Wenige Handgriffe für viel Datenschutz

Mit geringem Aufwand kann man ein hohes Maß an Privatsphäre im Internet erreichen. Die aktualisierte Neuauf­lage unserer Privacy-Checklisten zeigt, wie das geht.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
Einleitung Privacy Checklisten
Lesezeit: 5 Min.
Inhaltsverzeichnis

"Der Schutz Ihrer Privatsphäre ist uns sehr wichtig.“ Solche Äußerungen findet man von praktisch jedem Unternehmen – häufig allerdings am Beginn einer länglichen Datenschutzerklärung. Die erläutert dann verklausuliert und schlimmstenfalls im Jargon englischsprachiger Juristen, an welchen vielen Stellen dem Unternehmen doch etwas anderes noch wichtiger ist.

Das kann man resigniert hinnehmen – oder man steuert gegen: Vieles ist nämlich einstellbar oder mit den richtigen Tools und Kniffen vermeidbar. Oft lässt sich schon mit geringem Aufwand und ohne großen Komfortverlust viel erreichen. Unsere Privacy-Checklisten helfen dabei.

Mehr Infos

Es sind immer mehr Geräte, die ins Internet wollen und immer mehr Dritthersteller-Software läuft auf diesen Geräten. Die meisten Hersteller haben wenig Interesse daran, an der Situation etwas zu ändern. Datensparsam vorzugehen ist oft aufwendiger, als Daten einfach irgendwo zu sammeln und dort auszuwerten. Außerdem kommt es immer häufiger vor, dass Software „beim Kunden reift“. Die Hersteller sparen so Geld, das sie sonst für Tester ausgeben müssten. Der Kunde bekommt dadurch aber nicht nur halbgare Software, sondern die telefoniert auch noch pausenlos nach Hause – schließlich will der Hersteller über Fehler unterrichtet werden.

Manch ein Hersteller sammelt Daten auch ganz explizit, um sie mit Dritten zu teilen und so Einnahmen zu generieren. „Wenn Du nicht der Kunde bist, bist Du die Ware“, lautet der dazu passende Spruch.

Umso wichtiger, dass man selber Hand anlegt und abwählt und blockiert, was sich abwählen und blockieren lässt. Die jeweiligen – teilweise vom Hersteller gut versteckten – Optionen zeigen unsere Checklisten auf, sortiert nach Anwendungsbereich: Vom Rechner über das Smartphone bis zum vernetzten Zuhause ist alles dabei. Auch Ihren Mail- oder Facebook-Account nutzen Sie mit unseren Checklisten datenschutzfreundlich. Redakteure aus den jeweiligen Fachgebieten haben dabei nicht nur ihr Fachwissen eingebracht. Mit dabei sind auch ­Beobachtungen aus Kontakten mit Lesern sowie persönliche Erfahrungen und Vorlieben.

Zwar haben wir schon 2017 solche Listen vorgestellt, aber seither hat sich viel getan und wir haben die Listen entsprechend erneuert: Immer mehr Browser können Tracker blockieren, praktisch jedes Android-Gerät beherrscht mittlerweile differenziertes Berechtigungs-Management und Ende-zu-Ende-verschlüsselte Messenger verbreiten sich immer weiter. Außerdem wurde die DSGVO wirksam und hat sich durchaus als nützliches Schwert erwiesen: Viele der Abschaltoptionen bei den oben genannten Anwendungen bzw. Anwendungsbereichen werden von der DSGVO vorgeschrieben und existieren wohl auch nur aufgrund dieser Vorschrift.

Leider waren nicht alle Entwicklungen so positiv; Datenskandale gab es in den letzten Jahren zuhauf: Apps wurden bei der Weitergabe von Gesundheitsdaten erwischt, Anbieter von Sprachassistenten bei der manuellen Auswertung von Transkripten und Firmen bei der völlig unzureichenden Absicherung von Kundendaten. Deshalb fängt Privatsphärenschutz beim eigenen Verhalten an: Daten, die gar nicht erst in der Welt sind, können weder verschlampt noch verkauft werden. Das geht bei (öffentlich) geteilten Bildern los, die man auch Ende-zu-Ende-verschlüsselt an ausgewählte Empfänger hätte versenden können, und geht weiter über Gratisangebote und Kundenrabatte, für die man lediglich eine E-Mail Adresse angeben muss – ob der Ärger mit dem Newsletter die 10 Prozent wert ist?

Neu ist die Corona-Krise. Im Zuge der schnellstmöglichen Einrichtung des Heim­büros hat der eine oder andere vielleicht nicht sehr genau darauf geachtet, welche Tools er einsetzt – verständlich, schließlich musste alles erst einmal überhaupt funktionieren. Zeit, einen kritischen Blick nachzuholen, eine passende Checkliste haben wir neu erstellt.

Ebenfalls neu hinzugekommen ist die Liste zu Fitnesstrackern und sie kommt gerade recht: Die „Datenspende“-App des Robert-Koch-Institutes nutzt solche Daten und kam dafür ins Gerede, wie wenig datenschutzfreundlich sie das tut. Eine gute Gelegenheit sich anzusehen, welche Fitnessdaten gesammelt werden und an wen sie weitergegeben werden. Man kann sich ja trotzdem dafür entscheiden, ein so hehres Ziel wie das des RKI zu unterstützten.

Bei alledem gilt: Natürlich könnte man jede Checkliste endlos fortführen und aufmerksame c’t-Leser können sich sicher an den einen oder anderen Artikel erinnern, der punktuell tiefer geht. Dann nimmt aber sehr schnell der Nutzungskomfort ab und vor allem steigt der Aufwand enorm. Hinzu kommt, dass auch radikalere Maßnahmen keine absolute Privatsphäre garantieren – die haben nur technikabsti­nente Einsiedler. Die Privacy-Checklisten stellen dagegen einen Kompromiss dar, analog der bekannten 80:20-Regel: Auch beim Schutz der Privatsphäre lässt sich mit 20 Prozent Aufwand 80 Prozent der Wirkung erzielen. Dank unserer Listen sind es vielleicht sogar nur 5 Prozent Aufwand.


Dieser Artikel stammt aus c't 13/2020. (syt)