Welchen Browser soll ich wählen

Das grundlegende Werkzeug um sicher surfen zu können, ist der Browser.
Ich bleibe bei der nautischen Analogie – die bietet sich ja geradezu für das Thema surfen an.
Genauso wie wir bei unserem Strandurlaub überlegen können, ober wir schwimmen wollen – wahlweise mit oder ohne Schwimmflügel.
Oder ob wir ein Gummiboot (mit Rudern oder lieber mit Außenbordmotor) nehmen wollen.
Oder halt ein Surfboard (aber ohje, welche Marke bloß?).
Schon diese Auswahl hat großen Einfluß auf unser Seevergnügen (und sicher auch auf unser Sehvermögen – haha).

  • Das eine ist schneller – aber nicht ganz so komfortabel.
  • Bei dem anderen haben wir mehr Kontrolle – aber nicht so die Reichweite.
  • Und das dritte ist gemütlich – aber eben nicht so schnell.

Nun ja, wir werden wohl nie die eierlegende Wollmilchsau bekommen – meiner Meinung nach ist das auch besser so:
Wir sehen ja, welchen Unfug Menschen mit SmartX-Dingen anstellen – und die kommen halt ganz schön nah ran an die arme Wollmilchsau.
Also überlegen wir uns am besten erst einmal, was wir denn brauchen.
Und bleiben wir locker:
Wir müssen uns ja nicht auf ein Ding festlegen!

Drei Browser für ein Hallelujah

Ja, warum denn nur das Surfboard an den Strand mitnehmen?
Warum nicht auch das Ruderboot und das Tarnkappenschiff?
Es ist ja nicht so, als müssten wir dies alles immer mit uns herum“schleppen“.
Ist ja nur eine Analogie – und in der echten virtuellen Welt ist alles nur Software.
Für welchen Browser wir uns entscheiden ist einerseits keine Entscheidung für die Ewigkeit – Neues auszuprobieren hält uns geistig rege (nur zur Erinnerung:
Hier plädiere ich dafür.)
Und wir haben – gerade in softwarebasierten Systemen – die Möglichkeit, mehreres parallel zu betreiben.
Denken wir nicht eingleisig – denken wir multidimensional!
Wenn wir mehrere spezialisierte Anwendungen für unsere unterschiedlichen Anforderungen einsetzen, können wir jede einzelne dieser Anforderungen besser erfüllen, als wenn wir für alle Szenarien nur eine einzige Anwendung nutzen würden.
Darum ist es sinnvoll, für reine Recherche-Tätigkeiten den Tor Browser zu nutzen.
Damit bekommen wir schon ganz automatisch neutrale Ergebnisse und sind aufgrund des Schwarmverhaltens des Tor Netzwerkes ausreichend anonym unterwegs.
Dadurch – und wenn wir uns an die Verhaltensregeln für die Arbeit mit dem Tor Browser halten – sind wir vor Profilbildung, Tracking und Manipulation umfangreich geschützt.
Ganz so, als würden wir in unserer schicken Stealth-Korvette durch die Nordsee kreuzen.
Unser gemütliches Ruderboot für die Brot-und-Butter-Angeltour im virtuellen Weltmeer soll uns der Firefox sein.
Diesen statten wir noch mit einem krassen Außenborder, einer Nebelwurfanlage und einem Becherhalter aus.
Also, analog gesprochen eben.
Wir rüsten unseren Firefox noch mit den folgenen Add-ons aus:

  • Noscript
    Schützt uns vor ekliger Malware, nervenden aktiven Inhalten oder beidem.
  • HTTPS Everywhere
    Sorgt dafür, dass grundsätzlich jede Verbindung, die wir aufbauen, über HTTPS verschlüsselt aufgebaut wird.
  • uBlock Origin
    Blendet nervige Werbung aus – und schützt uns dadurch auch vor ekliger Malware
  • Cookie Controller
    Bändigt Cookies – meistens auch eklig und klebrig.

…den Becherhalter montieren wir obenrein.
Und für den Fall, dass mal gar nix geht, also der Außenborder ausgefallen ist, die Fische nicht beißen und wir auch sonst in keinen Hafen eingelassen werden:
Dann nehmen wir uns noch einen ganz unmodifizierten Browser.
Vielleicht einen Vivaldi oder vielleicht mal einen Lynx – oder einen Safari, wenn wir grad unter macOS unterwegs sind.
Hauptsache keinen Internet Explorer oder einen Edge.
Diesen Fall-Back Browser brauchen wir nur, wenn die beiden anderen gar keine Alternative sind.
Es gibt leider immer noch ein paar Anbieter, die sich beharrlich weigern, zu funktionieren, wenn man Adblocker und ähnliches schützendes Browser-Bollwerk installiert hat.

Warum denn nur den Firefox?

Wieso singe ich hier das Hohe Lied auf den Firefox als Standard-Browser?
Nun, zunächst einmal singe das Hohe Lied auf den Firefox nicht nur in seiner Funktion als Standard-Browser:
Auch der Tor Browser basiert auf dem Firefox von Mozilla.
Und der Tor Browser nutzt den Firefox als Basis aus dem selben Grund, aus dem ich das Hohe Lied auf diesen Browser singe:
Der Firefox ist Open Source.
Da ich Open Source als absolut notwendige Grundlage für sicherheitskritische Software ansehe, trifft dies eben auch auf den Browser zu.
Mittels unseres Browsers werden etliche Anwendungen ausgeführt, die absolut sicher und vertraulich verlaufen sollten:

  • Bankgeschäfte
  • Online-Käufe
  • vertrauliche Informationsbeschaffung

Dies alles sind Vorgänge, die unbedingt ohne die geheime Teilnahme von dritten – wie z.B. Geheimdiensten – stattfinden sollen.
Und was schützt uns vor der Nutzung von willentlich eingerichteten Hintertüren?
Open Source.
Zugegeben, die meisten Hintertüren entstehen durch unwillentlich eingebaute Fehler – aber auch die werden bei einem Open Source Projekt wie Firefox schneller gefunden und korrigiert als bei einer Anwendung aus dem Closed Source Bereich.

Und was mach ich unterwegs?

Ich bin ja net auf der Mehlsupp‘ dahergeschwommen, daher ist mir mittlerweile klar, dass mobiles Surfen eine der meistgenutzten – wenngleich unedelsten – Anwendungen eines SmartX-Geräts ist.
Daher gebe ich auch eine Empfehlung in dieser Richtung ab – zumindest für Android.
Da hier das Softwarefeld noch deutlich fragmentierter ist als auf dem klassischen Desktop, wird eine Empfehlung deutlich schwieriger.
Grundsätzlich gilt natürlich auch hier, was ich für den Desktop empfehle:
Mehrere Browser für unterschiedliche Anwendungsfälle.
Als Entsprechung des Tor Browsers bietet sich unter Android der Orfox an.
Dieser basiert auf dem mobilen Firefox und nutzt über Orbot auch das Tor-Netzwerk.
Als Standard-Browser bietet sich dann entsprechend der Firefox an.
Diesen besorgen wir uns aus F-Droid – dem App-Store für freie Software – mittels des FFUpdaters.
Über den FFUpdater bekommen wir immer automatisch die aktuellste Version des Firefox geliefert.
Hier können wir auch die oben genannten Add-ons installieren, um den Schutz unserer Privatsphäre zu erhöhen und unerwünschte, nervige Werbung zu reduzieren.
Als Fall-Back Variante können wir dann jeden Browser nutzen, der im Standardpaket der installierten Android-Version mitgeliefert wird.
Das ist gut genug.

Vigilance is the price of freedom

Wieder passt das Zitat von John Philpot Curran, welches er in Hinblick auf freie Wahlen gemünzt hat.
Dennoch passt es auch auf die weitere sichere Nutzung von Browsern.
Wir müssen wachsam sein und unsere Browser aktuell halten.
Egal ob wir einen, zwei, fünf oder zehn nutzen.
Wenn ein Update für den (oder die) Browser unserer Wahl zur Verfügung steht, dann installieren wir es.
Sofort.
Nicht nach dem nächsten Level Bubble Witch Saga, nicht nach dem nächsten Katzenvideo, nicht nach dem nächsten Kaffee.
Sofort.
Eine Sicherheitslücke, die bekannt wird, wird ausgenutzt.
Bereits seit gestern.
Wenn wir etwas in unser Leben aufnehmen, dann haben wir auch die Pflicht und Schuldigkeit, uns darum zu kümmern und es zu pflegen.
Dabei ist es egal, ob es eine Topfpflanze, ein Pferd, ein Lebensgefährte oder eben ein Stück Software ist.
Wenn wir es nutzen, dann sind wir verantwortlich dafür.
Ganz einfach.

Was noch?

Kein Flash.
Wieder ganz einfach.
Flash ist so eine ranzige Technologie, die kann man gar nicht so schnell patchen, wie dort Sicherheitslücken auftauchen, die natürlich auch gleich ausgenutzt werden.
Es gibt auch keinen wirklichen Grund, Flash zu nutzen.
HTML5 bietet mittlerweile technisch ausgereiftere Möglichkeiten, um die Funktionalitäten von Flash viel besser und sicherer abzubilden.
Und indem wir die zwei oder drei flash-basierten Angebote, die wir unbedingt benötigen, konsequent boykottieren, bringen wir die Anbieter dieser Seiten auch noch dazu, auf eine zeitgemäße Technologie umzusteigen.

TL;DR

  • warum nur einen, wenn ich alle haben kann: Drei Browser für ein Hallelujah
  • Das Hohe Lied auf Open Source: Warum denn nur den Firefox?
  • Mobil ist das neue Default: Und was mach ich unterwegs?
  • Du bist verantwortlich für deine Taten: Vigilance is the price of freedom
  • So, alles getan: Was noch?

Und jetzt, ab an den Strand.
Mit Schwimmflügeln, Ruderboot und Tarnkappen-Korvette in die virtuelle See stechen, ahoi.

Was kann mir schon passieren beim Surfen

Heute beginne ich einen neuen Themenblock:
Surfen ohne Sorgen.
Schließlich ist das mehr oder weniger ergebnisoffene Herumtollen im Internet noch einer der beliebtesten digitalen Zeitvertreibe unserer inhaltsleeren Zeit.
Es ist quasi das auf-einer-Parkbank-herumgammeln der frühen 1930er und späten 1980er Jahre unserer christlichen Zeitrechnung.
Und das wollen wir uns ja schließlich nicht kaputt machen lassen, oder?
Daher betrachte ich in diesem Themenblock die Risiken, denen wir beim sorglosen Herumtollen in den wilden Weiten des ungezähmten Internets ausgesetzt sind.
Im zweiten Teil der Reihe mache ich mir Gedanken über das Surfbrett, mit dem wir unsere virtuellen Ausritte bestreiten: den Browser.
Anschließend daran sammle ich gute Ideen und Best Practices was wir tun – und auch was wir bestenfalls lassen – sollten, wenn wir uns im digitalen Datenmeer sorgenfrei bewegen wollen.
Abschließen werde ich die Reihe mit weiteren Gedanken, was wir obenrein tun können, um nicht in die Fangarme von Datenkraken oder zwischen die Kiefer von Manipulationsmegalodons zu schwimmen.
So denn, Landratten und Leichtmatrosen, beginnen wir unsere Überfahrt:
Dreizehn Kerle auf dem Totensarg und ’ne Buddel voll Rum!

He-hoo, Eisberge und Piraten – welche Risiken uns erwarten

Nepper, Schlepper, Bauernfänger – nur anders eben.
So könnte man die Risiko-Bereiche im „digitalen Ozean“ Internet zusammenfassen.
Neu dabei ist jedoch sowohl Quantität als auch Qualität der Gefahren, die hier auf uns lauern.
Eisberge und Piraten haben den Charme, dass sie sich als solche ankündigen – also Eisberge mit gehisster Piratenflagge und Piraten mit Eiszapfen etwa.
Nein, so nicht ganz, aber so ähnlich.
Eisberge tauchen nicht ganz unvermittelt auf – die Wahrscheinlichkeit, einem Eisberg beim gemütlichen Segeltörn durch die Karibik über den Seeweg zu schwimmen, ist eher gering.
Und auch sonst tauchen Eisberge nicht gänzlich unvermittelt auf – es sei denn, man rast halt gerade mit bugbrecherischer Geschwindigkeit dem Cordon Bleu entgegen und missachtet sämtliche Warnhinweise.
Piraten – sind es ordentliche ehrbare Piraten, so mit Augenklappe, Hakenhand und Holzbein – kündigen sich immerhin mit gehisstem Jolly Roger an.
Aber heuer im digitalen Ozean?
Keine Warnung.
Keine Eisschollen vor dem virtuellen auf-Grund-laufen gegen den nächsten Malware-Eisberg als Vorwarnung.
Keine Piratenflagge, die gehisst wird, bevor die Datenpiraten unsere Identität rauben.
Wir sind beim surfen in offenem Gewässer – und die Gefahren, die uns hier drohen, können uns überall drohen.
Es gibt leider überhaupt keine geographischen Grenzen der Bedrohungen – wie in der Seefahrt – wo wir gewisse Gefahren klar abgegrenzten Gebieten zuordnen können.
Dies liegt unter anderem auch darin begründet, dass wir jeden Ort im virtuellen Ozean als Einstiegspunkt für unseren Surfausflug nehmen können.
Das wäre so, als würden wir ansatzlos unsere Kreuzfahrt im Bermudadreieck beginnen, anstatt uns erst in Wilhelmshaven einzuschiffen.
Aber welchen Gefahren sehen wir uns jetzt tatsächlich ausgesetzt?

  • Verfolgung / Überwachung
    Unser Surfverhalten wird verfolgt – und wir werden auf jedem virtuellen Schritt und jedem digitalen Tritt überwacht.
    Alles was wir tun wird gespeichert – und im Zweifel gegen uns verwendet.
    Jede unserer Bewegungen wird aufgezeichnet.
  • Profilbildung
    Aus den Daten, die wir – mehr oder weniger freiwillig – liefern, wird ein Profil von uns erzeugt.
    Wir werden in eine Schachtel gepresst.
    Wir werden gemessen.
    Wir werden gewogen.
    Und dann werden wir gesteuert.
  • Manipulation
    Das ist das Ergebnis der ungeheuerlichen Datensammlung, der wir überall ausgesetzt sind.
    Wir werden manipuliert.
    Wir werden unserer freien Meinung beraubt – und unsere Entscheidungen werden beeinflusst.
    Die Profile dienen dazu, uns Dinge anzubieten, die wir nicht brauchen – aufgrund der gesammelten Daten und der daraus erstellten Profile.
    Wir werden in eine Echokammer gesperrt, die uns die Realität nur noch als Zerrspiegel unserer vermeintlichen Interessen darstellt.
  • Diebstahl
    Wir werden beraubt – unsere Daten werden gestohlen – und wenn wir nicht aufmerksam sind, wird sogar unsere ganze Identität „geklaut“.
    Wenn es ganz blöd läuft – auch unsere echte (nicht nur die virtuelle).
  • Erpressung
    Wir werden erpressbar.
    Entweder durch die Daten, die wir veröffentlichen („Oh, du willst doch nicht, dass dieses Bild, diese Meinungsäußerung von dir in die falschen Hände gerät.“) oder mit den Daten, die wir gesammelt haben. An die wir jetzt plötzlich nicht mehr herankommen, weil sie verschlüsselt wurden.
  • Schanghaien unserer Rechenleistung, um Spam zu verteilen oder Kryptowährung zu schürfen.
    Unser Computer kann gekapert werden und zu einem Zombierechner in einem Botnet geknechtet werden.
    Damit kann Spam verteilt werden oder die Rechenleistung zum Schürfen einer Kryptowährung ausgenutzt werden.

Hic sunt dracones

…und noch Schlimmeres.
Wer sind nun in unsere Gegenspieler in diesen ungewissen Gewässern?
Waren es in der Seefahrt noch klar abgegrenzte Gefahren – Piraten, Eisberge, Seemonster, Scylla und Charybdis – so verwischt heuer die klare Unterscheidung; und die Attribuierung der Angreifer ist schwierig bis unmöglich.
Aber es mal auf die Russen oder mal auf die Nordkoreaner zu schieben, gehört wohl zur Zeit in unserem westlichen Kulturkreis zum politisch-gesellschaftlich verordnetem Katechismus.
Schade, denn unreflektiertes Fingerpointing hat – so ist meine Erfahrung – von jeher mehr Schaden angerichtet als genutzt.
Jetzt aber, Butter bei die Fische.

  • Skriptkiddies
    Das verheerende an der digitalsurfenden Situation ist, dass es nahezu keiner Ausbildung bedarf, um der dunklen Seite der Macht beizutreten.
    Keine dreijährige Piratenausbildung, keine Monster-Uni und keine Eisberg-Ecole muss absolviert oder besucht werden.
    Nein, jeder minderbemittelte mit ausreichend krimineller Energie (oder zu viel Dummfug im Hirn) und einem Internetzugang ausgestattete Möchtegern-Dread-Pirate-Roberts kann ohne große Ahnung (und mit noch weniger Gewissen) richtig großen Schaden anrichten.
  • (Cyber)-Kriminelle
    Steigen die Fähigkeiten – und steigt die kriminelle Energie – so lockt die Dunkle Seite der Macht noch stärker.
    Was bisher „nur“ Spielerei war, kann nun auch gezielt für die eigenen (und zum Schaden unserer) Zwecke eingesetzt werden.
    Mit steigenden Fähigkeiten steigt leider auch die Gefahr – und der Schaden.
  • Internetkonzerne
    Entscheidet sich der aufstrebende Digitalbegeisterte gegen die Dunkle Seite … landet er nicht zwangsläufig auf der Lichten Seite der Macht – sondern vielleicht auch in einem Gewissenslimbo: einem Internetkonzern.
    Hier liegt vielleicht nicht unbedingt der Schwerpunkt auf Datenhandel und Manipulation – aber hey, wenn wir schon da sind (und uns die Daten einfach so zufließen), warum dann nicht?
    Ist doch alles nur für das Wohl unserer Kunden!
  • Datenhändler
    Nja, und schon bewegen wir uns aus dem moralischen Fegefeuer hinaus … Richtung Datenhölle.
    Datenhändler – ich finde, es ist durchaus legitim sie in einer Reihe mit Waffen- und Sklavenhändlern zu nennen.
    Aber sie sammeln die Daten doch nur – liefern tun wir sie doch selbst.
    Das ist die gleiche Apologetik, mit der Waffenlobbyisten arbeiten:
    Nicht Waffen töten Menschen – Menschen töten Menschen.
    Genau, nicht wir Datenhändler ruinieren unsere Zukunft, sondern wir Datenlieferanten tun dies selbst.
    Zweifelhaft.
  • Staatliche Akteure
    Endlich, endlich kann ich das Unwort vom „staatlichen Akteur“ pro meine Sichtweise einsetzen!
    Regierungen, Polizei, Geheimdienste – sie alle sind weitere Risiken, mit denen wir uns im virtuellen Ozean auseinandersetzen müssen.
    Hier fällt die Argumentation der Internetkonzerne noch krasser aus:
    Nicht für das Kundenwohl sondern für das „Greater Good“ werden wir überwacht, verfolgt und in Profile eingeteilt.
    Was deren Handlungsweise noch deutlich gefährlicher macht als dies bei allen bisher genannten Risikoquellen der Fall ist, ist die Tatsache, dass dort eine gewisse Ahnungslosigkeit herrscht. Hinsichtlich der Technologie, die hinter all der wunderbaren Welt des Digitalen steckt. Wie das alles überhaupt funktioniert. Und dass Lobbyismus so verdammt viel mehr Gewicht hat. Anstatt mal jemanden zu fragen, der Ahnung von der Materie hat…
    Und diese verdammte Mischung aus Ignoranz, Unwissen und Borniertheit ist brennend gefährlich.

Gefährlich ist’s, den Leu zu wecken

Nee, ehrlich mal, was ist denn jetzt riskantes Verhalten?
Nachdem ich jetzt so ausschweifend über die Risiken und unsere Gegenspieler im virtuellen Weltmeer schwadroniert habe, jetzt noch einige Gedanken, was uns denn gefährdet.

  • Sorglosigkeit
    Sorgen helfen uns nicht.
    Sorglosigkeit hingegen kann uns schaden.
    Da wir nun wissen, was und wer uns schaden kann, sind wir schon nicht mehr so sorglos virtuell unterwegs.
    Wir kennen die Risiken – dadurch sind wir bewusster.
    Wir sind der Cäptn unserer virtuellen Seereise, wir müssen uns auskennen, wir sind für uns und unsere Crew verantwortlich.
  • Ungepatchte Systeme
    Ja, wir starten unsere Kreuzfahrt doch auch nicht in einem Schiff, das dreizehn Lecks hat – und das letzte Mal vor sieben Jahren gewartet wurde.
    Genau so verhält es sich mit unserem digitalen Surfbrett, unserem Browser.
    Aktuell halten, regelmäßig warten und pflegen.
  • Achtlosigkeit
    Acht geben – Wacht halten
    Vigila pretium libertatis – Wachsamkeit ist der Preis der Freiheit.
    Das gilt für die Seefahrt – auch hier wird regelmäßig Wacht gehalten, dies können wir auch für unser Surfverhalten als Grundregel anwenden.
    Wir sehen die Untiefen nicht so genau, daher sollten wir im virtuellen Ozean einfach deutlich aufmerksamer sein.
    Es sind hier sehr viel mehr Drachen, Freibeuter und Seeungeheuer unterwegs als in der realen Seefahrt.
    Daher mein dringender Rat:
    Wachsam sein!

TL;DR

  • Was kann schon geschehen: He-hoo, Eisberge und Piraten – welche Risiken uns erwarten
  • Wahrschau: Hic sunt dracones
  • Verhaltensweislich: Gefährlich ist’s, den Leu zu wecken

Aber keine Angst, aufstrebender Seefahrer, es gibt Rettung – das digitale Meer besteht nicht nur aus Riffen, Klippen, Seeräubern und Strudeln.
Es gibt auch idyllische Inseln, Meerjungfrauen und seetüchtige Schiffe – und es gibt Navigatoren und Lotsen.
Zusammen schaffen wir es unbeschadet durch die Stürme zu den tropischen Breiten.

Wem kann ich trauen

…und muss ich das überhaupt?
Zum Abschluss meiner Reihe über die Vorzüge von E-Mail als digitales Kommunikationsmittel werfe ich heute unter dem Gesichtspunkt
„Wem kann ich trauen?“
einen Blick auf die Anbieter von E-Mail-Diensten.
Mein Hauptaugenmerk liegt dabei – berufsgemäß – auf Sicherheit und dem Schutz der Privatsphäre.
Denn digitale Selbstverteidigung beginnt schon bei der Auswahl des elektronischen Kuriers meiner digitalen Post.

Wem schenke ich meine Gunst?

Nicht nur meine Gunst verschenke ich bei der Auswahl meines E-Mail-Providers.
Sondern schlimmstenfalls meine Daten, bestenfalls nur mein Geld.
Allenfalls auch mein Vertrauen, denn schließlich ist dieser digitale Botendienst für die Übermittlung meiner elektronischen Post zuständig.
Und da soll ja möglichst wenig schief gehen.
Aber wie wähle ich denn nun einen passenden Dienstleister aus?
Grundlegend dampfe ich diese Auswahl auf drei Kriterien herunter:

  1. Der Anbieter sollte in Deutschland beheimatet sein.
    Damit unterliegt er deutschen Datenschutzrecht.
    Und das ist immer noch eines der besseren.
    Darüber hinaus schützt sogar bereits das Grundgesetz in Artikel 10 unsere Briefkommunikation – worunter auch elektronische Post fällt (was jedoch einige Anbieter leidlich ignorieren).
    Wir sollten bei unserer Auswahl eines Anbieters aus Deutschland auch explizit darauf achten, dass dieser seine Datenspeicher- und Rechnerkapazität ausschließlich aus Rechenzentren in Deutschland schöpft – das dient deutlich dem bereits erwähnten Datenschutzgedanken.
  2. Der Anbieter betreibt keinen Datenhandel.
    Das ist gewissermaßen der Super-GAU für die Privatsphäre:
    Mein elektronischer Briefbote wird zum Datenhändler!
    Wenn wir uns das einmal vergegenwärtigen, wird uns gleich klar, dass dieses Verhalten ein No-Go ist.
    Warum dann nur nehmen wir dieses Verhalten so bereitwillig und oft hin?
    Denn das, was die „kostenlosen“ Anbieter der verschiedenen Free-Mail-Varianten machen, ist schlicht und ergreifend genau das:
    Datenhandel.
    Sie verkaufen unsere Daten.
    Lassen wir die Empörung beiseite; schließlich leben wir alle in einer marktwirtschaftlich gesteuerten Gesellschaft.
    Die Free-Mail Anbieter müssen schliesslich von irgendetwas leben.
    Luft, Liebe und Ideale sind echt klasse, aber das wird nun aktuell noch nicht als gängige Währung beim Kauf von Speicher, Rechenleistung und Arbeitskraft akzeptiert.
    Auch im Internet herrschen die marktwirtschaftlichen Gesetze.
    „Nicht einmal der Tod ist umsonst. Der kostet das Leben.“
    Wenn wir jetzt allerdings einen Anbieter auswählen, der seine Dienstleistung ganz klar monetär beziffert, dann wissen wir, dass sich dieser seine Dienstleistung nicht durch den Verkauf unserer Daten finanziert. Wir können davon ausgehen, dass uns der Verkauf unserer Daten durch einen Datenhändler deutlich mehr kostet, als den geringen Betrag, den wir für einen kommerziellen Mail-Provider bezahlen.
  3. Die Zahlung ist anonym möglich.
    Das dritte wichtige Argument für einen empfehlenswerten Datendienstleister für unsere elektronische Kommunikation hängt mit dem praktischen Schutz unserer Privatsphäre zusammen.
    Die Zahlung der gebuchten Dienstleistung sollte anonym möglich sein.
    Damit ist auch gleich die Grundlage dafür geschaffen, dass das gesamte E-Mail Konto anonym betrieben werden kann.
    Ein Anbieter hat mittlerweile auch etliche Möglichkeiten, eine Zahlung sicher anzunehmen, die nicht zurückverfolgt werden kann.
    Entweder bezahlen wir bar – das bieten die meisten dieser empfehlenswerten Dienstleister an.
    Oder wir überweisen den Betrag – in anonymisierter Form.
    Wenn wir davor zurückschrecken, Bargeld zu verschicken, dann bieten einige Anbieter mittlerweile auch die Bezahlung per Bitcoin an – und helfen damit obendrein noch dabei, den Ruf der Kryptowährung als seriöses Zahlungsmittel zu stärken.
    Behalten wir an dieser Stelle bitte die Nerven, bevor jetzt entrüstete Leser zetern, ich würde hier dem Terrorismus Vorschub leisten, weil ich anonyme Bezahlverfahren propagiere:
    Die meisten Einkäufe im „echten Leben“ werden auch heute noch mit Bargeld beglichen.
    Sind wir dann jetzt alle Terroristen, wenn wir auf dem Wochenmarkt oder im Tante-Emma-Laden bar bezahlen?
    Ich lass das mal so stehen.

Weitere Themen, die zusätzlich als positive Punkte für die Auswahl des passenden Providers herangezogen werden können, sind die Folgenden:

  • Nachhaltigkeit:
    Der Dienstanbieter betreibt seine Server und die Heizung für seine fleißigen Mitarbeiter mit Strom aus regenerativen Stromquellen.
  • Geheimnisvoll:
    Es wird ein durchgängiges Verschlüsselungskonzept angeboten.
    Zum einen natürlich die obligatorische Ende-zu-Ende Verschlüsselung und obendrein noch ein Konzept, um das gesamte Nutzerkonto (inklusive aller darin befindlichen Daten) zu verschlüsseln.
  • Digital-schwäbisch:
    Es wird weitestgehend auf die Sammlung von Daten durch den Anbieter verzichtet.
    Es herrscht Datensparsamkeit. Also das klare Gegenteil dessen, was die Free-Mail Anbieter wie Gmail und Konsorten betreiben.

Konkret jetzt – Empfehlung

Dann lehne ich mich jetzt mal ein bissel aus dem Fenster, lege meine Hände für den einen oder anderen Anbieter ins Feuer und empfehle konkret zwei Anbieter:

  • //Posteo.
    //Posteo.
    Nutze ich selbst.
    Hat alles, was ich im Zusammenhang mit einen guten Provider im letzten Abschnitt als lobenswert aufgezählt habe.
    Die Buchung dieses Dienstes kostet den üppigen Betrag von 1 € pro Monat.
    Auch die weiteren Punkte wie Nachhaltigkeit, ein umfangreiches Verschlüsselungskonzept und die hohe Datensparsamkeit wird von //Posteo. umgesetzt.
    Als weiteres Goodie bietet Posteo auch eine Zwei-Faktor-Authentifizierung für die Anmeldung am Postfach an, was die Sicherheit nochmals erhöht.
    Wer Wert auf Zertifikate legt, liegt bei Posteo ebenfalls richtig:
    Posteo hat als erster Anbieter die Zertifizierung „Sicherer E-Mail-Transport“ des BSI erhalten.
  • mailbox.org
    mailbox.org
    Habe ich mir auch persönlich angeschaut.
    Ich würde jetzt sagen: mailbox.org ist das gleiche wie Posteo in orange.
    Nein, wirklich.
    //Posteo. und mailbox.org nehmen sich an allen wichtigen Punkten, die ich erwähnt habe, nichts – auch im Preis sind beide identisch.
    mailbox.org bietet darüber hinaus noch die Möglichkeit, Büroanwendungen online durchzuführen.

Beide E-Mail-Provider wurden von der Stiftung Warentest in der Ausgabe 10/2016 als einzige Anbieter mit der Note „sehr gut“ ausgezeichnet (wie übrigens im Jahr zuvor auch schon).
Daher empfehle ich, die Entscheidung zwischen diesen Dienstleistern dem persönlichen Wohlgefallen, sei es die Farbe (grün oder orange), der Vorliebe der Top-Level-Domain (.de oder .org) oder einem Münzwurf (Kopf oder Zahl) zu überlassen – eine Fehlentscheidung zwischen diesen Anbietern kann nicht vorkommen.

Was können wir noch tun?

Nun, mit der Wahl eines ehrlichen Anbieters hat das Vertrauensverhältnis zur digitalen Post doch schon ein stabiles Fundament erhalten.
Wenn wir uns nun darauf aufbauend an meine bisherigen Empfehlungen zum Thema E-Mail halten, als da wären:

  • Verschlüsselung unserer Kommunikation mittels OpenPGP
  • Klar strukturierte und saubere E-Mails mit ordentlichem Betreff, freundlicher Anrede, einem klaren Thema und einer höflichen Abschlussformel

dann kann eigentlich nix mehr schief gehen.
Wenn wir noch eine Schippe drauflegen wollen, können wir beginnen, E-Mails von Überwachungsmonstern wie Google zu boykottieren.
Denn Google liest nicht nur die Mails von Inhabern eines Gmail-Kontos – nein, sie lesen natürlich auch die Antworten von E-Mail-Schreibern, die gar kein Gmail-Konto haben.
Damit verstoßen sie einfach eklatant gegen unser Recht auf Unverletztlichkeit unserer Brief- und Fernmeldekommunikation.
Wir sollten uns nochmals klar vor Augen führen:
Jeder Provider, der in den USA beheimatet ist, unterliegt dem PATRIOT Act und muss von daher den amerikanischen Behörden Zugriff auf alle Daten gewähren.
Und wenn die Politik an dieser Stelle Google und anderen amerikanischen Anbietern (und Behörden) dafür nicht die rote Karte zeigt, dann sollten wir das in unsere eigenen Hände nehmen.

TL;DR

  • Gute Gründe für Bezahldienste: Wem schenke ich meine Gunst?
  • Zwei Dienste für ein Halleluja: Konkret jetzt – Empfehlung
  • Ist das alles?: Was können wir noch tun?

So, jetzt aber – auf zu posteo.de oder mailbox.org und ein neues E-Mail-Postfach angelegt!

Was wir bei E-Mails beachten sollten

Gutes, sicheres und rundherum taugliches e-mailen hängt sehr stark vom Inhalt und Aufbau einer E-Mail, die wir schreiben, ab.
Da ich hier den Einsatz von E-Mail als vorbildliches digitales Kommunikationsmittel fördern will, thematisiere ich auch dies.
Wir sind in unserer zunehmend informationsüberfluteten Zeit an so vielen Stellen von inhaltsleerer Kommunikation umspült (und damit meine ich nicht die abgrundtiefe philosophische Betrachtung über Sinn und Zweck von flächendeckender Videoüberwachung im ÖPNV als Maßnahme gegen weitere Ransomware nach dem dritten Club Mate), dass einige grundlegende Gedanken zu unserer E-Mail-Kommunikation helfen, uns vor dem Untergang in dieser Datenflut zu bewahren.

Eine E-Mail ist doch irgendwie ein Brief

Und ein Brief hat eine gewisse Form.
Eine Anrede stimmt den Empfänger bereits auf das kommende ein.
Wir brechen ja auch nicht wie ein Erdrutsch gleich mit den heikelsten Themen im persönlichen Gespräch über unsere Gesprächspartner herein.
Hier beginnen wir ja unsere Verbal-Lawine auch zumindest mit einem:
„Hallo Fremder, setz dich stabil hin, ich muss dich grad mal verbal mit den neuesten Dramen/Verschwörungstheorien/Wochenenderlebnissen überrollen.“
Wir haben Zeit, etwas zu schreiben; da wird uns diese Zeile mehr nicht um unsere Mittagspause bringen.
Wenn ich gerade bei der guten Form bin:
Ein Brief (oder eine Postkarte, Telegramm, Telefonat) endet mit einer zumindest höflichen, bestenfalls freundlichen Abschlussformel.
Wir stehen nicht einfach mitten im „direkten“ Gespräch auf und machen uns Sang- und Klanglos aus dem Staub.
Warum sollte dies bei einer E-Mail anders sein?
Eine Mail ohne Schlussformel wirkt im günstigsten Fall wie ein plötzlicher Anfall von Unlust, meistens jedoch bleibt bei mir das schale Gefühl von generellem Desinteresse an diesem elektronischen Gedankenaustausch.
An dieser Stelle ist es sogar noch einfacher dem entgegenzuwirken als bei der Anrede:

  • Wir können eine automatische Signatur verwenden!

Einmal eingerichtet – immer ein freundlicher Abschluss des elektronisch versendeten Gedankenguts.
Vielleicht sollten wir uns an dieser Stelle auf eine neutral-freundliche Formulierung festlegen, denn ich kann mir gut vorstellen, dass die nächste Mail an unser Finanzamt mit der Schlussformel:
„Tausend heiße Küsse, dein Spatzerl“
eine gänzliche andere Prüfung unserer Steuerunterlagen zur Folge hat …

Ein Betreff sagt etwas aus

Re:Re:Aw:Re:Aw:Aw:Aw:Re:Re:Re:Mein Termin
Leider geht es in dieser Mail mit seiner aussagekräftigen Betreffzeile die an die Warteschlange des neuesten Rollercoasters im Europapark gemahnt (ab diesem Re: nur noch 23 weitere Re: bis zum Ende der Betreffschlange) schon lange nicht mehr um einen Termin.
Aber beginnen wir am Anfang – oder hier eher am Ende.
Ein Betreff wie „Mein Termin“ ist vom Inhalt her kein Betreff (sondern allenfalls fantasielos).
Der Betreff einer E-Mail sollte den Inhalt dieser Nachricht in einer kurzen Zeile zusammenfassen.
Es ist ein Zeichen von Respekt und Höflichkeit dem Addressaten gegenüber, wenn wir schon im Betreff signalisieren, worum es in dieser Nachricht überhaupt geht.
Aufgrund der hohen Geschwindigkeit – und dem Irrglauben, dass E-Mail nichts kostet (Doch, es kostet. Jede Mail kostet Rechenzeit, Speicherplatz, Strom, Zeit und Nerven.) hat die Menge an übertragener Information gegenüber dem Snail-Mail-basierten Nachrichtenaustausch wahnsinnig stark zugenommen.
Da ist es doch nur fair, wenn wir unseren Kommunikationspartnern ein wenig entgegenkommen. Und eine faire Chance geben, schon am Betreff zu erkennen, worum es geht (anstatt in jeder Mail den sinntragenden Inhalt tief unter einem Berg von Zeichen (mit dem Informationsgehalt eines digitalen Weißbrotes) zu verstecken).
Ich will nun zum Antwort-Schluckauf zurückkommen, den ich am Anfang des Abschnittes angeführt habe.
Es ist einfach unleserlich, immer weitere, sich ständig wiederholende Präfixe an eine laufende E-Mail-Konversation zu hängen (Ja, ich weiß, wir hängen die nicht manuell dran – aber sind wir denn solche Sklaven unserer Software, dass wir an sinnvollen Stellen nich manuell eingreifen können?).
Unsere E-Mail-Programme ordnen zusammengehörige E-Mails sehr geschickt als solche an, dazu benötigen diese die wurmfortsatzartigen Präfixe nicht.
Für eine bessere Les- und Verfolgbarkeit von E-Mails hilft deutlich mehr, wenn wir den Betreff sinnvoll anpassen.
Ich verdeutliche dies mit einem Beispiel:

  1. Betreff: Unser Termin am 24.05.2017
  2. Betreff: Re: Unser Termin am 24.05.2017 – Neuer Terminvorschlag: 25.05.2017
  3. Betreff: Aw: Neuer Terminvorschlag: 25.05.2017 – akzeptiert

Mit diesen einfachen Mitteln ersparen wir uns die Notwendigkeit, die Spaltenbreite unserer E-Mail-Clients bis ins Unendliche zu strapazieren – und erreichen überdies noch, dass wir uns der zunehmenden digital verordneten Lethargie im Bereich E-Mail-Kommunikation entziehen.

Eine Mail – ein Thema

Ebenfalls der zunehmenden Flut an Informationen geschuldet ist die Tatsache, dass zwei Drittel der Informationen einer E-Mail schlicht den virtuellen Bach runter gehen.
Wenn also mehr als ein Thema in einer E-Mail thematisiert wird, können wir davon ausgehen, dass die Themen zwei bis 85ff vollkommen für die Katz formuliert sind.
Darum meine Empfehlung:

  • Nur ein Thema pro Mail behandeln.

Das macht die Kommunikation auch viel handlicher.
In wenigen Fällen ist eine E-Mail-Kommunikation mit einem Nachrichten-Ping-Pong abgewickelt.
Eher ist es Ping-Pong-Ping-Ping-Pong-Pong-Zwäng-Dong-Pong-Ping.
Und da wird es dann mit mehr als einem Thema fies – da wird es ganz schnell unübersichtlich (wir stellen uns das jetzt mal so vor wie vulkanisches Schach):
Ping-Pong-Ping1-Pong1-Pong2-Ping1a-Ding-Dong-Ding1-Pong1-Pong2-Pong3-Ping1b-Ping-Zwong-warumistjetztnochHerrMeiermitaufdemVerteiler
…und wie gesagt, das ganze stellen wir uns nun in drei Dimensionen mit einer unendlichen Anzahl an möglichen Mitspielern vor…
Machen wir das ganze Spiel mit nur einem Thema, sieht das alles viel entspannter aus:
Ping-Pong-Ping-Pong-Pong

Der Schlüssel auf der Fußmatte

oder: Schicke niemals Zugangsdaten in einer Mail gemeinsam mit dem Passwort.
Es ist schon schrecklich genug, ein Passwort in einer unverschlüsselten Mail zu verschicken (Zur Erinnerung: E-Mail ist per se unverschlüsselt!).
Aber noch schrecklicher wird es, wenn alle Zugangsdaten zu einem Dienst gemeinsam mit dem zugehörigen Passwort in einer E-Mail verschickt werden.
Das ist so, als würde ich meinen Wohnungsschlüssel nicht nur auf die Fußmatte vor meiner Wohnung legen, sondern auch gleich noch ein Schild daneben hängen:
„Bin nicht da, Schlüssel liegt auf der Fußmatte, bedien dich!“
und das auch noch in alle verfügbaren lokalen Tageszeitungen auf dem Titelblatt annoncieren.
Das gleiche gilt (sogar auf einer höheren Ebene von „nicht-nachgedacht“) für den Anwendungsfall eines verschlüsselten Dokuments, welches in derselben Mail mit dem Entschlüsselungspasswort verschickt wird.
Das ist so blöd, da fehlt mir glatt das Real-World Beispiel.
Kommt aber wirklich vor.
Nun ja, Albert Einstein hat es sehr treffend formuliert (wenn er es denn war):
„Zwei Dinge sind unendlich: das Universum und die menschliche Dummheit. Aber beim Universum bin ich mir nicht ganz sicher.“

TL;DR

  • Hello, Hello! Eine E-Mail ist doch irgendwie ein Brief
  • Wähle weise: Ein Betreff sagt etwas aus
  • Ein Mann, ein Wort: Eine Mail – ein Thema
  • Sicherheit ist nicht nur Krypto: Der Schlüssel auf der Fußmatte

Zum Abschluss heute ein Handlungsaufruf:
Gehet hin und folgt meinen Hinweisen zum schönen mailen.
Ist gut fürs Karma.
Oder zumindest für leserliche Mails.

Warum wir verschlüsseln sollten

E-Mail Verschlüsselung – ein Thema mit sieben Siegeln (für die meisten) und mit zwei Schlüsseln (für alle).
Mir geht es jetzt nicht darum, zu erklären, wie E-Mail Verschlüsselung technisch funktioniert, sondern warum wir alle, die E-Mail nutzen, dies einsetzen sollten.

Warum wir verschlüsseln sollten

Um es ganz kurz auf den Punkt zu bringen:
Es ist unser Recht. Und es nicht nur irgendein abgeleitetes Recht.
Nein, es ist ein Grundrecht.
In Artikel 10 des Grundgesetzes heißt es:
„Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.“
Das klingt für mich doch nach einer ganz klaren Handlungsanweisung in Richtung Verschlüsselung.
Was aber noch viel wesentlicher und grundlegender für mich ist, ist die schlichte Tatsache, dass es verdammt nochmal einfach einen dritten einen Scheiß angeht, was ich jemandem in einer E-Mail mitteile!
Ich lebe immer noch in dem Glauben, dass wir in einer Gesellschaft leben, in der keinerlei Massenüberwachung notwendig ist, um unsere Sicherheit zu gewährleisten.
Ich bin auch nicht bereit, meine Grundrechte, meine Freiheit und meine Privatsphäre für „The Greater Good“ aufzugeben.
Denn wenn wir das tun, dann gibt es auch kein „Greater Good“, für das es sich lohnt zu kämpfen.
Dann nämlich leben wir in einer Diktatur.
Verschlüsselung ist der notwendige technische Aufwand, den wir betreiben müssen, um das Grundrecht einer unverletzten elektronischen Kommunikation via E-Mail durchzusetzen.
Leider bietet E-Mail per se diese Möglichkeit nicht an, so dass wir an dieser Stelle initial einmalig tätig werden müssen – aber dieser geringe Aufwand lohnt sich.
Es geht schließlich um unsere Freiheit und unsere Privatsphäre.
Das sind doch Werte, für die es lohnt, etwas Aufwand zu betreiben.

Ein Missverhältnis, das mich erschreckt

Jüngst ist mir eine Statistik (gut, ich habe diese nicht selbst gefälscht, daher betrachte ich sie mit mehr Skepsis als wenn ich es getan hätte) zum Thema E-Mail Verschlüsselung zu Augen gekommen.
Danach halten 75% der Befragten E-Mail Verschlüsselung für wichtig, aber lediglich 16% verschlüsseln tatsächlich.
Gut, dieses Missverhältnis kann ich mir noch gut mit dem Widerspruch zwischen Wunsch und Wirklichkeit erklären.
Aber bei den Begründugen, warum nicht verschlüsselt wird, rollen sich mir die Zehennägel auf.
18,8% gaben Sicherheitsbedenken als Grund an, ihre E-Mails nicht zu verschlüsseln.

Ende-zu-Ende-Verschlüsselung kaum verbreitet
Nutzung von Ende-zu-Ende-Verschlüsselung

Sicherheitsbedenken?
Was bitte soll denn unsicherer bei elektronischer Kommunikation sein, als nicht zu verschlüsseln?
Es lesen doch sowieso schon alle Dienste unsere unverschlüsselten Mails, wenn diese an den Zapfstellen vorbeikommen.
Die liegen im Klartext vor!
Das macht mich wirklich fassungslos.
Die weiteren Gründe (Zu aufwändig: 37,6% und Fehlende Kenntnis: 36,6%) kann ich gut nachvollziehen – aber selbst dabei fehlt mir letztendlich das Verständnis.
Wir sind alle bereit, für unsere Mobilität einen Führerschein zu machen.
Das kostet Zeit und das kostet Geld.
Und das betrifft nur unsere Mobilität.
Aber für etwas, das unsere Freiheit und unsere Privatsphäre betrifft, sind wir offenbar weder bereit, Zeit noch Geld zu investieren.
Das schockiert mich wirklich.

Es ist nicht so schwierig wie ihr glaubt

E-Mail Verschlüsselung ist Computer Science, nicht Rocket Science.
Und selbst von der Computer Science müsst ihr nicht alles verstehen – und euch schon gar nicht alles selbst beibringen.
Auch an dieser Stelle passt das Beispiel vom Führerschein wie Nut und Feder.
Wir sind bereit Zeit, Geld und Nerven (unsere und die aller anderen Verkehrsteilnehmer und Familienmitglieder) in unsere Führerscheine zu investieren.
Ja, es geht dabei um Menschenleben und da sollte man schon Ahnung davon haben, wie so eine 1,5 Tonnen schwere und mit ordentlicher Beschleunigung gesegnete Maschine funktioniert.
Aber – und hier wiederhole ich mich nur zu gern – bei unserer Kommunikation via E-Mail geht es um unsere Privatsphäre!
Und die Privatsphäre unserer Freunde, Familie, Kinder und Enkel.
Ist uns deren Schutz nicht zumindest Zeit, vielleicht auch Geld (und auch ganz bestimmt Nerven) wert ?
Wir müssen ja nicht sofort zum Krypto-Guru werden.
Eine sichere E-Mail Kommunikation kann stufenweise aufgebaut werden.
Niemand muss ab sofort nur noch mit dem Aluhut rumlaufen (das kann optional später stattfinden).

Wie fange ich an? E-Mail Verschlüsselung in drei schwierigen Schritten

In meiner candorschen Art der klaren Worte sage ich rund heraus:
Ja, die initiale Einrichtung von E-Mail Verschlüsselung ist schwierig.
Das ist Gehen und Laufen ebenfalls, aber auch das haben wir irgendwie gemeistert.
Schritt 1: Wir brauchen GPG.
GPG ist quasi der Standard für die Verschlüsselung von E-Mails – und das empfehle ich.
GPG – der GNU Privacy Guard – ist eine Implementierung von OpenPGP, dem offenen kryptographischen Standard für verschlüsselte Kommunikation.
GPG gibt es für alle (gängigen) Betriebssysteme:

  • Bei vielen Linux-Distributionen ist gpg bereits Bestandteil des Betriebssystems und muss daher noch nicht einmal händisch nachinstalliert werden.
  • für macOS bietet GPGTools die notwendigen Werkzeuge zum Verschlüsseln der elektronischen Kommunikation an.
  • unter Windows stellt Gpg4win den benötigten Funktionsumfang bereit.

Schritt 2: Wir erstellen uns ein Schlüsselpaar.
Wieso gleich ein Paar Schlüssel?
Reicht nicht erstmal einer?
Nein, reicht nicht.
Damit wir einfach, unaufwändig und sicher verschlüsselt kommunizieren können, brauchen wir zwei Schlüssel.
Klingt erst mal aufwändig, isses aber gar nicht.
Wozu brauchen wir jetzt aber zwei Schlüssel?
Wir brauchen einen privaten Schlüssel, mit dem wir unsere Nachrichten signieren können und mit dem wir Nachrichten, die verschlüsselt an uns geschickt wurden, entschlüsseln können.
Daneben brauchen wir einen öffentlichen Schlüssel.
Mit diesem können unsere Kommunikationspartner Nachrichten für uns verschlüsseln.
Überdies können sie damit überprüfen, ob eine Nachricht, die wir geschrieben haben, auch tatsächlich von uns kommt.
Die Mathematik hinter diesem Public-Key-Verfahren stellt sicher, dass dieses Schlüsselpaar – privater und öffentlicher Schlüssel – ausschließlich wechselseitig funktioniert.
Eine Nachricht, die mit dem privaten Schlüssel verschlüsselt wurde – wir sprechen hierbei vom signieren einer Nachricht – kann nur mit dem passenden öffentlichen Schlüssel entschlüsselt – in unserem Sprachgebrauch: verifiziert – werden.
Und eine Nachricht, die mit dem öffentlichen Schlüssel verschlüsselt wurde, kann einzig mit dem zugehörigen privaten Schlüssel entschlüsselt werden.
Ein weiterer Vorteil dieses Public-Key-Verfahrens besteht in dem einfachen und sicheren Schlüsselaustausch.
Denn dieser Moment stellt natürlich ein hohes Risiko bei verschlüsselter Kommunikation dar.
Würden wir mit nur einem Schlüssel arbeiten, könnte jeder, der diesen einen Schlüssel hat, alle unsere Nachrichten lesen. Blöd.
Im Public-Key-Verfahren mit dem Schlüsselpaar aus privatem und öffentlichem Schlüssel ist dieses Risiko nicht vorhanden.
Hier stellen wir unseren öffentlichen Schlüssel sogar für jeden leicht auffindbar auf Schlüsselservern zur Verfügung.
Denn mit unserem öffentlichen Schlüssel kann uns eben jeder eine verschlüsselte Nachricht schicken, oder prüfen, ob eine Nachricht wirklich von uns stammt.
Nur unseren privaten Schlüssel – den dürfen wir niemals aus unseren Händen geben.
Ansonsten isses ganz blöd. Aber sowas von.
Schritt 3: Wir müssen unsere E-Mail-Kontakte aufschlauen.
Ja, jetzt geht die Arbeit erst richtig los.
Und dabei kann euch leider keiner wirklich helfen.
Außer vielleicht, euch zu versichern, dass Verschlüsseln gut fürs Karma ist, die Laune nachhaltig hebt und alternativ auch den Klimawandel ausbremst.
Nee, wirklich, die ganze Public-Key-Verschlüsselungssache funktioniert eben nur, wenn beide Kommunikations-Partner mitmachen.
Is‘ ja auch klar, der Schreiber kann nur mit dem öffentlichen Schlüssel des Empfängers verschlüsseln.
Und schon sind zwei Verschlüsselungswillige an der Sache beteiligt.
Also, nehmt euch ein Herz, ein bissel Zeit und gute Argumente

  • „Verschlüsselung ist ein Grundrecht.“,
  • „Krypto is sexy.“,
  • „Privatsphäre ist ein Grundstein der Demokratie.“…

und macht euch und eure Kontakte zu Krypto-Kriegern!

TL;DR

  • Warum wir verschlüsseln sollten: Grund und Recht für Krypto
  • Ein Missverständnis, das mich erschreckt: Verschlüsselung ist unsicher – gehts noch?
  • Es ist nicht so schwierig wie ihr glaubt: Wir haben schon ganz anderes gelernt
  • Wie fange ich an: Der kryptographische Dreisprung

Und jetzt?
Anfangen. Hinfallen. Aufstehen, Aluhut richten und weitermachen.
E-Mail-Verschlüsselung ist keine One-Stop-Sache.
Das ist Zen.
Tägliche Praxis mit Höhen und Tiefen.
Aber es lohnt sich. Sowas von.

Warum ist E-Mail gefaehrdet?

E-Mail ist in meiner Wahrnehmung immer noch die verbreiteste und ausgereifteste Form elektronischer Kommunikation.
Aus diesem Grund beschäftige ich mich in den folgenden Artikeln mit einigen Fragen rund um die elektronische Postkarte.
Dazu schaue ich mir erst einmal an, warum ich die E-Mail für eine gefährdete Art halte – wird ihr ein ähnliches Schicksal wie der Brieftaube und dem getanzten Telegram im Gorillakostüm beschieden sein?
Daran anschließend führe ich aus, warum wir unsere E-Mail-Kommunikation tunlichst verschlüsseln sollten (oder nageln Sie Ihre intimsten Gedanken luthergleich an die nächste verfügbare Kirchenpforte?).
Dieser Brandrede für eine Stärkung unserer Privatsphäre durch Verschlüsselung lasse ich einen Richtlinien-Katalog für schönes, wahres und gutes mailen folgen.
Beschließen werde ich die Reihe mit Empfehlungen zu E-Mail-Providern oder sonstigen Möglichkeiten für sicheres mailen.
Genug der Vorrede, jetzt Butter bei die Fische und los mit der ganzen E-Mailerei.

E-Mail, eine aussterbende Art zu kommunizieren?

Handelt es sich bei E-Mail wirklich um eine aussterbende oder zumindest vom Aussterben bedrohte Art der digitalen Kommunikation?
Wird es E-Mails möglicherweise so ergehen wie seinerzeit dem gesungenen und getanzten Telegramm im Gorillakostüm?
Werden in Zukunft nur noch einige wenige Liebhaber des geschriebenen digitalen Wortes schön gestaltete E-Mails aufsetzen und diese auf Kongressen miteinander tauschen?
Nein, ich denke nicht, dass es in absehbarer Zeit dazu kommen wird.
Zum einen wird die E-Mail, wenn sie durch eine andere Form des digitalen Austausches abgelöst wird, einfach verschwinden.
Es wird keine Subkultur von E-Mail-Sammlern geben, wie bei Briefmarken oder gebrauchten Kochlöffeln von Fernsehköchen.
Wird E-Mail durch immer mehr neue, spezifische und in sich geschlossene Chatsysteme abgelöst werden?
Jedes dieser immer schneller auftauchenden Systeme bietet noch mehr Funktionalität, noch mehr bunt, noch mehr klickbar.
Und jedes System will noch mehr Daten von uns absaugen.
Nein, ich glaube nicht, dass E-Mail ausstirbt.
Die Post gibt es schließlich immer noch.
Trotz Telefon.
Trotz E-Mail.
Trotz Der-nächste-heiße-Scheiß-im-digitalen-Kommunikationshimmel-den-man-unbedingt-haben-muss.
Der massive Vorteil von E-Mail gegenüber all den neuen, hippen, bunten und klickbaren ist, dass es auf einem allgemeinen, offenen und stabilem Protokoll basiert.
Nun gut, das ist auch eine der Schwachstellen und auch dafür gibt es eine Lösung (ja, ich höre aus den hinteren Reihen die Rufe nach XMPP), aber jetzt bin ich dabei, eine Lanze für die E-Mail zu brechen.
E-Mail setzt auf offenen, etablierten und weit verbreiteten Protokollen auf.
Dadurch ist eine hohe Akzeptanz und Verfügbarkeit auf allen möglichen (und einigen unmöglichen) Systemen gegeben.
Wir brauchen für die Teilnahme an der Kommunikation mit E-Mail lediglich eine E-Mail-Adresse.
Die Funktionalitäten der unterschiedlichen Anbieter sind im Grunde genommen austauschbar und unterscheiden sich lediglich in Teilaspekten hinsichtlich der Sicherheit.
Gerade aus diesem Grund können wir uns auf diese Sicherheitsunterschiede konzentrieren und einen Anbieter auswählen, welcher hier die höchsten Standards erfüllt – dazu komme ich letzten Teil meiner Reihe über E-Mail.
Wir können uns darauf verlassen, dass wir alle Teilnehmer elektronischer Kommunikation auf Basis von E-Mail erreichen können, solange wir eine E-Mail-Adresse haben.
Wenn jemand gegen den festgelegten Standard in der E-Mail-Kommunkation verstößt, dann müssen (oder können!) wir diesen Teilnehmer (z.B. Gmail) explizit sperren – auch dieses Möglichkeit bietet E-Mail.
Beim nächsten (oder übernächsten) heißen Scheiß im digitalen Kommunikationskarussel müssen wir zuerst prüfen, ob unser gewünschter Kommunikationspartner auch in diesem geschlossenen System vorhanden ist – vollkommen unhandlich und untauglich als grundlegende Kommunikationsplattform.

Eher gefährlich als gefährdet?

Betrachten wir die Frage, ob E-Mail gefährdet ist aus einer anderen Perspektive.
Vielleicht ist E-Mail eher gefährlich als gefährdet, schließlich ist es ein offenes weitverbreitetes System.
Aus einer gewissen, offenheitsscheuen Argumentation wird alles, was offen ist, auch als potenziell gefährlich angesehen, weil es keine Möglichkeiten zum Verstecken von unerwünschten Bestandteilen bietet.
Aber das Gegenteil ist der Fall:
Alles was geschlossen ist, ist potenziell gefährlich, da es sich der Überprüfbarkeit auf eben diese unerwünschten Bestandteile entzieht.
Da es nichts vollkommen Sicheres gibt, bieten natürlich auch Protokolle wie die, auf denen E-Mail aufbaut, Unsicherheiten.
E-Mail wurde nicht im Hinblick auf sichere Kommunkation entwickelt. Aus diesem Grund fehlt bei den Standards die „security-by-design„, welche eine stabile Grundlage für durchgängig sichere elektronische Kommunkation bietet.
E-Mail ist eine elektronische Postkarte und verfügt daher nicht per se über die Möglichkeit der sicheren Kommunikation, die wir von einem elektronischen Brief erwarten.
Diese digitale Abbildung eines Briefumschlages muss zunächst zusätzlich eingerichtet werden – aber die Möglichkeit dieser Erweiterung ist in den E-Mail-Standards bereits vorgehsehen.
Was bleibt, ist das Risiko der Metadaten, die bei Nutzung von E-Mail entstehen.
Aber die entstehen auch bei den neuen, mit security-by-design-gesegneten Chatsystemen.
Und da E-Mail ein föderiertes System ist, laufen die anfallenden Metadaten nicht in einem zentralen Server zusammen, was uns E-Mail-Nutzern einen besseren Schutz unserer Daten bietet, als dies bei bunt-und-klickbaren-hipster-Chatsystemen, die über einen zentralen Server abgewickelt werden, möglich ist (ja, ich höre euch in den hinteren Reihen: XMPP kann das – aber XMPP ist heute nicht mein Thema 🙂 ).
Nun und schließlich ist E-Mail ja eine der großen Trägersysteme für Viren, Trojaner und Schadsoftware aller Art.
Aber ist das tatsächlich ein Problem der Plattform – oder liegt es nicht viel eher am zu neugierigen und zu ungeschulten Anwender?
Ich glaube daran, dass man den Boten nicht wegen der Botschaft erschießen sollte – und bin daher fest davon überzeugt, dass dies ein Problem auf Anwenderseite ist (das es zu lösen gilt).
Wir machen ja auch die Post nicht für Briefbomben verantwortlich.
Ich halte es an dieser Stelle wirklich für sehr wichtig, dass wir den Anwender weg vom schnellen (aber falschen!) Power-User zu einem kritischen Anwender schulen.

Was sind die Vorteile von E-Mail?

Warum aber sollten wir uns mit einem System „belasten“, welches doch genauso problembelastet ist wie der nächste noch-viel-bunter-und-viel-klickbarer (und-mit-Features-überfrachteten) proprietären Messenger?
Eben darum: E-Mail ist nicht proprietär.
Wir können uns den Client unserer Wahl aussuchen und sind nicht auf Gedeih und Verderb der Anwendung ausgeliefert, welche sich der Anbieter des hippen Messengers sich ausdenkt.
Inklusive aller Features, die er uns Anwendern aufzwingt – oder auch wieder ganz nach seinem Gusto entfernt.
Wir sind bei der Nutzung von E-Mail viel flexibler was die Auswahl von Clients hinsichtlich Funktionalität und Bedienkonzept angeht.
Auch die Verbreitung von E-Mail spricht meiner Ansicht nach für die Nutzung von E-Mail als Kommunikationsplattform.
Ja, ja, da hör ich wieder die WhatsApp-Jünger singen…
Ja, ihr seid 1 + x Milliarden.
Aber ich will meine Daten nicht einem datenkrakenden Datenhändler in den Rachen werfen!
E-Mail gehört niemandem.
Die proprietären Hipster-Chatsysteme gehören einem Unternehmen.
E-Mail basiert auf einem offenen Protokoll, da hängt man nicht an der digitalen Gunst eines Datenoligarchen, der möglicherweise doch irgendwann entscheidet, dass es ganz cool wäre, sich seine Dienstleistung jetzt auch mit Geld bezahlen zu lassen.
Und was dann, WhatsApp-Jünger?
Ihr wollt ja eure 483 WhatsApp-Kontakte nicht verlieren?
Aber Provider-Wechsel ist halt nicht vorgesehen.
Bei E-Mail kann ich das tun.
E-Mail-Provider helfen mir sogar dabei, wenn ich von E-Mail-Provider A zu X wechseln will.
Ok, ok, meine neue E-Mail-Adresse muss ich unter meinen Kontakten verteilen, aber ich kann meine Kontakte weiter behalten!

TL;DR

  • Kommunikation auf der roten Liste: E-Mail, eine austerbende Art zu kommunizieren?
  • E-Mail – Die elektronische Gefahr?: Eher gefährlich als gefährdet?
  • Was gut ist kann noch verbessert werden: Was sind die Vorteile von E-Mail?

Und jetzt?
Ein Aufruf: Lieber Leser, ermächtigt euch selbst zu versierten E-Mailern – oder fragt jemanden, der euch dabei hilft.

Neustart

Neustart.
Zehn Wochen später.
Gefühlt nach einer halben Ewigkeit.
Weihnachten war wohl – mitbekommen habe ich davon leider nichts.
Der Jahreswechsel muss wohl auch stattgefunden haben – schließlich steht jetzt eine 7 am Ende der Jahreszahl.

Irrsinn Umzug

Seltsam, dabei ist der rein technische Vorgang eines Umzugs in einem Tag vorbei:
Die Umzugsbrigade rückt morgens in der alten Heimstatt an, packt ein was einzupacken ist und rückt ab, wenn die Wohnung leer ist.
Die Schlüsselübergabe läuft ab – die Wohnung ist leer und besenrein.
Am Nachmittag hat die Umzugstruppe alles aus ihrem LKW in die neuen heiligen Hallen ausgeladen – fertig.
So die Theorie.

Es fing ja auch ganz planmäßig an.

Die Mannen von der schleppenden Fraktion war pünktlich, freundlich und motiviert.
Nach drei Stunden waren die heiligen Hallen leer und der LKW voll.
Ich konnte die Wohnung ordnungsgemäß – und besenrein – übergeben und mich auf den Weg in mein neues Zuhause chauffieren lassen.
Ungefähr am Kreuz Stuttgart erreichte mich dann der Anruf, welcher den ersten Hinweis darauf gab, dass es, nun ja, nicht ganz wie geplant laufen würde.
Kein Außenaufzug für die Möbel.
Hmm, schade.
Aber da merkt man, ob man mit Profis zusammenarbeitet oder mit Fallobst.
Zum Glück habe ich Profis engagiert und alles was noch Mittags den Möbelwagen belagerte, residierte nun im Dachgeschoss meiner neuen Heimstatt.
Zwar mit Menschenkette und Muskelkraft anstelle von Möbelaufzug und Mechanik, aber manchmal zählt eben doch das Ergebnis.
Nun, kleine Ausnahmen wie ein Regal und ein halbes Sofa mussten eben im Erdgeschoss bleiben – manch alte Treppenhäuser zollen eben üppigen Möbeln ihr Tribut – aber auch diese Herausforderung wurde dank stählernen Einsatzes gelöst: ein dreifaches Hoch auf das Zimmererhandwerk!

Omaha Beach – Renovierung als Kriegsschauplatz

Nun gut, von hier an ging es abwärts.
Also in die unteren Etagen. Diese mussten freigräumt – geradezu erkämpft – werden, um ausreichend Raum zu schaffen, welcher zunächst renoviert werden musste.
Aber es gelang.
Es war ein holziger und ungehobelter Weg, der jedoch lohnte, gegangen zu werden. Auch dies war eher ein Weg, den ich gerne vermieden hätte, aber er war lehrreich und das Ergebnis wiegt den Widerstand mehr als auf.
Schließlich lernen wir nur durch Widerstände … seufz … manches mal in den letzten vier Monaten habe ich mir jedoch gewünscht, nicht so viel Gelegenheiten zum Lernen auf einmal zu erhalten …
Die Manufaktur hat ihr zuhause gefunden.
Dies waren vier – in dieser Form vollkommen ungeplante – Monate Verzögerung.
Aber was sind schon vier Monate? Eine Verzögerung, die beim Berliner Hauptstadtflughafen noch nicht einmal eine Randnotiz wert wäre.
Jetzt können weitere Verbesserungen stattfinden.
Ich darf nicht vergessen, dass meine Arbeit weitergeht – auch wenn sie zuweilen drohte, unter dem Irrsinn der Umzugsrenovierung vollkommen in Vergessenheit zu geraten.

Ein Jahr für ein Buch

Schließlich haben sich in dieser Zeit auch einige fantastische und spannende Dinge getan, die ich in ihrer Wirkung für mich nicht mindern will.
So habe ich schließlich, nach nur gut einem Jahr Vorbereitungs- und Schreibzeit, mein Buch
ZEN oder die Kunst, seine Privatsphäre zu schützen
ZEN oder die Kunst, seine Privatsphäre zu schützen - Cover gestaltet von Dominik Tuminello
fertig gestellt und veröffentlicht.
Das Taschenbuch und das eBook bekommt man im wohlsortierten Internet und im profunder unterstützenden lokalen Buchhandel.
Mein Buch gibt einen Überblick über meine Gedanken zu Privatsphäre, Freiheit und den Gefahren, wenn wir sowohl das eine als auch das andere aufgeben.
Angereichert ist mein Oeuvre mit Tipps und Kniffen, die uns helfen, beides besser zu schützen (und dabei auch ein leichteres Leben zu führen).
Dies hätte ich ohne den großen Support von vielerlei Seite nicht in dieser Zeit geschafft.
Daher auch an dieser Stelle nochmals meinen herzlichen Dank an meine Unterstützer!
Gelernt habe ich auch folgendes: Schreibe niemals ein Buch ohne die Unterstützung durch ein Lektorat (Danke, Simona!) und lasse das Cover von jemanden gestalten, der Ahnung von dieser Materie hat (Danke, Dominik!); von außen kommen an beiden Stellen einfach Impulse, die mir als Autor aufgrund der Themenblindheit hinten runter fallen würden.

Das Erwachen der Manufaktur

Eine weitere Aufgabe, die ich mir in den vergangenen Monaten auf die Fahnen geschrieben habe, ist der Aufbau der Manufaktur für digitale Selbstverteidigung.
Ein großes Wort.
Also eher zwei große, ein mittleres und ein kleines Wort.
Nichtsdestotrotz der Anfang von etwas Großem.
Und Handgefertigtem.
Eben eine Manufaktur.
In schönen historischen Räumen.
Was schon 500 Jahre intakt geblieben, 2 Weltkriege und sonstiges Ungemach unbeschadet überstanden hat, das ist der richtige Rahmen, um den Schutz der Privatsphäre voran zu bringen und zu stärken.
Hier ist Raum genug, um Workshops vorzubereiten und abzuhalten.
Bücher zu schreiben und zu präsentieren.
Kunden zu empfangen und ihnen das notwendige Handwerkszeug zum Schutz ihrer Daten und Geheimnisse mit auf den Weg zu geben!

Mein Newsletter – meine Daten!

Auch Kleinigkeiten wie den Neustart meines Newsletters habe ich in dieser Zeit durchgeführt.
Ständiges Lernen und Weiterentwicklung meines Standpunktes führen mich zu Verbesserungen in allen Belangen.
So habe ich mich in diesem konkreten Fall dazu entschlossen, Amerika als Datenheimat für meine Newsletter hinter mir zu lassen (was ich im Fall von Trumps neuen Ideen hinsichtlich einer datentechnischen Zweiklassengesellschaft auch jedem Internetnutzer dringend ans Herz lege – weg von DropBox und Co., hin zu Servern in Deutschland!) und diesen jetzt, mit geringem Mehraufwand eigenverantwortlich beheimate.
Daher heißt es nun: Goodbye MailChimp, hallo WordPress (in Deutschland gehostet).

Der Blog und wie es weitergeht

Der Blog-Plan für 2017 steht, Ideen und Themen gibt es jeden Tag mehr – das heißt: ran an die Tastatur, es wird wieder geschrieben!
Dieses Jahr beleuchte ich unter anderem Themen wie Schlangenöl, Geld und dessen Zusammenhang mit unserer Privatsphäre.
Weiterhin mache ich mir Gedanken über die Themen Online-Accounts, Manipulation und Meinungsmache.
Genug Zeit der Vorbereitung, ich bin wieder da und lasse dem Neustart jetzt auch neue Taten (und Worte) folgen!

TL;DR

  • Umzüge laufen immer anders als man plant: Irrsinn Umzug
  • Renovierung wird nicht mein Hobby: Omaha Beach – Renovierung als Kriegsschauplatz
  • Recherchieren, schreiben, redigieren: Ein Jahr für ein Buch
  • Jetzt in historischen Hallen: Das Erwachen der Manufaktur
  • Ich bin der Blogwart in meinem Blog: Mein Newsletter – meine Daten!
  • Von hier aus geht es weiter: Der Blog und mehr

Und jetzt?
Frisch auf, liebe Leser! Freut euch auf mehr – und kauft fleißig mein Buch, es kommen noch genug regnerische Tage, an denen viel Zeit zum Lesen ist!

Früher war alles besser

Heute ändere ich meine übliche, digital-pessimistische Blickrichtung und mache den Silver Surfern unter uns Mut, die Vorzüge digitaler Kommunikation zu nutzen.
Wenn wir dem beständigen Wandel als Konstante unseres Lebens Rechnung tragen, können wir zum einen in nostalgischer Erinnerung schwelgen.
Zum anderen können wir aktiv an der Gestaltung des Kommenden mitwirken und werden davon nicht überrannt.
Aber das Beste daran ist, dass wir genau in dem Hier und Jetzt leben können, in dem wir leben wollen.
Und – wir können das Beste aus der Vergangenheit jetzt nehmen und es für unsere Zukunft einsetzen – Bakelit-Schalter zum Beispiel.

Früher war nicht alles besser, aber vieles anders

Nostalgie hat den Vorteil, dass wir uns an die schönen Dinge der Vergangenheit erinnern – häufig kombiniert mit dem Nachteil, das wir manches Mal die dunkleren Flecken heller malen, als sie es tatsächlich waren.
Mary Schmich fasst dies gut in ihrem Essay Wear Sunscreen zusammen – mit den Zeilen
Advice is a form of nostalgia. Dispensing it is a way of fishing the past from the disposal, wiping it off, painting over the ugly parts and recycling it for more than it’s worth.
Die Vergangenheit hatte ihre Zeit.
Das Wesentliche an der Vergangenheit ist aber nun mal, dass sie vergangen ist.
Es bringt uns nichts und uns schon gar nicht voran, wenn wir kontinuierlich daran festhalten, dass früher alles besser war.
Das war es nicht.
Es war anders.
Morgen wird auch anders sein als Heute.
Es bringt uns ebenso wenig, wenn wir darüber klagen, dass es Morgen anders sein wird als es Heute ist.
Das Einzige was Bestand hat ist der Wandel.
Inbesondere in einer Zeit, in der Wandel so schnell und allumfassend stattfindet wie heute, ist es hilfreich, den Wandel für sich zu nutzen.
Beharrliches Klagen darüber, dass früher alles besser war, kann uns schnell auf das Abstellgleis der Geschichte führen.
Allerdings kann ein allzu unreflektiertes Voranstürmen in die digitale Zukunft zu einem Absturz in den Abgrund der virtuellen Welt führen.
Es sind noch nicht alle Brücken gebaut, die uns über die möglichen Abgründe führen – und nicht alle von uns besitzen einen zeitreisegestählten DeLorean.

Digitales hat auch seine guten Seiten

Im Hinblick auf die Digitalisierung unserer Kommunikation ist es sogar völlig ungültig und überdies wenig hilfreich, mit dem Argument „früher war alles besser“ zu arbeiten.
Denn was digitale Kommunkation angeht gibt es kein Früher, auf welches wir uns sinnvollerweise berufen könnten.
Es sei denn, wir sprechen von kurzen Zeiträumen wie „vor drei Jahren“ bis etwa „vor zehn Jahren„.
Mittels digitaler Kommunikation erleben wir eine hochverfügbare und in allen gesellschaftlichen Bereichen vorhandene Kommunikationspalette ohne bisherige Präzedenz.
Wenn wir nun die Segnungen der digitalen Kommunikation auch noch mit gesundem Menschenverstand und mit kritischem Blick paaren, dann werden wir von den neuen Entwicklungen profitieren und nicht darunter leiden.

Nutzen wir digitale Kommunikation – mit Verstand, nicht aus Gruppenzwang

Wenn wir informierte Nutzer dieser Kommunikationsform sind – anstatt lediglich schnelle Anwender zu sein – dann können wir gezielt in die von uns gewünschte Richtung steuern.
Andernfalls werden wir in eine Richtung gezogen oder geschoben, die wir nicht für wünschenswert halten – und auf die wir ausserdem keinen Einfluss haben.
Dieses Vorgehen halte ich übrigens für valide, um nicht der „früher war alles besser„-Traurigkeit zu erliegen.
Einfluss nehmen auf das, was kommt – anstatt zu beklagen, dass nicht mehr ist, was früher vermeintlich besser war.
Noch einen weiteren Vorteil hat die bislang unvergleichliche Digitalkommunikation. Es handelt sich nicht nur um einen einzelnen Kommunikationskanal – wir haben heute die Auswahl aus unterschiedlichen Kanälen, Technologien und Anbietern.
Wir müssen nicht mehr „binär“ abwägen zwischen -Telefon oder -kein Telefon.
Wir können aus einer breiten Palette an Kurznachrichtendiensten, Videotelefonie-Plattformen, E-Mail-Anbietern, sozialen Netzwerken und den bisherigen Kanälen Telefon, Brief und persönliches Treffen auswählen.
Wir sind nicht gezwungen, alle möglichen und verfügbaren Varianten auszuschöpfen.
Wir müssen im Grunde nicht einmal eine davon überhaupt auswählen.
Uns aber pauschal vor den neuen Möglichkeiten zu verschließen – mit dem fadenscheinigen Hinweis „früher war alles besser“ – halte ich für falsch und gefährlich.
Gefährlich vor dem Hintergrund, dass wir Gefahr laufen, fremdgesteuert zu werden, wenn wir relevante Themen nicht aufmerksam „begleiten“ und falsch, weil es irgendwie „am Leben vorbeizielt„.
Ich halte es für wichtig, nicht aus einem externen Zwang heraus zu handeln – nach dem Motto „weil es eben alle nutzen„- muss ich diese Anwendungen und Kanäle ebenfalls nutzen.
Es gibt neben den durch reine Masse (oder gutes Marketing) augenfällig gewordenen Werkzeugen auch Alternativ-Lösungen.
Bloß weil es „Massenware“ ist, ist es nicht zwangsläufig besser.
Ich verweise an dieser Stelle nur auf Betamax vs. VHS oder Linux vs. Windows (wobei Linux glücklicherweise ein besseres Schicksal hat als seinerzeit Betamax).

Nutzen wir Alternativen

Welche Alternativen haben wir denn?
Und warum kennen wir eigentlich keine?
Gute Fragestellungen – auf die ich hier Antworten liefern möchte.
Zunächst – warum kennen wir so wenige Alternativen.
Nun, uns muss zum einen bewusst sein, dass es Alternativen zu allem und jedem gibt.
Da jedoch die Platzhirsche mit brachialer Werbemacht in unsere Aufmerksamkeit gebrochen sind, überhören wir die leisen Stimmen der alternativen Anbieter sehr leicht.
Und warum sollten wir auch auf diese leisen Stimmen hören?
Die Platzhirsche klingen doch viel bunter, schöner und hipper – Bunt und Klickbar  🙂
An dieser Stelle tritt ein weiteres Problem zutage:
Wir haben gar nicht den notwendigen Rundumblick, um unterscheiden zu können, warum die Alternative mit der leisen Stimme denn so viel besser sein sollte als der schöne, bunte Platzhirsch mit seinem tollen, bunten und umfangreichen Angebot. Das zusätzlich auch gar nichts kostet!
Außer unseren Daten und unserer Privatsphäre eben.
Und hier bin ich auch schon bei dem Hauptgrund, warum wir die Alternativen nutzen sollten.
Diese Anbieter wollen sich in der Regel nicht unsere Daten unter die Nägel reißen. Diese Anbietern gehen andere Wege – z.B. „pay as you use„.
Und welche Alternativen gibt es nun?

  • diaspora* statt Facebook: Teile dich deinem Netzwerk mit und nicht nicht der gesamten virtuellen Welt
  • gnusocial statt Twitter: Offen und frei anstatt „Daten für Google oder Salesforce
  • XMPP statt WhatsApp: Chatten mit unseren Freunden – ohne die Daten an Facebook zu verlieren
  • Posteo anstatt Gmail: Sicher schreiben – ohne dass Google dabei mitliest

TL;DR

  • Früher war nicht alles besser: Nostalgie mit Blick nach vorn
  • Digitales hat seine guten Seiten: Es gibt kein relevantes früher
  • Nutzen wir digitale Kommunikation: viele Möglichkeiten statt Einheitsbrei
  • Nutzen wir Alternativen: Gebt den leisen Stimmen eine Chance

Und jetzt, liebe Silver Surfer, geht mit nostalgischem Blick und wohl informiert in die Zukunft.

Ich hab ja nichts mehr zu verlieren

In meinem vorangegangenen Artikel habe ich mir grundlegend Gedanken darüber gemacht, was Silver Surfer sind.
Ich habe erläutert, welche Verantwortung Silver Surfer tragen und welch große Macht in ihrer Erfahrung steckt.
Heute stelle ich Überlegungen an, warum Silver Surfer motiviert sein sollten, bewusst und verantwortungsvoll mit ihren Daten und ihrer Privatsphäre umzugehen.

These: Au Contraire – Wir haben viel zu verlieren

Der Gedanke „Ich habe nichts zu verlieren“ ist ähnlich unüberlegt wie das Un-Argument „Ich habe ja nichts zu verbergen„.
Wir leben in einer der freiesten Gesellschaften – darüberhinaus in der längsten Periode ohne Krieg und Unterdrückung, die Europa je erlebt hat.
Gute Gründe, sehr dankbar zu sein.
Vermutlich beneiden uns die allermeisten dafür.
Allerdings kann die vermeintliche Selbstverständlichkeit dieses Umstands auch dazu führen, dass wir leichtfertig mit diesen „Geschenken“ umgehen.
Meiner Ansicht nach kann ein fahrlässiger Umgang verheerende Folgen haben.
Wir vergessen häufig, dass die Eckpfeiler unserer Gesellschaft Freiheit und Privatsphäre sind.
Und diese Pfeiler können wir durchaus verlieren.
Die Freiheit unserer Gedanken und die Privatsphäre sind durchaus Werte, die wir auch und gerade als Silver Surfer verlieren können.
Behaltet dies im Gedächtnis, Silver Surfer – ihr mehr als andere Generationen nach euch – habt noch Regime erlebt, in denen diese Grundpfeiler der Gesellschaft bis zur Untauglichkeit ausgehöhlt waren.

Daten bleiben – für immer

Möglicherweise rührt die Idee, nichts mehr zu verlieren zu haben, auch daher, dass den Silver Surfern bewusst ist, dass die Daten, die auf Millionen fremder Server (der unerträglich überstrapazierten „Cloud“) gespeichert sind, auch für immer dort gespeichert bleiben.
Ergo können diese Daten nicht verloren gehen.
Zunächst richtig gedacht.
Die Daten bleiben dauerhaft gespeichert.
Daran ändert auch das in der neuen europäischen Datenschutzgrundverordnung postulierte Recht auf Vergessen nichts.
Die Daten bleiben dort gespeichert, daher können wir sie auch nicht mehr verlieren.
Was wir allerdings verloren haben ist unsere Souveränität über diese Daten.
Und Daten, die wir aus der Hande gegeben haben, entwickeln ein Eigenleben. Dieses Eigenleben gereicht uns in aller Regel nicht zum Vorteil.
Ein noch verheerenderes Szenario in Bezug auf den Verlust unserer Daten ist Datendiebstahl.
Das geschieht häufiger, als man vermutet.
Eigentlich ständig.
Gewiss einmal pro Woche hören wir von einem großen Datenklau.

  • 162 Millionen Konten bei LinkedIn gehackt.
  • 62 Millionen Dropbox-Konten kompromittiert.
  • Geburtsdaten, Adressen und weitere Daten wurden aus Hipps Mein BabyClub gestohlen.

Derartiges passiert mittlerweiler in trauriger Regelmäßigkeit.
Allerdings, so mein Gefühl, messen wir unseren Daten zu wenig Bedeutung bei – oder sind wir bereits so abgestumpft, dass erst massive Datendiebstähle (500 Millionen Yahoo-Konten) es in die allgemeinen Nachrichten schaffen.
Und was passiert dann?
Ein Unternehmen, welches jahrelang die Sicherheit der ihm anvertrauten Daten aufs schändlichste vernachlässigt hat (wohlgemerkt nicht die seiner eigenen Unternehmensdaten – sondern der Daten seiner „Kunden“), macht  „staatliche Akteure“ für den Datendiebstahl verantwortlich – und riskiert nebenbei mit diesem Narrativ sogar einen militärischen Gegenschlag gegen „staatliche Akteure“.
Anstatt die Verantwortung für überaus schlampige Datensicherheit zu übernehmen, werden einfach lächerliche, unhaltbare Behauptungen propagiert.
Na, Verizon wird viel Spaß bei der Übernahme von Yahoo haben.

Verantwortung – für euch und andere

Silver Surfer, selbst wenn ihr so fest davon überzeugt seid, dass ihr nichts mehr zu verlieren habt – denkt an andere, die noch etwas zu verlieren haben.
Die Daten, mit denen ihr schlampig umgeht, hören nicht bei euch auf.
Daten sind immer mit anderen verknüpft.
Kein Datensatz steht für sich allein.
Geht es um Metadaten – also die Information, wann ihr mit wem, wo und wie lange kommuniziert habt – so betreffen diese Daten nicht nur euch sondern auch eure Kommunikationspartner.
Denkt darüber nach, vielleicht haben diese Kommunikationspartner keine Lust darauf, ihre Daten zu verlieren.
Ihr tragt Verantwortung für eure Kommunikationspartner!
Es geht hierbei um die Fotos eurer Enkel und Kinder, die ihr durch eure WhatsApp-Nachrichten Unternehmen wie Facebook schenkt.
Es geht um eure intimen Arzt-Gespräche, die ihr nachverfolgbar im Internet hinterlasst.
Es geht um vertrauliche Geschäftskommunikation, die ihr mit euren Geschäftspartnern teilt.
Dies gilt in hohem Maße, wenn ihr Gmail als E-Mail Anbieter nutzt.
Auch wenn euer Kommunikationspartner nicht Gmail nutzt – seine Mails landen trotzdem bei Google und werden dort gelesen und ausgewertet.
Überlegt euch, ob ihr die Verantwortung dafür übernehmen wollt, dass eure Kommunikationspartner unwissentlich mitüberwacht werden.
Informiert euch – nutzt Alternativen, die mit euren Kommunikationsdaten sorgfältig umgehen.
Handelt – und sucht euch E-Mail Anbieter aus, die eure Mails nicht lesen und euch nicht überwachen.
Posteo ist eine fabelhafte, preisgekrönte Alternative an dieser Stelle.
Rechnen wir kurz durch: Ein E-Mail Postfach bei Posteo kostet 1€ pro Monat. Dagegen ist ein E-Mail Postfach bei Google „kostenlos“.
Sollte uns das nicht zu denken geben? Google ist das zweitwertvollste Unternehmen der Welt.
Dieses Unternehmen hat nichts zu verschenken.
Wenn wir deren Dienste nicht mit Geld bezahlen, dann bezahlen wir auf andere Weise dafür.
Und unsere Daten die wir für diese Dienstleistung preisgeben, sind definitiv mehr wert als 1€ pro Monat.
Um einen noch besseren Schutz eurer Daten zu erreichen: verschlüsselt eure Mails. Es ist viel einfacher, E-Mail-Verschlüsselung einzurichten, als es viele unkende Stimmen immer noch und immer wieder darstellen.

Wir können nicht nicht handeln

Letztendlich müssen wir anerkennen, dass wir nicht nicht handeln können.
Für alles, was aus unseren Händen „genommen“ wird, tragen wir zumindest eine gewisse Verantwortung.
Wir tragen tatsächlich Verantwortung, ob wir es wollen oder nicht.
Für unsere Daten.
Für unsere Freiheit.
Für unsere Privatsphäre.
Wir haben etwas zu verlieren.
Und ob wir jetzt 8, 18 oder 80 Jahre alt sind – Freiheit und Privatsphäre zu verlieren ist eine furchtbare Sache.
Wenn wir einfach aufgeben und sagen „ich habe ja nichts mehr zu verlieren„, dann haben wir alles verloren, was uns ausmacht.
Dann geben wir uns auf.
Dann sind wir nicht länger Souverän unseres Lebens.
Wir können diese Entscheidung treffen – allerdings verlieren wir dann noch ein weiteres Element unseres Wesens:
Dann nämlich verlieren wir unsere Glaubwürdigkeit.
Wir können uns nicht über die „schlimmen“ Zustände beklagen – und keine Gegenmassnahmen ergreifen.
Denn wenn wir selbst die Souveränität über unsere Daten aufgegeben haben, dürfen wir uns nicht länger über das nachlässige Verhalten anderer beklagen.
Wir müssen beispielhaft mit unseren Daten umgehen und auf diese Weise positiv auf unsere Nächsten einwirken.
Heulen und Zähne knirschen bewirkt nichts.
Bestenfalls ernten wir nur Widerstand und Ablehnung.
Daher mein Aufruf an euch Silver Surfer:
Seid souverän mit euren Daten!
Handelt so, wie ihr behandelt werden wollt.

TL;DR

  • nothing to lose – au contraire: wir haben viel zu verlieren
  • nichts bleibt für die Ewigkeit – Außer Daten, die bleiben für immer
  • wenn nicht für dich dann wenigstens für andere – Verantwortung – für euch und andere
  • Sand in den Kopf stecken ist auch eine Lösung – Wir können nicht nicht handeln

Und jetzt?
Handelt, liebe Silver Surfer, handelt so, als ob es um eure Freiheit ginge – darum geht es nämlich in der Tat.

[maxbutton id=“4″ url=“mailto:anmerkungen@blog.data-detox.de?subject=Ich habe ja nichts mehr zu verlieren“ ]

[maxbutton id=“1″ ]

Noch nicht zu alt zum surfen!

Habe ich mit den letzten Artikel mit der Jugend unserer Gesellschaft befasst, will ich mich in den folgenden Artikel mit dem altersgemäß entgegengesetzten Spektrum dieser vielschichtigen Gesellschaft befassen:
den Silver Surfern.

Silver Surfer? Beleidigung!

Zunächst räume ich mit einer bedauerlichen Missinterpretation auf.
Silver Surfer ist keinesfalls pejorativ gemeint – ganz im Gegenteil.
Ist dieser Begriff doch geradezu ein Ausdruck von Wertschätzung und Respekt.
Denn immerhin schwingen hier zwei Konotationen mit:

  • Silverbacks sind schließlich die unangefochtenen Chefs im Gorilla-Ring.
    Die Babos.
    Beim Rumble in the Jungle sind die Silverbacks die klaren Favoriten.
    Also: Silver Surfer sollten sich einfach als die Silverbacks des virtuellen Raums ansehen!
  • Der Silver Surfer ist einer coolsten (und silbernsten!) Superhelden aus dem Marvel-Universum.
    Legt er sich zunächst noch im Auftrag von Galactus mit den Fantastischen Vier (nicht die aus Stuttgart) an, wechselt er doch bald auf die andere Seite – seine eigene nämlich – und lehnt sich von da an gegen den vorherigen Usurpator auf.
    Chapeau, sage ich!

Also – wenn das kein positives Licht auf den Begriff der Silver Surfer wirft, dann weiß ich auch nicht.

„Mit großer Macht geht große Verantwortung einher“

Bleiben wir noch ein wenig im Marvel-Universum.
Dieses Zitat von seinem Onkel Ben Parker prägt das weitere superheldische Verhalten von Spider-Man.
Es ist entstanden aus der großen Lebensweisheit von Ben Parker und soll euch Silver Surfern ebenfalls ein Hinweis auf eure Verantwortung sein.
Ihr seid – ob es euch bewusst ist oder nicht, ob es euch recht ist oder nicht – Vorbilder.
Besonders für die Digital Natives.
Kinder lernen zunächst durch Nachahmung der Verhaltensweisen, die sie von ihren Bezugspersonen vorgelebt bekommen.
Und das seid ihr, die Silver Surfer.
Dies fordert naturgemäß von euch, dass ihr euch vorbildlich (und nicht nachahmend) verhaltet.
Ihr seid aufgefordert zu reflektieren und nicht zu kopieren.
Mir ist bewußt, dass dies viel von euch fordert. Ihr wollt mit den Digital Natives kommunizieren.
Aber macht dies nicht, ohne euch ein eigenes Bild zu machen, was auf euch zukommt.
Digital Natives sind nur jünger als ihr- sie wissen nicht mehr über digitale Kommunikation als ihr, oftmals ganz im Gegenteil.

History will teach us…something!

Liebe Silver Surfer, nutzt eure Lebensweisheit und baut darauf eure Arbeitsweise mit digitaler Kommunikation auf.
Euer Vorteil gegenüber den Digital Natives ist eure Erfahrung und euer Wissen aus der Geschichte.
Auch die Digital Natives müssten diese beispiellosen Zustände staatlichen Kontroll- und Überwachungsirrsinns zumindest im Unterricht mitbekommen haben.
Aber euch Silver Surfern sind die Überwachung und Manipulation durch Nazi-Regime und Stasi teilweise noch aus eigener Erfahrung bekannt.
Daher – lernt daraus!
Wehrt euch gegen digitale Überwachung und Manipulation, die bereits in gigantischem Umfang stattfindet.
Bringt euer Wissen und eure Erfahrung in die Digitalisierung der Gesellschaft ein.
Es ist für eine positive Entwicklung unserer Gesellschaft unabdingbar, dass ihr euer Wissen und eure gelebte Erfahrung in den Prozess der Digitalisierung mit einbringt. Wenn wir nicht begleitend an der Entwicklung mitarbeiten, werden wir mit dem leben müssen, was uns andere – „verkleidet“ als Transparenz (Auflösung der Privatsphäre), als personalisierte Inhalte (Manipulation) und Sicherheit (Überwachung) verkaufen wollen.
Seid keine exzellenten Schafe, die nur der Herde hinterher laufen.
Seid Wölfe, seid Silverbacks und gestaltet eure Zukunft aktiv selbstbewusst.

Teach old dogs new tricks

Ich halte nichts von Sprichworten, die demotivierend sind.
Ich glaube fest daran, dass wir – auch im hohen Alter – neue Dinge lernen können, wenn wir dies wirklich wollen.
Beispiele dazu gibt es zuhauf:

  • autodidaktisch stricken lernen im hohen Alter von vierzig Jahren
  • Spanisch lernen im Selbststudium jenseits des magischen vierten Lebensjahrzehnts

Wir hören ja auch nicht auf, neue Leute kennen zu lernen, also warum nicht neue Technologien lernen, neue Kommunikationswege entdecken.
Darüber hinaus hält uns lernen jung.
Der Vorteil eines erfahrenen Lebens besteht jedoch ganz klar darin, dass wir jetzt nicht mehr durch reines Nachahmen lernen müssen.
Jetzt sollten wir durch eigene Reflektion und Erkenntnisgewinn lernen.
Ist es nicht auch das Privileg des Alters, dass wir bereits gelernt haben zu lernen? Also sollte es uns leicht fallen, Neues zu lernen.
Weiterhin kommt noch hinzu, dass wir auch dadurch vorbildlich für die Digital Natives auftreten können.
Wir sollten den Digital Natives nicht durch Nachahmen gefallen wollen – darauf steht nun wirklich überhaupt kein Jugendlicher: so-tun-als-ob.
Wir sollten Jugendlichen respektvoll und ehrlich gegenüber treten, indem wir ihnen unsere Erfahrung, unsere Kenntnisse und unser offenes Interesse entgegen bringen.
Hier gilt
Live it like you mean it.“ und nicht
Fake it until you make it.
Denn Fake erkennen die Digital Natives – da erkennen sie sich selbst zu sehr wieder, denn sie sind lediglich Power-User ohne wirkliches Hintergrundwissen.

Don’t feed the hypes

Wir haben doch im Laufe unseres Lebens – das ist der noble Vorteil des Alters – gelernt, dass hinter jedem Trend, hinter jedem Hype zumeist – nichts steckt, außer einer Menge Verdruß und viele leere Versprechungen.
Machen wir uns doch im Vorhinein zunächst Gedanken darüber, was und wer hinter dem nächsten heißen Scheiß steckt.
Übt eure neuen Fähigkeiten in Internetrecherche und digitaler Kommunikation, um kritisch die Dinge zu hinterfragen, die euch wie geschnitten Brot angepriesen werden.
Denn genau wie geschnitten Brot wird auch das vermeintlich „kostenlose“ und „freie“ allzu bald trocken und teuer.
Die Digitalisierung unser Kommunikation und der gesamten gesellschaftlichen Prozesse hebeln nicht die betriebswirtschaftlichen Grundsätze von Kosten, Investitionen, Umsatz und Gewinn aus.

There is no free lunch.

Und auch der Tod ist nicht umsonst – er kostet uns das Leben.
Behaltet einfach folgendes im Hinterkopf:

Wenn du nicht dafür zahlst, bist du nicht der Kunde. Dann bist du das Produkt.

Danke für diese einprägsamen Worte, Jaron Lanier.

TL;DR

  • Silver Surfer? Eine Beleidigung! – Nein, ihr seid die Noblesse digitale!
  • Das Privileg des Alters – „Mit großer Macht geht große Verantwortung einher“
  • Wir haben das alles noch selbst erlebt – History will teach us…something
  • Never too old to learn – Teach old dogs new tricks
  • Reflektieren statt kopieren – Don’t feed the hypes

Also – tapfer voran, liebe Silver Surfer, und unterstützt die Digital Natives in ihrer Entwicklung. Nach euren Kräften.