Worauf sollte ich achten

Nachdem wir jetzt unsere Flotte zum Surfen im digitalen Weltmeer zusammengestellt haben, heißt es nun, die Ausrüstung zu überprüfen und zu verbessern.
Darum wollen wir uns heute mit den Details der zusätzlichen Ausrüstung unserer Browser beschäftigen, den Add-ons, die uns das Leben auf hoher digitaler See erleichtern – oder sogar das Überleben im virtuellen Ozean erst ermöglichen.

Unser Browser – hochseetauglich

Damit wir, auch wenn wir nicht mit unserer Tarnkappen-Fregatte unterwegs sind, möglichst sicher durch die unsicheren Gewässer des digitalen Ozeans schippern können, sollten wir unseren Brot-und-Butter-Browser (den Firefox) noch hochseetauglich machen.
Also raus mit dem Teer und die undichten Stellen kalfatern!
Oder so ähnlich…
Verlassen wir uns lieber auf die Möglichkeiten der Software und erweitern die defensiven Maßnahmen unseres Browsers durch einige (wenige!) Add-ons.
Kümmern wir uns zunächst um unsere Cookies.
Wenn wir nichts dagegen tun, werden wir getracked, manipuliert und in Profile-Schachteln gepresst, bis wir kein Quäntchen Privatsphäre und keine Freiheit mehr haben.
Daher: Fresst digitalen Staub, elende Cookies!
Verschwindet! Explodiert am besten!
Gute Idee – daher nutzen wir Self-destructing Cookies.
Dieses Add-on kümmert sich in der Standardeinstellung ganz selbsttätig um die kleinen anhänglichen Datenbrocken.
Sobald wir einen Browser-Tab schließen, werden alle damit zusammenhängenden Cookies gelöscht.
Das funktioniert wie in jedem Teil von Mission: Impossible, nachdem Ethan Hunt den nächsten unmöglichen Auftrag erhalten hat:
Tab schließen, 10-9-8-7-6-5-4-3-2-1-puff.
Die nächste Stufe der sicherheitstechnischen Aufrüstung unserer Kraweel ist das Add-on HTTPS Everywhere.
Dieses Add-on der Electronic Frontier Foundation, einer Organisation für den Schutz der Privatsphäre im Internet, stellt sicher, dass möglichst jede Kommunikation im Internet über unseren Browser verschlüsselt durchgeführt wird.
Dadurch erhöhen wir wesentlich die Sicherheit unserer Online-Aktivitäten.
Als weiteres Mittel der Förderung der Seetüchtigkeit unserer digitalen Dschunke ist der Schutz vor unerwünschter Werbung.
Wir stellen uns einmal vor, wir müssten uns bei unserem Segeltörn alle naslang die vermeintlich für uns interessantesten Wellen anschauen – und auch durchsegeln.
Das würde unser gewähltes Segelvergnügen deutlich trüben.
Wollten wir doch lieber bei ruhiger See dahindümpeln.
Statt dessen werden wir von einer „relevanten“ Welle zur nächsten geschubst.
Da wird uns von dem ganzen ungewollten Geschaukel erstmal schlecht – und zweitens kommen wir wegen der ganzen Ablenkung niemals dort an, wo wir eigentlich hinwollten.
Dagegen hilft uns ein Add-on wie uBlock Origin oder AdNauseam.
Da AdNauseam die Funktionalität von uBlock Origin beinhaltet und es sowieso von der Wortbedeutung so wundervoll in meine nautische Analogie passt, bleibe ich bei meiner Empfehlung dabei.
Also: bis zur Seekrankheit.
Jedoch diesmal nicht zu unserer, sondern der unserer Antagonisten – der Manipulatoren und Werbeverbrecher.
AdNauseam blockiert im ersten Schritt die unerwünschte Werbung auf den Webseiten, die wir besuchen.
Dies hat gleich drei Vorteile für uns:

  1. Wir sind geschützt vor Manipulation durch Werbung die angeblich „relevant“ für unsere Interessen ist.
    Nun, ich behaupte, dass diese Relevanz eher auf Seiten der Werbeanbieter liegt.
  2. Wir sind geschützt vor Schadsoftware, die sich gerne der aktiven und dynamischen Formate bedient, auf denen personalisierte Werbung auf Webseiten aufbaut.
    Wenn keine Werbefläche auf der besuchten Seite vorhanden ist, bedeutet dies für uns, dass keine Gefahr von Malware auf dieser Seite droht.
    Denn wo nichts Aktives angezeigt wird da kann auch nichts Aktives ausgeführt werden.
    Is‘ klar, ne?
  3. Wir kommen einfach schneller durchs Netz.
    Da diese aktiv gestalteten personalisierten Inhalte immer dynamisch erzeugt werden müssen, bedeutet dies auch eine Geschwindigkeitseinbuße beim Surfen.
    Denn all dieser aktive und unerwünschte Werbemüll muss erstmal nachgeladen werden.
    Wenn jetzt allerdings gar nix nachgeladen werden muss, weil es schlicht blockiert wird, wird unser gewolltes Surfen schneller.
    Auch verstanden, oder?

Die hohe Schule des sicheren Surfens.
Um uns jetzt wirklich für schwere Wetter zu rüsten und quasi den Schritt vom Seepferdchen zum Rettungsschwimmer in Bronze zu gehen, sollten wir noch ein weiteres Add-on installieren: Noscript.
Noscript ist ungefähr der Eisbrecher unter den gepanzerten Schiffen, das Minenräumboot, der großer Aufräumer.
Danach sieht das Internet nicht mehr so aus, wie wir es erwartet haben…
Tja, das ist auch leider der klitzekleine Nachteil an dieser wirklich essenziellen Erweiterung für den Firefox.
Noscript blendet standardmäßig alle aktiven Inhalte einer besuchten Website aus.
Das schützt uns umfänglich vor allen Bedrohungen, die sich technisch hinter aktiven Inhalten verstecken.
Das ist das Gute.
Die Schwierigkeit lauert eben auch darin:
Wir müssen alles, was wir an aktiven Inhalten wollen oder brauchen, manuell aktivieren.
Was wieder das Gute daran ist.
Wir müssen überlegen, was wir wirklich an aktiven Inhalten brauchen.
Diese überlegte Handeln macht uns zu überlegenen Surfern.
Wir haben es im Griff, was wir sehen wollen – und was wir wirklich-wirklich (Hallo Veit!) hier auf dieser Seite brauchen.
Es bedarf ein wenig Übung, mit Noscript und der neuen Leere im Internet zurechtzukommen, aber es lohnt sich!
Zum einen ist andauerndes Lernen sowieso von unschätzbarem Vorteil.
Zum anderen schützt es uns einfach vor unachtsamem In-die-digitale-Falle-tappen.

Nicht überfrachten – sonst sinken wir

Diese Add-ons sind die notwendige zusätzliche Grundausstattung unserer virtuellen Seereise.
Es gibt für den Firefox allerdings noch zahlreiche weitere Add-ons – mehr oder minder sinnvoll oder hilfreich.
Ein Wort zur Warnung an dieser Stelle.
Eine grundlegende Überlegung bei der Arbeit mit Software – ach, überhaupt im Leben! – ist die Frage:

Brauche ich das?

Wir sind schneller, flexibler und gelassener, wenn wir mit weniger Gepäck reisen.
Das trifft für Software in ganz besonderem Maße zu, da wir uns mit jeder zusätzlichen Software auch ein Stück zusätzliche Angriffsfläche in den Rechner holen.
Jede Software hat Fehler und jede Lücke kann (und wird!) für Angriffe auf unsere Privatsphäre und damit auf unsere Freiheit ausgenutzt werden.
Deswegen sollten wir bei jeder zusätzlichen Software, auch wenn es sich nur um ein Add-on für den Firefox handelt, überlegen, ob wir das wirklich brauchen.
Je weniger, desto besser.
Ich wiederhole mich hier bewusst, weil es einfach so eine wichtige Lektion ist.

Spare in der Zeit

…nene, in der Not brauchen wir unsere Daten nicht unbedingt.
Aber wenn wir mit unseren Daten sparsam umgehen, können diese – nicht veröffentlichten – Daten uns nicht gestohlen oder gegen uns verwendet werden.
Datensparsamkeit ist schlicht eines der effektivsten Mittel, die wir zum Schutz unserer Privatsphäre haben.
Um ehrlich zu sein:
Es ist so einfach, etwas nicht herzugeben.
Lassen wir an dieser Datenstelle doch mal den Schwaben in uns das Zepter in die Hand nehmen – und geben wir einfach mal nicht alles über uns preis.

Unser Tun entscheidet – nicht die Technik

Die erste Verteidigungslinie unserer Freiheit ist unser Verhalten – nicht die Technik, mit der wir im digitalen Ozean unterwegs sind.
Wenn ein Seemann nicht weiß, wie er sich zu verhalten hat bei Sturm oder rauer See, dann wird er darin umkommen, egal wie technisch hochgerüstet sein Schiff auch sein mag.
Genauso ergeht es auch uns im virtuellen Weltmeer.
Wir müssen, noch vor den Schutztechnologien, die wir jetzt kennengelernt haben, lernen, wie wir uns verhalten müssen.
Und dazu gehörern zwei wesentliche Grundsätze

  • Erst denken, dann klicken
    Wir klicken nicht auf jeden Link, der uns vor den Mauszeiger springt.
    Wir prüfen diesen, schließlich hat der Browserentwickler für diesen Fall die Anzeige der URL eingebaut.
    Und wenn diese halt nicht zu dem passt, was wir erwarten, oder wenn diese irgendwie nicht ganz koscher wirkt, dann klicken wir nicht auf diesen Link.
    Eine gute Maßnahme an dieser Stelle ist es, die URL händisch in die Addresszeile einzugeben.
    Dann wissen wir, wo wir hinkommen.
  • Erst denken, dann posten
    Bevor wir unseren Senf zu etwas abgeben – sei es berechtigt oder nicht – sollten wir wirklich überlegen, ob wir in fünfzig Jahren noch dazu stehen, was wir sagen wollen.
    Wir haben möglicherweise in zwei Tagen bereits vergessen, was wir geistreiches zu dem Bild vom ersten Eisbecher des Jahres in der Timeline kommentiert haben.
    Das Internet vergisst es nicht.
    Niemals.
    Deswegen: Erst denken, dann posten.
    Halten wir uns an die gute Flame-Schutzregel für E-Mail:
    Erst eine Nacht darüber schlafen – dann antworten.
    Dann kann man entweder sicher sein, dass der Ärger (Verwunderung/Zorn/Lacher) verraucht ist – oder die Antwort wird noch schärfer und damit womöglich verdient.

TL;DR

  • Ab in die Werft: Unser Browser – hochseetauglich
  • Ein Browser ist kein Supertanker: Nicht überfrachten – sonst sinken wir
  • Lass den Schwaben in dir raus: Spare in der Zeit
  • Verhaltensmäßig gut: Unser Tun entscheidet – nicht die Technik

So, ahoi Seebär.
Wir kommen unserem Offizierspatent Schritt für Schritt näher.
Und mit jedem Schritt – das ist mein Versprecher für heute – werden wir erfahrener im digitalen Untergrund und wir werden mehr Spaß online haben – ganz ohne Manipulation und Verfolgung.
Fragen? Anmerkungen?

Welchen Browser soll ich wählen

Das grundlegende Werkzeug um sicher surfen zu können, ist der Browser.
Ich bleibe bei der nautischen Analogie – die bietet sich ja geradezu für das Thema surfen an.
Genauso wie wir bei unserem Strandurlaub überlegen können, ober wir schwimmen wollen – wahlweise mit oder ohne Schwimmflügel.
Oder ob wir ein Gummiboot (mit Rudern oder lieber mit Außenbordmotor) nehmen wollen.
Oder halt ein Surfboard (aber ohje, welche Marke bloß?).
Schon diese Auswahl hat großen Einfluß auf unser Seevergnügen (und sicher auch auf unser Sehvermögen – haha).

  • Das eine ist schneller – aber nicht ganz so komfortabel.
  • Bei dem anderen haben wir mehr Kontrolle – aber nicht so die Reichweite.
  • Und das dritte ist gemütlich – aber eben nicht so schnell.

Nun ja, wir werden wohl nie die eierlegende Wollmilchsau bekommen – meiner Meinung nach ist das auch besser so:
Wir sehen ja, welchen Unfug Menschen mit SmartX-Dingen anstellen – und die kommen halt ganz schön nah ran an die arme Wollmilchsau.
Also überlegen wir uns am besten erst einmal, was wir denn brauchen.
Und bleiben wir locker:
Wir müssen uns ja nicht auf ein Ding festlegen!

Drei Browser für ein Hallelujah

Ja, warum denn nur das Surfboard an den Strand mitnehmen?
Warum nicht auch das Ruderboot und das Tarnkappenschiff?
Es ist ja nicht so, als müssten wir dies alles immer mit uns herum“schleppen“.
Ist ja nur eine Analogie – und in der echten virtuellen Welt ist alles nur Software.
Für welchen Browser wir uns entscheiden ist einerseits keine Entscheidung für die Ewigkeit – Neues auszuprobieren hält uns geistig rege (nur zur Erinnerung:
Hier plädiere ich dafür.)
Und wir haben – gerade in softwarebasierten Systemen – die Möglichkeit, mehreres parallel zu betreiben.
Denken wir nicht eingleisig – denken wir multidimensional!
Wenn wir mehrere spezialisierte Anwendungen für unsere unterschiedlichen Anforderungen einsetzen, können wir jede einzelne dieser Anforderungen besser erfüllen, als wenn wir für alle Szenarien nur eine einzige Anwendung nutzen würden.
Darum ist es sinnvoll, für reine Recherche-Tätigkeiten den Tor Browser zu nutzen.
Damit bekommen wir schon ganz automatisch neutrale Ergebnisse und sind aufgrund des Schwarmverhaltens des Tor Netzwerkes ausreichend anonym unterwegs.
Dadurch – und wenn wir uns an die Verhaltensregeln für die Arbeit mit dem Tor Browser halten – sind wir vor Profilbildung, Tracking und Manipulation umfangreich geschützt.
Ganz so, als würden wir in unserer schicken Stealth-Korvette durch die Nordsee kreuzen.
Unser gemütliches Ruderboot für die Brot-und-Butter-Angeltour im virtuellen Weltmeer soll uns der Firefox sein.
Diesen statten wir noch mit einem krassen Außenborder, einer Nebelwurfanlage und einem Becherhalter aus.
Also, analog gesprochen eben.
Wir rüsten unseren Firefox noch mit den folgenen Add-ons aus:

  • Noscript
    Schützt uns vor ekliger Malware, nervenden aktiven Inhalten oder beidem.
  • HTTPS Everywhere
    Sorgt dafür, dass grundsätzlich jede Verbindung, die wir aufbauen, über HTTPS verschlüsselt aufgebaut wird.
  • uBlock Origin
    Blendet nervige Werbung aus – und schützt uns dadurch auch vor ekliger Malware
  • Cookie Controller
    Bändigt Cookies – meistens auch eklig und klebrig.

…den Becherhalter montieren wir obenrein.
Und für den Fall, dass mal gar nix geht, also der Außenborder ausgefallen ist, die Fische nicht beißen und wir auch sonst in keinen Hafen eingelassen werden:
Dann nehmen wir uns noch einen ganz unmodifizierten Browser.
Vielleicht einen Vivaldi oder vielleicht mal einen Lynx – oder einen Safari, wenn wir grad unter macOS unterwegs sind.
Hauptsache keinen Internet Explorer oder einen Edge.
Diesen Fall-Back Browser brauchen wir nur, wenn die beiden anderen gar keine Alternative sind.
Es gibt leider immer noch ein paar Anbieter, die sich beharrlich weigern, zu funktionieren, wenn man Adblocker und ähnliches schützendes Browser-Bollwerk installiert hat.

Warum denn nur den Firefox?

Wieso singe ich hier das Hohe Lied auf den Firefox als Standard-Browser?
Nun, zunächst einmal singe das Hohe Lied auf den Firefox nicht nur in seiner Funktion als Standard-Browser:
Auch der Tor Browser basiert auf dem Firefox von Mozilla.
Und der Tor Browser nutzt den Firefox als Basis aus dem selben Grund, aus dem ich das Hohe Lied auf diesen Browser singe:
Der Firefox ist Open Source.
Da ich Open Source als absolut notwendige Grundlage für sicherheitskritische Software ansehe, trifft dies eben auch auf den Browser zu.
Mittels unseres Browsers werden etliche Anwendungen ausgeführt, die absolut sicher und vertraulich verlaufen sollten:

  • Bankgeschäfte
  • Online-Käufe
  • vertrauliche Informationsbeschaffung

Dies alles sind Vorgänge, die unbedingt ohne die geheime Teilnahme von dritten – wie z.B. Geheimdiensten – stattfinden sollen.
Und was schützt uns vor der Nutzung von willentlich eingerichteten Hintertüren?
Open Source.
Zugegeben, die meisten Hintertüren entstehen durch unwillentlich eingebaute Fehler – aber auch die werden bei einem Open Source Projekt wie Firefox schneller gefunden und korrigiert als bei einer Anwendung aus dem Closed Source Bereich.

Und was mach ich unterwegs?

Ich bin ja net auf der Mehlsupp‘ dahergeschwommen, daher ist mir mittlerweile klar, dass mobiles Surfen eine der meistgenutzten – wenngleich unedelsten – Anwendungen eines SmartX-Geräts ist.
Daher gebe ich auch eine Empfehlung in dieser Richtung ab – zumindest für Android.
Da hier das Softwarefeld noch deutlich fragmentierter ist als auf dem klassischen Desktop, wird eine Empfehlung deutlich schwieriger.
Grundsätzlich gilt natürlich auch hier, was ich für den Desktop empfehle:
Mehrere Browser für unterschiedliche Anwendungsfälle.
Als Entsprechung des Tor Browsers bietet sich unter Android der Orfox an.
Dieser basiert auf dem mobilen Firefox und nutzt über Orbot auch das Tor-Netzwerk.
Als Standard-Browser bietet sich dann entsprechend der Firefox an.
Diesen besorgen wir uns aus F-Droid – dem App-Store für freie Software – mittels des FFUpdaters.
Über den FFUpdater bekommen wir immer automatisch die aktuellste Version des Firefox geliefert.
Hier können wir auch die oben genannten Add-ons installieren, um den Schutz unserer Privatsphäre zu erhöhen und unerwünschte, nervige Werbung zu reduzieren.
Als Fall-Back Variante können wir dann jeden Browser nutzen, der im Standardpaket der installierten Android-Version mitgeliefert wird.
Das ist gut genug.

Vigilance is the price of freedom

Wieder passt das Zitat von John Philpot Curran, welches er in Hinblick auf freie Wahlen gemünzt hat.
Dennoch passt es auch auf die weitere sichere Nutzung von Browsern.
Wir müssen wachsam sein und unsere Browser aktuell halten.
Egal ob wir einen, zwei, fünf oder zehn nutzen.
Wenn ein Update für den (oder die) Browser unserer Wahl zur Verfügung steht, dann installieren wir es.
Sofort.
Nicht nach dem nächsten Level Bubble Witch Saga, nicht nach dem nächsten Katzenvideo, nicht nach dem nächsten Kaffee.
Sofort.
Eine Sicherheitslücke, die bekannt wird, wird ausgenutzt.
Bereits seit gestern.
Wenn wir etwas in unser Leben aufnehmen, dann haben wir auch die Pflicht und Schuldigkeit, uns darum zu kümmern und es zu pflegen.
Dabei ist es egal, ob es eine Topfpflanze, ein Pferd, ein Lebensgefährte oder eben ein Stück Software ist.
Wenn wir es nutzen, dann sind wir verantwortlich dafür.
Ganz einfach.

Was noch?

Kein Flash.
Wieder ganz einfach.
Flash ist so eine ranzige Technologie, die kann man gar nicht so schnell patchen, wie dort Sicherheitslücken auftauchen, die natürlich auch gleich ausgenutzt werden.
Es gibt auch keinen wirklichen Grund, Flash zu nutzen.
HTML5 bietet mittlerweile technisch ausgereiftere Möglichkeiten, um die Funktionalitäten von Flash viel besser und sicherer abzubilden.
Und indem wir die zwei oder drei flash-basierten Angebote, die wir unbedingt benötigen, konsequent boykottieren, bringen wir die Anbieter dieser Seiten auch noch dazu, auf eine zeitgemäße Technologie umzusteigen.

TL;DR

  • warum nur einen, wenn ich alle haben kann: Drei Browser für ein Hallelujah
  • Das Hohe Lied auf Open Source: Warum denn nur den Firefox?
  • Mobil ist das neue Default: Und was mach ich unterwegs?
  • Du bist verantwortlich für deine Taten: Vigilance is the price of freedom
  • So, alles getan: Was noch?

Und jetzt, ab an den Strand.
Mit Schwimmflügeln, Ruderboot und Tarnkappen-Korvette in die virtuelle See stechen, ahoi.

Was kann mir schon passieren beim Surfen

Heute beginne ich einen neuen Themenblock:
Surfen ohne Sorgen.
Schließlich ist das mehr oder weniger ergebnisoffene Herumtollen im Internet noch einer der beliebtesten digitalen Zeitvertreibe unserer inhaltsleeren Zeit.
Es ist quasi das auf-einer-Parkbank-herumgammeln der frühen 1930er und späten 1980er Jahre unserer christlichen Zeitrechnung.
Und das wollen wir uns ja schließlich nicht kaputt machen lassen, oder?
Daher betrachte ich in diesem Themenblock die Risiken, denen wir beim sorglosen Herumtollen in den wilden Weiten des ungezähmten Internets ausgesetzt sind.
Im zweiten Teil der Reihe mache ich mir Gedanken über das Surfbrett, mit dem wir unsere virtuellen Ausritte bestreiten: den Browser.
Anschließend daran sammle ich gute Ideen und Best Practices was wir tun – und auch was wir bestenfalls lassen – sollten, wenn wir uns im digitalen Datenmeer sorgenfrei bewegen wollen.
Abschließen werde ich die Reihe mit weiteren Gedanken, was wir obenrein tun können, um nicht in die Fangarme von Datenkraken oder zwischen die Kiefer von Manipulationsmegalodons zu schwimmen.
So denn, Landratten und Leichtmatrosen, beginnen wir unsere Überfahrt:
Dreizehn Kerle auf dem Totensarg und ’ne Buddel voll Rum!

He-hoo, Eisberge und Piraten – welche Risiken uns erwarten

Nepper, Schlepper, Bauernfänger – nur anders eben.
So könnte man die Risiko-Bereiche im „digitalen Ozean“ Internet zusammenfassen.
Neu dabei ist jedoch sowohl Quantität als auch Qualität der Gefahren, die hier auf uns lauern.
Eisberge und Piraten haben den Charme, dass sie sich als solche ankündigen – also Eisberge mit gehisster Piratenflagge und Piraten mit Eiszapfen etwa.
Nein, so nicht ganz, aber so ähnlich.
Eisberge tauchen nicht ganz unvermittelt auf – die Wahrscheinlichkeit, einem Eisberg beim gemütlichen Segeltörn durch die Karibik über den Seeweg zu schwimmen, ist eher gering.
Und auch sonst tauchen Eisberge nicht gänzlich unvermittelt auf – es sei denn, man rast halt gerade mit bugbrecherischer Geschwindigkeit dem Cordon Bleu entgegen und missachtet sämtliche Warnhinweise.
Piraten – sind es ordentliche ehrbare Piraten, so mit Augenklappe, Hakenhand und Holzbein – kündigen sich immerhin mit gehisstem Jolly Roger an.
Aber heuer im digitalen Ozean?
Keine Warnung.
Keine Eisschollen vor dem virtuellen auf-Grund-laufen gegen den nächsten Malware-Eisberg als Vorwarnung.
Keine Piratenflagge, die gehisst wird, bevor die Datenpiraten unsere Identität rauben.
Wir sind beim surfen in offenem Gewässer – und die Gefahren, die uns hier drohen, können uns überall drohen.
Es gibt leider überhaupt keine geographischen Grenzen der Bedrohungen – wie in der Seefahrt – wo wir gewisse Gefahren klar abgegrenzten Gebieten zuordnen können.
Dies liegt unter anderem auch darin begründet, dass wir jeden Ort im virtuellen Ozean als Einstiegspunkt für unseren Surfausflug nehmen können.
Das wäre so, als würden wir ansatzlos unsere Kreuzfahrt im Bermudadreieck beginnen, anstatt uns erst in Wilhelmshaven einzuschiffen.
Aber welchen Gefahren sehen wir uns jetzt tatsächlich ausgesetzt?

  • Verfolgung / Überwachung
    Unser Surfverhalten wird verfolgt – und wir werden auf jedem virtuellen Schritt und jedem digitalen Tritt überwacht.
    Alles was wir tun wird gespeichert – und im Zweifel gegen uns verwendet.
    Jede unserer Bewegungen wird aufgezeichnet.
  • Profilbildung
    Aus den Daten, die wir – mehr oder weniger freiwillig – liefern, wird ein Profil von uns erzeugt.
    Wir werden in eine Schachtel gepresst.
    Wir werden gemessen.
    Wir werden gewogen.
    Und dann werden wir gesteuert.
  • Manipulation
    Das ist das Ergebnis der ungeheuerlichen Datensammlung, der wir überall ausgesetzt sind.
    Wir werden manipuliert.
    Wir werden unserer freien Meinung beraubt – und unsere Entscheidungen werden beeinflusst.
    Die Profile dienen dazu, uns Dinge anzubieten, die wir nicht brauchen – aufgrund der gesammelten Daten und der daraus erstellten Profile.
    Wir werden in eine Echokammer gesperrt, die uns die Realität nur noch als Zerrspiegel unserer vermeintlichen Interessen darstellt.
  • Diebstahl
    Wir werden beraubt – unsere Daten werden gestohlen – und wenn wir nicht aufmerksam sind, wird sogar unsere ganze Identität „geklaut“.
    Wenn es ganz blöd läuft – auch unsere echte (nicht nur die virtuelle).
  • Erpressung
    Wir werden erpressbar.
    Entweder durch die Daten, die wir veröffentlichen („Oh, du willst doch nicht, dass dieses Bild, diese Meinungsäußerung von dir in die falschen Hände gerät.“) oder mit den Daten, die wir gesammelt haben. An die wir jetzt plötzlich nicht mehr herankommen, weil sie verschlüsselt wurden.
  • Schanghaien unserer Rechenleistung, um Spam zu verteilen oder Kryptowährung zu schürfen.
    Unser Computer kann gekapert werden und zu einem Zombierechner in einem Botnet geknechtet werden.
    Damit kann Spam verteilt werden oder die Rechenleistung zum Schürfen einer Kryptowährung ausgenutzt werden.

Hic sunt dracones

…und noch Schlimmeres.
Wer sind nun in unsere Gegenspieler in diesen ungewissen Gewässern?
Waren es in der Seefahrt noch klar abgegrenzte Gefahren – Piraten, Eisberge, Seemonster, Scylla und Charybdis – so verwischt heuer die klare Unterscheidung; und die Attribuierung der Angreifer ist schwierig bis unmöglich.
Aber es mal auf die Russen oder mal auf die Nordkoreaner zu schieben, gehört wohl zur Zeit in unserem westlichen Kulturkreis zum politisch-gesellschaftlich verordnetem Katechismus.
Schade, denn unreflektiertes Fingerpointing hat – so ist meine Erfahrung – von jeher mehr Schaden angerichtet als genutzt.
Jetzt aber, Butter bei die Fische.

  • Skriptkiddies
    Das verheerende an der digitalsurfenden Situation ist, dass es nahezu keiner Ausbildung bedarf, um der dunklen Seite der Macht beizutreten.
    Keine dreijährige Piratenausbildung, keine Monster-Uni und keine Eisberg-Ecole muss absolviert oder besucht werden.
    Nein, jeder minderbemittelte mit ausreichend krimineller Energie (oder zu viel Dummfug im Hirn) und einem Internetzugang ausgestattete Möchtegern-Dread-Pirate-Roberts kann ohne große Ahnung (und mit noch weniger Gewissen) richtig großen Schaden anrichten.
  • (Cyber)-Kriminelle
    Steigen die Fähigkeiten – und steigt die kriminelle Energie – so lockt die Dunkle Seite der Macht noch stärker.
    Was bisher „nur“ Spielerei war, kann nun auch gezielt für die eigenen (und zum Schaden unserer) Zwecke eingesetzt werden.
    Mit steigenden Fähigkeiten steigt leider auch die Gefahr – und der Schaden.
  • Internetkonzerne
    Entscheidet sich der aufstrebende Digitalbegeisterte gegen die Dunkle Seite … landet er nicht zwangsläufig auf der Lichten Seite der Macht – sondern vielleicht auch in einem Gewissenslimbo: einem Internetkonzern.
    Hier liegt vielleicht nicht unbedingt der Schwerpunkt auf Datenhandel und Manipulation – aber hey, wenn wir schon da sind (und uns die Daten einfach so zufließen), warum dann nicht?
    Ist doch alles nur für das Wohl unserer Kunden!
  • Datenhändler
    Nja, und schon bewegen wir uns aus dem moralischen Fegefeuer hinaus … Richtung Datenhölle.
    Datenhändler – ich finde, es ist durchaus legitim sie in einer Reihe mit Waffen- und Sklavenhändlern zu nennen.
    Aber sie sammeln die Daten doch nur – liefern tun wir sie doch selbst.
    Das ist die gleiche Apologetik, mit der Waffenlobbyisten arbeiten:
    Nicht Waffen töten Menschen – Menschen töten Menschen.
    Genau, nicht wir Datenhändler ruinieren unsere Zukunft, sondern wir Datenlieferanten tun dies selbst.
    Zweifelhaft.
  • Staatliche Akteure
    Endlich, endlich kann ich das Unwort vom „staatlichen Akteur“ pro meine Sichtweise einsetzen!
    Regierungen, Polizei, Geheimdienste – sie alle sind weitere Risiken, mit denen wir uns im virtuellen Ozean auseinandersetzen müssen.
    Hier fällt die Argumentation der Internetkonzerne noch krasser aus:
    Nicht für das Kundenwohl sondern für das „Greater Good“ werden wir überwacht, verfolgt und in Profile eingeteilt.
    Was deren Handlungsweise noch deutlich gefährlicher macht als dies bei allen bisher genannten Risikoquellen der Fall ist, ist die Tatsache, dass dort eine gewisse Ahnungslosigkeit herrscht. Hinsichtlich der Technologie, die hinter all der wunderbaren Welt des Digitalen steckt. Wie das alles überhaupt funktioniert. Und dass Lobbyismus so verdammt viel mehr Gewicht hat. Anstatt mal jemanden zu fragen, der Ahnung von der Materie hat…
    Und diese verdammte Mischung aus Ignoranz, Unwissen und Borniertheit ist brennend gefährlich.

Gefährlich ist’s, den Leu zu wecken

Nee, ehrlich mal, was ist denn jetzt riskantes Verhalten?
Nachdem ich jetzt so ausschweifend über die Risiken und unsere Gegenspieler im virtuellen Weltmeer schwadroniert habe, jetzt noch einige Gedanken, was uns denn gefährdet.

  • Sorglosigkeit
    Sorgen helfen uns nicht.
    Sorglosigkeit hingegen kann uns schaden.
    Da wir nun wissen, was und wer uns schaden kann, sind wir schon nicht mehr so sorglos virtuell unterwegs.
    Wir kennen die Risiken – dadurch sind wir bewusster.
    Wir sind der Cäptn unserer virtuellen Seereise, wir müssen uns auskennen, wir sind für uns und unsere Crew verantwortlich.
  • Ungepatchte Systeme
    Ja, wir starten unsere Kreuzfahrt doch auch nicht in einem Schiff, das dreizehn Lecks hat – und das letzte Mal vor sieben Jahren gewartet wurde.
    Genau so verhält es sich mit unserem digitalen Surfbrett, unserem Browser.
    Aktuell halten, regelmäßig warten und pflegen.
  • Achtlosigkeit
    Acht geben – Wacht halten
    Vigila pretium libertatis – Wachsamkeit ist der Preis der Freiheit.
    Das gilt für die Seefahrt – auch hier wird regelmäßig Wacht gehalten, dies können wir auch für unser Surfverhalten als Grundregel anwenden.
    Wir sehen die Untiefen nicht so genau, daher sollten wir im virtuellen Ozean einfach deutlich aufmerksamer sein.
    Es sind hier sehr viel mehr Drachen, Freibeuter und Seeungeheuer unterwegs als in der realen Seefahrt.
    Daher mein dringender Rat:
    Wachsam sein!

TL;DR

  • Was kann schon geschehen: He-hoo, Eisberge und Piraten – welche Risiken uns erwarten
  • Wahrschau: Hic sunt dracones
  • Verhaltensweislich: Gefährlich ist’s, den Leu zu wecken

Aber keine Angst, aufstrebender Seefahrer, es gibt Rettung – das digitale Meer besteht nicht nur aus Riffen, Klippen, Seeräubern und Strudeln.
Es gibt auch idyllische Inseln, Meerjungfrauen und seetüchtige Schiffe – und es gibt Navigatoren und Lotsen.
Zusammen schaffen wir es unbeschadet durch die Stürme zu den tropischen Breiten.

Wem kann ich trauen

…und muss ich das überhaupt?
Zum Abschluss meiner Reihe über die Vorzüge von E-Mail als digitales Kommunikationsmittel werfe ich heute unter dem Gesichtspunkt
„Wem kann ich trauen?“
einen Blick auf die Anbieter von E-Mail-Diensten.
Mein Hauptaugenmerk liegt dabei – berufsgemäß – auf Sicherheit und dem Schutz der Privatsphäre.
Denn digitale Selbstverteidigung beginnt schon bei der Auswahl des elektronischen Kuriers meiner digitalen Post.

Wem schenke ich meine Gunst?

Nicht nur meine Gunst verschenke ich bei der Auswahl meines E-Mail-Providers.
Sondern schlimmstenfalls meine Daten, bestenfalls nur mein Geld.
Allenfalls auch mein Vertrauen, denn schließlich ist dieser digitale Botendienst für die Übermittlung meiner elektronischen Post zuständig.
Und da soll ja möglichst wenig schief gehen.
Aber wie wähle ich denn nun einen passenden Dienstleister aus?
Grundlegend dampfe ich diese Auswahl auf drei Kriterien herunter:

  1. Der Anbieter sollte in Deutschland beheimatet sein.
    Damit unterliegt er deutschen Datenschutzrecht.
    Und das ist immer noch eines der besseren.
    Darüber hinaus schützt sogar bereits das Grundgesetz in Artikel 10 unsere Briefkommunikation – worunter auch elektronische Post fällt (was jedoch einige Anbieter leidlich ignorieren).
    Wir sollten bei unserer Auswahl eines Anbieters aus Deutschland auch explizit darauf achten, dass dieser seine Datenspeicher- und Rechnerkapazität ausschließlich aus Rechenzentren in Deutschland schöpft – das dient deutlich dem bereits erwähnten Datenschutzgedanken.
  2. Der Anbieter betreibt keinen Datenhandel.
    Das ist gewissermaßen der Super-GAU für die Privatsphäre:
    Mein elektronischer Briefbote wird zum Datenhändler!
    Wenn wir uns das einmal vergegenwärtigen, wird uns gleich klar, dass dieses Verhalten ein No-Go ist.
    Warum dann nur nehmen wir dieses Verhalten so bereitwillig und oft hin?
    Denn das, was die „kostenlosen“ Anbieter der verschiedenen Free-Mail-Varianten machen, ist schlicht und ergreifend genau das:
    Datenhandel.
    Sie verkaufen unsere Daten.
    Lassen wir die Empörung beiseite; schließlich leben wir alle in einer marktwirtschaftlich gesteuerten Gesellschaft.
    Die Free-Mail Anbieter müssen schliesslich von irgendetwas leben.
    Luft, Liebe und Ideale sind echt klasse, aber das wird nun aktuell noch nicht als gängige Währung beim Kauf von Speicher, Rechenleistung und Arbeitskraft akzeptiert.
    Auch im Internet herrschen die marktwirtschaftlichen Gesetze.
    „Nicht einmal der Tod ist umsonst. Der kostet das Leben.“
    Wenn wir jetzt allerdings einen Anbieter auswählen, der seine Dienstleistung ganz klar monetär beziffert, dann wissen wir, dass sich dieser seine Dienstleistung nicht durch den Verkauf unserer Daten finanziert. Wir können davon ausgehen, dass uns der Verkauf unserer Daten durch einen Datenhändler deutlich mehr kostet, als den geringen Betrag, den wir für einen kommerziellen Mail-Provider bezahlen.
  3. Die Zahlung ist anonym möglich.
    Das dritte wichtige Argument für einen empfehlenswerten Datendienstleister für unsere elektronische Kommunikation hängt mit dem praktischen Schutz unserer Privatsphäre zusammen.
    Die Zahlung der gebuchten Dienstleistung sollte anonym möglich sein.
    Damit ist auch gleich die Grundlage dafür geschaffen, dass das gesamte E-Mail Konto anonym betrieben werden kann.
    Ein Anbieter hat mittlerweile auch etliche Möglichkeiten, eine Zahlung sicher anzunehmen, die nicht zurückverfolgt werden kann.
    Entweder bezahlen wir bar – das bieten die meisten dieser empfehlenswerten Dienstleister an.
    Oder wir überweisen den Betrag – in anonymisierter Form.
    Wenn wir davor zurückschrecken, Bargeld zu verschicken, dann bieten einige Anbieter mittlerweile auch die Bezahlung per Bitcoin an – und helfen damit obendrein noch dabei, den Ruf der Kryptowährung als seriöses Zahlungsmittel zu stärken.
    Behalten wir an dieser Stelle bitte die Nerven, bevor jetzt entrüstete Leser zetern, ich würde hier dem Terrorismus Vorschub leisten, weil ich anonyme Bezahlverfahren propagiere:
    Die meisten Einkäufe im „echten Leben“ werden auch heute noch mit Bargeld beglichen.
    Sind wir dann jetzt alle Terroristen, wenn wir auf dem Wochenmarkt oder im Tante-Emma-Laden bar bezahlen?
    Ich lass das mal so stehen.

Weitere Themen, die zusätzlich als positive Punkte für die Auswahl des passenden Providers herangezogen werden können, sind die Folgenden:

  • Nachhaltigkeit:
    Der Dienstanbieter betreibt seine Server und die Heizung für seine fleißigen Mitarbeiter mit Strom aus regenerativen Stromquellen.
  • Geheimnisvoll:
    Es wird ein durchgängiges Verschlüsselungskonzept angeboten.
    Zum einen natürlich die obligatorische Ende-zu-Ende Verschlüsselung und obendrein noch ein Konzept, um das gesamte Nutzerkonto (inklusive aller darin befindlichen Daten) zu verschlüsseln.
  • Digital-schwäbisch:
    Es wird weitestgehend auf die Sammlung von Daten durch den Anbieter verzichtet.
    Es herrscht Datensparsamkeit. Also das klare Gegenteil dessen, was die Free-Mail Anbieter wie Gmail und Konsorten betreiben.

Konkret jetzt – Empfehlung

Dann lehne ich mich jetzt mal ein bissel aus dem Fenster, lege meine Hände für den einen oder anderen Anbieter ins Feuer und empfehle konkret zwei Anbieter:

  • //Posteo.
    //Posteo.
    Nutze ich selbst.
    Hat alles, was ich im Zusammenhang mit einen guten Provider im letzten Abschnitt als lobenswert aufgezählt habe.
    Die Buchung dieses Dienstes kostet den üppigen Betrag von 1 € pro Monat.
    Auch die weiteren Punkte wie Nachhaltigkeit, ein umfangreiches Verschlüsselungskonzept und die hohe Datensparsamkeit wird von //Posteo. umgesetzt.
    Als weiteres Goodie bietet Posteo auch eine Zwei-Faktor-Authentifizierung für die Anmeldung am Postfach an, was die Sicherheit nochmals erhöht.
    Wer Wert auf Zertifikate legt, liegt bei Posteo ebenfalls richtig:
    Posteo hat als erster Anbieter die Zertifizierung „Sicherer E-Mail-Transport“ des BSI erhalten.
  • mailbox.org
    mailbox.org
    Habe ich mir auch persönlich angeschaut.
    Ich würde jetzt sagen: mailbox.org ist das gleiche wie Posteo in orange.
    Nein, wirklich.
    //Posteo. und mailbox.org nehmen sich an allen wichtigen Punkten, die ich erwähnt habe, nichts – auch im Preis sind beide identisch.
    mailbox.org bietet darüber hinaus noch die Möglichkeit, Büroanwendungen online durchzuführen.

Beide E-Mail-Provider wurden von der Stiftung Warentest in der Ausgabe 10/2016 als einzige Anbieter mit der Note „sehr gut“ ausgezeichnet (wie übrigens im Jahr zuvor auch schon).
Daher empfehle ich, die Entscheidung zwischen diesen Dienstleistern dem persönlichen Wohlgefallen, sei es die Farbe (grün oder orange), der Vorliebe der Top-Level-Domain (.de oder .org) oder einem Münzwurf (Kopf oder Zahl) zu überlassen – eine Fehlentscheidung zwischen diesen Anbietern kann nicht vorkommen.

Was können wir noch tun?

Nun, mit der Wahl eines ehrlichen Anbieters hat das Vertrauensverhältnis zur digitalen Post doch schon ein stabiles Fundament erhalten.
Wenn wir uns nun darauf aufbauend an meine bisherigen Empfehlungen zum Thema E-Mail halten, als da wären:

  • Verschlüsselung unserer Kommunikation mittels OpenPGP
  • Klar strukturierte und saubere E-Mails mit ordentlichem Betreff, freundlicher Anrede, einem klaren Thema und einer höflichen Abschlussformel

dann kann eigentlich nix mehr schief gehen.
Wenn wir noch eine Schippe drauflegen wollen, können wir beginnen, E-Mails von Überwachungsmonstern wie Google zu boykottieren.
Denn Google liest nicht nur die Mails von Inhabern eines Gmail-Kontos – nein, sie lesen natürlich auch die Antworten von E-Mail-Schreibern, die gar kein Gmail-Konto haben.
Damit verstoßen sie einfach eklatant gegen unser Recht auf Unverletztlichkeit unserer Brief- und Fernmeldekommunikation.
Wir sollten uns nochmals klar vor Augen führen:
Jeder Provider, der in den USA beheimatet ist, unterliegt dem PATRIOT Act und muss von daher den amerikanischen Behörden Zugriff auf alle Daten gewähren.
Und wenn die Politik an dieser Stelle Google und anderen amerikanischen Anbietern (und Behörden) dafür nicht die rote Karte zeigt, dann sollten wir das in unsere eigenen Hände nehmen.

TL;DR

  • Gute Gründe für Bezahldienste: Wem schenke ich meine Gunst?
  • Zwei Dienste für ein Halleluja: Konkret jetzt – Empfehlung
  • Ist das alles?: Was können wir noch tun?

So, jetzt aber – auf zu posteo.de oder mailbox.org und ein neues E-Mail-Postfach angelegt!

Was wir bei E-Mails beachten sollten

Gutes, sicheres und rundherum taugliches e-mailen hängt sehr stark vom Inhalt und Aufbau einer E-Mail, die wir schreiben, ab.
Da ich hier den Einsatz von E-Mail als vorbildliches digitales Kommunikationsmittel fördern will, thematisiere ich auch dies.
Wir sind in unserer zunehmend informationsüberfluteten Zeit an so vielen Stellen von inhaltsleerer Kommunikation umspült (und damit meine ich nicht die abgrundtiefe philosophische Betrachtung über Sinn und Zweck von flächendeckender Videoüberwachung im ÖPNV als Maßnahme gegen weitere Ransomware nach dem dritten Club Mate), dass einige grundlegende Gedanken zu unserer E-Mail-Kommunikation helfen, uns vor dem Untergang in dieser Datenflut zu bewahren.

TL;DR

  • Hello, Hello! Eine E-Mail ist doch irgendwie ein Brief
  • Wähle weise: Ein Betreff sagt etwas aus
  • Ein Mann, ein Wort: Eine Mail – ein Thema
  • Sicherheit ist nicht nur Krypto: Der Schlüssel auf der Fußmatte

Eine E-Mail ist doch irgendwie ein Brief

Und ein Brief hat eine gewisse Form.
Eine Anrede stimmt den Empfänger bereits auf das kommende ein.
Wir brechen ja auch nicht wie ein Erdrutsch gleich mit den heikelsten Themen im persönlichen Gespräch über unsere Gesprächspartner herein.
Hier beginnen wir ja unsere Verbal-Lawine auch zumindest mit einem:
„Hallo Fremder, setz dich stabil hin, ich muss dich grad mal verbal mit den neuesten Dramen/Verschwörungstheorien/Wochenenderlebnissen überrollen.“
Wir haben Zeit, etwas zu schreiben; da wird uns diese Zeile mehr nicht um unsere Mittagspause bringen.
Wenn ich gerade bei der guten Form bin:
Ein Brief (oder eine Postkarte, Telegramm, Telefonat) endet mit einer zumindest höflichen, bestenfalls freundlichen Abschlussformel.
Wir stehen nicht einfach mitten im „direkten“ Gespräch auf und machen uns Sang- und Klanglos aus dem Staub.
Warum sollte dies bei einer E-Mail anders sein?
Eine Mail ohne Schlussformel wirkt im günstigsten Fall wie ein plötzlicher Anfall von Unlust, meistens jedoch bleibt bei mir das schale Gefühl von generellem Desinteresse an diesem elektronischen Gedankenaustausch.
An dieser Stelle ist es sogar noch einfacher dem entgegenzuwirken als bei der Anrede:
* Wir können eine automatische Signatur verwenden!

Einmal eingerichtet – immer ein freundlicher Abschluss des elektronisch versendeten Gedankenguts.
Vielleicht sollten wir uns an dieser Stelle auf eine neutral-freundliche Formulierung festlegen, denn ich kann mir gut vorstellen, dass die nächste Mail an unser Finanzamt mit der Schlussformel:
„Tausend heiße Küsse, dein Spatzerl“
eine gänzliche andere Prüfung unserer Steuerunterlagen zur Folge hat …

Ein Betreff sagt etwas aus

Re:Re:Aw:Re:Aw:Aw:Aw:Re:Re:Re:Mein Termin
Leider geht es in dieser Mail mit seiner aussagekräftigen Betreffzeile die an die Warteschlange des neuesten Rollercoasters im Europapark gemahnt (ab diesem Re: nur noch 23 weitere Re: bis zum Ende der Betreffschlange) schon lange nicht mehr um einen Termin.
Aber beginnen wir am Anfang – oder hier eher am Ende.
Ein Betreff wie „Mein Termin“ ist vom Inhalt her kein Betreff (sondern allenfalls fantasielos).
Der Betreff einer E-Mail sollte den Inhalt dieser Nachricht in einer kurzen Zeile zusammenfassen.
Es ist ein Zeichen von Respekt und Höflichkeit dem Addressaten gegenüber, wenn wir schon im Betreff signalisieren, worum es in dieser Nachricht überhaupt geht.
Aufgrund der hohen Geschwindigkeit – und dem Irrglauben, dass E-Mail nichts kostet (Doch, es kostet. Jede Mail kostet Rechenzeit, Speicherplatz, Strom, Zeit und Nerven.) hat die Menge an übertragener Information gegenüber dem Snail-Mail-basierten Nachrichtenaustausch wahnsinnig stark zugenommen.
Da ist es doch nur fair, wenn wir unseren Kommunikationspartnern ein wenig entgegenkommen.
Und eine faire Chance geben, schon am Betreff zu erkennen, worum es geht (anstatt in jeder Mail den sinntragenden Inhalt tief unter einem Berg von Zeichen (mit dem Informationsgehalt eines digitalen Weißbrotes) zu verstecken).
Ich will nun zum Antwort-Schluckauf zurückkommen, den ich am Anfang des Abschnittes angeführt habe.
Es ist einfach unleserlich, immer weitere, sich ständig wiederholende Präfixe an eine laufende E-Mail-Konversation zu hängen
(Ja, ich weiß, wir hängen die nicht manuell dran – aber sind wir denn solche Sklaven unserer Software, dass wir an sinnvollen Stellen nich manuell eingreifen können?).
Unsere E-Mail-Programme ordnen zusammengehörige E-Mails sehr geschickt als solche an, dazu benötigen diese die wurmfortsatzartigen Präfixe nicht.
Für eine bessere Les- und Verfolgbarkeit von E-Mails hilft deutlich mehr, wenn wir den Betreff sinnvoll anpassen.
Ich verdeutliche dies mit einem Beispiel:
1. Betreff: Unser Termin am 24.05.2017
2. Betreff: Re: Unser Termin am 24.05.2017 – Neuer Terminvorschlag: 25.05.2017
3. Betreff: Aw: Neuer Terminvorschlag: 25.05.2017 – akzeptiert

Mit diesen einfachen Mitteln ersparen wir uns die Notwendigkeit, die Spaltenbreite unserer E-Mail-Clients bis ins Unendliche zu strapazieren – und erreichen überdies noch, dass wir uns der zunehmenden digital verordneten Lethargie im Bereich E-Mail-Kommunikation entziehen.

Eine Mail – ein Thema

Ebenfalls der zunehmenden Flut an Informationen geschuldet ist die Tatsache, dass zwei Drittel der Informationen einer E-Mail schlicht den virtuellen Bach runter gehen.
Wenn also mehr als ein Thema in einer E-Mail thematisiert wird, können wir davon ausgehen, dass die Themen zwei bis 85ff vollkommen für die Katz formuliert sind.
Darum meine Empfehlung:
* Nur ein Thema pro Mail behandeln.

Das macht die Kommunikation auch viel handlicher.
In wenigen Fällen ist eine E-Mail-Kommunikation mit einem Nachrichten-Ping-Pong abgewickelt.
Eher ist es Ping-Pong-Ping-Ping-Pong-Pong-Zwäng-Dong-Pong-Ping.
Und da wird es dann mit mehr als einem Thema fies – da wird es ganz schnell unübersichtlich (wir stellen uns das jetzt mal so vor wie vulkanisches Schach):
Ping-Pong-Ping1-Pong1-Pong2-Ping1a-Ding-Dong-Ding1-Pong1-Pong2-Pong3-Ping1b-Ping-Zwong-warumistjetztnochHerrMeiermitaufdemVerteiler
…und wie gesagt, das ganze stellen wir uns nun in drei Dimensionen mit einer unendlichen Anzahl an möglichen Mitspielern vor…
Machen wir das ganze Spiel mit nur einem Thema, sieht das alles viel entspannter aus:
Ping-Pong-Ping-Pong-Pong

Der Schlüssel auf der Fußmatte

oder: Schicke niemals Zugangsdaten in einer Mail gemeinsam mit dem Passwort.
Es ist schon schrecklich genug, ein Passwort in einer unverschlüsselten Mail zu verschicken (Zur Erinnerung: E-Mail ist per se unverschlüsselt!).
Aber noch schrecklicher wird es, wenn alle Zugangsdaten zu einem Dienst gemeinsam mit dem zugehörigen Passwort in einer E-Mail verschickt werden.
Das ist so, als würde ich meinen Wohnungsschlüssel nicht nur auf die Fußmatte vor meiner Wohnung legen, sondern auch gleich noch ein Schild daneben hängen:
„Bin nicht da, Schlüssel liegt auf der Fußmatte, bedien dich!“
und das auch noch in alle verfügbaren lokalen Tageszeitungen auf dem Titelblatt annoncieren.
Das gleiche gilt (sogar auf einer höheren Ebene von „nicht-nachgedacht“) für den Anwendungsfall eines verschlüsselten Dokuments, welches in derselben Mail mit dem Entschlüsselungspasswort verschickt wird.
Das ist so blöd, da fehlt mir glatt das Real-World Beispiel.
Kommt aber wirklich vor.
Nun ja, Albert Einstein hat es sehr treffend formuliert (wenn er es denn war:

„Zwei Dinge sind unendlich: das Universum und die menschliche Dummheit. Aber beim Universum bin ich mir nicht ganz sicher.“

Zum Abschluss heute ein Handlungsaufruf:
Gehet hin und folgt meinen Hinweisen zum schönen mailen.
Ist gut fürs Karma.
Oder zumindest für leserliche Mails.

Was wir bei E-Mails beachten sollten

Gutes, sicheres und rundherum taugliches e-mailen hängt sehr stark vom Inhalt und Aufbau einer E-Mail, die wir schreiben, ab.
Da ich hier den Einsatz von E-Mail als vorbildliches digitales Kommunikationsmittel fördern will, thematisiere ich auch dies.
Wir sind in unserer zunehmend informationsüberfluteten Zeit an so vielen Stellen von inhaltsleerer Kommunikation umspült (und damit meine ich nicht die abgrundtiefe philosophische Betrachtung über Sinn und Zweck von flächendeckender Videoüberwachung im ÖPNV als Maßnahme gegen weitere Ransomware nach dem dritten Club Mate), dass einige grundlegende Gedanken zu unserer E-Mail-Kommunikation helfen, uns vor dem Untergang in dieser Datenflut zu bewahren.

Eine E-Mail ist doch irgendwie ein Brief

Und ein Brief hat eine gewisse Form.
Eine Anrede stimmt den Empfänger bereits auf das kommende ein.
Wir brechen ja auch nicht wie ein Erdrutsch gleich mit den heikelsten Themen im persönlichen Gespräch über unsere Gesprächspartner herein.
Hier beginnen wir ja unsere Verbal-Lawine auch zumindest mit einem:
„Hallo Fremder, setz dich stabil hin, ich muss dich grad mal verbal mit den neuesten Dramen/Verschwörungstheorien/Wochenenderlebnissen überrollen.“
Wir haben Zeit, etwas zu schreiben; da wird uns diese Zeile mehr nicht um unsere Mittagspause bringen.
Wenn ich gerade bei der guten Form bin:
Ein Brief (oder eine Postkarte, Telegramm, Telefonat) endet mit einer zumindest höflichen, bestenfalls freundlichen Abschlussformel.
Wir stehen nicht einfach mitten im „direkten“ Gespräch auf und machen uns Sang- und Klanglos aus dem Staub.
Warum sollte dies bei einer E-Mail anders sein?
Eine Mail ohne Schlussformel wirkt im günstigsten Fall wie ein plötzlicher Anfall von Unlust, meistens jedoch bleibt bei mir das schale Gefühl von generellem Desinteresse an diesem elektronischen Gedankenaustausch.
An dieser Stelle ist es sogar noch einfacher dem entgegenzuwirken als bei der Anrede:

  • Wir können eine automatische Signatur verwenden!

Einmal eingerichtet – immer ein freundlicher Abschluss des elektronisch versendeten Gedankenguts.
Vielleicht sollten wir uns an dieser Stelle auf eine neutral-freundliche Formulierung festlegen, denn ich kann mir gut vorstellen, dass die nächste Mail an unser Finanzamt mit der Schlussformel:
„Tausend heiße Küsse, dein Spatzerl“
eine gänzliche andere Prüfung unserer Steuerunterlagen zur Folge hat …

Ein Betreff sagt etwas aus

Re:Re:Aw:Re:Aw:Aw:Aw:Re:Re:Re:Mein Termin
Leider geht es in dieser Mail mit seiner aussagekräftigen Betreffzeile die an die Warteschlange des neuesten Rollercoasters im Europapark gemahnt (ab diesem Re: nur noch 23 weitere Re: bis zum Ende der Betreffschlange) schon lange nicht mehr um einen Termin.
Aber beginnen wir am Anfang – oder hier eher am Ende.
Ein Betreff wie „Mein Termin“ ist vom Inhalt her kein Betreff (sondern allenfalls fantasielos).
Der Betreff einer E-Mail sollte den Inhalt dieser Nachricht in einer kurzen Zeile zusammenfassen.
Es ist ein Zeichen von Respekt und Höflichkeit dem Addressaten gegenüber, wenn wir schon im Betreff signalisieren, worum es in dieser Nachricht überhaupt geht.
Aufgrund der hohen Geschwindigkeit – und dem Irrglauben, dass E-Mail nichts kostet (Doch, es kostet. Jede Mail kostet Rechenzeit, Speicherplatz, Strom, Zeit und Nerven.) hat die Menge an übertragener Information gegenüber dem Snail-Mail-basierten Nachrichtenaustausch wahnsinnig stark zugenommen.
Da ist es doch nur fair, wenn wir unseren Kommunikationspartnern ein wenig entgegenkommen. Und eine faire Chance geben, schon am Betreff zu erkennen, worum es geht (anstatt in jeder Mail den sinntragenden Inhalt tief unter einem Berg von Zeichen (mit dem Informationsgehalt eines digitalen Weißbrotes) zu verstecken).
Ich will nun zum Antwort-Schluckauf zurückkommen, den ich am Anfang des Abschnittes angeführt habe.
Es ist einfach unleserlich, immer weitere, sich ständig wiederholende Präfixe an eine laufende E-Mail-Konversation zu hängen (Ja, ich weiß, wir hängen die nicht manuell dran – aber sind wir denn solche Sklaven unserer Software, dass wir an sinnvollen Stellen nich manuell eingreifen können?).
Unsere E-Mail-Programme ordnen zusammengehörige E-Mails sehr geschickt als solche an, dazu benötigen diese die wurmfortsatzartigen Präfixe nicht.
Für eine bessere Les- und Verfolgbarkeit von E-Mails hilft deutlich mehr, wenn wir den Betreff sinnvoll anpassen.
Ich verdeutliche dies mit einem Beispiel:

  1. Betreff: Unser Termin am 24.05.2017
  2. Betreff: Re: Unser Termin am 24.05.2017 – Neuer Terminvorschlag: 25.05.2017
  3. Betreff: Aw: Neuer Terminvorschlag: 25.05.2017 – akzeptiert

Mit diesen einfachen Mitteln ersparen wir uns die Notwendigkeit, die Spaltenbreite unserer E-Mail-Clients bis ins Unendliche zu strapazieren – und erreichen überdies noch, dass wir uns der zunehmenden digital verordneten Lethargie im Bereich E-Mail-Kommunikation entziehen.

Eine Mail – ein Thema

Ebenfalls der zunehmenden Flut an Informationen geschuldet ist die Tatsache, dass zwei Drittel der Informationen einer E-Mail schlicht den virtuellen Bach runter gehen.
Wenn also mehr als ein Thema in einer E-Mail thematisiert wird, können wir davon ausgehen, dass die Themen zwei bis 85ff vollkommen für die Katz formuliert sind.
Darum meine Empfehlung:

  • Nur ein Thema pro Mail behandeln.

Das macht die Kommunikation auch viel handlicher.
In wenigen Fällen ist eine E-Mail-Kommunikation mit einem Nachrichten-Ping-Pong abgewickelt.
Eher ist es Ping-Pong-Ping-Ping-Pong-Pong-Zwäng-Dong-Pong-Ping.
Und da wird es dann mit mehr als einem Thema fies – da wird es ganz schnell unübersichtlich (wir stellen uns das jetzt mal so vor wie vulkanisches Schach):
Ping-Pong-Ping1-Pong1-Pong2-Ping1a-Ding-Dong-Ding1-Pong1-Pong2-Pong3-Ping1b-Ping-Zwong-warumistjetztnochHerrMeiermitaufdemVerteiler
…und wie gesagt, das ganze stellen wir uns nun in drei Dimensionen mit einer unendlichen Anzahl an möglichen Mitspielern vor…
Machen wir das ganze Spiel mit nur einem Thema, sieht das alles viel entspannter aus:
Ping-Pong-Ping-Pong-Pong

Der Schlüssel auf der Fußmatte

oder: Schicke niemals Zugangsdaten in einer Mail gemeinsam mit dem Passwort.
Es ist schon schrecklich genug, ein Passwort in einer unverschlüsselten Mail zu verschicken (Zur Erinnerung: E-Mail ist per se unverschlüsselt!).
Aber noch schrecklicher wird es, wenn alle Zugangsdaten zu einem Dienst gemeinsam mit dem zugehörigen Passwort in einer E-Mail verschickt werden.
Das ist so, als würde ich meinen Wohnungsschlüssel nicht nur auf die Fußmatte vor meiner Wohnung legen, sondern auch gleich noch ein Schild daneben hängen:
„Bin nicht da, Schlüssel liegt auf der Fußmatte, bedien dich!“
und das auch noch in alle verfügbaren lokalen Tageszeitungen auf dem Titelblatt annoncieren.
Das gleiche gilt (sogar auf einer höheren Ebene von „nicht-nachgedacht“) für den Anwendungsfall eines verschlüsselten Dokuments, welches in derselben Mail mit dem Entschlüsselungspasswort verschickt wird.
Das ist so blöd, da fehlt mir glatt das Real-World Beispiel.
Kommt aber wirklich vor.
Nun ja, Albert Einstein hat es sehr treffend formuliert (wenn er es denn war):
„Zwei Dinge sind unendlich: das Universum und die menschliche Dummheit. Aber beim Universum bin ich mir nicht ganz sicher.“

TL;DR

  • Hello, Hello! Eine E-Mail ist doch irgendwie ein Brief
  • Wähle weise: Ein Betreff sagt etwas aus
  • Ein Mann, ein Wort: Eine Mail – ein Thema
  • Sicherheit ist nicht nur Krypto: Der Schlüssel auf der Fußmatte

Zum Abschluss heute ein Handlungsaufruf:
Gehet hin und folgt meinen Hinweisen zum schönen mailen.
Ist gut fürs Karma.
Oder zumindest für leserliche Mails.