Blog
Es ist an der Zeit für Datensouveränität
2026-02-02 Henrik Lochmann general memo
Wir leben in einer Zeit, in der zentralisierte Strukturen mehr und mehr in unser Leben eingreifen. Das gilt für viele Lebensbereiche und ganz besonders für unser digitales Leben. Der Umgang mit dieser Tatsache reicht von Unwissenheit über Ignoranz bishin zu Resignation und Frustration.
Was soll man als Einzelner schon tun?
Rundum sorglos mit der Cloud?
Große Tech-Konzerne versprechen sichere Cloud-Lösungen mit attraktiven Funktionen, die überall und jederzeit zur Verfügung stehen. Entsprechende Angebote sind oftmals kostenfrei oder sehr günstig. Aber Vorsicht - der Komfort, den Cloud-Lösungen bieten ist keinesfalls kostenlos. Sicherheitsversprechen wie "Ende-zu-Ende Verschlüsselung" klingen gut und suggerieren umfassenden Datenschutz. In der Praxis ist damit häufig nur die Verschlüsselung während der Übertragung gemeint; Metadaten, Profildaten oder Cloud-Backups sind davon oft ausgenommen Ein bekanntes Beispiel: WhatsApp warb jahrelang mit sicherer Verschlüsselung, während die automatisch erstellten Chat‑Backups in iCloud oder Google Drive unverschlüsselt gespeichert wurden. Damit konnten Apple, Google oder Behörden problemlos auf Inhalte zugreifen – völlig unabhängig von WhatsApp selbst.
Allein die bei der Messengernutzung anfallenden Metadaten offenbaren, wie häufig wer mit wem Kontakt hat, zu welchen Uhrzeiten und in welchem Umfang das stattfindet. Lange Geschäftsbedingungen, denen oft arglos zugestimmt wird, enthalten zudem Klauseln, die die Nutzung und Weitergabe persönlicher Daten ausdrücklich erlauben oder sogar exklusive Nutzungsrechte an eigenen Inhalten einfordern.
Ihre Daten sind wertvoll!
Daten gelten seit Jahren als Treibstoff für die IT-Industrie. Bereitwillig hergegebene Daten werden verwendet, um Eigenschaftsprofile zu erstellen die unser Verhalten voraussagen. Der Einsatz solcher Profile reicht von gezieltem Produkt-Marketing, über die Beeinflussung von Wählermeinungen in demokratischen Wahlen bis hin zu politischer Verfolgung. In Zeiten von KI sind Ihre Daten wertvoller denn je, da sie die Grundlage für KI-Modelle sind. Ohne Daten sind diese Modelle wertlos und können keine relevanten Antworten geben.
Um den sorglosen Umgang mit den eigenen Daten zu rechtfertigen, hört man oft Argumente wie "ich bin so unbedeutend, das interessiert doch sowieso niemanden" oder "was soll's, ich habe ja nichts zu verbergen". Aber das ist ein Trugschluss aus mehreren Gründen:
- Durch die Nutzung von Cloud-Diensten teilen Sie oft unwissentlich Daten, die Ihnen nicht gehören.
Viele Menschen denken beim Thema Datenschutz nur an ihre eigenen Informationen – doch in Wirklichkeit geben sie häufig auch Daten Dritter preis, ohne deren Einverständnis einzuholen. Wer etwa Messenger-Dienste wie WhatsApp nutzt, übermittelt automatisch das gesamte Telefonbuch an Facebook/Meta, inklusive der Nummern von Personen, die dem nie zugestimmt haben. Damit werden nicht nur Privatsphären verletzt, sondern auch rechtliche Grenzen überschritten. Noch problematischer wird es, wenn solche Daten mit weiteren Quellen verknüpft werden: Aus Kontaktlisten, Standortdaten und Kommunikationsmustern lassen sich ganze soziale Netzwerke rekonstruieren. So entsteht ein detailliertes Bild darüber, wer mit wem in welcher Beziehung steht – ein Schatz für Werbetreibende, aber auch ein potenzielles Werkzeug für Überwachung und Missbrauch. - Aus harmlosen Daten lassen sich mächtige Rückschlüsse ziehen.
Viele Menschen unterschätzen, wie viel sich aus scheinbar belanglosen Informationen ableiten lässt. Einzelne Datenpunkte wirken unbedeutend – doch in Kombination ergeben sie ein erstaunlich präzises Bild Ihrer Persönlichkeit, Ihrer Gewohnheiten, Ihres sozialen Umfelds und sogar Ihrer politischen Einstellung. Moderne Analyseverfahren können aus Ihrem Surfverhalten, Ihren Standortdaten oder Ihren Einkaufsgewohnheiten Muster erkennen, die Sie selbst nicht bewusst wahrnehmen. Was heute wie harmlose Werbung erscheint, kann morgen zur Grundlage für Diskriminierung, Manipulation oder automatisierte Entscheidungen werden, die Sie nicht nachvollziehen können. - Daten, die einmal geteilt wurden, lassen sich kaum zurückholen.
Ein weit verbreiteter Irrglaube ist, dass man die Kontrolle über seine Daten jederzeit zurückgewinnen könne. In der Realität ist das Gegenteil der Fall: Sobald Informationen in fremde Systeme gelangen, werden sie kopiert, weitergegeben, analysiert und in Datenbanken gespeichert, die Sie nie zu Gesicht bekommen. Selbst wenn ein Dienst anbietet, Daten zu löschen, bleibt unklar, ob Kopien bereits an Dritte weitergereicht wurden oder in Backups weiterexistieren. Dieser Kontrollverlust ist dauerhaft – und genau deshalb so gefährlich.
Datensouveränität nur für Profis?
Menschen, die den Wert und die Bedeutung ihrer Daten erkannt haben, stehen oft vor einem Problem: Sie wollen ihre Privatsphäre schützen, sind aber mit den dafür nötigen technischen Hürden schnell überfordert. Nicht jeder verfügt über tiefes IT‑Know-how, und nur wenige haben neben Beruf, Familie und Alltag die Zeit, sich in komplexe Sicherheitskonzepte einzuarbeiten.
Zwar existiert eine Vielzahl hervorragender Open‑Source‑Projekte, die echte Datensouveränität ermöglichen könnten. Doch diese Lösungen sind häufig so anspruchsvoll in Installation, Betrieb und Wartung, dass sie für den durchschnittlichen Anwender kaum zu bewältigen sind – etwa bei selbst gehosteten Cloud‑ oder Backup‑Systemen. Andere Werkzeuge wiederum sind zwar leicht nutzbar, decken aber nur winzige Teilbereiche des digitalen Lebens ab, wie sichere Messenger oder verschlüsselte Dateiübertragungen. Ein ganzheitlicher Schutz entsteht dadurch nicht.
Was es jetzt braucht
Immer wenn man sich fragt, wie die Dinge richtig organsiert werden können, lohnt ein Blick in die Natur und die dortigen Systeme, die sich über lange Zeit bewährt haben. In der Natur findet man keine zentralisierte Ordnung, keine allwissenden Knotenpunkte und keine Abhängigkeit von einzelnen Akteuren. Stattdessen herrscht regionale Organisation, verteilte Verantwortung und robuste Selbstständigkeit. Jedes Geschöpf bleibt souverän – und genau diese Prinzipien braucht auch unsere digitale Welt.
Stärkung der eigenen Geräte: Smartphone, Laptop oder PC
Jeder Mensch mit einem digitalen Alltag besitzt bereits leistungsfähige Geräte, wie Smartphone, Laptop oder PC. Diese Geräte sind technisch bestens geeignet, um persönliche Daten sicher zu speichern, zu verwalten und zu durchsuchen. Daten sollten grundsätzlich auf den eigenen Geräten verbleiben und diese nur dann verlassen, wenn dies ausdrücklich gewünscht und bewusst erlaubt wird. Dafür braucht es Software, die Datenverarbeitung komfortabel, transparent und lokal ermöglicht – ohne versteckte Cloud‑Abflüsse. Der Fokus muss auf dem WAS liegen („Was möchte ich tun?“) und nicht auf dem WIE („Wie muss ich es technisch absichern?“). Gute Software nimmt Nutzern diese Komplexität ab.
Peer-to-Peer: Sichere Datenübertragung ohne Umwege
Um von verschiedenen Geräten auf die eigenen Daten zuzugreifen oder sie einfach zwischen diesen Geräten zu übertragen, kommen heutzutage meist Cloud-Dienste ins Spiel. Es gibt aus technischer Sicht allerdings keinen vernünftigen Grund, private Daten mit Dritten zu teilen, nur um sie verfügbar zu machen oder einfach zu übertragen. Es braucht Werkzeuge, die den direkten Austausch zwischen Geräten ermöglichen – ohne zentrale Server, ohne stille Mitleser, ohne Abhängigkeit. Peer‑to‑Peer‑Technologien existieren seit Jahren, sind ausgereift und produktiv im Einsatz. Sie ermöglichen:
- automatische Lokalisierung von Geräten im Internet
- Ende‑zu‑Ende‑verschlüsselte Verbindungen
- direkten Austausch und Synchronisation
- Integration in bestehende Software wie Webbrowser
Diese Technologien zeigen, dass sichere, direkte Kommunikation längst möglich ist. Was im Kontext der Datensouveränität fehlt, sind Anwendungen, die sie alltagstauglich machen.
Meine Antwort auf diese Herausforderungen
Aus dieser Überzeugung heraus ist memo entstanden. Die Software ist nicht die nächste cloudbasierte App, die Ihre Nutzer in das geschlossene Dienste-Ökosystem eines Anbieters zwingt. Sie ist eine lokale Plattform, die bestehende Geräte stärkt und ihre Fähigkeiten sinnvoll bündelt. Die Plattform integriert sich bewusst in bestehende Dateiformate und Arbeitsweisen, statt eigene Formate oder Datensilos einzuführen. Alles bleibt offen, portabel und jederzeit exportierbar — ohne Lock‑in.
Die App vereint vier Bereiche, die im digitalen Alltag untrennbar miteinander verbunden sind:
- Desktopsuche – um Informationen schnell zu finden, ohne sie in fremde Systeme hochzuladen
- Dateiverwaltung – um Ordnung zu schaffen und Daten dort zu halten, wo sie hingehören: auf den eigenen Geräten
- Wissensmanagement – um Gedanken, Mediendaten und Inhalte strukturiert zu organisieren
- Peer‑to‑Peer‑Sharing & Synchronisation – um Geräte direkt miteinander zu verbinden, ohne zentrale Server, ohne Cloud‑Abhängigkeit
Die Idee dahinter ist einfach: Menschen brauchen keine neuen Datensilos, sondern Werkzeuge, die ihre vorhandenen Geräte sinnvoll miteinander vernetzen. Werkzeuge, die Privatsphäre nicht als Zusatzoption behandeln, sondern als Grundprinzip. Werkzeuge, die leistungsfähig sind, ohne kompliziert zu sein.
memo ist ein Schritt in diese Richtung. Die Software soll zeigen, dass digitale Souveränität nicht nur ein theoretisches Ideal ist, sondern praktisch umsetzbar – mit Technologien, die wir längst haben, und Geräten, die wir bereits besitzen.