Digitale Selbstverteidigung für Dummies - Christina Czeschik - E-Book

Digitale Selbstverteidigung für Dummies E-Book

Christina Czeschik

0,0
15,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Der schwarze Gürtel für das Netz

Sie wollen Ihre Privatsphäre und Ihre digitale Identität schützen? Dabei hilft Ihnen dieses Buch. Christina Czeschik klärt Sie darüber auf, wo Sie welche Daten und Metadaten hinterlassen, und hilft Ihnen dann dabei, darüber die Kontrolle zu behalten und so digital selbstbestimmt zu sein. Konkret erklärt sie Ihnen, wie Sie den Schutz Ihrer Privatsphäre bei E-Mails, Chats, Videocalls, in sozialen Netzwerken, beim Einkaufen, Surfen und Streamen sicher stellen. Zudem wirft sie einen kritischen Blick auf Smartphones, Apps und zuletzt auch unsere eigenen Gewohnheiten rund um das Internet.

Sie erfahren

  • Was es mit dem Konzept der digitalen Souveränität auf sich hat
  • Wie Sie PGP und S/MIME für E-Mail-Verschlüsselung und digitale Signatur nutzen
  • Welche Einstellungen für bessere Privatsphäre Sie im Browser treffen können
  • Wie Sie mit Tor (fast) anonym browsen können

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 345

Veröffentlichungsjahr: 2024

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Digitale Selbstverteidigung für Dummies

Schummelseite

WAS IST INFORMATIONELLE SELBSTBESTIMMUNG?

Informationelle Selbstbestimmung ist das Recht eines Menschen, selbst über die Weitergabe und die Verwendung seiner persönlichen Informationen (im Datenschutzrecht sagt man auch seiner personenbezogenen Daten) zu bestimmen. Der Begriff existiert seit dem sogenannten Volkszählungsurteil aus dem Jahr 1983.

Das Recht auf informationelle Selbstbestimmung steht nicht ausdrücklich im Grundgesetz, wird aber von den Gerichten als Ausprägung des allgemeinen Persönlichkeitsrechts (Artikel 2 des Grundgesetzes) verstanden.

Es gibt in anderen Ländern Konzepte, die dem der deutschen informationellen Selbstbestimmung sehr ähnlich sind, aber auch Länder, in denen das Verhältnis eines Menschen zu seinen persönlichen Daten ganz anders betrachtet wird.

WAS IST VERSCHLÜSSELUNG?

Verschlüsselung ist ganz zentral für die sichere Kommunikation im Netz, ob nun per E-Mail, per Instant Messenger oder zwischen Browser und Webseite.

Bei der Verschlüsselung wird eine Information mithilfe eines Schlüssels unleserlich gemacht. Wenn sie mit demselben Schlüssel wiederhergestellt werden kann, spricht man von symmetrischer Verschlüsselung, wenn man zur Wiederherstellung einen anderen Schlüssel braucht, handelt es sich um asymmetrische Verschlüsselung. Die Wissenschaft von der Verschlüsselung heißt Kryptografie.

Ein im Internet sehr wichtiges System der Verschlüsselung ist die Public-Key-Kryptografie, ein asymmetrisches System. Hierbei können Nachrichten mit einem Public Key (der öffentlich zugänglich sein darf) verschlüsselt und mit einem Private Key (den nur die berechtigte Person besitzen darf) wieder entschlüsselt werden. Auf einer Umkehrung dieses Prinzips beruht die digitale Signatur.

Zur Verschlüsselung von E-Mails mit Public-Key-Kryptografie gibt es zwei weitverbreitete Methoden: PGP und S/MIME. S/MIME kommt vor allem in großen Organisationen zum Einsatz, während PGP eher von Privatpersonen genutzt wird.

WAS IST DIE DIGITALE SIGNATUR?

Eine digitale Signatur hat nichts mit einer eingescannten handschriftlichen Unterschrift zu tun.

Vielmehr besteht eine digitale Signatur aus einer Art Prüfsumme, die aus dem zu signierenden elektronischen Dokument erstellt wird. Das bedeutet, dass aus diesem Dokument ein Hash-Wert erstellt wird. Das Dokument kann nicht geändert werden, ohne dass sich der mit der Hash-Funktion berechnete Wert ebenfalls ändern würde.

Dieser Hash-Wert wird nun verschlüsselt. Aber nicht, wie bei der E-Mail-Verschlüsselung, mit dem öffentlichen Schlüssel eines Schlüsselpaares. Wenn Sie das Dokument persönlich signieren wollen, verwenden Sie Ihren privaten Schlüssel. Das heißt, jeder kann nun mithilfe Ihres öffentlichen Schlüssels prüfen, ob der Hash-Wert noch mit dem Dokument übereinstimmt. So kann sichergestellt werden, dass das Dokument nicht nach der Signatur geändert wurde.

Damit auch klar ist, dass das verwendete Schlüsselpaar tatsächlich Ihnen gehörte, gehört zur digitalen Signatur auch noch Ihr Zertifikat. In diesem ist dokumentiert, dass der öffentliche Schlüssel zu Ihrem Schlüsselpaar gehört.

WIE KÖNNEN SIE DATENSCHUTZFREUNDLICHER IM NETZ SURFEN?

Sie können zum einen in den Einstellungen Ihres Browsers festlegen, dass dieser weniger Daten über Sie sammelt, dass beispielsweise keine Formulardaten gespeichert werden und dass die Chronik der besuchten Webseiten und Ihrer Suchanfragen regelmäßig geleert wird. Die meisten Browser haben auch einen sogenannten privaten oder Inkognito-Modus, in dem eine Chronik (ein Verlauf) gar nicht erst angelegt wird, in dem heruntergeladene Daten nicht im herkömmlichen Download-Ordner gespeichert werden, und so weiter.

Darüber hinaus haben Sie auch die Möglichkeit, Ihren Browser mit Erweiterungen (Plug-ins oder Add-ons) abzusichern. Diese können beispielsweise Anzeigen blocken, die Ihr Verhalten im Netz ausspionieren. Eine solche Erweiterung ist Privacy Badger (https://privacybadger.org/) von der Electronic Frontier Foundation (EFF).

Und schließlich können Sie auch auf einen Browser umsteigen, der gleich mit einer zusätzlichen Infrastruktur kommt, die Ihre Privatsphäre schützt: den Tor-Browser (https://www.torproject.org/). Dieser ist nicht immer komfortabel zu nutzen (das Browsen ist deutlich langsamer), hat sich aber in vielen Szenarien bewährt, in denen zum Beispiel Journalisten sich vor staatlicher Zensur schützen mussten. Der Tor-Browser basiert technisch auf Firefox, dem Browser von Mozilla, der übrigens auch als Browser für den täglichen Einsatz empfehlenswert ist (https://www.mozilla.org/de/firefox/) und der für die Beispiele in diesem Buch verwendet wird

 

Digitale Selbstverteidigung für Dummies

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

1. Auflage 2024

© 2024 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany.

All rights reserved including the right of reproduction in whole or in part in any form. This book is published by arrangement with John Wiley and Sons, Inc.

Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form. Dieses Buch wird mit Genehmigung von John Wiley and Sons, Inc. publiziert.

Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.

Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.

Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.

Coverfoto: ZEN ART - stock.adobe.comKorrektur: Jürgen Benvenuti

Print ISBN: 978-3-527-72095-8ePub ISBN: 978-3-527-84286-5

Über die Autorin

Dr. med. Christina Czeschik, M.Sc., ist Ärztin und Medizininformatikerin. Sie hat in der Medizin im Bereich der Elektro- und Neurophysiologie promoviert und ihr Masterstudium in der Medizininformatik mit einer Arbeit zu Machine Learning und Netzwerkanalyse abgeschlossen.

Nach Stationen in verschiedenen medizinischen Fachrichtungen arbeitet sie heute im öffentlichen Gesundheitsdienst. Seit 2015 ist sie freie Autorin und schreibt über Digitalisierung, digitale Gesundheit, Informationssicherheit und digitale Privatsphäre, auch im Blog auf ihrer Webseite www.serapion.de. Unter dem Pseudonym Jo Koren schreibt sie Science-Fiction. Sie lebt im Ruhrgebiet.

Widmung

Meinen Kindern.

Danksagung

Ich danke Andrea Baulig, die die Idee zu diesem Buch hatte, und Marcel Ferner, der seine Entstehung betreut hat.

Den Mitgliedern der AG Digitalisierung von Soroptimist Essen Victoria – »SIKI« – danke ich für lebhafte Diskussionen, für Blicke über den Tellerrand und für Einblicke in viele verschiedene digitale Lebensgewohnheiten.

Außerdem ist es an der Zeit, endlich auch einmal Roswitha Jehle zu danken, die mich damals in unser erstes Buchprojekt hineingezogen hat. Unser Lehrbuch für medizinische Informatik ist fast zehn Jahre vor dem Buch erschienen, das Sie nun in den Händen halten. Fazit: Der Weg von der Idee zum fertigen Buch ist gleichzeitig einfacher und schwieriger als man vorher denkt.

Inhaltsverzeichnis

Cover

Titelblatt

Impressum

Über die Autorin

Widmung

Danksagung

Inhaltsverzeichnis

Einführung

Törichte Annahmen über die Leser

Wie dieses Buch aufgebaut ist

Symbole, die in diesem Buch verwendet werden

Wie es weitergeht

Teil I: Wer ist hier der Boss? Digitale Souveränität

Kapitel 1: Digitale Souveränität – was ist das?

Ist Ihnen das auch schon mal passiert?

Digitale Souveränität und digitale Selbstverteidigung

Kapitel 2: Ein Macht-Ungleichgewicht: Sie gegen den Rest der Welt?

Und wo plattformen Sie?

Wer hat, dem wird gegeben: der Netzwerkeffekt

Möglichst schnell möglichst viele Nutzer gewinnen

Darum sind Google und Facebook (fast) Monopole

Keine Fairness ohne Transparenz

Die DSGVO gilt – aber wirkt sie auch?

Die USA sind kein Safe Harbor

… und der Rest der Welt?

Und wer liest sonst noch mit?

Kapitel 3: Gemeinsam für den Schutz der Privatsphäre

Organisationen für digitale Bürgerrechte – in Deutschland und international

Teil II: Spurensuche: Diese Daten hinterlassen wir im Netz

Kapitel 4: Ihre digitalen Fußabdrücke

Anonym oder pseudonym?

Spurensuche: Wer sieht wie, was Sie tun?

Teil III: Sicher kommunizieren

Kapitel 5: Das Briefgeheimnis in der digitalen Welt

Vom Brief- und Post- zum Fernmeldegeheimnis

Und dann kam die E-Mail

Im dezentralen Netz kann jeder Post spielen

Vertraulich ist gut – vertraulich und echt ist besser

Vertraulichkeit: der Unterschied zwischen Theorie und Praxis

Kapitel 6: Der Schlüssel zu Ihrer Privatsphäre

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Hybride Verschlüsselung

Kapitel 7: E-Mails – gibt's die auch in sicher?

Transportverschlüsselung: besser als nichts

Ende-zu-Ende-Verschlüsselung mit Public-Key-Kryptografie

Autogramm bitte! Digitale Signaturen

PGP und S/MIME: Was wofür?

Ziemlich geheim? Pretty Good Privacy (PGP)

PGP in Nadelstreifen: S/MIME

Hands-on: Jetzt signieren und verschlüsseln wir!

Verlängern, zurückziehen, löschen: Schlüsselmanagement

Geht das auch mit Webmail?

Und auf dem Smartphone?

Was war noch mal De-Mail?

Trotzdem sicher digital mit Behörden kommunizieren

Kapitel 8: Digital plaudern: Chat und Instant Messaging

Der Dschungel der Messaging-Apps

WhatsApp

Signal

Threema

Telegram

Matrix

Und die gute alte SMS?

Kapitel 9: Von Angesicht zu Angesicht: Videocalls und Videokonferenzen

Irgendwer hat hier noch sein Mikrofon an

Zoom, Webex, Microsoft Teams

Jitsi Meet: Open Source für Videokonferenzen

BigBlueButton: Open Source für Webinare

Teil IV: Privatsphäre im Web

Kapitel 10: Was weiß Ihr Browser über Sie?

Was ist überhaupt ein Browser?

Kapitel 11: Sicherer surfen

Privatsphäre schon eingebaut: Mozilla Firefox

Dem Browser mehr beibringen: Plug-ins und Add-ons

Erweiterungen für mehr Privatsphäre

Kapitel 12: (Fast) anonym surfen mit Tor und Tails

Tor: ein Browser und ein Netzwerk

Tails: ein Betriebssystem auf dem USB-Stick

Teil V: Top-Ten-Teil

Kapitel 13: Zehn gute Gewohnheiten in einer digitalisierten Welt

Misten Sie regelmäßig Ihre Konten aus

Verwenden Sie verschiedene E-Mail-Adressen

Wertschätzen Sie Ihre persönlichen Informationen

Nutzen Sie Einstellungsmöglichkeiten

Verwenden Sie einen verschlüsselten Cloud-Speicher

Geben Sie Geld für sinnvolle Dienste aus

Gehen Sie mal wieder vor Ort einkaufen

Deaktivieren Sie Notifications

Schalten Sie das Smartphone auch mal ab

Sprechen Sie mit anderen

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Tabellenverzeichnis

Kapitel 6

Tabelle 6.1: Beispiel für eine Verschiebechiffre mit den Schlüsseln 1, 2, 3 und ...

Illustrationsverzeichnis

Kapitel 3

Abbildung 3.1: Datensparsames Tool nuudel für Umfragen und zur Terminfi ...

Abbildung 3.2: Aktivistinnen und Aktivisten von EDRi und deren Mitgliedsorga ...

Kapitel 4

Abbildung 4.1: Mit dem Befehl ping in der Windows-Eingabeaufforderung wird hier ...

Abbildung 4.2 Menü des Browsers Firefox

Abbildung 4.3 Abschnitt zu Cookies und Webseitendaten im Menü Datenschutz & Sich...

Abbildung 4.4: Firefox zeigt an, welche Webseiten bei Ihnen Cookies abgelegt hab...

Abbildung 4.5: Wenn Sie die Webseite https://amiunique.org/fingerprint ...

Abbildung 4.6: Datenschutzmenü in Android mit Berechtigungsverwaltung

Abbildung 4.7: Berechtigungsmanager in Android

Abbildung 4.8: Anzeige der Berechtigungsnutzung in Android

Abbildung 4.9: Anzeige der Berechtigungsnutzung in Android inklusive der Berecht...

Abbildung 4.10: Protokoll der Standortzugriffe durch Google Play

Abbildung 4.11: Kontextmenü, das sich öffnet, wenn Sie mit recht...

Abbildung 4.12: Ganz unten in den Eigenschaften, im Reiter Detai...

Abbildung 4.13: Sie können auch in den Einstellungen Ihrer Smart...

Abbildung 4.14: Werbeanzeigen werden auf der Ergebnisseite von Google durch den ...

Abbildung 4.15: So sieht die Google-Startseite aus, wenn Sie nicht in Ihrem Goog...

Abbildung 4.16: Über das Google Dashboard können Sie die in Ihrem Konto gespeich...

Abbildung 4.17: In den Einstellungen Ihres Google-Kontos gibt es auch einen Reit...

Abbildung 4.18: In den Einstellungen für den Verlauf können Sie ...

Abbildung 4.19: Im Anzeigen-Center von Google unter

https://myadcenter.google.co

...

Abbildung 4.20: Nach dem Ausschalten personalisierter Anzeigen für Google selbst...

Abbildung 4.21: Alternative Suchmaschine DuckDuckGo (

https://duckduckgo.com

)

Abbildung 4.22: Alternative Suchmaschine Ecosia (

https://ecosia.org

)

Kapitel 6

Abbildung 6.1: Alice und Bob – Absenderin und Empfänger einer Nachricht.

Abbildung 6.2: Symmetrische Verschlüsselung verwendet denselben Schlüssel zur Ve...

Abbildung 6.3: Asymmetrische Verschlüsselung verwendet zur Entschlüsselung einen...

Kapitel 7

Abbildung 7.1: Bobs Zertifikat mit seinem Namen, seiner E-Mail-Adresse, dem Fing...

Abbildung 7.2: So könnte ein Web of Trust aussehen

Abbildung 7.3: Hierarchische Public-Key-Infrastruktur von S/MIME; die Pfeile geb...

Abbildung 7.4: Menüpunkt Ende-zu-Ende-Verschlüsselung in den Konteneinstellungen...

Abbildung 7.5: Auswahlmenü

Neuen OpenPGP-Schlüssel

erzeugen im E-Mail-Clien...

Abbildung 7.6: OpenPGP-Schlüssel erzeugen im E-Mail-Client Mozilla Thunderbird

Abbildung 7.7: Den mit einem E-Mail-Konto verknüpften Namen in Thunderbird änder...

Abbildung 7.8: OpenPGP-Schlüsselpaar erfolgreich erstellt!

Abbildung 7.9: Weitere Aktionen mit Ihrem neuen OpenPGP-Schlüsselpaar

Abbildung 7.10: Digitale Unterschrift in einer neuen E-Mail akti...

Abbildung 7.11: Ihre signierte E-Mail beim Empfänger

Abbildung 7.12: Bob schickt seinen öffentlichen Schlüssel als E-Mail-Anhang

Abbildung 7.13: Schlüsselserver unter

https://keys.openpgp.org

Abbildung 7.14: Schlüssel für

[email protected]

gefunden

Abbildung 7.15: Öffentlichen Schlüssel aus Datei in Thunderbird importieren

Abbildung 7.16: Aus Thunderbird heraus einen Schlüssel auf dem Schlüsselserver s...

Abbildung 7.17: Den öffentlichen Schlüssel für

[email protected]

aus Thunderbird h...

Abbildung 7.18: Thunderbird schlägt Ihnen vor, Ihre E-Mail zu verschlüsseln (Fuß...

Abbildung 7.19: Verschlüsselung der E-Mail über das Menü in Thunderbird aktivier...

Abbildung 7.20: Verschlüsselte E-Mail von Alice, wenn sie beim Empfänger Bob ang...

Abbildung 7.21: Abschnitt S/MIME in den Konteneinstellungen von Thunderbird, Men...

Abbildung 7.22: Download des S/MIME-Zertifikats von DGNcert nach Bestätigung der...

Abbildung 7.23: S/MIME-Zertifikat von DGNcert erfolgreich heruntergeladen

Abbildung 7.24: S/MIME-Zertifikat in die Zertifikatsverwaltung von Mozilla Thund...

Abbildung 7.25: Per SMS erhaltenes Passwort für Ihr S/MIME-Zertifikat eingeben

Abbildung 7.26: Fertig importiertes Zertifikat in der Zertifikatsverwaltung von ...

Abbildung 7.27: Auswahl des Zertifikats für die digitale Unterschrift und für di...

Abbildung 7.28: In den erweiterten Einstellungen definieren, dass Sie S/MIME bev...

Abbildung 7.29: Mit S/MIME signierte E-Mail schreiben

Abbildung 7.30: Vertrauen eines CA-Zertifikats in Thunderbird bearbeiten

Abbildung 7.31: Eine mit S/MIME signierte E-Mail beim Empfänger

Abbildung 7.32: Eine neue E-Mail mit S/MIME verschlüsseln

Abbildung 7.33: Eine mit S/MIME verschlüsselte E-Mail beim Empfä...

Abbildung 7.34: PGP-Schlüssel in Thunderbird verwalten

Abbildung 7.35: Ablaufdatum eines öffentlichen PGP-Schlüssels in Thunderbird änd...

Abbildung 7.36: Mailvelope als Add-on im Browser Mozilla Firefox installieren

Abbildung 7.37: Erweiterungen (Add-ons) verwalten in Mozilla Firefox

Abbildung 7.38: Konfiguration von Mailvelope in Mozilla Firefox starten

Abbildung 7.39: Einrichtung von Mailvelope – zuerst muss ein Schlüsselpaar erste...

Abbildung 7.40: Daten eingeben, zu denen dann das Schlüsselpaar erstellt werden ...

Abbildung 7.41: Posteingang von Posteo mit dem Menüpunkt

Schreiben und verschlüs

...

Abbildung 7.42: Import des öffentlichen Schlüssels von Bob bestätigen und ihm ei...

Abbildung 7.43: Hauptmenü des Add-ons Mailvelope

Abbildung 7.44: Mit Mailvelope versandte, verschlüsselte und signierte Nachricht...

Abbildung 7.45: Den Schlüssel von

[email protected]

auf dem PGP-Schlüsselser...

Abbildung 7.46: Verschlüsselte E-Mail von Bob mit Mailvelope entschlüsseln

Abbildung 7.47: Erfolgreich entschlüsselte Mail von Bob

Abbildung 7.48: OpenKeychain in Google Play

Abbildung 7.49: K-9 Mail in Google Play

Abbildung 7.50: Startbildschirm von OpenKeychain, wenn Sie noch kein Schlüsselpa...

Abbildung 7.51: Den Namen angeben, den Sie mit Ihrem neu zu erstellenden Schlüss...

Abbildung 7.52: Die E-Mail-Adresse angeben, die Sie mit Ihrem neu zu erstellende...

Abbildung 7.53: Schlüsselerzeugung in OpenKeychain

Abbildung 7.54: Fertig erstellter Schlüssel in OpenKeychain

Abbildung 7.56: Öffentlichen Schlüssel von

[email protected]

vom Schlüsselserver i...

Abbildung 7.55: Öffentlichen Schlüssel von jemand anderem in OpenKeychain hinzuf...

Abbildung 7.57: Menü in K-9 Mail

Abbildung 7.58: Kontoeinstellungen in K-9 Mail

Abbildung 7.59: OpenKeychain schlägt Ihnen in K-9 Mail ein Schlüsselpaar für Ihr...

Abbildung 7.60: PGP ist für Ihr E-Mail-Konto in K-9 Mail aktiviert

Abbildung 7.61: Ihre erste verschlüsselte E-Mail vom Smartphone

Abbildung 7.62: FairEmail ist Open Source und unterstützt S/MIME

Abbildung 7.63: Konteneinstellungen in FairEmail

Abbildung 7.64: S/MIME-Einstellungen in FairEmail

Kapitel 8

Abbildung 8.1: Menüpunkt

Verschlüsselung

in den Eigenschaften eines Kontakt...

Abbildung 8.2: Menü

Einstellungen

in WhatsApp mit den Menüpunkten Konto und Date...

Abbildung 8.3: Menü

Konto

in den Einstellungen von WhatsApp

Abbildung 8.4: Menü

Datenschutz

in den Einstellungen von WhatsApp

Abbildung 8.5: Option Datenschutzcheck in den Einstellungen von W...

Abbildung 8.6: Foto zur einmaligen Ansicht in WhatsApp verschicke...

Abbildung 8.7: Foto zur einmaligen Ansicht bei der Empfängerin im Chatverlauf

Abbildung 8.8: Bildschirmschutz und Inkognito-Tastatur in den Datenschutzeinstel...

Abbildung 8.9: Erweiterte Datenschutzeinstellungen in Signal

Abbildung 8.10: Datenschutzeinstellungen in Threema

Kapitel 9

Abbildung 9.1: Der öffentliche Jitsi-Meet-Server unter

https://meet.jit.si

Abbildung 9.2: Einer Jitsi-Meet-Konferenz beitreten

Abbildung 9.3: Test-Konferenzraum von BigBlueButton unter

https://test.bigbluebu

...

Kapitel 11

Abbildung 11.1: Mit dem Hamburger-Menü oben rechts rufen Sie das Menü von Mozill...

Abbildung 11.2: Einstellungen bezüglich Datenschutz und Sicherheit in Mozilla Fi...

Abbildung 11.3: Standard-Einstellung des Tracking-Schutzes in Firefox

Abbildung 11.4: Strenge Einstellung des Tracking-Schutzes in Firefox

Abbildung 11.5: Benutzerdefinierte Einstellung des Tracking-Schutzes in Firefox

Abbildung 11.6: Schutzmaßnahmen von Firefox auf der Webseite der Dummies-Reihe

Abbildung 11.7: Schutzmaßnahmen von Firefox auf der Webseite eines Onlineshoppin...

Abbildung 11.8: Einstellungen zu Cookies und Webseitendaten in Firefox

Abbildung 11.9: Verwaltung von Cookies und Webseitendaten in Firefox

Abbildung 11.10: Einstellungen zu Zugangsdaten und Passwörtern in Firefox

Abbildung 11.11: Neuen Datensatz in der Passwortverwaltung von Firefox anlegen

Abbildung 11.12: Einstellungen zu Chronik und Adressleiste in Firefox

Abbildung 11.13: Benutzerdefinierte Einstellungen zum Anlegen einer Chronik in F...

Abbildung 11.14: Optionen zum Löschen der Chronik in Firefox

Abbildung 11.15: Adressleiste in Firefox und Vorschläge, die bei Eingabe eines S...

Abbildung 11.16: Standardsuchmaschine in Firefox ändern und Einstellungen zu Suc...

Abbildung 11.17: Berechtigungen in Firefox einstellen

Abbildung 11.18: Berechtigungen in Firefox für einzelne Webseiten festlegen (hie...

Abbildung 11.19: Vertrauenswürdige Quellen für Add-ons festlegen

Abbildung 11.20: Einstellungen zu Datenerhebung und -verwendung durch Mozilla

Abbildung 11.21: Durchgeführte Studien in Firefox (Beispiel, Stand Oktober 2023)

Abbildung 11.22: Schutz vor Malware, Gültigkeit von Zertifikaten und Nur-HTTPS-M...

Abbildung 11.23: Bei aktiviertem Malware-Schutz zeigt Firefox Ihnen diese Warnse...

Abbildung 11.24: In der Zertifikatverwaltung können Sie die verschiedenen instal...

Abbildung 11.25: Mit dem Vorhängeschloss in Firefox können Sie sehen, ob die HTT...

Abbildung 11.26: In den Seiteninformationen können Sie zum Beispiel das für HTTP...

Abbildung 11.27: DNS-over-HTTPS in Firefox aktivieren

Abbildung 11.28: Mit dem Puzzle-Symbol oben rechts rufen Sie die Erweiterungen i...

Abbildung 11.29: Erweiterungen in Mozilla Firefox verwalten, auch erreichbar mit...

Abbildung 11.30: Über das Drei-Punkt-Menü können Sie die jeweilige Erweiterung e...

Abbildung 11.31: Details einer Erweiterung in Firefox

Abbildung 11.32: Einstellungen in den Details zu einer Erweiterung in Firefox

Abbildung 11.33: Im Zahnrad-Menü können Sie die automatische Aktualisierung von ...

Abbildung 11.34: Reiter Berechtigungen im Erweiterungsmenü von Mozilla Firefox

Abbildung 11.35: Die Adblocker-Erweiterung Adblock Plus (

https://adblockplus.org

)

Abbildung 11.36: Der Tracking-Blocker Privacy Badger (

https://privacybadger.org

)

Abbildung 11.37: Warnmeldung, wenn Sie mit »about:config« die fortgeschrittene K...

Abbildung 11.38: So finden Sie die Variablen, um GPC in Firefox zu aktivieren

Abbildung 11.39: Nun ist GPC in Ihrem Firefox aktiviert, ohne d...

Kapitel 12

Abbildung 12.1: Beim Start des Tor-Browsers besteht noch keine Verbindung zum To...

Abbildung 12.2: Es dauert eine Weile, die Verbindung zum Tor-Netzwerk herzustell...

Abbildung 12.3: Der Tor-Browser schlägt Ihnen vor, die Suchmaschine DuckDuckGo z...

Abbildung 12.4: Eine Suchanfrage nach den Suchworten »tor project« auf der Onion...

Abbildung 12.5: Mit Klick auf das Circuit-Symbol neben der Adressleiste können I...

Abbildung 12.6: Mit dem Besen-Symbol ganz rechts können Sie veranlassen, dass Ih...

Abbildung 12.7: Einstellungen des Tor-Browsers

Abbildung 12.8: Webseite von Tails mit den Zielgruppen, an die es sich richtet

Orientierungspunkte

Cover

Titelblatt

Impressum

Über die Autorin

Inhaltsverzeichnis

Einführung

Fangen Sie an zu lesen

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Seitenliste

1

2

5

6

7

15

16

17

18

19

20

21

22

23

25

26

27

28

29

30

31

32

33

35

36

37

38

39

40

41

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

130

131

132

133

134

135

136

137

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153

154

155

156

157

158

159

160

161

162

163

164

165

166

167

168

169

170

171

172

173

174

175

176

177

178

179

180

181

183

184

185

186

187

188

189

190

191

192

193

194

195

196

197

198

199

200

201

203

204

205

206

207

209

210

211

212

213

214

215

216

217

218

219

220

221

222

223

224

225

226

227

228

229

230

231

232

233

234

235

236

237

238

239

240

241

242

243

244

245

246

247

248

249

250

251

252

253

254

255

256

257

258

259

260

261

262

263

264

265

266

267

268

269

270

271

273

274

275

276

Einführung

Digitale Selbstverteidigung – was ist das überhaupt?

Wenn Sie dieses Buch zur Hand genommen haben, dann haben Sie selbst wahrscheinlich vage – oder auch ganz konkrete – Gefahren im Hinterkopf.

Vielleicht ist Ihnen (oder jemandem aus Ihrer Familie oder aus Ihrem Freundeskreis) schon einmal Folgendes passiert:

Sie sind im Netz auf eine Betrugsmasche hereingefallen. Sie haben zum Beispiel auf den Link in einer Phishingmail geklickt und dabei Ihren Computer mit einem Virus infiziert oder ein geheimes Passwort preisgegeben.

Sie sind Opfer von digitaler Sabotage oder Erpressung geworden – beispielsweise sind Sie von einem Kryptotrojaner befallen worden.

Sie werden in sozialen Medien beleidigt, bedroht oder gestalkt – von Bekannten oder Unbekannten.

Sie sind ehrenamtlich engagiert oder in einem Verein oder einer Initiative organisiert und fürchten Manipulation Ihrer digitalen Kommunikation durch »Trolle« und andere Störenfriede.

Oder Sie haben bemerkt, wie die digitale Durchdringung des Alltags Ihre Gewohnheiten verändert, Ihre Konzentration und Aufmerksamkeit pulverisiert und zwischenmenschliche Kontakte verdrängt. Vielleicht sind Sie es auch einfach leid, von Ihren Apps subtil bevormundet zu werden.

In diesem Buch werden Sie Gegenmaßnahmen kennenlernen.

Zwei Einschränkungen müssen Sie dabei beachten:

Dieses Buch ersetzt keine Rechtsberatung.

In einer digitalisierten Welt kann es keine hundertprozentige Sicherheit gegenüber digitalen Angriffen geben. Selbst, wenn Sie sich sorgfältig in alle Richtungen absichern, kann es immer einen Angreifer geben, der mehr Ressourcen hat als Sie oder eine bisher unbekannte Sicherheitslücke ausnutzt.

Aber wenn Sie zumindest ein paar der in diesem Buch vorgebrachten Vorschläge befolgen, dann werden Sie Ihre persönliche Sicherheit im Netz deutlich verbessern.

Warum ist es häufig so schwer, einfache Sicherheitsmaßnahmen langfristig durchzuhalten? Das liegt daran, dass eine erfolgreiche Vorbeugung dazu führt, dass im Prinzip gar nichts passiert. Und »gar nichts« ist nun mal völlig unspektakulär.

Ein Beispiel: Wenn Sie für Ihr E-Mail-Konto ein langes und kompliziertes (also sicheres) Passwort wählen, dann denken Sie nicht jeden Abend zufrieden darüber nach, dass auch heute wieder niemand in Ihr E-Mail-Konto eingebrochen ist. Im Gegenteil, Sie erinnern sich vielleicht nur daran, dass Sie sich beim Eingeben dreimal vertippt haben oder Sie Ihren Passwortmanager neu installieren mussten. Solche kleinen Ärgernisse bleiben eher im Bewusstsein als das Ausbleiben einer Katastrophe.

Törichte Annahmen über die Leser

Sie als Leserin oder Leser dieses Buchs müssen keine technischen Vorkenntnisse mitbringen, um es zu verstehen, und schon gar keine Berufserfahrung in einem technologischen Feld.

Dieses Buch wird für Sie nützlich und verständlich sein, wenn Sie digitale Tools in ganz normalem Umfang einsetzen, wenn Sie also gelegentlich E-Mails oder WhatsApp-Nachrichten verschicken, wenn Sie im Internet surfen und dabei zum Beispiel soziale Netzwerke nutzen oder mal in einem Onlineshop einkaufen.

Aber auch wenn Sie schon etwas fortgeschritten im Bereich der digitalen Privatsphäre sind – wenn Sie zum Beispiel schon Ihre E-Mails signieren oder sich über datenschutzfreundliche Messenger schlaugemacht haben –, finden Sie in diesem Buch bestimmt noch interessante neue Informationen und Anregungen.

Wie dieses Buch aufgebaut ist

Dieses Buch besteht aus sechs Teilen. Jeder Teil ist auch für sich allein verständlich, Sie müssen das Buch also nicht von vorn bis hinten lesen.

Überall im Buch finden Sie auch Verweise auf andere Buchstellen, wenn diese zum Verständnis hilfreich sind.

Teil I: Wer ist hier der Boss? Digitale Souveränität

In Teil I erfahren Sie, warum Sie sich überhaupt mit dem Thema digitale Selbstverteidigung beschäftigen sollten und was das Ganze mit digitaler Souveränität zu tun hat.

Sie erfahren, dass Sie selbst darüber bestimmen können, welche Daten Sie online teilen wollen – auch ohne Ihr Leben komplett offline zu führen.

Und Sie lernen einige Organisationen kennen, die auf Ihrer Seite sind.

Teil II: Spurensuche – diese Daten hinterlassen wir im Netz

In diesem Teil erfahren Sie, welche Spuren Sie freiwillig und unfreiwillig im Netz hinterlassen. Sie lernen etwas über den Unterschied zwischen Anonymität und Pseudonymität, und dass echte Anonymität sehr schwer herzustellen ist.

Und schließlich schauen wir uns die wichtigsten digitalen Fußabdrücke im Detail an: von der IP-Adresse über Cookies und Standortdaten bis hin zu Ihren Social-Media-Konten, und weitere.

Teil III: Sicher kommunizieren

In Teil III dieses Buchs befassen wir uns mit der Frage, ob es in der digitalen Welt eigentlich auch ein Briefgeheimnis gibt. (Spoiler: Ja!)

Sie lernen, was Verschlüsselung ist und wie Sie damit Ihre Privatsphäre schützen, und wie symmetrische, asymmetrische und hybride Verschlüsselung funktioniert.

Und außerdem erfahren Sie, was das alles mit der digitalen Signatur zu tun hat, und wozu Sie sie gebrauchen können.

So weit die Theorie, und dann wird es praktisch: Sie erfahren, was PGP und S/MIME sind, mit denen Sie Verschlüsselung und digitale Signatur umsetzen können. Und auch, wie beide Verfahren sich unterscheiden und wie Sie entscheiden können, was für Sie besser geeignet ist.

Und schließlich lernen Sie auch etwas darüber, wie Sie nicht nur über E-Mail, sondern auch per Instant Messaging und mit anderen Medien sicher kommunizieren können.

Teil IV: Sicher im Web unterwegs

Hier geht es um Ihre Privatsphäre im Web: Wir schauen uns zunächst an, was ein Browser ist und was Ihr Browser alles über Sie weiß.

Am Beispiel von Mozilla Firefox lernen Sie, welche Einstellungen Sie im Browser treffen können, um Ihre Privatsphäre zu schützen, und wie Sie mit Erweiterungen Ihre Browser-Sicherheit noch weiter verbessern können.

Und schließlich erfahren Sie noch, wie Sie mit dem Tor-Netzwerk (fast) anonym browsen können, und Sie lernen ein kleines Betriebssystem kennen, mit dem Sie sogar mit einem öffentlichen oder fremden Rechner sicher ins Internet können: nämlich Tails.

Teil V: Top-Ten-Teil

Mit diesem Teil schließen alle Bücher der Dummies-Reihe ab. In diesem hier finden Sie im Top-Ten-Teil zehn gute Gewohnheiten, die Ihnen helfen, Ihre digitale Privatsphäre wiederzugewinnen.

Symbole, die in diesem Buch verwendet werden

Mit diesem Symbol sind Definitionen gekennzeichnet.

Hier finden Sie konkrete Beispiele, die die Aussagen aus dem Haupttext mit Leben füllen.

Als Tipp sind Infos und Hintergründe gekennzeichnet, die besonders wichtig oder interessant sind und die Sie sich vielleicht merken möchten.

Unter dem Techniker-Symbol finden Sie Exkurse, die ein technisches Thema vertiefen, aber nicht unbedingt zum weiteren Verständnis des Textes notwendig sind.

Mit diesem Symbol werden Sie vor gängigen Missverständnissen oder Fallgruben gewarnt.

Wie es weitergeht

Haben Sie Fragen oder Anmerkungen zu diesem Buch? Sie erreichen mich unter der E-Mail-Adresse [email protected]. Ich freue mich auf Ihre Rückmeldungen!

Teil I

Wer ist hier der Boss? Digitale Souveränität

IN DIESEM TEIL …

… erfahren Sie, warum Sie sich überhaupt mit dem Thema digitale Selbstverteidigung beschäftigen sollten und was das Ganze mit digitaler Souveränität zu tun hat.

… erfahren Sie auch, dass Sie selbst darüber bestimmen können, welche Daten Sie online teilen wollen – auch ohne Ihr Leben komplett offline zu führen.

… lernen Sie Organisationen kennen, die auf Ihrer Seite sind.

Kapitel 1

Digitale Souveränität – was ist das?

IN DIESEM KAPITEL

Was digitale Souveränität bedeutetWarum Ihre digitale Souveränität wichtig istWie man abwägt, welche Daten man teilen möchte und welche nicht

Was macht die Digitalisierung mit Ihrem Leben?

Wenn Sie eine Weile darüber nachdenken, werden Sie wahrscheinlich zu dem Ergebnis kommen, dass digitale Helfer Ihnen in vielen Lebensbereichen mehr Freiheit geschenkt haben.

Sie sparen Zeit, weil Sie mal eben eine E-Mail abschicken, statt einen Brief zum Briefkasten zu tragen – und das gibt Ihnen die Freiheit, diese gesparte Zeit mit anderen Tätigkeiten zu verbringen.

Wenn Sie einen Streamingdienst abonniert haben, haben Sie die Freiheit, zu jeder Tages- und Nachtzeit die Musik zu hören oder den Film zu sehen, nach der oder dem Ihnen gerade ist.

Vielleicht verbringen Sie dank Videokonferenz-Software und Kollaborationsplattformen auch einen Teil Ihrer Arbeitszeit im Homeoffice statt im Büro – und sind damit frei vom morgendlichen Stau und frei, zwischendurch mal eben die Waschmaschine anzustellen.

Ihnen fallen bestimmt viele weitere Beispiele dafür ein, wie Digitalisierung Ihnen mehr Freiheit geschenkt hat. Dazu gehört auch Entscheidungsfreiheit – so können Sie sich etwa auf Shoppingplattformen zwischen fast unendlich vielen Produkten in allen Qualitäten, Größen, Farben und Preisklassen entscheiden. Sie müssen nicht, wie in den alten Zeiten von Karstadt & Co, das eine Paar Socken kaufen, das gerade in Ihrer Größe vorrätig ist, auch wenn Ihnen die Farbe nicht so zusagt.

Also ist der Fall klar: Digitale Technologien haben uns souveräner gemacht, also freier und unabhängiger.

Oder?

Ist Ihnen das auch schon mal passiert?

Wenn Sie dieses Buch lesen, ist die Wahrscheinlichkeit groß, dass Sie schon mal in einer der folgenden Situationen waren:

Ihr Smartphone hat Sie mit einer völlig irrelevanten Statusmeldung bei einer wichtigen Tätigkeit gestört.

Beim Onlineshopping mussten Sie erst mal einen Fragebogen zu allen möglichen Vorlieben und sonstigen persönlichen Informationen ausfüllen, bevor Sie Ihre Bestellung tätigen durften.

Sie bekommen eine Rechnung für ein Abo, zum Beispiel für einen Streamingdienst, den Sie schon lange nicht mehr genutzt und ganz vergessen hatten.

Ihnen wird beim Surfen im Internet personalisierte Werbung angezeigt – und Sie fragen sich, woher der Werbetreibende Ihren Geschmack kennt und was er sonst noch so über Sie weiß.

Das sind alles Beispiele für Situationen, in denen Ihnen die Entscheidungsfreiheit genommen oder wenigstens eingeschränkt wird.

Dies hat nicht immer mit Zwang zu tun – die Polizei steht nicht bei Ihnen vor der Tür und zwingt Sie, eine Onlinebestellung zu tätigen. Die Einschränkungen sind subtiler: So rechnen etwa einige Betreiber von Onlinediensten mit unserer mangelnden Aufmerksamkeit, die durch viele alltägliche Ereignisse eingeschränkt wird – so vergisst man etwa, das Handy auf lautlos zu stellen, man gibt seine Daten her, weil man in Eile ist und die Bestellung abschicken möchte, oder man vergisst, ein Abo zu kündigen, nachdem man festgestellt hat, dass das Angebot des Streamingdienstes doch nicht so toll ist.

Es handelt sich hier noch um harmlose Beispiele – viel weitreichendere Einschränkungen können Sie gar nicht auf den ersten Blick erkennen. Sie werden diese aber im Laufe dieses Buchs kennenlernen – und mögliche Gegenmaßnahmen.

Lassen Sie uns erst mal festhalten: Digitale Technologien schenken uns mehr Souveränität in einigen Situationen, und in anderen Fällen bedrohen sie unsere Souveränität.

Das sind zwei Seiten einer Medaille, die sich nicht vollständig voneinander trennen lassen. Wir können aber versuchen, die negativen Konsequenzen der Digitalisierung für uns persönlich so gut es geht in Schach zu halten.

Die Digitalisierung macht uns in vielen Lebensbereichen unabhängiger und eröffnet uns neue Freiheiten und aufregende Möglichkeiten. Diese positiven Seiten der Digitalisierung sind genauso wichtig wie die negativen – aber sie alle hier zu besprechen, würden den Rahmen dieses Buchs sprengen.

Sie können aber mehr über die technologischen Grundlagen und die Chancen der Digitalisierung für unser Leben in meinem Buch »Allgemeinbildung Digitalisierung für Dummies« (ISBN: 9783527718764) lernen – ebenfalls in dieser Reihe und in diesem Verlag erschienen.

Da auch viele Aspekte unseres Lebens in der physischen Welt digitale Spuren nach sich ziehen, ist digitale Souveränität viel weitereichender, als es vielleicht auf den ersten Blick scheint.

Daten im digitalen Raum hinterlassen wir auch, wenn wir mit der Navi-App des Smartphones einen Weg zurücklegen, wenn wir im Geschäft mit Karte zahlen und wenn wir uns in sozialen Netzwerken zu einem realen Cafébesuch verabreden.

Wie man an diesen Beispielen schon sieht, lässt es sich nur unter großen Anstrengungen vermeiden, im täglichen Leben Daten zu hinterlassen, die möglicherweise von anderen genutzt werden.

Dieses Buch ist kein Ratgeber für ein Leben, das komplett ohne digitale Helfer und Infrastrukturen auskommt.

Ein von vorne bis hinten un-digitales Leben wäre heutzutage nicht nur sehr unbequem – es wäre auch fast unmöglich. Sie müssten schon in eine Hütte irgendwo im Wald ziehen (und selbst dann käme wahrscheinlich irgendwann das Finanzamt vorbei und würde eine digitale Steuererklärung von Ihnen fordern).

Digitale Souveränität und digitale Selbstverteidigung

Vielmehr ist das Ziel, dass Sie, liebe Leserin und lieber Leser, digital so souverän werden, dass Sie

Einen guten Überblick darüber haben, welche Ihrer Aktivitäten online und offline zu welchen digitalen Datenspuren führt.

Informierte Entscheidungen darüber treffen können, ob Sie diese Datenspuren vermeiden wollen und welchen Aufwand Sie dafür bereit sind, in Kauf zu nehmen.

Wege kennen, um die von Ihnen produzierten Datenmengen zu verringern und die Daten zu schützen, die für Sie besonders sensibel sind.

Digitale Souveränität ist unsere Freiheit, eigene und selbstbestimmte Entscheidungen in Bezug auf unsere digitalen Aktivitäten zu treffen.

Und die digitale Souveränität ist das, was wir verteidigen wollen und müssen. Deshalb heißt dieses Buch »Digitale Selbstverteidigung« – die Selbstverteidigung bezieht sich nämlich nicht nur darauf, dass ein Krimineller möglicherweise Ihren E-Mail-Account hackt oder Ihre Kreditkartendaten stiehlt. Es gibt auch andere Angriffe auf Ihre digitale Souveränität, bei denen Sie mehr oder weniger subtil manipuliert werden, die Ihre Bewegungs- und Entscheidungsfreiheit aber nicht weniger einschränken. Auch diese werden in diesem Buch behandelt.

Kapitel 2

Ein Macht-Ungleichgewicht: Sie gegen den Rest der Welt?

IN DIESEM KAPITEL

Rechtliche Grundlagen der digitalen SouveränitätWarum die digitale Welt so aussieht, wie sie aussiehtEin Blick über den großen Teich

Übrigens: Nicht nur Personen können digital souverän werden. Auch für Unternehmen, andere Organisationen und sogar Staaten wird die Frage der digitalen Souveränität immer wichtiger.

Hier wird manchmal statt digitaler von technologischer Souveränität gesprochen. Die Idee dahinter: Ein Unternehmen oder auch ein ganzer Staat hängen oft von vielen Anwendungen, Plattformen oder auch Geräten ab, die andere für sie entwickelt haben. Was ist, wenn diese anderen nicht nur ein gutes Produkt entwickeln und damit Geld verdienen wollen – sondern auch durch eingebaute Hintertüren beispielsweise Geschäfts- oder Staatsgeheimnisse abhören wollen? Oder im entscheidenden Moment eine Fehlfunktion verursachen und damit ganze Städte lahmlegen?

In diesem Buch geht es um die digitale Souveränität von einzelnen Menschen, also von Ihnen. Aber das Grundproblem ist das Gleiche für Einzelpersonen, Unternehmen, Vereine, ganze Staaten: Wie können wir sichergehen, dass die Hersteller und Anbieter ehrlich zu uns sind und wir von digitalen Diensten und Produkten genau das bekommen, was vereinbart war? Mit anderen Worten, wie transparent sind Hersteller und Anbieter uns gegenüber?

Und wo plattformen Sie?

Man könnte denken, dass wir als Individuen natürlich frei entscheiden dürfen, wo und wie wir unsere Daten teilen und unser Leben von digitalen Plattformen beeinflussen lassen.

In den Frühzeiten des Internets und des World Wide Web war es auch so: Das Netz war ein Nischenphänomen. Wer kein Interesse daran hatte, diese seltsamen Webseiten mit blinkendem Text auf gemustertem Hintergrund zu besuchen, der ließ es einfach sein, ohne soziale oder berufliche Konsequenzen.

Das ist heute ganz anders: Auf ein Smartphone zu verzichten, würde die meisten von uns praktisch alltagsunfähig machen. Die Frage ist nicht, ob man einen Messenger-Dienst benutzt, sondern welchen – viele von uns sind sogar gleichzeitig über WhatsApp, Skype, Signal, Threema, Telegram und die gute alte SMS erreichbar. Wer keinen E-Mail-Account hat, kann in den meisten Fällen weder einen neuen Job finden noch berufstätig sein (und schon mal gar nicht im Homeoffice).

Wer ein Schulkind hat, der erfährt ohne E-Mail oder WhatsApp nicht, wenn der Nachwuchs wegen Krankheit oder ausfallenden Stunden früher abgeholt werden muss.

Auch am kulturellen Leben einer Stadt können Sie kaum teilnehmen, wenn Sie sich auf die spärlichen Infos in den gedruckten Medien verlassen. Sie können sich weder zu einem Sprachkurs anmelden noch einen Tisch im Restaurant reservieren.

Wer hat, dem wird gegeben: der Netzwerkeffekt

Diese Tatsache an sich ist noch kein Problem – wenn man immer noch frei wäre, selbst auszuwählen, mit welchen digitalen Werkzeugen man seinen Alltag gestalten will. Das Problem ist vielmehr, dass das digitale Ökosystem nicht mehr aus vielen kleinen Anbietern besteht, zwischen denen man wählen kann. Stattdessen bilden sich einige wenige Plattformen heraus, die sehr groß und damit auch sehr mächtig werden.

Der sogenannte Netzwerkeffekt besagt, dass sich in der digitalen Wirtschaft solche Plattformen durchsetzen, die es schaffen, schon früh eine möglichst große Anzahl an Nutzerinnen und Nutzern zu binden.

Der Grund: Eine Plattform wird für neue User umso attraktiver und nützlicher, je mehr User sie bereits hat.

Ein gutes Beispiel sind Messenger: Wenn Sie nur noch einen einzigen Kurznachrichtendienst verwenden dürften, für welchen würden Sie sich entscheiden? Bestimmt für den, bei dem die meisten Ihrer Kontakte sind, und nicht für den, den nur ein oder zwei entfernte Bekannte nutzen.

Andere Beispiele sind die Shopping-Plattform Amazon und die Zimmervermittlung Airbnb: Je mehr Kunden dort bereits angemeldet sind, desto attraktiver werden sie für Anbieter, weil sie dort ihre Produkte bzw. Zimmer besser vermarkten können. Und je mehr Anbieter auf den Plattformen sind, desto attraktiver werden sie wiederum für Kunden, weil die Auswahl größer ist (und wegen der Konkurrenz der Anbieter sind unter Umständen auch die Preise niedriger).

Oder im Falle der verschiedenen Google-Dienste des Konzerns Alphabet: Wenn viele Ihrer Kollegen Google Drive zum Teilen von Daten nutzen wollen, dann werden auch Sie eher ein Nutzer von Google Drive. Und wenn Sie wissen, dass Sie mit Google Maps unkompliziert Orte mit anderen Nutzern teilen können und diese sich dann die Wegbeschreibung von Google Maps anzeigen lassen können, dann nutzen Sie selbst vielleicht lieber auch Google Maps statt einer Alternative wie etwa OpenStreetMap (https://www.openstreetmap.org/).

Möglichst schnell möglichst viele Nutzer gewinnen

Um diesen Netzwerkeffekt zu erreichen, nehmen die Gründer und Investoren neuer Plattformen in Kauf, dass ein neues Start-up für lange Zeit keine Gewinne, sondern Verluste erwirtschaftet – deutlich länger, als das für neue Unternehmen in herkömmlichen Wirtschaftsbereichen der Fall sein darf.

Amazon beispielsweise wurde 1994 gegründet, machte aber erst Ende 2001 erstmals Gewinn. Google (heute: Alphabet) steht etwas besser da – es wurde 1998 gegründet und machte ebenfalls 2001 erstmals Gewinn. Facebook (heute: Meta) wurde 2004 gegründet und machte 2009 erstmals Gewinn.

Klar: Auch konventionelle Unternehmen machen nicht vom ersten Tag an Gewinn. Auch eine Änderungsschneiderei oder eine Anwaltskanzlei müssen erst mal Möbel kaufen und die Stromrechnung bezahlen. Bei digitalen Plattformen nehmen Investoren aber in Kauf, dass das junge Unternehmen sehr lange nur Verluste einfährt. Das liegt daran, dass alle wissen, wie wichtig der Aufbau einer großen Nutzerbasis ist – und dass eine digitale Plattform ohne diese keine Chance hat.

Zahllosen Start-ups, die entweder ganz neue Geschäftsideen hatten oder den etablierten Plattformen Konkurrenz machen wollten, ist schon in dieser langen Phase der Anwerbung von neuen Nutzern die Luft (und vor allem das Geld der Investoren) ausgegangen.

Es ist für ein neues Start-up extrem schwierig, Nutzer von einer bestehenden großen Plattform abzuwerben. Selbst wenn die Nutzer mit der großen Plattform unzufrieden sind, scheuen trotzdem viele die Mühe des Wechsels.

Einer repräsentativen Umfrage der Bundesnetzagentur (https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Digitales/OnlineKom/befragung_lang21.pdf) zufolge hatte WhatsApp einen Nutzeranteil in Deutschland von 93% im Jahr 2021.

Alle negativen Schlagzeilen der letzten Jahre über den Mutterkonzern Meta und dessen ethisch fragwürdigen Umgang mit Nutzerdaten haben WhatsApp nicht viel geschadet: Seit 2019 hat der Nutzeranteil nur um drei Prozentpunkte abgenommen (2019: 96%.)

Auf dem zweiten und dritten Platz der Nutzeranteile waren 2021 Facebook Messenger (39%) und Instagram Direct Messages (25%) – beide ebenfalls vom Konzern Meta betrieben. Dann folgte Skype (20%), das vom Konzern Microsoft betrieben wird.

Signal, der beliebteste von großen Plattformen unabhängige Messaging-Dienst, hatte einen Nutzeranteil von nur 9%. Threema, ein Dienst einer schweizerischen Firma, war mit 5% vertreten.

Das alles führt zu einer Zentralisierung von digitalen Plattformen: Die großen werden immer größer und damit einflussreicher, die kleinen haben kaum eine Chance.

Darum sind Google und Facebook (fast) Monopole