Datenstrategie der Bundesregierung: Die Richtung stimmt, aber der Weg ist noch weit

So laden Sie Ihre Google-Daten herunter

Der schnellste Weg, Ihre Google-Daten herunterzuladen, ist die Verwendung des Google Datenexports (auch als Google Takeout bezeichnet). Was ist Google Takeout? Google Takeout ist eine Plattform für den Datenabruf, die 2011 von einem Team von Technikern erstellt wurde, das sich als Google Data Liberation Front bezeichnet. Mit ihr können Sie ganz einfach Daten aus vielen Google-Diensten importieren und exportieren. Auch wenn manche bei „Takeout“ vielleicht ans Essen zum Mitnehmen denken, hat es nichts damit zu tun.

Mit Google Takeout können Sie Bilder zur Bearbeitung exportieren, Speicherplatz durch Archivierung alter Dateien freigeben und Backups erstellen, die Sie dann auf Festplatten oder in anderen Cloud-Diensten speichern können. Sie können auch Daten aus Google Kalender, Gmail oder Google Drive herunterladen – und sogar Daten zu Ihren Suchaktivitäten und Bewegungen auf Google Maps.

Sobald Sie wissen, wie Google Takeout funktioniert, können Sie es für etwa 50 Dienste einsetzen, um auf deren Daten zuzugreifen und eine Vorstellung davon zu erhalten, wie Google Ihre Daten nutzt. Sie können einige oder alle gewünschten Daten herausnehmen (exportieren). Beachten Sie nur, dass die Daten, die Sie herunterladen, nicht von den Google-Servern entfernt werden. Sie können sie lediglich abrufen und sich genau ansehen.

Wie funktioniert Google Takeout? Gehen Sie einfach zu Google Takeout, laden Sie Ihre Daten in wenigen Schritten herunter und sehen Sie sich dann die von Google gesammelten Daten an. Am besten laden Sie sich zunächst die Daten von nur einem Dienst herunter, damit Sie sich nicht gleich durch zu viele Daten durcharbeiten müssen.

Möchten Sie gleich mit den beliebtesten Google-Diensten loslegen, können Sie zu den entsprechenden Abschnitten springen:

Schritt 1: Wählen Sie die Daten aus, die Sie herunterladen wollen

Es sind nur ein paar Schritte erforderlich, um Daten mit Google Takeout zu exportieren.

Melden Sie sich zuerst bei Ihrem Google-Konto an. Gehen Sie dann zu Google Takeout. Klicken Sie auf den Menüpunkt Gewünschte Daten auswählen, um ihn zu erweitern. Geben Sie an, aus welchen Diensten Daten exportiert werden sollen. Standardmäßig sind alle Daten ausgewählt, aber es gibt eine Schaltfläche oberhalb der einzelnen Kontrollkästchen, mit der Sie die Auswahl aufheben oder Alle auswählen können. Für weitere Details zu den einzelnen Diensten klicken Sie auf die jeweilige Schaltfläche darunter. Über die Schaltfläche Mehrere Formate unter Chrome können Sie beispielsweise sehen, in welchen Formaten die einzelnen Datentypen exportiert werden, und über eine weitere Schaltfläche können Sie die herunterzuladenden Chrome-Elemente auswählen. Im Abschnitt unten zum Herunterladen von Daten aus bestimmten Google-Produkten und -Diensten sehen wir uns fünf der beliebtesten Dienste genauer an. Klicken Sie unten auf die Schaltfläche Nächster Schritt und wählen Sie dann den Dateityp, die Häufigkeit und das Ziel für Ihren Datenexport.

Schritt 2: Wählen Sie Ihre bevorzugte Übermittlungsmethode und Exporthäufigkeit aus

Übermittlungsmethode: Sie können wählen, ob Sie einen Download-Link per E-Mail zugestellt bekommen möchten oder ob Ihre Daten an einen Cloud-Speicherdienst wie Google Drive, Dropbox, OneDrive oder Box gesendet werden sollen. Häufigkeit: Wählen Sie, ob Sie Ihre Daten nur einmal (in einem Export) oder ein Jahr lang alle zwei Monate exportiert werden sollen (dann erhalten Sie sechs separate Exporte mit jeweils zwei Monaten an Daten).

Schritt 3: Legen Sie die maximale Archivgröße fest

Dateityp: Geben Sie an, ob Ihre Daten in einer ZIP- oder TGZ-Datei heruntergeladen werden sollen (dies sind komprimierte Dateiformate, und die meisten wählen das ZIP-Format). Dateigröße: Im Dropdown-Menü können Sie auswählen, wie groß die Google-Archivdateien sein sollen. Dateien, die größer als die von Ihnen gewählte Archivgröße sind, werden auf mehrere Dateien aufgeteilt. In einem Test mit 15 Diensten, die moderat genutzt wurden, entstanden durch die Auswahl der Standardgröße von 2 GB insgesamt 88 herunterzuladende Dateien.

Schritt 4: Laden Sie Ihr Google-Archiv herunter und speichern Sie es

Nachdem Sie die Dateigröße und den Dateityp angegeben haben, können Sie die Daten herunterladen.

Klicken Sie auf die Schaltfläche Export erstellen. Das Fenster Exportfortschritt wird geöffnet. Das Erstellen des Google-Archivs kann einige Zeit dauern (vielleicht Stunden oder sogar ein paar Tage, wenn Sie Daten von vielen Diensten herunterladen). In der Regel wird es aber noch am gleichen Tag erstellt. In unserem Test für 15 Google-Dienste dauerte es etwas mehr als eine Stunde (67 Minuten). Wenn Sie gerne weniger oder mehr Dienste auswählen möchten, können Sie entweder den Export abbrechen. Oder Sie können einen neuen Export starten, noch während der erste erstellt wird. Sie erhalten möglicherweise eine E-Mail von Google, in der Sie darüber informiert werden, dass ein Archiv von Google-Daten angefordert wurde, und in der Sie gebeten werden, zu bestätigen, dass diese Anforderung von Ihnen stammt. Wenn Sie diese E-Mail erhalten, aber die Daten nicht angefordert haben, dann stimmt etwas nicht, und Google wird den Vorgang abbrechen. Wenn Sie die Anfrage aber gestellt haben, klicken Sie auf die Schaltfläche, und Sie sehen einen Bildschirm mit der Meldung „Fertig!“ Es ist auch ein Link zur Verwaltung Ihrer Google-Datenarchive vorhanden, über den Sie zurück zur Google Takeout-Seite gelangen, auf der Sie gerade waren. Wenn Ihr Archiv fertig erstellt wurde, erhalten Sie eine E-Mail-Benachrichtigung. Öffnen Sie die E-Mail, klicken Sie auf Archiv herunterladen und folgen Sie den Anweisungen zum Öffnen und Speichern des exportierten Archivs. Sie müssen durch Angabe des Passworts Ihres Google-Kontos Ihre Identität bestätigen.

Ihre Dateien stehen sieben Tage lang zum Herunterladen zur Verfügung. Danach sperrt Google den Zugriff, damit keine anderen Personen Ihre Daten herunterladen können.

Welche Art von Daten speichert Google?

Google speichert alle möglichen Arten von Daten über Sie und darüber, wie Sie die Apps nutzen, z. B. was Sie sich im Web ansehen, wie lange Sie sich etwas ansehen und worauf Sie klicken. Google verwendet Web-Tracking-Methoden, um Daten über die von Ihnen genutzten Inhalte, Ihre Suchbegriffe, Ihren Standortverlauf und mehr zu sammeln. Im Grunde sammelt Google Daten über alles.

Google ist außerdem ein großer Player bei Online-Werbung, und auch wenn das Unternehmen laut eigener Aussage keine Daten an Dritte verkauft, gibt es Daten durchaus weiter, insbesondere an Unternehmen, die gezielte Werbung im Internet schalten.

Haben Sie schon einmal nach einem speziellen Produkt gesucht, wie z. B. bunten Socken, und dann plötzlich überall im Internet Werbung für Socken gesehen? Das passiert, weil Google anonymisierte demografische Daten wie Ihr Alter, Ihr Geschlecht und Ihren Standort weitergibt.

Datenbroker und andere Unternehmen nutzen die von Google und anderen Diensten online und offline gesammelten und weitergegebenen Informationen, um Markteinblicke zu gewinnen, Kunden gezielt anzusprechen oder personalisierte Online-Erlebnisse zu schaffen.

Wenn Sie gezielte Werbung unangenehm finden oder einfach nur davon genervt sind, können Sie einen Werbeblocker verwenden, um wieder mehr Privatsphäre zu erhalten.

Aber wenn Sie wirklich wollen, dass Werbetreibende Sie nicht mehr verfolgen können, müssen Sie ein spezialisiertes Anti-Tracking-Tool verwenden. Mit Avast AntiTrack können Sie aufdringliches Online-Tracking und gezielte Werbung stoppen, herausfinden, wer versucht, Sie zu verfolgen, und mit innovativer Anti-Fingerprinting-Technologie Ihre Online-Identität verschleiern.

Warum sollte ich meine Google-Daten herunterladen?

Die einfachste Antwort ist: Um zu erfahren, was der Tech-Riese über Sie weiß. Google sammelt Daten über Sie, und wie das Unternehmen selbst angibt, sollte sein Umgang damit transparent sein, und Sie sollten sehen können, welche Daten gesammelt wurden.

Und Google verfügt über sehr viele Daten über Sie, vor allem, wenn Sie sich bei Websites mit Ihren Google-Zugangsdaten anmelden, die Ortung auf Ihrem Android-Gerät aktiviert haben oder Google Assistant oder Google Home verwenden.

Jede Website, die Sie besucht haben, jeder Ort, an dem Sie waren, und alles, was Sie jemals zum Google Assistant oder zu Google Home gesagt haben, wird aufgezeichnet. In den Einstellungen Ihres Google-Kontos können Sie Berechtigungen ändern, falls Sie der Datensammlung für bestimmte Bereiche widersprechen möchten.

Aber es gibt auch praktische Gründe, wie z. B. Effizienz. Wenn Sie viele Fotos haben und diese gleichzeitig bearbeiten möchten, ist das Herunterladen von Google in einer Datei viel effizienter, als jedes Foto einzeln zu bearbeiten. Wenn Sie Kontakte oder Kalender neu synchronisieren möchten, ist es viel schneller, dies in einem Schritt machen zu können.

Wenn Sie kurz davor sind, Ihre Speicherlimits auf Google Drive oder Google Fotos zu erreichen, können Sie Speicherplatz freigeben, indem Sie Dateien und Bilder herunterladen, sie anderswo archivieren (z. B. auf einer externen Festplatte) und dann aus der Cloud löschen.

Oder vielleicht möchten Sie Ihr Google-Konto schließen und alle Dateien auf eine andere Plattform übertragen, einschließlich Kontakte, E-Mails und Kalendertermine. Oder vielleicht möchten Sie einfach nur ein Backup erstellen. Es ist zwar unwahrscheinlich, dass bei einem so großen Unternehmen wie Google schwerwiegende Probleme auftreten – oder dass Ihre Daten für einen längeren Zeitraum nicht verfügbar sind – aber Backups sind immer eine gute Idee.

Vielleicht machen Sie sich Sorgen um Ihre Online-Privatsphäre. Vielleicht befürchten Sie, dass Ihre persönlichen Daten offengelegt wurden oder von Werbetreibenden oder anderen für unschöne Zwecke verwendet werden.

Das Herunterladen Ihrer Google-Daten ist nur der erste Schritt, um sich zu schützen. Sobald Sie das getan haben, verwenden Sie eine Lösung zum Schutz vor Identitätsdiebstahl, wie Avast BreachGuard, um Ihre persönlichen Daten zusätzlich zu schützen und zu kontrollieren.

Durch Avast BreachGuard erhalten Sie eine Risikoüberwachung rund um die Uhr sowie Tipps für sinnvolle Datenschutzeinstellungen, mit denen Ihre persönlichen Daten privat bleiben. Außerdem hilft BreachGuard Ihnen dabei, Ihre Informationen aus den Datenbanken von Datenbrokern zu entfernen. Und wenn Ihre Daten jemals offengelegt werden und im Darknet auftauchen, benachrichtigt BreachGuard Sie sofort und gibt wertvolle Tipps, wie Sie Ihre persönlichen Daten schützen können.

Herunterladen von Daten aus bestimmten Google-Produkten und -Diensten

Jetzt sehen wir uns an, wie Sie mit Google Takeout ein Datenarchiv der fünf beliebtesten Dienste des Unternehmens anfordern können: Gmail, Google Kalender, Google Fotos, Google Maps und Google Drive.

Gmail

Melden Sie sich zuerst bei Ihrem Google-Konto an und gehen Sie zum Google Datenexport. Klicken Sie auf den Menüpunkt Gewünschte Daten auswählen, um ihn zu erweitern. Um Ihre Google-E-Mails herunterzuladen, scrollen Sie nach unten zu Gmail. Ihre E-Mail-Nachrichten werden im MBOX-Format und Ihre Benutzereinstellungen im JSON-Format heruntergeladen. Klicken Sie auf die Schaltfläche Alle Gmail-Daten eingeschlossen, um das Menü Optionen für Inhalte in Gmail zu öffnen. Sie sehen eine Liste aller Labels und Kategorien. Aktivieren Sie das Kontrollkästchen Alle Nachrichten in „Mail“ einschließen, um alles herunterzuladen, oder deaktivieren Sie dieses Kontrollkästchen und wählen Sie die einzelnen gewünschten Elemente aus. (Beachten Sie, dass Google derzeit neue Einstellungen einführt, um Ihnen mehr Kontrolle über Ihre Gmail- und Google Chat-Daten zu geben). Um Ihre Daten herunterzuladen, gehen Sie wie oben im Abschnitt Herunterladen Ihrer Daten mit Google Takeout in den Schritten 2–4 beschrieben vor.

Google Kalender

Sie können Google Takeout verwenden, um auf Ihre Google Kalender-Daten zuzugreifen, oder Sie können Termine direkt exportieren, wenn Sie einen Desktop-Computer nutzen (über die App ist dies nicht möglich).

Beachten Sie: Wenn Google Kalender von einer Organisation (z. B. Ihrer Arbeit oder Schule) verwaltet wird, müssen Sie möglicherweise den Administrator der Organisation kontaktieren, um Ihre Kalenderdaten herunterladen zu können.

Herunterladen Ihrer Google Kalender-Daten mit Google Takeout

Melden Sie sich zuerst bei Ihrem Google-Konto an und gehen Sie zum Google Datenexport. Klicken Sie auf den Menüpunkt Gewünschte Daten auswählen, um ihn zu erweitern. Scrollen Sie nach unten zu Kalender. Ihre Daten werden im iCalendar-Format zur Verfügung gestellt. Klicken Sie auf die Schaltfläche Alle Kalender eingeschlossen, um das Menü Optionen für Inhalte in Google Kalender zu öffnen. Geben Sie an, aus welchen Kalendern Daten exportiert werden sollen.

Herunterladen aller Kalender über Google Kalender

Öffnen Sie Google Kalender auf Ihrem Desktop-Computer. Klicken Sie auf das Symbol „Einstellungen“ oben rechts und wählen Sie dann Einstellungen. Klicken Sie im linken Menü auf Import und Export. Dadurch wird eine ZIP-Datei mit allen aufgelisteten Kalendern erstellt. Laden Sie die ZIP-Datei auf Ihren Computer.

Exportieren nur eines Kalenders über Google Kalender

Vielleicht benötigen Sie nicht die Daten aus allen Kalendern. So exportieren Sie die Daten aus nur einem Google-Kalender:

Öffnen Sie Google Kalender auf Ihrem Desktop-Computer. Erweitern Sie im linken Menü das Menü Meine Kalender. Zeigen Sie mit der Maus auf den gewünschten Kalender und klicken Sie rechts auf die Schaltfläche mit den drei Punkten. Klicken Sie auf Einstellungen und Freigabe. Klicken Sie auf die Schaltfläche Kalender exportieren. Dadurch wird eine ZIP-Datei für den Kalender erstellt. Laden Sie die ZIP-Datei auf Ihren Computer.

Google Fotos

Sie können die Fotos und Videos exportieren, die Sie in Google Fotos gespeichert haben, sowie die Metadaten für Ihre Dateien und Alben.

Herunterladen Ihrer Google-Fotos mit Google Takeout

Melden Sie sich zuerst bei Ihrem Google-Konto an und gehen Sie zum Google Datenexport. Klicken Sie auf den Menüpunkt Gewünschte Daten auswählen, um ihn zu erweitern. Scrollen Sie nach unten zu Google Fotos. Klicken Sie auf die Schaltfläche Alle Fotoalben ausgewählt, um das Menü Optionen für Inhalte in Google Fotos zu öffnen. Sie sehen eine Liste aller Labels und Kategorien. Aktivieren Sie Alle auswählen, um alles herunterzuladen, oder deaktivieren Sie diese Option und wählen Sie dann die einzelnen Alben aus, die Sie archivieren möchten. Um Ihre Daten herunterzuladen, gehen Sie wie oben im Abschnitt Herunterladen Ihrer Daten mit Google Takeout in den Schritten 2–4 beschrieben vor.

Herunterladen einzelner Bilder und Videos über Google Fotos

Öffnen Sie Google Fotos auf Ihrem Desktop-Computer, Android-Gerät, iPhone oder iPad. Wählen Sie ein Foto oder Video aus. Klicken Sie auf die drei Punkte oben rechts. Klicken Sie auf Herunterladen (wenn sich das Bild bereits auf Ihrem Gerät befindet, ist diese Option nicht sichtbar). Wählen Sie einen Speicherort auf Ihrem Gerät aus und klicken Sie auf Speichern.

Google Maps

Melden Sie sich zuerst bei Ihrem Google-Konto an und gehen Sie zum Google Datenexport. Klicken Sie auf den Menüpunkt Gewünschte Daten auswählen, um ihn zu erweitern. Scrollen Sie nach unten zu Maps (Google Maps). Klicken Sie auf die Schaltfläche Alle Maps-Daten eingeschlossen, um das Menü Optionen für Inhalte in Maps zu öffnen. Vergewissern Sie sich, dass die Kontrollkästchen für die gewünschten Daten ausgewählt sind, z. B. alle hinzugefügten Gerichte, Produkte oder Aktivitäten, Ihre Pendelstrecken, Ihre Lieblingsspeisen und -getränke, Orte mit Beschriftungen oder sogar Ihr Feedback zur Personalisierung. Um Ihre Daten herunterzuladen, gehen Sie wie oben im Abschnitt Herunterladen Ihrer Daten mit Google Takeout in den Schritten 2–4 beschrieben vor.

Google Drive

Sie können alle Google Drive-Dokumente und -Dateien oder nur einige herunterladen. Dies umfasst alles, was in Google Docs, Tabellen, Formulare, Präsentationen, Zeichnungen, Jamboard und Sites erstellt oder gespeichert wurde.

Herunterladen Ihrer Google Drive-Daten mit Google Takeout

Melden Sie sich zuerst bei Ihrem Google-Konto an und gehen Sie zum Google Datenexport. Klicken Sie auf den Menüpunkt Gewünschte Daten auswählen, um ihn zu erweitern. Scrollen Sie nach unten zu Drive (Google Drive). Klicken Sie auf die Schaltfläche Alle Drive-Daten eingeschlossen, um das Menü Optionen für Inhalte in Drive zu öffnen. Wählen Sie die einzelnen Ordner aus, die Sie herunterladen möchten, oder aktivieren Sie die Option Alle Dateien und Ordner auf Drive einschließen. Sie können weitere Informationen hinzufügen, indem Sie auf die Schaltfläche Erweiterte Einstellungen klicken, wodurch sich das Menü Drive – Erweiterte Einstellungen öffnet. Um Ihre Daten herunterzuladen, gehen Sie wie oben im Abschnitt Herunterladen Ihrer Daten mit Google Takeout in den Schritten 2–4 beschrieben vor.

Herunterladen einzelner Dateien über Google Drive

Öffnen Sie Google Drive auf Ihrem Gerät und klicken Sie mit der rechten Maustaste auf die Datei, die Sie herunterladen möchten. Wählen Sie Herunterladen aus dem Menü. Wenn Sie mehrere Dateien auswählen möchten, halten Sie die Strg-Taste auf einem Windows-Computer oder die Befehlstaste auf einem Mac gedrückt, während Sie die Dateien mit der Maus auswählen. Wählen Sie einen Speicherort auf Ihrem Gerät aus und klicken Sie auf Speichern.

Nicht nur Google speichert Ihre Daten

Google ist einer der größten Datensammler, aber nicht der einzige. Die meisten Websites, die Sie aufrufen, sammeln Informationen über Ihr Verhalten und Ihre Präferenzen. Werbe-Tracking wird überall durchgeführt und ist ein großes Geschäft.

Facebook ist ein weiteres großes Unternehmen, das Daten sammelt – weitere Details finden Sie in unseren Leitfäden, in denen wir erklären, wie Facebook Ihre Daten verwendet und wie Sie Ihre Facebook-Daten herunterladen können. Es sollte nicht vergessen werden, dass Instagram und WhatsApp zu Facebook gehören und die Daten dieser Plattformen daher an Facebook weitergegeben werden. Tatsächlich müssen alle WhatsApp-Nutzer seit Anfang 2021 WhatsApp erlauben, ihre Nutzerdaten mit Facebook zu teilen.

Um herauszufinden, was beliebte Plattformen mit Ihren Daten machen, lesen Sie unseren Leitfaden:

Auch Twitter und andere Social-Media-Seiten sammeln Daten über Sie, ebenso Amazon. Manche Studien gehen davon aus, dass fast 80 % aller Websites weltweit Tracker verwenden, um Daten über ihre Besucher zu sammeln. Tracking-Technologien sind mit anderen Worten allgegenwärtig.

Und Tracking ist auf mobilen Geräten genauso verbreitet wie auf Desktop- oder Laptop-Computern. Es gibt jedoch definitiv Möglichkeiten, zu verhindern, dass Google Ihr Android-Gerät trackt. Andere Marken haben ihre eigenen Optionen und Einstellungen, mit unterschiedlichen Möglichkeiten der Kontrolle auf Nutzerseite.

Auch hier wird viel Tracking-Technologie für gezielte Werbung eingesetzt. Und obwohl dies in der Regel harmlos (wenn auch lästig) ist, können die Daten durchaus für andere Zwecke verwendet werden, insbesondere wenn sie im Darknet landen.

Der Begriff „Überwachungswirtschaft“ fällt immer öfter in Bezug auf die weit verbreitete Nutzung von Tracking. Durch Techniken wie das Browser-Fingerprinting können Tracker Sie überall im Internet verfolgen und Ihr Verhalten über verschiedene Browser-Sitzungen hinweg protokollieren.

Daher ist es wichtig, die verschiedenen Möglichkeiten zu kennen, die Unternehmen und Websites zum Sammeln Ihrer Daten nutzen, und zu wissen, was sie mit den Daten tun. Und der erste Schritt dabei ist, herauszufinden, ob Sie diese Daten herunterladen und einsehen können.

Außerdem ist es wichtig, eine starke Anti-Tracking-Lösung in Betracht zu ziehen, um Ihre persönlichen Daten privat zu halten und Tracker von Ihnen fernzuhalten.

Schützen Sie Ihre Online-Privatsphäre noch besser mit Avast BreachGuard

Mit Avast BreachGuard können Sie Ihre Online-Privatsphäre noch besser schützen. Dieses leistungsstarke Tool warnt Sie, wenn Ihre persönlichen Daten oder Anmeldeinformationen offengelegt wurden, und es hilft Ihnen, Ihre Informationen aus den Datenbanken von Datenbrokern zu entfernen.

Avast BreachGuard gibt Ihnen sogar Tipps, wie Sie Ihre Datenschutzeinstellungen für viele andere Online-Konten (z. B. Facebook) steuern und verbessern können, wie Sie sichere Passwörter erstellen, wie Sie die Informationen einschränken, die Unternehmen über Sie sammeln können, und vieles mehr. Übernehmen Sie mit Avast BreachGuard noch heute wieder die Kontrolle über Ihre Daten.

Warum Datensicherheit wichtig ist und wie man sie erreichen kann – iRights.info

Nicht jeder kann seine Daten so umfangreich schützen wie Edward Snowden, als er Dokumente aus der NSA ans Licht brachte. Doch wie die Dokumente zeigen, ist heute jeder mehr oder weniger von der Überwachung über das Internet betroffen. Wo anfangen, wenn man die eigenen Daten besser schützen will? E-Mails und Festplatten lassen sich verschlüsseln, Datenspuren im Web minimieren.

Überwachung ist kein Problem, für das es eine technische Lösung gibt. Welches Maß an Überwachung eine Gesellschaft zulässt, welche Mittel Bürgerinnen und Bürger haben, um sich zu schützen, muss politisch verhandelt und bestimmt werden. Der Souverän bestimmt, welche finanziellen und juristischen Mittel den Geheimdiensten in die Hand gegeben werden, welcher Kontrolle sie unterworfen werden – oder eben nicht.

Der Souverän, das sind in der Demokratie wir alle. Technische Gegenwehr kann dabei maximal ein Teil der Antwort sein. Um diesen Teil soll es hier gehen. Wie wir aus den Dokumenten erfahren haben, die Edward Snowden den Medien übergeben hat, sind die Geheimdienste technisch extrem gut ausgerüstet. Zudem verfügen sie über derart weit reichende Befugnisse oder maßen sie sich an, dass es kaum einem Menschen, der in ihr Visier gerät und direkt ausgespäht werden soll, gelingen wird, seine Kommunikation vollständig vor ihren Augen und Ohren zu verbergen. Das liegt schon daran, dass Kommunikation nun einmal zwischen mindestens zwei Beteiligten stattfindet und sie über dasselbe Maß an Expertise verfügen müssen, um ihre Kommunikation zu schützen.

Solange Kommunikationstechnologien nicht „ab Werk” sicher und verschlüsselt sind, bleibt das eine Herausforderung. Wir können jedoch noch immer davon ausgehen, dass die meisten Menschen keine Ziele direkter geheimdienstlicher Überwachung sind. Für sie geht es darum, ihre Kommunikation so zu schützen, dass so wenig Inhalte wie möglich im Schleppnetz der NSA, des britischen Geheimdiensts GCHQ oder des deutschen BND landen. Denn all die Milliarden Daten, die die Dienste absaugen, werden entweder nach bestimmten Signalbegriffen oder Mustern durchsucht und dann im Zweifel genauer geprüft. Oder sie werden für Jahrzehnte gespeichert und erst dann analysiert, wenn sie in Zusammenhängen auftauchen, die für die Geheimdienste interessant sind.

Zwei Arten von Daten

Das bedeutet: Jede normale Bürgerin, jeder normale Bürger kann heute zum Ausspäh-Ziel der Geheimdienste werden – und sei es nur durch den Kontakt zu bestimmten anderen Menschen. Um zu verstehen, wie man sich schützen kann, muss man zwei Arten von Daten unterscheiden:

Die eine Art sind die Inhalte der Kommunikation , also etwa der Text einer E-Mail, der Wortlaut eines Telefonats oder der Inhalt einer Datei auf einem USB-Stick. Diese Inhalte können geschützt werden, indem man E-Mails und Datenträger verschlüsselt.

, also etwa der Text einer E-Mail, der Wortlaut eines Telefonats oder der Inhalt einer Datei auf einem USB-Stick. Diese Inhalte können geschützt werden, indem man E-Mails und Datenträger verschlüsselt. Die andere Art der Daten sind so genannte Meta-Daten, also Daten über Daten: Mit wem hat man wann telefoniert, wer hat wem wann eine Mail geschickt, wer hat wann welche Website aufgerufen? Diese Daten mögen harmloser erscheinen, können aber ebenso weitreichende Schlüsse zulassen wie der Inhalt der Kommunikation. Meta-Daten fallen bei digitaler Kommunikation immer an, aber man kann sie in gewissen Maß verschleiern, etwa durch Werkzeuge für mehr Anonymität.

Keine dieser Techniken und Technologien kann Sicherheit garantieren. Im Gegenteil: zum Teil sind sie komplex und verleiten dazu, Fehler zu machen. Alle müssen ausprobiert, eingeübt und regelmäßig verwendet werden. Doch selbst wenn vor hochaufgerüsteten Geheimdiensten wie der NSA keine umfassende Sicherheit möglich ist, ist es keineswegs umsonst, für mehr Datensicherheit zu sorgen. So bieten gängige Vorkehrungen nicht zuletzt Schutz auch vor gewöhnlichen Kriminellen im Netz. Auch diese sind stets auf der Suche nach Sicherheitslücken und schlecht gesicherter Kommunikation, die sie etwa zum Identitätsdiebstahl nutzen können. Ebenso gilt umgekehrt: Werden Sicherheitslücken geheim gehalten, um sie zur Überwachung nutzen zu können, wirkt sich das negativ auf die Sicherheit aller Bürger aus

Nützliche Links:

Das Privacy-Handbuch : Wesentlich ausführlicher, als es hier möglich wäre, beschreibt dieses Handbuch auf mehr als 300 Seiten, was man als Nutzer unternehmen kann, um seine Privatsphäre zu schützen. Es ist ein kollaboratives, von Datenschutz-Aktivisten gepflegtes Handbuch und in verschiedenen Versionen im Netz verfügbar. Eine aktuelle Version findet sich unter privacy-handbuch.de (PDF).

: Wesentlich ausführlicher, als es hier möglich wäre, beschreibt dieses Handbuch auf mehr als 300 Seiten, was man als Nutzer unternehmen kann, um seine Privatsphäre zu schützen. Es ist ein kollaboratives, von Datenschutz-Aktivisten gepflegtes Handbuch und in verschiedenen Versionen im Netz verfügbar. Eine aktuelle Version findet sich unter privacy-handbuch.de (PDF). Die US-Bürgerrechtsorganisation Electronic Frontier Foundation betreibt die fortlaufend auf aktuellem Stand gehaltene Ratgeberwebsite „Surveillance Self-Defense“ mit vielen Anleitungen und einfachen Erklärungen zu grundlegenden Konzepten der Datensicherheit. Die Beiträge sind auf Englisch, Spanisch und Arabisch verfügbar.

1. E-Mail-Verschlüsselung

Wer E-Mails unverschlüsselt verschickt, verschickt das elektronische Äquivalent von Postkarten. Das ist schon oft gesagt und geschrieben worden, dennoch sind viele überrascht, wenn sie erfahren, dass Mails praktisch ungeschützt durchs Netz wandern. Mails werden auf ihrem Weg vom Absender zum Empfänger mehrfach gespeichert, etwa bei den Internet-Providern bei Absender und Empfänger, aber auch weitere Male dazwischen. Unterwegs können daher diejenigen die Mails lesen, die Zugriff aufs Netz haben.

Die Snowden-Enthüllungen zeigen, dass massenhaft Mails im „Schleppnetz-Verfahren” überwacht und ausgewertet werden. Sie werden automatisiert auf bestimmte Schlagwörter untersucht, um herauszufinden, ob sie für Geheimdienste interessant sein könnten. Sollte das der Fall sein, werden sie genauer angeschaut. Aber auch, wenn es keinen aktuellen Anlass gibt, ist zu vermuten, dass Mails zumindest von der NSA einfach abgespeichert werden, so dass sie auch in Zukunft untersucht werden können.

Wer vermeiden möchte, dass seine Mails derart unter die Lupe genommen werden, muss eine so genannte Ende-zu-Ende-Verschlüsselung verwenden. Das bedeutet, dass die Mail beim Absender – an einem Ende – verschlüsselt wird, und beim Empfänger – am anderen Ende – wieder entschlüsselt. So wandern die Inhalte niemals unverschlüsselt durch Netze, auf die andere Zugriff haben.

PGP: Geniale Idee, aber zunächst nicht leicht zu verstehen

Eine gängige Lösung, die sich für normale Nutzer – also solche, die keine Unterstützung von Spezialisten haben – zu diesem Zweck eignet, ist PGP. Die Abkürzung steht für „pretty good privacy”, also „ganz gute Privatsphäre”. Der leicht scherzhafte, sprechende Name weist darauf hin, dass PGP-Erfinder Phil Zimmermann nicht davon ausgeht, dass das Verfahren vollständige Sicherheit bieten kann, aber eben doch ziemlich gute. Und obwohl Zimmermann PGP bereits in den 1990er Jahren entwickelt hat, gilt diese Einschätzung bis heute: PGP ist noch immer die sicherste Mailverschlüsselungs-Methode.

Um sie einzusetzen, gibt es unterschiedliche Wege. Üblicherweise benötigt man eine Erweiterung für einen E-Mail-Client – also das Programm, mit dem man E-Mails liest und schreibt. Wenn man E-Mails hingegen nur über den Webbrowser verwendet, gibt es zwar ebenfalls Erweiterungen, aber die meisten Experten halten diese noch nicht für reif. Etwas verwirren kann die Vielzahl unterschiedlicher Abkürzungen: „Open PGP” ist der Name des zugrundeliegenden Verschlüsselungs-Standards, der von verschiedenen Programmen unterstützt wird. Dazu gehören das heute kommerzielle Programm PGP ebenso wie die kostenlose, freie Variante namens „GNU Privacy Guard”, GnuPG oder GPG abgekürzt. Der Einfachheit halber werden all diese Entwicklungen häufig unter dem Begriff PGP zusammengefasst, so auch in diesem Artikel.

Asymmetrische Verschlüsselung

Das Verfahren, auf dem PGP beruht, wird „public-key cryptography” genannt und auf Deutsch mit „asymmetrisches Kryptosystem” übersetzt – leichter verständlich wäre die Übersetzung „Verschlüsselung mit öffentlichem Schlüssel”. Die Idee dahinter ist genial, aber zunächst nicht leicht zu verstehen. Bei einem symmetrischen Verfahren teilen zwei Menschen sich einen gemeinsamen Schlüssel. Das Problem daran: Wie kann der Schlüssel sicher ausgetauscht werden? Man kann ihn nicht der Nachricht beifügen, weil sie dann auch von einem Angreifer entschlüsselt werden könnte, der die Nachricht abfängt. Man kann den Schlüssel getrennt von der Nachricht übermitteln, aber auch dann könnte er abgefangen werden. Wer ihn hat, kann die Nachrichten dann entschlüsseln. Um sicher zu gehen, müssten sie den Schlüssel daher direkt austauschen, etwa indem sie sich treffen.

Bei der asymmetrischen Verschlüsselung hingegen hat jeder Nutzer einen öffentlichen und einen privaten Schlüssel. Zusammen bilden beide ein Schlüsselpaar. Wie der Name sagt, ist der eine Teil öffentlich und kann sorglos weiter gegeben werden: per Mail, über eine Website, auf einem USB-Stick oder in einem Chat. Wenn eine Nachricht mit diesem öffentlichen Schlüssel verschlüsselt wird, kann sie aber nur noch mit dem privaten Schlüssel wieder entschlüsselt werden.

Ein Angreifer, der die Nachricht abfängt, kann sie nicht entschlüsseln, da er den privaten Schlüssel nicht kennt. Auch der Sender kann die Nachricht beim Empfänger nicht wieder entschlüsseln, denn auch er kennt nur den öffentlichen Schlüssel, nicht den privaten. Aus dem – jedem bekannten – öffentlichen Schlüssel den privaten Schlüssel zu berechnen, ist so schwierig und aufwändig, dass Experten das System unter bestimmten Voraussetzungen (langer Schlüssel und sicheres Passwort) derzeit für sicher halten.

Geeignetes Programm auswählen, Schlüsselpaar anlegen

Um PGP zu nutzen, braucht man die entsprechende Software. Die Programme sind vielfältig und werden für nahezu alle Betriebssysteme angeboten, auch für Smartphones. Da sie alle unterschiedlich funktionieren und eingerichtet werden, verweisen wir in den Links auf Anleitungen.

Was in jedem Fall zu tun ist: Man muss ein Schlüsselpaar anlegen. Extrem wichtig ist, dass der private Schlüssel eine Schlüssellänge von mindestens 2.048 Bit hat und mit einem guten Passwort geschützt ist. Die Schlüssellänge kann man festlegen, wenn man den Schlüssel erzeugt. Vereinfacht gesagt, wirkt sie sich darauf aus, wie viele mögliche Schlüssel ein Angreifer durchprobieren müsste, um zufällig den richtigen zu erwischen, wenn er jeden denkbaren Schlüssel nachmachen würde. 1.024-Bit-Schlüssel gelten inzwischen als unsicher; wer auf der sicheren Seite sein möchte, wählt gleich einen 4.096-Bit-Schlüssel.

Der öffentliche Schlüssel sollte auf einen so genannten Key-Server hochgeladen werden. Da er einer E-Mail-Adresse zugeordnet ist, können ihn andere somit auch dann finden, wenn sie noch nie Kontakt mit dem Inhaber der Mail-Adresse hatten. Viele Programme bieten an, den Schlüssel direkt auf einen solchen Server hochzuladen.

Nützliche Links

Übung macht den Meister

Immer wieder wird zur E-Mail-Verschlüsselung gesagt, dass es ein Leichtes sei, sie zu verwenden. Das stimmt so nicht, denn in der Praxis lauern viele Fallstricke, weshalb die ersten Gehversuche selbst für Erfahrene oft frustrierend sind. Wie bei allen komplexen Verfahren gilt: Übung macht den Meister. Am besten ist, man sucht sich ein Gegenüber, mit dem man die Programme ausprobieren und testen kann.

Einige bekannte Probleme aus der Praxis:

Man verschlüsselt die Mails, die man an andere verschickt, empfängt verschlüsselte Mails von anderen, legt die Mails aber unverschlüsselt auf dem eigenen Rechner ab. Wird zum Beispiel der Laptop gestohlen und ein Fremder kann sich Zugang verschaffen, kann er die Mails lesen.

Man vergisst sein Passwort und hat kein sogenanntes Sperrzertifikat (revocation certificate) angelegt, mit dem man den Schlüssel für ungültig erklären kann. Dann kann man sich zwar einen neuen Schlüssel mit neuem Passwort anlegen, doch der alte Schlüssel ist weiter erhältlich. Andere schicken dann möglicherweise verschlüsselte Mails, die man nicht entschlüsseln kann, und man muss sie auffordern, einen neuen Schlüssel zu verwenden.

Die Festplatte geht kaputt, und es gibt keine Sicherungskopie des privaten Schlüssels. Alle Mails, die verschlüsselt abgelegt wurden, sind unlesbar.

Verschlüsselte E-Mails können je nach Programm und gewählter Einstellung nicht mehr einfach durchsucht werden, und sie können auch in der Regel nicht per Webmail-Dienst angesehen werden.

2. Festplatten und mobile Datenträger verschlüsseln

Auf einem unverschlüsselten Datenträger liegen alle Daten offen zutage. Bei einem tragbaren Gerät wie einer externen Festplatte oder einen USB-Speicherstick ist es auch sofort einleuchtend, warum das ein Problem sein kann: Sie können verloren gehen oder gestohlen werden. Gleiches gilt für Laptops. Aber auch ein Desktop-Rechner kann in falsche Hände geraten, durch einen Einbruch oder weil ein missliebiger Kollege zu neugierig ist. Passwortschutz ist keine Verschlüsselung: Sind die Computer mit einem Zugangspasswort geschützt, ist das zwar prinzipiell gut, hilft aber nichts, wenn ein Angreifer das Gerät in seinem Besitz hat. Ein solches Passwort hindert ihn zwar daran, das System zu starten und zu nutzen, aber wenn er die Festplatte ausbauen kann, kann er dennoch auf die Daten darauf zugreifen. Bei einem USB-Stick oder einem anderen tragbaren Datenträger ist das ohnehin der Fall.

Verschlüsselung dagegen bedeutet, dass sämtliche Daten, die geschützt werden sollen, in eine Form umgewandelt werden, die für denjenigen, der den Schlüssel nicht kennt, nur Datensalat darstellt, also eine sinnlose Ansammlung von Zeichen. Heißt: Nur wenn die Daten sicher verschlüsselt sind, sind sie vor dem Zugriff eines Angreifers geschützt.

Bordmittel praktisch, aber quelloffene Programme empfehlenswerter

Wie aber geht das? Viele Betriebssysteme bieten Bordmittel an, um Dateien, den Benutzerordner oder ganze Festplatten zu verschlüsseln. Sie haben zwei entscheidende Nachteile: Zum einen liegt durch die Snowden-Enthüllungen der Verdacht nahe, dass sehr viele Unternehmen den Geheimdiensten so genannte Hintertüren offenhalten. Das bedeutet, dass die Verschlüsselungstechnik möglicherweise absichtlich Schwachstellen aufweist, die von NSA und Co. genutzt werden können, um an die Daten heranzukommen. Zum anderen gibt es das Problem, dass etwa ein USB-Stick, der mit einer Apple-Software verschlüsselt wurde, nicht mit einem Windows-Programm entschlüsselt werden kann.

Für mehr Kompatibilität empfiehlt sich ein Programm, das erstens auf möglichst vielen Betriebssystemen eingesetzt werden kann, und dessen Programmcode zweitens transparent ist, so dass zumindest geprüft werden kann, ob Sicherheitslücken und Hintertüren bestehen. Bei den von Microsoft und Apple angebotenen Bordmitteln „Bitlocker” bzw. „Geräteverschlüsselung” sowie „File Vault/ File Vault 2” ist das nicht der Fall. Die auf Linux-Systemen häufig eingesetzten Bordwerkzeuge wie LUKS und DM-Crypt können zwar öffentlich überprüft werden, aber auch sie sind nicht ohne weiteres mit anderen Betriebssystemen kompatibel.

Allzweckwerkzeug Truecrypt eingestellt, Alternativen nur teilweise verfügbar

Viele Jahre lang war das Programm Truecrypt hier die erste Wahl, da es beide Anforderungen erfüllte und vielfältig einsetzbar ist: Um verschlüsselte Ordner (Container genannt) anzulegen, die wie ein Laufwerk genutzt werden; aber auch, um komplette Datenträger oder die System-Festplatte zu verschlüsseln. Die verschlüsselten Teile lassen sich zudem so verstecken, dass ihre Existenz unerkannt bleibt.

Die anonymen Entwickler haben ihre Arbeit an dem Projekt jedoch im Mai 2014 eingestellt. Da sie zu den Gründen dafür keine wirklich klaren Angaben machten, gibt es unterschiedliche Einschätzungen, ob das Programm weiter eingesetzt werden sollte.

Organisationen wie das amerikanische Committee to Protect Journalists meinen, dass zumindest bestehende Installationen der letzten Vollversion 7.1a weiterhin sicher verwendet werden können. Sie verweisen auf den Umstand, dass Sicherheitsforscher in einer unabhängigen Untersuchung des Programmcodes bis jetzt keine gravierenden Sicherheitslücken entdeckt haben. Die letzte Vollversion wird an verschiedenen Stellen im Netz weiterhin kostenlos angeboten, etwa auf der Website Security in a box, einem Projekt der NGOs Tactical Tech und Front Line Defenders. Eine Anleitung für alle verschiedenen Funktionen hat Marco Kratzenberg erstellt.

Andere haben ihre Empfehlungen für Truecrypt mittlerweile zurückgezogen, so etwa das Bundesamt für Sicherheit in der Informationstechnik; auch die Entwickler des sicheren Betriebssystems „Tails” haben das Programm entfernt. Eines der Kernprobleme liegt darin, dass keine Sicherheitsaktualisierungen mehr verfügbar sein werden.

Die Situation ist daher bis auf weiteres unbefriedigend: Während es für Profis einige quelloffene Werkzeuge wie etwa „EncFS” gibt, sieht es für den Normalanwender schlechter aus. Wer Windows verwendet, kann etwa mit dem „Diskcryptor” immerhin einzelne Partitionen verschlüsseln. Wer lediglich einzelne Dateien verschlüsseln will, kann das übrigens auch mit den oben erwähnten PGP-Werkzeugen größtenteils tun.

Letztlich muss jeder selbst abwägen: Bordmittel und kommerzielle Programme für Windows- und Mac-Systeme sind relativ leicht zu bedienen, aber man muss den Herstellern mehr oder weniger blind vertrauen. Wem das nicht behagt, der muss sich die derzeit angebotenen Alternativen ansehen und entscheiden, welche noch am Ehesten die eigenen Ansprüche abdeckt.

Nützliche Links

Um Sicherheit zu bieten, müssen auch solche Verschlüsselungsprogramme natürlich richtig eingesetzt werden und ihre Grenzen sollten bekannt sein.

Einige bekannte Probleme aus der Praxis:

Ein verschlüsselter, aber geöffneter Ordner ist ungeschützt. Wer in die Kaffeepause geht und ihn offen lässt, unterläuft seine eigenen guten Absichten.

Manche Programme legen automatisch Versionen von Dateien an Orten ab, die nicht verschlüsselt sind, etwa in temporären Ordnern. Stürzt zum Beispiel der Rechner ab, bleiben sie unter Umständen erhalten.

Ist das Passwort verloren, sind die Daten weg. Alle. Für immer.

Sollte ein Angreifer über die Mittel verfügen, das Passwort auszuspähen, kann er an alle Daten heran kommen. Das erlauben etwa Programme, die Tastatureingaben protokollieren (Keylogger). Wenn man gar keine Verschlüsselung verwendet, kommen Angreifer natürlich leichter an Daten, doch es kann auch die Situation entstehen, dass man sich zu sehr in Sicherheit wiegt.

3. Anonymer Surfen mit Browser-Erweiterungen und Tor

Wer im Web surft, hinterlässt Datenspuren. Websites protokollieren etwa die IP-Adresse des Rechners, von dem aus man auf sie zugreift. Wenn man sich mit echter Identität bei einem Web-Dienst anmeldet, sei es Facebook, Google-Drive oder GMX, kann diese IP-Adresse einer Person zugeordnet werden; Strafverfolgungsbehörden können ohnehin über eine Anfrage beim Provider feststellen, wer hinter einer bestimmten IP-Adresse steckt.

Das ist eigentlich dafür gedacht, dass bestimmte, genau definierte Straftaten verfolgt werden können, doch muss man inzwischen davon ausgehen, dass auch in anderen Fällen diese Verknüpfungen hergestellt werden. Mit den Mitteln des Trackings versuchen Anbieter von Websites nachzuspüren, welche Wege im Netz ihre Besucher zurücklegen, um sie mit maßgeschneiderter Werbung zu versorgen. Das kennt man, wenn man zum Beispiel nach „Wetter Mallorca” sucht und später Flüge und Hotels in der Werbung auftauchen.

Ein klassisches Mittel dafür sind Cookies, also kleine Dateien auf der Festplatte, aber die Techniken werden ständig weiterentwickelt. Viele dieser Datenschatten lassen sich dennoch vermeiden. Der alte Grundsatz der Datensparsamkeit dient letztlich auch der Datensicherheit, denn Daten, die gar nicht erst anfallen, können auch nicht missbraucht werden.

Nützliche Links

Wer seine Spuren im Netz umfassender verwischen will, sollte sich mit dem Werkzeug Tor beschäftigen. Tor besteht aus einer Software, die man auf dem eigenen Rechner installiert, und einem Netz von Servern, über die die Daten geleitet werden. Der grundlegende Ansatz basiert darauf, den Datenverkehr über mehrere Ecken umzuleiten, so dass der Ausgangspunkt verschleiert wird.

Die Abkürzung TOR stand ursprünglich für „The Onion Router” – gemeint ist damit das Prinzip, den Datenverkehr wie bei einer Zwiebelhülle in mehreren Schichten zu verschlüsseln. Auf jedem Wegpunkt wird gerade soviel davon entfernt, wie nötig ist, um die Daten weiterzureichen, ohne dass die restlichen Informationen bekannt werden. Die Knotenpunkte werden von Freiwilligen – Individuen, Organisationen, Unternehmen – ehrenamtlich betrieben. Forscher, Geheimdienste und Behörden haben bereits versucht, Tor-Nutzer zu de-anonymisieren, dies ist in Einzelfällen auch gelungen. Dennoch sieht es so aus, als hätten die Tor-Entwickler im Katz-und-Maus-Rennen bislang die Nase vorn.

Einige bekannte Probleme aus der Praxis

Doch gerade bei Tor gilt es, einige Fallstricke zu meiden, die dazu führen können, die eigene Anonymität auszuhebeln, selbst wenn das Tor-Prinzip als solches bislang als sicher gilt. Dazu gehören etwa folgende:

Wer über Tor auf einen Webdienst wie Facebook oder Gmail zugreift, für den eine Anmeldung erforderlich ist, unterläuft natürlich die Anonymisierung.

Andere Programme, die auf dem Rechner laufen, verwenden nur dann Tor, wenn sie speziell dafür eingerichtet sind. Wer zum Beispiel über Tor surft, aber nebenher ein Chat- oder Mail-Programm verwendet, das nicht auf Tor zurückgreift, ist dabei nicht anonym.

Programme im Browser wie Flash oder Java sollten deaktiviert sein. Ebenso können etliche Browser-Erweiterungen Informationen weitergeben, die eine Identifizierung ermöglichen.

Tor ersetzt keine verschlüsselten Verbindungen etwa über „HTTPS”. Verlässt der Datenverkehr das Tor-Netzwerk, ist er wieder unverschlüsselt und kann dort mitgeschnitten werden, wenn keine anderen Vorkehrungen getroffen werden.

Das bloße Installieren und Aktivieren von Tor bringt nicht mehr Sicherheit. Um tatsächlich Anonymität zu gewinnen, werden die meisten einige typische Verhaltensweisen am Rechner ändern und sich mit der Einrichtung ihres gesamten Systems beschäftigen müssen. Unbedacht verwendet, erhöht man unter Umständen sogar das Sicherheitsrisiko. Berichten zufolge interessieren sich Geheimdienste wie die NSA nicht nur für die Betreiber des Tor-Netzes, sondern für jeden, der das Programm herunterlädt, etwa indem sie versuchen, dessen Downloads zu protokollieren.

Nützliche Links

Es ist ratsam, den Tor Browser zu verwenden. In diesem Paket sind alle Programme zusammengefasst, die benötigt werden, inklusive einem Firefox-Browser, in dem häufige problematische Einstellungen bereits korrigiert sind. Dieses Paket kann auch von einem USB-Stick aus gestartet werden, so dass es sich auch in Internet-Cafés oder bei der Arbeit verwenden lässt.

zu verwenden. In diesem Paket sind alle Programme zusammengefasst, die benötigt werden, inklusive einem Firefox-Browser, in dem häufige problematische Einstellungen bereits korrigiert sind. Dieses Paket kann auch von einem USB-Stick aus gestartet werden, so dass es sich auch in Internet-Cafés oder bei der Arbeit verwenden lässt. Eine allgemeine deutschsprachige Installationsanleitung gibt es beim Portal „Verbraucher sicher online”, eventuell ist es zusätzlich notwendig, aktuellere Anleitungen für das eigene Betriebssystem zu konsultieren. Die Tor-Software wird für Windows, Mac OS, Linux & Co. sowie Android angeboten, nicht jedoch für Apples mobile Geräte.

gibt es beim Portal „Verbraucher sicher online”, eventuell ist es zusätzlich notwendig, aktuellere Anleitungen für das eigene Betriebssystem zu konsultieren. Die Tor-Software wird für Windows, Mac OS, Linux & Co. sowie Android angeboten, nicht jedoch für Apples mobile Geräte. Besonders die Hinweise der Tor-Entwickler selbst zu verbleibenden Risiken und den Grenzen der durch Tor ermöglichten Anonymität und Sicherheit sollte jeder zu Rate ziehen, der auf Anonymität angewiesen ist.

Wie am Anfang bereits angemerkt: Datensicherheit ist ein Prozess, der gelernt und geübt sein will. Das kann mühsam sein. Doch zum einen hat es nie drängendere Gründe gegeben, damit zu beginnen. Zum anderen ist dank Edward Snowden eine Dynamik entstanden, die dafür sorgen könnte, das viele Hilfsmittel besser werden oder überhaupt erst entwickelt werden. Jetzt untätig zu bleiben aus dem – durchaus begründeten – Gefühl der Hilflosigkeit darüber, nicht für seinen eigenen, perfekten Schutz sorgen zu können, wäre der größte Gefallen, den man dem Überwachungsstaat tun könnte.

Dieser Artikel erschien zuerst im Online-Dossier Datenschutz der Bundeszentrale für politische Bildung. Er steht unter der Creative-Commons-Lizenz CC BY.

Korrektur: In einer früheren Fassung des Artikels hieß es, dass eine 4.096-Bit-Schlüssellänge bei PGP den Verschlüsselungsvorgang deutlich länger machen kann. Das stimmte nicht.

Datenstrategie der Bundesregierung: Die Richtung stimmt, aber der Weg ist noch weit

Datenlabore für Ministerien, Forschung zu Datentreuhändern, Bildungsoffensive für Datenkompetenz: Die neue Strategie der Bundesregierung enthält viele gute Ansätze. Eine Vision aber, wie sie Daten in den Dienst von Gemeinwohl und Demokratie stellen kann, entwickelt sie nicht. Eine Analyse.

Heute stellt die Bundesregierung ihre Datenstrategie vor. Ein gutes Jahr nach einer Anhörung im Kanzleramt beschließt das Kabinett mehr als 200 Einzelmaßnahmen auf über 100 Seiten. Das Papier soll „verantwortungsvolle Datennutzung“ in Deutschland erhöhen und eine „Innovationsstrategie für gesellschaftlichen Fortschritt und nachhaltiges Wachstum“ darstellen, wie es im Untertitel heißt.

Nun ist Fortschritt ein relativer Begriff. Bei der Beurteilung eines solchen Papieres ist immer die Frage, welchen Maßstab man anlegt. Soll man die Datenstrategie an dem messen, was notwendig wäre? Dann muss das Urteil verhalten ausfallen. Über die Grundannahme hinaus, dass Datenteilen zu Wohlstandsgewinnen führt, entwickelt die Strategie keine eigene Vision davon, wie Daten in den Dienst von Gemeinwohl und Demokratie gestellt werden können. Viele treffende Problemanalysen werden nicht in konkrete Maßnahmen übersetzt.

Oder soll man den Beschluss an dem messen, was unter den gegebenen Bedingungen möglich war? Dann darf man durchaus positiv auf das Papier blicken. Denn wenn man die Datenstrategie mit anderen netzpolitischen Projekten der Regierung von Angela Merkel vergleicht, sticht sie auf jeden Fall hervor.

Nicht nur, weil einige der mehr als 200 Maßnahmen durchaus ambitioniert sind: Datenlabore und Chief Data Scientists für Bundesministerien etwa, die Förderung von Forschungsdatenzentren und Zukunftsinfrastrukturen oder eine „Nationale digitale Lehroffensive“ für Datenkompetenz. Nein, einen Fortschritt stellt die Datenstrategie vor allem deshalb dar, weil sie einen gewissen Bruch mit der bisherigen Datenpolitik der Kanzlerin darstellt.

Ein bemerkenswerter Paradigmenwechsel

Statt sich weiter an der Frage festzubeißen, wie Unternehmen an mehr Daten von Bürger:innen kommen können, verschiebt sich mit diesem Papier der Fokus der Aufmerksamkeit. In der Datenstrategie geht es zwar auch noch um personenbezogene Daten, aber in erster Linie geht es darum, wie die Forschung verbessert werden kann, wie Unternehmen und andere Akteure zu Datenkooperationen gebracht werden können und wie der Staat im Umgang mit Daten fit gemacht wird.

Das klingt banal, aber man darf nicht vergessen: Das Papier stammt federführend aus dem CDU-geführten Kanzleramt. Mit dem Wirtschafts-, dem Innen-, dem Infrastruktur- und dem Forschungsministerium halten die Unionsparteien vier der fünf netzpolitisch wichtigsten Ressorts der aktuellen Regierung. Und es ist noch nicht so lange her, dass Bundeskanzlerin Angela Merkel oder Digitalstaatsministerin Dorothee Bär zur Datenpolitik nicht viel anderes einfiel, als über bremsenden Datenschutz zu lästern und die Menschen aufzufordern, endlich freigiebiger mit ihren Daten zu werden.

Der ewige Konflikt zwischen dem erhofften wirtschaftlichen Potenzial personenbezogener Daten und ihrem Missbrauchspotenzial soll nun offenbar nicht mehr dadurch aufgelöst werden, letzteres einfach zu ignorieren. Stattdessen will die Datenstrategie eine Vereinheitlichung der Rechtslage und Rechtsauslegung erreichen, Forschungs- und Zertifizierungsprojekte für Datentreuhänder und Anonymisierungssysteme fördern sowie Datenschutz durch Technikgestaltung voranbringen. Damit kann man arbeiten. Tatsächlich entspricht es in Ansätzen sogar dem, was wir bei der Sachverständigenanhörung vor einem Jahr gefordert haben: „Öffentliche Daten nützen, private Daten schützen“.

Die Datenstrategie benennt in dem Strategiepapier sogar einige zentrale Probleme der Datenökonomie, auf die die Zivilgesellschaft schon lange hinweist: Manipulation und soziale Kontrolle, Diskriminierung und Ausschluss von Teilhabe, Datenmissbrauch und Dark Patterns. Dass Datenschutz und IT-Sicherheit nicht Hindernisse, sondern Grundlage für eine funktionierende Datengesellschaft sind, hat man in einem Kabinettsbeschluss so deutlich wohl noch nicht gelesen.

Auch dem Konzept eines Dateneigentums erteilt die Strategie eine klare Absage. Die umstrittene Idee hatte die Automobilindustrie vor einigen Jahren geschickt bei Merkel und dem damaligen Verkehrsminister Alexander Dobrindt platziert, um sich das Recht zur Monetarisierung von Daten zu sichern, die von modernen Autos und ihren Fahrer:innen erzeugt werden. Datenschützer:innen warnen vor dem Ansatz, weil er eine weitere Kommerzialisierung von persönlichen Daten mit sich brächte und den Grundrechtsschutz einschränken würde – mit Erfolg.

Kluge Analysen übersetzen sich nicht in Maßnahmen

So weit also zum Fortschritt im Verhältnis zum Status Quo. Eine aus zivilgesellschaftlicher progressive Datenpolitik und eine Vision von einer gemeinnützigen Datenkultur ist damit allerdings noch nicht gemacht. Denn so bemerkenswert der eingeschlagene Weg ist: Konsequent zu Ende geht die Bundesregierung ihn nicht.

Die klugen Analysen zu den Schattenseiten der Datenökonomie etwa übersetzen sich kaum in konkrete Maßnahmen. Nur ein Beispiel: Zwar wird im Text die Notwendigkeit benannt, Beschaffungsrichtlinien für die öffentliche Hand so anzupassen, dass datenschutzfreundliche Technik bevorzugt wird, eine konkrete Maßnahme findet sich dort aber nicht.

Während die Unterkapitel zum Datenteilen für die Wirtschaft etliche Maßnahmen enthalten, hat man sie im Bereich zur Teilhabe schnell überblickt. Das Arbeitsministerium will zu Preisdiskriminierung forschen und das Justizministerium soll prüfen, ob Diskriminierung bei algorithmenbasierten Entscheidungen entgegengewirkt werden kann, indem man Anforderungen für Trainingsdaten definiert.

Das ist nicht falsch, aber es liegen längst viel weitergehende und konkretere Vorschläge auf dem Tisch, um die so treffend beschriebenen Schattenseiten zu bekämpfen. Damit bestätigt sich, was viele längst geahnt haben: Die zahlreichen konkreten Vorschläge der Datenethikkommission werden, wie so viele Empfehlungen hochrangiger Gremien vorher, wohl in der Schublade verschwinden.

Keine Vision von einer digitalen Zivilgesellschaft

Am Ende bleibt die Datenstrategie ein in erster Linie wirtschaftspolitisches Papier. Wenig überraschend ist, dass dabei ein Widerspruch nicht thematisiert, der die deutsche Netzpolitik seit Jahren prägt: Mit dem Innenministerium ist das gleiche Ministerium für die Sicherheit der Dateninfrastrukturen zuständig, das diese mit Geheimdiensten und staatlichem Hacking fortlaufend untergräbt. Vertrauen schafft man so nicht.

Noch dünner ist die Strategie nur dort, wo es konkret um die Zivilgesellschaft geht, also um mögliche Unterstützung für Vereine, Nichtregierungsorganisationen, Hack-Spaces, Datenjournalist:innen oder gemeinwohlorientierte Datenprojekte. Das Familienministerium soll mit einem Civic Data Lab den Datenaustausch im gemeinnützigen Sektor schaffen. Das Forschungsministerium soll sich stärker um Citizen Science bemühen. Und die Spitzenverbände der freien Wohlfahrtspflege sollen bei der Digitalisierung unterstützt werden.

Das ist nicht nur im Verhältnis zu den Maßnahmen wenig, mit denen die Regierung das Datenwesen in Forschung und Wirtschaft fördern will. Von einer digitalen Zivilgesellschaft hat diese Bundesregierung offenbar keine Vision. Das ist schade für all die vielen Menschen und Initiativen, die schon heute überall im Land mit Daten an einer besseren Zukunft arbeiten.

Ein Chief Data Scientist macht noch keinen Fortschritt

Umso mehr wird der Erfolg der Datenstrategie deshalb daran zu messen sein, ob es gelingt, eines ihrer wichtigsten Versprechen umzusetzen: Den Staat zum Vorreiter zu machen. Auch hier überzeugt zunächst die vorangestellte Problemanalyse: „Die Bund-Länder-Plattform GovData.de, die eine Übersicht über vorhandene offene Datensätze gewährt, entwickelt sich nicht ambitioniert genug.“ Bis heute rangiert Deutschland im internationalen Vergleich bei Open Data bestenfalls im Mittelfeld.

Die geplanten Chief Data Scientists und Datenlabore für jedes Bundesministerium mögen ebenso wie die Fortbildungen der neuen Digitalakademie für die Verwaltung dazu beitragen, Datenanalysen und damit evidenzbasiertes Regieren im Bund voranzubringen. Um es klar zu sagen: Wenn auch nur die Hälfte von dem vernünftig umgesetzt wird, was hier versprochen wird, ist das im Verhältnis zum Status Quo ein Quantensprung.

Doch auch diesen Weg geht die Datenstrategie nicht zu Ende. Dass Ministerien effizienter mit Daten arbeiten, führt noch nicht automatisch zu einer besseren Politik. Teilhabe und Demokratie werden durch offene Daten gefördert. Der einfachste Weg, den Staat hier zum Vorreiter zu machen, wäre ein Transparenzgesetz gewesen. Stattdessen aber wird es nur ein zweites Open-Data-Gesetz geben und das Versprechen, dass das GovData-Portal dieses Mal wirklich mit mehr Daten befüllt wird.

Das wäre ein Fortschritt, nur eben nicht weit genug.

Leave a Comment

Your email address will not be published. Required fields are marked *