Hier haben wir für Sie einige weitere Informationen zusammengestellt: zum einen kommentierte Links zu weiteren Hintergrundinformationen (auch in Form von erläuternden Videos), zum anderen Empfehlungen zu anderen praktischen Anleitungen (Tutorials) und Möglichkeiten zum Schutz der virtuellen Privatsphäre im Netz.

Für weitere Hinweise sind wir immer dankbar!
 

Weiterführende Hintergrundinformationen zu Gefahren durch
ausgewählte Webportale und -kommunikationsmedien

Sie nutzen nicht nur E-Mails, sondern auch zahlreiche andere Kommunikationsangebote (Portale, Funktionen usw.) im Netz. Welche Gefahren mit diesen Portalen einhergehen, erfahren Sie hier:

Das Kurzvideo von manniac (Youtube) erklärt in einfachen Worten und animierten Bildern die Entstehung und Gefahren eines Überwachungsstaates. Sehr sehenswert!



(Achtung: Im Moment des Videoabspmielens erhebt Youtube automatisch Informationen über Sie)

"Vor mehr als 5 Monaten haben Zeitungen zu enthüllen begonnen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Auf diplomatischer Ebene haben die aufgedeckten Spionageprogramme gegen eigentlich befreundete Nationen und die Flucht des Informanten Edward Snowden für heftige Reaktionen gesorgt. Seit Beginn der Enthüllungen berichten heise online und c''t ausführlich über die Enthüllungen und deren Bedeutung. Diese Zeitleiste gibt einen Überblick."

"Eine interaktive dokumentarische Webserie in 5 Episoden zum drohenden Cyberkrieg. Denn du weißt nie, wer die Kontrolle hat." Die multimediale Dokumentation von Heise Online führt plakativ, aber auch spannend und informativ in die heutigen Gefahren durch IT-Hochrüstung ein.

Kommerzielle Anbieter von Social Media werten systematisch alle Informationen aus, die ihre User ihnen anvertrauen. Besonders beliebt und zugleich besonders umstritten sind Facebook (gesammelte Kritik nebst Nachweisen bei Wikipedia) und Google+ (ausführliche Infos bei Heise). Warum sogenannte "Social Plugins" (z.B. "Like"-Buttons von Facebook, Google+ und Twitter) problematische Datenausspäher sind, können Sie bei Heise security und ausführlich bei techfacts nachlesen.

WhatsApp ist eine der beliebtesten Kurznachrichten-Apps - und im Grunde eine Datenkrake für die Hosentasche. Die Gefahren fasst ein Interview der Online-Zeitung DerWesten sowie mit aktuellem Bezug ein Beitrag beim Campusradio eldoradio zusammen. Dass WhatsApp nun seit dem Frühjahr 2014 zu Facebook gehört, macht die Situation nicht besser.

Dass der kommerziell betriebene Messengerdienst Twitter weitestgehend kostenlos genutzt werden kann, sollte automatisch skeptisch stimmen. Tatsächlich "arbeitet" Twitter natürlich mit den erfassten Massendaten, "Daten als Geschäftsmodell" (Zeit Online). Aber nicht nur das Unternehmen könnte Interesse daran haben, aus den letzten 200 Tweets den Heimatort des Twitterers zu ermitteln, sondern auch Kriminelle. Wie wertvoll Twitterdaten für Ermittlungszwecke sind, hat indessen die Polizei in den USA entdeckt - mit allen damit verbundenen Gefahren für Unschuldige.

Skype ist wohl die bekannteste IP-Video-Telefonie-Software. Die Daten werden in der Regel unverschlüsselt durch das Netz übertragen. Seit seiner Übernahme durch Microsoft gibt es zudem Zweifel darüber, ob Chat- und Video-Gespräche nicht mitgelesen oder gar abgehört und verwertet werden. Die Vorwürfe werden auch (mit entsprechenden Nachweisen) auf Wikipedia zusammengetragen.

Clouds sind mittlerweile sehr beliebt, um die eigenen Daten von überall auf der Welt jederzeit zugänglich zu haben. Genau darin besteht dann auch das Problem. Nahezu alle Cloudanbieter hatten bereits ihre Datenleck-Skandale, fallen auf durch unsichere Verschlüsselung und sind mit großer Wahrscheinlichkeit von den Geheimdiensten kompromittiert (wie zuletzt im Fall PRISM bekannt wurde). Bedenkt man, was viele User an höchstpersönlichen Daten in ihrer "Datenwolke" ablegen, kommt dies einer Totalüberwachung und damit der völligen Aufgabe der Privatsphäre gleich. Wer nicht über die nötigen IT-Kenntnisse verfügt, eine eigene vollverschlüsselte Cloud auf privatem Server einzurichten und zu pflegen, sollte daher wohl überlegen, welche Daten abgespeichert werden. Wer auf die Cloud nicht verzichten möchte, sollte seine Daten unbedingt (zum Beispiel mit TrueCrypt) nur verschlüsselt in die Datenwolke schieben. Weitere Informationen zum Umgang mit Cloud-Anbietern finden sich auch auf dem Portal des Bundesamtes für Sicherheit in der Informationstechnik.

 
Weitere praktische Anleitungen und Werkzeuge
zum Schutz der Virtuellen Privatsphäre

Mit der Verschlüsselung Ihrer E-Mails sind Sie bereits in der Lage, einen wichtigen Teil Ihrer privaten Kommunikation im Netz zu schützen. Persönliche Daten werden aber auch an anderen Stellen abgezapft und gespeichert. In der folgenden Linkliste finden Sie weitere Anregungen, wie Sie sich möglichst anonym im Netz bewegen und Ihre Daten schützen können.

  • https://www.myshadow.org ist ein Projekt des Tactical Technology Collective mit dem Ziel, Menschen über die digitalen Datenspuren aufzuklären, die sie im Internet hinterlassen. Neben Informationen über Tracking und das Geschäft mit Nutzerdaten bietet es zahlreiche praktische Anregungen und Anleitungen zum Schutz persönlicher Daten im Internet.

  • http://www.verbraucher-sicher-online.de ist ein Projekt der TU Berlint und stellt zahlreiche wie aktuelle Informationen und Anleitungen zur Online-Sicherheit zur Verfügung.

  • http://www.selbstdatenschutz.info - Selbstdatenschutz. Digitale Selbstverteidigung: Datenschutz und Verschlüsseln in Eigenregie. Die Seite bietet zahlreiche Informationen über die Vermeidung von Datenspeicherung und dem Verschlüsseln von Clouds, Datenträgern und Smartphones.

  • https://www.bsi-fuer-buerger.de - Website des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mit einem guten Überblick zu allen wichtigen Gefahren und Lösungsangeboten rund ums World Wide Web.
     
  • https://www.datenschutz.de - Virtuelles Datenschutzbüro. Ein gemeinsamer Service Ihrer Datenschutzinstitutionen. Bietet aktuelle und wichtige Informationen der amtlichen Datenschutzbehörden.

  • http://www.heise.de/security/dienste/Krypto-Kampagne-2111.html ist eine Kampagne mit dem Ziel, sichere (und damit verschlüsselte) Online-Kommunikation zu befördern. Mit Zertifizierungsservice.
     
  • http://www.anonym-surfen.com - bietet Informationen rund um das Thema Online-Sicherheit.

Verschiedene Erklärungen und Anleitungen helfen manchmal besser zu verstehen, wie etwas funktioniert. Nachfolgend eine Auswahl zu weiteren Tutorials zu Installation und Gebrauch von E-Mailverschlüsselung mit in Text, Bild und Film:

Bei jeder Suchanfrage, die Sie in einer gebräuchlichen Suchmaschine wie Google, Yahoo oder Bing eingeben, wird Ihre IP-Adresse erfasst und Tracking Cookies verwendet. Letztere zeichnen Suchbegriffe, den Zeitpunkt Ihres Besuchs und ausgewählte Links auf, um diese Details in einer Datenbank zu speichern. Diese Daten lassen sich später miteinander verknüpfen und auswerten.

Die Suchmaschinenbetreiber verfügen damit über eine gigantische Sammlung an Informationen über Ihre Interessen, politische oder sexuelle Ausrichtung, getätigten Käufe und Ihren Gesundheitszustand. All das kann natürlich nicht nur für ökonomische Interessen genutzt werden (etwa um Ihre Browser-Werbung zielgenau auf Sie zuzuschneiden), sondern genauso dafür, Ihren Ruf oder Ihre Karriere zu schädigen.

Dass dies jederzeit möglich sein könnte, zeigte etwa 2006 der AOL-Privacy-Skandal. Damals wurden die Datenbankinhalte von insgesamt drei Monaten veröffentlicht und somit unzählige Suchanfragen von 660.000 Nutzern. Bis heute existiert eine Website namens Aolstalker, die bei der Auswertung dieser Inhalte "behilflich" ist.

Gegen Angriffe wie diese schützt sich, wer alternative, sogenannte "anonyme" Suchmaschinen nutzt. DuckDuckGo und Startpage speichern weder Ihre Suchanfragen noch Ihre IP-Adresse. Weiterhin bietet Startpage Schutz vor der Heartbleed-Open-SSL-Lücke.

Chats sind die (quasi-)synchrone Alternative zur E-Mail- oder Kurznachrichten-Kommunikation. Die meisten Angebote sind allerdings unverschlüsselt. Informationen zur Chat-Verschlüsselung finden Sie zum Beispiel bei Chip oder Spiegel Online.

Kurznachrichtendienste wie WhatsApp oder bei Facebook gehören zu den am häufigsten genutzten Kommunikationsmedien. Wenn die hinter den Angeboten stehenden Firmen nicht bereits direkt mit Geheimdiensten, Sicherheitsbehörden u.ä. kooperieren, werten sie die Nachrichten ihrer User systematisch aus und/oder verkaufen sie an Dritte. Verschlüsselte Alternativen sind daher dringend anempfohlen - und stehen auch einfach zu bedienend zur Verfügung: Informationen hierzu finden sich beispielsweise bei Heise Online. Verschiedene Alternativen der Ende-zu-Ende-Verschlüsselung für Smartphone-Messenger werden in einem Video auf ct vorgestellt.

Seit geraumer Zeit häufen sich Meldungen über heimliche Attacken auf Computer- oder Smartphone-Webcams und vielleicht waren Sie auch schon betroffen. Die Angreifer aktivieren die WebCam und können damit aus der Ferne unmittelbar ihre Opfer ausspionieren. Die Behörden empfehlen daher, WebCams bei Nichtgebrauch einfach abzukleben.

Tor ist ein Netzwerk, das der Anonymisierung von Verbindungsdaten dient. Es soll seinen Nutzern dabei helfen, im Internet zu surfen, ohne dass ihr Traffic (die Gesamtheit ihrer Verbindungsdaten) oder ihr Standort von Fremden erfasst werden kann. Die gleichnamige Software wird von einer freien wie wissenschaftlichen Community gepflegt, Installation und Gebrauch sind sehr einfach.

Für die Terminkoordination sowohl geschäftlich als auch privat wird gerne das kostenlose Angebot von Doodle genutzt. Leider ist den Benutzern nicht bewusst, dass Doodle insbesondere bei Eingabe personenbezogener Daten (z.B. echter Vor- und Nachname) sehr bedenklich ist (Zendas). Eine ebenso kostenlose und datenschutzsicherere Alternative ist das Angebot DFN-Scheduler (Foodle) des deutschen Forschungsnetzwerkes.

Neben der Verschlüsselung Ihrer Kommunikation ist die Absicherung Ihrer Datenträger gegenüber fremdem Zugriff mindestens genauso wichtig, wenn nicht wichtiger. Bedenken Sie nur, was Sie auf Ihrem Rechner alles gespeichert haben und die Folgen ihrer Veröffentlichung (mit Blick auf den Totalverlust Ihrer Privatsphäre und der mitbetroffener Dritter oder hinsichtlich strafrechtlicher Verfolgung).

Dabei ist die Verschlüsselungstechnologie für Festplatten, USB-Sticks u.ä. heute derart fortgeschritten, dass zum Beispiel Ermittlungsbehörden ohne das Passwort keine Chance haben, jemals an die relevanten Daten heranzukommen.

Besonders empfehlenswert ist die freie und einfach zu bedienende Software TrueCrypt, mit der sowohl ganze Festplatten als auch kleinere Bereiche eines Datenträgers in Form von Partitionen oder Dateien verschlüsselt werden können. Eine Installations- und Gebrauchsanleitung finden Sie etwa bei GigaSoftware.

Weitere Anleitungen und kostenlose Programme zur Datenträgerverschlüsselung finden Sie bei PCWelt und Selbstdatenschutz.

Wenn Sie Daten - insbesondere unverschlüsselte Daten - von einem Datenträger löschen, sind diese nicht automatisch wirklich weg. Ohne zusätzliche Maßnahmen können gelöschte Dateien häufig problemlos auch von Laien mit entsprechender Software wiederhergestellt werden (mit möglicherweise sehr unliebsamen Folgen). Besonders relevant wird dieses Problem dann, wenn Sie alte Datenträger entsorgen oder zum Beispiel Ihren gebrauchten Rechner verschenken oder verkaufen. Damit Daten auch wirklich unwiederbringlich gelöscht werden, müssen die ursprünglichen "Speicherbausteine" mehrmals überschrieben werden. Das Bundesamt für Sicherheit in der Informationstechnik hat eine Anleitung veröffentlicht, welche Software sich für diesen Zweck eignet.

Ein wichtiger Dreh- und Angelpunkt für viele Sicherheitsvorkehrungen im Netz ist die richtige Umgang mit Passwörtern. Denn Passwort ist nicht gleich Passwort. Es gibt einfache Regeln und Tricks, Passwörter sicher zu wählen und auch komplexe Zeichenketten einfach zu erinnern.