Zen oder die Kunst, seine Privatsphäre zu schützen
Von Jens Glutsch
()
Über dieses E-Book
Was ist das?
Wozu brauch ich das?
Und was bringt mir das überhaupt?
Kann ich nicht viel einfacher ohne Privatsphäre leben?
In Zeiten in denen wir hin- und hergerissen sind zwischen unserem öffentlichen Leben auf (un)sozialen Medien, der Überwachung durch Geheimdienste und der Manipulation durch Internetkonzerne, helfen uns neue (alte!) Ideen wieder einen Raum für uns zurückzuerobern:
Unsere Privatsphäre.
Wie wir diese schützen und stärken zeigt dieses Buch.
Denn - wir haben alle etwas zu verlieren - unsere Freiheit und unsere Privatsphäre.
Tun wir etwas gegen diesen Verlust.
Jens Glutsch
Datenschutzbeauftragter, Dozent und Informatiker. Widerstandskämpfer gegen digitale Bevormundung und Trainer für informationelle Selbstbestimmung.
Mehr von Jens Glutsch lesen
Gedanken zur digitalen Entgiftung: Der Blog 2016 - analog Bewertung: 0 von 5 Sternen0 BewertungenIdeen zum digitalen Widerstand: Der Blog 2017 analog Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Zen oder die Kunst, seine Privatsphäre zu schützen
Ähnliche E-Books
Digitale Selbstbestimmung: Jetzt!: Familie, Finanzen, Fitness – damit Privates auch privat bleibt Bewertung: 0 von 5 Sternen0 BewertungenIT-Security - immerhin besser als Fußpilz: Das Buch für jeden, der Daten besitzt Bewertung: 0 von 5 Sternen0 BewertungenPlanet auf Droge: Wege aus der Online-Sucht der Menschheit Bewertung: 0 von 5 Sternen0 BewertungenNackt im Netz: Wenn Social Media gefährlich wird Bewertung: 0 von 5 Sternen0 BewertungenWir informieren uns zu Tode: Ein Befreiungsversuch für verwickelte Gehirne Bewertung: 0 von 5 Sternen0 BewertungenHolistische Intelligenz im digitalen Zeitalter – Gefühle wieder in den Denkprozess integrieren Bewertung: 0 von 5 Sternen0 BewertungenDie Wahrheit über Religionen Bewertung: 0 von 5 Sternen0 BewertungenDann haben die halt meine Daten. Na und?! Bewertung: 0 von 5 Sternen0 BewertungenRechte Parolen kompetent kontern: Ein Wegweiser für die psychosoziale und pädagogische Arbeit Bewertung: 0 von 5 Sternen0 BewertungenWeltgespür: Irrwege der Gegenwart und Auswege in die Zukunft Bewertung: 0 von 5 Sternen0 BewertungenLebe smart und bleibe frei: Körper und Persönlichkeit im digitalen Zeitalter Bewertung: 0 von 5 Sternen0 BewertungenHandysucht überwinden: Selbsthilfe Tipps für einen Digital Detox Bewertung: 0 von 5 Sternen0 BewertungenBegegnung im Gespräch: Wie Sie mit Worten Beziehung gestalten Bewertung: 0 von 5 Sternen0 BewertungenWANDELMUTter: Neue Chancen in der Lebensmitte - digital, finanziell und selbstständig Bewertung: 0 von 5 Sternen0 Bewertungen30 Minuten Hybride Events Bewertung: 0 von 5 Sternen0 Bewertungenconnected Bewertung: 0 von 5 Sternen0 BewertungenCyberneider: Diskriminierung im Internet Bewertung: 0 von 5 Sternen0 BewertungenIntuition verstehen: Wie unbewusste Wahrnehmung unser Handeln und unsere Entscheidungen beeinflusst Bewertung: 0 von 5 Sternen0 Bewertungen30 Minuten Second Brain Bewertung: 0 von 5 Sternen0 BewertungenZukünfte – Offen für Vielfalt: Das Handbuch für den klugen Umgang mit dem Später Bewertung: 0 von 5 Sternen0 BewertungenHass im Netz: Was wir gegen Hetze, Mobbing und Lügen tun können. Bewertung: 0 von 5 Sternen0 Bewertungen30 Minuten Kreatives Netzwerken Bewertung: 0 von 5 Sternen0 BewertungenMenschen entschlüsseln: Ein Kriminalpsychologe erklärt, wie man spezielle Analyse- und Profilingtechniken im Alltag nutzt Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Bedrohungen beim Surfen im Internet und in sozialen Netzwerken Bewertung: 0 von 5 Sternen0 BewertungenDie Studentin, die nach Cannes wollte: Eine Erzählung über die Kunst, mit Fake zu leben Bewertung: 0 von 5 Sternen0 BewertungenDie Alltäglichkeit von Gewalt gegen Sozialarbeitende. Eine explorative qualitative Studie Bewertung: 0 von 5 Sternen0 BewertungenDu bist legendär! Bewertung: 0 von 5 Sternen0 BewertungenPosts, Tweets und Fakenews: Wie leben mit der Informationsflut? Bewertung: 0 von 5 Sternen0 BewertungenDer Netzwerk-Faktor: Wie Sie das Potenzial von Netzwerken entwickeln, um Ihre Ziele zu erreichen und Ihre Chancen im Leben und im Geschäft zu erhöhen Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Einführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenSpurlos & Verschlüsselt! Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Ich Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Zen oder die Kunst, seine Privatsphäre zu schützen
0 Bewertungen0 Rezensionen
Buchvorschau
Zen oder die Kunst, seine Privatsphäre zu schützen - Jens Glutsch
Ich widme dieses Buch Johanna.
Danke, dass du mich unterstützt, mir ein Korrektiv und
sowieso ganz wundervoll bist!
Inhaltsverzeichnis
Vorwort
Einleitung - Warum wir unsere Privatsphäre schützen müssen
Ich habe doch nichts zu verbergen
3.1 Privatsphäre, Post-Privacy und Transparenz
3.1.1 Praxis: Passwörter
Was passiert, wenn ich meine Privatsphäre schwäche?
4.1 Identitätsdiebstahl
4.1.1 Praxis: Keine biometrischen Daten
4.2 Erstellung von Profilen
4.2.1 Praxis: Wehr dich gegen Tracking
4.3 Dein Ruf kann Schaden nehmen
4.3.1 Praxis: Medienkompetenz aufbauen
4.4 Ausschluss aus dem öffentlichen Leben
4.4.1 Praxis: Bleib dir treu
4.5 Die Filterblase – Eingeschränkte Informationsfreiheit
4.5.1 Praxis: Nutze eine filterfreie Suchmaschine
4.5.2 Praxis: Verschleiere deine Suchaktivitäten
4.6 Wir werden überwacht
4.6.1 Praxis: Tor einsetzen
4.7 Appleisierung - Gefangen bei einem Anbieter
4.7.1 Praxis: Nutze mehrere Systeme
4.8 Wir verlieren die Möglichkeit zur freien Entscheidung
4.8.1 Praxis: Werde unberechenbar!
4.9 Wir bekommen einen schlechteren Score
4.9.1 Praxis: Selbstauskunft anfordern
4.10 Wir bekommen keinen Job
4.10.1 Praxis: Nicht alles veröffentlichen
4.11 Wir werden leichtes Opfer von Cyberkriminellen
4.11.1 Praxis: Datensparsamkeit & hinweisfreie Passwörter
Was habe ich davon, wenn ich meine Privatsphäre stärke?
5.1 Wir gewinnen mehr Freiheit
5.1.1 Praxis: Organisiere dich!
5.2 Unsere Kreativität kann sich frei entfalten
5.2.1 Praxis: Such dir ein kreatives Hobby
5.3 Mehr Ruhe
5.3.1 Praxis: Einfach mal abschalten
5.4 Mehr Gelassenheit
5.4.1 Praxis: Übe dich in Müßiggang
5.5 Mehr Individualität
5.5.1 Praxis: Stärke deine Individualität
5.6 Entwicklung
5.6.1 Praxis: Bilde dich weiter
5.7 Freier Wille
5.7.1 Praxis: Stärke deinen freien Willen
5.8 Schutz vor Manipulierbarkeit
5.8.1 Praxis: Setze Werkzeuge zum Schutz gegen Tracking ein
Permakultur der Privatsphäre - digitale Gärtnerei
6.1 Nutze und reagiere kreativ auf Wandel
6.1.1 Praxis: Nutze sichere Kommunikationswege
6.2 Nutze Grenzen, und lerne Grenzbereiche zu schätzen
6.2.1 Praxis: Geh deinen eigenen Weg & beweg dich an der Grenze
6.3 Lerne Vielseitigkeit schätzen und nutze sie
6.3.1 Praxis: Setze auf heterogene Lösungen
6.4 Nutze kleine und langsame Lösungen
6.4.1 Praxis: Protokolle statt proprietärer Lösungen
6.5 Lerne, wiederverwendbare Ressourcen und Dienste zu schätzen, und nutze diese
6.5.1 Praxis: Verschlüssle deine E-Mails
6.6 Erzeug keinen Müll
6.6.1 Praxis: Reduziere deinen Datenhort
6.7 Beobachte und interagiere
6.7.1 Praxis: Erweitere dein Wissen
6.8 Übe dich in Selbstbegrenzung
6.8.1 Praxis: Beschränke dich
6.9 Ernte deinen Erfolg
6.9.1 Praxis: Feiere deinen Erfolg
Wie wir unsere Privatsphäre gefährden: Die sieben Todsünden
7.1 Gleichgültigkeit
7.2 Eitelkeit
7.3 Hochmut
7.4 Habgier
7.5 Unachtsamkeit
7.6 Völlerei
7.7 Herdentrieb
Wie wir unsere Privatsphäre schützen können: die sieben Kardinaltugenden
8.1 Mäßigung
8.2 Klugheit
8.3 Freiheit
8.4 Gerechtigkeit
8.5 Tapferkeit
8.6 Weisheit
8.7 Sparsamkeit
I’m Not Gonna Take It Anymore!
Dank
Literatur
1. Vorwort
von Martin Hellweg
Die Zeiten können sich schnell ändern. Der in Istanbul lebende Türke, der vor Jahren in einem recht liberalen Staat noch sorglos mit seinen politischen Freunden chattete, mag dies heute vielleicht schon sehr bereuen. Seine Online-Kontakte können ihn in diesen deutlich weniger liberalen, repressiven Zeiten in seinem Land in eine schwere Schieflage bringen. So kann der sorglose Umgang mit den eigenen Daten in Zukunft einmal schwere Konsequenzen haben. Wir sollten nicht darüber nachdenken müssen, aber Fakt ist, dass die digitale Welt nicht vergisst. Und wer weiß schon sicher, wie die politische Landschaft in unseren eigenen Breitengraden einmal aussehen wird?
Aus diesem und vielen weiteren Gründen sind Bücher wie das von Jens Glutsch so wichtig. Die Lektüre des Buches - und vielleicht ein bis zwei Tage beherzter Einsatz - bringen den Leser ein großes Stück weiter, seinen privaten Bereich auch im digitalen Zeitalter zu schützen. Jens Glutsch hat es geschafft, auf umgängliche, unterhaltsame Weise ein Thema fachlich kompetent aufzubereiten, das viele von uns so gern mögen wie zum Zahnarzt zu gehen. Man schiebt es so lange vor sich her wie möglich - bis es dann wirklich wehtut.
Als sogenannter Virtual Bodyguard, der Menschen hilft, die Opfer einer digitalen Attacke wurden, weiß ich, dass ein digitaler Fauxpas einen ganzen Lebensentwurf zerstören kann. Gute Prävention, wie sie mit dem Buch von Jens Glutsch möglich ist, kann großes Leid verhindern. Und es geht nicht nur darum, das eigene Leid abzuwenden. Wir tragen auch eine Verantwortung für unsere Familie, für Freunde, die uns etwas anvertrauen, sowie für das Unternehmen, für das wir arbeiten.
Es wird, da bin ich sicher, einmal eine Selbstverständlichkeit sein, sich mit der Materie, die Jens Glutsch in seinem Buch aufbereitet hat, auseinanderzusetzen, bevor man sich mit Siebenmeilenstiefeln durch die digitale Welt begibt. Dazu möchte ich Sie gerne ermuntern.
2. Einleitung - Warum wir unsere Privatsphäre schützen müssen
„Zen ist nichts Aufregendes, sondern Konzentration
auf unsere Verrichtungen des täglichen Lebens."
Shunryu Suzuki
Wieso ein Buch über den Schutz der Privatsphäre?
Wir leben momentan in der freisten und offensten Gesellschaft, die die menschliche Geschichte kennt. In Mitteleuropa herrschen seit nunmehr 70 Jahren Frieden und relative Sicherheit. Wir können uns frei bewegen, grundsätzlich denken, wie es uns gefällt, und unser Leben ganz allgemein so gestalten, wie es uns passt.
Also, warum ein Buch über die Bedeutung des Schutzes unserer Privatsphäre?
Nimm als Beispiel eine Gruppe junger Menschen - Digital Natives, also Leute, die im neuen Jahrtausend geboren wurden und quasi mit dem Smartphone als modernem Teddybär aufgewachsen sind - die neben mir im Zug sitzen. Positiv hervorzuheben ist, dass sie miteinander reden. Aus meiner Sicht als älterem Internet-Semester (ich habe noch aktiv Erfahrungen mit BTXi-Chats gemacht) ist es ein wenig verwirrend, dass sie alle nebenbei mit ihren Smartphones hantieren. Sie posten, twittern, (snap)chatten parallel zu ihren Gesprächen mit den real Anwesenden gleichweise internet-aktiven Mitfahrern.
Nun gut, vielleicht sind sie jünger und die Ablenkungen durch konkurrierende Aufmerksamkeitsfresser belasten sie noch nicht so sehr.
Was mich an dieser Stelle jedoch wirklich verwirrt, ist die Tatsache, dass es für diese Gruppe Jugendlicher (die meiner Einschätzung nach beispielhaft für die Generation der Digital Natives stehen) vollkommen normal ist, dass sie ihre Profilfotos in den sozialen Netzwerken als Beleg ihres aktuellen Beziehungsstatus einsetzen.
Warum stört mich das so?
Ich bin ein überzeugter Befürworter davon, dass jeder sein Leben so führen darf, wie er will. Aber die Unkenntnis, was mit diesen Profilbildern und den damit verknüpften Profilen angestellt werden kann, erschreckt mich. Fotos - in diesem Fall sogar gleich die Fotos von zwei Menschen - werden auf sozialen Plattformen mittlerweile über Gesichtserkennungssoftware dazu verwendet, verschiedene Profile miteinander zu verbinden. Dauerhaft. Denn das Foto, mit dem sich die Digital Natives in ihren Profilen selbst darstellen und mittlerweile eben auch ihren Beziehungsstatus dokumentieren, bleibt viel länger - aktuell für immer - im Internet gespeichert, als die Beziehung währt.
Diese Leute machen etwas öffentlich, das Teil ihrer Privatsphäre ist. Was jedoch noch schwerer wiegt, ist die Tatsache, dass hier ungefragt eine Verknüpfung zu den Daten eines anderen Menschen hergestellt wird. Es sind grundlegende Persönlichkeitsrechte, die - weil es die Technik erlaubt - missachtet werden. Selbst wenn die Zustimmung aller auf dem Foto abgelichteten Personen eingeholt wurde - ich bezweifle, dass die schier unabwägbaren Implikation auf die Zukunft dieser Datenverbindung in Betracht gezogen wurden.
Neben dem freiwilligen Seelenstriptease schockiert mich auch die tiefe Unkenntnis darüber, welche Folge ihr Verhalten auf die Freiheit dieser Digital Natives hat. Wenn diese jungen und technisch hoch affinen Menschen ihr Privatleben so sehr in die Öffentlichkeit rücken, werden sie vollkommen überwachbar. Nicht nur jeder Schritt wird verfolgt und aufgezeichnet. Nein, auch der aktuelle Beziehungs- und damit Gemütszustand wird akribisch dokumentiert und ausgewertet. Neben der freiwilligen (oder durch Gruppendruck getriebenen) digitalen Selbstentblößung wird auch der Überwachung und Manipulation durch unterschiedliche Gruppen Tür und Tor geöffnet. Komisch kommt mir vor, dass Jugendliche doch normalerweise eher verschlossen und in sich gekehrt sind, anstatt ihr gesamtes Leben auf dem Präsentierteller auszubreiten. Der Digital Native scheint zumindest online gänzlich andere Verhaltensweisen zu zeigen.
Nach allen Seiten offen zu sein, bietet große Angriffsflächen für Manipulation und Steuerung von außen. Kein Szenario, das mir gut gefällt. Weder jetzt noch in meiner Zeit als Jugendlicher – ganz besonders damals nicht.
Ich glaube, das ist einer der Gründe, warum ich dieses Buch schreibe.
Mir ist zwar klar, dass die Digital Natives dieses Buch nicht auf einen Top-Ten-Platz ihrer To-Read-Liste setzen werden, aber ich glaube, dass ich Menschen damit erreiche, die näher an den ihnen dran sind als ich.
Was wir heutzutage erleben, ist eine Situation und Entwicklung ohne Präzedenz. Wir leben in einer Zeit, in der unvergleichliche Möglichkeiten von persönlicher Freiheit vorhanden sind. Gleichzeitig sind vollkommen beispiellose und unvorstellbare Möglichkeiten der Überwachung, Kontrolle und Manipulation gegeben.
Leider stelle ich immer wieder fest, dass die meisten Menschen zwar nur zu gern und bereitwillig ihre persönliche Freiheit nutzen, ihnen jedoch