Digitale Selbstverteidigung¶
Definition von Datensouveränität von Kuketz
Größtmögliche Kontrolle und Herrschaft über die (eigenen) Daten.
Wie wollen wir kommunizieren?
Welche Ansprüche haben wir an ein digitales Kommunikationssystem?
Schutzziele
Schutzziele in der Informationssicherheit und Kryptographie
- Verfügbarkeit. Das System muss zur benötigten Zeit funktionieren.
- Vertraulichkeit. Die Daten dürfen nur von berechtigten Teilnehmern gelesen oder bearbeitet werden.
- Integrität. Die Daten werden unversehrt/unmodifiziert ausgetauscht.
- Authentizität. Die Daten müssen echt sein, die Teilnehmer können sich glaubhaft identifizieren.
- Verbindlichkeit. Subjekte dürfen nicht abstreiten können, eine Aktion durchgeführt zu haben.
- Abstreitbarkeit. Die Teilnehmer können nicht beweisen, dass der Kontakt bestand.
- Folgenlosigkeit. Gespeicherte Daten können auch in Zukunft nicht entschlüsselt werden.
Warum digitale Selbstverteidigung?
- Gegen wen oder was sollte man sich verteidigen?
- Welche Gefahren impliziert Daten-Naivität?
Juristische Maßgabe
Inwiefern ist die Datensouveränität nicht gegeben?
Antworten auf Ich habe nichts zu verbergen.
Welche Antworten geben Sie auf diese Floskel?
Übung
Ordnen Sie Ihre Antworten und die bei digitalcourage aufgelisteten Argumenten den Kohlberg-Stufen und den behandelten Ethiken zu.
Vorhandenes Material
Es gibt Internetseiten, die sich als Ziel gesetzt haben, SuS digital aufzuklären. Bewerten Sie das verlinkte Material.
Wie sich digital verteidigen?
Wie kann man sich digital verteidigen?
- Welche Grundhaltungen sollte man einnehmen?
- In welchen digitalen Systemen kann man sich verteidigen?
Mögliche Grundhaltungen
- Schutz kostet Zeit
- Datensparsamkeit (Daten- und Metadatensparsamkeit)
- Primat der freien Software
- Primat der Dezentralisierung (statt Walled Gardens lieber Federation)
- Nein sagen zu problematischen IT-Systemen, z.B. zu Google-Mails und docx-Dateien.
IT im Alltag
- Suchmaschine
- Kommunikation (E-Mail, Messenger)
- Soziale Netzwerke
- Browser
- Handy (Betriebssystem, Einstellungen und Apps)
- Passwörter
- PC
Methoden und Anleitungen zur digitalen Selbstverteidigung
App-Check
Den Namen einer App eingeben, um zu schauen, ob sie Tracker impliziert und welche Berechtigungen sie will.