Menü
Computer mit Globus am Bildschirm

FAQ

Hier finden Sie kurze Informationen zu im Kontext von Online-Diensten wichtigen Themen.

Falls Sie weitere Fragen haben, die auf unserer Webseite bisher nicht beantwortet werden, bitten wir Sie um eine Nachricht per E-Mail an technisches@buergernetzwerk.at, damit wir diesen Mangel beheben können.

Anonymisierungssoftware

Tor ist das bekannteste Werkzeug, um zu verbergen, welche Internetseiten Sie aufsuchen. Weil dabei Umwege genommen werden, um nicht durch direkte Aufrufe preiszugeben, wer welche Inhalte abruft, reduziert diese Technik die Geschwindigkeit, mit der Sie auf Daten im Netz zugreifen können. Die Nutzung von Anonymisierungssoftware führt dazu, dass jene Webseiten nicht mehr wie geplant funktionieren, die von gespeicherten Informationen über ihre Besucher abhängen. Selbstverständlich schränken Sie die Effektivität von Anonymisierungssoftware ein, wenn sie sich einloggen, da Sie auf diesem Weg der Zielseite Ihre Identität preisgeben.

Kostenlose Online-Dienste

Sogenannte kostenlose Cloud-Dienste sind speziell für die kritische Zivilgesellschaft aus zwei wesentlichen Gründen gefährlich:

  1. Wenn wir nicht sicherstellen können, dass die uns anvertrauten Daten vor Fremdzugriff geschützt sind, gefährden wir all jene Menschen, die uns unterstützen und eventuell Nachteile zu befürchten haben, wenn den falschen Instanzen bekannt wird, das sie mit unseren Anliegen sympathisieren bzw. sich kritisch engagieren. Daten, deren unkontrollierte Weitergabe weitreichende Folgen haben kann, reichen von Spendenprotokollen bis hin zu vertraulicher Kommunikation mit InformantInnen, die Machtmissbrauch aufdecken.
  2. Wenn wir technische Lösungen nutzen, die von Institutionen betrieben werden, deren Motivation in der Maximierung von Profiten liegt, dann müssen wir davon ausgehen, dass sie sehr schnell bereit sind, die Dienste für uns einzustellen, sobald sie von staatlichen oder wirtschaftlichen Instanzen unter Druck gesetzt werden. Wer sich die Mühe macht, Nutzungsbedingungen tatsächlich zu lesen, erkennt schnell, dass uns niemals die Verfügbarkeit von irgendwelchen Diensten versprochen wird. Wenn uns aus irgendwelchen Gründen plötzlich der Zugriff auf unsere eigenen Daten unmöglich ist, können wir nicht einmal mehr unsere Daten in Sicherheit bringen. Wenn wir uns auf die Verfügbarkeit solcher Online-Angebote verlassen, verlieren wir im Ernstfall die Möglichkeit, unsere eigenen Daten zu verwenden.

Wir raten daher allen, die Online-Dienste nutzen, zumindest regelmäßig lokale Sicherungen auf ihren eigenen Rechnern zu erstellen und Dienste zu meiden, die es schwer oder gar unmöglich machen, lokal verwendbare Kopien der online verwalteten Daten zu erstellen.

Soziale Netzwerke

Trotz eindrucksvoller Reichweitenstatistiken, die die jeweiligen Plattformen präsentieren, raten wir von der Teilnahme an weit verbreiteten sozialen Netzwerken ab.

Wir fördern Alternativen, sind uns aber bewusst, dass soziale Plattformen vor allem aufgrund der Anzahl der darüber erreichbaren Menschen interessant erscheinen.

Wir geben zu bedenken, dass die bloße Anzahl von Personen, denen eine Information irgendwo am Bildschirm angezeigt wird, nicht besonders relevant ist. Viel entscheidender für eine erfolgreiche Kommunikation von wichtigen Botschaften ist die Erreichung der tatsächlich passenden Zielgruppen und die Art der Interaktion.

Like- und Follow-Links sind schnell in großer Zahl angeklickt und es ist üblicher Weise schwer nachvollziehbar, unter welchen Bedingungen Menschen tatsächlich als erreicht gezählt werden. Bei genauerer Betrachtung stellt sich oft heraus, dass eine große Menge der scheinbar erreichten Menschen nicht einmal verstanden haben, was genau sie angeklickt haben.

Die in sozialen Netzwerken präsentierten Statistiken müssen darüber hinaus kritisch betrachtet werden, da sie nicht von unabhängigen Instanzen stammen und den jeweiligen Plattformen als Werbemittel dienen.

Verschlüsselung

  1. Durch E-Mail-Verschlüsselung können Sie verhindern, dass Fremde über das Netzwerk ihre Kommunikation mitlesen. Realisiert wird dies meist mit GNU Privacy Guard oder kurz GPG. Damit das klappt, müssen allerdings alle miteinander kommunizierenden Parteien diese Technik nutzen. Dafür ist sie nach dem Einrichten im Betrieb sehr bequem und kaum bemerkbar. Beachten Sie aber, dass die Betreffzeilen von E-Mails nicht verschlüsselt werden! Sie sind also weiterhin für alle offen lesbar. E-Mail-Verschlüsselung ist auch nicht praktikabel, wenn Sie Webmail-Dienste nutzen, weil es dafür nötig wäre, diesen Diensten Ihren geheimen Schlüssel anzuvertrauen. Es gibt zwar Möglichkeiten, diese Beschränkung zu umgehen, aber aus praktischen Gründen ist der Einsatz eines E-Mailprogramms auf Ihrem Rechner empfehlenswert.
  2. Festplattenverschlüsselung hilft, wenn Fremde physischen Zugriff auf Ihre Hardware bekommen. Sie können darüber sicherstellen, dass bei Verlust oder Diebstahl Ihrer Datenträger niemand Ihre Daten missbrauchen kann. Freilich sollten Sie vor der Verschlüsselung sicherstellen, dass Ihr System vertrauenswürdig ist. Nutzer Freier Betriebssysteme sind hier klar im Vorteil, weil alles Nötige dafür schon in ihr Betriebssystem inkludiert ist. Empfehlenswert ist eine komplette Systemverschlüsselung. Wenn Sie Ihre Passphrase aber vergessen, können Sie selbst nicht mehr auf Ihre Daten zugreifen und niemand kann diese Daten wiederherstellen. Dennoch ist es wichtig, möglichst gute Passphrasen zu verwenden. Denn wenn andere Ihre Passphrase leicht erraten oder nachschlagen können, hilft selbst die beste Verschlüsselungstechnik nichts.