Persönlicher Datenschutz - leichtgemacht

Auch wenn der legendäre "Bundestrojaner" aller Wahrscheinlichkeit eine Legende ist, heißt das nicht, dass man sich als "Otto Normaluser" keine Gedanken um den persönlichen Datenschutz machen sollte. So gleicht eine eMail generell einer offenen Postkarte und ist zum Austausch auch nur einigermaßen vertraulicher Mitteilungen denkbar ungeeignet. Die wachsende Schnüffel-Neigung der Regierung und der Datenhunger der Privatwirtschaft sind Gründe genug, sich um den Datenschutz zu kümmern.

Das Problem dabei: die natürliche Faulheit. Es kann ziemlich mühsam sein, sich in die Grundlagen des Datenschutzes einzulesen, dann die entsprechende Programme auszuwählen und zu installieren, die dann auch noch bedient sein wollen ... der Frustfaktor kann hoch sein. Da lässt man es doch gern bleiben.

Um es kurz zu machen - hätte ich diese überaus nützliche Website ein paar Monate eher entdeckt, hätte ich mir einige Nervereien erspart: /privacy.

Dort findet sich Tipps zur eMail-Verschlüsselung mit PGP und GPG, zum Schutz des eigenen Rechners, zur Laufwerks- und Dateiverschlüsselung und (noch etwas rudimentär) zum anonymisierten Surfen.
Für Anfänger gibt es ausführliche Tutorials - und selbstverständlich gibt es Links zu vertrauenenwürdigen Quellen, von denen man sich die erforderlichen Programme herunterladen kann. Es sind übrigens fast ausschließlich "Open Source"-Programme und als solche nicht nur besonders vertrauenswürdig (weil der Quellcode öffentlich ist, was heimlich eingebaute "Hintertüren" ausschließt) sondern auch - abgesehen von freiwilligen Spenden an die Programmierer - kostenlos.

Noch etwas:
Von einer Vorstellung sollte man sich gründlich frei machen, nämlich vom Mythos des Computerhackers und vom noch gefährlicheren Mythos des allmächtigen Geheimdienstes.
Selbst die besten Hacker kochen nur mit Wasser. Hacker, die mal eben kurz auf die Tastatur einhämmern und nach spätestens drei Minuten x-geheime Daten auf den Bildschirm zaubern, gibt es nur im Fernsehkrimi. Wenn z. B. ein Polizist behauptet: "Die beschlagnahmte Festplatte schicken wir ans LKA, die kümmern sich ´ne Viertelstunde darum, und dann werden wir schon sehen, was in Ihren verschlüsselten Dateien so alles steht" so ist das purer Bluff (oder Ahnungslosigkeit). Die Schlüsselalgorithmen wie sie z. B. TruCrypt benutzt, sind auch mit der Hilfe von Supercomputern und einigen Jahren Zeit nicht zu brechen.
(Abgesehen davon, dass es ziemlich unwahrscheinlich ist, dass die ermittelnde Staatsanwaltschaft z. B. im Falle von vermuteten Urheberrechtsverletzungen einen fähigen Geheimdienst, z. B. die amerikanische NSA einschaltet.)

Nachtrag:Ähh übrigens:

langweilig

Von: Pantoffelpunk für: Schäuble wegtreten!.
(Um Kritikern zuvorzukommen: Die Petition richtet sich nicht gegen Schäuble als Privatperson, sondern gegen die Art seiner Amtsführung und die Inhalte seiner Sicherheitspolitik. Insofern gehen die Forderungen über die Persönlichkeit Schäubles und über seine Amtszeit hinaus. Schäuble ist einer von vielen Politikern, denen die Grundrechte anscheinend egal sind, aber er ist nun mal der amtierende Bundesinnenminister.)

Noch ein paar nützliche Links:
Die "Online-Durchsuchung". Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme. (Von einem Ermittlungsrichter, der auch ein paar Jahre Berufserfahrung als Netzwerk-Administrator hat.)

trojaner.de. (Das Neueste über und gegen trojanische Pferde und ähnliche Schadprogramme.)

Sehr nützlich und informativ, gerade für Computerlaien, ist das hier: BSI für Bürger. (Erstaunlich nur, wie wenige Politiker anscheinend diesen Service des "Bundesamtes für Sicherheit in der Informationstechnik" kennen. Sonst würde sie weniger Blech reden. Und weniger Schrott-Gesetze wie den "Hackerparagrafen" (Paragraf 202 c des Strafgesetzbuches) durchwinken.)

Trackback URL:
https://martinm.twoday-test.net/stories/4126945/modTrackback

User Status

Du bist nicht angemeldet.

Aktuelle Beiträge

Geheimauftrag MARIA STUART...
Krisenfall Meuterei Der dritte Roman der Reihe "Geheimauftrag...
MMarheinecke - 9. Apr, 19:42
Urlaubs-... Bräune
Das "Coppertone Girl", Symbol der Sonnenkosmetik-Marke...
MMarheinecke - 1. Aug, 08:34
Geheimauftrag MARIA STUART...
Ahoi, gerade frisch mit dem Postschiff eingetoffen. Der...
MMarheinecke - 26. Mär, 06:48
Kleine Korrektur. Man...
Kleine Korrektur. Man kann/sollte versuchen die Brille...
creezy - 11. Nov, 11:29
strukturell antisemitisch
Inhaltlich stimme ich Deinem Text zwar zu, aber den...
dummerle - 5. Jun, 11:12

Suche

 

Status

Online seit 7082 Tagen
Zuletzt aktualisiert: 24. Jul, 02:01

Credits


doof-aber-gut
Gedankenfutter
Geschichte
Geschichte der Technik
Hartz IV
Kulturelles
Medien, Lobby & PR
Medizin
Persönliches
Politisches
Religion, Magie, Mythen
Überwachungsgesellschaft
Umwelt
Wirtschaft
Wissenschaft & Technik
Profil
Abmelden
Weblog abonnieren
development