Das Heft – Nr. 68

Suchen Newsletter ABO Mediathek

Das jüngste Gesicht

Man muss nicht alles von sich preisgeben: ein paar Kniffe, wie man sich im Digitalen ein bisschen rarer macht

Deletists

Wer seine Daten im Internet „aus Gründen der Anonymität, Privatsphäre und Sicherheit“ löscht, ist ein Deletist. So erklärt es die Website deletist.xyz, auf der Tipps für den Ausstieg aus allen gängigen sozialen Netzwerken gegeben werden. Der Delete-Button ist schließlich oft erst im dritten Untermenü zu finden. So solle man zunächst alle Daten, die ein Anbieter über einen gesammelt hat, speichern. Bei Facebook zum Beispiel gibt es unter „Einstellungen“ die Möglichkeit, sich seinen persönlichen Datensatz zum Download bereitstellen zu lassen. Wer schwarz auf weiß sieht, was Onlinedienste über ihn wissen, findet eher den Mut, seinen Account zu löschen.

Digital Detox

Einen ganzen Tag lang nicht aufs Smartphone zu schauen ist für viele kaum denkbar. Leute, die digital detoxen, sich also digital entgiften, entsagen für eine Zeit allen digitalen Geräten und beschreiben einen angenehmen Effekt: Sie nehmen mehr von ihrer Umgebung und ihren Mitmenschen wahr, sind ausgeruhter, achtsamer und konzentrierter. Für den Einstieg gibt es „digital detox apps“, die messen, wie viele Stunden am Tag ein Smartphone benutzt und wie oft es entsperrt wird. Das soll den Nutzern vorführen, wie viel Zeit und Aufmerksamkeit sie an ihr Telefon verlieren. Wenn da eine tägliche Benutzungsdauer von über vier Stunden und über 100 Entsperrungen angezeigt wird, kann das ganz schön nachdenklich machen. Wer es richtig ernst nimmt mit der Entgiftung, macht in den nächsten Ferien mal einen digitalen Entzug: Urlaub an einem Ort, an dem Smartphones tabu sind oder es keinen Internetempfang gibt.

Verkleiden

Gesichtserkennung kann den Unterschied zwischen einem Leben in Freiheit oder einer Gefängnisstrafe machen, wie bei den regierungskritischen Demonstranten in Moskau, deren Identität durch Videoüberwachung und ein System zur Gesichtserkennung festgestellt werden kann. Eine Möglichkeit, unterzutauchen, besteht nicht etwa darin, hinter einem möglichst unauffälligen Aussehen zu verschwinden, sondern im Gegenteil mit speziellen auffälligen Frisuren und Gesichtsbemalungen die Gesichtserkennungssysteme in die Irre zu führen. Dabei werden Schwachpunkte der Algorithmen, die beispielsweise nach Symmetrie suchen, ausgenutzt. Noch einfacher funktioniert die Tarnung mithilfe eines T-Shirts, das mit einem „Hyperface“-Muster bedruckt ist. Eine Gesichtserkennungssoftware soll durch die vielen gesichtsähnlichen Abbildungen überfordert und vom eigentlichen Gesicht abgelenkt werden. Das funktioniert im Moment aber nur bei einem bestimmten Algorithmus. Der Wettlauf zwischen Software und Verkleidung geht also weiter.

Tor-Browser

Wer es im Internet nicht so eilig hat und lieber seine Privatsphäre schützen will, kann den Tor-Browser verwenden. „Die Software leitet den eigenen Internetverkehr verschlüsselt durch ein zwiebelartiges Netzwerk an Servern und verhindert damit, dass irgendwer die eigenen Schritte nachverfolgen kann“, schreibt die Website netzpolitik.org dazu. So bekommt man zum Beispiel weniger Werbung und Mails von Internetprovidern. In autoritären Staaten wird Tor genutzt, um die Zensur zu umgehen.

(Ende-zu-Ende)-Verschlüsselung

Wenn Nachrichten verschlüsselt sind, können sie nicht ohne Weiteres mitgelesen werden. Der Inhalt von Nachrichten ist dann geheim, aber die sogenannten Metadaten werden weiter vom Anbieter gespeichert. Metadaten sind zum Beispiel Informationen darüber, wer eine Nachricht wann und wo an wen verschickt und ob es sich dabei um einen Text, ein Bild oder eine Sprachnachricht handelt. Weil diese Daten sensibler als der eigentliche Inhalt sein können, solltest du einen datenschutzfreundlichen Messenger wie „Signal“ oder „Threema“ nutzen, deren Geschäftsmodell nicht auf Kundendaten basiert. Sie sammeln nur so wenige Metadaten wie nötig. 

Dieser Text wurde veröffentlicht unter der Lizenz CC-BY-NC-ND-4.0-DE. Die Fotos dürfen nicht verwendet werden.