Staatliche Stellen gehen immer aggressiver gegen Bürger vor.
Hier findest Du ganz konkrete Hilfen, wie Du dich schützen kannst. Schritt für Schritt – und kostenfrei.
Die Kurzform, falls du nur 3 Dinge heute machen willst
Wenn du nur eine Stunde hast, mach in dieser Reihenfolge:
- Advanced Data Protection aktivieren + Recovery sauber sichern (Apple Support)
- iCloud Mail vermeiden (oder zumindest nicht als sensibles Hauptpostfach) (Apple Support)
- Starker Code + Auto-Sperre kurz + Mac FileVault (Apple Support)
Damit hast du schon den größten Hebel bewegt. Diese Seite verspricht keine absolute Sicherheit. Sie hilft Dir aber dabei, kein leichtes Ziel zu sein. Denn Freiheit beginnt dort, wo man Verantwortung nicht delegiert. Also – schütze Dich vor staatlicher Willkür.
1) Ausgangslage: Warum das Thema gerade jetzt kippt
Das neue Berliner Polizeigesetz wird je nach Quelle und Lesart als Ausbau digitaler Überwachungsinstrumente beschrieben: von datengetriebenen Analysen bis zu „Palantir-artigen" Auswertungen, Gesichtssuche, Verhaltensscannern und dem Einsatz von Staatstrojanern/Quellen-TKÜ. Wichtig ist dabei weniger Berlin als Prinzip: Wenn die Instrumente erst einmal „normal" sind, sinken in der Praxis oft die Schwellen, wann sie eingesetzt werden.
Die Konsequenz für dich ist nicht Panik, sondern Klarheit: Du schützt dich nicht gegen „die Polizei" als Person, sondern gegen Zugriffspfade, die in jeder modernen Ermittlung standardmäßig genutzt werden: Cloud-Daten, Backups, entsperrte Geräte, Accounts, Metadaten – und ganz banal: menschliche Fehler.
Warum Gesetze nicht mehr zurückgenommen werden – sondern nur noch erweitert
Was viele unterschätzen: Überwachungsgesetze sind keine Ausnahmeinstrumente, sondern Infrastruktur. Sie werden fast nie für den ursprünglichen Zweck zurückgebaut. Sie werden erweitert, normalisiert und auf neue Deliktbereiche übertragen.
Das zeigt sich auch am Berliner Polizeigesetz. Was heute mit Terrorabwehr, schwerer Kriminalität oder Kindesmissbrauch begründet wird, gilt morgen bereits bei Betrug, Urkundenfälschung oder „Gefährdung der öffentlichen Ordnung". Nicht, weil jemand böse ist – sondern weil das Werkzeug nun einmal da ist. Und ungenutzte Werkzeuge gelten in Bürokratien als Verschwendung.
Der entscheidende Punkt ist deshalb nicht, wer heute überwacht wird, sondern was technisch und rechtlich möglich gemacht wird. Sobald der Zugriff standardisiert ist, sinkt die Einsatzschwelle automatisch. Was früher ein Ausnahmefall war, wird zur Routine. Was früher richterlich streng begründet werden musste, wird zur formalen Abzeichnung.
Das ist keine Verschwörung, sondern Verwaltungspraxis. Und genau deshalb ist individueller Selbstschutz keine Paranoia, sondern eine Anpassung an neue Normalität.
2) Was in dieser Welt technisch überhaupt möglich ist
Man kann es hart runterbrechen: Es gibt drei große Angriffsfamilien, und jede hat eine andere Verteidigung.
A) Cloud- und Anbieterzugriff
Wenn deine Daten in der Cloud liegen und der Anbieter die Schlüssel hat (oder Wiederherstellung darüber läuft), ist der Zugriff oft der günstigste Weg – gerade über Backups, Sync, E-Mail, Metadaten.
B) Zugriff auf das entsperrte Gerät
Wenn ein Gerät an ist und du eingeloggt bist, sind Verschlüsselung und schöne Sicherheitsversprechen oft nur Kulisse. Dann geht es um Sessions, Schlüssel im Arbeitsspeicher, offene Apps, entschlüsselte Daten.
C) Infiltration statt Knacken
Staatstrojaner/Quellen-TKÜ zielen nicht darauf, „Verschlüsselung zu brechen", sondern vorher anzusetzen: am Gerät, vor der Verschlüsselung oder nach dem Entschlüsseln.
Wenn du dich „ernsthaft" schützen willst, musst du deshalb nicht zur IT-Ninja werden – du musst einfach diese drei Pfade systematisch verteuern.
Warum Metadaten oft gefährlicher sind als Inhalte
Viele Menschen beruhigen sich, sobald sie hören, dass Inhalte „Ende-zu-Ende-verschlüsselt" sind. Chats, Dateien, Fotos – alles angeblich sicher. Was dabei regelmäßig unterschätzt wird: Metadaten sind meist aussagekräftiger als Inhalte.
Metadaten beantworten nicht die Frage was gesagt wurde, sondern:
- wer mit wem kommuniziert,
- wann und wie oft,
- von wo aus,
- über welches Gerät,
- in welchem Kontext (Bewegung, Gewohnheiten, Muster).
Für Ermittlungen, Prognosen und Netzwerkanalysen sind genau diese Informationen Gold wert. Sie erlauben Rückschlüsse auf soziale Strukturen, politische Aktivität, berufliche Zusammenhänge – oft ganz ohne ein einziges entschlüsseltes Wort.
Deshalb ist Datenschutz kein binärer Zustand („verschlüsselt oder nicht"), sondern ein Profilthema. Wer seine Metadaten nicht mitdenkt, schützt oft nur den Text – nicht die Geschichte, die um ihn herum erzählt wird.
Die praktische Konsequenz daraus ist unbequem, aber wichtig: Selbst perfekt verschlüsselte Kommunikation verliert ihren Schutzwert, wenn sie dauerhaft über dieselben Geräte, Accounts und Cloud-Ökosysteme läuft. Deshalb ist organisatorische Trennung kein Luxus, sondern Teil von digitaler Selbstverteidigung.
3) Schritt für Schritt: Dein Selbstschutz-Setup
Schritt 1: Dein Ziel festlegen – was soll nicht mehr passieren?
Bevor du Einstellungen klickst, mach eine kleine Lageklärung: Was wäre für dich der schlimmste Verlust?
- private Fotos/Dokumente?
- Kontakte/Netzwerke (Metadaten)?
- Arbeitsmaterial?
- Chat-Inhalte?
- Standort-/Bewegungsprofile?
Diese Priorität bestimmt, ob du „Cloud behalten, aber härten" machst – oder ob du „Cloud minimieren" willst.
Schritt 2: iCloud so einstellen, dass Apple so wenig wie möglich kann
Apple hat mit Advanced Data Protection (Erweiterter Datenschutz) ein Feature, das wirklich relevant ist: Wenn du es aktivierst, behalten deine vertrauenswürdigen Geräte die Schlüssel für die meisten iCloud-Daten – Apple kann diese Inhalte dann nicht mehr lesen, behauptet Apple zumindest auf dieser Webseite.
So gehst du sinnvoll vor (ohne dich auszusperren):
- Update zuerst
ADP setzt aktuelle Systeme voraus (Apple nennt iOS/iPadOS 16.2+ und macOS 13.1+ als Startpunkt). Mach Updates, bevor du an Sicherheitsschrauben drehst. - Account-Recovery sauber vorbereiten
ADP bedeutet: Apple kann dir nach eigenen Angaben bei bestimmten Daten dann nicht mehr helfen, wenn du den Zugriff verlierst – du brauchst deshalb eine eigene Wiederherstellungsstrategie (Recovery Contact oder Recovery Key). Ganz praktisch: Recovery Key offline auf Papier + ein zweiter, sicherer Ort. Kein Screenshot. Nicht in Notes. - ADP aktivieren
Apple beschreibt den Ablauf Schritt für Schritt in der Support-Anleitung. Danach sind u. a. iCloud Backup, Fotos, Notizen, iCloud Drive in deutlich mehr Fällen Ende-zu-Ende geschützt. - Den Haken verstehen: Mail/Kontakte/Kalender bleiben offen
Selbst mit ADP sind iCloud Mail, Kontakte und Kalender nicht Ende-zu-Ende-verschlüsselt (Apple nennt das explizit). Wenn du also wirklich „Cloud dicht" willst, ist der wichtigste Schritt: iCloud Mail nicht als Hauptpostfach.
Schritt 3: Backups so gestalten, dass sie dich nicht verraten
Backups sind der heimliche Königsweg, weil sie oft „alles" enthalten.
Du hast drei saubere Optionen:
Option A: iCloud Backup behalten – aber ADP nutzen
Wenn ADP an ist, wird iCloud Backup in den erweiterten E2E-Schutzbereich gezogen. Das ist für viele der beste Kompromiss.
Option B: iCloud Backup aus – lokales Backup mit Verschlüsselung
Wenn du maximal reduzieren willst: iCloud Backup aus, stattdessen lokales Backup (Finder am Mac/PC) verschlüsselt. Dann liegt der „Schlüssel" bei dir.
Option C: Zwei-Geräte-Strategie
Ein Gerät für Alltag (Cloud bequem), ein Gerät für Sensibles (wenig Cloud, weniger Apps, strenger). Das ist nicht sexy, aber extrem wirksam, weil es die Angriffsfläche halbiert.
Schritt 4: Das Gerät selbst so einstellen, dass „entsperrt erwischt" unwahrscheinlicher wird
Hier gewinnt nicht Kryptografie, sondern Gewohnheit.
- Kurze Auto-Sperre (z. B. 30 Sekunden bis 1 Minute).
- Starker Gerätecode (kein 6-stelliger Code, sondern alphanumerisch).
- Sperrbildschirm-Zugriffe reduzieren (Widgets/Benachrichtigungen, was du dort nicht brauchst: weg).
- Mac: FileVault aktivieren (sonst ist „Laptop weg" schnell „Daten weg").
Das Ziel ist nicht „unknackbar", sondern: Wenn das Gerät weg ist, soll es im ausgeschalteten Zustand maximal unangenehm bleiben – und im Alltag selten lange entsperrt herumliegen.
Kontosicherheit: Warum Passwörter und Zwei-Faktor-Schutz trotzdem zählen
Auch wenn staatliche Zugriffe selten über klassisches „Account-Hacking" laufen, bleibt Kontosicherheit ein grundlegender Baustein digitaler Selbstverteidigung. Denn viele sensible Informationen liegen nicht nur auf Geräten, sondern in Online-Konten: E-Mail-Postfächer, Cloud-Zugänge, soziale Netzwerke, Vertragsportale.
Das zentrale Problem ist nicht, dass Passwörter grundsätzlich unsicher wären, sondern dass Menschen sie wiederverwenden, vereinfachen oder vergessen. Genau deshalb sind Passwort-Manager kein Luxus für Technikaffine, sondern ein praktisches Hilfsmittel für normale Nutzer. Sie erlauben es, für jedes Konto ein eigenes, starkes Passwort zu verwenden, ohne sich Dutzende Zeichenfolgen merken zu müssen.
Ebenso wichtig ist die Zwei-Faktor-Authentifizierung. Sie sorgt dafür, dass ein gestohlenes Passwort allein nicht ausreicht, um auf ein Konto zuzugreifen. Dabei sollte man jedoch verstehen, dass nicht jede Form von 2FA gleichwertig ist. SMS-Codes gelten heute als vergleichsweise schwach, weil sie umgeleitet oder abgefangen werden können. Deutlich robuster sind Authenticator-Apps oder physische Sicherheitsschlüssel.
Besondere Aufmerksamkeit verdient die primäre E-Mail-Adresse. Sie ist der Generalschlüssel für fast alle anderen Konten, da über sie Passwort-Resets und Bestätigungen laufen. Wer diese Adresse gut absichert, verhindert eine Kettenreaktion aus Kontenübernahmen.
Kontosicherheit ersetzt keinen Geräteschutz und keine Datenhygiene. Aber sie schließt eine der banalsten und häufigsten Einfallstore – und verhindert, dass aus einem kleinen Fehler ein großer Kontrollverlust wird.
Schritt 5: Kommunikation und Metadaten realistisch behandeln
Auch wenn Inhalte Ende-zu-Ende sind: Metadaten (wer wann mit wem) sind oft das eigentliche Gold. Deshalb ist „Cloud dicht" nur die halbe Miete.
Ganz pragmatisch:
- trenne private Kontakte und politisch/aktivistische Kommunikation (schon organisatorisch)
- nutze für sensible Kommunikation eher Dienste, die nicht gleichzeitig dein Adressbuch/Calendar/Backup füllen
- halte dein Haupttelefon „langweilig": weniger Apps, weniger Logins, weniger Dauer-Sessions
Der Smartphone-Alltag: App-Berechtigungen, Standort und das Prinzip „so wenig wie nötig"
Das Smartphone ist das persönlichste digitale Gerät – und zugleich der effizienteste Datensammler. Es kennt nicht nur Inhalte, sondern Bewegungen, Kontakte, Routinen und Aufenthaltsorte. Viele dieser Informationen werden nicht bewusst geteilt, sondern automatisch erhoben.
Ein zentraler Hebel liegt in den App-Berechtigungen. Viele Anwendungen fordern Zugriff auf Standort, Mikrofon, Kamera oder Kontakte, obwohl diese für ihre eigentliche Funktion nicht notwendig sind. Wer diese Berechtigungen regelmäßig überprüft und einschränkt, reduziert die Datenerhebung erheblich – ohne auf die App verzichten zu müssen.
Besonders sensibel ist der Standort. Standortdaten ermöglichen Rückschlüsse auf Wohnort, Arbeitsplatz, soziale Kontakte, politische Aktivitäten oder Gewohnheiten. Deshalb ist es sinnvoll, den Standort nicht dauerhaft freizugeben, sondern nur bei Bedarf oder für klar begrenzte Zwecke.
Digitale Selbstverteidigung bedeutet hier vor allem eines: bewusste Entscheidungen statt Standard-Einstellungen. Je weniger permanent Daten erhoben werden, desto kleiner wird das Gesamtbild, das aus ihnen zusammengesetzt werden kann.
Der stille Datenabfluss: Browser, Suche und alltägliches Tracking
Ein großer Teil digitaler Datensammlung geschieht nicht spektakulär, sondern beiläufig. Jeder Seitenaufruf, jede Suche, jede eingebettete Werbung erzeugt Spuren. Diese Spuren sagen oft mehr über Interessen, Gewohnheiten und politische Neigungen aus als einzelne Inhalte.
Browser und Suchmaschinen spielen dabei eine zentrale Rolle. Viele gängige Angebote sind darauf ausgelegt, Verhalten langfristig zu speichern, Profile zu bilden und diese Informationen weiterzugeben oder auszuwerten. Das ist kein Geheimnis und keine Verschwörung, sondern Geschäftsmodell.
Digitale Selbstverteidigung bedeutet hier nicht, unsichtbar zu werden, sondern unnötiges Tracking zu reduzieren. Schon einfache Maßnahmen wie ein datenschutzfreundlicher Browser, restriktivere Tracking-Einstellungen oder ein Werbe- und Tracker-Blocker können die Menge an gesammelten Daten deutlich senken.
Auch die Wahl der Suchmaschine ist relevant. Während klassische Anbieter Suchanfragen dauerhaft mit Nutzerprofilen verknüpfen, gibt es Alternativen, die Suchanfragen nicht speichern oder nur anonymisiert weiterleiten. Das verändert nicht das Internet – aber es verändert, wie viel über einen selbst im Hintergrund zusammengetragen wird.
Wichtig ist dabei der Maßstab: Es geht nicht um Perfektion, sondern um Verhältnismäßigkeit. Wer alltägliche Datenspuren reduziert, erschwert automatisierte Profilbildung – und macht sich weniger vorhersehbar.
Schritt 6: Dein „Wenn es ernst wird"-Plan (das unterschätzt fast jeder)
Selbstschutz ist nicht nur Setup, sondern Verhalten im Moment X:
- Wenn du in eine Situation kommst, in der du Kontrolle verlierst: Gerät aus (wenn möglich).
- Nicht diskutieren, nicht erklären, nicht „kooperativ improvisieren".
- Alles, was du im Stress tust, ist später Bestandteil der Akte.
Das ist keine Kampfansage. Das ist einfach: Rechte nutzen, Fehler vermeiden.
Warum Selbstschutz kein Misstrauen, sondern Mündigkeit ist
Viele Menschen zögern bei diesem Thema, weil sie fürchten, damit ein „falsches Signal" zu senden. Sie wollen nicht wirken, als hätten sie etwas zu verbergen. Doch diese Denkweise stammt aus einer Zeit, in der Privatsphäre als selbstverständlich galt – nicht als Risiko.
In einer digitalisierten Gesellschaft ist Datenschutz kein moralisches Statement mehr, sondern eine Frage der Rollenverteilung. Der Staat hat die Aufgabe, seine Instrumente zu erweitern. Bürger haben die Aufgabe, ihre Freiheitsräume zu kennen und zu schützen. Beides ist legitim – solange es transparent geschieht.
Sich technisch zu schützen bedeutet nicht, sich dem Rechtsstaat zu entziehen. Es bedeutet, seine Rechte aktiv wahrzunehmen, statt sie durch Bequemlichkeit zu verschenken. Wer sein Gerät absichert, nutzt dieselbe Logik wie jemand, der seine Wohnung abschließt oder sensible Unterlagen nicht offen auf dem Küchentisch liegen lässt.
Der entscheidende Perspektivwechsel lautet deshalb: Nicht „Was habe ich zu verbergen?", sondern „Was gebe ich preis – und warum?" Digitale Selbstverteidigung ist keine Rebellion. Sie ist digitale Mündigkeit in einer Welt, in der Macht immer häufiger über Daten ausgeübt wird.
Warum Bequemlichkeit der größte Verbündete von Überwachung ist
Fast alle Schutzlücken entstehen nicht durch fehlende Technik, sondern durch Bequemlichkeit. Cloud-Sync, automatische Backups, dauerhafte Logins, ein Gerät für alles – das ist nicht Dummheit, sondern Alltag. Genau darauf sind moderne Systeme ausgelegt.
Das Problem: Bequemlichkeit verschiebt die Kontrolle schleichend weg vom Nutzer. Entscheidungen werden vorab getroffen, Standards gesetzt, Datenflüsse automatisiert. Was praktisch ist, wird unsichtbar. Und was unsichtbar ist, wird selten hinterfragt.
Digitale Selbstverteidigung beginnt deshalb nicht mit Misstrauen, sondern mit Bewusstheit. Mit der Entscheidung, bestimmte Dinge wieder absichtlich zu tun: selbst sichern, selbst trennen, selbst abschalten.
Das ist kein Rückschritt. Es ist eine Rückholung von Verantwortung in einer Welt, die sie systematisch auslagert.
Warum rechtliche Schwellen in der Praxis schneller sinken als man denkt
Gesetze lesen sich oft beruhigend. Hohe Hürden, richterliche Anordnungen, schwere Delikte. In der Praxis aber wirken zwei Kräfte, die selten offen benannt werden:
Erstens: Präzedenzlogik.
Sobald ein Instrument einmal eingesetzt wurde, gilt es als erprobt. Was gestern „Ausnahme" war, wird morgen „Standardfall". Jede erfolgreiche Nutzung senkt die Hemmschwelle für die nächste.
Zweitens: Routineeffekt.
Behörden arbeiten nicht mit moralischen Kategorien, sondern mit Workflows. Wenn ein Zugriff technisch einfach, rechtlich möglich und organisatorisch eingeübt ist, wird er genutzt. Nicht aus Bosheit, sondern aus Effizienz.
Genau deshalb ist der Hinweis „Ich habe doch nichts getan" strukturell irrelevant. Überwachung richtet sich nicht nach Schuld, sondern nach Machbarkeit und Zweckmäßigkeit. Der Maßstab ist nicht mehr der Einzelfall, sondern das System.
Individueller Selbstschutz setzt deshalb vor der juristischen Bewertung an. Er akzeptiert, dass rechtliche Grenzen in Bewegung sind – und sorgt dafür, dass technische Realität nicht automatisch rechtliche Reichweite erzeugt.
Datenminimierung: Warum weniger preisgeben oft der beste Schutz ist
Viele Risiken entstehen nicht durch aktive Angriffe, sondern durch freiwillige Preisgabe. Formulare, Registrierungen, Kundenkonten und Apps verlangen oft mehr Informationen, als für ihre Funktion notwendig sind. Wer diese Angaben routinemäßig macht, baut über Jahre ein umfangreiches Datenprofil auf – verteilt über viele Stellen.
Das Prinzip der Datenminimierung ist einfach: Nur das angeben, was wirklich erforderlich ist. Nicht jedes Pflichtfeld ist inhaltlich notwendig, nicht jede Telefonnummer oder jedes Geburtsdatum muss korrekt hinterlegt werden, wenn es keinen sachlichen Grund dafür gibt.
Auch bestehende Daten lassen sich reduzieren. Alte Konten, nicht mehr genutzte Dienste oder Newsletter sind nicht nur lästig, sondern potenzielle Datenquellen. Wer regelmäßig aufräumt, verringert die Angriffsfläche – technisch wie organisatorisch.
Rechtliche Instrumente wie die DSGVO schaffen zusätzliche Möglichkeiten, ersetzen aber keine Vorsorge. Sie wirken meist erst im Nachhinein. Digitale Selbstbestimmung beginnt deshalb vorher: bei der bewussten Entscheidung, welche Spuren man überhaupt hinterlässt.
Warum es die Freiheitskanzlei gibt – und warum solche Seiten notwendig sind
Individueller Selbstschutz ist wichtig. Aber er reicht nicht aus. Denn nicht jeder Bürger hat die Zeit, das Wissen oder die Nerven, sich durch Gesetze, Technik und Behördenpraxis zu arbeiten. Genau an dieser Stelle entsteht ein strukturelles Ungleichgewicht: Auf der einen Seite stehen staatliche Stellen mit Rechtsabteilungen, IT-Abteilungen und standardisierten Verfahren. Auf der anderen Seite steht oft der Einzelne – allein, überfordert und rechtlich unsicher.
Die Freiheitskanzlei ist aus genau dieser Lücke entstanden. Sie versteht sich nicht als politische Bewegung, sondern als praktische Schutzinstanz zwischen staatlicher Macht und dem Bürger. Dort, wo abstrakte Grundrechte im Alltag plötzlich konkret werden – bei Hausdurchsuchungen, Bußgeldern, Verwaltungsakten, Zwangsmaßnahmen oder digitalen Zugriffen –, setzt die Freiheitskanzlei an.
Ihr Ansatz ist bewusst pragmatisch: Nicht Empörung, sondern Handlungsfähigkeit. Nicht Ideologie, sondern konkrete Werkzeuge. Die Freiheitskanzlei hilft Bürgern, ihre Rechte zu verstehen, wahrzunehmen und durchzusetzen – Schritt für Schritt, strukturiert und bezahlbar.
Dazu gehören unter anderem:
- rechtssichere Musterschreiben und automatisierte Verfahren gegen Verwaltungsakte und Sanktionen,
- Hilfen bei Bußgeldern, Zwangsmaßnahmen und behördlichen Übergriffen,
- Aufklärung über digitale und rechtliche Selbstverteidigung,
- strukturierte Wege, um sich gegen staatliche Willkür zu wehren, ohne sich selbst zu schaden.
Diese Seite ist ein Beispiel dafür. Sie ersetzt keinen Anwalt und kein Gericht. Aber sie senkt die Schwelle zur Selbstbestimmung. Sie macht sichtbar, wo Risiken liegen – und zeigt, was man konkret tun kann, bevor aus Unsicherheit Ohnmacht wird.
Denn Freiheit besteht nicht darin, dem Staat zu misstrauen. Freiheit besteht darin, ihm auf Augenhöhe zu begegnen. Und genau dafür steht die Freiheitskanzlei. Zwischen staatlicher Willkür und Dir steht nicht Glück. Dort stehen Wissen, Struktur – und Menschen, die wissen, wie man Rechte schützt.