Der Nutzer steht nackt daWaffen im Krieg der Daten

Die Rüstungsschlacht um die eigenen Daten ist in vollem Gange. Behörden, Kriminelle, Unternehmen - sie alle sind gegen die Anonymität im Netz. Was Nutzer tun können, um online einen Rest an Privatsphäre zu verteidigen.
Hans-Peter Uhl wurde wegen einer ungelenken Formulierung belächelt, hatte in der Sache aber Recht. "Die Computer der Kriminellen werden immer ausgetüftelter", warnte er in der Bundestagsdebatte um den Staatstrojaner im Jahr 2011. Schon lange ist eine Rüstungsschlacht um Daten im Gange. Die umstrittene Software des Bundeskriminalamtes ist nur eine der eingesetzten Waffen. Das Ziel: Den Nutzer nicht durchs Netz verfolgen, sondern auf seinem Computer die gewünschten Informationen abgreifen und so schwerwiegende Straftaten aufklären.
Wenige Monate vor der Debatte im Parlament hatte der damalige Innenminister Hans-Peter Friedrich das deutsche Nationale Cyber-Abwehrzentrum eröffnet. Damit versuchen die Behörden, die Aktivitäten von Kriminellen einzudämmen. Diese sehen ein weites Feld potenzieller Ziele vor sich, bestehend aus Privatpersonen und Unternehmen. Die Kontrolle der eigenen Daten ist nur noch eine Illusion, wie in der Dokumentation "Krieg der Daten" deutlich wird. Dabei geht es auch um Geld.
Insgesamt sind die Online-Delikte den Angaben des Bundeskriminalamtes zufolge in Deutschland im Jahr 2013 zwar nur um etwa ein Prozent gestiegen, aber in einer repräsentativen Umfrage gaben rund ein Fünftel der Deutschen an, bereits Opfer eines digitalen Identitätsdiebstahls geworden zu sein. Mehr als ein Viertel zusätzlich wollten nicht ausschließen, dass sie es bereits waren. Dabei werden auch Kreditkarteninformationen, sowie Zugangsberechtigungen zu Online-Banking oder Cloud-Diensten ausgespäht, womöglich sogar so geändert, dass ein Zugriff danach nicht mehr möglich ist.
Mehrere Identitäten unerwünscht
Kriminelle wie Behörden, oder auch Unternehmen wie Google und Facebook sehen es gerne, wenn eine Person im Netz nicht mehrere Identitäten, sondern nur seine bürgerliche nutzt. Werbung kann so besser zugeschnitten, die Information verkauft werden. Authentizität bedeutet Wertigkeit. Ermittlungsbehörden müssen sich nicht mit netzspezifischen Nutzungsweisen beschäftigen. Kriminelle kommen schneller an Daten, die sich zu Geld machen lassen. Diese Dinge erklären, warum Anonymität von Internetnutzern häufig nicht erwünscht oder unmöglich ist - und die einzelnen Personen mit ihren entsprechenden Wünschen gegen eine Übermacht ankämpfen.
Was für manche als Risiko erscheint, ist für andere allerdings ein grundlegendes Bedürfnis. Unterschiedliche Identitäten im Netz, Verschlüsselung und weitere Schutzmaßnahmen sind wie Kleidung. Keine zu haben, bedeutet, nackt dazustehen; oder auch: gläsern. Die sicherste Methode ist wohl, sich nur noch mit Hilfe des Tor-Netzwerks - und damit im Idealfall ohne Identität - durchs Netz zu bewegen. Es gibt jedoch einige vorbeugende Maßnahmen, um sich im Krieg um die eigenen Daten zu wappnen.
Viele kreative Passwörter
Sonderzeichen, Zahlen, Groß- und Kleinschreibung, lange Zeichenfolgen - bei Passwörtern ist nahezu alles erlaubt, das sollte genutzt werden. Unterschiedliche Zugangsschlüssel sind sehr hilfreich. Der Online-Zugriff aufs Bankkonto etwa sollte mit einem anderen Passwort wie das E-Mail-Konto erfolgen. Damit Nutzer nicht gefühlt 100.000 verschiedene Zeichenkombinationen im Kopf behalten müssen, ist für Windows-Nutzer Software wie KeePass sinnvoll. Hier wird per Masterpasswort auf die gesammelten Zugangsdaten zugegriffen.
Aufmerksamkeit
Wenn plötzlich die Mine in Afrika Diamanten ausspuckt, im Gegenzug aber erstmal ein bisschen Geld auf ein Konto transferiert werden soll - dann ist das nie, niemals nie eine Überlegung wert. Das Gleiche gilt für angebliche Zahlungserinnerungen, Mahnungen oder einmalige Krankenversicherungsangebote per E-Mail, so persönlich sie auch formuliert sein mögen. Einfach löschen, und auf keinen Fall die Anhänge öffnen.
Software
Wer Webmail-Oberflächen benutzt, hat eigentlich nur die Aufgabe, seinen Browser aktuell zu halten. Viele schätzen jedoch nach wie vor die Organisation und Verwaltung mehrerer E-Mail-Konten über Software wie Outlook oder Thunderbird. Die sicherste Variante ist, für die Vorschaufunktion bei E-Mails HTML, Javascript und sämtliche anderen Zusatzfunktionen auszuschalten - für Nachrichten mit wichtigen Informationen reicht "Plain Text". Und falls doch ein Bekannter seine Mails mit rosa Herzchen und hüpfenden Knubbeltierchen garniert - hat das wirklich einen Mehrwert? Eben.
Verschlüsselung
Eine E-Mail ist eine Postkarte, jeder, der sie in die Finger bekommt, kann sie auch lesen. Die beste Versandmethode ist also verschlüsselt. Zwar bieten inzwischen nahezu alle E-Mail-Dienste auch einen sicheren Kommunikationskanal an, aber die Postkarte steckt dadurch nur in einem Umschlag. Den Inhalt der Nachrichten müssen Nutzer nach wie vor selbst verschlüsseln, dann ist der Inhalt außer für den beabsichtigten Empfänger nicht mehr verständlich. Für Thunderbird etwa muss man zur Einrichtung des PGP-Standards mehrere Schritte durchführen. Eine Anleitung dafür gibt es etwa bei GMX, das auch Teil der deutschen E-Mail-Allianz mit Telekom, Freenet und Web.de ist.
Schutz vor Datensammlern
Neben Kriminellen gibt es auch Unternehmen, die Daten einsammeln, speichern und sie verwenden. Google, Whatsapp und Facebook etwa. Dazu zählen Telefonnummern, Postanschriften, und so weiter. Um zu verhindern, dass solche Angaben in irgendwelchen Datenbanken landen, gibt es von der Bürgerrechtsinitiative Digitalcourage e.V. ein "Privacy Captcha". Dabei werden Textinformationen in ein Bild umgewandelt, das dann verschickt werden kann.