Datenschutz im Internet [Anleitung]

Oft hört man ‚Alle Daten werden gespeichert, die Menschen sind der NSA schutzlos ausgeliefert‘ (1a). Das ist A Falsch und B trägt es m.E. nur zur Unmündigkeit des Menschen bei. Was jetzt sofort jeder machen kann, ja fast verpflichtet ist zu tun, möchte ich hier erläutern. Bzgl. der ‚Pflicht etwas zu tun‘ ziehe man z.B. das Grundgesetz Deutschlands Artikel 10 in Betracht, wo ganz klar steht „Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden.“ (1b). Da aber von staatlicher Seite z.Z. keine Abhilfe zu erwarten ist (2), muss man selbst Abhilfe schaffen.

3 Ebenen der Überwachung im Internet
Um den virtuellen Raum des Internets greifbar machen, möchte ich Dir folgende Metapher anbieten:
Stell Dir eine Stadt voller Überwachungskameras vor. In dieser gehst Du in einem Buchladen einkaufen und anschließend zum Amt, um Dir einen neuen Reisepass zu besorgen. Im Gegensatz zur normalen Welt erscheint das Buch (inkl. Rechnung) und der Reisepass in vergrößerter Form über deinem Kopf. Außerdem ist über deinem Kopf immer Deine vollständige Wohnadresse „eingeblendet“. D.h. jeder kann sehen woher Du kommst und was Du gerade gemacht hast. Du fährst dann mit der Straßenbahn nach Hause. Zuhause angekommen sitzt Du im Glashaus. Von außen kann man also noch immer sehen was Du gerade unternommen hast.
Wenn man diese Metapher auf das Internet überträgt sieht das dann so aus: Der Buchladen bzw. das Amt sind Internetadresse bzw. Anbieter wie z.B. Google.de, Amazon.de, Deine Bank, Dein Online-E-Mail-Anbieter, Facebook.com, etc. Die Straßenbahn ist der Weg, der auch im Internet – meist innerhalb von Millisekunden – zurück gelegt wird und weiteres Gefahrenpotenzial mitbringt. Das dritte Gefahrenpotenzial ist Dein Eigenheim, dies wird durch Dein Betriebssystem, Internetbrowser, Mailclient, etc. repräsentiert.
Um Überwachung zu verstehen, muss einem jetzt klar sein, dass wenn nur eine dieser 3 Ebenen unsicher ist, Daten ausspioniert werden können. Es bringt also wenig, wenn Dein Buchladen vertrauenswürdig ist – d.h. keine Kameras installiert sind – und Du statt die öffentliche Straßenbahn zu nutzen Deinen Privatchauffeure anrufst, wenn Du im Glashaus sitzt – übersetzt also Microsoft oder Apple bzw. Internet Explorer oder Safari nutzt und Deine Festplatte unverschlüsselt ist.

Das Eigenheim aufrüsten mit Open-Source
Open-Source (engl. Offene Quelle) bedeutet, dass der Programmiercode für Jeden(!) einsehbar ist. Daher ist Open-Source, wenn möglich, immer einer Closed-Source vorzuziehen, denn auch wenn man selbst den Code nicht versteht, gibt es Andere, die sich diesen Code ansehen und bei hintergründig ablaufenden Überwachungstools aufschreien würden. Dies ist bei Closed-Source nicht möglich. Hier muss man dem Hersteller Vertrauen. Seit Prism (3a, 3b) ist das Vertrauen für einige Anbieter (hoffentlich) geschwunden. Konkret heißt das man sollte vom Internet Explorer bzw. Safari (Closed Source) z.B. auf Mozilla Firefox (4, 5a, 5b, 6) wechseln. Der einzig kritischer Punkt ist hier, dass Firefox indirekt durch Google finanziert wird (7). Das merkt man daran, dass standardmäßig die Google-Suchmaschine bei Firefox installiert ist. Diese sollte man daher sofort wechseln, mögliche Alternativen sind u.a. DuckDuckGo (8, 9, 10), Ixquick (11a, 11b, 12) oder Metager (13a, 13b). Anmerkung: Bei der Suchmaschine wird – in der Metapher gesprochen – nicht das virtuelle „Eigenheim“ verbessert, sondern der Anbieter (Buchladen) ist ein Anderer.
So gesehen ist das Betriebssystem Ubuntu (14, 15a, 15b) bzw. andere Open-Source Betriebssysteme ganz klar Mac und Windows vorzuziehen! Als letzten Schritt könnte man, zumindest für bestimmte Daten, noch Verschlüsselungstools wie z.B. Truecrypt (28a, 28b) verwenden.
Natürlich muss man nicht alle Schritte gleich umsetzen – z.B. ist es für Laien relativ aufwendig das Betriebssystem zu wechseln – aber einfache Schritte, wie das Wechseln der Hauptsuchmaschine bzw. des Browsers, ist in der Regel in wenigen Minuten erledigt und kann viel zum Datenschutz beitragen.

Einrichten eines portablen Safes. Oder: Verschlüsseln von E-Mails
Wie bereits angedeutet ist das Verschicken von E-Mails mit dem Versenden von Postkarten vergleichbar – jeder kann potenziell mitlesen, wenn er will. Man stelle sich das etwa so vor, wenn man eine Postkarte verschickt, verschickt man in Wirklichkeit mindestens 6. Eine geht an den eigentlichen Empfänger, eine an Deinen Anbieter (also z.B. DHL bzw. im Internet Yahoo), eine an den Anbieter des Empfängers (z.B. die Österreichische Post bzw. Gmail/Google), eine an die NSA, eine geht möglicherweise an einen Neugierigen, der sich zwischengeschaltet hat (im Internet meist als Hacker bzw. Cracker bezeichnet) und dann könnte noch eine an all die Geheimdienste der Welt gehen, die ihren Job gut machen und eben im Geheimen operieren – wir also nichts davon wissen.

Wer seinen E-Mail-Anbieter wechseln will, sei z.B. hier (37a) bzw. hier (37b) gut beraten. Was aber noch viel besser – da umfassender – als jeder Anbieter wirkt, ist GPG/PGP (GNU Privacy Guard / Pretty Good Privacy). Wenn man GPG nutzt, kann man an jeden, der dies auch verwendet, eine verschlüsselte Mail verschicken. In unserer Metapher von oben ist das in etwa mit einem portablen Hochsicherheitssafe zu vergleichen wo Deine Postkarte drinnen steckt. D.h. vollkommen egal ob Du im Glashaus sitzt, lieber mit der Straßenbahn fährst bzw. Dein Freund auch ein Glashausfreund ist, die Postkarte ist „unsichtbar“. Vorausgesetzt Du und Dein Freund haben eine starke Passphrase – Phrase statt (Pass-)Wort: weil eine Phrase/Satz in der Regel lang ist – und Ihr geht sorgsam mit dem Privaten Schlüssel um (41a), d.h. dieser liegt verschlüsselt am Computer oder verschlüsselt auf einem USB-Stick (41b). Bei GPG gibt es nun 2 Schlüssel einen öffentlichen (den man auch hoch laden kann bzw. einfach weitergibt) und eben den Privaten. Wer verstehen will wie das funktioniert dem sei dieser Artikel nahegelegt. Wer Audiovisuelle Medien bevorzugt, ist mit diesem Video, oder einem Semper-Video ab 3:52 gut beraten.

Wer sich gleich ans Eingemachte machen will, hier die Quellen für Windows, für Mac oder für Ubuntu.

Auch wenn sich das ein oder andere vielleicht etwas kompliziert anhören mag, sei hier erwähnt, dass nachdem einmal alles eingerichtet ist, kein Mehraufwand mehr besteht! Das heißt einmal 10-30 Lebensminuten investiert und schon ist man sicherer – zumindest mit allen Kommunikationspartnern die auch GPG nutzen!

Limousine statt Straßenbahn – Anonymer durchs Web
In der Metapher habe ich bereits erwähnt, dass Deine Wohnadresse „eingeblendet“ wird. Im Internet wird diese Adresse mit IP (Internet Protokoll) betitelt und man kann – als Regierung & Co – damit sogar Dein echtes Zuhause heraus finden. Abgesehen von dieser Information werden auch viele Daten über Dein virtuelles „Heim“ (also z.B. ob Du im Glashaus sitzt oder in einem Holzhaus) übermittelt. Wie Dein virtuelles „Heim“ bestückt ist kannst Du hier einsehen: http://ip-check.info/ – diese Daten werden nur durch das An-surfen einer Website für den Betreiber dieser Seite freigelegt. Also auch wenn Du mit Google etwas suchst, kann Google zum Suchbegriff all diese Daten mit speichern.

Wirkungsvoll verschleiern kann man die IP-Adresse z.B. mit Anonsphere (23) oder aber mit dem Open-Source Programm Tor (24a, 24b) oder JonDo (25). Nach der Installation von JonDo und dem Browserplugins muss man in Zukunft nur noch das Programm und anschließend den Browser starten. Normalerweise kommt dann beim Starten von Firefox ein Fenster, ob man das neue Profil („JonDoFox“) oder das alte („default“) öffnen möchte. D.h. man kann sich in Zukunft aussuchen ob man Anonym oder Nicht-Anonym, aber, im zweiten Fall, dafür schneller surfen möchte (wenn man sich z.B. ein Video ansehen möchte kann diese Option praktisch sein). Man kann auch beide Profile zeitgleich laufen lassen.
Wie sieht JonDo in unserer Metapher aus? Wenn Du mit JonDo ein Buch kaufen möchtest, kaufst Du das nicht mehr selbst, sondern Du sagst jemanden, – nennen wir ihn „James“ – dass er Dir das kaufen soll (bis hierhin wäre das die technische Erklärung für einen Proxy(34, 39)). JonDo kann aber über das hinaus noch mehr. „James“ fährt dann mit seiner Privatlimousine – welche ganz im Stiel von James Bond ein gefälschtes Nummernschild besitzt – zu einem anderen „Agenten“. Zu diesem „Agenten“ kommt aber nicht nur ein „James“, sondern ganz viele davon – Du bist ja nicht der einzige, der das Programm verwendet. Der „Agent“ arbeitet dann alle diese Aufträge ab und anschließend geht alles wieder rückwärts zu Dir nach Hause. Zusätzlich werden die 2 immer wieder mal ausgetauscht. Es ist also extrem schwer nachzuvollziehen was Du im Internet machst bzw. wer Du überhaupt bist.

Bei JonDoFox sind weiteres mehrere Plugins mit installiert, u.a. „NoScript“ (26). Wie man dieses Plugin verwendet wird hier (27) hervorragend erklärt. Mit „Cookie Monster“ verfährt man ähnlich, d.h. wenn eine Seite – z.B. online Mailprogramme, die eigene Bank, etc. – nicht funktioniert und man sie für vertrauensvoll erachtet, erlaubt man Cookies für diese Seite. Weiters ist „HTTPS Everywhere“ installiert. Das stelle man sich einfach vor wie der Umstieg von der öffentlichen Straßenbahn zum Privatauto mit verdunkeltem Fenster. D.h. wenn die NSA den Frankfurter Knoten abhört (3b), bist Du etwas sicherer wenn Du mit dem Privatauto fährst, da man nicht so gut rein schauen kann. Dein Nummernschild wird durch „HTTPS Everywhere“ nicht verändert – d.h. die alleinige Nutzung dieses Plugins würde niemanden daran hindern sagen zu können von wo Du her kommst bzw. wo Du hin fährst. Wenn Du jedoch im „JonDoFox“-Profil surfst, wird wie bereits erwähnt, Dein Nummernschild (sprich IP) verändert.
Anmerkung: Diese und ähnliche Plugins kann man auch ohne JonDo für seinen („default“-)Browser installieren.

Wie nutzt man JonDo jetzt am besten? Auch wenn man nicht zahlen möchte, nutzt man JonDo am besten immer, außer vielleicht wenn man sich Videos ansehen möchte – da dies in der Regel einfach viel zu lange dauert. (UPDATE: Wenn man sich bei Amazon einloggt o.ä., sollte man JonDo auch nicht verwenden – für Erklärung und mehr Informationen, siehe unten bei Update 3. Punkt) In diesem Fall öffnet man am besten JonDoFox und klickt auf den Video-Link mit Rechtsklick, dort steht dann „Mit anderen Profil öffnen →“, jetzt werden alle Profile angezeigt, u.a. das „default“-Profil, welches das alte Ungeschützte ist. Wenn Du darauf klickst, erscheint ein zweites Firefox-Fenster, wo Du nicht mehr anonym bist(!), dafür aber schneller geladen wird. Gleichzeitig kannst Du aber andere Seiten noch immer Anonym (mit dem anderen Profil) an-surfen.

War’s das?
Nein. Man kann mit Torbirdy (29a) seine IP beim versenden/empfangen von Mails „verwischen“. Linphone (29b) ist ein gratis Skype-Ersatz, der Verschlüsselung einsetzt. Viele viele weitere Anregungen bzw. Programme findet man auf https://prism-break.org/de/. Wenn man als Laie Hintergründe verstehen will, dem sei Sempers-Video-Blog empfohlen: https://www.youtube.com/user/SemperVideo Hier: https://panopticlick.eff.org/index.php?action=log ist noch eine Auflistung vieler Tipps.

Wo anfangen?
Aber irgendwo muss man einmal anfangen. Ich würde empfehlen Firefox und Thunderbird oder Vergleichbares als erstes zu installieren und sich eine alternative Suchmaschine zu zulegen. Die Startseite kann im Firefox unter „Bearbeiten“ → „Einstellung“ → „Allgemein“ → „Startseite“ (z.B. auf https://metager.de/) verändert werden. Das wahrscheinlich wichtigste ist sich mit E-Mail Verschlüsselung auseinander zu setzen und viele Freunde zu überzeugen dies auch zu tun! Wenn dann noch (zumindest manchmal) die IP verwischt wird, ist man Überwachern bereits ein Dorn im Auge. Die Absolute (Daten-)Sicherheit gibt es natürlich nicht.

UPDATE 22.01.14: 1. Durch einen Hinweis von Wolfgang Sander-Beuermann (siehe Kommentare) wurde DuckDuckGo als Alternative gelöscht, da es sich um ein US-Unternehmen handelt, welches seine Server in den USA stehen hat. Der US-Staat kann dadurch mittels ‚Patriot Act‘ jederzeit und ohne Grund alle Daten von DuckDuckGo anfordern. Ixquick ist auch nur bedingt zu empfehlen, da es einen Teil seiner Server in den USA stehen hat. Nach eigenen Aussagen werden diese aber nicht verwendet wenn man in Europa ist, es sei denn alle Europäischen Server gehen down oder man verschleiert seine IP (mit JonDo, etc.) eben so, dass man mit einer Amerikanischen-IP „online“ ist. (44)

2. Wurde ich darauf hingewiesen, dass „Wenn es nichts kostet, Du mit Deinen Daten bezahlst“. Spätestens seit den NSA-Enthüllungen weiß man also, dass Google (inkl. Youtube, etc.), Facebook, Twitter, usw. Daten verkaufen und damit Gewinne erzielen. Auch wenn bestimmte Dienste bei den PRISM-Enthüllungen nicht auftauchen, heißt das noch lange nicht, dass andere Dienste nicht auch ihre Daten verkaufen – und irgendwann mal bei NSA & Co landen. So gesehen sollte man sich auch zweimal überlegen, ob man z.B. mir auf Twitter folgen möchte! Ein paar Daten alleine sind nicht besonders nützlich, aber durch das Zusammenführen aller Daten kann bei vielen Menschen ein unglaublich differenziertes psychologisches sowie politisches Profil erstellt werden.

3. Ein weiterer Hinweis, wenn ich mit irgendeinem Tool meine IP verschleiere und mich dann bei irgendeinem Dienst der meine Identität kennt (z.B. Amazon) einlogge, bin ich nicht mehr anonym. Denn jetzt kann die IP deiner Identität zugeteilt werden. D.h. entweder man wechselt vor dem Einloggen von Amazon und nach dem Ausoggen seine IP oder man verwendet bei Amazon & Co gar keinen solchen Dienst, da die Identität sowieso klar ist. Man sollte jedoch nicht auf Amazon shoppen, während man gleichzeit vermeintlich anonym surft.

Weiterverbreitung ist genauso wie Kritik, Anregungen, Fragen und Diskussionen erwünscht!

Lizenz CC BY-NC (http://www.cc-your-edu.de/die-cc-idee/die-cc-lizenzen/) – Weiterverbreitung bitte mit Verlinkung.

Auf Twitter folgen: https://twitter.com/aktivlernen

Quellen und Weiterführendes

1a – Beispiel für sogenannte „Schutzlosigkeit“: http://forum.golem.de/kommentare/security/spionage-wie-die-nsa-ihre-spaehprogramme-implantiert/schutzlos-ausgeliefert…/78889,3598686,3598686,read.html
1b – Grundgesetz Deutschland: http://www.verfassungen.de/de/gg49-i.htm
2 – digitalcourage.de: https://digitalcourage.de/blog/2014/vom-abkommen-abgekommen
3a – Informationen über Browser und was man (z.Z.!) weiß über überwachte Dienste und was man tun kann: http://futurezone.at/netzpolitik/wie-man-der-nsa-spionage-entkommen-kann/24.598.026 (Cloud-Drive würde ich generell nicht empfehlen. Notfalls nur dann wenn bereits verschlüsselte Daten(!) mit einer starken Passphrase hoch geladen werden.)
3b – ZDF Dokumentation: „Der 3. Weltkrieg läuft leise durch die Hintertür“: https://www.youtube.com/watch?v=2TAg_lO5g70 (Titel etwas missverständlich gewählt, es geht um den nicht vorhandenen Datenschutz im Internet)
4 – Firefox Download: https://www.mozilla.org/de/firefox/new/
5a – Source Code Firefox: https://developer.mozilla.org/en-US/docs/Developer_Guide/Source_Code/Mercurial
5b – Mozilla will Prüfverfahren für Spionage: http://www.heise.de/newsticker/meldung/Mozilla-will-Pruefverfahren-fuer-spionagefreien-Firefox-2084140.html
6 – Semper analysiert Nach-Hause-Telefonierverhalten von Browsern: https://www.youtube.com/watch?v=ya4lCuKQkpY (Anmerkung, er revidiert in einem späteren Video manche Aussagen)
7 – Kurze Geschichte der Webbrowser; Google finanziert Firefox Großteils: https://www.youtube.com/watch?v=Vkq01fwuHxA
8 – DuckDuckGo Suchmaschine zu Firefox hinzufügen: https://addons.mozilla.org/de/firefox/search/?q=duckduckgo&appver=24.0&platform=linux
9 – DuckDuckGo Suchmaschine: https://duckduckgo.com/
10 – DuckDuckGo großteils Open-Source: https://duck.co/help/community/open-source
11a – Ixquick Suchmaschine zu Firefox hinzufügen: https://addons.mozilla.org/de/firefox/search/?q=ixquick&appver=24.0&platform=linux
11b – Ixquick Metasuchmaschine: https://ixquick.com/
12 – Eigene Aussagen von Ixquick: https://ixquick.com/deu/top-ten-ways-ixquick.html
13a – Metager: https://metager.de/
13b – Metager als Suchmaschine hinzufügen (Firefox): https://addons.mozilla.org/de/firefox/addon/metager-metasuche/?src=search
14 – Download Ubuntu: http://www.ubuntu.com/download/desktop
15a – Forum/Support zu Ubuntu: http://forum.ubuntuusers.de/
15b – Sicherheitscheck von 11 Betriebssystemen: http://ikhaya.ubuntuusers.de/2014/01/14/ubuntu-als-sicherstes-betriebssystem-ausgezeichnet/
16 – Mail-Verschlüsselung erklärt: https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/
17 – Mail-Verschlüsselung Erklärung http://vimeo.com/17610424
18 – Mail-Verschlüsselung Erklärung von Semper: https://www.youtube.com/watch?v=RNZBzZuXZKk
19 – Mail-Verschlüsselung auf Windows einrichten: http://blog.ch-becker.de/2011/04/27/pgpgpg-unter-windows-mit-thunderbird-emails-verschlusseln/
20 – Mail-Verschlüsselung auf Mac einrichten: http://blog.dirkeinecke.de/2008/01/apple-mail-und-pgp.html
21 – Mail-Verschlüsselung auf Ubuntu einrichten: http://forum.ubuntuusers.de/topic/gegen-ueberwachung-jetzt-mitmachen-anleitungen-2/
22a – Sicherheitscheck: http://ip-check.info/
22b – Wie individuell ist Dein Browser?: https://panopticlick.eff.org/index.php?action=log
23 – Anonsphere: https://secure.anonsphere.com/
24a – Tor (ein weiteres IP-Verschleierungs-Programm): https://www.torproject.org/download/download-easy.html.en
24b – Tor-Browser: https://www.torproject.org/projects/torbrowser.html.en
25 – JonDo Download und Erklärung zur Installation für alle gängigen Betriebssysteme: https://www.anonym-surfen.de/jondo.html
26 – Alternativprogramme (zu Skype, Chats, Dropbox, Suchengines,…) für die gängigeren Betriebssysteme (auch Android). Download von Firefox, NoScript,…: https://prism-break.org/de/
27 – Semper erklärt NoScript: https://www.youtube.com/watch?v=ybzP0oftI4c
28a – Truecrypt zum verschlüsseln (von USB-Stick, externe/interne Festplatte, etc.): http://www.truecrypt.org/
28b – Anleitung: mit Truecrypt verschlüsseln: http://www.mediauser.de/anleitung-festplatte-mit-truecrypt-verschluesseln/
28c – Tagesschau Interview mit CCC-Mitglied, ist Verschlüsselung sicher?: http://www.tagesschau.de/multimedia/video/video1334012.html
29a – Torbirdy: https://trac.torproject.org/projects/tor/wiki/torbirdy
29b – Skypeersatz: https://www.linphone.org/
30 – Semper Videoblog: https://www.youtube.com/user/SemperVideo
31 – Thunderbird Download: https://www.mozilla.org/de/thunderbird/
32 – Vorratsdatenspeicherung und Möglichkeiten: http://www.vorratsdatenspeicherung.de/content/view/56/77/lang,de/
33 – Unterschied Onion-Routing und Mixtechnik (also Tor und JonDo z.B.): https://www.anonym-surfen.de/help/services_tor.html
34 – Tor, JonDo, VPN und Proxy im Vergleich (inkl. Erklärung wie Tor und JonDo funktioniert): http://artikel.softonic.de/anonym-surfen-tor-jondo-vpn-und-web-proxies-im-vergleich
35 – Technologie für Überwachungsstaat besteht: http://www.heise.de/newsticker/meldung/NSA-Skandal-Obama-Berater-warnt-vor-Ueberwachungsstaat-2083729.html
36 – Fälle von Datenmissbrauch: http://www.daten-speicherung.de/index.php/faelle-von-datenmissbrauch-und-irrtuemern/
37a – Empfohlen E-Mail: https://www.anonym-surfen.de/help/email-provider.html
37b – Weitere E-Mail Empfehlungen: http://www.vorratsdatenspeicherung.de/content/view/56/77/lang,de/
38 – E-Mail Remailer und Wegwerf E-Mail erklärt: https://anonymous-proxy-servers.net/wiki/index.php/Anwendungsm%C3%B6glichkeiten
39 – Was ist ein Proxy: https://www.java.com/de/download/help/proxy_server.xml
40 – Was ist VPN: http://www.nwlab.net/know-how/VPN/
41a – Sicherheits 1×1 (sehr empfehlenswert!): http://wiki.ubuntuusers.de/Sicherheits_1x1
41b – GPG und was so dazu gehört für Fortgeschrittene: https://we.riseup.net/riseuplabs+paow/openpgp-best-practices?utm_content=buffer6800b&utm_source=buffer&utm_medium=twitter&utm_campaign=Buffer
42 – Tagesschau, Überwachung auch Offline möglich: http://www.tagesschau.de/multimedia/audio/audio116860.html
43 – Digitale Selbstverteidigung (sehr viele Tipps!): https://digitalcourage.de/support/digitale-selbstverteidigung
44 – DuckDuckGo Kritik (+kurze Info zu Ixquick): http://www.zeit.de/digital/datenschutz/2014-01/duckduckgo-startpage-ixquick-nsa
45 – Auflistung von Metasuchmaschinen: http://www.metasuchmaschine.org/ (Wenn ein Anbieter von sich sagt, dass die Daten nicht weitergegeben werden o.ä., muss dieses Versprechen nicht unbedingt eingehalten werden – vor allem wenn Server in den USA stehen! Bevor man also eine – oder mehrere – Suchmaschinen auswählt, sollte unbedingt über die Suchmaschine recherchiert werden! Also: „Verwendung auf eigene Gefahr“)