Bedrohungsmodellierung: Ein praktisches Framework
Bevor Sie ein Datenschutz-Tool installieren, müssen Sie eine Frage beantworten: Was schützen Sie eigentlich — und vor wem?
Warum Bedrohungsmodellierung zuerst kommt
Die meisten Menschen tun entweder zu wenig — ein VPN installieren und sich sicher fühlen — oder zu viel — Enterprise-Sicherheit für alltägliche Aufgaben, die Reibung aufgeben und alles fallen lassen. Beide Ergebnisse sind schlechter als ein kalibrierter, nachhaltiger Ansatz.
"Security is not a product, but a process." — Bruce Schneier, Sicherheitstechnologe, "Secrets and Lies" (2000)
Die fünf Fragen
- 1. Was möchte ich schützen? Finanzdaten, Browserverlauf, Standort, Kommunikation, berufliche Kontakte, Quellenidentität. Seien Sie konkret.
- 2. Vor wem? Werbetreibende (geringe Fähigkeit, breite Reichweite), Hacker (variabel, opportunistisch), Strafverfolgung mit Rechtsprozess, Nachrichtendienste (hohe Fähigkeit, gezielt).
- 3. Wie wahrscheinlich ist eine Bedrohung? Ein Journalist in einem repressiven Regime ist ein anderes Risikoprofil als ein Softwareentwickler in Deutschland.
- 4. Wie schlimm sind die Konsequenzen? Peinliche Werbung vs. Datenleck von Geschäftsgeheimnissen vs. Quellenidentität vs. physische Gefahr.
- 5. Wie viel Aufwand akzeptiere ich? Eine 70%-Lösung, die Sie beibehalten, ist besser als eine 100%-Lösung, die Sie nach zwei Wochen aufgeben.
Reale Bedrohungsmodell-Beispiele
Beispiel A: Freiberuflicher Journalist, lokale Politik
Zu schützen: Quellenidentitäten, unveröffentlichte Dokumente.
Empfehlung: Signal (verschwindende Nachrichten), Tor Browser für sensible Recherche, ProtonMail, vollständige Festplattenverschlüsselung, separate Geräte für Arbeit und Privates.
Beispiel B: Remote-Mitarbeiter, Verhaltens-Profiling vermeiden
Zu schützen: Browsing-Verhalten, Kaufhistorie, Standortdaten.
Empfehlung: Firefox + uBlock Origin (Hard Mode), NextDNS, E-Mail-Aliasing via SimpleLogin, separate Browser-Profile.
Beispiel C: Missbrauchsopfer, Standort schützen
Zu schützen: Physischer Standort, neue Kontaktdaten.
Empfehlung: Völlig neue Konten ohne überlappende Benutzernamen. Neue Telefonnummer. Standortdienste deaktiviert. Keine Check-ins. Fotos auf EXIF-Daten prüfen.
Beispiel D: Aktivist in hochüberwachter Umgebung
Zu schützen: Kommunikation, Kontakte, Standortverlauf.
Empfehlung: Tails OS oder Qubes OS, Tor für alle Kommunikation, Bargeld, Wegwerfgeräte. Diese Stufe erfordert professionelle Hilfe — kontaktieren Sie Access Now Digital Security Helpline.
Häufige Fehler bei der Bedrohungsmodellierung
- Alle Bedrohungen als gleich behandeln: Tails OS für alltägliches Surfen, aber Gmail für sensible Kommunikation. Das schwächste Glied bestimmt Ihre reale Schutzebene.
- Nur Tools, nicht Verhalten beachten: Das sicherste Tool ist nutzlos, wenn Sie sich mit Ihrem echten Konto einloggen, während Sie es verwenden.
- Gerätesicherheit ignorieren: Kompromittierter Endpunkt — Malware auf Ihrem Gerät — besiegt jede Netzwerkebene. Tor schützt nicht vor einem Keylogger.
- Einmalige Einrichtung: Bedrohungsmodelle ändern sich. Vertrauenswürdige Tools können erworben, mit Gerichtsbeschlüssen bedient oder mit Schwachstellen entdeckt werden.
→ Bedrohungsmodell anwenden: Vollständiger Leitfaden zur digitalen Härtung