Schlagwort: Datenschutz

  • Freie Software ist nicht gratis – warum Freiheit in Zeiten der Digitalisierung Geld kostet

    Einleitung

    Stell dir vor, du betrittst ein Geschäft, in dem du alles kostenlos bekommst. Du musst für die angebotenen Waren kein Geld bezahlen. Doch am Eingang wirst du gebeten, dich komplett auszuziehen und deine Kleidung an einen Haken an der Wand aufzuhängen. Jeder, der vorbeigeht, darf deine Kleider ansehen, anfassen und fotografieren. Klingt völlig pervers? Genau so funktioniert aber das Internet, wie wir es heute kennen.

    Wir nutzen Suchmaschinen, soziale Netzwerke und Cloud-Dienste, die scheinbar nichts kosten. Doch der Preis für die Nutzung dieser Services wird nicht in Franken oder Euro bezahlt, sondern mit unserer Privatsphäre. Unsere Daten werden hemmungslos gesammelt, analysiert und verkauft.

    Wer wirklich unabhängig bleiben möchte, braucht eine Alternative. Und diese Alternative heisst «Freie Software». Doch was bedeutet das eigentlich? Und warum lohnt es sich, dafür zu zahlen?


    Freie Software heisst nicht gratis und ohne Kosten

    Viele möchten umsteigen. Weg von Google, Apple, Facebook (Meta – also auch WhatsApp und Instagram!), Amazon, Microsoft

    Dabei führt der Weg unweigerlich zur Nutzung von freier Software. Was aber ist «freie Software»? Mehr dazu unter: Free Software Foundation Europe

    Der Begriff «frei» ist hier missverständlich. Er bezieht sich nicht auf den Preis (wie bei «Free Beer»), sondern auf die Freiheit (wie bei «Free Speech»). Es geht um das Recht, die Software zu studieren, zu verändern und weiter zu verteilen. Doch diese Freiheit hat einen Preis, der oft unsichtbar bleibt.

    Warum «frei» nicht «gratis» bedeutet

    Die Vorstellung, dass Software, die niemandem gehört, keine Kosten verursacht, ist ein grober Trugschluss. Hinter jeder freien Software stecken hohe menschliche und technische Ressourcen.

    Zunächst einmal fallen Entwicklungskosten an. Jemand muss den Code schreiben, Fehler beheben, Sicherheitslücken schliessen und neue Funktionen entwickeln. Das erfordert spezialisierte Fachkräfte, die oft Jahre ihres Lebens in ein Projekt investieren. Diese Entwickler sind keinesfalls Roboter; sie brauchen Nahrung, Wohnraum und ein Einkommen. Wenn sie ihre Arbeit nicht bezahlt bekommen, müssen sie einen Job annehmen, der sie von der Entwicklung freier Software ablenkt. Oder aber: Projekte werden mangels Einnahmen eingestellt, weil die Entwickler abspringen, da sie ihre Lebenskosten sonst nicht decken können.

    Dazu kommen Infrastrukturkosten. Selbst wenn der Code kostenlos ist, braucht er Server, um verteilt zu werden (Download-Server), Rechenleistung für Tests, Domains und ein Hosting für Webseiten und Speicherplatz für Backups. Diese Dinge kosten monatlich eine Stange Geld. Auch die Verwaltung von Communities, das Moderieren von Foren und das Organisieren von Meetings verbrauchen Zeit und Geld.

    Schliesslich gibt es Rechtliche und administrative Kosten. Freie Software wird oft von Vereinen oder Stiftungen verwaltet. Diese benötigen Anwälte, um Lizenzen zu prüfen, Verträge abzuschliessen und sich gegen Klagen zu wehren. Auch die Buchhaltung und das Spendenmanagement erfordern professionelle Betreuung. Das alles kostet Geld.

    Die Illusion des «kostenlosen»

    Bei BigTech-Produkten sind diese Kosten nicht etwa verschwunden; sie werden nur verlagert. Wir zahlen nicht mit Geld, sondern mit unseren Daten. Die Unternehmen verdienen an uns, indem sie unsere Aufmerksamkeit und die dadurch gesammelten Informationen verkaufen. Bei freier Software hingegen sind wir die Kunden, nicht das Produkt. Wenn wir die Entwicklung unterstützen, finanzieren wir direkt die Unabhängigkeit der Technologie.

    Es ist also nicht fair, von Entwicklern zu erwarten, dass sie ihre Arbeit umsonst erledigen, nur weil die Lizenz «frei» ist. Freiheit ist ein Wert, den es zu schützen gilt. Wer «Freie Software» nutzt, sollte verstehen, dass dies eine Investition in eine Zukunft ist, in der wir nicht von den kommerziellen Interessen einiger weniger Tech-Oligarchen abhängig sind.

    Lohn und Motivation für geleistete Arbeit

    Wenn wir zur Arbeit gehen, erwarten wir auch einen Lohn für die investierte Zeit und die geleistete Tätigkeit. Im Gegenzug sollten wir aber auch etwas für die wertvollen und oftmals mit viel Herzblut entwickelten Tools abgeben, die unter freien Lizenzen veröffentlicht und angeboten werden. Nur so kann deren Fortbestehen und die Entwicklung sichergestellt werden.

    Die Menschen, die hinter diesen Projekten stehen, machen ihre Arbeit vielfach nebenberuflich – in ihrer Freizeit. Anstatt also im Freibad zu liegen und sich die Sonne auf den Rücken brennen zu lassen, sitzen sie hinter ihren Bildschirmen und entwickeln Werkzeuge, die es uns allen ermöglichen, ohne Zwang und Abhängigkeit einen Computer oder ein Smartphone zu nutzen und dabei auch auf Datenschutz nicht verzichten zu müssen.

    Die Arbeit dieser Menschen sollte uns etwas Wert sein, damit sie ihrer Passion nachgehen können und weiter Software schreiben, deren kostbare Existenz uns allen am Herzen liegt.

    BigTech vs. Free Software

    Gerade in Zeiten wie diesen ist es wichtig, dass wir uns darauf besinnen, welche Software wir für welchen Zweck einsetzen. Betriebssysteme, Anwendungsprogramme, Apps und Webdienste. In sämtlichen Bereichen dominieren die Angebote von grossen, US-Amerikanischen Unternehmen, die aktuell für negative Schlagzeilen sorgen. Sie gaukeln ihren Benutzern vor, dass ihre Dienste «gratis» zur Nutzung zur Verfügung gestellt werden.

    Die Dienste von BigTech sind allerdings keineswegs kostenfrei. Ganz im Gegenteil. Wer diese Angebote nutzt, bezahlt mit dem Recht auf persönliche Freiheit. Die Software und die Dienste von den grossen Playern bereichern sich an den Nutzerdaten und verwenden diese, um damit abhängig machende Geschäftsmodelle aufzubauen. Und noch viel mehr:

    Wie GAFAM mit unseren Daten reich wird

    Die fünf grossen US-Tech-Konzerne – Google, Apple, Facebook (Meta), Amazon und Microsoft – verdienen Milliarden mit unseren persönlichen Informationen. Nicht ohne Grund beherbergt genau diese Branche die reichsten Menschen der Welt.

    Jedes Mal, wenn wir etwas suchen, klicken, liken oder kaufen, hinterlassen wir digitale Spuren. Diese Daten werden gesammelt, kombiniert und analysiert. Daraus entstehen detaillierte Profile über unsere Gewohnheiten, Vorlieben, Ängste und Beziehungen. Diese Profile werden wiederum an Werbetreibende verkauft, die genau wissen wollen, wem sie was verkaufen können. Je genauer das Profil, desto höher der Preis.

    Gleichzeitig nutzen die Konzerne diese Daten, um ihre eigenen Produkte zu verbessern und Konkurrenten zu verdrängen.

    Wir sind also nicht die Kunden – wir sind das Produkt.

    Wer diesen Zeilen misstraut oder gerne mehr Hintergrundinformationen dazu hätte, wie Big Tech mit uns spielt und seine Nutzer ausnutzt; dem kann ich die Dokumentation «Die gefährlichsten Firmen der Welt – Big Tech» von ZDF nur ans Herz legen. Auch für gestandene Datenschützer und digital unabhängige Poweruser ist diese kurze Serie auf jeden Fall einen Blick wert:

    https://www.zdf.de/dokus/zdfinfo-die-gefaehrlichsten-firmen-der-welt-big-tech-100

    Und wo steht Europa in Bezug auf Free Software?

    Aus Europa kommen viele Protokolle, Softwareprojekte und Betriebssysteme, die alle auf freien Lizenzen basieren. Ein paar Beispiele: HTTP/HTTPS & HTML & URL (wurden allesamt am CERN in der Schweiz von Tim Berners Lee und Team entwickelt), Linux, KDE Plasma, Mastodon, LibreOffice, Nextcloud, oder auch die beliebten Linux-Betriebssysteme openSUSE und Ubuntu.

    Wie wir sehen, wäre also ein Web ohne die Innovation von Europa gar nicht möglich gewesen; es wäre sozusagen inexistent. Denn ohne das Standardprotokoll HTTP/HTTPS, das in Kombination mit HTML, der Auszeichnungssprache, und der URL, dem Adressierungssystem, zur Übertragung von Webseiten verwendet wird, und ohne Linux, auf dem ein Großteil der Server im Web betrieben wird, könnten Clouddienste wie Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) oder auch Meta’s interne Infrastruktur von Big Tech gar nicht angeboten werden. Es ist also schon fast ein bisschen ironisch, wenn man genauer darüber nachdenkt.

    Tipp: Ein hervorragender Beitrag, der die Ambivalenz zwischen Europäischen Free Software Projekten und der US Big Tech Industrie beleuchtet: https://ploum.net/2026-01-22-why-no-european-google.html

    Freie Software: Schlüssel für Europa?

    Europa versucht gerade, unabhängiger von den großen US-Tech-Konzernen wie Microsoft, Meta und Google zu werden. Ein wichtiger Baustein, um dieses Ziel zu erreichen ist definitiv freie Software – also Betriebssysteme und Programme, deren Code offen liegt und von allen genutzt, verbessert und geteilt werden kann.

    Die Europäische Union setzt dabei auf mehrere Hebel: Mit neuen Gesetzen wie dem Digital Markets Act (DMA) soll verhindert werden, dass die Tech-Riesen ihre Marktmacht hier bei uns missbrauchen. Gleichzeitig fördert die EU eigene Projekte wie Gaia-X, eine europäische Cloud-Infrastruktur, die nicht von einzelnen Firmen kontrolliert wird. Auch öffentliche Einrichtungen werden ermutigt, auf Open-Source-Lösungen umzusteigen, statt sich von proprietären Systemen abhängig zu machen.

    Das Ziel ist klar: Europa will digitale Souveränität erreichen – also selbst bestimmen können, welche Technologien genutzt werden und wer die Kontrolle darüber hat. Doch dieser Weg ist steinig. Die großen Plattformen sind tief in unserer Infrastruktur verankert, und viele Menschen haben sich über Jahre an sie gewöhnt. Eine vollständige Ablösung wird daher einige Zeit brauchen. Aber mit freier Software hat Europa ein Werkzeug in der Hand, um langfristig eine eigenständige digitale Zukunft aufzubauen.

    Jede Stimme zählt

    Wir alle können unseren Beitrag zur Verbreitung und Entwicklung von freier Software leisten, indem wir unsere Stimme über die Brieftasche abgeben. Jede Stimme zählt. Und wer bezahlt – der wählt.

    Software ohne Zwang und ohne ausspioniert zu werden, nutzen zu können, sollte uns allen etwas wert sein. Es ist an der Zeit zu handeln und zu verstehen, dass Freiheit und Unabhängigkeit Geld kostet. Viel zu lange haben wir uns einlullen lassen von den gehypten Versprechungen der Marketingabteilungen von Big Tech.

    Eine «Geiz ist Geil»-Mentalität führt uns in den Abgrund und wenn wir auf dem harten Boden der Realität aufschlagen, ist es bereits zu spät. Denn dann haben wir unsere Freiheit verkauft und sind den absurden Ideologien und Geschäftsmodellen einer Industrie zum Opfer gefallen, die uns über Jahrzehnte hinweg schlicht und einfach an der Nase herumgeführt hat, um selber massive Gewinne einzufahren.

    Wollen wir uns das wirklich gefallen lassen? Die Entscheidung liegt bei allen, die sich für oder gegen einen Webdienst, ein Programm oder ein Betriebssystem entscheiden. Damit wir weiterhin freie Software nutzen können, sind diese Projekte gerade jetzt auf finanzielle Unterstützung angewiesen. Jetzt, wo der Druck wächst und Big Tech mit Gesetzen versucht, alternative Angebote zu drangsalieren. Denn von Luft und Liebe lässt sich auch Open Source nicht flächendeckend etablieren.


    Liste von Open Source Projekten

    Ich habe hier eine Liste zusammengestellt, mit Links zu den jeweiligen Spenden-Seiten, auf denen man direkt einen Beitrag leisten kann. Dabei handelt es sich keineswegs um eine abschliessende oder wertende Auflistung. Es sind einfach die Projekte, die ich persönlich täglich nutze und die mich schon länger auf meinem Weg, weg von Big Tech, begleiten.

    Hinweis: Viele dieser Projekte sind auch offen durch aktive Unterstützung in Form von Übersetzungen, Hilfe beim Gestalten der Webseite oder durch aktive Entwicklung der Codebasis – es muss also nicht immer einfach nur Geld bezahlt werden!

    Betriebssysteme

    Desktop Umgebungen

    Anwendungsprogramme & Apps

    Apps

    Soziales Netz

    • Mastodon-Instanz: Auch unser Zugang zum wunderbaren Fediverse (und ja ich weiss, dass Mastodon nicht das einzige Tool ist, um Zugang zum Fediverse zu haben), verdient hin und wieder etwas Liebe. Ermöglicht es uns doch, hier offen und ohne getrackt zu werden, miteinander zu kommunizieren.
    • Mastodon: https://joinmastodon.org/sponsors
    • Peer-Tube: https://joinpeertube.org/contribute

    Webdienste


    Mitmachen?

    Welche Software ist Dir besonders wichtig; hast Du Vorschläge, wie die Liste erweitert werden kann? Lass es mich wissen, schreib mir einen Kommentar und ich werde weitere Ergänzungen vornehmen.

    Fediverse Reactions
  • Sichere Passwörter erstellen und pflegen (2026 aktualisierte Version)

    Passwörter sind der wichtigste Teil, um deine Daten und deine Identität zu schützen. Angreifer wissen das und kennen viele Tricks, um sie herauszufinden.

    Doch keine Sorge. Man kann sich gegen diese Tricks wehren, indem man ein paar wichtige Taktiken und Lösungen anwendet. Die wichtigste Strategie ist es, Passwörter zu erstellen, die LANG, RANDOM (beliebig) und EINMALIG sind. Um das richtig zu machen, ist es notwendig, einen sicheren Passwortmanager zu verwenden. Außerdem ist es wichtig, wann immer möglich, eine Multi-Faktor-Authentifizierung einzurichten.


    Finde heraus, ob deine Passwörter kompromittiert wurden

    Angreifer suchen nach Passwörtern, die bereits geknackt wurden und online verfügbar sind. Sie probieren Passwörter für deine Konten aus, bis sie das richtige gefunden haben, mit dem sie sich Zugang verschaffen können. Die Wiederverwendung desselben Passworts ist daher besonders riskant.

    Es wird empfohlen, einen Blick auf «Have I Been Pwned» zu werfen, um zu sehen, ob deine Konten als kompromittiert gemeldet sind.

    Alle Passwörter deiner Konten, die dort gefunden werden, sollten sofort geändert werden. Anschließend sind die unten stehenden Anweisungen zur Einrichtung eines Passwortmanagers zu befolgen.

    Auch wenn keines der Konten hier auftaucht, sollten die folgenden Anweisungen befolgt werden, da viele Kontoverletzungen nicht gemeldet werden.


    Vermeide gängige Strategien für schwache Passwörter

    Hier sind die gängigsten Methoden, mit denen Angreifer deine Passwörter herausfinden:

    1. Sie können dein Passwort erraten:

    • Sie verwenden deine persönlichen Informationen wie wichtige Daten, Namen, berühmte Zitate, Lieder oder Autoren, die du magst.
    • Verwendung eines Wörterbuchs
    • Durch leicht veränderte Passwörter, die du zuvor verwendet hast
    • Mittels Software, die alle möglichen Kombinationen ausprobiert, um deine Passwörter zu entschlüsseln

    2. Sie können danach suchen:

    • Wo du deine Passwörter aufgeschrieben hast (z. B. auf Zetteln auf deinem Schreibtisch)
    • Was du eingibst, wenn du dein Passwort eintippst
    • Passwörter, die bereits geknackt wurden und online verfügbar sind

    3. Sie können dich dazu verleiten:

    • Eine Malware-App zu installieren, die dein Passwort aufzeichnet
    • Dich dazu zu bringen, dein Passwort auf einer gefälschten Anmeldeseite einzugeben (Phishing)
    • Deine Passwörter oder andere Informationen weiterzugeben, indem sie sich als Support-Mitarbeiter oder als jemand, den du kennst, ausgeben (auch bekannt als Social Engineering)

    Beachte, dass die folgenden Strategien für sich genommen deine Passwörter NICHT sicher machen:

    • Verwendung von Wörtern oder Zahlen, die mit dir oder Personen und Organisationen in deinem Umfeld zu tun haben (Namen von Personen, Haustieren, Geburtsdaten, Telefonnummern, Adressen)
    • Verwendung gebräuchlicher Phrasen, wie berühmte Zitate, Liedtexte und Gedichte
    • Ersetzen von Zeichen durch ein ähnliches Symbol (z. B. Ersetzen von «a» durch «@» usw.)
    • Einfügen von Ausrufezeichen, Zahlen oder anderen Satzzeichen am Ende
    • Jedes Wort mit Großbuchstaben beginnen
    • Verwendung einzelner Wörter in einem Wörterbuch (fünf oder mehr Wörter in einer Reihe sind in Ordnung)

    Verwende einen Passwort-Manager

    Kein menschliches Gehirn ist leistungsfähig genug, um genügend lange, zufällige und einzigartige Passwörter zu entwickeln und zu speichern, um alle Geräte und Konten sicher zu halten. Ein Passwortmanager erstellt und speichert diese Passwörter für dich und schützt sie mit Verschlüsselung.

    Empfohlene Offline-Passwortmanager (lokal gespeichert):

    • KeePassXC (für Linux, Mac oder Windows)
    • KeePassDX (für Android)
    • StrongBox (für iOS)
    • Proton Pass (für alle Plattformen – Ende-zu-Ende-verschlüsselt, Cloud-basiert)

    Passwörter sollten NICHT wiederverwendet werden. Der Passwortmanager sollte ein langes, zufälliges und einzigartiges Passwort für jeden Login generieren und speichern.

    Das gemeinsame Einrichten des Passwortmanagers mit Kollegen ist möglich. Gegenseitige Hilfe dabei ist sinnvoll. Sich mit dem sicheren Austausch von Passwörtern vertraut zu machen, ist ratsam. Wann immer möglich, ist es jedoch sicherer, getrennte Logins für verschiedene Konten einzurichten.


    Sichern der Datenbank deines Passwortmanagers

    Wie bei jedem einzelnen Passwort kann der Verlust vieler Passwörter auf einmal alles Mögliche verursachen, vom Ärger bis zum katastrophalen Verlust der Kommunikation mit deinen Kontakten oder dem Verlust deiner Finanzen. Regelmäßige Backups der Datenbank sind erforderlich.

    Notfallzugang einrichten: Es sollte überlegt werden, wer im Notfall (Tod, Krankheit, Unfall) Zugriff auf die Passwörter haben sollte. Viele Passwortmanager bieten einen «Emergency Access»- oder «Notfallzugang»-Feature, das eingerichtet werden kann.


    Merke dir ein paar sichere Passwörter

    Es gibt ein paar Passwörter, die dir gemerkt werden müssen, darunter das Master-Passwort für deinen Passwortmanager. Es gibt Strategien, die helfen können, Passwörter zu erstellen, die leicht zu merken, aber extrem schwer zu erraten sind, selbst für einen cleveren Angreifer mit «Passwort-Cracking»-Software.

    Nutze die Würfelmethode, um Passwörter für deinen Passwortmanager und andere Passwörter zu generieren, die dir gemerkt werden müssen:

    1. Besorge dir eine Liste mit nummerierten Wörtern und ein paar Würfel.
    2. Würfle fünfmal, um eine fünfstellige Zahl zu erhalten (zum Beispiel 6,2,5,1,1).
    3. Verwende das Wort aus der Liste mit der entsprechenden Zahl.
    4. Wiederhole dies fünfmal. Verwende diese fünf Wörter als «Passphrase» für eine Anmeldung.
    5. Verwende diese Passphrase nirgendwo anders wieder.
    6. Als Nächstes erstelle ein Bild im Kopf, in dem du die Wörter der Reihe nach verwendest und das dir hilft, dich an die Phrase zu erinnern.
    7. Übe die Eingabe dieser Passwörter regelmäßig, zuerst täglich und dann mindestens einmal pro Woche. Die Wiederholung wird helfen, sich diese Passwörter einzuprägen.

    Wenn Passwörter auf Papier aufgeschrieben werden müssen, sollten sie an einem verschlossenen Ort aufbewahrt werden, z. B. in einem Safe oder einer Schreibtischschublade. Es ist wichtig, dass Passwörter für Passanten nicht sichtbar oder leicht zu finden und zu kopieren sind.

    Lange Passwörter können schwer zu merken sein. Für Passwörter, die nicht im Passwortmanager gespeichert werden können (z. B. die zum Entsperren deiner Geräte), sollten sie aufgeschrieben und mit einem physischen Schloss geschützt werden. Sie sollten nicht in der Brieftasche aufbewahrt werden. Alle Papierkopien von Passwörtern oder Backup-Codes sollten gründlich vernichtet werden, sobald sie nicht mehr gebraucht werden.


    Wenn du dich entscheidest, einen Online-Passwortmanager zu verwenden

    Passwortmanager, die automatisch zwischen Geräten online synchronisieren, sind einfacher zu benutzen. Sie speichern die Datenbank mit den Passwörtern verschlüsselt auf Servern. Online-Passwortmanager bergen jedoch das Risiko, dass ein Angreifer die Datenbank entschlüsseln und auf die Passwörter zugreifen kann, ohne dass es bemerkt wird.

    KeePassXC, KeePassDX und StrongBox werden empfohlen, weil sie Passwörter nicht online speichern. Wenn für einen Online-Passwortmanager entschieden wird, sind folgende Schritte für zusätzlichen Passwortschutz zu unternehmen:

    • Hochsensible Kontoinformationen (z. B. Logins für Finanzkonten oder Wiederherstellungskonten) sollten in der Online-Datenbank vermieden werden.
    • Der Zugang zur Online-Datenbank sollte mit einer 2-Faktor-Authentifizierung geschützt werden.
    • Proton Pass wird als Ende-zu-Ende-verschlüsselter Cloud-Option empfohlen.
    • Bitwarden wird als weitere Online-Option empfohlen.

    Wenn du Passwörter freigeben musst

    Die Weitergabe von Passwörtern sollte vermieden werden, wann immer es möglich ist: Jedes Mal, wenn ein Passwort weitergegeben wird, ist es fast so, als hätte man eine zusätzliche Kopie des Schlüssels angefertigt und verschenkt oder als hätte man Dieben Tür und Fenster geöffnet. Tatsächlich ist es sogar noch riskanter, denn viele der «Türen» und «Fenster» können leicht von weit entfernten Geräten geöffnet werden, ohne dass es bemerkt wird. Diese «Angriffsfläche» offener Türen sollte verringert werden, indem die Weitergabe von Passwörtern so weit wie möglich vermieden wird.

    Wenn ein Passwort an einen Freund, ein Familienmitglied oder einen Kollegen weitergegeben werden muss, sollte es in ein temporäres geändert und dieses Passwort weitergegeben werden. Es sollte wieder in ein sicheres geändert werden, wenn es nicht mehr benutzt wird.

    Es sollte überlegt werden, ob für jede Person, die Zugang braucht, ein eigenes Konto eingerichtet wird; bei vielen Diensten ist das möglich. Es können Einschränkungen vorgenommen werden, welche Aktionen diese Konten durchführen dürfen und was sie sehen können.

    Der Passwortmanager sollte so eingerichtet werden, dass er gemeinsam genutzt werden kann. KeePassXC macht dies möglich.


    Sei vorsichtig bei Phishing und Social Engineering

    Dein Passwort sollte nicht weitergegeben werden, wenn dir jemand eine E-Mail, einen Anruf oder eine Nachricht schickt. Gehe auf die App oder Website des Dienstes, der dir angeblich die Nachricht geschickt hat, um die Anfrage zu überprüfen.

    In den Leitfäden zu grundlegender Sicherheit und sozialen Medien sind die Aufzeichnungen der verschiedenen Dienste zu den Benachrichtigungen zu finden, die sie dir geschickt haben.

    Wenn es so aussieht, als ob eine dir bekannte Person oder ein dir bekanntes Büro die Nachricht gesendet hat, sollten sie über einen anderen Kanal kontaktiert werden, um zu überprüfen, ob sie die Anfrage gestellt hat. Wenn die Nachricht zum Beispiel eine E-Mail war, sollten sie angerufen werden.

    Links in der E-Mail sollten nicht angeklickt oder eine Antwort gesendet werden.

    Es sollte beachtet werden, wenn eine Nachricht versucht, dich zu verängstigen, dich neugierig zu machen, dir das Gefühl zu geben, dass du eine Chance verpasst, oder dich auf andere Weise dazu zu bringen, schnell und unüberlegt zu handeln. Halte inne, bleibe ruhig und finde andere Wege, um solche Nachrichten zu überprüfen.

    Angreifer geben sich oft als jemand aus, der sie nicht sind, wie z. B. eine Bank oder ein Vertreter des technischen Kundendienstes, um uns zu überzeugen, ihnen sensible Informationen zu geben. Angreifer spielen auch oft mit unseren Gefühlen und der menschlichen Natur, um uns dazu zu bringen, ihnen Passwörter zu geben, obwohl wir das nicht sollten.

    Wenn ein Anruf, eine E-Mail oder eine Nachricht erhalten wird, in der nach dem Passwort oder anderen sensiblen Daten gefragt wird, oder wenn auf eine E-Mail oder einen Textlink geklickt wird, ist es sehr wahrscheinlich, dass jemand versucht, dich auszutricksen.


    Wann du dein Passwort ändern solltest

    Ändere dein Passwort sofort, wenn:

    • Es den Anschein hat, dass dein Konto, deine Geräte oder Kollegen und Personen in deinem Umfeld Opfer eines Einbruchs geworden sind.
    • Du eine glaubwürdige Warnung von den Diensten erhältst, die du nutzt, dass versucht wurde, sich von einem nicht autorisierten Gerät oder Standort aus anzumelden.
    • Du dein Passwort auf einem nicht vertrauenswürdigen, gemeinsam genutzten oder öffentlichen Gerät eingegeben hast (auf diesem Gerät könnte ein bösartiger Code installiert sein).
    • Du befürchtest, dass jemand dich bei der Eingabe deines Passworts beobachtet hat.
    • Du eine E-Mail oder eine Warnung erhältst, überprüfe auf der Website des Dienstanbieters, ob er die Warnung gesendet hat.
    • Du auf Nachrichtenberichte über Sicherheitsverletzungen achtest.

    Regelmäßige Passwortänderungen ohne Grund sind NICHT empfohlen: Untersuchungen zeigen, dass das wiederholte Ändern deines Passworts die Sicherheit nicht unbedingt erhöht. Wenn Menschen ihre Passwörter häufig ändern müssen, neigen sie dazu, nur kleine Änderungen am Passwort vorzunehmen, anstatt sich ein völlig neues Passwort auszudenken. Es ist wichtiger, deine Passwörter zu ändern, wenn es eine Datenschutzverletzung gibt. Da nicht immer gewusst wird, wann Daten ausspioniert wurden, wird empfohlen, Passwörter alle paar Monate bis zu einem Jahr zu ändern, oder sofort, wenn es einen Grund zur Annahme gibt, dass sie gefährdet sein könnten.


    Achte darauf, wo du bist und wer dich sehen kann

    Achte auf Nachrichtenberichte über Sicherheitsverletzungen. Wenn du an einem öffentlichen Ort bist und dein Passwort eingibst, solltest du darauf achten, ob du gesehen oder aufgezeichnet werden kannst.

    Überprüfe, ob jemand deine Tastatur oder dein Telefon beobachtet, während du deine Passwörter eingibst. Verwende einen Sichtschutz, um zu verhindern, dass man sieht, was du tippst.

    Angreifer können dich bei der Eingabe deines Passworts überwachen und aufzeichnen. Das Mobiltelefon einer Aktivistin wurde unter dem Vorwurf der Aufwiegelung beschlagnahmt. Ihr Handy war mit einem Passwort gesperrt, das sie nicht herausgeben wollte, aber den Staatsanwälten gelang es, ihr Telefon zu entsperren und auf ihre Daten zuzugreifen, indem sie ihre täglichen Abläufe studierten. Sie stellten fest, dass der Aufzug, in dem sie wohnt, videoüberwacht wird, und konnten ein Video davon bekommen, wie sie ihre Passwörter eintippte.


    Verwende eine Zwei-Faktor-Authentifizierung (2FA oder MFA)

    Prüfe, welche Dienste 2FA anbieten. Es ist wichtig, 2FA einzurichten für:

    • Deine Bankkonten oder Geld-Apps
    • Konten wie deine E-Mail-Adresse, soziale Medien oder andere, die du benötigst, um andere Konten wiederherzustellen

    Deine 2FA-Optionen können sein:

    1. Authentifizierungs-App (empfohlen): Google Authenticator, Okta, Duo. Aegis App auf Android oder Raivo OTP App auf iOS/iPhone werden empfohlen. Wenn diese Option verwendet wird, ist es wichtig, dass das Handy vor Malware geschützt wird.
    2. Hardware-Gerät (empfohlen): Oft als Sicherheits-Token, Dongle oder USB-«Schlüssel» bezeichnet, das in das Gerät eingesteckt oder so eingerichtet wird, dass es NFC (Nahfeldkommunikation) verwendet. Beispiele sind Yubikey, Nitrokey, Google Titan Key und Thetis Key. Hardware-Geräte können möglicherweise nicht auf mobilen Geräten verwendet werden.
    3. E-Mail (mittlere Sicherheit)
    4. SMS (nicht empfohlen): SMS-Nachrichten sind nicht verschlüsselt und Angreifer haben diese Einmalcodes auf dem Weg zum Telefon der Zielperson erfolgreich abgefangen.

    Wenn die 2FA-Optionen nach ihrer Sicherheit ordnet werden, ist eine Authentifizierungs-App oder ein Hardware-Gerät am sichersten, dann E-Mail und dann SMS. Obwohl viele Menschen es bequem finden, ist die SMS die unsicherste Option für 2FA.

    Die Verwendung von 2FA mag lästig erscheinen, aber denk daran: Was für dich ein wenig lästig ist, ist für Kriminelle und andere Personen, die versuchen könnten, auf dein Konto zuzugreifen, viel lästiger. Wenn deine Konten gestohlen, gekapert oder von böswilligen Personen überwacht werden, wäre das auf lange Sicht eine viel größere Unannehmlichkeit.


    Verwende Passkeys wo möglich

    Passkeys sind eine moderne Alternative zu Passwörtern, die auf dem FIDO2-Standard basieren. Sie bieten mehrere Vorteile:

    • Keine Passwörter mehr merken oder eingeben
    • Phishing-resistent
    • Biometrische Authentifizierung auf deinem Gerät
    • Viele große Dienste (Google, Apple, Microsoft, PayPal, etc.) unterstützen Passkeys mittlerweile

    Passkeys können als zusätzliche Sicherheitsebene neben 2FA verwendet werden oder Passwörter in bestimmten Fällen ersetzen. Prüfe, ob deine bevorzugten Dienste Passkeys unterstützen.


    Bewahre 2FA-Backup-Codes sicher und getrennt auf

    Wenn 2FA eingerichtet wurde, muss bei der Eingabe deines Benutzernamens und Passworts zusätzlich bewiesen werden, dass du derjenige bist, für den du dich ausgibst, indem du deinen Schlüssel, einen Code von deinem Authentifikator oder den Code, den du zugeschickt bekommen hast, eingibst.

    Die Zwei-Faktor-Authentifizierung sollte nicht deaktiviert werden, sobald sie eingerichtet wurde. Einige Dienste bieten die Möglichkeit, sie aus Bequemlichkeit für eine Weile auszuschalten, aber die Auswirkungen, die dies auf die Sicherheit haben könnte, sollten bedacht werden.

    Die meisten Online-Dienste geben eine Liste mit Backup-Codes, wenn die Zwei-Faktor-Authentifizierung für das Konto zum ersten Mal aktiviert wird. Mit diesen Codes kann man sich wieder in das Konto einloggen, wenn der Zugang zu dem Gerät verloren geht, das für die 2FA verwendet wird. Die Codes laufen nie ab. Es ist wichtig, dass die Backup-Codes sicher aufbewahrt werden, denn jeder, der das Passwort hat, kann mit einem der Codes auf das Konto zugreifen.

    Wenn bei der Einrichtung von 2FA Backup-Codes erhalten werden, sollten diese Codes im Passwortmanager gespeichert werden. Um diese Codes von anderen Informationen, die für den Zugriff auf die Konten verwendet werden könnten, zu trennen, sollte eine separate KeePass-Datenbank erstellt und auf einem anderen Gerät gespeichert werden.


    Vermeide die Entsperrung per Fingerabdruck oder Gesicht (Biometrie)

    Biometrische Verfahren können den Zugriff auf deine Geräte beschleunigen, indem sie deine persönlichen Merkmale wie Fingerabdrücke oder dein Gesicht verwenden. Allerdings sind sie im Allgemeinen eine weniger sichere Methode, um dein Gerät und dein Konto zu sperren. Anders als ein Passwort kann der Fingerabdruck nicht jederzeit geändert werden. Viele Menschen müssen ihre biometrischen Daten bei Flughäfen, Behörden usw. hinterlegen. Das birgt das Risiko, dass jemand ohne deine Zustimmung auf deine Konten zugreifen kann. Wenn deine Widersacher dich körperlich fesseln oder zwingen, kann es für sie noch einfacher sein, deine Geräte zu entsperren, als wenn du sie mit einem Passwort sperrst.

    Wenn das Gerät so eingestellt ist, dass es mit dem Gesicht oder dem Fingerabdruck entsperrt wird, sollten die Einstellungen so geändert werden, dass es stattdessen mit einem Passwort entsperrt wird. In den grundlegenden Sicherheitsleitfäden für Android, iOS, Linux, Mac und Windows sind Anleitungen zu finden, wie das gemacht wird.


    Sichere Wiederherstellungsfragen festlegen

    Viele Webdienste fragen nach «Sicherheitsfragen» oder «Wiederherstellungsfragen», wenn ein Konto erstellt wird. Damit es weniger wahrscheinlich ist, dass jemand diese Fragen erraten kann:

    • Gib gefälschte, nicht zusammenhängende Antworten auf diese Fragen ein.
    • Du kannst auch einen zufälligen, eindeutigen Code verwenden, der von deinem Passwortmanager generiert wird.
    • Speichere deine Antworten in deinem Passwortmanager, damit du nicht ausgesperrt wirst.

    Die Wiederherstellungsfragen sind wichtig, damit Dienste deine Identität überprüfen können, wenn sie vermuten, dass jemand anderer versucht, auf dein Konto zuzugreifen. Diese Antworten werden verwendet, um dein Passwort zu ändern, falls du den Zugriff auf dein Konto verlierst. Leider sind die Antworten auf Fragen wie «In welcher Stadt wurdest du geboren?» oder «Wie heißt dein Haustier?» online leicht zu finden. Indem falsche Antworten gegeben werden, kann es einem Angreifer schwerer gemacht werden, dein Konto zu kapern.


    Weitere Lektüre

    Dieser Beitrag ist eine Übersetzung und basiert auf dem englischen Artikel, original erschienen als «security in-a-box» von Tactical Tech und steht unter der Lizenz Creative Commons Attribution-Share Alike 3.0 Unported License.

    • Surveillance Self-Defense, «Starke Passwörter erstellen»
    • Tech Radar, «Die Gefahren der gemeinsamen Nutzung von Passwörtern am Arbeitsplatz»
    • Der Sicherheitsforscher Daniel Miessler hat eine Liste mit den 1.000 häufigsten Passwörtern zusammengestellt. Vermeide es auf jeden Fall, irgendetwas aus dieser Liste als Passwort zu verwenden.
    • Wikipedia hat informative Artikel über Passwörter, Richtlinien für die Stärke von Passwörtern und wie Angreifer auf Ihre Konten zugreifen.

    Zusammenfassung der Änderungen (2022 → 2026)

    BereichÄnderung
    Passkeys[NEU] Abschnitt hinzugefügt – moderne Alternative zu Passwörtern
    PasswortmanagerProton Pass als E2EE-Cloud-Option ergänzt
    PasswortrotationStärkere Betonung, dass regelmäßige Änderungen ohne Grund nicht empfohlen werden
    Notfallzugang[NEU] Emergency Access-Feature für Passwortmanager erwähnt
    ToolsAktuelle Empfehlungen bestätigt (KeePassXC, StrongBox, Bitwarden, Aegis, Raivo OTP)
    FormatierungÜbersichtlichere Struktur mit klaren Zwischenüberschriften

    Anmerkung: Ich habe den von mir im November 2022 übersetzten Artikel mit Hilfe von KI auf den Stand von 2026 prüfen lassen und entsprechende Aktualisierungen mit eingebaut.

    Fediverse Reactions
  • Video: Unterm Radar – Wege aus der digitalen Überwachung

    Video «Unterm Radar – Wege aus der Digitalen Ueberwachung» auf dem PeerTube Kanal von Digitalcourage ansehen.

    Ob Cyberkriminielle, Onlineriesen oder Nachrichtendienste – sie alle machen Jagd auf die personenbezogenen Daten der Nutzerinnen und Nutzer. Denn die Kontrolle über diese Informationen ist im 21. Jahrhundert ein wichtiges Machtinstrument. Die Doku stellt anhand konkreter Fallbeispiele Lösungsmöglichkeiten zum Schutz der Privatsphäre im Internet vor.

    Im Zeitalter der digitalen Massenüberwachung ist der Datenschutz im Internet ein wichtiges Thema. Trotz der – eher zaghaften – Regulierungsversuche bleibt das World Wide Web ein wahrer Datendschungel, in dem die Bürgerinnen und Bürger den Schutz ihrer Privatsphäre selbst in die Hand nehmen müssen. Allerdings gibt es kein Patentrezept, da nicht alle denselben Risiken ausgesetzt sind. Die Dokumentation «Unterm Radar – Wege aus der digitalen Überwachung» zeigt anhand konkreter Fallbeispiele Möglichkeiten zum Schutz des Privatlebens im Internet auf.

    In Berlin will der junge Performer Max dem Tracking durch die „Big Five“ entgehen und Künstlerinnen und Künstler sowie Clubs eine Alternative zu Facebook bieten.

    In Casablanca sensibilisieren die Lehrkräfte am Lycée français ihre Schülerinnen und Schüler für die Gefahren des Cybermobbings. In Hongkong lernt eine Wissenschaftlerin und potenzielle Zielscheibe der chinesischen Machthaber, wie sie online unsichtbar werden kann. Und in den USA finden investigative Journalisten vor dem Hintergrund des Auslieferungsverfahrens gegen Wikileaks-Gründer Julian Assange Wege, sich ohne Cyberüberwachung mit ihren Quellen auszutauschen.

    Die Protagonisten und Protagonistinnen stellen praktische Lösungen vor – wie etwa Alternativen zu WhatsApp, Safari oder Google Maps – und präsentieren Onlinestrategien wie die Kompartimentierung der Daten. Außerdem befasst sich die Dokumentation mit den Möglichkeiten von freier und Open-Source-Software sowie mit Fediverse, einem neuen Social-Media-Netzwerk, dessen Nutzer die Kontrolle über ihre Daten behalten sollen.

    Dokumentation von Marc Meillassoux (F 2021, 52 Min) auf arte.tv: https://www.arte.tv/de/videos/100750-000-A/unterm-radar/

    Das Video war auf Arte verfügbar vom 23.11.2021 bis 27.02.2022

  • Video: Reclaim Your Face

    Video «Reclaim your Face» auf dem PeerTube Kanal von Digitalcourage ansehen: https://digitalcourage.video/w/bmBXBcNq1SAKrLRwm11FWH

    In seinem neuesten Werk “Reclaim Your Face” hat sich Alexander des Themenkomplexes biometrische Überwachung und Gesichtserkennung angenommen. Der Kurzfilm beleuchtet anschaulich die Gefahren, die von biometrischen Überwachungssystemen für unsere Gesellschaft ausgehen. Alexander Lehmann ist u.a. bekannt durch den Kurzfilm ”Du bist Terrorist”.

    Wir fordern ein europaweites Verbot von automatisierter Gesichtserkennung und von anderen Formen biometrischer Überwachung im öffentlichen Raum. Jetzt unterschreiben:

    https://reclaimyourface.eu/de

  • Video: Nothing to Hide – Ich habe nichts zu verstecken

    Video «Nothing to Hide: Ich habe nichts zu verstecken» auf PeerTube ansehen.

    Nothing to Hide: «Ich habe nichts zu verstecken». Viele sehen das so. Zumindest sagen sie es. Weil sie gar nicht wissen, was man mit ihren Metadaten alles anfangen kann. Das kann fatale Folgen haben.

    Wenn wir genauer hinsehen, werden wir erschrecken, was unsere Daten über unser Leben Preis geben.

    • unseren genauen Standort
    • wann sind wir online
    • mit wem haben wir Kontakt
    • was tun wir gerade
    • und vieles mehr…

    Tolle Doku zum Thema Überwachung und Tracking durch Google, Facebook (GAFAM) usw.

    Leider ist das Video auf PeerTube nur noch in Englischer Sprache verfügbar. Es lohnt sich dennoch, sich die Doku anzuschauen.

    #surveillance #privacy #bigdata #überwachung #google #facebook #decentralize #security

  • Google Alternativen

    Für die Websuche gibt es nicht nur Google als Suchmaschine. Ich möchte hier eine kleine Übersicht geben, welche Alternativen ich selber nutze. Diese Suchmaschinen verwenden kein Tracking und senden keine Informationen über Dich an Drittfirmen. Für eine umfangreiche Übersicht über viele Suchmaschinen empfehle ich Search Engine Party. Auch der Artikel «Es geht auch ohne Google – Alternative Suchmaschinen» von Digitalcourage ist empfehlenswert.

    Meine persönlichen Favoriten

    Metager

    MetaGer wird vom SUMA-EV – Verein für freien Wissenszugang – mit Sitz in Hannover entwickelt und betrieben. Wie der Name schon suggeriert, war MetaGer ursprünglich eine Metasuchmaschine. Inzwischen betreibt MetaGer auch einen eigenen Index, aber viele Ergebnisse kommen immer noch von anderen Suchmaschinen wie Yahoo/Bing oder Yandex und auch kleineren, weniger bekannten Suchmaschinen wie Exalead, Netluchs und YaCy. Google-Ergebnisse fehlen. MetaGer speichert nach eigenen Angaben weder Ihre IP-Adresse noch den „Fingerabdruck“ Ihres Browsers, verzichtet auf Tracking und verwendet Ökostrom. Die sehr übersichtlich aufgelisteten Infos zu Datenschutz und Privatsphäre können auf der Seite eingesehen werden. MetaGer wird finanziert über Spenden, Fördermitgliedschaften und Text-Werbe-Links. Seit August 2016 ist die eingesetzte Software unter einer freien Lizenz kostenlos erhältlich.

    Nachteil: Keine Google Ergebnisse. Allerdings kannst Du mit startpage.com die gleiche Suche ausführen und bekommst dort die Resultate, die Dir auch Google liefern würde.

    Searx

    Searx ist eine dezentrale Meta-Suchmaschine. Jeder kann eine eigene Instanz betreiben. Der Schutz der Privatsphäre ist bei Searx oberste Priorität. Gedacht ist sie für erwachsene, mündige User, die das Internet ungefiltert erfahren wollen. Folgerichtig ist der SafeSearch-Filter per Voreinstellung ausgeschaltet, was Instanz-Betreibende aber ändern können. Auf searx.space ist die Liste der öffentlichen Instanzen ersichtlich; dies ist interessant für alle, die keinen eigenen Server betreiben wollen.

    Getätigte Suchanfragen werden anonymisiert, bevor sie an die bis zu 70 Suchanbieter geschickt werden.

    Nachteil: Weil Searx-Instanzen meist von Privatleuten betrieben werden, die keine Lizenzverträge mit den im Hintergrund abgefragten Suchmaschinen abschließen, werden viele Searx-Instanzen von diesen Suchmaschinen blockiert, sobald sie populär werden. Dann funktionieren diese Searx-Instanzen nicht mehr richtig oder gar nicht mehr.

    eTools.ch

    eTools.ch ist wie MetaGer eine Meta-Suchmaschine, die verspricht, keine persönlichen Daten zu speichern. Die Suchergebnisse sind ausgezeichnet – hier kann man Seiten finden, die selbst Google nicht kennt.

    Nachteil: Leider bindet eTools.ch Werbung durch Drittanbieter ein, die unter Umständen Cookies setzen und so das Nutzungsverhalten erfassen können.

    Startpage

    Für alle, die nicht auf Google Resultate verzichten wollen/können, eignet sich die Proxy-Suchmaschine am besten. Google Resultate werden anonymisiert dargestellt. Ohne Tracking und Filter-Bubble.

    Finanziert wird die Startpage über Werbung, welche direkt zum eingegebenen Suchbegriff geschaltet wird. Gemäss eigenen Angaben werden keine Nutzerdaten an die Werbetreibenden weitergegeben.

    Ursprünglich gehörte Startpage einer Niederländischen Firma. Unterdessen wurde ein Mehrheitsanteil an eine US-amerikanische Firma verkauft und seitdem stehen auch etliche Server in den USA.

    Eingeschränkt empfehlenswert

    DuckDuckGo

    DuckDuckGo ist wahrscheinlich die bekannteste Suchmaschine, wenn es um Privatsphäre für den Otto-Normalverbraucher geht. Nach eigenen Angaben werden keine persönlich zuweisbaren Informationen gesammelt. DuckDuckGo funktioniert auch ohne JavaScript.

    DuckDuckGo verwendet einen eigenen Webcrawler und greift zusätzlich auf zahlreiche andere Suchmaschinen zurück (Meta-Suchmaschine).

    Zum eingegebenen Suchbegriff wird Werbung über das Microsoft Advertising Netzwerk geschaltet. Zusätzlich finanziert sich DuckDuckGo über Amazon und eBay.

    Ein Teil des Codes ist Open Source. Gerichtsstand ist USA.

    Qwant

    Qwant ist eine Französische Suchmaschine und bietet somit einen besseren Schutz der Privatsphäre als die USA. Gemäss den Datenschutzbestimmungen von Qwant erfolgt kein Tracking.

    Die Suchergebnisse kommen von einem eigenen Crawler, Ergänzungen kommen von Bing (Meta).

    Auch hier wird für die Werbung das Microsoft Advertising Netzwerk verwendet.

    Ohne JavaScript wird man auf die Lite-Version lite.qwant.com geleitet, welche für schwächere Hardware vorgesehen ist.

    Swisscows

    Swisscows kommt, wie der Name schon sagt aus der Schweiz. Der Schutz der Privatsphäre ist hier nochmals besser als in den USA oder in der EU.

    Die Suchresultate stammen hauptsächlich von Bing (Proxy).

    JavaScript muss aktiviert sein, damit die Suchmaschine funktioniert.

    Gemäss eigenen Angaben (Datenschutzbestimmungen) werden keine persönlichen Daten gesammelt. Einzig die Suchanfragen pro Tag werden geloggt, damit die Performance ausgewertet werden kann.


    Diese Übersicht basiert auf dem detaillierten Artikel von paranoid.is und auf der Übersicht von Digitalcourage. Besten Dank an dieser Stelle!

  • Video: Made to Measure – Eine digitale Spurensuche

    Video «Made To Measure: Eine digitale Spurensuche» direkt auf der Webseite madetomeasure.online anschauen.

    Ein crossmediales Datenexperiment macht auf eindrucksvolle Weise erlebbar, welche Einblicke Google, Facebook & Co. in unsere intimsten Geheimnisse haben.

    Die interaktive Website des Datenexperiments: www.madetomeasure.online – «Made To Measure: Eine digitale Spurensuche» veranschaulicht, wie Online-Unternehmen, Werbetreibende und andere Datenhändler die gesammelten Informationen nutzen, um aus den Schwächen, Unsicherheiten, Krankheiten und Suchtpotenzialen der Menschen Profit zu schlagen und stellt die große philosophische Frage: Ist die Idee der Autonomie des Einzelnen im Digitalzeitalter überholt?

    Made to Measure ist ein Experiment: Kann man eine Person allein anhand ihrer Online-Spuren nachbilden? Von jemandem, den man nicht kennt, einen Doppelgänger/ eine Doppelgängerin erschaffen? Das Leben einer Person bis ins Detail nachbauen, nachspielen und verfilmen, ihre Persönlichkeit kopieren?

    Im Sommer 2020 haben wir Menschen durch Social-Media-Spots in mehreren Sprachen dazu aufgerufen, bei Google und Facebook die Herausgabe ihrer persönlichen Daten zu verlangen und uns diese Daten anonymisiert zur Verfügung zu stellen. Mehr als 100 Menschen aus ganz Europa sind diesem Ruf gefolgt.

    Wir haben einen Datensatz ausgewählt, der 5 Jahre Leben eines Menschen dokumentiert. Weil es viel zu einfach gewesen wäre, die Daten zu kombinieren, die Google, Facebook und andere Datenhändler über diesen Menschen gesammelt haben, haben wir uns auf die Google-Daten der Person beschränkt, die das Unternehmen herausgeben muss, laut EU-Gesetz. Mehr als 100.000 Datenpunkte hatte das Unternehmen innerhalb der 5 Jahre über die Person angehäuft.

  • GnuPG Schlüssel umziehen / kopieren

    GnuPG Schlüssel umziehen / kopieren

    Viele verwenden für die Verschlüsselung von E-Mails das Programm GnuPG. Obwohl im letzten Jahr nicht ganz sicher war, ob und wie es mit dem Projekt weitergeht, konnte GnuPG nun Sponsoren mobil machen und den Fortbestand sichern. Es sind sogar neue Mitarbeiter eingestellt worden. Näheres dazu hier.

    Die Handhabung von GnuPG ist etwas gewöhnungsbedürftig, vieles läuft halt über die Commandline. Wie man seinen öffentlichen sowie auch den privaten Schlüssel auf verschiedenen Rechnern oder Installationen (Multiboot) nutzen kann, möchte ich hier kurz aufzeigen.

    (mehr …)