Transition News: Gilt das alte Argument noch, dass doch so viele Daten gesammelt würden, dass alles «Kritische» darin untergeht?
Thomas Beimel: Dass man also durch die anlasslose Speicherung von allen Daten letztendlich doch anonym bleibt, weil so viel gesammelt wird, dass es nicht verarbeitet werden kann? Diese Argumentation kann ich nicht nachvollziehen, da die Rechenzentren von Jahr zu Jahr so viel mehr Leistung haben, dass es immer einfacher und schneller geht, aus dieser Datenflut die gewünschten Informationen rauszufiltern.
Wir haben vor allen Dingen eine Sammlung von unverschlüsselten Daten, weil nicht genug Anwender auf verschlüsselte Daten umgestiegen sind. Und unverschlüsselte Daten müssen nicht erst mit komplizierten Operationen entschlüsselt werden. Daher kann man in den Rechenzentren über Suchalgorithmen Informationen einfach rausfiltern, zum Beispiel: Wer hat an Demonstrationen teilgenommen oder hat sich in irgendeiner Weise positiv oder als Sympathisant geäußert. Wenn man jetzt in diesen gesammelten Daten von den letzten drei Jahren solche Suchen anstellt, kommt man schnell zu Ergebnissen. Dass das überhaupt möglich ist, widerspricht dem von Ihnen genannten Argument.
Seit wann beschäftigen Sie sich mit digitaler Selbstbestimmung? Ihre Firma heißt Ainoa-IT – wofür steht «Ainoa»?
Seit über 20 Jahren nutze ich selbst Linux-Betriebssysteme, und seit fünf Jahren beschäftige ich mich intensiver mit Datenschutz und Privatsphäre und wie man beides optimieren kann. Neben meiner neu gegründeten Firma Ainoa-IT arbeite ich außerdem noch im IT-Support an der Uni Duisburg-Essen.
Ich hatte immer den Wunsch, mehr Leute darüber aufzuklären, dass es eine große Bedeutung hat, welches Gerät wir mit welcher Software und mit welchem Betriebssystem benutzen, weil das eben im Endeffekt auch auf unsere Freiheitsrechte großen Einfluss nimmt. Und kurz zu dem Namen: Ainoa ist ein baskischer Name, für den ich mich unter anderem entschieden habe, weil die Basken durch ihre Geschichte zu einem Symbol für das Streben nach Unabhängigkeit und Freiheit geworden sind.
Sie erwähnen auf Ihrer Unternehmenswebsite das «alte Paradigma», also die alte Denkweise. Was meinen Sie damit?
Mit dem «alten Paradigma» meine ich, dass es früher üblich war, Software zu entwickeln, die nur mit geschlossenem Quellcode entwickelt wurde, wo der Programmiercode also nicht einsehbar ist. Aber viele Menschen und mittlerweile auch einige große Unternehmen, setzen immer mehr auf Software die Open Source basiert ist, also einen offenem Quellcode hat. Das wäre das neue Paradigma.
Und «Open Source» bedeutet?
Open Source – wörtlich übersetzt freie Quelle – bezieht sich auf den Programmiercode einer Anwendung. Der Programmiercode ist quasi die Bauanleitung und bestimmt, was das Programm macht, wenn man es öffnet und ausführt. Der Programmiercode wird erst in Nullen und Einsen, die Maschinensprache, übersetzt, damit der Computer das ausführen kann.
Das heißt, der Programmierer schreibt in einer Programmiersprache einen sehr technischen Text, den Quelltext, und dieser kann eben von anderen Programmierern angesehen und verstanden werden, falls er frei verfügbar ist – eben als Open Source. Wenn er nicht frei verfügbar ist, wie zum Beispiel bei Microsoft Office oder Windows, dann muss man demjenigen, der das Programm herausgibt, vertrauen, dass er in diesen Programmiercode wirklich nur das reingeschrieben hat, was wir von der Anwendung erwarten.
Bei Open-Source-Software kann man also verifizieren, dass das Programm, beispielsweise die Textverarbeitung, wirklich nur den Text aufnimmt, den ich schreibe, und nicht im Hintergrund noch woanders hinschickt.
Auch ohne Spionagesoftware werden Daten heimlich abgesaugt?
Spionagesoftware, zum Beispiel Pegasus oder der Bundestrojaner, wird unter anderem von Geheimdiensten eingesetzt. Aber es gibt eben einen fließenden Übergang von Überwachung zu Spionage: Tracker beispielsweise sind kleine Programme oder in Webseiten eingebaute Elemente, die mein Verhalten am Computer analysieren.
Das ist zwar in dem Sinne keine Spionagesoftware, wie sie von den Geheimdiensten eingesetzt wird, aber trotzdem kann man sagen, dass Tracker den Nutzer überwachen. Daher ist das ein fließender Übergang in den Begrifflichkeiten. Es gibt einerseits Programme, die von Überwachungsdiensten eingesetzt werden, um wirklich jemanden auszuspionieren, und dann gibt es eben Programme, die den Nutzer ebenfalls ausspionieren, aber eigentlich das Ziel haben, über diesen User «nur» Daten zu sammeln. Das machen viele Unternehmen unter anderem zu Marketingzwecken.
Wie sieht diese indirekte Überwachung genau aus?
Es gibt da ganz viele Punkte. Vielleicht fangen wir mal mit der IP-Adresse an: Wenn ich mit dem Handy, dem Laptop oder egal welchem Gerät ins Internet gehe, bekomme ich eine eindeutige Adresse zugeordnet – sowie Straße und Hausnummer – und das ist die IP-Adresse.
Und wenn ich mehrere Internetseiten aufrufe, wird beim Provider, der Telekom zum Beispiel, ein Protokoll angelegt. Und durch dieses Protokoll kann man über die IP-Adresse am Monatsende genau zuordnen, wer welche Internetseiten aufgerufen hat. Das bedeutet, ich muss dem Provider vertrauen, dass er mit diesen Daten nichts unternimmt und sie auf Druck von anderen auch nicht rausgibt.
Dann gibt es kleine Programme, die in Webseiten eingebaut sind. Sobald ich im Browser eine Webseite öffne, wird versucht herauszufinden, von welcher anderen Seite ich komme, wo ich vorher war, welche Links ich anklicke, welchen Computer ich benutze und so weiter. Immer, wenn ich eine Webseite öffne, identifiziert sich mein Computer bei der Webseite und sagt, ich bin der Computer mit diesem Betriebssystem, mit diesem Webbrowser, zum Beispiel Chrome, und mein Bildschirm hat diese Größe mit dieser Auflösung. Das heißt, in dem Moment gibt man einige Daten von sich preis, anhand dieser Informationen wird dann versucht, den PC zu identifizieren – auch wenn ich am nächsten Tag eine andere IP-Adresse benutze.
Und wenn dann auf dem Computer ein Microsoft Windows-Betriebssystem läuft, kann man gar nicht genau sagen, was zusätzlich alles gesammelt wird.
Daher gehe ich eher den umgekehrten Weg: Ich traue Closed-Source-Software, zum Beispiel Microsoft oder Apple nicht, da ich ausschließen möchte, dass Daten überhaupt gesammelt werden.
Und wie können wir unsere Privatsphäre wiedererlangen?
Der erste Schritt ist gar nicht so schwierig. Es geht darum, auf dem Computer, Laptop und mobilen Geräten zu einem Betriebssystem zu wechseln, bei dem wirklich der ganze Programmiercode offenliegt, also Open Source ist, damit wir ausschließen können, dass im Hintergrund zu viele Daten gesammelt werden. Dabei geht es nicht nur um die Betriebssystem-Ebene, sondern auch um die Ebene darüber – daher ist es vernünftig, bei Apps und Programmen auf Alternativen zurückzugreifen, die ebenfalls Open Source sind.
Also Open Source als neues Paradigma?
Genau. Laut Statistik setzen fünf Prozent der Privatanwender auf dem Desktop-Computer oder Laptop Linux ein. Aber in Unternehmen und Rechenzentren läuft ein Großteil der Server schon auf Linux – da wurde Windows schon lange überholt – und dies beweist die technische Ausgereiftheit und Stabilität von Linux.
Aber ist Linux für Privatleute nicht zu kompliziert?
Es gibt verschiedene Linux-Varianten. Bei Windows gibt es nur ein Betriebssystem, und das ist derzeit Windows 11. Bei Linux gibt es verschiedene Varianten, nicht nur eine. Es gibt Linux für Server und Linux für Endbenutzer, das einfach zu handhaben ist.
Für Einsteiger empfehle und installiere ich Linux Mint, das ist wirklich benutzerfreundlich. Für technisch Erfahrene QubesOS und Debian. Für Linux Mint muss man sich kaum umgewöhnen. Wie der Desktop aussieht oder wie die Symbole organisiert sind, das erscheint alles sehr vertraut. Und es gibt auch einen Appstore und Aktualisierungsmanager, wo man einfach Updates einspielen kann. Dieser Umstieg ist für einen Benutzer, der jetzt vorher Windows 10 oder Windows 11 benutzt hat, sehr gut machbar. Man hat nicht so eine große Lernkurve.
Was kostet das?
Open-Source-Software ist meistens kostenfrei. Die Einrichtung von Linux auf dem PC bieten wir zusammen mit vielen Optimierungen für 150 Euro an. Es gibt mit Linux vorinstallierte Laptops oder man kann einen PC oder Laptop bei uns umstellen lassen, auf dem vorher mindestens Windows 10 installiert war.
Selbst wenn man mit einem Computer, auf dem Linux läuft, Webseiten aufruft, wird das beim Provider gespeichert. Wie kann man sich davor schützen?
Ich kann meine IP-Adresse verstecken. Dazu gibt es verschiedene Möglichkeiten. Die meisten kennen VPN, das steht für virtuelles privates Netzwerk. Damit kann man seine IP-Adresse verstecken. Auch dabei gilt es, einen Anbieter auszuwählen, der mit Open-Source-Software arbeitet, zum Beispiel Proton VPN oder Windscribe.
Statt eines VPNs kann man den Tor-Browser benutzen. Mit Tor ist man noch anonymer, weil man nicht nur über eine, sondern über mehrere Instanzen ins Internet geht. Und mit dem Tor-Browser kann man ebenfalls zensierte Seiten aufrufen. Aber aufgepasst: Wenn man vermutet, dass man persönlich überwacht wird, sollte man nicht auf VPN alleine, sondern mindestens noch auf Tor setzen.
Das heißt, mit VPN sind auch von Deutschland aus gesperrte Webseiten wie Russia Today wieder erreichbar?
Ja, genau. Wenn der VPN-Server, den man auswählt, im Ausland steht. Tendenziell sollte man lieber Windscribe als Proton VPN nutzen. Denn je kleiner oder unbekannterer der VPN-Anbieter ist, desto besser. Es sollte ein Anbieter mit Open-Source-VPN sein. Man wird weniger blockiert und ist noch etwas anonymer. Für VPN kann ich neben Windscribe noch folgende Anbieter empfehlen: Mullvad, Brave VPN oder IVPN.
Sie bieten auch Kurse zu VPN und anderen Themen an. Können Sie weitere Beispiele für alternative Anwendungen nennen? Gibt es ein sicheres Chat-Programm, Mail-Client, Suchmaschine oder Anbieter für Video-Konferenzen?
Für Videokonferenzen empfiehlt es sich Big Blue Button, Opentalk, Jitsi oder die neue Videokonferenzfunktion von Signal zu nutzen. Zum Mail-Client: Thunderbird ist die Alternative zu Outlook.
Generell muss man jedoch wissen, dass die Technologie für E-Mails aus den 1980er Jahren stammt. Und genauso sieht auch die Sicherheit aus: E-Mails sind super unsicher.
Und selbst wenn man jetzt einen verschlüsselten E-Mail-Dienst nimmt, versucht man nur, diese alte Technologie sicherer zu machen. Ich empfehle Proton-Mail, darüber kann man verschlüsselte E-Mails schicken. Aber wenn ich eine verschlüsselte E-Mail an einen anderen Benutzer schicke, vor allem, wenn er nicht bei Proton, sondern bei einem anderen Anbieter ist, dann geht der Datenschutz verloren. Bei Email-Nachrichten entstehen diese sogenannten Metadaten – das sind alle Daten, die nicht direkt den Inhalt betreffen, aber alles Drumherum: Von wo kommt die Nachricht, wo geht die Nachricht hin, um wie viel Uhr wurde sie verschickt, wie ist die Größe der Nachricht und so weiter.
Diese Metadaten kann man bei so alten Technologien wie E-Mail nicht anonym halten. Und deswegen ist es eigentlich besser, über verschlüsselte Messenger zu kommunizieren, wie zum Beispiel Signal oder Matrix-Protokoll. Also das heißt, wenn man E-Mails benutzen muss, dann möglichst verschlüsselt, wie zum Beispiel mit Proton-Mail, aber trotzdem im Hinterkopf behalten, das ein verschlüsselter Messenger-Dienst sicherer ist als E-Mail.
Signal ist so ein sicherer Messenger-Dienst. Aber auch daran hat es in letzter Zeit Kritik gegeben. Ist da etwas dran?
Ich tue mir schwer mit dieser Kritik an Signal. Signal geht einen ersten großen Schritt in die richtige Richtung, trotz des zentralen Servers. Bei Messengern generell gibt es einmal die App, die man sich auf das Handy runterlädt, und dann gibt es den Server, und beide sind bei Signal Open Source. Das ist bei anderen Messengern nicht der Fall, auch wenn sie Werbung mit Open Source machen, wie beispielsweise Threema. Das bezieht sich nur auf deren App, nicht aber auf den Server. Das heißt, da muss man dann wieder nur auf Vertrauensbasis den Messenger benutzen. Im Vergleich zu Threema ist Signal viel besser.
Optimal wäre eine dezentrale Lösung – das heißt, die Server liegen von einander unabhängig auf der ganzen Welt verteilt. Das der Transport der Nachrichten bei Signal noch über einen zentralen Open-Source-Server läuft, ist aber nicht schlimm, da die Daten verschlüsselt sind – auch zusätzlich in Hinblick auf Quantencomputer. Der Kritikpunkt ist, dass man den Server zum Beispiel abschalten könnte. Dann müsste man eben einen Server woanders starten, was aber machbar wäre, weil auch der Server eben frei verfügbar ist.
Was die Nachrichtensicherheit angeht, gibt es bei Signal keine Bedenken. Kritiker halten Signal für nicht vertrauenswürdig, weil es bei der Gründung der Signal Foundation, also der Stiftung, bei der die Programmierer von Signal arbeiten, angeblich Gelder gab, die in Verbindung mit der US-Regierung stehen. Das halte ich für völligen Quatsch. Man kann schließlich überprüfen, was im Programmcode steht, und dann ist es völlig egal, von wem die Anschubfinanzierung für die Foundation stammte.
Regimekritiker im Iran oder auch Whistleblower haben mit Signal sicher kommuniziert und sind nicht im Gefängnis gelandet. Es gibt natürlich noch bessere Lösungen, aber ich empfehle trotzdem Signal: Es ist einfach zu benutzen und die beste Option für Leute, die nicht technisch versiert sind, sich komplett zu verschlüsseln.
Was wäre noch besser?
Eine dezentrale Alternative ist das Matrix-Protokoll und die App dazu heißt Element. Aber das ist eben nicht so leicht zu benutzen. Ich habe mir das auch näher angesehen. Wenn ich zum Beispiel in Element eine Gruppe erstelle, dann sind meine Gruppenchats unverschlüsselt. Das ist genau dasselbe Problem wie bei Telegram. Bei Signal ist wirklich alles verschlüsselt, auch die Gruppenchats.
Und den Tor-Browser hatten Sie ja schon erwähnt.
Den Tor-Browser sollte man so viel benutzen, wie möglich – Online-Shopping zum Beispiel widerspricht dem Zweck des Tor-Browsers. Das funktioniert gar nicht. Für Online-Recherchen, zur Nachrichtensuche und so ist der Tor-Browser perfekt. Aber für alles, wo man sich mit einer E-Mail-Adresse einloggt, bitte nicht den Tor-Browser verwenden, denn in dem Moment gibt man ja seine Privatsphäre auf. Auf bestimmten Seiten wird der Tor-Browser allerdings geblockt. Dieses Problem hat man etwas weniger, wenn man einen VPN benutzt.
Es scheint Suchmaschinen unterstützen vor allem Mainstream-Narrative. Haben Sie einen Tipp für eine alternative Suchmaschine?
Ich bin in letzter Zeit auch immer am Hin- und Herspringen. Die Suchmaschine von Brave ist ganz gut. Es gibt auch einen Web-Browser namens Brave, aber Brave hat auch eine Suchmaschine. Und dann gibt es noch den französischen Suchanbieter Qwant. Eine weitere Alternative wäre auch noch Startpage. Duckduckgo liefert für den deutschsprachigen Raum noch keine guten Ergebnisse.
Sind Ihre Lösungen auch etwas für kleine Unternehmen? Und wie sieht so eine Umstellung konkret aus?
Ja, ich möchte demnächst kleine Unternehmen stärker ansprechen – bisher habe ich vor allem Privatanwender und Arztpraxen umgestellt. Als erstes analysiere ich, was der Kunde benutzt. Ich brauche eine Liste von den Programmen, die so im Laufe einer Arbeitswoche verwendet werden. Und dann schaue ich, ob man diese Programme ersetzen kann, und wenn ja, womit. Und falls irgendeine Anwendung unbedingt weiter benutzt werden muss, ob das unter Linux möglich ist.
Und falls man doch nicht auf Linux umsteigen möchte?
Also es kann auch ein guter erster Schritt sein, Open-Source-Software für Office-Anwendungen, für Internetbrowser und so weiter auf seinem Windows-Gerät zu installieren. Das heißt, zum Surfen den Brave-Browser oder LibreWolf, für die Büroarbeit Libreoffice oder Onlyoffice. Beide Lösungen ersetzen Microsoft Office. Wer etwas will, das genauso oder so ähnlich wie Microsoft aussieht, der nimmt besser OnlyOffice. Diese Anwendungen kann man auf dem Windows- oder Apple-Gerät einsetzen. Und da helfe ich dann, wenn gewünscht, bei der Einführung.
Sie machen auch Handys «privater». Geht das mit dem vorhandenen Mobiltelefon?
Bei Handys ist das Vorgehen anders als bei Computern. Man kann einen Laptop oder Desktop auf Linux umstellen. Das ist mit sehr wenigen oder vergleichsweise wenigen Hürden möglich. Bei Handys ist das leider nicht so – das liegt an der Hardware und den Treibern. Man muss meistens das Gerät austauschen. Welche Geräte genau unterstützt werden, kann man auf unserer Webseite nachsehen.
Das Handy-Betriebssystem, das wir empfehlen, heißt Graphene OS. Das wurde auch von Whistleblowern wie Edward Snowden empfohlen und gilt als das sicherste Handy-Betriebssystem. Es ist durch Container-Isolierung sehr sicher, unterstützt auch «normale» Apps und kann auf den Pixel-Smartphones installiert werden.
Und wenn man nun kein neues Handy kaufen möchte oder kann?
Ein erster Schritt wäre, den alternativen App-Store F-Droid zu installieren. Den findet man nicht im Play-Store, sondern man muss wirklich auf deren Internetseite gehen und sich die Installationsdatei runterladen und installieren. Bei F-Droid finden sich nur Open-Source-Apps. Das heißt, wenn ich eine App von dort installiere, kann ich viel sicherer sein, dass die App nur das tut, was ich möchte.
Irgendwann geht aber das aktuelle Handy kaputt, dann muss eine Neuanschaffung her, und da lohnt es sich, daran zu denken, dass es diese Graphene OS-Smartphones gibt, die wirklich ein großes Plus an Sicherheit und Privatsphäre bieten.
Gibt es F-Droid auch für die Handys von Apple?
Leider nicht. Apple erlaubt Drittanbietern nicht, Apps zu installieren. Das sorgt dafür, dass Apple-Geräte sich noch ein bisschen mehr wie ein digitales Gefängnis anfühlen als Google-Geräte, die mit Android laufen.
Kann man sein Handy eigentlich abhörsicher machen?
Mit dem Abhören ist das so eine Sache. Kein Gerät ist hundertprozentig abhörsicher, wenn ich nicht selbst überlege, was ich damit mache. Da kann ich die sicherste und weltbeste Software benutzen – ein total sicheres Pixel mit Graphene OS. Aber ich bin trotzdem in einem Handynetz mit der SIM-Karte eingewählt. Da kann das Handy einfach nichts daran ändern, dass man mich aufgrund der Handy-Zone, in der ich mich befinde, lokalisieren kann.
Sobald sich mein Handy mit einem Funkmast verbindet, kann man mich in einem bestimmten Radius lokalisieren. Da die Telefonnummer mit der SIM-Karte verknüpft ist, kann man das auch nicht ändern.
Aber das heißt nicht, dass es sich gar nicht lohnt, das Gerät auszutauschen. Ich möchte ja die größtmögliche Sicherheit haben. Es macht doch einen Unterschied, ob überwacht werden kann, welche Internetseiten ich aufrufe, was ich schreibe und mache, oder ob ich «nur» lokalisiert werden kann.
Bemerken Sie ein Umdenken in Richtung mehr Privatsphäre?
Naja, es gibt immer wieder Vorstöße in die Richtung, auch in der Verwaltung mehr Open-Source einzusetzen. An der Uni zum Beispiel werden Open-Source-Lösungen vermehrt bevorzugt. Das betrifft das VPN und auch Cloud-Dienste, die über Open-Source-Lösungen laufen, weil man den anderen Lösungen nicht mehr vertraut. Da findet schon ein Umdenken statt, aber das ist noch zu langsam. Es gibt auch viele IT-Unternehmen, die eben genau in dem Bereich Linux und Open-Source tätig sind.
Immerhin gibt es Webseiten, die gar keine Cookies mehr setzen.
Es gibt doch viel schlimmere Dinge als Cookies. Cookies kennen jetzt alle, weil es die DSGVO, die Datenschutz-Grundverordnung, gibt. Bei manchen Dingen, die dort drinstehen, frage ich mich allerdings, was dieser Pseudo-Datenschutz soll. Wozu macht man denn überhaupt eine DSGVO, wenn zum Beispiel Windows oder Microsoft Office unreguliert Daten sammeln?
In meinen Augen ist das nur Augenwischerei und Populismus. Im Hintergrund laufen die Prozesse, die Edward Snowden aufgedeckt hat, immer noch ab. Wie zum Beispiel die Vorratsdatenspeicherung: Es werden immer noch IP-Adressen anlasslos gesammelt und protokolliert.
Deswegen rate ich, unbedingt VPN oder den Tor-Browser zu benutzen. Auch wenn ich heute noch nicht als Regimegegner zähle, bin ich das vielleicht übermorgen, und dann wird möglicherweise nachgesehen, was ich denn in den vergangenen fünf Jahren im Internet aufgerufen habe. Und daraus lassen sich Rückschlüsse auf politische Einstellungen, Orientierungen, die Persönlichkeit ziehen. Die Hauptforderungen sollten sein, offene und transparente IT-Systeme einzusetzen, nicht nur auf den Servern, sondern auch auf den Endbenutzergeräten.
Wie kann die Sammelwut der IT-Konzerne gestoppt werden? Braucht es schärfere Gesetze?
Die Optimallösung in der IT ist nicht eine rechtliche Lösung. In der IT geht man immer davon aus, dass es gar keinen Beteiligten geben soll, dem man trauen muss: Die Verantwortlichen bei Signal können zum Beispiel schon deshalb nicht dieselben Probleme bekommen, wie der Telegram-Gründer, weil sie gar nicht sehen können, welche Inhalte über den Messenger kommuniziert und geteilt werden.
In Telegram sind alle Chats standardmäßig unverschlüsselt.
Genau, nicht nur die Gruppenchats sind unverschlüsselt, sondern selbst wenn Sie nur mir eine Nachricht schreiben. Es gibt zwar eine Funktion bei Telegram, verschlüsselte Nachrichten zu schicken, aber diese funktioniert nicht zuverlässig.
Ich empfehle, Telegram, wenn möglich, nur noch für Gruppen und Kanäle zu verwenden und alle privaten Nachrichten über Signal zu verschicken.
Hinken Gesetze zum Schutz der Privatsphäre der IT-Entwicklung hinterher?
Klar, auch deswegen, weil man früher gar nicht die technischen Möglichkeiten hatte, so viele Daten zu erfassen und zu verarbeiten.
Wir brauchen zum Beispiel ein Grundrecht auf verschlüsselte Nachrichten statt Forderungen nach Aufweichung des Datenschutzes bei verschlüsselten Messengern.
Wenn es nur drei Dinge sind, die Sie nennen dürfen, was empfehlen Sie?
Auf jeden Fall den Signal Messenger installieren, benutzen und anderen davon erzählen. Zweitens: den Laptop auf Linux umstellen. Und der dritte Punkt, den man sehr schnell umsetzen kann: einen sicheren Webbrowser nutzen, zum Beispiel Brave oder LibreWolf.
Außerdem möchte ich noch eine kleine Einladung aussprechen: Anfang November findet der Online-Kongress «Weniger ist mehr» statt. Da geht es nicht nur um mehr IT-Privatsphäre, sondern auch um alternative Währungen, alternatives Wirtschaften und Leben.
Das Interview führte Sophia-Maria Antonulas.
Kommentare