15,99 €
Der schwarze Gürtel für das Netz
Sie wollen Ihre Privatsphäre und Ihre digitale Identität schützen? Dabei hilft Ihnen dieses Buch. Christina Czeschik klärt Sie darüber auf, wo Sie welche Daten und Metadaten hinterlassen, und hilft Ihnen dann dabei, darüber die Kontrolle zu behalten und so digital selbstbestimmt zu sein. Konkret erklärt sie Ihnen, wie Sie den Schutz Ihrer Privatsphäre bei E-Mails, Chats, Videocalls, in sozialen Netzwerken, beim Einkaufen, Surfen und Streamen sicher stellen. Zudem wirft sie einen kritischen Blick auf Smartphones, Apps und zuletzt auch unsere eigenen Gewohnheiten rund um das Internet.
Sie erfahren
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 345
Veröffentlichungsjahr: 2024
Digitale Selbstverteidigung für Dummies
Informationelle Selbstbestimmung ist das Recht eines Menschen, selbst über die Weitergabe und die Verwendung seiner persönlichen Informationen (im Datenschutzrecht sagt man auch seiner personenbezogenen Daten) zu bestimmen. Der Begriff existiert seit dem sogenannten Volkszählungsurteil aus dem Jahr 1983.
Das Recht auf informationelle Selbstbestimmung steht nicht ausdrücklich im Grundgesetz, wird aber von den Gerichten als Ausprägung des allgemeinen Persönlichkeitsrechts (Artikel 2 des Grundgesetzes) verstanden.
Es gibt in anderen Ländern Konzepte, die dem der deutschen informationellen Selbstbestimmung sehr ähnlich sind, aber auch Länder, in denen das Verhältnis eines Menschen zu seinen persönlichen Daten ganz anders betrachtet wird.
Verschlüsselung ist ganz zentral für die sichere Kommunikation im Netz, ob nun per E-Mail, per Instant Messenger oder zwischen Browser und Webseite.
Bei der Verschlüsselung wird eine Information mithilfe eines Schlüssels unleserlich gemacht. Wenn sie mit demselben Schlüssel wiederhergestellt werden kann, spricht man von symmetrischer Verschlüsselung, wenn man zur Wiederherstellung einen anderen Schlüssel braucht, handelt es sich um asymmetrische Verschlüsselung. Die Wissenschaft von der Verschlüsselung heißt Kryptografie.
Ein im Internet sehr wichtiges System der Verschlüsselung ist die Public-Key-Kryptografie, ein asymmetrisches System. Hierbei können Nachrichten mit einem Public Key (der öffentlich zugänglich sein darf) verschlüsselt und mit einem Private Key (den nur die berechtigte Person besitzen darf) wieder entschlüsselt werden. Auf einer Umkehrung dieses Prinzips beruht die digitale Signatur.
Zur Verschlüsselung von E-Mails mit Public-Key-Kryptografie gibt es zwei weitverbreitete Methoden: PGP und S/MIME. S/MIME kommt vor allem in großen Organisationen zum Einsatz, während PGP eher von Privatpersonen genutzt wird.
Eine digitale Signatur hat nichts mit einer eingescannten handschriftlichen Unterschrift zu tun.
Vielmehr besteht eine digitale Signatur aus einer Art Prüfsumme, die aus dem zu signierenden elektronischen Dokument erstellt wird. Das bedeutet, dass aus diesem Dokument ein Hash-Wert erstellt wird. Das Dokument kann nicht geändert werden, ohne dass sich der mit der Hash-Funktion berechnete Wert ebenfalls ändern würde.
Dieser Hash-Wert wird nun verschlüsselt. Aber nicht, wie bei der E-Mail-Verschlüsselung, mit dem öffentlichen Schlüssel eines Schlüsselpaares. Wenn Sie das Dokument persönlich signieren wollen, verwenden Sie Ihren privaten Schlüssel. Das heißt, jeder kann nun mithilfe Ihres öffentlichen Schlüssels prüfen, ob der Hash-Wert noch mit dem Dokument übereinstimmt. So kann sichergestellt werden, dass das Dokument nicht nach der Signatur geändert wurde.
Damit auch klar ist, dass das verwendete Schlüsselpaar tatsächlich Ihnen gehörte, gehört zur digitalen Signatur auch noch Ihr Zertifikat. In diesem ist dokumentiert, dass der öffentliche Schlüssel zu Ihrem Schlüsselpaar gehört.
Sie können zum einen in den Einstellungen Ihres Browsers festlegen, dass dieser weniger Daten über Sie sammelt, dass beispielsweise keine Formulardaten gespeichert werden und dass die Chronik der besuchten Webseiten und Ihrer Suchanfragen regelmäßig geleert wird. Die meisten Browser haben auch einen sogenannten privaten oder Inkognito-Modus, in dem eine Chronik (ein Verlauf) gar nicht erst angelegt wird, in dem heruntergeladene Daten nicht im herkömmlichen Download-Ordner gespeichert werden, und so weiter.
Darüber hinaus haben Sie auch die Möglichkeit, Ihren Browser mit Erweiterungen (Plug-ins oder Add-ons) abzusichern. Diese können beispielsweise Anzeigen blocken, die Ihr Verhalten im Netz ausspionieren. Eine solche Erweiterung ist Privacy Badger (https://privacybadger.org/) von der Electronic Frontier Foundation (EFF).
Und schließlich können Sie auch auf einen Browser umsteigen, der gleich mit einer zusätzlichen Infrastruktur kommt, die Ihre Privatsphäre schützt: den Tor-Browser (https://www.torproject.org/). Dieser ist nicht immer komfortabel zu nutzen (das Browsen ist deutlich langsamer), hat sich aber in vielen Szenarien bewährt, in denen zum Beispiel Journalisten sich vor staatlicher Zensur schützen mussten. Der Tor-Browser basiert technisch auf Firefox, dem Browser von Mozilla, der übrigens auch als Browser für den täglichen Einsatz empfehlenswert ist (https://www.mozilla.org/de/firefox/) und der für die Beispiele in diesem Buch verwendet wird
Digitale Selbstverteidigung für Dummies
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
1. Auflage 2024
© 2024 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany.
All rights reserved including the right of reproduction in whole or in part in any form. This book is published by arrangement with John Wiley and Sons, Inc.
Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form. Dieses Buch wird mit Genehmigung von John Wiley and Sons, Inc. publiziert.
Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.
Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.
Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.
Coverfoto: ZEN ART - stock.adobe.comKorrektur: Jürgen Benvenuti
Print ISBN: 978-3-527-72095-8ePub ISBN: 978-3-527-84286-5
Dr. med. Christina Czeschik, M.Sc., ist Ärztin und Medizininformatikerin. Sie hat in der Medizin im Bereich der Elektro- und Neurophysiologie promoviert und ihr Masterstudium in der Medizininformatik mit einer Arbeit zu Machine Learning und Netzwerkanalyse abgeschlossen.
Nach Stationen in verschiedenen medizinischen Fachrichtungen arbeitet sie heute im öffentlichen Gesundheitsdienst. Seit 2015 ist sie freie Autorin und schreibt über Digitalisierung, digitale Gesundheit, Informationssicherheit und digitale Privatsphäre, auch im Blog auf ihrer Webseite www.serapion.de. Unter dem Pseudonym Jo Koren schreibt sie Science-Fiction. Sie lebt im Ruhrgebiet.
Meinen Kindern.
Ich danke Andrea Baulig, die die Idee zu diesem Buch hatte, und Marcel Ferner, der seine Entstehung betreut hat.
Den Mitgliedern der AG Digitalisierung von Soroptimist Essen Victoria – »SIKI« – danke ich für lebhafte Diskussionen, für Blicke über den Tellerrand und für Einblicke in viele verschiedene digitale Lebensgewohnheiten.
Außerdem ist es an der Zeit, endlich auch einmal Roswitha Jehle zu danken, die mich damals in unser erstes Buchprojekt hineingezogen hat. Unser Lehrbuch für medizinische Informatik ist fast zehn Jahre vor dem Buch erschienen, das Sie nun in den Händen halten. Fazit: Der Weg von der Idee zum fertigen Buch ist gleichzeitig einfacher und schwieriger als man vorher denkt.
Cover
Titelblatt
Impressum
Über die Autorin
Widmung
Danksagung
Inhaltsverzeichnis
Einführung
Törichte Annahmen über die Leser
Wie dieses Buch aufgebaut ist
Symbole, die in diesem Buch verwendet werden
Wie es weitergeht
Teil I: Wer ist hier der Boss? Digitale Souveränität
Kapitel 1: Digitale Souveränität – was ist das?
Ist Ihnen das auch schon mal passiert?
Digitale Souveränität und digitale Selbstverteidigung
Kapitel 2: Ein Macht-Ungleichgewicht: Sie gegen den Rest der Welt?
Und wo plattformen Sie?
Wer hat, dem wird gegeben: der Netzwerkeffekt
Möglichst schnell möglichst viele Nutzer gewinnen
Darum sind Google und Facebook (fast) Monopole
Keine Fairness ohne Transparenz
Die DSGVO gilt – aber wirkt sie auch?
Die USA sind kein Safe Harbor
… und der Rest der Welt?
Und wer liest sonst noch mit?
Kapitel 3: Gemeinsam für den Schutz der Privatsphäre
Organisationen für digitale Bürgerrechte – in Deutschland und international
Teil II: Spurensuche: Diese Daten hinterlassen wir im Netz
Kapitel 4: Ihre digitalen Fußabdrücke
Anonym oder pseudonym?
Spurensuche: Wer sieht wie, was Sie tun?
Teil III: Sicher kommunizieren
Kapitel 5: Das Briefgeheimnis in der digitalen Welt
Vom Brief- und Post- zum Fernmeldegeheimnis
Und dann kam die E-Mail
Im dezentralen Netz kann jeder Post spielen
Vertraulich ist gut – vertraulich und echt ist besser
Vertraulichkeit: der Unterschied zwischen Theorie und Praxis
Kapitel 6: Der Schlüssel zu Ihrer Privatsphäre
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybride Verschlüsselung
Kapitel 7: E-Mails – gibt's die auch in sicher?
Transportverschlüsselung: besser als nichts
Ende-zu-Ende-Verschlüsselung mit Public-Key-Kryptografie
Autogramm bitte! Digitale Signaturen
PGP und S/MIME: Was wofür?
Ziemlich geheim? Pretty Good Privacy (PGP)
PGP in Nadelstreifen: S/MIME
Hands-on: Jetzt signieren und verschlüsseln wir!
Verlängern, zurückziehen, löschen: Schlüsselmanagement
Geht das auch mit Webmail?
Und auf dem Smartphone?
Was war noch mal De-Mail?
Trotzdem sicher digital mit Behörden kommunizieren
Kapitel 8: Digital plaudern: Chat und Instant Messaging
Der Dschungel der Messaging-Apps
Signal
Threema
Telegram
Matrix
Und die gute alte SMS?
Kapitel 9: Von Angesicht zu Angesicht: Videocalls und Videokonferenzen
Irgendwer hat hier noch sein Mikrofon an
Zoom, Webex, Microsoft Teams
Jitsi Meet: Open Source für Videokonferenzen
BigBlueButton: Open Source für Webinare
Teil IV: Privatsphäre im Web
Kapitel 10: Was weiß Ihr Browser über Sie?
Was ist überhaupt ein Browser?
Kapitel 11: Sicherer surfen
Privatsphäre schon eingebaut: Mozilla Firefox
Dem Browser mehr beibringen: Plug-ins und Add-ons
Erweiterungen für mehr Privatsphäre
Kapitel 12: (Fast) anonym surfen mit Tor und Tails
Tor: ein Browser und ein Netzwerk
Tails: ein Betriebssystem auf dem USB-Stick
Teil V: Top-Ten-Teil
Kapitel 13: Zehn gute Gewohnheiten in einer digitalisierten Welt
Misten Sie regelmäßig Ihre Konten aus
Verwenden Sie verschiedene E-Mail-Adressen
Wertschätzen Sie Ihre persönlichen Informationen
Nutzen Sie Einstellungsmöglichkeiten
Verwenden Sie einen verschlüsselten Cloud-Speicher
Geben Sie Geld für sinnvolle Dienste aus
Gehen Sie mal wieder vor Ort einkaufen
Deaktivieren Sie Notifications
Schalten Sie das Smartphone auch mal ab
Sprechen Sie mit anderen
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
Kapitel 6
Tabelle 6.1: Beispiel für eine Verschiebechiffre mit den Schlüsseln 1, 2, 3 und ...
Kapitel 3
Abbildung 3.1: Datensparsames Tool nuudel für Umfragen und zur Terminfi ...
Abbildung 3.2: Aktivistinnen und Aktivisten von EDRi und deren Mitgliedsorga ...
Kapitel 4
Abbildung 4.1: Mit dem Befehl ping in der Windows-Eingabeaufforderung wird hier ...
Abbildung 4.2 Menü des Browsers Firefox
Abbildung 4.3 Abschnitt zu Cookies und Webseitendaten im Menü Datenschutz & Sich...
Abbildung 4.4: Firefox zeigt an, welche Webseiten bei Ihnen Cookies abgelegt hab...
Abbildung 4.5: Wenn Sie die Webseite https://amiunique.org/fingerprint ...
Abbildung 4.6: Datenschutzmenü in Android mit Berechtigungsverwaltung
Abbildung 4.7: Berechtigungsmanager in Android
Abbildung 4.8: Anzeige der Berechtigungsnutzung in Android
Abbildung 4.9: Anzeige der Berechtigungsnutzung in Android inklusive der Berecht...
Abbildung 4.10: Protokoll der Standortzugriffe durch Google Play
Abbildung 4.11: Kontextmenü, das sich öffnet, wenn Sie mit recht...
Abbildung 4.12: Ganz unten in den Eigenschaften, im Reiter Detai...
Abbildung 4.13: Sie können auch in den Einstellungen Ihrer Smart...
Abbildung 4.14: Werbeanzeigen werden auf der Ergebnisseite von Google durch den ...
Abbildung 4.15: So sieht die Google-Startseite aus, wenn Sie nicht in Ihrem Goog...
Abbildung 4.16: Über das Google Dashboard können Sie die in Ihrem Konto gespeich...
Abbildung 4.17: In den Einstellungen Ihres Google-Kontos gibt es auch einen Reit...
Abbildung 4.18: In den Einstellungen für den Verlauf können Sie ...
Abbildung 4.19: Im Anzeigen-Center von Google unter
https://myadcenter.google.co
...
Abbildung 4.20: Nach dem Ausschalten personalisierter Anzeigen für Google selbst...
Abbildung 4.21: Alternative Suchmaschine DuckDuckGo (
https://duckduckgo.com
)
Abbildung 4.22: Alternative Suchmaschine Ecosia (
https://ecosia.org
)
Kapitel 6
Abbildung 6.1: Alice und Bob – Absenderin und Empfänger einer Nachricht.
Abbildung 6.2: Symmetrische Verschlüsselung verwendet denselben Schlüssel zur Ve...
Abbildung 6.3: Asymmetrische Verschlüsselung verwendet zur Entschlüsselung einen...
Kapitel 7
Abbildung 7.1: Bobs Zertifikat mit seinem Namen, seiner E-Mail-Adresse, dem Fing...
Abbildung 7.2: So könnte ein Web of Trust aussehen
Abbildung 7.3: Hierarchische Public-Key-Infrastruktur von S/MIME; die Pfeile geb...
Abbildung 7.4: Menüpunkt Ende-zu-Ende-Verschlüsselung in den Konteneinstellungen...
Abbildung 7.5: Auswahlmenü
Neuen OpenPGP-Schlüssel
erzeugen im E-Mail-Clien...
Abbildung 7.6: OpenPGP-Schlüssel erzeugen im E-Mail-Client Mozilla Thunderbird
Abbildung 7.7: Den mit einem E-Mail-Konto verknüpften Namen in Thunderbird änder...
Abbildung 7.8: OpenPGP-Schlüsselpaar erfolgreich erstellt!
Abbildung 7.9: Weitere Aktionen mit Ihrem neuen OpenPGP-Schlüsselpaar
Abbildung 7.10: Digitale Unterschrift in einer neuen E-Mail akti...
Abbildung 7.11: Ihre signierte E-Mail beim Empfänger
Abbildung 7.12: Bob schickt seinen öffentlichen Schlüssel als E-Mail-Anhang
Abbildung 7.13: Schlüsselserver unter
https://keys.openpgp.org
Abbildung 7.14: Schlüssel für
gefunden
Abbildung 7.15: Öffentlichen Schlüssel aus Datei in Thunderbird importieren
Abbildung 7.16: Aus Thunderbird heraus einen Schlüssel auf dem Schlüsselserver s...
Abbildung 7.17: Den öffentlichen Schlüssel für
aus Thunderbird h...
Abbildung 7.18: Thunderbird schlägt Ihnen vor, Ihre E-Mail zu verschlüsseln (Fuß...
Abbildung 7.19: Verschlüsselung der E-Mail über das Menü in Thunderbird aktivier...
Abbildung 7.20: Verschlüsselte E-Mail von Alice, wenn sie beim Empfänger Bob ang...
Abbildung 7.21: Abschnitt S/MIME in den Konteneinstellungen von Thunderbird, Men...
Abbildung 7.22: Download des S/MIME-Zertifikats von DGNcert nach Bestätigung der...
Abbildung 7.23: S/MIME-Zertifikat von DGNcert erfolgreich heruntergeladen
Abbildung 7.24: S/MIME-Zertifikat in die Zertifikatsverwaltung von Mozilla Thund...
Abbildung 7.25: Per SMS erhaltenes Passwort für Ihr S/MIME-Zertifikat eingeben
Abbildung 7.26: Fertig importiertes Zertifikat in der Zertifikatsverwaltung von ...
Abbildung 7.27: Auswahl des Zertifikats für die digitale Unterschrift und für di...
Abbildung 7.28: In den erweiterten Einstellungen definieren, dass Sie S/MIME bev...
Abbildung 7.29: Mit S/MIME signierte E-Mail schreiben
Abbildung 7.30: Vertrauen eines CA-Zertifikats in Thunderbird bearbeiten
Abbildung 7.31: Eine mit S/MIME signierte E-Mail beim Empfänger
Abbildung 7.32: Eine neue E-Mail mit S/MIME verschlüsseln
Abbildung 7.33: Eine mit S/MIME verschlüsselte E-Mail beim Empfä...
Abbildung 7.34: PGP-Schlüssel in Thunderbird verwalten
Abbildung 7.35: Ablaufdatum eines öffentlichen PGP-Schlüssels in Thunderbird änd...
Abbildung 7.36: Mailvelope als Add-on im Browser Mozilla Firefox installieren
Abbildung 7.37: Erweiterungen (Add-ons) verwalten in Mozilla Firefox
Abbildung 7.38: Konfiguration von Mailvelope in Mozilla Firefox starten
Abbildung 7.39: Einrichtung von Mailvelope – zuerst muss ein Schlüsselpaar erste...
Abbildung 7.40: Daten eingeben, zu denen dann das Schlüsselpaar erstellt werden ...
Abbildung 7.41: Posteingang von Posteo mit dem Menüpunkt
Schreiben und verschlüs
...
Abbildung 7.42: Import des öffentlichen Schlüssels von Bob bestätigen und ihm ei...
Abbildung 7.43: Hauptmenü des Add-ons Mailvelope
Abbildung 7.44: Mit Mailvelope versandte, verschlüsselte und signierte Nachricht...
Abbildung 7.45: Den Schlüssel von
auf dem PGP-Schlüsselser...
Abbildung 7.46: Verschlüsselte E-Mail von Bob mit Mailvelope entschlüsseln
Abbildung 7.47: Erfolgreich entschlüsselte Mail von Bob
Abbildung 7.48: OpenKeychain in Google Play
Abbildung 7.49: K-9 Mail in Google Play
Abbildung 7.50: Startbildschirm von OpenKeychain, wenn Sie noch kein Schlüsselpa...
Abbildung 7.51: Den Namen angeben, den Sie mit Ihrem neu zu erstellenden Schlüss...
Abbildung 7.52: Die E-Mail-Adresse angeben, die Sie mit Ihrem neu zu erstellende...
Abbildung 7.53: Schlüsselerzeugung in OpenKeychain
Abbildung 7.54: Fertig erstellter Schlüssel in OpenKeychain
Abbildung 7.56: Öffentlichen Schlüssel von
vom Schlüsselserver i...
Abbildung 7.55: Öffentlichen Schlüssel von jemand anderem in OpenKeychain hinzuf...
Abbildung 7.57: Menü in K-9 Mail
Abbildung 7.58: Kontoeinstellungen in K-9 Mail
Abbildung 7.59: OpenKeychain schlägt Ihnen in K-9 Mail ein Schlüsselpaar für Ihr...
Abbildung 7.60: PGP ist für Ihr E-Mail-Konto in K-9 Mail aktiviert
Abbildung 7.61: Ihre erste verschlüsselte E-Mail vom Smartphone
Abbildung 7.62: FairEmail ist Open Source und unterstützt S/MIME
Abbildung 7.63: Konteneinstellungen in FairEmail
Abbildung 7.64: S/MIME-Einstellungen in FairEmail
Kapitel 8
Abbildung 8.1: Menüpunkt
Verschlüsselung
in den Eigenschaften eines Kontakt...
Abbildung 8.2: Menü
Einstellungen
in WhatsApp mit den Menüpunkten Konto und Date...
Abbildung 8.3: Menü
Konto
in den Einstellungen von WhatsApp
Abbildung 8.4: Menü
Datenschutz
in den Einstellungen von WhatsApp
Abbildung 8.5: Option Datenschutzcheck in den Einstellungen von W...
Abbildung 8.6: Foto zur einmaligen Ansicht in WhatsApp verschicke...
Abbildung 8.7: Foto zur einmaligen Ansicht bei der Empfängerin im Chatverlauf
Abbildung 8.8: Bildschirmschutz und Inkognito-Tastatur in den Datenschutzeinstel...
Abbildung 8.9: Erweiterte Datenschutzeinstellungen in Signal
Abbildung 8.10: Datenschutzeinstellungen in Threema
Kapitel 9
Abbildung 9.1: Der öffentliche Jitsi-Meet-Server unter
https://meet.jit.si
Abbildung 9.2: Einer Jitsi-Meet-Konferenz beitreten
Abbildung 9.3: Test-Konferenzraum von BigBlueButton unter
https://test.bigbluebu
...
Kapitel 11
Abbildung 11.1: Mit dem Hamburger-Menü oben rechts rufen Sie das Menü von Mozill...
Abbildung 11.2: Einstellungen bezüglich Datenschutz und Sicherheit in Mozilla Fi...
Abbildung 11.3: Standard-Einstellung des Tracking-Schutzes in Firefox
Abbildung 11.4: Strenge Einstellung des Tracking-Schutzes in Firefox
Abbildung 11.5: Benutzerdefinierte Einstellung des Tracking-Schutzes in Firefox
Abbildung 11.6: Schutzmaßnahmen von Firefox auf der Webseite der Dummies-Reihe
Abbildung 11.7: Schutzmaßnahmen von Firefox auf der Webseite eines Onlineshoppin...
Abbildung 11.8: Einstellungen zu Cookies und Webseitendaten in Firefox
Abbildung 11.9: Verwaltung von Cookies und Webseitendaten in Firefox
Abbildung 11.10: Einstellungen zu Zugangsdaten und Passwörtern in Firefox
Abbildung 11.11: Neuen Datensatz in der Passwortverwaltung von Firefox anlegen
Abbildung 11.12: Einstellungen zu Chronik und Adressleiste in Firefox
Abbildung 11.13: Benutzerdefinierte Einstellungen zum Anlegen einer Chronik in F...
Abbildung 11.14: Optionen zum Löschen der Chronik in Firefox
Abbildung 11.15: Adressleiste in Firefox und Vorschläge, die bei Eingabe eines S...
Abbildung 11.16: Standardsuchmaschine in Firefox ändern und Einstellungen zu Suc...
Abbildung 11.17: Berechtigungen in Firefox einstellen
Abbildung 11.18: Berechtigungen in Firefox für einzelne Webseiten festlegen (hie...
Abbildung 11.19: Vertrauenswürdige Quellen für Add-ons festlegen
Abbildung 11.20: Einstellungen zu Datenerhebung und -verwendung durch Mozilla
Abbildung 11.21: Durchgeführte Studien in Firefox (Beispiel, Stand Oktober 2023)
Abbildung 11.22: Schutz vor Malware, Gültigkeit von Zertifikaten und Nur-HTTPS-M...
Abbildung 11.23: Bei aktiviertem Malware-Schutz zeigt Firefox Ihnen diese Warnse...
Abbildung 11.24: In der Zertifikatverwaltung können Sie die verschiedenen instal...
Abbildung 11.25: Mit dem Vorhängeschloss in Firefox können Sie sehen, ob die HTT...
Abbildung 11.26: In den Seiteninformationen können Sie zum Beispiel das für HTTP...
Abbildung 11.27: DNS-over-HTTPS in Firefox aktivieren
Abbildung 11.28: Mit dem Puzzle-Symbol oben rechts rufen Sie die Erweiterungen i...
Abbildung 11.29: Erweiterungen in Mozilla Firefox verwalten, auch erreichbar mit...
Abbildung 11.30: Über das Drei-Punkt-Menü können Sie die jeweilige Erweiterung e...
Abbildung 11.31: Details einer Erweiterung in Firefox
Abbildung 11.32: Einstellungen in den Details zu einer Erweiterung in Firefox
Abbildung 11.33: Im Zahnrad-Menü können Sie die automatische Aktualisierung von ...
Abbildung 11.34: Reiter Berechtigungen im Erweiterungsmenü von Mozilla Firefox
Abbildung 11.35: Die Adblocker-Erweiterung Adblock Plus (
https://adblockplus.org
)
Abbildung 11.36: Der Tracking-Blocker Privacy Badger (
https://privacybadger.org
)
Abbildung 11.37: Warnmeldung, wenn Sie mit »about:config« die fortgeschrittene K...
Abbildung 11.38: So finden Sie die Variablen, um GPC in Firefox zu aktivieren
Abbildung 11.39: Nun ist GPC in Ihrem Firefox aktiviert, ohne d...
Kapitel 12
Abbildung 12.1: Beim Start des Tor-Browsers besteht noch keine Verbindung zum To...
Abbildung 12.2: Es dauert eine Weile, die Verbindung zum Tor-Netzwerk herzustell...
Abbildung 12.3: Der Tor-Browser schlägt Ihnen vor, die Suchmaschine DuckDuckGo z...
Abbildung 12.4: Eine Suchanfrage nach den Suchworten »tor project« auf der Onion...
Abbildung 12.5: Mit Klick auf das Circuit-Symbol neben der Adressleiste können I...
Abbildung 12.6: Mit dem Besen-Symbol ganz rechts können Sie veranlassen, dass Ih...
Abbildung 12.7: Einstellungen des Tor-Browsers
Abbildung 12.8: Webseite von Tails mit den Zielgruppen, an die es sich richtet
Cover
Titelblatt
Impressum
Über die Autorin
Inhaltsverzeichnis
Einführung
Fangen Sie an zu lesen
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
1
2
5
6
7
15
16
17
18
19
20
21
22
23
25
26
27
28
29
30
31
32
33
35
36
37
38
39
40
41
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
203
204
205
206
207
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
273
274
275
276
Digitale Selbstverteidigung – was ist das überhaupt?
Wenn Sie dieses Buch zur Hand genommen haben, dann haben Sie selbst wahrscheinlich vage – oder auch ganz konkrete – Gefahren im Hinterkopf.
Vielleicht ist Ihnen (oder jemandem aus Ihrer Familie oder aus Ihrem Freundeskreis) schon einmal Folgendes passiert:
Sie sind im Netz auf eine Betrugsmasche hereingefallen. Sie haben zum Beispiel auf den Link in einer Phishingmail geklickt und dabei Ihren Computer mit einem Virus infiziert oder ein geheimes Passwort preisgegeben.
Sie sind Opfer von digitaler Sabotage oder Erpressung geworden – beispielsweise sind Sie von einem Kryptotrojaner befallen worden.
Sie werden in sozialen Medien beleidigt, bedroht oder gestalkt – von Bekannten oder Unbekannten.
Sie sind ehrenamtlich engagiert oder in einem Verein oder einer Initiative organisiert und fürchten Manipulation Ihrer digitalen Kommunikation durch »Trolle« und andere Störenfriede.
Oder Sie haben bemerkt, wie die digitale Durchdringung des Alltags Ihre Gewohnheiten verändert, Ihre Konzentration und Aufmerksamkeit pulverisiert und zwischenmenschliche Kontakte verdrängt. Vielleicht sind Sie es auch einfach leid, von Ihren Apps subtil bevormundet zu werden.
In diesem Buch werden Sie Gegenmaßnahmen kennenlernen.
Zwei Einschränkungen müssen Sie dabei beachten:
Dieses Buch ersetzt keine Rechtsberatung.
In einer digitalisierten Welt kann es keine hundertprozentige Sicherheit gegenüber digitalen Angriffen geben. Selbst, wenn Sie sich sorgfältig in alle Richtungen absichern, kann es immer einen Angreifer geben, der mehr Ressourcen hat als Sie oder eine bisher unbekannte Sicherheitslücke ausnutzt.
Aber wenn Sie zumindest ein paar der in diesem Buch vorgebrachten Vorschläge befolgen, dann werden Sie Ihre persönliche Sicherheit im Netz deutlich verbessern.
Warum ist es häufig so schwer, einfache Sicherheitsmaßnahmen langfristig durchzuhalten? Das liegt daran, dass eine erfolgreiche Vorbeugung dazu führt, dass im Prinzip gar nichts passiert. Und »gar nichts« ist nun mal völlig unspektakulär.
Ein Beispiel: Wenn Sie für Ihr E-Mail-Konto ein langes und kompliziertes (also sicheres) Passwort wählen, dann denken Sie nicht jeden Abend zufrieden darüber nach, dass auch heute wieder niemand in Ihr E-Mail-Konto eingebrochen ist. Im Gegenteil, Sie erinnern sich vielleicht nur daran, dass Sie sich beim Eingeben dreimal vertippt haben oder Sie Ihren Passwortmanager neu installieren mussten. Solche kleinen Ärgernisse bleiben eher im Bewusstsein als das Ausbleiben einer Katastrophe.
Sie als Leserin oder Leser dieses Buchs müssen keine technischen Vorkenntnisse mitbringen, um es zu verstehen, und schon gar keine Berufserfahrung in einem technologischen Feld.
Dieses Buch wird für Sie nützlich und verständlich sein, wenn Sie digitale Tools in ganz normalem Umfang einsetzen, wenn Sie also gelegentlich E-Mails oder WhatsApp-Nachrichten verschicken, wenn Sie im Internet surfen und dabei zum Beispiel soziale Netzwerke nutzen oder mal in einem Onlineshop einkaufen.
Aber auch wenn Sie schon etwas fortgeschritten im Bereich der digitalen Privatsphäre sind – wenn Sie zum Beispiel schon Ihre E-Mails signieren oder sich über datenschutzfreundliche Messenger schlaugemacht haben –, finden Sie in diesem Buch bestimmt noch interessante neue Informationen und Anregungen.
Dieses Buch besteht aus sechs Teilen. Jeder Teil ist auch für sich allein verständlich, Sie müssen das Buch also nicht von vorn bis hinten lesen.
Überall im Buch finden Sie auch Verweise auf andere Buchstellen, wenn diese zum Verständnis hilfreich sind.
In Teil I erfahren Sie, warum Sie sich überhaupt mit dem Thema digitale Selbstverteidigung beschäftigen sollten und was das Ganze mit digitaler Souveränität zu tun hat.
Sie erfahren, dass Sie selbst darüber bestimmen können, welche Daten Sie online teilen wollen – auch ohne Ihr Leben komplett offline zu führen.
Und Sie lernen einige Organisationen kennen, die auf Ihrer Seite sind.
In diesem Teil erfahren Sie, welche Spuren Sie freiwillig und unfreiwillig im Netz hinterlassen. Sie lernen etwas über den Unterschied zwischen Anonymität und Pseudonymität, und dass echte Anonymität sehr schwer herzustellen ist.
Und schließlich schauen wir uns die wichtigsten digitalen Fußabdrücke im Detail an: von der IP-Adresse über Cookies und Standortdaten bis hin zu Ihren Social-Media-Konten, und weitere.
In Teil III dieses Buchs befassen wir uns mit der Frage, ob es in der digitalen Welt eigentlich auch ein Briefgeheimnis gibt. (Spoiler: Ja!)
Sie lernen, was Verschlüsselung ist und wie Sie damit Ihre Privatsphäre schützen, und wie symmetrische, asymmetrische und hybride Verschlüsselung funktioniert.
Und außerdem erfahren Sie, was das alles mit der digitalen Signatur zu tun hat, und wozu Sie sie gebrauchen können.
So weit die Theorie, und dann wird es praktisch: Sie erfahren, was PGP und S/MIME sind, mit denen Sie Verschlüsselung und digitale Signatur umsetzen können. Und auch, wie beide Verfahren sich unterscheiden und wie Sie entscheiden können, was für Sie besser geeignet ist.
Und schließlich lernen Sie auch etwas darüber, wie Sie nicht nur über E-Mail, sondern auch per Instant Messaging und mit anderen Medien sicher kommunizieren können.
Hier geht es um Ihre Privatsphäre im Web: Wir schauen uns zunächst an, was ein Browser ist und was Ihr Browser alles über Sie weiß.
Am Beispiel von Mozilla Firefox lernen Sie, welche Einstellungen Sie im Browser treffen können, um Ihre Privatsphäre zu schützen, und wie Sie mit Erweiterungen Ihre Browser-Sicherheit noch weiter verbessern können.
Und schließlich erfahren Sie noch, wie Sie mit dem Tor-Netzwerk (fast) anonym browsen können, und Sie lernen ein kleines Betriebssystem kennen, mit dem Sie sogar mit einem öffentlichen oder fremden Rechner sicher ins Internet können: nämlich Tails.
Mit diesem Teil schließen alle Bücher der Dummies-Reihe ab. In diesem hier finden Sie im Top-Ten-Teil zehn gute Gewohnheiten, die Ihnen helfen, Ihre digitale Privatsphäre wiederzugewinnen.
Mit diesem Symbol sind Definitionen gekennzeichnet.
Hier finden Sie konkrete Beispiele, die die Aussagen aus dem Haupttext mit Leben füllen.
Als Tipp sind Infos und Hintergründe gekennzeichnet, die besonders wichtig oder interessant sind und die Sie sich vielleicht merken möchten.
Unter dem Techniker-Symbol finden Sie Exkurse, die ein technisches Thema vertiefen, aber nicht unbedingt zum weiteren Verständnis des Textes notwendig sind.
Mit diesem Symbol werden Sie vor gängigen Missverständnissen oder Fallgruben gewarnt.
Haben Sie Fragen oder Anmerkungen zu diesem Buch? Sie erreichen mich unter der E-Mail-Adresse [email protected]. Ich freue mich auf Ihre Rückmeldungen!
Teil I
IN DIESEM TEIL …
… erfahren Sie, warum Sie sich überhaupt mit dem Thema digitale Selbstverteidigung beschäftigen sollten und was das Ganze mit digitaler Souveränität zu tun hat.
… erfahren Sie auch, dass Sie selbst darüber bestimmen können, welche Daten Sie online teilen wollen – auch ohne Ihr Leben komplett offline zu führen.
… lernen Sie Organisationen kennen, die auf Ihrer Seite sind.
Kapitel 1
IN DIESEM KAPITEL
Was digitale Souveränität bedeutetWarum Ihre digitale Souveränität wichtig istWie man abwägt, welche Daten man teilen möchte und welche nichtWas macht die Digitalisierung mit Ihrem Leben?
Wenn Sie eine Weile darüber nachdenken, werden Sie wahrscheinlich zu dem Ergebnis kommen, dass digitale Helfer Ihnen in vielen Lebensbereichen mehr Freiheit geschenkt haben.
Sie sparen Zeit, weil Sie mal eben eine E-Mail abschicken, statt einen Brief zum Briefkasten zu tragen – und das gibt Ihnen die Freiheit, diese gesparte Zeit mit anderen Tätigkeiten zu verbringen.
Wenn Sie einen Streamingdienst abonniert haben, haben Sie die Freiheit, zu jeder Tages- und Nachtzeit die Musik zu hören oder den Film zu sehen, nach der oder dem Ihnen gerade ist.
Vielleicht verbringen Sie dank Videokonferenz-Software und Kollaborationsplattformen auch einen Teil Ihrer Arbeitszeit im Homeoffice statt im Büro – und sind damit frei vom morgendlichen Stau und frei, zwischendurch mal eben die Waschmaschine anzustellen.
Ihnen fallen bestimmt viele weitere Beispiele dafür ein, wie Digitalisierung Ihnen mehr Freiheit geschenkt hat. Dazu gehört auch Entscheidungsfreiheit – so können Sie sich etwa auf Shoppingplattformen zwischen fast unendlich vielen Produkten in allen Qualitäten, Größen, Farben und Preisklassen entscheiden. Sie müssen nicht, wie in den alten Zeiten von Karstadt & Co, das eine Paar Socken kaufen, das gerade in Ihrer Größe vorrätig ist, auch wenn Ihnen die Farbe nicht so zusagt.
Also ist der Fall klar: Digitale Technologien haben uns souveräner gemacht, also freier und unabhängiger.
Oder?
Wenn Sie dieses Buch lesen, ist die Wahrscheinlichkeit groß, dass Sie schon mal in einer der folgenden Situationen waren:
Ihr Smartphone hat Sie mit einer völlig irrelevanten Statusmeldung bei einer wichtigen Tätigkeit gestört.
Beim Onlineshopping mussten Sie erst mal einen Fragebogen zu allen möglichen Vorlieben und sonstigen persönlichen Informationen ausfüllen, bevor Sie Ihre Bestellung tätigen durften.
Sie bekommen eine Rechnung für ein Abo, zum Beispiel für einen Streamingdienst, den Sie schon lange nicht mehr genutzt und ganz vergessen hatten.
Ihnen wird beim Surfen im Internet personalisierte Werbung angezeigt – und Sie fragen sich, woher der Werbetreibende Ihren Geschmack kennt und was er sonst noch so über Sie weiß.
Das sind alles Beispiele für Situationen, in denen Ihnen die Entscheidungsfreiheit genommen oder wenigstens eingeschränkt wird.
Dies hat nicht immer mit Zwang zu tun – die Polizei steht nicht bei Ihnen vor der Tür und zwingt Sie, eine Onlinebestellung zu tätigen. Die Einschränkungen sind subtiler: So rechnen etwa einige Betreiber von Onlinediensten mit unserer mangelnden Aufmerksamkeit, die durch viele alltägliche Ereignisse eingeschränkt wird – so vergisst man etwa, das Handy auf lautlos zu stellen, man gibt seine Daten her, weil man in Eile ist und die Bestellung abschicken möchte, oder man vergisst, ein Abo zu kündigen, nachdem man festgestellt hat, dass das Angebot des Streamingdienstes doch nicht so toll ist.
Es handelt sich hier noch um harmlose Beispiele – viel weitreichendere Einschränkungen können Sie gar nicht auf den ersten Blick erkennen. Sie werden diese aber im Laufe dieses Buchs kennenlernen – und mögliche Gegenmaßnahmen.
Lassen Sie uns erst mal festhalten: Digitale Technologien schenken uns mehr Souveränität in einigen Situationen, und in anderen Fällen bedrohen sie unsere Souveränität.
Das sind zwei Seiten einer Medaille, die sich nicht vollständig voneinander trennen lassen. Wir können aber versuchen, die negativen Konsequenzen der Digitalisierung für uns persönlich so gut es geht in Schach zu halten.
Die Digitalisierung macht uns in vielen Lebensbereichen unabhängiger und eröffnet uns neue Freiheiten und aufregende Möglichkeiten. Diese positiven Seiten der Digitalisierung sind genauso wichtig wie die negativen – aber sie alle hier zu besprechen, würden den Rahmen dieses Buchs sprengen.
Sie können aber mehr über die technologischen Grundlagen und die Chancen der Digitalisierung für unser Leben in meinem Buch »Allgemeinbildung Digitalisierung für Dummies« (ISBN: 9783527718764) lernen – ebenfalls in dieser Reihe und in diesem Verlag erschienen.
Da auch viele Aspekte unseres Lebens in der physischen Welt digitale Spuren nach sich ziehen, ist digitale Souveränität viel weitereichender, als es vielleicht auf den ersten Blick scheint.
Daten im digitalen Raum hinterlassen wir auch, wenn wir mit der Navi-App des Smartphones einen Weg zurücklegen, wenn wir im Geschäft mit Karte zahlen und wenn wir uns in sozialen Netzwerken zu einem realen Cafébesuch verabreden.
Wie man an diesen Beispielen schon sieht, lässt es sich nur unter großen Anstrengungen vermeiden, im täglichen Leben Daten zu hinterlassen, die möglicherweise von anderen genutzt werden.
Dieses Buch ist kein Ratgeber für ein Leben, das komplett ohne digitale Helfer und Infrastrukturen auskommt.
Ein von vorne bis hinten un-digitales Leben wäre heutzutage nicht nur sehr unbequem – es wäre auch fast unmöglich. Sie müssten schon in eine Hütte irgendwo im Wald ziehen (und selbst dann käme wahrscheinlich irgendwann das Finanzamt vorbei und würde eine digitale Steuererklärung von Ihnen fordern).
Vielmehr ist das Ziel, dass Sie, liebe Leserin und lieber Leser, digital so souverän werden, dass Sie
Einen guten Überblick darüber haben, welche Ihrer Aktivitäten online und offline zu welchen digitalen Datenspuren führt.
Informierte Entscheidungen darüber treffen können, ob Sie diese Datenspuren vermeiden wollen und welchen Aufwand Sie dafür bereit sind, in Kauf zu nehmen.
Wege kennen, um die von Ihnen produzierten Datenmengen zu verringern und die Daten zu schützen, die für Sie besonders sensibel sind.
Digitale Souveränität ist unsere Freiheit, eigene und selbstbestimmte Entscheidungen in Bezug auf unsere digitalen Aktivitäten zu treffen.
Und die digitale Souveränität ist das, was wir verteidigen wollen und müssen. Deshalb heißt dieses Buch »Digitale Selbstverteidigung« – die Selbstverteidigung bezieht sich nämlich nicht nur darauf, dass ein Krimineller möglicherweise Ihren E-Mail-Account hackt oder Ihre Kreditkartendaten stiehlt. Es gibt auch andere Angriffe auf Ihre digitale Souveränität, bei denen Sie mehr oder weniger subtil manipuliert werden, die Ihre Bewegungs- und Entscheidungsfreiheit aber nicht weniger einschränken. Auch diese werden in diesem Buch behandelt.
Kapitel 2
IN DIESEM KAPITEL
Rechtliche Grundlagen der digitalen SouveränitätWarum die digitale Welt so aussieht, wie sie aussiehtEin Blick über den großen TeichÜbrigens: Nicht nur Personen können digital souverän werden. Auch für Unternehmen, andere Organisationen und sogar Staaten wird die Frage der digitalen Souveränität immer wichtiger.
Hier wird manchmal statt digitaler von technologischer Souveränität gesprochen. Die Idee dahinter: Ein Unternehmen oder auch ein ganzer Staat hängen oft von vielen Anwendungen, Plattformen oder auch Geräten ab, die andere für sie entwickelt haben. Was ist, wenn diese anderen nicht nur ein gutes Produkt entwickeln und damit Geld verdienen wollen – sondern auch durch eingebaute Hintertüren beispielsweise Geschäfts- oder Staatsgeheimnisse abhören wollen? Oder im entscheidenden Moment eine Fehlfunktion verursachen und damit ganze Städte lahmlegen?
In diesem Buch geht es um die digitale Souveränität von einzelnen Menschen, also von Ihnen. Aber das Grundproblem ist das Gleiche für Einzelpersonen, Unternehmen, Vereine, ganze Staaten: Wie können wir sichergehen, dass die Hersteller und Anbieter ehrlich zu uns sind und wir von digitalen Diensten und Produkten genau das bekommen, was vereinbart war? Mit anderen Worten, wie transparent sind Hersteller und Anbieter uns gegenüber?
Man könnte denken, dass wir als Individuen natürlich frei entscheiden dürfen, wo und wie wir unsere Daten teilen und unser Leben von digitalen Plattformen beeinflussen lassen.
In den Frühzeiten des Internets und des World Wide Web war es auch so: Das Netz war ein Nischenphänomen. Wer kein Interesse daran hatte, diese seltsamen Webseiten mit blinkendem Text auf gemustertem Hintergrund zu besuchen, der ließ es einfach sein, ohne soziale oder berufliche Konsequenzen.
Das ist heute ganz anders: Auf ein Smartphone zu verzichten, würde die meisten von uns praktisch alltagsunfähig machen. Die Frage ist nicht, ob man einen Messenger-Dienst benutzt, sondern welchen – viele von uns sind sogar gleichzeitig über WhatsApp, Skype, Signal, Threema, Telegram und die gute alte SMS erreichbar. Wer keinen E-Mail-Account hat, kann in den meisten Fällen weder einen neuen Job finden noch berufstätig sein (und schon mal gar nicht im Homeoffice).
Wer ein Schulkind hat, der erfährt ohne E-Mail oder WhatsApp nicht, wenn der Nachwuchs wegen Krankheit oder ausfallenden Stunden früher abgeholt werden muss.
Auch am kulturellen Leben einer Stadt können Sie kaum teilnehmen, wenn Sie sich auf die spärlichen Infos in den gedruckten Medien verlassen. Sie können sich weder zu einem Sprachkurs anmelden noch einen Tisch im Restaurant reservieren.
Diese Tatsache an sich ist noch kein Problem – wenn man immer noch frei wäre, selbst auszuwählen, mit welchen digitalen Werkzeugen man seinen Alltag gestalten will. Das Problem ist vielmehr, dass das digitale Ökosystem nicht mehr aus vielen kleinen Anbietern besteht, zwischen denen man wählen kann. Stattdessen bilden sich einige wenige Plattformen heraus, die sehr groß und damit auch sehr mächtig werden.
Der sogenannte Netzwerkeffekt besagt, dass sich in der digitalen Wirtschaft solche Plattformen durchsetzen, die es schaffen, schon früh eine möglichst große Anzahl an Nutzerinnen und Nutzern zu binden.
Der Grund: Eine Plattform wird für neue User umso attraktiver und nützlicher, je mehr User sie bereits hat.
Ein gutes Beispiel sind Messenger: Wenn Sie nur noch einen einzigen Kurznachrichtendienst verwenden dürften, für welchen würden Sie sich entscheiden? Bestimmt für den, bei dem die meisten Ihrer Kontakte sind, und nicht für den, den nur ein oder zwei entfernte Bekannte nutzen.
Andere Beispiele sind die Shopping-Plattform Amazon und die Zimmervermittlung Airbnb: Je mehr Kunden dort bereits angemeldet sind, desto attraktiver werden sie für Anbieter, weil sie dort ihre Produkte bzw. Zimmer besser vermarkten können. Und je mehr Anbieter auf den Plattformen sind, desto attraktiver werden sie wiederum für Kunden, weil die Auswahl größer ist (und wegen der Konkurrenz der Anbieter sind unter Umständen auch die Preise niedriger).
Oder im Falle der verschiedenen Google-Dienste des Konzerns Alphabet: Wenn viele Ihrer Kollegen Google Drive zum Teilen von Daten nutzen wollen, dann werden auch Sie eher ein Nutzer von Google Drive. Und wenn Sie wissen, dass Sie mit Google Maps unkompliziert Orte mit anderen Nutzern teilen können und diese sich dann die Wegbeschreibung von Google Maps anzeigen lassen können, dann nutzen Sie selbst vielleicht lieber auch Google Maps statt einer Alternative wie etwa OpenStreetMap (https://www.openstreetmap.org/).
Um diesen Netzwerkeffekt zu erreichen, nehmen die Gründer und Investoren neuer Plattformen in Kauf, dass ein neues Start-up für lange Zeit keine Gewinne, sondern Verluste erwirtschaftet – deutlich länger, als das für neue Unternehmen in herkömmlichen Wirtschaftsbereichen der Fall sein darf.
Amazon beispielsweise wurde 1994 gegründet, machte aber erst Ende 2001 erstmals Gewinn. Google (heute: Alphabet) steht etwas besser da – es wurde 1998 gegründet und machte ebenfalls 2001 erstmals Gewinn. Facebook (heute: Meta) wurde 2004 gegründet und machte 2009 erstmals Gewinn.
Klar: Auch konventionelle Unternehmen machen nicht vom ersten Tag an Gewinn. Auch eine Änderungsschneiderei oder eine Anwaltskanzlei müssen erst mal Möbel kaufen und die Stromrechnung bezahlen. Bei digitalen Plattformen nehmen Investoren aber in Kauf, dass das junge Unternehmen sehr lange nur Verluste einfährt. Das liegt daran, dass alle wissen, wie wichtig der Aufbau einer großen Nutzerbasis ist – und dass eine digitale Plattform ohne diese keine Chance hat.
Zahllosen Start-ups, die entweder ganz neue Geschäftsideen hatten oder den etablierten Plattformen Konkurrenz machen wollten, ist schon in dieser langen Phase der Anwerbung von neuen Nutzern die Luft (und vor allem das Geld der Investoren) ausgegangen.
Es ist für ein neues Start-up extrem schwierig, Nutzer von einer bestehenden großen Plattform abzuwerben. Selbst wenn die Nutzer mit der großen Plattform unzufrieden sind, scheuen trotzdem viele die Mühe des Wechsels.
Einer repräsentativen Umfrage der Bundesnetzagentur (https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Digitales/OnlineKom/befragung_lang21.pdf) zufolge hatte WhatsApp einen Nutzeranteil in Deutschland von 93% im Jahr 2021.
Alle negativen Schlagzeilen der letzten Jahre über den Mutterkonzern Meta und dessen ethisch fragwürdigen Umgang mit Nutzerdaten haben WhatsApp nicht viel geschadet: Seit 2019 hat der Nutzeranteil nur um drei Prozentpunkte abgenommen (2019: 96%.)
Auf dem zweiten und dritten Platz der Nutzeranteile waren 2021 Facebook Messenger (39%) und Instagram Direct Messages (25%) – beide ebenfalls vom Konzern Meta betrieben. Dann folgte Skype (20%), das vom Konzern Microsoft betrieben wird.
Signal, der beliebteste von großen Plattformen unabhängige Messaging-Dienst, hatte einen Nutzeranteil von nur 9%. Threema, ein Dienst einer schweizerischen Firma, war mit 5% vertreten.
Das alles führt zu einer Zentralisierung von digitalen Plattformen: Die großen werden immer größer und damit einflussreicher, die kleinen haben kaum eine Chance.