Laut breachlevelindex.com, werden weltweit jede Minute 3.500 Datensätze gestohlen. Bei diesen Daten handelt es sich um private, Unternehmens- und institutionelle Daten. Und das ist nur die Spitze des Eisbergs. Wenn auch die Staaten als Kontroll- bzw. Spionagegremium hinzukommen, dann sind sowohl die Privatsphäre als auch die Meinungsfreiheit überhaupt nicht mehr bzw. schwer zu schützen. Das neue Polizeiaufgabengesetz gibt die CSU-Politiker/innen der Polizei geheimdienstliche Kompetenzen. Überwachung ja, aber nur so viel wie nötig und sowenig wie möglich.
Diese Pläne sind brandgefährlich. Unter nötig verstehe ich zum Beispiel Datenverkehrsanalyse bei Finanzdelikten (Steuerhinterziehung und deren Beihilfe), Vorbereitung zu terroristischen Attentaten, Internetkriminalität inkl. Speicherung privater Daten zum Zweck der Kundenprofilerstellung usw.
Schon seit Jahren warnen Edward Snowden und Chelsea Manning vor Datenmissbrauch durch die Internetwirtschaft. Die wichtige Frage ist: Wie kann man sich schützen? Und was muss man tun, um einiger Maße geschützt zu sein? Denn ein hundertprozentiger Schutz kann man nicht erreichen, weil die Systeme zu komplex geworden sind. Falls Sie auf die Idee kämen, alle Türen und Tore auf Ihrem Rechner geschlossen zu halten, dann werde ich Sie enttäuschen müssen. In diesem Fall würden Sie überhaupt nicht mehr in der Lage sein, im Internet zu surfen. Vielleicht, mit Quantenrechnern wird es erst möglich sein, alle Türen und Tore zu schließen, dar, wo es am meisten nötig ist. Aber das ist erst Zukunftsmusik.
Dar wo es nötig ist, müssen diese Türen von uns geschlossen werden. Und genau hier hört es teilweise mit der Bequemlichkeit auf. Ja, um sicher zu surfen, muss man Einschränkungen in Anspruch nehmen. Und man muss ja auch Einstellungen direkt im Browser vornehmen und bei E-Mails zum Beispiel auf Thunderbird samt Enigmail zurückgreifen. Wenn man fast ganz sicher seinen Rechner bedienen will, dann sollte man sich überlegen, ob vielleicht Linux infrage käme, denn heute ist Linux nicht mehr das, was es mal war.
Wie funktioniert eigentlich einen Datenmissbrauch? Zahlreiche Werkzeuge stehen jeder/n im Internet ganz legal und sogar kostenfrei zur Verfügung. Während Metasploit auf Angriffswerkzeuge zum Testen der Sicherheitsinfrastruktur spezialisiert ist, bietet Shodan die Möglichkeit Angriffsfläche über IOT (Internet of Things) aufzubauen und nicht zuletzt bieten einige Linux Distributionen eine Kommandozentrale mit unterschiedlichen Werkzeugen, um Attacken zu initiieren. Kali Linux ist in diesem Bereich sehr gut geeignet.
Die Werkzeugkisten beinhalten zahlreiche Schadanwendungen wie zum Beispiel Malware, CSS (Cross Site Scripting), Ransom (Erpressungsgeld), Spyware (Spionage) usw.. In den meisten Fällen findet die Distribution bzw. die Installation dieser Schadanwendungen auf Ihrem Rechner durch Ihre Mithilfe. Die Nutzung komplexer Systeme erfordert gute Grundkenntnisse, die fortlaufend aktualisiert werden müssen. Genauso wie beim Bedienen eines Kraftfahrzeugs wäre es sinnvoll einen (pflichtigen) Führerschein ins Leben zu rufen. Vielleicht kommt es Ihnen etwas übertrieben vor, aber bleiben wir jetzt ehrlich: Es ist die einzige Möglichkeit Datenschutzgrundregel zu lernen.
Jetzt gehe ich Datenschutzmaßnahmen praktisch an, die Ihnen ganz bestimmt im Alltag behilflich sein können. Zunächst kümmern wir uns um das Betriebssystem. Bei Windows 10 (Pro) kann man fast alle offenen „Türen“ schließen. Besser ist noch lassen sich die Türe und Tore mit der Enterprise Distribution schließen.
Als Endanwender und falls Ihren Rechner an keinem NAS oder Mini-Server (Netzwerk) angeschlossen ist, brauchen Sie nur Ihre Firewall gut zu konfigurieren und vielleicht einige Änderungen in der Benutzereinstellungen (Active Directory) zu erledigen. Klar kann man auch in der Registry (Hive Key – Bienenstock) einige Sicherheitsvorkehrungen treffen. Diese bleibt aber mit höchstem Vorsicht zu genießen. Bevor man Änderungen in der Registry vornimmt, bitte stets eine Kopie der Registry (Exportfunktion) machen. Persönlich habe ich in der Registry nur indirekt Sicherheitsmaßnahmen getroffen. Um ein Betriebssystem gut zu bedienen, empfiehlt sich stets gute Literatur. Deshalb empfehle ich den Erwerb von Fachbüchern. Bevor Sie Anwendungen (egal WELCHE) deinstallieren oder modifizieren, machen Sie bitte stets eine Sicherungskopie Ihrer eigenen Dateien!
Jetzt komme ich zu der Konfigurationstabelle (*.xlsx) „Rechner richtig konfigurieren Ver. 1-1“. Zunächst stets eine Kopie der Tabelle erstellen. Im *.ods Format ist sie schon schreibgeschützt. Der Schutz wird je Blatt mittels der Eingabe von 471126 aufgehoben. Ein rechter Mausklick auf das Blatt und „Schutz aufheben“ auswählen, und dann der o. g. Code eintragen.
Bevor Sie diese Änderungen vornehmen, achten Sie bitte darauf, dass Sie eventuell ein paar Einschränkungen bei der Darstellung von Inhalten auf Webseiten im Kauf nehmen müssen. Weiterhin bieten Plugins wie No-Script, Privacy Badger und uBlockorigin einen zusätzlichen Schutz an. Im Konfigurationsmenü von Firefox können Sie schon effiziente Schutzmaßnahmen vornehmen. Hier auch mittels dieser Konfigurationseinstellungen müssen Sie teilweise mit Einschränkungen bei der Darstellung von Inhalten auf Webseiten rechnen.
Auf dem Tabellenreiter „Firefox, TOR und Thunderbird“ lassen sich diese Anwendungen über die Funktion about:config (im Navigationsbereich eintippen, die Eingabetaste drücken und direkt danach die Meldung „Ich werde vorsichtig sein“ bestätigen) problemlos konfigurieren. Alle vorgenommenen Einstellungen gelten teils für Firefox, Thunderbird und TOR. In der Spalte „I“ steht auf welcher Anwendung die Änderungen zutreffen. Die Spalte „C“ zeigt die Konfigurationsdatei, die Sie mittels der Einstellung in der Spalte „F“ vornehmen können. Sobald Sie im Konfigurationsmenü about:config sind, kopieren Sie bitte jeweils eine Konfigurationsdatei und fügen Sie diese bitte im Suchbereich ein. Danach nehmen Sie bitte den neuen Wert aus der Spalte „F“ vor.
Auf dem Tabellenreiter „Windows 10 konfigurieren“ handelt es sich um Blockieren von Anwendungen für Windows, die nicht unbedingt benutzerfreundlich sind.
Viele Organisationen (CCC, Digital Courage e. V.) setzen sich für Datenschutz und Schutz der Privatsphäre im Internet ein und das ist sehr zu begrüßen. Aber konkrete Einleitungen zu Sicherheitsmaßnahmen wie hier werden Sie kaum irgendwo anders finden. Mir ist sehr bewusst, dass der „Normalanwender“ sich mit diesen Vorkehrungsmaßnahmen schwertut. Das ist aber der „Preis“, den man zahlen muss, um schon sehr sicher mit seinen eigenen Daten umzugehen.
Leiten Sie bitte diese Einleitung weiter! Falls Sie auch technische Einleitungen über Datenschutz und -sicherheit mitteilen wollen, die die Benutzer von EDV-Anwendungen helfen, sich besser gegen Schadanwendungen zu schützen, dann schreiben Sie mir bitte hier. Vielen Dank im Voraus für Ihre Mitwirkung.
Ich weise Ihnen darauf hin, dass Human-dignity keine Verantwortung für Datenschäden oder/und -verlust übernimmt, die Sie durch diese Einleitungen verursachen können.
Weiterführende Links:
- My Privacy is None of Your Business | Wegen Datenschutzverletzung der Privatsphäre verklagt der Datenschutzaktivist Max Schrems Datenschutzbehörden, Internetgigante wie Facebook und Google bei dem EuGH.
- Chaos Computer Club Köln e. V. | Der wohl bekanteste ITK-Club seit 1997.
- European activit’s online meeting and workshops | The organisation joins forces with other NGO’s worldwide to build a strong alliance for the freedom of speech that is threatened by increasing surveillance.
- Netzwerk für die digitale Gesellschaft | Mitdenken, vordenken, frühzeitig notwendige Debatten anstoßen: Seit über 20 Jahren begleiten wir die digitale Transformation.
- Internet Society Germany | Der Verein fördert die Verbreitung des Internets in Deutschland und dessen Entwicklung sowohl in technischer als auch in gesellschaftlicher Hinsicht begleitet.
- Cracked Labs | Netz, Technologie + Gesellschaft von Wolfie Christl. Er beschäftigt sich seit vielen Jahren mit den gesellschaftlichen Auswirkungen neuer Informations- und Kommunikationstechnologien.