'Datensicherheit: Teil 0 - Einleitung'

In der Kategorie Datensicherheit (auf den Begriff komme ich später zu sprechen) veröffentliche ich ab sofort mehrere Artikel wie man die Datensicherheit im eigenen Umfeld optimieren kann, vorerst jedoch bleibe ich da auf den Computer beschränkt. Hier sind auch die Möglichkeiten der Datenerfassung eher gegeben als im restlichen Leben ohne Computer. Insgesamt ist das ein recht komplexes Thema da es sowohl den Einsatz und das anders-nutzen von Software und Hardware beinhaltet als auch Veränderungen im eigenen Verhalten betrifft.

Daten sind nämlich etwas Tolles was geschützt werden will:

  • Datensicherheit also im Sinne davon, daß keine wichtigen Daten abhanden kommen können. Sie haben einen Mühe und Arbeit und Zeit gekostet. Manchmal hängen auch Erinnerungen dran, das ist mehr Wert als alles Andere - da _nicht käuflich_. Meine Fotos z.B. möchte ich mein Leben lang nicht verlieren.

  • Datensicherheit auch daß sensible Daten verschlüsselt abgelegt werden. Warum? Na aus Prinzip und Weil-es-geht! Oder druckst du all deine erhaltenen Liebesbriefe auf Flyer und verteilst sie in der Stadt? Mir ist der Unterschied zwischen Aktiv und Passiv bewußt, ich übertreibe nur leicht. Sensible Daten sollten genauso wenig einsehbar für Unbefugte sein. Sensible Daten können in die falschen Hände geraten. Sei es ein Herstellermitarbeiter wenn ich die Festplatte auf Garantie mal einschicken muß oder sei es der Staat der meinen Rechner beschlagnahmt und Beweise gegen mich sammeln möchte. Jetzt denken bestimmt 90% der Leser ich mache illegale Sachen, ist aber nicht so es gibt auch Staaten die (meiner Meinung nach) illegal agieren und deren Einwohner der Verschlüsselung bedürfen. Ich möchte einfach die Möglichkeiten der Verschlüsselung ausnutzen - genauso wie ich mich nicht lautstark in der Fußgängerzone über mein Sexualleben unterhalte sondern dazu meine Privatsphäre schaffe. Die kann überall sein, Hauptsache Unbefugte bekommen nichts mit. Hier würden meine Daten mich also beschämen, weil sie Teil meiner Intimsphäre sind.

  • Und im letzten Fall sind Daten einfach Geld wert. Geld was ich schlichtweg anderen Firmen Unternehmen Konzernen ohne mein Zutun nicht in ihren nimmersatten Schlund werfen möchte. Mit immer detaillierteren Userbewegungen im Internet lassen sich Profile erstellen die sich in bare Münze verwandeln lassen. Google ist da ganz groß im kommen. Ich muß zwar gestehen daß ich ein Fanboy von deren Dienstleistungen bin aber so alles unter einem Dach ist schon beängstigend, da macht mir selbst Microsoft mit seinen Weltbeherrschungsfantasien weniger Angst.

Ich hoffe alle paar Tage einen weiteren Artikel veröffentlichen zu können. Bis zur Folge 7 wird es flüssig gehen, danach werde ich die Serie wahrscheinlich nicht sterben lassen sondern aus gegebenem Anlässen weitere Folgen veröffentlichen. Wenn mir Serie gefällt werde ich von einer statischen Seite aus auf die einzelnen Teile verlinken - vielleicht kann ich einmal selber von meiner Dokumentation profitieren wenn ich etwas nachschlagen muß. :-)

Stellenweise läßt sich in den einzelnen Teilen der Serie nicht genau einordnen ob die Maßnahme nun die Software, den Einsatz von Hardware oder aber das eigene Denken erfordert - oft ist es eine Vermischung dieser drei Bereiche. Einige der Teile versuchen auch lediglich Denkweisen zu verstärken und auf Dinge aufmerksam zu machen auf die man dann in Zukunft selber automatisch achtet. Ich werde jedoch versuchen eine Einteilung zwischen _Lokalen Maßnahmen_ und Maßnahmen _im Internet_ vorzunehmen.

Betrachte man meine Serie als Vorstellung von nützlichen Programmen, Vorgehensweisen und Konfigurationsanleitungen.

Hier eine vorläufige Übersicht der einzelnen Teile

  • Teil 1 - _Lokal_ mit PGP

  • Teil 2 - _Im Internet_ mit Jabber

  • Teil 3 - _Lokal_ mit Truecrypt

  • Teil 4 - _Im Internet _mit Tor

  • Teil 5 - _Lokal _mit (Deltacopy-)Backups

  • Teil 6 - _Im Internet _durch Nichtnutzung von Funktionen

  • Teil 7 - _Lokal _mit Windows

In diesem Sinne

Die Gedanken sind frei, wer kann sie erraten, sie fliegen vorbei wie nächtliche Schatten. Kein Mensch kann sie wissen, kein Jäger erschießen mit Pulver und Blei: Die Gedanken sind frei!