Blog über Privatsphäre für jedermann und die digitale Selbstverteidigung im Zeitalter von Amazon, Facebook & Google.
6186 words
https://paranoid.is/

Suchmaschinen Privatsphäre

Einleitung – Google Suche

Die Google Suche hat in Deutschland einen Marktanteil von über 90%. Der Wechsel weg, von der Google Suche fällt sogar denen schwer die sonst auf Google Produkte verzichten. Insbesondere, weil die Suche den wohl größten und aktuellsten Index hat und wir uns Google schlichtweg gewohnt sind. Aufgrund der Datensammelwut und die dadurch zahlreichen Verletzungen der Privatsphäre durch Google, fühlen sich trotzdem immer mehr Nutzer zum Wechsel verleitet.

Selbst gehostete Searx Instanz

Die selbst gehostete Searx Instanz ist eine gute Alternative zu Google.

Lesezeit: 13 Minuten

Herkömmliche Suchmaschinen

Werbung

Das Geschäftsmodell Werbung ist längst Realität. Es kommt auf die Umsetzung an wie aufdringlich dieses Verfahren ist. Klar gekennzeichnete gesponserte Suchergebnisse, die sich alleinig auf die aktuelle Suche des Benutzers beziehen, verletzen die Privatsphäre des Suchers meistens nicht. Ein Problem wird es, wenn eine zugewiesene Werbe-ID für maßgeschneiderte Werbung eingesetzt wird mithilfe von über längere Zeit gesammelten Daten.

Tracking

Umso besser einem das Werbenetzwerk kennt umso passendere Werbung kann gezeigt werden. Den großen Datensammlern liegt daher viel daran die Trackingmethoden stetig zu optimieren. Diese ausgereiften Strategien sind durch Fingerprinting immer schwieriger zu entdecken.

Filterblase

Nicht nur Werbung wird in den großen Suchmaschinen auf den Nutzer angepasst, sondern auch die sogenannten organischen Suchergebnisse. Dies führt zu der Filterblase, die dafür sorgt, dass immer mehr Suchergebnisse mit der Meinung des Suchers übereinstimmen. So erhält also ein politisch engagierter Sucher eher Ergebnisse die seine Richtung unterstützen und kritische Stimmen bleiben aus. Die von uns nun genauer angeschauten Suchmaschinen verzichten auf diese Verfälschung der Suchergebnisse.

Privatsphäre orientierte Suchmaschinen

Der Datenschutz ist für die meisten Suchanbieter ein Übel, dass dem Geldfluss im Wege steht. Diese hier vorgestellten Suchmaschinen drehen den Spieß um, indem sie sich als Privatsphäre respektierend verkaufen. Wie diese ihr Geld verdienen variiert – meistens jedoch durch unpersonalisierte Werbung und Spenden.

DuckDuckGo Qwant Swisscows Mojeek Startpage MetaGer Searx YaCy
Suche Eigener Index & Meta Eigener Index & Proxy (Bing) Eigener Index & Proxy (Bing) Eigener Index Proxy (Google) Meta & Eigener Index Meta Peer-to-Peer
Firma Duck Duck Go, Inc. Qwant SAS Swisscows AG Mojeek Limited Surfboard Holding B.V. / System 1 / Privacy One Group SuMa e.V. Adam Tauber (Developer) Michael Christen (Developer)
Gründung 2008 2013 2014 2004 2006 1996 2014 2004
Gerichtsstand USA Frankreich Schweiz England Niederlande / USA Deutschland Individuell Dezentral
Datenschutz Link Link Link Link Link Link Link Link
Finanzierung Werbung / Partner Werbung / Partner / Fanshop Werbung / Spenden / Abo / Zusatzprodukte Private Investoren Werbung Werbung / Spenden / Mitgliedschaft / Shops Spenden Spenden
Open Source Teilweise Nein Nein Nein Nein Ja (GPLv3) Ja (GPLv3) Ja (GPLv2)
Dezentralisiert Nein Nein Nein Nein Nein Nein Nein Ja
Self-hosting Nein Nein Nein Nein Nein Nein Ja Ja
Tor Option Ja Nein Nein Nein Nein Ja Ja Nein

Legende

  • Eigener Index: Suchmaschinen die mit einem Crawler das Internet eigenständig absuchen.
  • Proxy-Suchmaschine: Diese Suchmaschinen erhalten Ihre Ergebnisse von einem anderen Provider.
  • Meta-Suchmaschine: Wie Proxy-Suchmaschine, nur dass die Suchresultate von mehreren Providern gleichzeitig kommen
  • Peer-to-Peer: Bei einer P2P-Suchmaschinen wird der Index von den Nutzern selbst erstellt.
  • Open Source: Quelloffene Software kann von jedem eingesehen werden. Dies macht das Produkt transparenter.
  • Dezentralisiert: Die Software läuft nicht auf Servern einer einzigen Partei, sondern auf mehreren unabhängigen Instanzen.
  • Self-hosting: Auf dem eigenen Server, Webhosting oder lokal laufende Software.
  • Tor Option: Diese Suchmaschinen sind alternativ über eine Tor .onion Seite erreichbar.

DuckDuckGo

DuckDuckGo

Die wohl bekannteste und aktivste Privatsphäre fördernde Suchmaschine ist DuckDuckGo. Gemäß den Datenschutzbestimmungen sammelt und teilt die Duck Duck Go, Inc. keine persönlich zuweisbaren Informationen. Anonymisierung des Referers und eine Implementation von HTTPS Everywhere sorgen für eine sicherere Kommunikation zwischen Suchmaschine und Zielwebseite. DuckDuckGo funktioniert auch ohne JavaScript.

Die Suchergebnisse kommen von DuckDuckGo's eigenem Webcrawler sowie von zahlreichen anderen Suchmaschinen (dabei bewusst nicht von Google). Es handelt sich also um ein Hybrid aus Indexierter- und Meta-Suchmaschine.

DuckDuckGo schaltet Werbung relevant zu dem eingegebenen Suchbegriff über das Microsoft Advertising Netzwerk. Weiter finanziert sich DuckDuckGo durch Amazon und eBay die eine Kommission auszahlen, sobald ein Nutzer über eine DuckDuckGo Suche auf deren Seiten landet und etwas kauft. DuckDuckGo macht auch selbst Werbung auf den konkurrierenden Suchanbietern.

Es ist nur ein Teil des Codes Open Source. Der Gerichtsstand ist in der USA, welche zu den Five Eyes gehört. Die 3-Buchstaben Institutionen der USA haben in der Vergangenheit von Privatsphäre orientierten Diensten verlangt die User auszuspionieren. Gehostet wird DuckDuckGo in der Amazon-Cloud (AWS).

Qwant

Qwant

Qwant kommt aus Frankreich, was einen besseren Schutz der Privatsphäre bietet als etwa die USA oder die UK. Laut den Datenschutzbestimmungen von Qwant erfolgt überhaupt kein Tracking. Suchbegriffe werden von der IP-Adresse losgelöst und sind somit anonym.

Eine Suche in zahlreichen Kategorien wie Videos, Social Media, Musik und mehr bietet einen guten Funktionsumfang. Die Suchergebnisse stammten dabei Anfangs von mehreren großen Suchmaschinen. Mittlerweile hat Qwant hauptsächlich einen eigenständigen Index aber scheint immer noch Ergänzungen von Bing einzuholen.

Für die Schaltung von Werbung wird das Microsoft Advertising Netzwerk verwendet, welches laut der Qwant SAS auf eine sichere und Privatsphäre freundliche Weise implementiert wurde.

Neben Werbung, die auf den eingegeben Suchbegriff bezogen ist, verdient Qwant Geld mit Partnershops die ebenfalls über den organischen Suchergebnissen dargestellt werden. Sobald ein solcher Link angeklickt wird und etwas im entsprechenden Webshop gekauft wird, erhält Qwant eine Kommission.

Falls Scripts auf Qwant ausgeschaltet sind, wird man automatisch auf die Lite-Version lite.qwant.com weitergeleitet die ohne JavaScript funktioniert und für schwächere Hardware vorgesehen ist. Wir hatten bei der Lite-Version das Problem, dass bei der Websuche keine Ergebnisse angezeigt werden.

Wir mussten gelegentlich Captchas lösen, wenn wir unser VPN benutzten. Bei der VPN Nutzung auch zu beachten ist, dass Qwant als einzige hier vorgestellte Suchmaschine als Standard die Regionssuche verwendet. Während also z. B. über einen Server in Rumänien gesurft wird, erhält man auch rumänische Ergebnisse. Ein anderes Land kann über die Einstellungen gewählt werden.

Swisscows

Swisscows

Wie viele Privatsphäre freundlichen Dienste der letzten Jahre hat die Swisscows AG, dem Namen entsprechend, ihren Sitz in der Schweiz. Die Schweiz bietet einen besseren Schutz der Privatsphäre als etwa die USA oder die EU. Die Schweiz arbeitet jedoch eng mit den beiden zusammen. Somit erwähnt die Swisscows AG auch, dass mit einer richterlichen Verfügung persönliche Daten eines Nutzers gesammelt werden würden.

Bei Swisscows handelt es sich um eine Bing Proxy-Suchmaschine mit zusätzlich eigenem Index.

Ein interessantes Detail von Swisscows ist, dass die Server im Rechenzentrum Swiss Fort Knox I + II mit einem eindrücklichen Sicherheitskonzept, in den Schweizer Alpen gelegen sind.

Swisscows zeigt mit jeder Suche eine Wortwolke mit relevanten Begriffen an. Ohne JavaScript und XHR funktioniert die Seite nicht.

Die Firma legt großen Wert auf Kinder- und Jugendfreundlichkeit. Die Suche nach pornografischen und gewaltverherrlichenden Begriffen ist somit gesperrt. Diese Forcierung kann eine unbeabsichtigte Zensur von harmlosen Seiten mit sich bringen.

Swisscows sammelt laut den Datenschutzbestimmungen gar nichts persönliches über seine Benutzer, auch nicht die Suchbegriffe. Das einzige was gespeichert wird, sind die gesammelten Suchanfragen pro Tag, um die Performance im Griff zu haben.

Swisscows schaltet über jeder Suche ein zufälliges Werbebanner. Zusätzlich entdeckten wir gelegentlich Werbung, die sich auf die Suchergebnisse beziehen mit Logo des Werbetreibers und einem Redirect Link. Ebenfalls wird Swisscows durch Spenden finanziert. Als einzige hier vorgestellte Suchmaschine kann mit einem Abo direkt für die Suchmaschine bezahlt werden und die Werbung und Spendeaufrufe so ausgeschaltet werden. Als Produkt neben der Suche bietet Swisscows einen kostenpflichtigen VPN-Service an.

Mojeek

Mojeek

Suchmaschine mit eigenem Index, also erhält der Sucher hier reine Ergebnisse von Mojeek statt die von größeren Anbietern. Bei der Bildersuche stützt sich Mojeek auf wahlweise Pixabay oder Bing. Weitere Suchkategorien fehlen. Mojeek bietet über mojeek.de auch eine deutsche URL an. Als spezielles Feature ist eine Suche nach Emotionen möglich. Der Standort ist in Großbritannien welches zu den Five Eyes gehört und aggressive Internet Zensur betreibt.

Mojeek führt einen Log mit folgenden Informationen: Zeit des Besuches, angefragte Seite, Referer und (in einem separaten Log) Browser Informationen. Die IP-Adresse wird mit einem zweistelligen Ländercode ersetzt. Die gesammelten Daten sind laut Mojeek nicht einem individuellen Nutzer zuzuteilen und werden nicht an Dritte weitergegeben.

Mojeek ist rein über private Investoren finanziert, schaltet somit keine Werbung und bittet um keine Spenden. Dies könnte sich laut Mojeek in Zukunft ändern.

Das Mojeek für Web-Ergebnisse nicht auf andere Suchmaschinen zurückgreift ist ein Gewinn für die Privatsphäre. Wir haben jedoch auch etwas weniger relevante Suchresultate erhalten als bei den Suchmaschinen, die sich Unterstützung holen.

Startpage

Startpage

Startpage ist eine Proxy-Suchmaschine, die Google Resultate anonymisiert darstellt. Google erlaubt dies gegen Bezahlung. Wer sich Google Resultate gewöhnt ist, für den ist dies eine praktische Lösung, um dieselben Resultate ohne Filterblase und Tracking zu erhalten.

Suchresultate können über den Link Anonymous View besucht werden ohne dabei die Startpage Domain zu verlassen. Finanziert wird Startpage durch Werbung, die sich auf den aktuellen Suchbegriff bezieht. An die Werber wird laut Startpage keine Informationen über den Nutzer weitergegeben.

In 2019 hat die US-amerikanische Privacy One Group der System1 Marketing Firma die Mehrheit an der bis dahin rein niederländischen Firma aufgekauft. Die Server stehen seit dem Wechsel zum Teil in der USA und zum Teil in der Niederlande. Das Business Modell von System1 steht mit seinem Datensammel- und Profiling-Konzept im Kontrast zu der Privatsphäre orientierten Startpage Suche.

MetaGer

MetaGer

MetaGer kommt aus Deutschland und ist eine Kooperation zwischen den gemeinnützigen Verein SUMA-EV und der Universität von Hannover. Finanziert wird MetaGer über verschiedene Kanäle: Werbung in den Suchresultaten, Spenden, Mitgliedschaften, Fanshop und Partnershops.

MetaGer ist hauptsächlich eine Meta-Suchmaschine, hat aber auch ein paar eigene spezialisierte Crawler. Es wird erwähnt, dass MetaGer Ergebnisse von bis zu 50 Suchmaschinen liefert, bei uns variierte dies je nach URL: metager.org suchte lediglich auf 2 Suchmaschinen, metager.de auf 11, darunter 4 Mal Varianten derselben Seite. Während Bing und Yahoo (Yahoo ist ein Bing Proxy) vertreten sind, scheinen Google-Resultate auszubleiben. Die Suchergebnisse waren weniger relevant als bei den meisten anderen Anbietern wobei deutsche Suchen bessere Ergebnisse lieferten als englische.

Der gesamte Quellcode ist Open Source, eine .onion Tor Adresse ist vorhanden. Wie Startpage kann MetaGer als Proxy benutzt werden, indem Links über Anonym Öffnen angeklickt werden.

Die IP-Adresse der Besucher wird von MetaGer 96 Stunden intern auf deutschen Servern gespeichert. Dies um eine hohe Anzahl an Anfragen derselben IP-Adresse zu verhindern. Das könnte bei VPN-Nutzern aufgrund der mit anderen geteilten IP zu Problemen führen, bei uns bestätigte sich dies jedoch nicht. Weiter sendet MetaGer neben des Suchbegriffs die ersten zwei (von vier) Blöcken der IP-Adresse und ein Teil des User-Agents an die Werbepartner. Somit bezieht sich die Werbung nicht nur auf den eingegebenen Suchbegriff, sondern auch auf die ungefähre geografische Lage des Users und dessen verwendeten Gerätes.

MetaGer scheint überaus transparent zu sein. Die Datenschutzbestimmungen sind ausführlich und klar und wer will, kann den ganzen Source Code durchgehen. Hierbei wird auch klar, dass MetaGer mehr mit den Werbetreibenden teilt als nötig. Die viel kleinere Anzahl an tatsächlich verwendeten Suchmaschinen als versprochen ist schade und hoffentlich nur ein temporäres Problem.

Searx

Searx

Jeder kann Searx auf dem eigenen Server / Webhosting oder auch lokal installieren. Alternativ kann eine der öffentlichen Instanzen genutzt werden. Es handelt sich um eine Meta-Suchmaschine über die wahlweise bis zu ca. 70 Provider gleichzeitig absucht. Wer auf im Cache klickt, erhält die entsprechende Webseite als Archiv-Page über achive.org geliefert.

Searx entfernt oder verfälscht identifizierende Daten bevor der Suchbegriff an die Suchanbieter gesendet wird. Ebenso blockiert Searx unerwünschte Daten die vom Suchanbieter an uns zurückgesendet werden würden (z. B. Werbung). Als Drittes werden keine Daten an die Webseiten aus den Suchresultaten gesendet. Konkret sendet Searx keine Cookies zu den Suchanbietern und mit jeder Anfrage wird ein zufälliges Browser-Profil generiert. Die Referer Seite und die Suchanfrage werden beide den besuchten Webseiten nicht mitgesendet. Die IP-Adresse wird die der Instanz übertragen. Bei einer eigenen Searx Instanz empfiehlt sich daher ein VPN, Proxy oder Tor zu benutzen. Die beiden letzteren sind in Searx als Optionen bereits integriert.

Seit 2019 scheint Google ein Katz und Maus Spiel mit den öffentlichen Instanzen zu spielen. Seither funktioniert nach unserer Erfahrung Google meist nicht und auch das Suchen mit anderen Suchanbietern liefert oft nur eine Fehlermeldung.

Den jeweiligen Anbietern von öffentlichen Instanzen muss vertraut werden, dass diese nichts loggen und die Ergebnisse nicht verfälschen. Bei der Self-Hosting Variante entfällt dieses Problem dafür kommen alle Suchanfragen von einem selbst, statt das diese mit anderen Nutzern vermischt werden. Dies könnte theoretisch ein Tracking vereinfachen.

Versuch einer selbst gehosteten Searx Instanz

Wir richteten eine lokale Searx Instanz ein. Als generelle Suchmaschinen wählten wir nach etlichem Probieren: Wikipedia, Currency (Währungsrechner), Wikidata, Wolfram Alpha, DuckDuckGo, Qwant, Startpage und Mojeek. Die Qualität der Suchergebnisse sind mit die besten und zusätzlich erhalten wir relevante Informationen in einer Seitenleiste von Wikipedia und Wolfram Alpha. Zwischendurch macht eine Fehlermeldung aufmerksam auf ein Timeout eines Providers. Im Großen und Ganzen ist der Versuch geglückt und wir behalten unser Searx bei.

YaCy

YaCy

Die Open Source Suchmaschine YaCy läuft über ein Peer-to-Peer-Netzwerk (P2P). Somit ist diese Suche dezentral, also ohne einen fixen Server.

Die Grundeinstellung von YaCy ist die Community Suche freeworld, bei der alle verbunden Benutzer sich einen Index teilen und diesen stetig erweitern. Alternativ kann YaCy persönlich genutzt werden mit eigen erstelltem Webindex oder als lokale Suche für ein Intranet. Der freeworld Index des Webs kann durch einfaches Suchen erweitert werden oder indem man den eigenen Crawler für gezielte Webseiten einsetzt.

Suchen können bei YaCy wie auch bei Searx als RSS Feed gespeichert werden. Bei YaCy kann zusätzlich ein externer RSS Feed gecrawled werden und diesen so in die Suchergebnisse integriert werden.

Versuch einer selbst gehosteten YaCy Instanz

Wir haben uns ein lokales YaCy eingerichtet. Die Installation auf Linux war innerhalb 2 Minuten erledigt. Für Windows und Mac gibt es eine simple Installationsdatei. Der RAM-Verbrauch liegt bei uns bei ca. 200 MB. Wir konnten erfolgreich das eigene YaCy der lokal installierten Searx Instanz hinzufügen. Die Suchergebnisse sind bei uns nicht sehr relevant, aber als Ergänzung im Searx macht sich YaCy ganz gut, mit einem Fokus auf Nachrichten. Um YaCy ohne Installation zu testen, gibt es eine Demo.

Suchtest

Screenshots

Personensuche Schreibfehler Umrechnung Deutsche Suche
DuckDuckGo DuckDuckGo DuckDuckGo DuckDuckGo
Qwant Qwant Qwant Qwant
Swisscows Swisscows Swisscows Swisscows
Mojeek Mojeek Mojeek Mojeek
Startpage Startpage Startpage Startpage
MetaGer MetaGer MetaGer MetaGer
Searx Searx Searx Searx
YaCy YaCy YaCy YaCy

Beispielsuchen der angeschauten Suchmaschinen vom 14. Juni 2020.

Auffälligkeiten

  • Mojeek hat als einziges beim falsch geschriebenen Begriff trupm keine Ergebnisse von Trump dargestellt. Die korrigierte Suche wurde angeboten.
  • Werbung erhielten wir wie erwartet bei: DuckDuckGo, Qwant, Swisscows, Startpage und Metager.
  • Swisscows, Startpage, MetaGer und YaCy konnten die Umrechnung der 12 Kilogramm in Pfund nicht bewältigt.
  • Die von den meisten Providern dargestellten Zusatzinformationen auf der rechten Seite waren bei Searx am ausführlichsten (je nach Einstellung)
  • Mojeek.de explizit auf Deutschland eingestellt lieferte uns als Top-Resultate englische Treffer.
  • Auch Searx lieferte bei der Hamster-Suche nur teilweise deutsche Resultate.
  • Die Werbung bei Startpage scheint sich der IP unseres VPN anzupassen und nicht der eingestellten Sprache.

Relevanz

YaCy hat die wenigst relevanten Ergebnisse, welche oft von Newsseiten kommen. Mojeek, auch mit eigenem Index, kommt ebenfalls nicht an die Großen ran. Gewohnt gute deutsche Google Ergebnisse erhielten wir bei Startpage und die besten englischen bei DuckDuckGo. MetaGer liefert gute deutsche Ergebnisse, weniger gute englische. Swisscows und Qwant sehen wir irgendwo in der Mitte, mit keinen überragenden Schwächen oder Stärken. Ein großes Potenzial hat Searx aufgrund der für jeden Benutzer individuell wählbaren Suchprovidern. Die Ergebnisse variieren je nach Anwendungsfall, ein Test der Suchprovider sollte selbst durchgeführt werden.

Direktsuche

!bang

Einige Provider wie DuckDuckGo, MetaGer und Qwant bieten sogenannte !bangs an. Mit dem !bang Befehl kann direkt auf einer unterstützten Webseite gesucht werden wie z. B. !wde sucht direkt auf der deutschen Wikipedia Seite. Searx bietet eine ähnliche Suche an.

Schlüsselworte

Die !bang Funktion ist limitiert auf die vom Provider unterstützen Webseiten. Außerdem geht die Anfrage zuerst über den entsprechenden Anbieter was zu Privatsphären- und Geschwindigkeitseinbussen führen kann. So erhält DuckDuckGo z. B. eine Provision von Amazon, selbst wenn der Nutzer direkt über den !ade !bang auf Amazon einkauft.

Als Alternative können in Firefox Suchmaschinen und Seiten mit Suchfunktion als Intelligente Schlüsselwörter eingerichtet werden. Also wenn für Wikipedia z. B. das Keyword !wde eingestellt wird funktioniert dies genau wie ein !bang, nur direkt. In der Mobile-Version von Firefox ist das Schlüsselwort nicht möglich, aber es kann aus den als Suchmaschinen eingerichteten Seiten während der Sucheingabe gewählt werden.

Fazit

Keine der hier vorgestellten Suchmaschinen ist perfekt, aber jede Einzelne ist ein großer Fortschritt gegenüber der Nutzung einer der üblichen Suchmaschinen. Wer Google Resultate möchte, für den liefert Startpage ideale Suchergebnisse. Dabei muss man sich im Klaren sein, dass man Google weiterhin finanziell unterstützt und ebenfalls die mit Startpage verknüpfte Werbeagentur System1. DuckDuckGo, Qwant und Swisscows sind ein guter Mittelweg die immer noch auf große Suchmaschinen zugreifen (meistens Bing) und zusätzlich einen eigenen Index betreiben. Wer ganz auf die üblichen Provider verzichten möchte, für den ist Mojeek oder YaCy mit eigenem Index und ohne Werbung eine gute Option. Ob die Resultate relevant genug sind, muss jeder selber entscheiden. Wer die großen Suchmaschinen (und die meisten hier vorgestellten Privatsphäre Suchmaschinen) ohne Werbung und ohne Tracking nutzen möchte kann Searx als Meta-Suchmaschine nutzen oder in geringerem Ausmaß MetaGer. Eine gute Strategie ist es zwischen mehreren der vorgestellten Maschinen hin und herzuwechseln, um die getätigten Suchen zu streuen. Dies kann auf simple Weise mit den vorgestellten Schlüsselworten erreicht werden.

Originalartikel

Der Totmannschalter

Ein Totmannschalter (engl. Dead Man´s Switch) löst aus, wenn eine Person eine bestimmte Zeit keine Aktion mehr durchgeführt hat. Also zum Beispiel, wenn ein Knopf während 12 Stunden nicht gedrückt wird, löst ein Alarm aus. Ein solcher Schalter benutzen etwa verfolgte Aktivisten. Edward Snowden hat einen Totmannschalter eingerichtet der seine Geheimdienstfunde veröffentlicht, wenn ihm etwas zustößt.

Lost
In der TV-Serie Lost musste Desmond alle 108 Minuten eine Zahlenfolge eintippen.

Dieses Prinzip benutzen wir, um ein System einzurichten damit bei unserem Tod, Familie und/oder Freunde an unsere wichtigen Daten kommen. Viele unterschätzen den administrativen Aufwand der in Zeiten der Trauer auf die Hinterbliebenen zukommt. Da finden wir es eine schöne Tat diese Last im Voraus drastisch zu verkleinern.

Lesezeit: 5 Minuten

Funktion des Schalters

Für was ist diese Methode nicht geeignet? Wir arbeiten mit einem Totmannschalter der etwa nach einem Monat auslöst. Alle Dokumente, die nach einem plötzlichen Tod nicht warten können, wie Wohnsitzbescheinigung, Ausweise, und Bestattungswünsche, müssen also vorher an die Hinterbliebenen übergeben werden. Wir empfehlen hier altmodisch eine Papiermappe in der Wohnung zu lagern und dessen Lagerort der Person mitzuteilen welche unseren Ersatzschlüssel hat. Wem dies zu unsicher ist, kann sich Komponente wie die KeePass Key Verteilung an verschiedene Personen von unserer Methode ausleihen.

Für die übrigen Daten wie Online Accounts, Bilder in der Cloud, Projekte, Kryptowährungen und Anleitungen richten wir uns einen Totmannschalter ein.
Es ist sicherlich möglich auch diese Daten an dieselbe Person oder gar einem Notar zu überlassen, aber schlussendlich vertrauen wir am allermeisten der Technik. Während es fertige Lösungen gibt und interessante dezentralisierte Projekte, möchten wir uns wie immer auf eine unabhängige, simple und sichere Durchführung konzentrieren. Diese Methode ist zudem völlig kostenlos.

Als zusätzliche Komponente haben wir den Schalter so konstruiert, dass sich die Empfänger zusammenschließen müssen, um Zugriff auf die Daten zu erhalten.

Wir stellen zuerst ein allgemeines Beispiel vor und zeigen dann ein paar Tools auf die dafür verwendet werden können.

Die erste Anleitung erhalten die Empfänger auf einem USB-Stick:

Anleitung 1 - Totmannschalter von Peter an die Empfänger Lisa und Marc

Voraussetzungen
  • Hardware: USB-Stick USB-Lisa1 in Besitz von Lisa und USB-Stick USB-Marc1 in Besitz von Marc.

  • Software: KeePass Passwortmanager (Portable Version für Windows auf USB-Stick, sonst Download).

  • Mails: Peters Mail in die Whitelist aufnehmen von Lisas Mail und von Marcs Mail damit die Nachrichten nicht im Spam landen.

Inhalt USB-Sticks
  • USB-Lisa1: Anleitung1.pdf, Lisa1.kdbx (KeePass Datei), Marc1.key (Key File1), Key2.key (Key File2) KeePass.zip (Software)

  • USB-Marc1: Anleitung1.pdf, Marc1.kdbx (KeePass Datei), Lisa1.key (Key File1), Key2.key (Key File2) KeePass.zip (Software)

Empfehlung: Offline / Offsite Backups von den .kdbx und .key Dateien machen.

Auslösung
  • Nach einem Monat Inaktivität wird eine Warnmail von Peters Mail an Lisas Mail und an Marcs Mail gesendet.

  • Inhalt der E-Mail-Nachricht:


Betreff:

Warnung – Totmannschalter von Peter wird in Kürze ausgelöst

Nachricht:

Liebe Lisa, lieber Marc

Diese E-Mail wurde abgesandt, weil der Totmannschalter von Peter bald ausgelöst wird.

Bitte Peter informieren, falls es sich um ein Missverständnis handelt.

Im Ernstfall wird in einer Woche das Passwort für die KeePass Dateien auf euren USB-Sticks über diese E-Mail und einen Tag später über den Social-Media Account @Peter kommuniziert.


  • Nach einer weiteren Woche wird eine E-Mail mit dem Passwort für die KeePass Dateien von Peters Mail an Lisas Mail und an Marcs Mail versendet.

  • Als Backup Maßnahme wird das Passwort einen Tag später öffentlich auf Social-Media gepostet unter @Peter.

KeePass öffnen
  • Das Passwort funktioniert für beide Dateien Lisa1.kdbx und Marc1.kdbx.

  • Die Zwei-Faktor-Authentifikation erfolgt mit Key Files - Marcs Lisa1.key öffnet Lisas Lisa1.kdbx und umgekehrt.

Tools

Wir benötigen ein passwortgeschütztes Tool wo wir eine Nachricht zeitversetzt auslösen können und diese Auslösung jeweils verschieben können.

E-Mail bietet sich durch die große Verbreitung und Zukunftssicherheit an. Wir benötigen also eine E-Mail-Adresse bei einem Anbieter der einen zeitversetzten Versand anbietet. Leider haben wir keine Mailservices die wir allgemein empfehlen gefunden die diese Option anbieten. Da wir die Mailadresse aber nur einmalig für die Übertragung eines Passwortes benutzen mit dem nur Involvierte etwas anfangen können, kommt es uns nicht so darauf an welchen Anbieter wir nehmen. Wir entschieden uns daher ausgerechnet für Yandex. Wer eine bessere Alternative findet, kann uns dies gerne mitteilen. Um ganz sicherzugehen, kann die Nachricht PGP verschlüsselt werden und der Private Key den Empfängern zugestellt werden. Anleitungen gibts im Netz.

Zusätzlich falls die Mail nicht auslöst wollen wir etwas anderes als Backup für den Schalter verwenden. Hier bietet sich Social Media an. Geplante Posts für Twitter, Facebook und Co. können durch Dienste wie Buffer und Hootsuite eingerichtet werden.

Da wir hier aber gerne den Open Source Weg gehen empfehlen wir Minds.com die einen Post zu planen bereits integriert haben. Eine private Nachricht zu planen geht nicht, deshalb kann das Passwort nur öffentlich gepostet werden. Hier ist optional wieder eine manuelle Verschlüsselung per PGP möglich. Minds bietet sogar eine Paywall per Kryptowährung an, die kreativ in den Totmannschalter integriert werden könnte.

Weitere Schritte

Inhalt der KeePass Datei

Wir empfehlen möglichst wenig Informationen in den KeePass Dateien auf den USB-Sticks abzuspeichern und stattdessen nur ein Link und Passwort zur eigentlichen Passwortdatei bereitzustellen. So kann die eigentliche Datei stetig angepasst werden ohne den Empfängern neue USB-Sticks ausstellen zu müssen. Gehostet werden kann die kleine verschlüsselte Datei auf dem eigenen Server oder z. B. auf einem Cloud-Provider der Sharing per Links unterstützt.

In unserem Beispiel beinhaltet Lisa1.kdbx und Marc1.kdbx folgendes:

  • Anleitung2.pdf

  • Passwort zu KeePass2.kdbx

Anleitung 2 - Zugang zu den Daten

  • KeePass Datei KeePass2.kdbx unter URL downloaden

  • Passwort dazu befindet sich in Lisa1.kdbx oder Marc1.kdbx

  • Key2.key Keyfile von USB-Lisa1 oder USB-Marc1 verwenden.

  • In KeePass2.kdbx findet ihr alle wichtigen Daten, Logins und eine finale Anleitung3.pdf.

Anleitung 3 - Verwendung der Daten

Die letzte Anleitung und der Inhalt von KeePass2.kdbx ist individuell. So kann zum Beispiel das Login für unseren Passwortmanager enthalten sein oder der Zugriff auf unser Computer und Smartphone.

Wichtig ist, dass gewährleistet und erprobt ist, dass die Empfänger auf alles Zugriff haben, was sie haben müssen und umgekehrt unwichtiges Privates nicht enthalten ist zum Schutz unserer Privatsphäre und für die Übersichtlichkeit.

Anwendungsbeispiel:

Wir kreieren zwei Cryptomator Tresore, Privat und Totmannschalter, auf einer Nextcloud. KeePass2.kdbx gewährt Zugriff auf die Cloud und den Totmannschalter Tresor. Dort hinein packen wir alles, was nützlich für die Hinterbliebenen sein könnte inklusive einer Kopie unseres Passwortmanagers, Scans von wichtigen Dokumenten und Ferienfotos.

Originalartikel

Passwort-Strategie

Einleitung - Die Schwierigkeiten

Durch die unzähligen Dienste und Produkte die von uns ein Passwort verlangen ist es schwierig den Überblick zu wahren. Die einfachste Methode, überall das gleiche Passwort zu benutzen, scheitert an den verschiedenen Passwortvorgaben. Die meisten starten mit einem simplen Passwort wie das eigene Haustier Wuschel und landen dann bei Passwörtern wie Wu$chel1234. So entsteht die Kombination eines schwachen Grundpassworts mit der Schwierigkeit sich die verschiedenen Variationen zu merken.

Lesezeit: 8 Minuten

Was macht ein gutes Passwort aus?

Ein Benutzerkonto wird verschieden angegriffen:
  • Brute-Force-Methode - Das Ausprobieren von verschiedenen Passwortkombinationen
  • Wörterbuchangriff (engl. dictionary attack) - Das Ausprobieren von Passwörtern aus einer Liste. Bestehend zum Beispiel aus den beliebtesten Passwörtern, Namen, Geburtstage, Substitutionen (z. B. $ statt S) und Wörter aus einem Standard Wörterbuch.
  • Social Engineering - Der Angreifer manipuliert den Passwortinhaber, um an dessen Daten zu gelangen. Ein Angreifer kann sich als Techniker ausgeben, viele kennen den Anruf eines falschen Microsoft Mitarbeiters, auch Phishing und das gezielte Spear-Phishing gehört zum Social Engineering.
  • Datenleck - wenn bei mehreren Diensten das gleiche Login benutzt wird, besteht die Gefahr, dass wenn ein Login in die falschen Hände gelangt auch die anderen Accounts frei zugänglich sind. Der Angreifer testet oft die neu erlangten Zugangsdaten von einer kleinen unsicheren Webseite bei Anbietern mit vielen Benutzern wie Google, Amazon und Microsoft.
Wahl des Passwortes
  • mehr als 11 Zeichen
  • Mischung aus Kleinbuchstaben, Großbuchstaben, Zahlen und Symbole
  • keine bekannten Wörter, Namen, Daten, etc.
  • keine bekannten Ersetzungen wie $ anstatt S oder 0 anstatt O
  • keine Tastaturmuster wie qwertz oder asdf1234
  • nichts Persönliches wie Haustier, Geburtsdatum oder Hobby
  • keine Wiederholung des Passwortes

Ein paar der beliebtesten Passwörter der Deutschen: 123456, hallo123, ficken, passwort, master.

Einschätzung der Passwortstärke

Die Lösung: Der Passwortmanager

Die sichersten Passwörter sind die, die man nicht kennt. Möglich macht dies ein Passwortmanager. Das einzige Passwort, dass man sich merken muss, ist der Zugang in den Passwortmanager. Einmal drin verfügen wir über den Zugriff auf alle Passwörter und können diese nach Belieben kopieren und einfügen oder je nach Software auch automatisch einfüllen lassen. Die Passwörter können durch den im Passwortmanager meist integrierten Passwortgenerator erstellt werden. Wenn wir diesen zum Beispiel auf 26 Symbole stellen erhalten wir etwas wie $/-u+U,S@b'W8#&9ZTRFXsW!@.

Schutz vor unbefugtem Zugriff

Jeder Passwortmanager sollte eine Zwei-Faktor-Authentifikation haben und diese sollte unbedingt eingeschaltet sein (mehr zur Zwei-Faktor-Authentifikation weiter unten). Passwortmanager sollten sich nach einer kurzen Zeit selbst abmelden und zum wieder anmelden das volle Passwort verlangen. Weiter hilft die Präfix-Strategie (unten erwähnt) den Passwortmanager sicherer zu machen.

Schutz vor Datenverlust

Da wir die meisten unserer Passwörter nicht mehr auswendig wissen ist ein Backup nötig. Wir empfehlen einerseits ein integriertes verschlüsseltes Backup des Passwortmanagers zu nutzen und dazu regelmäßig ein Export und Import in einen zweiten Passwortmanager zu vollziehen. So besteht eine Unabhängigkeit dem Passwortmanager gegenüber.

Welchen Passwortmanager?

LastPass

Der bekannteste Passwortmanager ist wohl LastPass. Technisch sehr ausgetüftelt mit regelmäßigen Audits und Tests von dritten Quellen. Die größten Negativpunkte sind der Closed Source Code und die große Angriffsfläche durch die vielen Features wie Cloudsync, Passwortsharing, Fingerabdruckzugang und Browserextensions mit Autofill. Hinter LastPass steckt die Firma LogMeIn. In einem Businessumfeld können die zusätzlichen Funktionen einem Mehrwert dienen. Wir empfehlen LastPass aufgrund des proprietären Quellcodes jedoch zu meiden.

Bitwarden

Bitwarden ist ein Open Source Passwortmanager mit Sync in die Cloud oder auf den eigenen Server. Der kostenlose Standard Account bringt alles mit, was zur komfortablen Passwortorganisation benötigt wird. Wir empfehlen Bitwarden allen die auf einen Cloudsync und/oder eine Browsererweiterung nicht verzichten wollen.

KeePass

Mit den wenigsten Features und deshalb am leichtesten gegen Angriffe zu verteidigen ist KeePass. Open Source ohne integrierten Cloud Service, offline. Da es sich bei einer KeePass Datenbank um eine einzelne Datei handelt, ist eine Synchronisation über etwa einen Cloud Speicher kein Problem. Auch gibt es viele Plugins, Forks und auch Browsereraddons die KeePass erweitern. Wir empfehlen auf diese zu verzichten da sie meist von dritten programmiert wurden und die Angriffsfläche unnötig vergrößern. KeePass ist für jeden der mit wenig Funktionen auskommt und für jeden für den Sicherheit und Privatsphäre an erster Stelle stehen. Auch ganz praktisch als Backup - KeePass hat eine Importfunktion für die meisten Passwortmanager inklusive LastPass und Bitwarden.

LastPass Bitwarden KeePass
Erscheinungsjahr 2008 2016 2003
Lizenz Proprietär Open Source Open Source
Speicherort Cloud Cloud / Selbst Lokal
Browsererweiterung Ja Ja Nein (inoffiziell)
Externer Audit Ja Ja Ja
Standard Gratis Gratis Gratis
Premium pro Jahr 36 $ 10 $ Spendelink


Spezialfälle

Auswendig gelernte Passwörter

Es gibt ein paar wenige Passwörter, die man sich trotz Passwortmanager immer noch merken muss. So zum Beispiel das Login des Computers, auf dem der Passwortmanager installiert ist. Möglicherweise hat jemand auf der Arbeit keinen Zugriff auf den Passwortmanager. Falls der Passwortmanager auf dem Smartphone besteht können die Passwörter im schlimmsten Fall abgeschrieben werden. Das ist aber sehr mühsam, wenn das Passwort $kJu7tF44Ad!4$1Jp0+jYYvbm?0 ist. Übrigens auch nicht sehr praktisch als W-LAN Passwort das dann dem Besuch vorgelesen wird.

Wir wählen in diesem Fall ein Passwort, dass wir uns merken können, lange ist und nicht in einem Lexikon vorkommt - 1SchornsteinSalatBein! oder KabeljauSchwimmWeste. Sätze sind auch möglich - PeterMachtSauber!, 19WaleSingenSchräg? (Wobei der Umlaut nicht bei allen Passwortvorgaben erlaubt ist). Wer einen Schritt weitergehen möchte, kann zusätzlich das unten erwähnte Präfix benutzen um auf einfache Weise ein paar Symbole und Zahlen mit einzumischen.

Geheimfragen

Geheimfragen werden von manchen Anbietern genutzt, um Benutzer zu identifizieren die ihr Passwort vergessen haben. Meistens sind es drei persönliche Fragen, die jeder Kindheitsfreund für einem beantworten könnte. Geheimfragen abzusichern ist einfach - Man lügt, was das Zeug hält. Was ist Ihre Lieblingsfarbe? die HamsterUmlaufTaxe, In welcher Stadt sind sie geboren? eineWinzige Sahnetorte ohne Essiggurken. Die Fragen plus Antworten werden nicht etwa auswendig gelernt und wieder verwendet, sondern im Passwortmanager abgespeichert. Es ist besser etwas Aussprechbares zu wählen, falls man tatsächlich eine Person am Apparat hat bei der Passwort Rücksetzung.

Wer jetzt denkt, warum speichere ich den Weg das vergessene Passwort zurückzusetzen mit dem eigentlichen Passwort ab? Weil wir die Sicherheitsfragen nicht brauchen, da wir eben einen Passwortmanager nutzen, aber die Fragen aufgezwungen bekommen (etwa bei einem Microsoft Account). Wer auf Nummer sicher gehen möchte, kann seine Fragen und Antworten an einem anderen verschlüsselten Ort lagern als das Passwort.

Zwei-Faktor-Authentifikation

Viele Anbieter bieten mittlerweile eine Identifizierung durch zwei Stufen an (engl. Two Factor Authentication, kurz 2FA). Die zweite Authentifikation erfolgt meist durch ein Gerät, ein SMS Code oder eine App. Im Idealfall handelt es sich um ein TOTP (Time-based One-time Password) Code den man mit einer beliebigen Open Source 2FA App einrichten kann.

Der entsprechende Anbieter des TOTP bietet einem in der Regel einen QR-Code an. Wir empfehlen einen Screenshot von dem QR-Code und den oft verwendeten Recovery Keys zu machen und diese sicher in einem Passwortmanager oder verschlüsseltem Archiv abzuspeichern die vom normalen Passwortmanager getrennt sind. Zum Beispiel eine KeePass Datei die alleine für 2FA Codes erstellt wurde. Wenn alles sicher verstaut ist, kann der QR-Code mit der 2FA App gescannt werden. Nun wird beim nächsten Login der sich nach kurzer Zeit ändernde Code abgefragt und das Login besteht nun aus einem weiteren Faktor. Etwas das wir wissen, das Passwort und etwas das wir haben, unser Smartphone. Ein dritter Faktor wäre etwas das wir sind - Fingerabdruck und Gesichtserkennung gehören dazu. Diese Art der Identifizierung sollte nicht als einziger Faktor benutzt werden, da sie oft ausgetrickst werden kann und der Benutzer einfach gezwungen werden kann etwa sein Smartphone per Fingerabdruck zu öffnen.

Im F-Droid Store gibt es verschiedene Open Source Apps für 2FA wie zum Beispiel Aegis.

Eine Liste von Diensten die Zwei-Faktor-Authentifikation unterstützen.

Erhöhte Sicherheit

Catch-All

Eine Catch-All ist im E-Mail-Jargon eine Adresse, die alle E-Mails abfängt die an eine nicht existierende Adresse einer Domain gehen. Also wenn wir eine Domain haben rhesusaeffchen.de haben wir uns einmal info@rhesusaeffchen.de eingerichtet und einmal eine Catch-All all@rhesusaeffchen.de (wird verschieden dargestellt). Wenn uns jemand an die info Adresse schreibt, landet die Nachricht auch dort, alles andere @rhesusaeffchen.de aber landet in der Catch-All Adresse. Damit können wir bei jedem Login eine eigene Adresse wählen. Zum Beispiel also landet paypal@rhesusaeffchen.de im genau gleichen Postfach wie horstswurstwaren@rhesusaeffchen.de. Wir empfehlen der Durchschaubarkeit halber nicht servicename@rhesusaeffchen.de zu wählen, sondern etwas Zufälliges wie uh7hnas54@rhesusaeffchen.de und diesen Benutzernamen dann im Passwortmanager unter dem Account abzuspeichern.

Wer keine eigene Domain hat, kann je nach Anbieter etwas Ähnliches umsetzen. Bei gmail zum Beispiel kann ein + vor die eigentliche Adresse eingesetzt werden. Also aus kronkorken@gmail.com wird paypal+kronkorken@gmail.com oder einhorn+kronkorken@gmail.com und alles landet in der gleichen Inbox.

Der Vorteil dieser einmaligen Adresse pro Service ist, dass ein Angreifer der ein Login hat, es nicht bei einem anderen Login ausprobieren kann. Weiter hat es den Nebeneffekt, dass wir wissen wer unsere Daten verkauft hat oder ein Datenleck hat, sobald wir Spam auf eine Adresse erhalten. Infizierte Adressen können gesperrt werden, was weniger Spam in der Inbox bedeutet.

Präfix

Wir definieren eine Zeichenfolge die wir jedem Passwort voranstellen und nie im Passwortmanager abspeichern, den Präfix. Das Passwort das wir bei der Registrierung eines Services eingeben ist Präfix + generiertes Passwort.

Als Beispiel, unser konstante Präfix ist 13$tH. Wir registrieren uns bei zwei Online-Accounts und generieren die Passwörter l0$Gb5Acy81PfRvHaYb7 und P5fVa&vy$q91JbyZ5%OlkNbG. Die generierten Passwörter werden im Passwortmanager zusammen mit den Benutzernamen abgespeichert. Wir fügen die entsprechenden Passwörter bei der Registrierungsmaske ein und fügen zusätzlich unser Präfix ein. Wir erhalten 13$tHl0$Gb5Acy81PfRvHaYb7 und 13$tHP5fVa&vy$q91JbyZ5%OlkNbG. Beim Einloggen füllen wir durch den Passwortmanager die uns unbekannte Zeichenfolge ein und fügen anschließend den uns bekannten Präfix ein.

Somit schützen wir uns durch einen weiteren Faktor (etwas das wir wissen) falls jemand Zugriff auf unseren Passwortmanager erlangen sollte, wenn wir uns zum Beispiel vergessen haben auszuloggen. Der Angreifer hat unvollständige Passwörter und muss zuerst wissen, dass wir diese unübliche Strategie nutzen und dann mindestens zwei komplette Passwörter erhalten und diese vergleichen.

Zusammenfassung

Wir hoffen auf eine passwortfreie Zukunft. Wie diese aussehen könnte, zeigt uns etwa SQRL. Bevor es eine massentaugliche Lösung gibt, muss jedoch ein Kompromiss aus Benutzerfreundlichkeit und Sicherheit her.

Um unsere Accounts besser zu schützen, gilt es lange, komplexe und einmalige Passwörter zu wählen, wenn möglich die Zwei-Faktor-Authentifikation einzuschalten und als Bonus kann die oben erwähnte Catch-All Strategie umgesetzt werden.

Ein Passwortmanager bildet ein plus an Benutzerfreundlichkeit und auch an Sicherheit, aber bietet einen Single Point of Failure - wenn jemand drin ist, hat er eine fein säuberliche Liste mit all unseren Accounts und Passwörtern. Um den Passwortmanager selbst zu schützen, benötigt es ein sehr starkes Passwort und Zwei-Faktor-Authentifikation. Weiter sollten von den Sicherheitseinstellungen im Passwortmanager Gebrauch gemacht werden wie die automatische Abmeldung des Managers nach einer gewissen Zeit. Als Bonus kann die oben erwähnte Präfix Strategie eingesetzt werden.

Originalartikel