Selbstdatenschutz & digitale Selbstverteidigung


Datenschutzprobleme: Von Datensammlern, Überwachung und Diskriminierung

Warum wir massive Probleme beim Datenschutz haben und digitaler Selbstschutz und digitale Selbstverteidigung nötig sind:

Die grössten Datenschutzprobleme in aller Kürze zusammengefasst.


Selbstdatenschutz: Datensparsamkeit & Verschlüsseln

Mit welchen Datenschutztools wir unsere Privatsphäre schützen, Datenspuren vermeiden und Daten und Kommunikation verschlüsseln können:

Selbstdatenschutz und digitale Selbstverteidigung in wenigen Schritten zusammengefasst.


Datenschutz: Hintergründe, Abgründe und Entwicklungen

Obwohl DatenschützerInnen seit Langem warnen sind vielen Menschen erst mit dem Bekanntwerden der Bespitzelung und Ausforschung von JournalistInnen und GewerkschafterInnen durch die Telekom und andere Unternehmen oder spätestens mit dem Auffliegen der Geheimdienst-Skandale um die Überwachungsprogramme PRISM, Tempora und XKeyscore zumindest einige der vielfältigen Möglichkeiten des Missbrauchs von alltäglich erhobenen und gespeicherten Daten und immer leistungsfähigerer Informationstechnik bewusst geworden.

Rasante technische Entwicklung und allgegenwärtige IT

Informationstechnologie ist in den Alltag eingekehrt, wird auch weiterhin günstiger, leistungsfähiger, kleiner, leichter, mobiler und nicht mehr nur durch Smartphones sondern immer engmaschiger und durch das sich gerade entwickelnden "Internet der Dinge" bald beinahe allgegenwärtig sein und immer mehr Datenspuren erfassen. speichern und versenden.

Anhäufung riesiger Datenberge (Big Data)

Denn wegen immer leistungsfähigerer und günstigerer Informationstechnik, Infrastruktur, Software und Speichermöglichkeiten in früher kaum vorstellbarer Größe und Preislage stellt eine massenhafte und langfristige Erfassung und Speicherung umfangreicher personenbezogener Informationen rein technisch und ökonomisch betrachtet keinen unverhältnismäßigen Aufwand mehr dar.

Profilbildung und Data-Mining

So sind automatisches Speichern aller greifbaren Informationen - und das sind dank immer mehr Datenspuren speichernder Technik sehr viele - und das Errechnen sehr umfangreicher Personenprofile gängige Praxis geworden. Trotz Millionen und Milliarden von Datensätzen erfordert auch eine Auswertung und Nutzung der massenhaft gespeicherten Daten bzw. das Filtern der vielen Informationen nach bestimmten Personen, Nummern, Adressen, Vorlieben, Verhaltensweisen und anderen Kriterien mit aktueller Informationstechnik nur relativ geringen Aufwand.

Unsere Daten als Ware bis hin zu Diskriminierung

Solche kommerziellen Datensammlungen, daraus erstellte und gehandelte Personenprofile in Verbindung mit Scoring, also der Bewertung auf Basis intransparenter und willkürlicher Raster bilden zunehmend die Grundlage für handfeste Diskriminierung z.B. bei Arbeitsplatzsuche, Wohnungssuche oder wichtigen Versicherungen.

Hohes Missbrauchspotential

Das weitere Missbrauchspotenzial dieser Daten reicht vom Anlegen von Bewegungsprofilen bis hin zur Ausforschung von sozialen, beruflichen und politischen Aktivitäten, Kontakten, Netzwerken sowie der kompletten Telekommunikation.

Unsichere Kommunikationswege

Trotzdem findet digitale Kommunikation über nicht vertrauenswürdige Kanäle wie Internet weiterhin immer noch viel zu oft völlig ungeschützt statt und ist damit sehr leicht auch für Unbefugte zugänglich.

Unbewusste Datenspuren und Metadaten

Zudem werden beim Arbeiten mit moderner Standard-Informationstechnik ständig Daten im Hintergrund generiert, gespeichert und versendet. Davon haben die Wenigsten überhaupt Kenntnis und schützen sich folglich auch nicht vor Missbrauch dieser unbewusst angelegten Metadaten.

Datenklau

Auch PCs oder Notebooks inkl. Festplatte oder Datenträger wie z.B. USB-Sticks oder externe Festplatten sind heutzutage verbreiteter, kleiner, leichter und mobiler und dadurch einfacher verloren oder entwendet, wobei wegen der Menge sowie Relevanz der dort gespeicherten Daten deren Wert oft den der Technik übersteigt und diese nicht selten das eigentliche Ziel von Diebstählen sind.

Illegale Beschlagnahmen

Auch illegale Durchsuchungen und Beschlagnahmungen von Datenträgern durch Behörden z.B. wegen unbequemer Berichterstattung oder unliebsamer politischer Betätigung kommen immer wieder vor.

Staatliche Überwachung

Hinzu kommen die zunehmende Überwachung durch Behörden und Geheimdienste und die von diesen zudem genutzen Datenberge inklusive umfangreicher Personenprofile durch die Erhebung, Speicherung und Auswertung von Daten und Kommunikation zu kommerziellen Zwecken.

Datenmissbrauch

Zahlreiche Beispiele zur illegalen Erhebung und dem Missbrauch von Daten liefern sowohl Unternehmen, Kriminelle wie auch Behörden.

Digitaler Selbstschutz

Wer wirklich sicher gehen möchte oder muss, sollte sich nicht auf Grundrechte ignorierende Regierungen, Behörden, Geheimdienste und Datenschutzgesetze ignorierende Wirtschaft verlassen, sondern sich selbst um digitale Selbstverteidigung bzw. technischen Datenschutz kümmern.

Datenschutz durch Sensibilisierung, Datensparsamkeit und Verschlüsselung

Denn nur Daten, die durch bewusstes Verhalten und/oder entsprechend strukturierte Informationstechnik nicht vorhanden oder durch Verschlüsselung nicht zugänglich sind, können nicht missbraucht werden.

So sollten Datenspuren vermieden werden sowie auf Datenträgern gespeicherte Daten oder Datenaustausch bzw. Kommunikation z.B. über das Internet oder Funknetzwerke vor Unbefugten geschützt, also verschlüsselt werden.

Datenschutztools und Verschlüsselungsprogramme

Durch mittlerweile recht komfortablen Datenschutztools und Verschlüsselungstools wie z.B. Emailverschlüsselung mit PGP, GnuPG und Enigmail, Festplattenverschlüsselung mit Truecrypt und zur Anonymisierung mit Tor ist solcher Schutz alltagstauglich geworden, auch weil die meiste damit verbundene Arbeit nur ein mal beim Einrichten anfällt.

Fallen und Tücken kennen

Dabei dürfen mögliche Fallen und Tücken nicht ignoriert werden.
Denn gefährlicher als gar keine Sicherheit kann trügerische Sicherheit sein.

So kann Verschlüsselung z.B. wegen naiv gewählten Passwörtern beinahe wirklungslos sein.

Wer extrem senible Daten speichert, muss zudem wissen: Mit genügend Aufwand und Fachwissen kann beinahe jeder Verschlüsselungsschutz ausgehebelt oder umgangen werden.

Wegen meist recht aufwendiger und damit auch recht unwahrscheinlicher Möglichkeiten des Aushebelns von Schutzmechanismen auf diese zu verzichten, wäre jedoch purer Leichtsinn und ähnelte einem Absprung ohne Fallschirm, weil dieser ja auch versagen oder manipuliert werden kann.

Politisches Engagement nötig

Die vorgestellten technischen Hilfen sind keine Lösung der jeweiligen gesellschaftlichen und politischen Probleme.
Sie können dabei Hilfsmittel sein, das jedoch je nach weiteren politischen Entwicklungen sowie Forschungen und Entwicklungen in der Informations- und Überwachungstechnik nur eine Zeit lang und für relativ wenige wirksam sein kann.

Wichtig ist daher auch vor allem politisch aktiv zu sein gegen die aktuellen Entwicklungen wie z.B. willkürliche Diskriminierung auf Grund ohne unser Wissen und Einverständnis über uns gespeicherter Daten, zunehmender Macht(konzentration) bei sehr wenigen IT-Konzernen, die über große Teile der IT-Infrastruktur und mit dieser verarbeiteter Daten verfügen, Forschung und Weiterentwicklung von Maschinen zur durch willkürliche Raster festgelegten automatischen Erkennung "abnormal" handelnder Menschen sowie gegen die Lieferung von Überwachungstechnik an folternde und mordende Regimes und die (Miss-)Verhältnisse, die all dies möglich und zur Realität machen.