„Reclaim your data“: 7 Tools und Dienste, um den digitalen Kontrollverlust zu vermeiden

t3n.de hat vor kurzem eine schöne Übersicht von Diensten und Opern-Source-Lösungen veröffentlicht, um Cloud-Diensten aus dem Hause NSA Google & Co. möglichst keine persönlichen Daten anzuvertrauen. Das meiste davon ist zwar keine echte Neuigkeit, aber vielleicht ist der lesenswerte Überblick ja für einige von euch ein Anstoß, mit der Datenhoheit mal ernst zu machen. Ich selbst bin z.B. mit einer OwnCloud-Instanz in einer Linux-VM auf einem Mac mini-Host sehr zufrieden. Kalender, Kontakte und Dateien synchronisieren zwischen einer ganzen Menge Clients wunderbar hin und her. Die Bugs steckten hier eher im iOS-Sync-Daemon, aber es gab Workarounds, und seit iOS 7.1 läuft das auch ab Werk richtig rund.

Du möchtest mehr kritische Berichterstattung?

Unsere Arbeit bei netzpolitik.org wird fast ausschließlich durch freiwillige Spenden unserer Leserinnen und Leser finanziert. Das ermöglicht uns mit einer Redaktion von derzeit 15 Menschen viele wichtige Themen und Debatten einer digitalen Gesellschaft journalistisch zu bearbeiten. Mit Deiner Unterstützung können wir noch mehr aufklären, viel öfter investigativ recherchieren, mehr Hintergründe liefern - und noch stärker digitale Grundrechte verteidigen!

 

Unterstütze auch Du unsere Arbeit jetzt mit deiner Spende.

3 Ergänzungen

  1. Vielen Dank für den Hinweis. Das ist natürlich nicht ganz einfach, aber jede selbst gehostete Lösung dürfte mehr Privatsphäre sichern als Google & Co.

    Warum? Bei den kommerziellen Cloud-Lösungen ist es sicher, dass Deine Daten ausgewertet werden – wofür auch immer. Dass Dein eigener Server gehackt wird ist hingegen nicht besonders wahrscheinlich, wenn Du naheliegende Sicherheitsmaßnahmen einhältst (keine komplexen Websites oder gar CMS auf derselben Kiste, HTTPS only, non-standard ports, SSH nur mit Pubkey …).

    Wenn Du natürlich irgendwelche dunklen Dienste auf Deine Fährte lockst sieht es anders aus, die kommen sicher irgendwie „rein“, wenn sie das wirklich wollen – aber selbst dann macht das Hacking Deiner Kiste mehr Arbeit als simples Nachsehen in der PRISM-Datenbank. Und weil Sicherheit immer relativ und Cracken eine Kosten-Nutzen-Abwägung ist, gewinnst Du mit einer eigenen Lösung eigentlich immer. Nur solltest Du Dich niemals 100%ig sicher fühlen.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.