Datenschutz und Sicherheit beginnen mit der konsequenten Minimierung digitaler Spuren und dem Schutz persönlicher Informationen. Das lässt sich zum Beispiel durch den Einsatz von Tails, eines Live-Betriebssystems, das ausschließlich vom USB-Stick bootet, sowie durch den Tor-Browser und die Nutzung von einem VPN erreichen. Auch relevant ist die Verschlüsselung von PCs und Computern. Bei den ganzen Passwörtern hilft ein Passwortmanager. Worauf ihr dabei achten solltet, könnt ihr unter „Passwörter und Passwortmanager“ herausfinden.
Recherche
Wenn ihr recherchieren wollt und euch dabei wichtig ist, dass keine Daten weitergegeben werden oder auf euch zurückzuführen sind, könnt ihr das Betriebssystem Tails sowie den Tor-Browser nutzen.
Tails ist ein Betriebssystem, das ihr auf einem Stick einrichten könnt und mit dem ihr alle PCs nutzen könnt, bei denen ihr ins BIOS reinkommt. In dem BIOS könnt ihr beim Starten des PCs auswählen, welches Betriebssystem ihr nutzt, und den Tails-Stick auswählen. Wie ihr den einrichtet, findet ihr unten in den Links bzw. hier. Mit dem Tor-Browser könnt ihr so gut wie komplett anonym im Internet surfen. Diesen könnt ihr downloaden und dann wie jeden anderen Internetbrowser nutzen.
VPN
Des Weiteren gibt es auch VPNs, die benutzt werden können, um eure IP-Adresse (so in etwa das Nummernschild vom PC/Smartphone) im Internet zu verschleiern. Kostenlose VPN-Anbieter sollten als nicht sicher angesehen werden, da sie für gewöhnlich Daten über Nutzer*innen und Nutzung aus kommerziellen Interessen verkaufen. Diese Anbieter kooperieren in der Regel mit Behörden und geben Informationen über ihre Nutzer*innen raus. Diese VPN-Anbieter sollten daher von vornherein ausgeschlossen werden. Bei der Wahl eines VPN-Anbieters sollte stark auf die Reputation sowie das Verhalten in der Vergangenheit bei Behördenanfragen geachtet werden. Wenn möglich, sollte der VPN-Anbieter bar oder in Kryptowährungen bezahlt werden. (Achtung: Je nach Kryptowährung lassen sich alle Transaktionen öffentlich einsehen und gut nachverfolgen.)
Bei der Registrierung sollten keine E-Mail-Adressen oder Telefonnummern verwendet werden, welche bereits mit Personen oder Aktivitäten in Verbindung gebracht wurden. (Generell sollte keine Telefonnummer bei der Registrierung gefordert werden.)
In den letzten Jahren haben sich beispielsweise Mullvad oder NorthVPN als recht verlässlich herausgestellt. Jedoch kann sich dies ändern, daher sollten aktuelle Informationen bei der Entscheidung herangezogen werden. Letztendlich wird hierbei immer die eigene Sicherheit einem Unternehmen anvertraut.
Es ist übrigens empfehlenswert, nicht das gleiche Browserprofil/den gleichen Browser zu benutzen, da durch Browserfingerprinting der Nutzer vom privaten Nutzen mit dem VPN-Nutzen in Verbindung gebracht werden kann.
Verschlüsseln
Jede verschlüsselte Kommunikation ist nur so sicher wie die Leute, die sie nutzen. Denn wenn ihr zum Beispiel Signal ohne Passwort auf dem Rechner habt, da aber wer anderes drauf zugreifen kann, dann ist plötzlich euer geheimer Chat frei einzusehen. Um das zu verhindern, könnt ihr eure Rechner verschlüsseln oder auf den Rechnern so genannte verschlüsselte Container erstellen, in welchen ihr Daten abspeichert. Ihr könnt auch USB-Sticks oder externe Festplatten verschlüsseln. Eine Möglichkeit dafür ist das Open-Source-Programm Veracrypt.
Passwörter
Benutzt keine leicht zu erratenden Kennwörter, verwendet nicht das gleiche Kennwort an unterschiedlichen Stellen und verwendet keine Kennwörter, welche ihr in der Vergangenheit bereits verwendet habt. Auch leichte Variationen des gleichen Kennworts können von Angreifern erraten werden. Eure Kennwörter sollten mindestens 16 Zeichen haben. Sie müssen nicht endlos lang oder superkomplex sein. Jedoch sollten sie nicht zu sehr typischen Mustern entsprechen.
Hier sind zwei Beispiele:
Negativ-Bsp.: Quertz123!
Positiv Bsp.: +Erdmännchen980SindToll
Variiert mit den Positionen von Zahlen, Sonderzeichen und Großbuchstaben, nehmt Sätze oder Wortreihen, um eure Passwörter lang und dennoch merkbar zu machen.
Passwortmanager
Aber wie ist das mit den ganzen Passwörtern? Sich da die komplizierten zu merken, ist gar nicht so einfach und immer wieder die gleichen zu benutzen, ist keine Alternative. Also muss ein Passwortmanager her. Ein Passwortmanager ist ein verschlüsselter Container auf deinem Gerät, in welchem du alle Passwörter einspeichern kannst. Das bedeutet, du musst dir nur noch ein Passwort dafür merken. Offline bieten sich Programme wie KeePassXC an. Wenn ihr euch Passwörter mit anderen teilt oder online darauf zugreifen wollt, könnt ihr zum Beispiel Vaultwarden nutzen.
Authentifizierung mit biometrischen Merkmalen als Alternative zum Kennwort
Verzichtet wenn möglich auf die Verwendung von biometrischen Merkmalen (z. B. Fingerabdruck, Gesichtserkennung, o. Ä.) als Kennwortalternative. Teilweise weisen biometrische Authentifizierungsmethoden Sicherheitslücken auf und können dadurch von Unberechtigten, z. B. durch das Fälschen eines Fingerabdrucks, entsperrt werden. Teilweise werden die biometrischen Merkmale nicht lokal, sondern in Online-Datenbanken gespeichert, wo diese Unberechtigten in die Hände fallen können. Und da es sich um biometrische Merkmale handelt, habt ihr in der Regel keine Möglichkeit, diese nach einem Leak einfach zu ändern. Des Weiteren sind Sicherheitsmerkmale wie Fingerabdrücke unpraktisch, da der Mensch sie überall hinterlässt. Euer Gesicht findet sich auch im Zweifel auf Fotos und Videos wieder. Dazu kommt, dass Dritte euch zum Entsperren zwingen können. Dies ist bei beispielsweise einem Kennwort schwerer zu bewerkstelligen.
PC-Betriebssysteme
Windows und Apple speichern sehr viele Daten. Eine Alternative dazu können Linux-Betriebssysteme sein. Diese sind auch nicht mehr so kompliziert zu bedienen wie früher. Als einsteiger*innenfreundlichstes gilt Linux Mint.