Warum wir verschlüsseln sollten

E-Mail Verschlüsselung – ein Thema mit sieben Siegeln (für die meisten) und mit zwei Schlüsseln (für alle).
Mir geht es jetzt nicht darum, zu erklären, wie E-Mail Verschlüsselung technisch funktioniert, sondern warum wir alle, die E-Mail nutzen, dies einsetzen sollten.

Warum wir verschlüsseln sollten

Um es ganz kurz auf den Punkt zu bringen:
Es ist unser Recht. Und es nicht nur irgendein abgeleitetes Recht.
Nein, es ist ein Grundrecht.
In Artikel 10 des Grundgesetzes heißt es:
„Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.“
Das klingt für mich doch nach einer ganz klaren Handlungsanweisung in Richtung Verschlüsselung.
Was aber noch viel wesentlicher und grundlegender für mich ist, ist die schlichte Tatsache, dass es verdammt nochmal einfach einen dritten einen Scheiß angeht, was ich jemandem in einer E-Mail mitteile!
Ich lebe immer noch in dem Glauben, dass wir in einer Gesellschaft leben, in der keinerlei Massenüberwachung notwendig ist, um unsere Sicherheit zu gewährleisten.
Ich bin auch nicht bereit, meine Grundrechte, meine Freiheit und meine Privatsphäre für „The Greater Good“ aufzugeben.
Denn wenn wir das tun, dann gibt es auch kein „Greater Good“, für das es sich lohnt zu kämpfen.
Dann nämlich leben wir in einer Diktatur.
Verschlüsselung ist der notwendige technische Aufwand, den wir betreiben müssen, um das Grundrecht einer unverletzten elektronischen Kommunikation via E-Mail durchzusetzen.
Leider bietet E-Mail per se diese Möglichkeit nicht an, so dass wir an dieser Stelle initial einmalig tätig werden müssen – aber dieser geringe Aufwand lohnt sich.
Es geht schließlich um unsere Freiheit und unsere Privatsphäre.
Das sind doch Werte, für die es lohnt, etwas Aufwand zu betreiben.

Ein Missverhältnis, das mich erschreckt

Jüngst ist mir eine Statistik (gut, ich habe diese nicht selbst gefälscht, daher betrachte ich sie mit mehr Skepsis als wenn ich es getan hätte) zum Thema E-Mail Verschlüsselung zu Augen gekommen.
Danach halten 75% der Befragten E-Mail Verschlüsselung für wichtig, aber lediglich 16% verschlüsseln tatsächlich.
Gut, dieses Missverhältnis kann ich mir noch gut mit dem Widerspruch zwischen Wunsch und Wirklichkeit erklären.
Aber bei den Begründugen, warum nicht verschlüsselt wird, rollen sich mir die Zehennägel auf.
18,8% gaben Sicherheitsbedenken als Grund an, ihre E-Mails nicht zu verschlüsseln.

Ende-zu-Ende-Verschlüsselung kaum verbreitet
Nutzung von Ende-zu-Ende-Verschlüsselung

Sicherheitsbedenken?
Was bitte soll denn unsicherer bei elektronischer Kommunikation sein, als nicht zu verschlüsseln?
Es lesen doch sowieso schon alle Dienste unsere unverschlüsselten Mails, wenn diese an den Zapfstellen vorbeikommen.
Die liegen im Klartext vor!
Das macht mich wirklich fassungslos.
Die weiteren Gründe (Zu aufwändig: 37,6% und Fehlende Kenntnis: 36,6%) kann ich gut nachvollziehen – aber selbst dabei fehlt mir letztendlich das Verständnis.
Wir sind alle bereit, für unsere Mobilität einen Führerschein zu machen.
Das kostet Zeit und das kostet Geld.
Und das betrifft nur unsere Mobilität.
Aber für etwas, das unsere Freiheit und unsere Privatsphäre betrifft, sind wir offenbar weder bereit, Zeit noch Geld zu investieren.
Das schockiert mich wirklich.

Es ist nicht so schwierig wie ihr glaubt

E-Mail Verschlüsselung ist Computer Science, nicht Rocket Science.
Und selbst von der Computer Science müsst ihr nicht alles verstehen – und euch schon gar nicht alles selbst beibringen.
Auch an dieser Stelle passt das Beispiel vom Führerschein wie Nut und Feder.
Wir sind bereit Zeit, Geld und Nerven (unsere und die aller anderen Verkehrsteilnehmer und Familienmitglieder) in unsere Führerscheine zu investieren.
Ja, es geht dabei um Menschenleben und da sollte man schon Ahnung davon haben, wie so eine 1,5 Tonnen schwere und mit ordentlicher Beschleunigung gesegnete Maschine funktioniert.
Aber – und hier wiederhole ich mich nur zu gern – bei unserer Kommunikation via E-Mail geht es um unsere Privatsphäre!
Und die Privatsphäre unserer Freunde, Familie, Kinder und Enkel.
Ist uns deren Schutz nicht zumindest Zeit, vielleicht auch Geld (und auch ganz bestimmt Nerven) wert ?
Wir müssen ja nicht sofort zum Krypto-Guru werden.
Eine sichere E-Mail Kommunikation kann stufenweise aufgebaut werden.
Niemand muss ab sofort nur noch mit dem Aluhut rumlaufen (das kann optional später stattfinden).

Wie fange ich an? E-Mail Verschlüsselung in drei schwierigen Schritten

In meiner candorschen Art der klaren Worte sage ich rund heraus:
Ja, die initiale Einrichtung von E-Mail Verschlüsselung ist schwierig.
Das ist Gehen und Laufen ebenfalls, aber auch das haben wir irgendwie gemeistert.
Schritt 1: Wir brauchen GPG.
GPG ist quasi der Standard für die Verschlüsselung von E-Mails – und das empfehle ich.
GPG – der GNU Privacy Guard – ist eine Implementierung von OpenPGP, dem offenen kryptographischen Standard für verschlüsselte Kommunikation.
GPG gibt es für alle (gängigen) Betriebssysteme:

  • Bei vielen Linux-Distributionen ist gpg bereits Bestandteil des Betriebssystems und muss daher noch nicht einmal händisch nachinstalliert werden.
  • für macOS bietet GPGTools die notwendigen Werkzeuge zum Verschlüsseln der elektronischen Kommunikation an.
  • unter Windows stellt Gpg4win den benötigten Funktionsumfang bereit.

Schritt 2: Wir erstellen uns ein Schlüsselpaar.
Wieso gleich ein Paar Schlüssel?
Reicht nicht erstmal einer?
Nein, reicht nicht.
Damit wir einfach, unaufwändig und sicher verschlüsselt kommunizieren können, brauchen wir zwei Schlüssel.
Klingt erst mal aufwändig, isses aber gar nicht.
Wozu brauchen wir jetzt aber zwei Schlüssel?
Wir brauchen einen privaten Schlüssel, mit dem wir unsere Nachrichten signieren können und mit dem wir Nachrichten, die verschlüsselt an uns geschickt wurden, entschlüsseln können.
Daneben brauchen wir einen öffentlichen Schlüssel.
Mit diesem können unsere Kommunikationspartner Nachrichten für uns verschlüsseln.
Überdies können sie damit überprüfen, ob eine Nachricht, die wir geschrieben haben, auch tatsächlich von uns kommt.
Die Mathematik hinter diesem Public-Key-Verfahren stellt sicher, dass dieses Schlüsselpaar – privater und öffentlicher Schlüssel – ausschließlich wechselseitig funktioniert.
Eine Nachricht, die mit dem privaten Schlüssel verschlüsselt wurde – wir sprechen hierbei vom signieren einer Nachricht – kann nur mit dem passenden öffentlichen Schlüssel entschlüsselt – in unserem Sprachgebrauch: verifiziert – werden.
Und eine Nachricht, die mit dem öffentlichen Schlüssel verschlüsselt wurde, kann einzig mit dem zugehörigen privaten Schlüssel entschlüsselt werden.
Ein weiterer Vorteil dieses Public-Key-Verfahrens besteht in dem einfachen und sicheren Schlüsselaustausch.
Denn dieser Moment stellt natürlich ein hohes Risiko bei verschlüsselter Kommunikation dar.
Würden wir mit nur einem Schlüssel arbeiten, könnte jeder, der diesen einen Schlüssel hat, alle unsere Nachrichten lesen. Blöd.
Im Public-Key-Verfahren mit dem Schlüsselpaar aus privatem und öffentlichem Schlüssel ist dieses Risiko nicht vorhanden.
Hier stellen wir unseren öffentlichen Schlüssel sogar für jeden leicht auffindbar auf Schlüsselservern zur Verfügung.
Denn mit unserem öffentlichen Schlüssel kann uns eben jeder eine verschlüsselte Nachricht schicken, oder prüfen, ob eine Nachricht wirklich von uns stammt.
Nur unseren privaten Schlüssel – den dürfen wir niemals aus unseren Händen geben.
Ansonsten isses ganz blöd. Aber sowas von.
Schritt 3: Wir müssen unsere E-Mail-Kontakte aufschlauen.
Ja, jetzt geht die Arbeit erst richtig los.
Und dabei kann euch leider keiner wirklich helfen.
Außer vielleicht, euch zu versichern, dass Verschlüsseln gut fürs Karma ist, die Laune nachhaltig hebt und alternativ auch den Klimawandel ausbremst.
Nee, wirklich, die ganze Public-Key-Verschlüsselungssache funktioniert eben nur, wenn beide Kommunikations-Partner mitmachen.
Is‘ ja auch klar, der Schreiber kann nur mit dem öffentlichen Schlüssel des Empfängers verschlüsseln.
Und schon sind zwei Verschlüsselungswillige an der Sache beteiligt.
Also, nehmt euch ein Herz, ein bissel Zeit und gute Argumente

  • „Verschlüsselung ist ein Grundrecht.“,
  • „Krypto is sexy.“,
  • „Privatsphäre ist ein Grundstein der Demokratie.“…

und macht euch und eure Kontakte zu Krypto-Kriegern!

TL;DR

  • Warum wir verschlüsseln sollten: Grund und Recht für Krypto
  • Ein Missverständnis, das mich erschreckt: Verschlüsselung ist unsicher – gehts noch?
  • Es ist nicht so schwierig wie ihr glaubt: Wir haben schon ganz anderes gelernt
  • Wie fange ich an: Der kryptographische Dreisprung

Und jetzt?
Anfangen. Hinfallen. Aufstehen, Aluhut richten und weitermachen.
E-Mail-Verschlüsselung ist keine One-Stop-Sache.
Das ist Zen.
Tägliche Praxis mit Höhen und Tiefen.
Aber es lohnt sich. Sowas von.

Warum wir verschlüsseln sollten

E-Mail Verschlüsselung – ein Thema mit sieben Siegeln (für die meisten) und mit zwei Schlüsseln (für alle).
Mir geht es jetzt nicht darum, zu erklären, wie E-Mail Verschlüsselung technisch funktioniert, sondern warum wir alle, die E-Mail nutzen, dies einsetzen sollten.

TL;DR

  • Warum wir verschlüsseln sollten: Grund und Recht für Krypto
  • Ein Missverständnis, das mich erschreckt: Verschlüsselung ist unsicher – gehts noch?
  • Es ist nicht so schwierig wie ihr glaubt: Wir haben schon ganz anderes gelernt
  • Wie fange ich an: Der kryptographische Dreisprung

Warum wir verschlüsseln sollten

Um es ganz kurz auf den Punkt zu bringen:
Es ist unser Recht. Und es nicht nur irgendein abgeleitetes Recht.
Nein, es ist ein Grundrecht.
In Artikel 10 des Grundgesetzes heißt es:

„Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.“
Das klingt für mich doch nach einer ganz klaren Handlungsanweisung in Richtung Verschlüsselung.
Was aber noch viel wesentlicher und grundlegender für mich ist, ist die schlichte Tatsache, dass es verdammt nochmal einfach einen dritten einen Scheiß angeht, was ich jemandem in einer E-Mail mitteile!
Ich lebe immer noch in dem Glauben, dass wir in einer Gesellschaft leben, in der keinerlei Massenüberwachung notwendig ist, um unsere Sicherheit zu gewährleisten.
Ich bin auch nicht bereit, meine Grundrechte, meine Freiheit und meine Privatsphäre für „The Greater Good“ aufzugeben.
Denn wenn wir das tun, dann gibt es auch kein „Greater Good“, für das es sich lohnt zu kämpfen.
Dann nämlich leben wir in einer Diktatur.
Verschlüsselung ist der notwendige technische Aufwand, den wir betreiben müssen, um das Grundrecht einer unverletzten elektronischen Kommunikation via E-Mail durchzusetzen.
Leider bietet E-Mail per se diese Möglichkeit nicht an, so dass wir an dieser Stelle initial einmalig tätig werden müssen – aber dieser geringe Aufwand lohnt sich.
Es geht schließlich um unsere Freiheit und unsere Privatsphäre.
Das sind doch Werte, für die es lohnt, etwas Aufwand zu betreiben.

Ein Missverhältnis, das mich erschreckt

Jüngst ist mir eine Statistik (gut, ich habe diese nicht selbst gefälscht, daher betrachte ich sie mit mehr Skepsis als wenn ich es getan hätte) zum Thema E-Mail Verschlüsselung zu Augen gekommen.
Danach halten 75% der Befragten E-Mail Verschlüsselung für wichtig, aber lediglich 16% verschlüsseln tatsächlich.
Gut, dieses Missverhältnis kann ich mir noch gut mit dem Widerspruch zwischen Wunsch und Wirklichkeit erklären.
Aber bei den Begründugen, warum nicht verschlüsselt wird, rollen sich mir die Zehennägel auf.
18,8% gaben Sicherheitsbedenken als Grund an, ihre E-Mails nicht zu verschlüsseln.
Sicherheitsbedenken?
Was bitte soll denn unsicherer bei elektronischer Kommunikation sein, als nicht zu verschlüsseln?
Es lesen doch sowieso schon alle Dienste unsere unverschlüsselten Mails, wenn diese an den Zapfstellen vorbeikommen.
Die liegen im Klartext vor!
Das macht mich wirklich fassungslos.
Die weiteren Gründe (Zu aufwändig: 37,6% und Fehlende Kenntnis: 36,6%) kann ich gut nachvollziehen – aber selbst dabei fehlt mir letztendlich das Verständnis.
Wir sind alle bereit, für unsere Mobilität einen Führerschein zu machen.
Das kostet Zeit und das kostet Geld.
Und das betrifft nur unsere Mobilität.
Aber für etwas, das unsere Freiheit und unsere Privatsphäre betrifft, sind wir offenbar weder bereit, Zeit noch Geld zu investieren.
Das schockiert mich wirklich.

Es ist nicht so schwierig wie ihr glaubt

E-Mail Verschlüsselung ist Computer Science, nicht Rocket Science.
Und selbst von der Computer Science müsst ihr nicht alles verstehen – und euch schon gar nicht alles selbst beibringen.
Auch an dieser Stelle passt das Beispiel vom Führerschein wie Nut und Feder.
Wir sind bereit Zeit, Geld und Nerven (unsere und die aller anderen Verkehrsteilnehmer und Familienmitglieder) in unsere Führerscheine zu investieren.
Ja, es geht dabei um Menschenleben und da sollte man schon Ahnung davon haben, wie so eine 1,5 Tonnen schwere und mit ordentlicher Beschleunigung gesegnete Maschine funktioniert.
Aber – und hier wiederhole ich mich nur zu gern – bei unserer Kommunikation via E-Mail geht es um unsere Privatsphäre!
Und die Privatsphäre unserer Freunde, Familie, Kinder und Enkel.
Ist uns deren Schutz nicht zumindest Zeit, vielleicht auch Geld (und auch ganz bestimmt Nerven) wert?
Wir müssen ja nicht sofort zum Krypto-Guru werden.
Eine sichere E-Mail Kommunikation kann stufenweise aufgebaut werden.
Niemand muss ab sofort nur noch mit dem Aluhut rumlaufen (das kann optional später stattfinden).

Wie fange ich an? E-Mail Verschlüsselung in drei schwierigen Schritten

In meiner candorschen Art der klaren Worte sage ich rund heraus:
Ja, die initiale Einrichtung von E-Mail Verschlüsselung ist schwierig.
Das ist Gehen und Laufen ebenfalls, aber auch das haben wir irgendwie gemeistert.

Schritt 1: Wir brauchen GPG.

GPG ist quasi der Standard für die Verschlüsselung von E-Mails – und das empfehle ich.
GPG – der GNU Privacy Guard – ist eine Implementierung von OpenPGP, dem offenen kryptographischen Standard für verschlüsselte Kommunikation.
GPG gibt es für alle (gängigen) Betriebssysteme:
Bei vielen Linux-Distributionen ist gpg bereits Bestandteil des Betriebssystems und muss daher noch nicht einmal händisch nachinstalliert werden.
für macOS bietet GPGTools die notwendigen Werkzeuge zum Verschlüsseln der elektronischen Kommunikation an.
* unter Windows stellt Gpg4win den benötigten Funktionsumfang bereit.

Schritt 2: Wir erstellen uns ein Schlüsselpaar.

Wieso gleich ein Paar Schlüssel?
Reicht nicht erstmal einer?
Nein, reicht nicht.
Damit wir einfach, unaufwändig und sicher verschlüsselt kommunizieren können, brauchen wir zwei Schlüssel.
Klingt erst mal aufwändig, isses aber gar nicht.
Wozu brauchen wir jetzt aber zwei Schlüssel?
Wir brauchen einen privaten Schlüssel, mit dem wir unsere Nachrichten signieren können und mit dem wir Nachrichten, die verschlüsselt an uns geschickt wurden, entschlüsseln können.
Daneben brauchen wir einen öffentlichen Schlüssel.
Mit diesem können unsere Kommunikationspartner Nachrichten für uns verschlüsseln.
Überdies können sie damit überprüfen, ob eine Nachricht, die wir geschrieben haben, auch tatsächlich von uns kommt.
Die Mathematik hinter diesem Public-Key-Verfahren stellt sicher, dass dieses Schlüsselpaar – privater und öffentlicher Schlüssel – ausschließlich wechselseitig funktioniert.
Eine Nachricht, die mit dem privaten Schlüssel verschlüsselt wurde – wir sprechen hierbei vom signieren einer Nachricht – kann nur mit dem passenden öffentlichen Schlüssel entschlüsselt – in unserem Sprachgebrauch: verifiziert – werden.
Und eine Nachricht, die mit dem öffentlichen Schlüssel verschlüsselt wurde, kann einzig mit dem zugehörigen privaten Schlüssel entschlüsselt werden.
Ein weiterer Vorteil dieses Public-Key-Verfahrens besteht in dem einfachen und sicheren Schlüsselaustausch.
Denn dieser Moment stellt natürlich ein hohes Risiko bei verschlüsselter Kommunikation dar.
Würden wir mit nur einem Schlüssel arbeiten, könnte jeder, der diesen einen Schlüssel hat, alle unsere Nachrichten lesen. Blöd.
Im Public-Key-Verfahren mit dem Schlüsselpaar aus privatem und öffentlichem Schlüssel ist dieses Risiko nicht vorhanden.
Hier stellen wir unseren öffentlichen Schlüssel sogar für jeden leicht auffindbar auf Schlüsselservern zur Verfügung.
Denn mit unserem öffentlichen Schlüssel kann uns eben jeder eine verschlüsselte Nachricht schicken, oder prüfen, ob eine Nachricht wirklich von uns stammt.
Nur unseren privaten Schlüssel – den dürfen wir niemals aus unseren Händen geben.
Ansonsten isses ganz blöd. Aber sowas von.

Schritt 3: Wir müssen unsere E-Mail-Kontakte aufschlauen.

Ja, jetzt geht die Arbeit erst richtig los.
Und dabei kann euch leider keiner wirklich helfen.
Außer vielleicht, euch zu versichern, dass Verschlüsseln gut fürs Karma ist, die Laune nachhaltig hebt und alternativ auch den Klimawandel ausbremst.
Nee, wirklich, die ganze Public-Key-Verschlüsselungssache funktioniert eben nur, wenn beide Kommunikations-Partner mitmachen.
Is‘ ja auch klar, der Schreiber kann nur mit dem öffentlichen Schlüssel des Empfängers verschlüsseln.
Und schon sind zwei Verschlüsselungswillige an der Sache beteiligt.
Also, nehmt euch ein Herz, ein bissel Zeit und gute Argumente
„Verschlüsselung ist ein Grundrecht.“,
„Krypto is sexy.“,
* „Privatsphäre ist ein Grundstein der Demokratie.“…

und macht euch und eure Kontakte zu Krypto-Kriegern!

Und jetzt?
Anfangen. Hinfallen. Aufstehen, Aluhut richten und weitermachen.
E-Mail-Verschlüsselung ist keine One-Stop-Sache.
Das ist Zen.
Tägliche Praxis mit Höhen und Tiefen.
Aber es lohnt sich. Sowas von.

Warum ist E-Mail gefaehrdet?

E-Mail ist in meiner Wahrnehmung immer noch die verbreiteste und ausgereifteste Form elektronischer Kommunikation.
Aus diesem Grund beschäftige ich mich in den folgenden Artikeln mit einigen Fragen rund um die elektronische Postkarte.
Dazu schaue ich mir erst einmal an, warum ich die E-Mail für eine gefährdete Art halte – wird ihr ein ähnliches Schicksal wie der Brieftaube und dem getanzten Telegram im Gorillakostüm beschieden sein?
Daran anschließend führe ich aus, warum wir unsere E-Mail-Kommunikation tunlichst verschlüsseln sollten (oder nageln Sie Ihre intimsten Gedanken luthergleich an die nächste verfügbare Kirchenpforte?).
Dieser Brandrede für eine Stärkung unserer Privatsphäre durch Verschlüsselung lasse ich einen Richtlinien-Katalog für schönes, wahres und gutes mailen folgen.
Beschließen werde ich die Reihe mit Empfehlungen zu E-Mail-Providern oder sonstigen Möglichkeiten für sicheres mailen.
Genug der Vorrede, jetzt Butter bei die Fische und los mit der ganzen E-Mailerei.

E-Mail, eine aussterbende Art zu kommunizieren?

Handelt es sich bei E-Mail wirklich um eine aussterbende oder zumindest vom Aussterben bedrohte Art der digitalen Kommunikation?
Wird es E-Mails möglicherweise so ergehen wie seinerzeit dem gesungenen und getanzten Telegramm im Gorillakostüm?
Werden in Zukunft nur noch einige wenige Liebhaber des geschriebenen digitalen Wortes schön gestaltete E-Mails aufsetzen und diese auf Kongressen miteinander tauschen?
Nein, ich denke nicht, dass es in absehbarer Zeit dazu kommen wird.
Zum einen wird die E-Mail, wenn sie durch eine andere Form des digitalen Austausches abgelöst wird, einfach verschwinden.
Es wird keine Subkultur von E-Mail-Sammlern geben, wie bei Briefmarken oder gebrauchten Kochlöffeln von Fernsehköchen.
Wird E-Mail durch immer mehr neue, spezifische und in sich geschlossene Chatsysteme abgelöst werden?
Jedes dieser immer schneller auftauchenden Systeme bietet noch mehr Funktionalität, noch mehr bunt, noch mehr klickbar.
Und jedes System will noch mehr Daten von uns absaugen.
Nein, ich glaube nicht, dass E-Mail ausstirbt.
Die Post gibt es schließlich immer noch.
Trotz Telefon.
Trotz E-Mail.
Trotz Der-nächste-heiße-Scheiß-im-digitalen-Kommunikationshimmel-den-man-unbedingt-haben-muss.
Der massive Vorteil von E-Mail gegenüber all den neuen, hippen, bunten und klickbaren ist, dass es auf einem allgemeinen, offenen und stabilem Protokoll basiert.
Nun gut, das ist auch eine der Schwachstellen und auch dafür gibt es eine Lösung (ja, ich höre aus den hinteren Reihen die Rufe nach XMPP), aber jetzt bin ich dabei, eine Lanze für die E-Mail zu brechen.
E-Mail setzt auf offenen, etablierten und weit verbreiteten Protokollen auf.
Dadurch ist eine hohe Akzeptanz und Verfügbarkeit auf allen möglichen (und einigen unmöglichen) Systemen gegeben.
Wir brauchen für die Teilnahme an der Kommunikation mit E-Mail lediglich eine E-Mail-Adresse.
Die Funktionalitäten der unterschiedlichen Anbieter sind im Grunde genommen austauschbar und unterscheiden sich lediglich in Teilaspekten hinsichtlich der Sicherheit.
Gerade aus diesem Grund können wir uns auf diese Sicherheitsunterschiede konzentrieren und einen Anbieter auswählen, welcher hier die höchsten Standards erfüllt – dazu komme ich letzten Teil meiner Reihe über E-Mail.
Wir können uns darauf verlassen, dass wir alle Teilnehmer elektronischer Kommunikation auf Basis von E-Mail erreichen können, solange wir eine E-Mail-Adresse haben.
Wenn jemand gegen den festgelegten Standard in der E-Mail-Kommunkation verstößt, dann müssen (oder können!) wir diesen Teilnehmer (z.B. Gmail) explizit sperren – auch dieses Möglichkeit bietet E-Mail.
Beim nächsten (oder übernächsten) heißen Scheiß im digitalen Kommunikationskarussel müssen wir zuerst prüfen, ob unser gewünschter Kommunikationspartner auch in diesem geschlossenen System vorhanden ist – vollkommen unhandlich und untauglich als grundlegende Kommunikationsplattform.

Eher gefährlich als gefährdet?

Betrachten wir die Frage, ob E-Mail gefährdet ist aus einer anderen Perspektive.
Vielleicht ist E-Mail eher gefährlich als gefährdet, schließlich ist es ein offenes weitverbreitetes System.
Aus einer gewissen, offenheitsscheuen Argumentation wird alles, was offen ist, auch als potenziell gefährlich angesehen, weil es keine Möglichkeiten zum Verstecken von unerwünschten Bestandteilen bietet.
Aber das Gegenteil ist der Fall:
Alles was geschlossen ist, ist potenziell gefährlich, da es sich der Überprüfbarkeit auf eben diese unerwünschten Bestandteile entzieht.
Da es nichts vollkommen Sicheres gibt, bieten natürlich auch Protokolle wie die, auf denen E-Mail aufbaut, Unsicherheiten.
E-Mail wurde nicht im Hinblick auf sichere Kommunkation entwickelt. Aus diesem Grund fehlt bei den Standards die „security-by-design„, welche eine stabile Grundlage für durchgängig sichere elektronische Kommunkation bietet.
E-Mail ist eine elektronische Postkarte und verfügt daher nicht per se über die Möglichkeit der sicheren Kommunikation, die wir von einem elektronischen Brief erwarten.
Diese digitale Abbildung eines Briefumschlages muss zunächst zusätzlich eingerichtet werden – aber die Möglichkeit dieser Erweiterung ist in den E-Mail-Standards bereits vorgehsehen.
Was bleibt, ist das Risiko der Metadaten, die bei Nutzung von E-Mail entstehen.
Aber die entstehen auch bei den neuen, mit security-by-design-gesegneten Chatsystemen.
Und da E-Mail ein föderiertes System ist, laufen die anfallenden Metadaten nicht in einem zentralen Server zusammen, was uns E-Mail-Nutzern einen besseren Schutz unserer Daten bietet, als dies bei bunt-und-klickbaren-hipster-Chatsystemen, die über einen zentralen Server abgewickelt werden, möglich ist (ja, ich höre euch in den hinteren Reihen: XMPP kann das – aber XMPP ist heute nicht mein Thema 🙂 ).
Nun und schließlich ist E-Mail ja eine der großen Trägersysteme für Viren, Trojaner und Schadsoftware aller Art.
Aber ist das tatsächlich ein Problem der Plattform – oder liegt es nicht viel eher am zu neugierigen und zu ungeschulten Anwender?
Ich glaube daran, dass man den Boten nicht wegen der Botschaft erschießen sollte – und bin daher fest davon überzeugt, dass dies ein Problem auf Anwenderseite ist (das es zu lösen gilt).
Wir machen ja auch die Post nicht für Briefbomben verantwortlich.
Ich halte es an dieser Stelle wirklich für sehr wichtig, dass wir den Anwender weg vom schnellen (aber falschen!) Power-User zu einem kritischen Anwender schulen.

Was sind die Vorteile von E-Mail?

Warum aber sollten wir uns mit einem System „belasten“, welches doch genauso problembelastet ist wie der nächste noch-viel-bunter-und-viel-klickbarer (und-mit-Features-überfrachteten) proprietären Messenger?
Eben darum: E-Mail ist nicht proprietär.
Wir können uns den Client unserer Wahl aussuchen und sind nicht auf Gedeih und Verderb der Anwendung ausgeliefert, welche sich der Anbieter des hippen Messengers sich ausdenkt.
Inklusive aller Features, die er uns Anwendern aufzwingt – oder auch wieder ganz nach seinem Gusto entfernt.
Wir sind bei der Nutzung von E-Mail viel flexibler was die Auswahl von Clients hinsichtlich Funktionalität und Bedienkonzept angeht.
Auch die Verbreitung von E-Mail spricht meiner Ansicht nach für die Nutzung von E-Mail als Kommunikationsplattform.
Ja, ja, da hör ich wieder die WhatsApp-Jünger singen…
Ja, ihr seid 1 + x Milliarden.
Aber ich will meine Daten nicht einem datenkrakenden Datenhändler in den Rachen werfen!
E-Mail gehört niemandem.
Die proprietären Hipster-Chatsysteme gehören einem Unternehmen.
E-Mail basiert auf einem offenen Protokoll, da hängt man nicht an der digitalen Gunst eines Datenoligarchen, der möglicherweise doch irgendwann entscheidet, dass es ganz cool wäre, sich seine Dienstleistung jetzt auch mit Geld bezahlen zu lassen.
Und was dann, WhatsApp-Jünger?
Ihr wollt ja eure 483 WhatsApp-Kontakte nicht verlieren?
Aber Provider-Wechsel ist halt nicht vorgesehen.
Bei E-Mail kann ich das tun.
E-Mail-Provider helfen mir sogar dabei, wenn ich von E-Mail-Provider A zu X wechseln will.
Ok, ok, meine neue E-Mail-Adresse muss ich unter meinen Kontakten verteilen, aber ich kann meine Kontakte weiter behalten!

TL;DR

  • Kommunikation auf der roten Liste: E-Mail, eine austerbende Art zu kommunizieren?
  • E-Mail – Die elektronische Gefahr?: Eher gefährlich als gefährdet?
  • Was gut ist kann noch verbessert werden: Was sind die Vorteile von E-Mail?

Und jetzt?
Ein Aufruf: Lieber Leser, ermächtigt euch selbst zu versierten E-Mailern – oder fragt jemanden, der euch dabei hilft.

Warum ist E-Mail gefährdet?

E-Mail ist in meiner Wahrnehmung immer noch die verbreiteste und ausgereifteste Form elektronischer Kommunikation.
Aus diesem Grund beschäftige ich mich in den folgenden Artikeln mit einigen Fragen rund um die elektronische Postkarte.
Dazu schaue ich mir erst einmal an, warum ich die E-Mail für eine gefährdete Art halte – wird ihr ein ähnliches Schicksal wie der Brieftaube und dem getanzten Telegram im Gorillakostüm beschieden sein?
Daran anschließend führe ich aus, warum wir unsere E-Mail-Kommunikation tunlichst verschlüsseln sollten (oder nageln Sie Ihre intimsten Gedanken luthergleich an die nächste verfügbare Kirchenpforte?).
Dieser Brandrede für eine Stärkung unserer Privatsphäre durch Verschlüsselung lasse ich einen Richtlinien-Katalog für schönes, wahres und gutes mailen folgen.
Beschließen werde ich die Reihe mit Empfehlungen zu E-Mail-Providern oder sonstigen Möglichkeiten für sicheres mailen.
Genug der Vorrede, jetzt Butter bei die Fische und los mit der ganzen E-Mailerei.

TL;DR

  • Kommunikation auf der roten Liste: E-Mail, eine austerbende Art zu kommunizieren?
  • E-Mail – Die elektronische Gefahr?: Eher gefährlich als gefährdet?
  • Was gut ist kann noch verbessert werden: Was sind die Vorteile von E-Mail?

E-Mail, eine aussterbende Art zu kommunizieren?

Handelt es sich bei E-Mail wirklich um eine aussterbende oder zumindest vom Aussterben bedrohte Art der digitalen Kommunikation?
Wird es E-Mails möglicherweise so ergehen wie seinerzeit dem gesungenen und getanzten Telegramm im Gorillakostüm?
Werden in Zukunft nur noch einige wenige Liebhaber des geschriebenen digitalen Wortes schön gestaltete E-Mails aufsetzen und diese auf Kongressen miteinander tauschen?
Nein, ich denke nicht, dass es in absehbarer Zeit dazu kommen wird.
Zum einen wird die E-Mail, wenn sie durch eine andere Form des digitalen Austausches abgelöst wird, einfach verschwinden.
Es wird keine Subkultur von E-Mail-Sammlern geben, wie bei Briefmarken oder gebrauchten Kochlöffeln von Fernsehköchen.
Wird E-Mail durch immer mehr neue, spezifische und in sich geschlossene Chatsysteme abgelöst werden?
Jedes dieser immer schneller auftauchenden Systeme bietet noch mehr Funktionalität, noch mehr bunt, noch mehr klickbar.
Und jedes System will noch mehr Daten von uns absaugen.
Nein, ich glaube nicht, dass E-Mail ausstirbt.
Die Post gibt es schließlich immer noch.
Trotz Telefon.
Trotz E-Mail.
Trotz Der-nächste-heiße-Scheiß-im-digitalen-Kommunikationshimmel-den-man-unbedingt-haben-muss.
Der massive Vorteil von E-Mail gegenüber all den neuen, hippen, bunten und klickbaren ist, dass es auf einem allgemeinen, offenen und stabilem Protokoll basiert.
Nun gut, das ist auch eine der Schwachstellen und auch dafür gibt es eine Lösung (ja, ich höre aus den hinteren Reihen die Rufe nach XMPP), aber jetzt bin ich dabei, eine Lanze für die E-Mail zu brechen.
E-Mail setzt auf offenen, etablierten und weit verbreiteten Protokollen auf.
Dadurch ist eine hohe Akzeptanz und Verfügbarkeit auf allen möglichen (und einigen unmöglichen) Systemen gegeben.
Wir brauchen für die Teilnahme an der Kommunikation mit E-Mail lediglich eine E-Mail-Adresse.
Die Funktionalitäten der unterschiedlichen Anbieter sind im Grunde genommen austauschbar und unterscheiden sich lediglich in Teilaspekten hinsichtlich der Sicherheit.
Gerade aus diesem Grund können wir uns auf diese Sicherheitsunterschiede konzentrieren und einen Anbieter auswählen, welcher hier die höchsten Standards erfüllt – dazu komme ich letzten Teil meiner Reihe über E-Mail.
Wir können uns darauf verlassen, dass wir alle Teilnehmer elektronischer Kommunikation auf Basis von E-Mail erreichen können, solange wir eine E-Mail-Adresse haben.
Wenn jemand gegen den festgelegten Standard in der E-Mail-Kommunkation verstößt, dann müssen (oder können!) wir diesen Teilnehmer (z.B. Gmail) explizit sperren – auch dieses Möglichkeit bietet E-Mail.
Beim nächsten (oder übernächsten) heißen Scheiß im digitalen Kommunikationskarussel müssen wir zuerst prüfen, ob unser gewünschter Kommunikationspartner auch in diesem geschlossenen System vorhanden ist – vollkommen unhandlich und untauglich als grundlegende Kommunikationsplattform.

Eher gefährlich als gefährdet?

Betrachten wir die Frage, ob E-Mail gefährdet ist aus einer anderen Perspektive.
Vielleicht ist E-Mail eher gefährlich als gefährdet, schließlich ist es ein offenes weitverbreitetes System.
Aus einer gewissen, offenheitsscheuen Argumentation wird alles, was offen ist, auch als potenziell gefährlich angesehen, weil es keine Möglichkeiten zum Verstecken von unerwünschten Bestandteilen bietet.
Aber das Gegenteil ist der Fall:
Alles was geschlossen ist, ist potenziell gefährlich, da es sich der Überprüfbarkeit auf eben diese unerwünschten Bestandteile entzieht.
Da es nichts vollkommen Sicheres gibt, bieten natürlich auch Protokolle wie die, auf denen E-Mail aufbaut, Unsicherheiten.
E-Mail wurde nicht im Hinblick auf sichere Kommunkation entwickelt. Aus diesem Grund fehlt bei den Standards die „security-by-design„, welche eine stabile Grundlage für durchgängig sichere elektronische Kommunkation bietet.
E-Mail ist eine elektronische Postkarte und verfügt daher nicht per se über die Möglichkeit der sicheren Kommunikation, die wir von einem elektronischen Brief erwarten.
Diese digitale Abbildung eines Briefumschlages muss zunächst zusätzlich eingerichtet werden – aber die Möglichkeit dieser Erweiterung ist in den E-Mail-Standards bereits vorgehsehen.
Was bleibt, ist das Risiko der Metadaten, die bei Nutzung von E-Mail entstehen.
Aber die entstehen auch bei den neuen, mit security-by-design-gesegneten Chatsystemen.
Und da E-Mail ein föderiertes System ist, laufen die anfallenden Metadaten nicht in einem zentralen Server zusammen, was uns E-Mail-Nutzern einen besseren Schutz unserer Daten bietet, als dies bei bunt-und-klickbaren-hipster-Chatsystemen, die über einen zentralen Server abgewickelt werden, möglich ist (ja, ich höre euch in den hinteren Reihen: XMPP kann das – aber XMPP ist heute nicht mein Thema ? ).
Nun und schließlich ist E-Mail ja eine der großen Trägersysteme für Viren, Trojaner und Schadsoftware aller Art.
Aber ist das tatsächlich ein Problem der Plattform – oder liegt es nicht viel eher am zu neugierigen und zu ungeschulten Anwender?
Ich glaube daran, dass man den Boten nicht wegen der Botschaft erschießen sollte – und bin daher fest davon überzeugt, dass dies ein Problem auf Anwenderseite ist (das es zu lösen gilt).
Wir machen ja auch die Post nicht für Briefbomben verantwortlich.
Ich halte es an dieser Stelle wirklich für sehr wichtig, dass wir den Anwender weg vom schnellen (aber falschen!) Power-User zu einem kritischen Anwender schulen.

Was sind die Vorteile von E-Mail?

Warum aber sollten wir uns mit einem System „belasten“, welches doch genauso problembelastet ist wie der nächste noch-viel-bunter-und-viel-klickbarer (und-mit-Features-überfrachteten) proprietären Messenger?
Eben darum: E-Mail ist nicht proprietär.
Wir können uns den Client unserer Wahl aussuchen und sind nicht auf Gedeih und Verderb der Anwendung ausgeliefert, welche sich der Anbieter des hippen Messengers sich ausdenkt.
Inklusive aller Features, die er uns Anwendern aufzwingt – oder auch wieder ganz nach seinem Gusto entfernt.
Wir sind bei der Nutzung von E-Mail viel flexibler was die Auswahl von Clients hinsichtlich Funktionalität und Bedienkonzept angeht.
Auch die Verbreitung von E-Mail spricht meiner Ansicht nach für die Nutzung von E-Mail als Kommunikationsplattform.
Ja, ja, da hör ich wieder die WhatsApp-Jünger singen…
Ja, ihr seid 1 + x Milliarden.
Aber ich will meine Daten nicht einem datenkrakenden Datenhändler in den Rachen werfen!
E-Mail gehört niemandem.
Die proprietären Hipster-Chatsysteme gehören einem Unternehmen.
E-Mail basiert auf einem offenen Protokoll, da hängt man nicht an der digitalen Gunst eines Datenoligarchen, der möglicherweise doch irgendwann entscheidet, dass es ganz cool wäre, sich seine Dienstleistung jetzt auch mit Geld bezahlen zu lassen.
Und was dann, WhatsApp-Jünger?
Ihr wollt ja eure 483 WhatsApp-Kontakte nicht verlieren?
Aber Provider-Wechsel ist halt nicht vorgesehen.
Bei E-Mail kann ich das tun.
E-Mail-Provider helfen mir sogar dabei, wenn ich von E-Mail-Provider A zu X wechseln will.
Ok, ok, meine neue E-Mail-Adresse muss ich unter meinen Kontakten verteilen, aber ich kann meine Kontakte weiter behalten!

Und jetzt?
Ein Aufruf: Lieber Leser, ermächtigt euch selbst zu versierten E-Mailern – oder fragt jemanden, der euch dabei hilft.

Gedanken zur digitalen Entgiftung – das eBook

Gestern habe ich mein neues Buch Gedanken zur digitalen Entgiftung – Der Blog 2016 – analog als eBook veröffentlicht.
Greift zu, solange es noch frisch ist (und das bleibt es ja, denn im virtuellen Raum bleibt ja alles auf Dauer frisch – denn Löschen ist zwar rechtlich vorgesehen, wird aber technisch nicht umgesetzt werden 😉 ):
Gedanken zur digitalen Entgiftung – Das eBook

Jens Glutsch - Gedanken zur digitalen Entgiftung
Gedanken zur digitalen Entgiftung

 

Neustart

Neustart.
Zehn Wochen später.
Gefühlt nach einer halben Ewigkeit.
Weihnachten war wohl – mitbekommen habe ich davon leider nichts.
Der Jahreswechsel muss wohl auch stattgefunden haben – schließlich steht jetzt eine 7 am Ende der Jahreszahl.

TL;DR

  • Umzüge laufen immer anders als man plant: Irrsinn Umzug
  • Renovierung wird nicht mein Hobby: Omaha Beach – Renovierung als Kriegsschauplatz
  • Recherchieren, schreiben, redigieren: Ein Jahr für ein Buch
  • Jetzt in historischen Hallen: Das Erwachen der Manufaktur
  • Ich bin der Blogwart in meinem Blog: Mein Newsletter – meine Daten!
  • Von hier aus geht es weiter: Der Blog und mehr

Irrsinn Umzug

Seltsam, dabei ist der rein technische Vorgang eines Umzugs in einem Tag vorbei:
Die Umzugsbrigade rückt morgens in der alten Heimstatt an, packt ein was einzupacken ist und rückt ab, wenn die Wohnung leer ist.
Die Schlüsselübergabe läuft ab – die Wohnung ist leer und besenrein.
Am Nachmittag hat die Umzugstruppe alles aus ihrem LKW in die neuen heiligen Hallen ausgeladen – fertig.
So die Theorie.

Es fing ja auch ganz planmäßig an.

Die Mannen von der schleppenden Fraktion war pünktlich, freundlich und motiviert.
Nach drei Stunden waren die heiligen Hallen leer und der LKW voll.
Ich konnte die Wohnung ordnungsgemäß – und besenrein – übergeben und mich auf den Weg in mein neues Zuhause chauffieren lassen.
Ungefähr am Kreuz Stuttgart erreichte mich dann der Anruf, welcher den ersten Hinweis darauf gab, dass es, nun ja, nicht ganz wie geplant laufen würde.
Kein Außenaufzug für die Möbel.
Hmm, schade.
Aber da merkt man, ob man mit Profis zusammenarbeitet oder mit Fallobst.
Zum Glück habe ich Profis engagiert und alles was noch Mittags den Möbelwagen belagerte, residierte nun im Dachgeschoss meiner neuen Heimstatt.
Zwar mit Menschenkette und Muskelkraft anstelle von Möbelaufzug und Mechanik, aber manchmal zählt eben doch das Ergebnis.
Nun, kleine Ausnahmen wie ein Regal und ein halbes Sofa mussten eben im Erdgeschoss bleiben – manch alte Treppenhäuser zollen eben üppigen Möbeln ihr Tribut – aber auch diese Herausforderung wurde dank stählernen Einsatzes gelöst: ein dreifaches Hoch auf das Zimmererhandwerk!

Omaha Beach – Renovierung als Kriegsschauplatz

Nun gut, von hier an ging es abwärts.
Also in die unteren Etagen. Diese mussten freigräumt – geradezu erkämpft – werden, um ausreichend Raum zu schaffen, welcher zunächst renoviert werden musste.
Aber es gelang.
Es war ein holziger und ungehobelter Weg, der jedoch lohnte, gegangen zu werden.
Auch dies war eher ein Weg, den ich gerne vermieden hätte, aber er war lehrreich und das Ergebnis wiegt den Widerstand mehr als auf.
Schließlich lernen wir nur durch Widerstände … seufz … manches mal in den letzten vier Monaten habe ich mir jedoch gewünscht, nicht so viel Gelegenheiten zum Lernen auf einmal zu erhalten …
Die Manufaktur hat ihr zuhause gefunden.
Dies waren vier – in dieser Form vollkommen ungeplante – Monate Verzögerung.
Aber was sind schon vier Monate?
Eine Verzögerung, die beim Berliner Hauptstadtflughafen noch nicht einmal eine Randnotiz wert wäre.
Jetzt können weitere Verbesserungen stattfinden.
Ich darf nicht vergessen, dass meine Arbeit weitergeht – auch wenn sie zuweilen drohte, unter dem Irrsinn der Umzugsrenovierung vollkommen in Vergessenheit zu geraten.

Ein Jahr für ein Buch

Schließlich haben sich in dieser Zeit auch einige fantastische und spannende Dinge getan, die ich in ihrer Wirkung für mich nicht mindern will.
So habe ich schließlich, nach nur gut einem Jahr Vorbereitungs- und Schreibzeit, mein Buch ZEN oder die Kunst, seine Privatsphäre zu schützen fertig gestellt und veröffentlicht.
Das Taschenbuch und das eBook bekommt man im wohlsortierten Internet und im profunder unterstützenden lokalen Buchhandel.
Mein Buch gibt einen Überblick über meine Gedanken zu Privatsphäre, Freiheit und den Gefahren, wenn wir sowohl das eine als auch das andere aufgeben.
Angereichert ist mein Oeuvre mit Tipps und Kniffen, die uns helfen, beides besser zu schützen (und dabei auch ein leichteres Leben zu führen).
Dies hätte ich ohne den großen Support von vielerlei Seite nicht in dieser Zeit geschafft.
Daher auch an dieser Stelle nochmals meinen herzlichen Dank an meine Unterstützer!
Gelernt habe ich auch folgendes:
Schreibe niemals ein Buch ohne die Unterstützung durch ein Lektorat (Danke, Simona!) und
lasse das Cover von jemanden gestalten, der Ahnung von dieser Materie hat (Danke, Dominik);
von außen kommen an beiden Stellen einfach Impulse, die mir als Autor aufgrund der Themenblindheit hinten runter fallen würden.

Das Erwachen der Manufaktur

Eine weitere Aufgabe, die ich mir in den vergangenen Monaten auf die Fahnen geschrieben habe, ist der Aufbau der Manufaktur für digitale Selbstverteidigung.
Ein großes Wort.
Also eher zwei große, ein mittleres und ein kleines Wort.
Nichtsdestotrotz der Anfang von etwas Großem.
Und Handgefertigtem.
Eben eine Manufaktur.
In schönen historischen Räumen.
Was schon 500 Jahre intakt geblieben, 2 Weltkriege und sonstiges Ungemach unbeschadet überstanden hat, das ist der richtige Rahmen, um den Schutz der Privatsphäre voran zu bringen und zu stärken.
Hier ist Raum genug, um Workshops vorzubereiten und abzuhalten.
Bücher zu schreiben und zu präsentieren.
Kunden zu empfangen und ihnen das notwendige Handwerkszeug zum Schutz ihrer Daten und Geheimnisse mit auf den Weg zu geben!

Mein Newsletter – meine Daten!

Auch Kleinigkeiten wie den Neustart meines Newsletters habe ich in dieser Zeit durchgeführt.
Ständiges Lernen und Weiterentwicklung meines Standpunktes führen mich zu Verbesserungen in allen Belangen.
So habe ich mich in diesem konkreten Fall dazu entschlossen, Amerika als Datenheimat für meine Newsletter hinter mir zu lassen (was ich im Fall von Trumps neuen Ideen hinsichtlich einer datentechnischen Zweiklassengesellschaft auch jedem Internetnutzer dringend ans Herz lege – weg von DropBox und Co., hin zu Servern in Deutschland!) und diesen jetzt, mit geringem Mehraufwand eigenverantwortlich beheimate.
Daher heißt es nun: Goodbye MailChimp, hallo WordPress (in Deutschland gehostet).

Der Blog und wie es weitergeht

Der Blog-Plan für 2017 steht, Ideen und Themen gibt es jeden Tag mehr – das heißt: ran an die Tastatur, es wird wieder geschrieben!
Dieses Jahr beleuchte ich unter anderem Themen wie Schlangenöl, Geld und dessen Zusammenhang mit unserer Privatsphäre.
Weiterhin mache ich mir Gedanken über die Themen Online-Accounts, Manipulation und Meinungsmache.
Genug Zeit der Vorbereitung, ich bin wieder da und lasse dem Neustart jetzt auch neue Taten (und Worte) folgen!

Und jetzt?
Frisch auf, liebe Leser! Freut euch auf mehr – und kauft fleißig mein Buch, es kommen noch genug regnerische Tage, an denen viel Zeit zum Lesen ist!

Neustart

Neustart.
Zehn Wochen später.
Gefühlt nach einer halben Ewigkeit.
Weihnachten war wohl – mitbekommen habe ich davon leider nichts.
Der Jahreswechsel muss wohl auch stattgefunden haben – schließlich steht jetzt eine 7 am Ende der Jahreszahl.

Irrsinn Umzug

Seltsam, dabei ist der rein technische Vorgang eines Umzugs in einem Tag vorbei:
Die Umzugsbrigade rückt morgens in der alten Heimstatt an, packt ein was einzupacken ist und rückt ab, wenn die Wohnung leer ist.
Die Schlüsselübergabe läuft ab – die Wohnung ist leer und besenrein.
Am Nachmittag hat die Umzugstruppe alles aus ihrem LKW in die neuen heiligen Hallen ausgeladen – fertig.
So die Theorie.

Es fing ja auch ganz planmäßig an.

Die Mannen von der schleppenden Fraktion war pünktlich, freundlich und motiviert.
Nach drei Stunden waren die heiligen Hallen leer und der LKW voll.
Ich konnte die Wohnung ordnungsgemäß – und besenrein – übergeben und mich auf den Weg in mein neues Zuhause chauffieren lassen.
Ungefähr am Kreuz Stuttgart erreichte mich dann der Anruf, welcher den ersten Hinweis darauf gab, dass es, nun ja, nicht ganz wie geplant laufen würde.
Kein Außenaufzug für die Möbel.
Hmm, schade.
Aber da merkt man, ob man mit Profis zusammenarbeitet oder mit Fallobst.
Zum Glück habe ich Profis engagiert und alles was noch Mittags den Möbelwagen belagerte, residierte nun im Dachgeschoss meiner neuen Heimstatt.
Zwar mit Menschenkette und Muskelkraft anstelle von Möbelaufzug und Mechanik, aber manchmal zählt eben doch das Ergebnis.
Nun, kleine Ausnahmen wie ein Regal und ein halbes Sofa mussten eben im Erdgeschoss bleiben – manch alte Treppenhäuser zollen eben üppigen Möbeln ihr Tribut – aber auch diese Herausforderung wurde dank stählernen Einsatzes gelöst: ein dreifaches Hoch auf das Zimmererhandwerk!

Omaha Beach – Renovierung als Kriegsschauplatz

Nun gut, von hier an ging es abwärts.
Also in die unteren Etagen. Diese mussten freigräumt – geradezu erkämpft – werden, um ausreichend Raum zu schaffen, welcher zunächst renoviert werden musste.
Aber es gelang.
Es war ein holziger und ungehobelter Weg, der jedoch lohnte, gegangen zu werden. Auch dies war eher ein Weg, den ich gerne vermieden hätte, aber er war lehrreich und das Ergebnis wiegt den Widerstand mehr als auf.
Schließlich lernen wir nur durch Widerstände … seufz … manches mal in den letzten vier Monaten habe ich mir jedoch gewünscht, nicht so viel Gelegenheiten zum Lernen auf einmal zu erhalten …
Die Manufaktur hat ihr zuhause gefunden.
Dies waren vier – in dieser Form vollkommen ungeplante – Monate Verzögerung.
Aber was sind schon vier Monate? Eine Verzögerung, die beim Berliner Hauptstadtflughafen noch nicht einmal eine Randnotiz wert wäre.
Jetzt können weitere Verbesserungen stattfinden.
Ich darf nicht vergessen, dass meine Arbeit weitergeht – auch wenn sie zuweilen drohte, unter dem Irrsinn der Umzugsrenovierung vollkommen in Vergessenheit zu geraten.

Ein Jahr für ein Buch

Schließlich haben sich in dieser Zeit auch einige fantastische und spannende Dinge getan, die ich in ihrer Wirkung für mich nicht mindern will.
So habe ich schließlich, nach nur gut einem Jahr Vorbereitungs- und Schreibzeit, mein Buch
ZEN oder die Kunst, seine Privatsphäre zu schützen
ZEN oder die Kunst, seine Privatsphäre zu schützen - Cover gestaltet von Dominik Tuminello
fertig gestellt und veröffentlicht.
Das Taschenbuch und das eBook bekommt man im wohlsortierten Internet und im profunder unterstützenden lokalen Buchhandel.
Mein Buch gibt einen Überblick über meine Gedanken zu Privatsphäre, Freiheit und den Gefahren, wenn wir sowohl das eine als auch das andere aufgeben.
Angereichert ist mein Oeuvre mit Tipps und Kniffen, die uns helfen, beides besser zu schützen (und dabei auch ein leichteres Leben zu führen).
Dies hätte ich ohne den großen Support von vielerlei Seite nicht in dieser Zeit geschafft.
Daher auch an dieser Stelle nochmals meinen herzlichen Dank an meine Unterstützer!
Gelernt habe ich auch folgendes: Schreibe niemals ein Buch ohne die Unterstützung durch ein Lektorat (Danke, Simona!) und lasse das Cover von jemanden gestalten, der Ahnung von dieser Materie hat (Danke, Dominik!); von außen kommen an beiden Stellen einfach Impulse, die mir als Autor aufgrund der Themenblindheit hinten runter fallen würden.

Das Erwachen der Manufaktur

Eine weitere Aufgabe, die ich mir in den vergangenen Monaten auf die Fahnen geschrieben habe, ist der Aufbau der Manufaktur für digitale Selbstverteidigung.
Ein großes Wort.
Also eher zwei große, ein mittleres und ein kleines Wort.
Nichtsdestotrotz der Anfang von etwas Großem.
Und Handgefertigtem.
Eben eine Manufaktur.
In schönen historischen Räumen.
Was schon 500 Jahre intakt geblieben, 2 Weltkriege und sonstiges Ungemach unbeschadet überstanden hat, das ist der richtige Rahmen, um den Schutz der Privatsphäre voran zu bringen und zu stärken.
Hier ist Raum genug, um Workshops vorzubereiten und abzuhalten.
Bücher zu schreiben und zu präsentieren.
Kunden zu empfangen und ihnen das notwendige Handwerkszeug zum Schutz ihrer Daten und Geheimnisse mit auf den Weg zu geben!

Mein Newsletter – meine Daten!

Auch Kleinigkeiten wie den Neustart meines Newsletters habe ich in dieser Zeit durchgeführt.
Ständiges Lernen und Weiterentwicklung meines Standpunktes führen mich zu Verbesserungen in allen Belangen.
So habe ich mich in diesem konkreten Fall dazu entschlossen, Amerika als Datenheimat für meine Newsletter hinter mir zu lassen (was ich im Fall von Trumps neuen Ideen hinsichtlich einer datentechnischen Zweiklassengesellschaft auch jedem Internetnutzer dringend ans Herz lege – weg von DropBox und Co., hin zu Servern in Deutschland!) und diesen jetzt, mit geringem Mehraufwand eigenverantwortlich beheimate.
Daher heißt es nun: Goodbye MailChimp, hallo WordPress (in Deutschland gehostet).

Der Blog und wie es weitergeht

Der Blog-Plan für 2017 steht, Ideen und Themen gibt es jeden Tag mehr – das heißt: ran an die Tastatur, es wird wieder geschrieben!
Dieses Jahr beleuchte ich unter anderem Themen wie Schlangenöl, Geld und dessen Zusammenhang mit unserer Privatsphäre.
Weiterhin mache ich mir Gedanken über die Themen Online-Accounts, Manipulation und Meinungsmache.
Genug Zeit der Vorbereitung, ich bin wieder da und lasse dem Neustart jetzt auch neue Taten (und Worte) folgen!

TL;DR

  • Umzüge laufen immer anders als man plant: Irrsinn Umzug
  • Renovierung wird nicht mein Hobby: Omaha Beach – Renovierung als Kriegsschauplatz
  • Recherchieren, schreiben, redigieren: Ein Jahr für ein Buch
  • Jetzt in historischen Hallen: Das Erwachen der Manufaktur
  • Ich bin der Blogwart in meinem Blog: Mein Newsletter – meine Daten!
  • Von hier aus geht es weiter: Der Blog und mehr

Und jetzt?
Frisch auf, liebe Leser! Freut euch auf mehr – und kauft fleißig mein Buch, es kommen noch genug regnerische Tage, an denen viel Zeit zum Lesen ist!