Digitale Selbstbestimmung: Jetzt! - Luise Görlach - E-Book

Digitale Selbstbestimmung: Jetzt! E-Book

Luise Görlach

0,0
10,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Familie, Finanzen, Fitness – damit Privates auch privat bleibt

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 226

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Alle in diesem Buch veröffentlichten Aussagen und Ratschläge wurden von der Autorin und vom Verlag sorgfältig erwogen und geprüft. Eine Garantie kann jedoch nicht übernommen werden, ebenso ist die Haftung der Autorin bzw. des Verlags und seiner Beauftragten für Personen-, Sach- und Vermögensschäden ausgeschlossen.

Für die Inhalte der in dieser Publikation enthaltenen Links auf die Webseiten Dritter übernehmen wir keine Haftung, da wir uns diese nicht zu eigen machen, sondern lediglich auf deren Stand zum Zeitpunkt der Erstveröffentlichung verweisen.

echtEMF ist eine Marke der Edition Michael Fischer

1. Auflage

Originalausgabe

© 2023 Edition Michael Fischer GmbH, Donnersbergstr. 7, 86859 Igling

Covergestaltung: Luca Feigs, unter Verwendung eines Motivs von © Dedraw Studio/Shutterstock

Redaktion: Beate De Salve, Pulheim

Grafiken: Canva.com/Luise Görlach

Layout/Satz: Luca Feigs

Herstellung: Margaret Ogundipe

ISBN 978-3-7459-1497-9

www.emf-verlag.de

Für meinen Vater,

den selbstbestimmtesten Dickkopf,

den ich kenne.

Für meine Mutter,

die mich Neugier lehrte.

Und für meinen Begleiter Timo,

mit dem ich mich immer wieder auf

neue Entdeckungsreisen begebe.

Inhalt

Meine Reise

Glossar

Algorithmus

App

Betriebssystem

Big Data

Browser

Cloud

Cookies

Datenschutz vs. Datensicherheit

Server

Erster Teil Digitale Achtsamkeit

Vom Homo Digitalis zum iZombie

Schöne neue digitale Welt?

Digitales Arbeiten

Digitales Miteinander

Klick zum Kick

Neuordnung im Kopf

Waldorf im Silicon Valley

Der Daten­schutz hat ein Image-Problem

Eine Welt ohne Datenschutz

Die Geburtsstunde des Datenschutzes

Datenschutz: Eine Imagekampagne

DSGVO

Alle meine Rechte

Schwächen der DSGVO

Angst und Leichtsinn

Privatheit

Datenspuren

Metadaten

Privatheitsrisiken

Das Privacy Paradox

Wissen ist Widerstand

Zweiter Teil Nichts zu verbergen?

Unsere Daten machen uns authentisch

Geheimnisse im digitalen Zeitalter

Das Geheimnis als Ausdruck von Selbstbestimmung

Unsere Daten machen uns angreifbar

Rufnummernmissbrauch

Angriffe aus dem Netz

Arten von Cyberattacken

Spam, Phishing und Co.

Datensparsamkeit

Sichere Passwörter

Was tun gegen Malware und Phishing?

Unsere Daten machen uns gläsern

Datenkraken: Meta, Google, Amazon, Apple, Microsoft

Unfreiwillig freiwillige Zustimmung

Werden wir etwa abgehört?!

Daumen runter: die Welt der Webseiten-Späher

Der Feind im eigenen Bett: Betriebssysteme, E-Mails und Software

Geolocation

Gesichtserkennung

Kundenkarte/Payback-Karte

Internet of Things

Unsere Daten machen uns manipulierbar

Der Handel mit unserer Persönlichkeit

Personalisierte Werbung

Preisdiskriminierung

Informationelle Manipulation

Personalentscheidungen

Bonitätsbewertung

Gläserne Bürger*innen

Krankheits- und Risikoprognosen

Wen geht das eigentlich etwas an?!

Meine Reise

„Man braucht im Leben nichts zu fürchten, man muss es nur verstehen. Jetzt ist es an der Zeit, mehr zu verstehen, damit wir weniger fürchten müssen.“

Marie Curie1

Dieses Buch ist eine Einladung. Eine Einladung zum Widerstand und zur Furchtlosigkeit. Eine Einladung zum Verstehen, zu mehr digitaler Achtsamkeit und Selbstfürsorge. Dieses Buch ist meine Art, mich zu wehren, mein Rückzug ins Private auf die wohl öffentlichste Weise, die mir einfällt. Und ich lade Sie herzlich ein, mir ins Private zu folgen und gemeinsam Widerstand zu leisten: gegen die Neugier großer Technologieunternehmen, Behörden und Krimineller.

Mein Widerstand geschieht nicht auf Grundlage umfassender technischer Kenntnisse oder Zugang zu streng geheimen Informationen. Denn ich bin vor allem eins: eine Anwenderin wie Sie. Bis vor Kurzem habe ich als Medienpädagogin noch aufgeregt die neuesten Apps auf dem Markt ausprobiert, ohne auch nur einen Gedanken daran zu verschwenden, was da eigentlich genau mit meinen Daten passiert. Doch dann hatte ich meine persönliche Offenbarung: Auf einem Fachtag zu sozialer Arbeit im Internet bin ich durch eine Verstrickung glücklicher Umstände bei einem Vortrag des Journalisten Stefan Mey gelandet. In jenen Stunden lernte ich zwar nichts über soziale Arbeit im Internet, jedoch allerhand über das Darknet, die Bedeutung von Verschlüsselung und die gesellschaftlichen Auswirkungen von behördlicher und kommerzieller Überwachung. Plötzlich wurde ich mir bewusst, welche Datenspuren ich selbst hinterlasse.

Seit jenem Tag habe ich ständig dazugelernt, und dieser Prozess wird auch niemals abgeschlossen sein, dafür entwickeln sich die Technologien zu schnell – und mit ihnen die gesetzlichen Regulationsmaßnahmen. Doch dieser Vortrag brachte mich auf einen Weg der digitalen Selbstbestimmung, und dafür bin ich Stefan sehr dankbar.

Nun, drei Jahre später, gebe ich selbst Workshops zu diesem Thema, spreche auf Konferenzen und stecke Menschen beruflich wie privat mit meiner Begeisterung für den Widerstand an. Nun bin ich jemandes „Stefan“, und vielleicht sind Sie später jemandes „Luise“ und so weiter. So funktionieren nämlich gesellschaftliche Bewegungen, und die wird es brauchen, wenn wir uns nicht bald in einer Welt wiederfinden wollen, die an George Orwells Klassiker „1984“ erinnert. Krempeln Sie die Ärmel hoch, es gibt einiges zu tun! So müssen wir zuerst einmal die Information verdauen, dass die Rettung der Welt – pardon: die digitale Selbstverteidigung – überhaupt etwas mit Datenschutz zu tun hat. Ich weiß, das klingt zunächst einmal schnarchig. Aber nach dieser Lektüre werden Sie das Thema so lieb gewonnen haben, dass Sie ihm einen Welpen in die Hand drücken wollen, versprochen.

Doch zurück zum Anfang. Da Sie dieses Buch in den Händen halten, sind Sie schon Teil dieser Bewegung! Die Gemeinschaft aus Nerds und Aktivist*innen heißt Sie herzlich willkommen. Schön, dass Sie dabei sind!

Darf ich mich vielleicht zunächst kurz vorstellen? Ich bin Luise Görlach, Pädagogin, Speakerin – und während ich diese Zeilen schreibe, auch Weltreisende. Das klingt schön, besonders Letzteres. Aber besonders beim Reisen bin ich der Technik und ihren naiven Nutzenden hilflos ausgeliefert. Ein Beispiel:

Was gibt es Schöneres, als den Tag mit einer Runde Schwimmen zu beginnen? Müde reibe ich mir den Schlaf aus den Augen und schüttele mich einmal wach, dann ab in den Badeanzug und auf zum Pool. Nach drei Bahnen bekomme ich Gesellschaft, allerdings nicht im Becken, sondern daneben. Zugegeben, in dieser indonesischen Stadt gibt es nicht so viele Menschen aus Europa, aber dass die Dame aufgeregt ihre Freundin per Videocall anruft und die Kamera auf mich hält, finde ich dann doch etwas übertrieben. Also schwimme ich zur Seite, wo sich allerdings prompt ein Kind demonstrativ neben meinem irritierten Gesicht positioniert – knips, da lande ich auch schon in dessen Familiengruppe auf WhatsApp. Ich drehe mich um und blicke in die Kamera des Hotelpersonals. Nur ein schnelles Foto für unsere Webseite!

Hastig ergreife ich die Flucht, vielleicht herrscht ja im Fitnessstudio weniger Überwachungswahnsinn. Eine händische Papierliste für die Besuchenden, sehr gut. Aber Moment, warum soll ich da meine Zimmer-, Telefon- und Passnummer eintragen? Da muss ich mal im Handy schauen …

Oh, eine neue Nachricht vom Motorradverleih: „Bitte laden Sie Ihren Pass sowie ein Selfie bei Google Forms hoch.“ Schweißgebadet verlasse ich, ganz ohne Workout, den Fitnessraum, dabei immer verfolgt von den allsehenden Augen der Überwachungskameras. Völliger Datenkollaps, und das schon vor dem Frühstück!

Selten bin ich so auf digitale Kommunikation und öffentliche Netzwerke angewiesen wie beim Reisen. Jeder Schritt steht unter Beobachtung und wird dokumentiert, sei es in sozialen Netzwerken oder in Form von Mitschnitten von Überwachungskameras, sei es auf Smartphones oder in Clouds. Meine Identität wird inflationär per WhatsApp verschickt, und irgendwelche ominösen Dienste schnüffeln meiner Datenspur hinterher, ohne dass ich mein eigenes Gerät auch nur benutzt hätte.

Reisen wirkt wie eine Art Brennglas für jeglichen Daten-Kontrollverlust. Aber das Gefühl kennen Sie vielleicht aus Ihrem Alltag auch?

Leider helfen da Panik und Resignation nicht weiter, sondern … ja, was eigentlich? Digitale Selbstverteidigung zum Beispiel. Ganz stoisch geht es dabei nämlich darum, die Dinge zu ändern, die im eigenen Handlungsspielraum liegen. Für mich heißt das: Wenn ich die Geräte der anderen nicht kontrollieren kann, dann wenigstens meine eigenen!

Diese Art des Widerstandes ist gleichzeitig auch „radikale Selbstfürsorge“ im digitalen Raum. Frei nach dem Ansatz im gleichnamigen Buch von Svenja Gräfen stelle ich mir auch bei digitalen Diensten die Frage: Is it helping or is it harming me? Bringt es mir etwas, oder schadet es mir eher?

Ich bin mir sicher, auf einige Dinge können wir gemeinschaftlich verzichten, und genau dazu lade ich Sie herzlich ein. Überlegen Sie mal, wie viel kostbare Lebenszeit Sie gewinnen würden, wenn Ihnen die folgenden Dinge erspart blieben: Pop-ups, Cookie-Banner, Werbe-Banner, Werbevideos, Benachrichtigungen völlig bedeutungsloser Apps, Mail-Spam. Schöne Vorstellung, oder? Und es wird noch besser. Manchmal vergesse ich sogar, dass diese Dinge existieren. Ich vergesse die bunte, blinkende, meine Aufmerksamkeit schreiend einfordernde Werbewelt im Internet.

Wenn ich dann gelegentlich Freund*innen oder Verwandten mit ihren technischen Geräten helfe, droht mir schon nach wenigen Sekunden der Kopf zu platzen, so viel passiert da – und vor allem so viel unsinniger Quatsch. Es fühlt sich so unglaublich laut an, selbst wenn das Handy lautlos gestellt ist. Aus psychologischer Sicht sind das einfach unfassbar viele Reize, die da auf uns einprasseln. Und da unser Gehirn – anders, als von vielen behauptet – tatsächlich nicht zwei oder sogar noch mehr Aufgaben gleichzeitig bewältigen kann, kämpfen all diese Dinge, die da parallel auf dem Bildschirm passieren, erbittert um unsere Aufmerksamkeit. Dabei gibt es eigentlich nur zwei Ziele dieser Design-Schreihälse: unser Geld oder unsere Daten, am liebsten beides.

So ist das Internet nun einmal, höre ich Sie seufzen.

Das stimmt zwar, aber so muss es nicht sein. Es gibt vieles, was wir dagegen unternehmen können, und ich möchte Sie herzlich einladen, mit mir gemeinsam dagegen vorzugehen, dass die Digitalisierung uns alle in den Wahnsinn und ins Verderben blinkt und piept. Ich werde in diesem Buch all das Wissen mit Ihnen teilen, das ich mir über die letzten Jahre in Workshops, bei Vorträgen, durch Artikel, in Büchern und bei Gesprächen angeeignet habe. Doch keine Sorge: Sie müssen nicht alles auf einmal umsetzen. Beginnen Sie gern mit dem, was Ihnen am leichtesten fällt. Die allermeisten Tipps in diesem Buch lassen sich in wenigen Klicks erledigen, also machen Sie doch beim Lesen gleich mit. Ganz in Ruhe, ein Schritt nach dem anderen. Und hierbei bedeutet jeder Schritt ein bisschen mehr Seelenfrieden und Selbstbestimmung. Das spart Ihnen nicht nur Lebenszeit, sondern auch Geld.

Woher ich das weiß? Weil ich es selbst täglich auf meinen Geräten sehe. Bei mir erscheint nichts von dem Unfug, der mir mit perfiden Mitteln das Geld aus der Tasche zu ziehen versucht. Gleichzeitig bewahre ich mir einen offenen Blick in die Welt, beispielsweise durch unverzerrte Suchergebnisse und durch soziale Medien mit einem chronologischen Feed, bei dem eben nicht für mich vorsortiert wird, welcher Beitrag meiner Freund*innen wichtig ist und welcher nicht.

Und genau darum geht es mir: Ich möchte nicht, dass Algorithmen darüber entscheiden, was ich mag und besitze, wen ich treffe und bewundere, woran ich glaube und wofür ich mich engagiere. Ich möchte auch nicht, dass sich Unternehmen, die ich gar nicht kenne, an meiner finanziellen Lage, meinem medizinischen Zustand oder dem Austausch mit meiner Familie bereichern.

Digital und selbstbestimmt gibt's schon, jetzt wird es Zeit für digital selbstbestimmt!

Allerdings muss ich Sie warnen: Nach der Lektüre dieses Buches werden Sie die Welt mit anderen Augen sehen. Viele Dienste, die wir alle ganz selbstverständlich im Alltag nutzen, sind hochgradig datengetrieben. Mit dem Versprechen, unseren Alltag zu erleichtern, sammeln Google, Facebook und Co. gierig die persönlichsten Informationen von uns und unseren Liebsten. Eigentlich wissen wir auch, dass da irgendetwas nicht stimmt, aber wir haben uns schon daran gewöhnt. Dieses Gefühl lässt sich vielleicht mit unserem Verhältnis zur Klimakrise vergleichen: Wir spüren, dass wir als Gesellschaft unser Verhalten radikal ändern müssten, aber die Bequemlichkeit siegt sehr oft, und dann greifen wir im Supermarkt eben doch zur Avocado.

Aber zurück zum Thema: Auch ohne ein Studium in (Wirtschafts-)Informatik hat Sie womöglich schon hin und wieder das Gefühl beschlichen, dass die digitale Dokumentation des Lebens uns so gläsern macht wie nie zuvor. Dennoch wird im Land der Digitalisierungsdinos geklickt und gechattet, was das Zeug hält – und das, obwohl wir uns an Angela Merkels Zitat aus dem Jahr 2013 erinnern. „Das Internet ist für uns alle Neuland“, sagte sie, und damit hatte sie durchaus recht. Denn nur weil wir eine Technologie benutzen, heißt das noch lange nicht, dass wir sie auch verstehen. Mit technologischem Fortschritt muss moralischer Fortschritt einhergehen, und damit eben auch die Kompetenz, diese Neuerungen verantwortungsvoll zu nutzen. Doch was das angeht, haben wir noch einigen Nachholbedarf.

Ich denke dabei zum Beispiel an Klassenchats auf Whats­App, die oftmals sogar von Lehrkräften initiiert werden. Hier werden Kinder, deren Eltern ihnen aus guten Gründen die Nutzung des datenhungrigen Messengers verbieten, oftmals ausgeschlossen. Ähnliches beobachte ich unter Kolleg*innen, in Studierendengruppen und Freundeskreisen. Wer datenachtsam lebt, wird ausgeschlossen. Wer die Privatsphäre anderer (in diesem Fall die der eigenen Kontakte) achtet, wird bestraft.

Die Imagekampagnen der großen Technologiekonzerne scheinen zu funktionieren. Erst langsam sickert die dringend nötige Skepsis bezüglich der Ausbeutung unserer Daten ins allgemeine Bewusstsein. Allmählich werden entsprechende Gesetze erlassen – ganz behutsam nur, weil Regierungen natürlich auch sehr gern vom Datenbüfett naschen. Doch der Druck in der Bevölkerung wächst. Immer mehr großartige Initiativen setzen sich für den Schutz der Privatheit ein, und immer mehr Menschen wechseln von den großen Playern zu datensparsamen Alternativen.

Dieses Buch ist eine Anleitung zum Widerstand für genau diese stetig wachsende Gruppe an Menschen. Wir wehren uns gegen die heimliche Fremdbestimmung, gegen die digitale Entmündigung. Dabei geht es nicht um den Verzicht auf Technologien. Erwarten Sie bitte keine reißerischen Aufforderungen à la „Werfen Sie Ihr Smartphone ins Klo, und schreiben Sie wieder Briefe!“ (obwohl handgeschriebene Liebesbriefe natürlich wirklich großartig sind).

„Ich bin kein Technikkritiker. Ich kritisiere die Monopolisierung von Macht durch Technik und unseren naiven Umgang damit“2, schrieb einst der belarussische Publizist Evgeny Morozov, und genau so würde ich auch meine Haltung beschreiben.

Dem naiven Umgang mit den eigenen Daten können wir nur mit einem entgegenwirken: mit digitaler Selbstbestimmung bzw. „digitaler Mündigkeit“ – ein Begriff, den die Netzphilosophin Leena Simon prägte. Manchmal verwende ich dafür auch die Bezeichnungen „Datenachtsamkeit“, „digitale Selbstverteidigung“ oder „digitale Selbstfürsorge“. (Letzteres ist übrigens auch mein Accountname bei Instagram.)

Mein Tipp: Suchen Sie sich ebenfalls einen Begriff aus, der zu Ihrer Herangehensweise passt und mit dem Sie vielleicht auch die Menschen in Ihrem Umfeld an das Thema heranführen können, ohne das Schreckgespenst „Datenschutz“ zu erwähnen. Oder aber Sie drücken Ihnen dieses Buch in die Hand, dann können Sie sich gemeinsam empören und die konstruktive Wut nutzen, um noch mehr Menschen aufzuklären. Da wären wir dann wieder bei der sozialen Bewegung, zu der Sie schon in diesem Moment gehören!

Doch dieses Buch soll natürlich mehr bewirken, als Wut auszulösen, auch wenn es sich dabei um eine unterschätzte und zu Unrecht verurteilte Emotion handelt. In erster Linie lade ich Sie hiermit zu einem Perspektivwechsel ein: Gemeinsam begeben wir uns auf eine Reise, die mit dem Credo „Ich habe nichts zu verbergen“ beginnt. Denn genau dieser Satz ist Ihnen vielleicht schon häufiger im Zusammenhang mit den Themen „Datenschutz“ und „Internet“ begegnet. Dieses Buch soll eine Argumentationsgrundlage darstellen, mit deren Hilfe unsere Reisegruppe der Neugierigen bei der Frage „Wen geht das eigentlich etwas an?“ landet. Denn diese Frage ist es, die wir aus dem analogen in den digitalen Raum holen sollten. Schließlich ziehen wir ja auch unsere Vorhänge zu und hämmern unsere Krankenakte nicht ans Gartentor. Und wenn es sich eine fremde Person in unserem Wohnzimmer gemütlich macht, um uns beim Fernsehen zu beobachten, haben wir zumindest einmal Fragen …

Verabschieden Sie sich von vermeintlicher Hilflosigkeit bezüglich der umfassenden Datenspionage, und legen Sie sich eine gesunde Skepsis zu, wenn es um technische Neuerungen geht. Neben vielen Reflexionsübungen erwarten Sie hier auch verzehrfertige Lösungen, die Sie in den allermeisten Fällen in wenigen Minuten direkt umsetzen können. Oftmals haben Sie bereits mit einem einmaligen Aufwand langfristig Ruhe vor virtuellen Störenfrieden. Und das Beste: Sie benötigen dafür keine umfassenden IT-Kenntnisse. Sparen Sie sich also das Einlesen in komplizierte Texte voller Fachbegriffe, und nutzen Sie die Zeit lieber für etwas anderes: für sich, Ihre Familie, Ihre Gesundheit oder soziales Engagement. Vielleicht ist dies das größte Versprechen dieses Buches: Zeit.

„Zeit ist eine der wichtigsten Ressourcen. Alle Menschen brauchen Zeit, um sich neben ihren alltäglichen Pflichten auch mit den Dingen beschäftigen zu können, die ihnen am Herzen liegen. Wer keine Zeit zum Nachdenken hat, dem fehlt erst recht die Macht, etwas zu verändern.“

(Teresa Bücker in „Alle_Zeit“)

Hinweis: Um eine möglichste breite Leser*innenschaft zu erreichen, stelle ich viele technische Prozesse stark vereinfacht dar. Mir persönlich hat es den Einstieg in das Thema massiv erleichtert, mich an Metaphern, Schaubildern und Grafiken zu orientieren, deshalb gebe ich sie selbstverständlich auch Ihnen an die Hand.

Dieses Buch stellt eine Einführung dar, die keine Vorkenntnisse erfordern soll und darf, denn es ist wichtig, dass wir bei diesem Widerstand alle mitnehmen. Sind Ihnen Prozesse zu stark vereinfacht oder denken Sie, etwas ist falsch dargestellt, weisen Sie mich gern darauf hin.

Ich habe die empfohlenen Links, Dienste, Apps, Erweiterungen etc. nach bestem Wissen und Gewissen ausgewählt. Doch AGBs ändern sich, Firmen werden aufgekauft oder fusionieren. Und Webseiten werden neu strukturiert (Stand: 07.01.2023). Sollten Ihnen also Änderungen auffallen oder Links nicht mehr aktiv sein, kontaktieren Sie mich gern unter: [email protected]

Nach der Lektüre dieses Buches werden Sie fähig sein, selbst einzuschätzen, inwieweit ein Dienst vertrauenswürdig ist. Und ich hoffe sehr, Sie nutzen diese neue Fähigkeit, denn es wird Zeit, dass wir mit den Vorurteilen aufräumen, Technik wäre Männersache oder es bräuchte eine IT-Ausbildung, um digital selbstbestimmt agieren zu können. In Wahrheit ist die eigene Neugier die beste Grundlage auf dem Weg zu einem selbstbewussten Umgang mit den neuen Medien und sollte nicht als ein Fachgebiet für ausgewählte Personengruppen wahrgenommen werden.

1 https://beruhmte-zitate.de/zitate/1999403-marie-curie-man-braucht-im-leben-nichts-zu-furchten-man-muss/

2 https://www.focus.de/finanzen/boerse/aktien/ein-gefaehrlicher-freund-google-ist-die-zentralbank_id_3568953.html

Glossar

Bevor wir so richtig in die Thematik eintauchen, möchte ich zunächst einige Grundbegriffe erklären, deren Verständnis unabdingbar für den Rest des Buches ist. Keine Sorge, ich bemühe mich, dass es nicht allzu technisch wird.

Algorithmus

Algorithmen sind in aller Munde und scheinen maßgeblich unser Leben zu bestimmen. Doch woher kommt eigentlich ihre Macht? Grundsätzlich sind Algorithmen Befehlsketten, die jemand (höchstwahrscheinlich ein Mensch) programmiert hat. Ziel einer Befehlskette ist es, ein Problem zu lösen. Um dieses Ziel zu erreichen, sind Schritte und mögliche Abzweigungen vorgeschrieben: Wenn Bedingung A erfüllt ist, dann Abzweig B.

Algorithmen sind also die Regeln, auf denen unsere weitere Nutzung eines Dienstes basiert. So wird beispielsweise algorithmisch entschieden, welches Video oder welchen Instagram-Post wir als Nächstes sehen. Der Algorithmus kann dabei schlicht lauten: Wenn jemand sich ein Video von XY angesehen hat, wird danach ein weiteres Video von XY gezeigt. Oder aber es wird festgelegt, dass Nutzende, die zuvor in bestimmte Kategorien eingeteilt wurden, vermeintlich passende Inhalte angezeigt bekommen.

Was an dieser Stelle wichtig ist: Welche Inhalte zu welchen Interessen passen oder in welche Kategorie wir auf Grundlage unseres Klickverhaltens einsortiert werden, entscheidet kein objektiver allwissender Algorithmus, sondern der Mensch, der diesen programmiert. Algorithmen sind menschengemacht – und das dahinterstehende Schubladendenken eben auch. Wir sollten also nicht mehr sagen: „Der Algorithmus hat es entschieden“, sondern es stattdessen so ausdrücken, wie es tatsächlich ist: „Das war ein Mensch!“

Beim maschinellen Lernen (Machine Learning) hingegen werden selbstlernende Algorithmen mit einem riesigen Datensatz gefüttert, auf dessen Grundlage sie anschließend selbst Muster erkennen und Entscheidungen treffen sollen. Der Mensch ist hierbei nur am Anfang und am Ende involviert. Er legt zwar Regeln und Bedingungen fest, doch die vom Algorithmus erkannten Muster sind nicht transparent. Das Gefahrenpotenzial ist somit hoch, denn beim Machine Learning werden Datensätze nicht auf Logik geprüft. Es fehlt eine entscheidende Komponente: der gesunde Menschenverstand.

Das nächste Level von Algorithmen ist dann die viel besungene Künstliche Intelligenz (KI). Diese erkennt Unstimmigkeiten im vorgesetzten Datensatz und korrigiert ihr Ergebnis dahingehend. Wir sind also (noch) nicht an einem Punkt, wo KI die Weltherrschaft übernimmt und die Menschheit auslöscht, sondern haben es schlichtweg mit sehr ausgeklügelten Algorithmen zu tun. Aber auch hier sitzt das eigentliche (potenzielle) Problem vorm Rechner: Menschen programmieren ihre Wertvorstellungen, Vorurteile und Stereotype in diese Algorithmen mit ein und schaffen so den Rahmen, in dem die KI „denkt“.

App

Hinter diesem Kürzel verbirgt sich eigentlich das Wort Applikation beziehungsweise im Englischen application software. Apps sind Anwendungen oder Programme, die uns allerlei Funktionen bieten, zum Beispiel Kamera, Musikplayer, Spiele und vieles mehr. Auf unseren Geräten sind einige Apps vorinstalliert. Diese können wir durch Apps aus dem Google-Play-Store oder dem App-Store ergänzen. Darüber hinaus gibt es weitere Stores wie den F-Droid-Store3, der ausschließlich freie Software zur Verfügung stellt. Diesen kann ich von ganzem Herzen empfehlen! Und natürlich ist es auch möglich, Apps direkt vom Hersteller auf dessen Webseite herunterzuladen.

Generell sollten Sie darauf achten, dass Sie Apps nur von vertrauenswürdigen Quellen herunterladen, denn es kann sich dabei um Schadsoftware handeln. Leider kommt das manchmal sogar beim Download in den offiziellen Stores vor.4 Bevor Sie eine App herunterladen, sollten Sie sich auf jeden Fall sorgfältig die Rezensionen durchlesen.

Viele Apps erfordern Berechtigungen, die sie nicht wirklich brauchen, und verkaufen diese Informationen möglicherweise weiter.5 So wollen manche Karten-Apps Zugriff auf Ihre Kamera, oder Spiele-Apps möchten Ihren Standort wissen. In den Einstellungen Ihres Gerätes können Sie die App-Berechtigungen so einstellen, dass Sie nur die nötigen Zugriffe erteilen.

Betriebssystem

Betriebssysteme sorgen dafür, dass wir unsere Geräte überhaupt nutzen können. Sie übersetzen quasi unsere Hardware in die Funktionen, die letztendlich zur Anwendung kommen. Das bekannteste Betriebssystem für Mobilgeräte (Smartphones/Tablets) ist wohl Android, das eng mit Google zusammenarbeitet.

Die Geschichte, die dahintersteckt, ist spannend: Android an sich ist eine freie Software, allerdings gehören Name und Logo der Google LLC. Wenn Gerätehersteller also mit Android auf ihren Geräten werben wollen, kommen sie an Google nicht vorbei.6 Leider sammelt Android viele Daten und ist grundsätzlich anfälliger für Hackerangriffe und Schadsoftware.

Auf Apple-Geräten läuft iOS. Das Verhältnis von Android zu iOS ist in Deutschland etwa 60:40.7 Leider sind es noch recht wenige Menschen, die andere Betriebssysteme nutzen.

Auf den meisten Laptops ist Windows von Microsoft als Betriebssystem vorinstalliert.

Prüfen Sie doch mal bei sich: Welche Betriebssysteme laufen auf Ihren Geräten? Es gibt auch freie Betriebssysteme für mobile Geräte wie LineageOS oder Replicant. Ihr Pendant für Laptops heißt GNU/Linux, kurz Linux. Davon wiederum gibt es viele Varianten. Um offene Betriebssysteme zu finden, ist also grundsätzlich ein bisschen mehr Recherche notwendig, aber der Aufwand lohnt sich!

Big Data

Dieser „Datenhaufen“ bezeichnet große Mengen an Daten, deren Auswertung nur noch algorithmisch und nicht mehr menschlich zu bewältigen ist. Wie in den folgenden Kapiteln gezeigt wird, sind unsere Leben so vernetzt und durchdigitalisiert, dass unfassbare Datenmengen anfallen. Und wenn diese Daten strukturiert und analysiert werden, ergibt sich daraus ein sehr genaues Bild darüber, wer wir sind.

Browser

Browser sind quasi unser Tor zum Internet. Dabei handelt es sich um Programme, die uns die Kommunikation mit Servern und somit den Aufruf von Webseiten ermöglichen. Etwa die Hälfte der Deutschen nutzt hauptsächlich Google Chrome, 21 Prozent entscheiden sich für Apples Safari, und zwölf Prozent wählen den Open-Source-Browser Firefox.8

Unser Browser verrät leider sehr viel über uns, deshalb ist es wichtig, die Einstellungen entsprechend unserer Privatheitsbedürfnisse anzupassen. So können wir verhindern, dass eine Chronik angelegt und all unsere Suchanfragen und aufgerufenen Webseiten gespeichert werden. Außerdem können wir Drittanbieter-Cookies deaktivieren und praktische Erweiterungen (Plug-ins/Add-ons) installieren. Letztere bieten unserem Browser weitere Funktionen. Die Erweiterung uBlock Origin filtert zum Beispiel lästige Inhalte wie Werbung heraus und spart uns damit Zeit, Geld und Nerven. Die Erweiterung Consent-O-Matic wiederum lehnt automatisch Cookies ab. Sie sehen, es gibt viele praktische Erweiterungen, mit denen wir ein bisschen entspannter und sicherer durchs Netz gehen können. Mehr dazu im zweiten Teil des Buches.

Cloud

Eine Cloud, zu Deutsch „Wolke“, ist kein magisches Wesen im Vakuum, sondern besteht im Prinzip einfach aus anderen Rechnern beziehungsweise Computern, die Speicherplatz bereitstellen. Meist kommen unsere Daten da ganz automatisch hin, indem wir bestimmte Dienste nutzen. Bei Apple-Geräten landen Fotos automatisch in der Cloud, und Google-Dienste synchronisieren ihre Daten ebenso über eine Cloud. Auch bei vielen Apps werden unsere Daten als Back-ups (Datensicherung) in eine Cloud manövriert.

Viele Dienste rühmen sich mit Verschlüsselung, sind dann aber beim Back-up in der Cloud nachlässig. So zum Beispiel WhatsApp, wo alle Chats standardmäßig unverschlüsselt in der Cloud gespeichert werden und für Hacker und interessierte Mitarbeitende frei einsehbar sind.9

Back-ups an sich sind eine super Idee, aber hier lohnt sich eine Investition in die eigene Datensicherheit. Sie können Ihre Back-ups entweder auf externen Festplatten oder USB-Sticks machen und diese dann zum Beispiel mit VeraCrypt verschlüsseln, oder aber Sie richten sich mithilfe von Nextcloud selbst eine Cloud ein. Mittlerweile gibt es auch EU-interne Cloud-Anbieter, die an die Datenschutz-Grundverordnung (DSGVO) gebunden und somit gezwungen sind, ganz besonders gut auf Ihre Daten achtzugeben. Wie Sie sich auch entscheiden, bitte nutzen Sie ein extrem sicheres Passwort!

Cookies

Hinter dem zuckersüßen Namen, zu Deutsch „Kekse“, verbergen sich kleine Textdateien, die mit einer Webseite verbundene Informationen lokal in unserem Browser speichern. Dabei wird zwischen Erstanbieter- und Drittanbieter-Cookies unterschieden. Erstanbieter-Cookies sind meist nötig, um das Funktionieren einer Webseite zu gewährleisten. Sie ermöglichen zum Beispiel, dass die Webseite sich an den Inhalt unseres Warenkorbs erinnert, wenn wir auf „Bezahlen“ klicken. Drittanbieter-Cookies hingegen sind meist Tracker, die von externen Anbietern auf Webseiten platziert werden, um entweder deren Inhalte anzuzeigen (z. B. eingebundene YouTube-Videos oder Facebook-Like-Buttons nach einem Artikel) oder unser Nutzungsverhalten auszuspähen. Anhand unserer Cookie-ID ist es relativ simpel, uns wiederzuerkennen und die Informationen über unser Verhalten von mehreren Seiten zusammenzuführen.

Die gute Nachricht: Im Browser und auf unseren Geräten ist es möglich, Drittanbieter-Cookies zu deaktivieren. Außerdem werden wir beim Aufrufen der meisten Webseiten nach Cookie-Präferenzen gefragt. Damit möglichst wenig Informationen über unser Verhalten gespeichert werden, ist es sinnvoll, nur die absolut notwendigen Cookies zu akzeptieren. Außerdem kann im Browser eingestellt werden, dass dieser beim Schließen der Webseite alle Cookies löscht.

Datenschutz vs. Datensicherheit

Diese beiden Begriffe werden häufig durcheinandergeworfen, dabei sind sie zwar miteinander verbunden, haben aber verschiedene Bedeutungen.

Beim Datenschutz handelt es sich um einen Begriff aus dem rechtlichen Kontext, dessen Grundlage das Recht auf informationelle Selbstbestimmung darstellt und der sich in der DSGVO manifestiert. Hier geht es explizit um den Schutz von personenbezogenen Daten vor kommerzieller, behördlicher und krimineller Ausbeutung beziehungsweise Missbrauch.

Die Datensicherheit hingegen befasst sich mit der Sicherung aller Daten, also nicht nur von personenbezogenen Daten, damit diese nicht gestohlen werden oder verloren gehen. Hierbei geht es um technische Maßnahmen, die sich auf den konkreten Kontext beziehen, in dem Daten anfallen und gespeichert werden. Ein Back-up wäre zum Beispiel eine Maßnahme zur Datensicherheit. Erfolgt das Back-up allerdings auf Servern in den USA oder in anderen Drittländern, in denen die DSGVO nicht greift, ist zwar die Datensicherheit gewährleistet, nicht aber der Datenschutz.

Server

Ganz vereinfacht gesagt sind Server leistungsstarke Computer, die sich zu verschiedensten Zwecken einsetzen lassen. Speichern diese Computer ausschließlich Daten von Internetseiten, werden sie Hoster genannt. Diese verwalten meist mehrere Clients, also Computerprogramme, die Zugriffe auf Datenbanken ermöglichen.

Egal, was wir im Netz tun, unser Gerät kommuniziert immer mit einem Server. Wenn wir unser Mailprogramm aufrufen und dort unsere Zugangsdaten eingeben, werden diese an den zugehörigen Server geschickt, der diese prüft und dann das Öffnen unserer Mails ermöglicht. Das Gleiche passiert, wenn wir eine Webseite aufrufen wollen: Unser Browser fragt beim zugehörigen Server an, ob die URL der Webseite (z. B. www.luisegoerlach.de) bekannt ist. Der Server antwortet allerdings nicht voller Inbrunst mit einem Ja, sondern schickt uns stattdessen die IP-Adresse der gewünschten Webseite.

Alles, was mit dem Internet verbunden ist, hat solch eine IP-Adresse, auch all Ihre Geräte – zählen Sie doch mal durch, wie viele das sind. DieIP-Adresse ist wie eine Online-Adresse, an die und von der Daten geschickt werden. Abhängig vom Internetanbieter wird sie mehr oder weniger regelmäßig geändert. Wir haben also beim Server mit Buchstaben angefragt und bekommen als Antwort eine Kombination aus Zahlen und Punkten, hinter der sich die angefragte Webseite verbirgt. Diese Webseite erkennt unsere Anfrage und bereitet für uns ihre Inhalte vor. Unsere IP-Adresse wird mit einigen Rahmendaten, zum Beispiel Zeit und Datum des Abrufes, vom Server vermerkt (Log-Daten).