„Reclaim your data“: 7 Tools und Dienste, um den digitalen Kontrollverlust zu vermeiden

t3n.de hat vor kurzem eine schöne Übersicht von Diensten und Opern-Source-Lösungen veröffentlicht, um Cloud-Diensten aus dem Hause NSA Google & Co. möglichst keine persönlichen Daten anzuvertrauen. Das meiste davon ist zwar keine echte Neuigkeit, aber vielleicht ist der lesenswerte Überblick ja für einige von euch ein Anstoß, mit der Datenhoheit mal ernst zu machen. Ich selbst bin z.B. mit einer OwnCloud-Instanz in einer Linux-VM auf einem Mac mini-Host sehr zufrieden. Kalender, Kontakte und Dateien synchronisieren zwischen einer ganzen Menge Clients wunderbar hin und her. Die Bugs steckten hier eher im iOS-Sync-Daemon, aber es gab Workarounds, und seit iOS 7.1 läuft das auch ab Werk richtig rund.

3 Ergänzungen

  1. Was bei all diesen Tipps leider immer fehlt: Wie gewährleistet man die Sicherheit von selbst gehosteten Daten?

  2. Vielen Dank für den Hinweis. Das ist natürlich nicht ganz einfach, aber jede selbst gehostete Lösung dürfte mehr Privatsphäre sichern als Google & Co.

    Warum? Bei den kommerziellen Cloud-Lösungen ist es sicher, dass Deine Daten ausgewertet werden – wofür auch immer. Dass Dein eigener Server gehackt wird ist hingegen nicht besonders wahrscheinlich, wenn Du naheliegende Sicherheitsmaßnahmen einhältst (keine komplexen Websites oder gar CMS auf derselben Kiste, HTTPS only, non-standard ports, SSH nur mit Pubkey …).

    Wenn Du natürlich irgendwelche dunklen Dienste auf Deine Fährte lockst sieht es anders aus, die kommen sicher irgendwie „rein“, wenn sie das wirklich wollen – aber selbst dann macht das Hacking Deiner Kiste mehr Arbeit als simples Nachsehen in der PRISM-Datenbank. Und weil Sicherheit immer relativ und Cracken eine Kosten-Nutzen-Abwägung ist, gewinnst Du mit einer eigenen Lösung eigentlich immer. Nur solltest Du Dich niemals 100%ig sicher fühlen.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.