Ihre Mitwirkung.

Ich weise Ihnen darauf hin, dass Human-dignity keine Verantwortung für Datenschäden oder/und -verlust übernimmt, die Sie durch diese Einleitungen verursachen können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.