Datenschutz ist, wie Elternschaft, eine kollektive Anstrengung

Veröffentlicht: 2024-01-29

Perfekte Sicherheit ist online ebenso wenig möglich wie beim Fahren auf einer überfüllten Straße mit Fremden oder beim nächtlichen Spaziergang allein durch die Stadt. Wie Straßen und Städte entstehen auch die Gefahren des Internets aus den Entscheidungen der Gesellschaft.

Wer die Freiheit des Autos genießt, birgt das Risiko von Unfällen; Die Freuden einer Stadt voller unerwarteter Begegnungen zu genießen bedeutet, dass einige dieser Begegnungen einem schaden können.

Ein offenes Internet bedeutet, dass Menschen immer Möglichkeiten finden können, sich gegenseitig zu verletzen. Aber einige Autobahnen und Städte sind sicherer als andere. Gemeinsam können Menschen auch ihr Online-Leben sicherer machen.

Ich bin ein Medienwissenschaftler, der die Online-Welt erforscht. Seit Jahrzehnten experimentiere ich mit mir selbst und meinen Geräten, um herauszufinden, was es braucht, um ein digitales Leben nach meinen eigenen Vorstellungen zu führen.

Aber dabei habe ich gelernt, dass meine Privatsphäre nicht nur durch meine Entscheidungen und meine Geräte gewährleistet werden kann.

Dies ist ein Leitfaden für den Einstieg in ein sichereres und gesünderes Online-Leben, gemeinsam mit den Menschen um Sie herum.

Die Drohungen

Mann arbeitet am Laptop
Bild: Pexels

Die Gefahren, denen Sie online ausgesetzt sind, nehmen sehr unterschiedliche Formen an und erfordern unterschiedliche Reaktionen. Die Art von Bedrohung, von der Sie in den Nachrichten am häufigsten hören, ist die rein kriminelle Art von Hackern und Betrügern.

Die Täter wollen in der Regel die Identität oder das Geld der Opfer oder beides stehlen. Diese Angriffe machen sich weltweit unterschiedliche rechtliche und kulturelle Normen zunutze.

Unternehmen und Regierungen bieten oft an, Menschen vor solchen Bedrohungen zu schützen, ohne zu erwähnen, dass sie selbst Bedrohungen darstellen können.

Eine zweite Art von Bedrohung geht von Unternehmen aus, die in den Ritzen der Online-Wirtschaft lauern.

Laxe Schutzmaßnahmen ermöglichen es ihnen, riesige Mengen an Daten über Personen abzugreifen und diese an missbräuchliche Werbetreibende, Polizeikräfte und andere zahlungswillige Personen zu verkaufen.

Private Datenbroker, von denen die meisten Menschen noch nie gehört haben, sammeln Daten aus Apps, Transaktionen und mehr und verkaufen das, was sie über Sie erfahren, ohne Ihre Zustimmung.

Wie die Datenökonomie funktioniert.

Eine dritte Art von Bedrohung geht von etablierten Institutionen selbst aus, etwa den großen Technologieunternehmen und Regierungsbehörden.

Diese Institutionen versprechen eine Art Sicherheit, wenn die Menschen ihnen vertrauen – Schutz vor allen außer sich selbst, da sie großzügig Ihre Daten sammeln.

Google zum Beispiel stellt Tools mit hohen Sicherheitsstandards bereit, sein Geschäftsmodell basiert jedoch auf dem Verkauf von Anzeigen auf der Grundlage dessen, was die Leute mit diesen Tools machen.

Viele Menschen haben das Gefühl, dass sie diesen Deal akzeptieren müssen, weil alle um sie herum ihn bereits akzeptiert haben.

Es geht um viel. Feministische und rassenkritische Wissenschaftler haben gezeigt, dass Überwachung seit langem die Grundlage für ungerechtfertigte Diskriminierung und Ausgrenzung ist.

Wie die afroamerikanische Wissenschaftlerin Ruha Benjamin es ausdrückt, ist Online-Überwachung zu einem „neuen Jim-Kodex“ geworden, der Menschen von Arbeitsplätzen, fairen Preisen und anderen Möglichkeiten ausschließt, basierend darauf, wie Computer darauf trainiert werden, sie zu überwachen und zu kategorisieren.

Auch hier gibt es keine Formel für Sicherheit.

Wenn Sie einzeln oder gemeinsam Entscheidungen über Ihre Technologie treffen, treffen Sie in Wirklichkeit Entscheidungen darüber, wem und wie Sie vertrauen – und verschieben Ihr Vertrauen von einem Ort zum anderen.

Aber diese Entscheidungen können einen echten Unterschied machen.

Phase 1: Grundlegende Datenschutzhygiene

Attack surface and management lock on top of a computer keyboard
Bild: Unsplash

Um mit dem digitalen Datenschutz zu beginnen, gibt es ein paar Dinge, die Sie ganz einfach selbst tun können. Verwenden Sie zunächst einen Passwort-Manager wie Bitwarden oder Proton Pass und machen Sie alle Ihre Passwörter einzigartig und komplex.

Wenn Sie sich ein Passwort leicht merken können, schützt es Sie wahrscheinlich nicht. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung, bei der Sie in der Regel einen Code per SMS erhalten, wo immer Sie können.

Verwenden Sie beim Surfen im Internet einen Browser wie Firefox oder Brave mit einem starken Fokus auf den Datenschutz und fügen Sie zusätzlich einen guten Werbeblocker wie uBlock Origin hinzu.

Gewöhnen Sie sich an, eine Suchmaschine wie DuckDuckGo oder Brave Search zu verwenden, die Ihr Profil nicht auf Grundlage Ihrer früheren Suchanfragen erstellt.

Laden Sie auf Ihrem Telefon nur die Apps herunter, die Sie benötigen. Es kann hilfreich sein, regelmäßig alles zu löschen und zurückzusetzen, um sicherzustellen, dass Sie nur das behalten, was Sie wirklich verwenden.

Hüten Sie sich insbesondere vor Apps, die Ihren Standort verfolgen und auf Ihre Dateien zugreifen. Für Android-Benutzer ist F-Droid ein alternativer App-Store mit mehr Tools zum Schutz der Privatsphäre.

Mit dem Berechtigungsschein für die Consumer Reports- App können Sie verwalten, wie andere Apps Ihre Daten verwenden.

Hier finden Sie weitere Einzelheiten dazu, wie Sie Ihre Gefährdung durch die Online-Datenerfassung reduzieren können.

Phase 2: Abkehren

Als Nächstes können Sie damit beginnen, Ihr Vertrauen von Unternehmen abzuwenden, die ihr Geld mit Überwachung verdienen.

Aber das funktioniert am besten, wenn Sie Ihre Community einbeziehen können; Wenn sie Gmail verwenden und Sie ihnen eine E-Mail senden, erhält Google Ihre E-Mail, unabhängig davon, ob Sie Gmail selbst verwenden oder nicht.

Probieren Sie einen E-Mail-Anbieter wie Proton Mail aus, der nicht auf gezielte Werbung angewiesen ist, und sehen Sie, ob Ihre Freunde es auch versuchen werden. Für den mobilen Chat macht Signal das Verschlüsseln von Nachrichten einfach, aber nur, wenn andere es gemeinsam mit Ihnen verwenden.

Sie können auch versuchen, datenschutzfreundliche Betriebssysteme für Ihre Geräte zu verwenden. GrapheneOS und /e/OS sind Versionen von Android, die das Senden der Daten Ihres Telefons an Google vermeiden.

Für Ihren Computer ist Pop!_OS eine benutzerfreundliche Version von Linux. Weitere Ideen zur Abkehr finden Sie auf der Website des Opt-Out-Projekts der Wissenschafts- und Technologiewissenschaftlerin Janet Vertesis.

Phase 3: Neue Grundlagen

Wenn Sie bereit sind, noch weiter zu gehen, überdenken Sie die Art und Weise, wie Ihre Gemeinschaft oder Ihr Arbeitsplatz zusammenarbeitet. In meinem Universitätslabor betreiben wir unsere eigenen Server zur Verwaltung unserer Tools, darunter Nextcloud für die Dateifreigabe und Matrix für den Chat.

Diese Art von Wandel erfordert jedoch ein gemeinsames Engagement bei der Art und Weise, wie Unternehmen ihr Geld für Technologie ausgeben, weg von großen Unternehmen und hin zu Investitionen in die Fähigkeit, ihre Tools zu verwalten.

Der Aufbau dessen, was ich „steuerbare Stacks“ nenne – Tools, die Menschen gemeinsam verwalten und kontrollieren – kann zusätzliche Arbeit erfordern, aber das Ergebnis kann eine zufriedenstellendere, stärkende Beziehung zur Technologie sein.

Sich gegenseitig beschützen

Mann zeigt auf ein digitales Schloss, das Datensicherheit und Datenschutz darstellt

Allzu oft wird den Leuten gesagt, dass die Sicherheit im Internet Sache des Einzelnen sei und dass es Ihre Schuld sei, wenn Sie es nicht richtig machen. Aber ich denke, das ist eine Art Opferbeschuldigung.

Meiner Ansicht nach ist die größte Gefahrenquelle im Internet der Mangel an öffentlicher Politik und kollektiver Macht, um zu verhindern, dass Überwachung das grundlegende Geschäftsmodell des Internets ist.

Seit Jahren organisieren Menschen „Kryptopartys“, bei denen sie zusammenkommen und den Umgang mit Datenschutztools erlernen können.

Sie können auch Organisationen wie die Electronic Frontier Foundation unterstützen, die sich für eine öffentliche Politik zum Schutz der Privatsphäre einsetzen. Wenn die Leute davon ausgehen, dass Privatsphäre nur eine individuelle Verantwortung ist, haben wir bereits verloren.

Empfehlungen der Redaktion:

  • KI-Herausforderungen im Jahr 2024: Erkenntnisse von drei führenden KI-Forschern
  • Menschen und ChatGPT spiegeln gemeinsame Sprachmuster wider – so geht's
  • ChatGPT-KI-Händler: Zu schnell, zu wütend, zu riskant?
  • ChatGPT und andere Sprach-KIs sind genauso irrational wie wir

Anmerkung des Herausgebers: Dieser Artikel wurde von Nathan Schneider, Assistenzprofessor für Medienwissenschaften an der University of Colorado Boulder, verfasst und von The Conversation unter einer Creative Commons-Lizenz erneut veröffentlicht. Lesen Sie den Originalartikel.

The conversation

Folgen Sie uns auf Flipboard, Google News oder Apple News