Was kann mir jetzt noch helfen

Was bleibt jetzt noch zu tun?
Wir haben unsere Flotte zusammengestellt:

  • die Tarnkappen-Korvette zur unerkannten Aufklärung: den Tor Browser
  • unseren hochseetauglich aufgerüsteten Brot-und-Butter Fischkutter: den Firefox
  • unser Rettungsboot: den Vivaldi oder auch den Safari (sofern wir unter macOS die digitalen Weltmeere durchsegeln

Wir sind uns der Gefahren im virtuellen Ozean bewusst:

  • wir kennen Scylla und Charibdis mit Vor- und Zunamen (Theresa und Angela – was uns Homer verschweigen wollte).
  • wir haben gelernt, wie wir uns vor Datenpiraten, -kraken und informatorischen Saugrobotern schützen können.
  • wir erkennen die digitalen Untiefen, auch wenn sie nur mit ihren manipulatorischen Sirenengesängen locken.

Wir haben unseren Datenkutter kalfatert und mit Schwimmflügeln ausgerüstet.
Unnötigen Ballast haben wir über Bord geworfen und wir wissen, dass wir auch sonst sparsam mit unseren Datenrationen umgehen müssen – ansonsten werden wir bis auf unser letztes Seehemd ausgezogen – oder sogar noch weiter.

Also was bleibt jetzt noch zu tun?

Die Crew schulen.

Ich komme mir ein wenig wie eine Schallplatte vor, die hängen geblieben ist, weil ich in jedem Artikel zum Thema sicheres surfen immer wieder auf der Tatsache herum reite, dass Lernen essenziell wichtig für den Schutz unserer Privatsphäre ist.
Wir leben in einer Zeit der Machtasymmetrie und dieses Gefälle dürfen wir nicht noch mehr zu unseren Ungunsten verschieben.
Die dunkle Seite der Macht ist besser ausgestattet als wir:
personell, technisch und auch finanziell.
Daher ist es für die Verteidigung unserer Privatsphäre und unserer Freiheit so unerlässlich wichtig, dass wir unsere virtuellen Seemannsbeine trainieren und immer wieder trainieren.
Wenn wir Gefahren nicht kennen, kommen wir darin um – oder zumindest unsere Daten.
Der Gefahr ist es egal, ob wir sie kennen oder nicht – sie ist da.
Ignorance is bliss – aber nur bei Dingen, die uns nicht betreffen.
Wenn wir uns im digitalen Ozean den Luxus von Ignoranz leisten wollen, dann dürfen wir nicht surfen.
Sollte jemand dies hinkriegen, hat er meinen tief empfundenden Respekt.
Mein Ziel ist jedoch, meine Leser zu erfahrenen und mit allen virtuellen Wassern gewaschenen Digitalseebären zu schulen – und nicht zu technophoben Landratten zu ängstigen.
Darum mein Aufruf:

Lernt, Leute, lernt! - und lasst euch nicht verschrecken.

Regelmäßig Rettungsmanöver durchführen

So wie wir unser Hausboot regelmäßig ins Trockendock zur Wartung schippern müssen, so müssen wir für unsere virtuelle Flotte regelmäßig Sicherungen durchführen.
Ähnlich wie es im Rahmen einer Schifffahrt vollkommen fahrlässig ist, ohne Rettungsboote in See zu stechen, so ist es für uns Digitalmatrosen vollkommen unverantwortlich, ohne Backup zu arbeiten.
Mir gefällt der Spruch aus der Systemadministratoren-Riege:

Kein Backup - kein Mitleid.

Allerdings reicht es nicht, Rettungsboote an Bord zu haben.
Wir müssen auch regelmäßig Manöver durchführen.
Ach, wie schön sind doch diese Drills auf den Kreuzfahrtschiffen, wenn alle Passagiere mit ihren orangefarbenen Rettungswesten an Deck stehen und darauf warten, in die ihnen zugeteilten Rettungsboote verfrachtet zu werden.
Frauen, Kinder und Einhörner zuerst!
Drachen und Faulpelze erst später.
Und danach gibt’s dann für alle einen Aquavit zum aufwärmen.
Und genau dies sollten wir als versierte virtuelle Seefahrer auch machen.
Also – nicht mit dem Aquavit anfangen – den gibt’s erst hinterher.
Nein, regelmäßige Manöver durchführen.
Das beste Backup hilft uns nicht, wenn der Restore nicht klappt.
Wär ja auch echt blöd, wenn wir feststellen (sobald wir auf den Eisberg aufgelaufen sind) dass die Rettungsboote leck geschlagen, keine Riemen vorhanden und die Rettungswesten aufgrund von Sparmaßnahmen aus Pappmaché sind.
Schön blöd.
Darum prüfen wir regelmäßig die Tauglichkeit unserer Backups.
Nicht jedes Mal, aber ein ums andere Mal schon.
Weil nix blöderes, als im Katastrophenfall festzustellen, dass wir zwar ein Backup angelegt haben – sich dieses aber nicht wieder einspielen lässt.

Auf virtueller Schleichfahrt

Wir können auch ab und zu unsere Segelyacht im Hafen lassen und ein U-Boot nehmen.
Mit einem U-Boot sind wir – zunächst einmal – weg von der Oberfläche.
Die Entsprechung eines U-Bootes im virtuellen Weltmeer ist ein VPN-Tunnel.
Ein VPN – ein Virtual Private Network – errichtet gewissermaßen einen Tunnel, der unsere Kommunikation verschlüsselt, so dass kein Dritter diese auf dem Übertragungsweg mitlesen kann.
Darüber hinaus verschleiert ein VPN auch unsere geografische Position im digitalen Ozean – ganz so, als würden wir die Kompasse, Sonars und Echolote der Datenpiraten verwirren.
Der Einsatz eines VPNs lohnt sich immer dann, wenn wir einfach mal weniger Spuren als üblich hinterlassen wollen.

Unterwegs mit der eigenen Nebelbank

Eine weitere Möglichkeit, unsere wahren Interessen vor den neugierigen Augen der Datenkraten zu verbergen, ist der Einsatz von Obfuscation – Verschleierung.
In meinem letzten Artikel habe ich bereits das Add-on Adnauseam angesprochen.
Dieses nutzt die Technik der Obfuscation bereits, indem es wahllos auf jede Werbeanzeige klickt.
Ein Wort zur Beruhigung: Durch dieses wahllose Herumklicken fangen wir uns keine Schadsoftware ein, denn der Klick auf die Werbefläche wird nur simuliert, nicht wirklich durchgeführt.
Die technischen Details dazu sind hier erklärt.
Durch dieses All-you-can-click Verhalten von Adnauseam wird unser wahres Interesse an Produkten und Dienstleistungen vollkommen verschleiert – kein Datenauswerter kann jetzt noch etwas sinnvolles mit unseren Daten anfangen.
Und in genau diesem Gewand kommt ein weiteres Add-on daher:
TrackMeNot
Dieses Add-on zur Verschleierung unseres Surfverhaltens wurde von Helen Nissenbaum und Daniel C. Howe entwickelt und erzeugt einen Datennebel aus zufälligen Suchmaschinenanfragen, in welchem unsere wirklichen Interessen untergehen – das ist eine Form von Obfuscation.
Diese „Waffe der Schwachen“ ist in meinen Augen ein legitimes Mittel, welches wir zur Verteidigung unserer Privatsphäre einsetzen können, dürfen und auch sollten.

Landgang!

Als weiteres – letztes – Mittel in unserem Kampf um unsere datentechnische Souveränität haben wir natürlich immer noch den Landgang.
Wir können – ganz im Geiste Robinson Crusoes – unser Seegefährt recyclen und eine gemütliche Hütte auf einer einsamen Insel daraus bauen.
Das ist ein drastischer Schritt, denn eine einsame Insel ist vor allem eines:
Einsam.
Und ganz so, wie es Robinson Crusoe erging, werden wir nicht dauerhaft allein bleiben.
Die (Daten-)Piraten finden uns auch auf unserer vom digitalen Ozean umgebenen einsamen Insel und dringen dort – an Land – in unsere Privatsphäre ein.
Das geschieht auch schon jetzt.
Google will seine digital korrelierten Ergebnisse zukünftig auch mit Daten aus der echten Welt verknüpfen.
Damit ist auch der Rückzug aus der virtuellen Welt keine Option mehr, um seine Privatsphäre zu retten.
Es ist aber auf jeden Fall ein Baustein in der Verteidigungslinie für unsere Privatsphäre.
Ein temporärer digitaler Landgang entzieht uns für eine gewisse Zeit dem allsehenden digitalen Auge und beschert uns Zeiten von Ruhe und nimmt uns aus der digitalen Hektik raus.
Jede Aktion, die uns unberechenbarer macht, hilft uns dabei, unsere Eigentümlichkeit, unsere Individualität und unsere Privatsphäre zu erhalten.
Daher mein Rat:

Nehmt euch ab und zu eine Auszeit und geht mal wieder an Land!

TL;DR

  • Surfer müssen lernen. Lernen. Lernen! – Die Crew schulen.
  • Alle Mann an Deck: Regelmäßig Rettungsmanöver durchführen
  • U-Boote im digitalen Weltmeer: Auf virtueller Schleichfahrt
  • Obfuscation: Unterwegs mit der eigenen Nebelbank
  • Der letzte Ausweg, Robinson: Landgang!

Ihr habt euch euer virtuelles Offizierspatent redlich verdient.
Genießt euren Erfolg.
Sonnt euch auf dem Deck eurer 12-m-Yacht. Ich wünsche euch immer eine Handbreit Wasser unterm Kiel – und Augen offen halten – die Gefahren bleiben bestehen, es gibt noch viel unentdecktes Meer dort draußen.
Fragen? Anmerkungen?

Worauf sollte ich achten

Nachdem wir jetzt unsere Flotte zum Surfen im digitalen Weltmeer zusammengestellt haben, heißt es nun, die Ausrüstung zu überprüfen und zu verbessern.
Darum wollen wir uns heute mit den Details der zusätzlichen Ausrüstung unserer Browser beschäftigen, den Add-ons, die uns das Leben auf hoher digitaler See erleichtern – oder sogar das Überleben im virtuellen Ozean erst ermöglichen.

Unser Browser – hochseetauglich

Damit wir, auch wenn wir nicht mit unserer Tarnkappen-Fregatte unterwegs sind, möglichst sicher durch die unsicheren Gewässer des digitalen Ozeans schippern können, sollten wir unseren Brot-und-Butter-Browser (den Firefox) noch hochseetauglich machen.
Also raus mit dem Teer und die undichten Stellen kalfatern!
Oder so ähnlich…
Verlassen wir uns lieber auf die Möglichkeiten der Software und erweitern die defensiven Maßnahmen unseres Browsers durch einige (wenige!) Add-ons.
Kümmern wir uns zunächst um unsere Cookies.
Wenn wir nichts dagegen tun, werden wir getracked, manipuliert und in Profile-Schachteln gepresst, bis wir kein Quäntchen Privatsphäre und keine Freiheit mehr haben.
Daher: Fresst digitalen Staub, elende Cookies!
Verschwindet! Explodiert am besten!
Gute Idee – daher nutzen wir Self-destructing Cookies.
Dieses Add-on kümmert sich in der Standardeinstellung ganz selbsttätig um die kleinen anhänglichen Datenbrocken.
Sobald wir einen Browser-Tab schließen, werden alle damit zusammenhängenden Cookies gelöscht.
Das funktioniert wie in jedem Teil von Mission: Impossible, nachdem Ethan Hunt den nächsten unmöglichen Auftrag erhalten hat:
Tab schließen, 10-9-8-7-6-5-4-3-2-1-puff.
Die nächste Stufe der sicherheitstechnischen Aufrüstung unserer Kraweel ist das Add-on HTTPS Everywhere.
Dieses Add-on der Electronic Frontier Foundation, einer Organisation für den Schutz der Privatsphäre im Internet, stellt sicher, dass möglichst jede Kommunikation im Internet über unseren Browser verschlüsselt durchgeführt wird.
Dadurch erhöhen wir wesentlich die Sicherheit unserer Online-Aktivitäten.
Als weiteres Mittel der Förderung der Seetüchtigkeit unserer digitalen Dschunke ist der Schutz vor unerwünschter Werbung.
Wir stellen uns einmal vor, wir müssten uns bei unserem Segeltörn alle naslang die vermeintlich für uns interessantesten Wellen anschauen – und auch durchsegeln.
Das würde unser gewähltes Segelvergnügen deutlich trüben.
Wollten wir doch lieber bei ruhiger See dahindümpeln.
Statt dessen werden wir von einer „relevanten“ Welle zur nächsten geschubst.
Da wird uns von dem ganzen ungewollten Geschaukel erstmal schlecht – und zweitens kommen wir wegen der ganzen Ablenkung niemals dort an, wo wir eigentlich hinwollten.
Dagegen hilft uns ein Add-on wie uBlock Origin oder AdNauseam.
Da AdNauseam die Funktionalität von uBlock Origin beinhaltet und es sowieso von der Wortbedeutung so wundervoll in meine nautische Analogie passt, bleibe ich bei meiner Empfehlung dabei.
Also: bis zur Seekrankheit.
Jedoch diesmal nicht zu unserer, sondern der unserer Antagonisten – der Manipulatoren und Werbeverbrecher.
AdNauseam blockiert im ersten Schritt die unerwünschte Werbung auf den Webseiten, die wir besuchen.
Dies hat gleich drei Vorteile für uns:

  1. Wir sind geschützt vor Manipulation durch Werbung die angeblich „relevant“ für unsere Interessen ist.
    Nun, ich behaupte, dass diese Relevanz eher auf Seiten der Werbeanbieter liegt.
  2. Wir sind geschützt vor Schadsoftware, die sich gerne der aktiven und dynamischen Formate bedient, auf denen personalisierte Werbung auf Webseiten aufbaut.
    Wenn keine Werbefläche auf der besuchten Seite vorhanden ist, bedeutet dies für uns, dass keine Gefahr von Malware auf dieser Seite droht.
    Denn wo nichts Aktives angezeigt wird da kann auch nichts Aktives ausgeführt werden.
    Is‘ klar, ne?
  3. Wir kommen einfach schneller durchs Netz.
    Da diese aktiv gestalteten personalisierten Inhalte immer dynamisch erzeugt werden müssen, bedeutet dies auch eine Geschwindigkeitseinbuße beim Surfen.
    Denn all dieser aktive und unerwünschte Werbemüll muss erstmal nachgeladen werden.
    Wenn jetzt allerdings gar nix nachgeladen werden muss, weil es schlicht blockiert wird, wird unser gewolltes Surfen schneller.
    Auch verstanden, oder?

Die hohe Schule des sicheren Surfens.
Um uns jetzt wirklich für schwere Wetter zu rüsten und quasi den Schritt vom Seepferdchen zum Rettungsschwimmer in Bronze zu gehen, sollten wir noch ein weiteres Add-on installieren: Noscript.
Noscript ist ungefähr der Eisbrecher unter den gepanzerten Schiffen, das Minenräumboot, der großer Aufräumer.
Danach sieht das Internet nicht mehr so aus, wie wir es erwartet haben…
Tja, das ist auch leider der klitzekleine Nachteil an dieser wirklich essenziellen Erweiterung für den Firefox.
Noscript blendet standardmäßig alle aktiven Inhalte einer besuchten Website aus.
Das schützt uns umfänglich vor allen Bedrohungen, die sich technisch hinter aktiven Inhalten verstecken.
Das ist das Gute.
Die Schwierigkeit lauert eben auch darin:
Wir müssen alles, was wir an aktiven Inhalten wollen oder brauchen, manuell aktivieren.
Was wieder das Gute daran ist.
Wir müssen überlegen, was wir wirklich an aktiven Inhalten brauchen.
Diese überlegte Handeln macht uns zu überlegenen Surfern.
Wir haben es im Griff, was wir sehen wollen – und was wir wirklich-wirklich (Hallo Veit!) hier auf dieser Seite brauchen.
Es bedarf ein wenig Übung, mit Noscript und der neuen Leere im Internet zurechtzukommen, aber es lohnt sich!
Zum einen ist andauerndes Lernen sowieso von unschätzbarem Vorteil.
Zum anderen schützt es uns einfach vor unachtsamem In-die-digitale-Falle-tappen.

Nicht überfrachten – sonst sinken wir

Diese Add-ons sind die notwendige zusätzliche Grundausstattung unserer virtuellen Seereise.
Es gibt für den Firefox allerdings noch zahlreiche weitere Add-ons – mehr oder minder sinnvoll oder hilfreich.
Ein Wort zur Warnung an dieser Stelle.
Eine grundlegende Überlegung bei der Arbeit mit Software – ach, überhaupt im Leben! – ist die Frage:

Brauche ich das?

Wir sind schneller, flexibler und gelassener, wenn wir mit weniger Gepäck reisen.
Das trifft für Software in ganz besonderem Maße zu, da wir uns mit jeder zusätzlichen Software auch ein Stück zusätzliche Angriffsfläche in den Rechner holen.
Jede Software hat Fehler und jede Lücke kann (und wird!) für Angriffe auf unsere Privatsphäre und damit auf unsere Freiheit ausgenutzt werden.
Deswegen sollten wir bei jeder zusätzlichen Software, auch wenn es sich nur um ein Add-on für den Firefox handelt, überlegen, ob wir das wirklich brauchen.
Je weniger, desto besser.
Ich wiederhole mich hier bewusst, weil es einfach so eine wichtige Lektion ist.

Spare in der Zeit

…nene, in der Not brauchen wir unsere Daten nicht unbedingt.
Aber wenn wir mit unseren Daten sparsam umgehen, können diese – nicht veröffentlichten – Daten uns nicht gestohlen oder gegen uns verwendet werden.
Datensparsamkeit ist schlicht eines der effektivsten Mittel, die wir zum Schutz unserer Privatsphäre haben.
Um ehrlich zu sein:
Es ist so einfach, etwas nicht herzugeben.
Lassen wir an dieser Datenstelle doch mal den Schwaben in uns das Zepter in die Hand nehmen – und geben wir einfach mal nicht alles über uns preis.

Unser Tun entscheidet – nicht die Technik

Die erste Verteidigungslinie unserer Freiheit ist unser Verhalten – nicht die Technik, mit der wir im digitalen Ozean unterwegs sind.
Wenn ein Seemann nicht weiß, wie er sich zu verhalten hat bei Sturm oder rauer See, dann wird er darin umkommen, egal wie technisch hochgerüstet sein Schiff auch sein mag.
Genauso ergeht es auch uns im virtuellen Weltmeer.
Wir müssen, noch vor den Schutztechnologien, die wir jetzt kennengelernt haben, lernen, wie wir uns verhalten müssen.
Und dazu gehörern zwei wesentliche Grundsätze

  • Erst denken, dann klicken
    Wir klicken nicht auf jeden Link, der uns vor den Mauszeiger springt.
    Wir prüfen diesen, schließlich hat der Browserentwickler für diesen Fall die Anzeige der URL eingebaut.
    Und wenn diese halt nicht zu dem passt, was wir erwarten, oder wenn diese irgendwie nicht ganz koscher wirkt, dann klicken wir nicht auf diesen Link.
    Eine gute Maßnahme an dieser Stelle ist es, die URL händisch in die Addresszeile einzugeben.
    Dann wissen wir, wo wir hinkommen.
  • Erst denken, dann posten
    Bevor wir unseren Senf zu etwas abgeben – sei es berechtigt oder nicht – sollten wir wirklich überlegen, ob wir in fünfzig Jahren noch dazu stehen, was wir sagen wollen.
    Wir haben möglicherweise in zwei Tagen bereits vergessen, was wir geistreiches zu dem Bild vom ersten Eisbecher des Jahres in der Timeline kommentiert haben.
    Das Internet vergisst es nicht.
    Niemals.
    Deswegen: Erst denken, dann posten.
    Halten wir uns an die gute Flame-Schutzregel für E-Mail:
    Erst eine Nacht darüber schlafen – dann antworten.
    Dann kann man entweder sicher sein, dass der Ärger (Verwunderung/Zorn/Lacher) verraucht ist – oder die Antwort wird noch schärfer und damit womöglich verdient.

TL;DR

  • Ab in die Werft: Unser Browser – hochseetauglich
  • Ein Browser ist kein Supertanker: Nicht überfrachten – sonst sinken wir
  • Lass den Schwaben in dir raus: Spare in der Zeit
  • Verhaltensmäßig gut: Unser Tun entscheidet – nicht die Technik

So, ahoi Seebär.
Wir kommen unserem Offizierspatent Schritt für Schritt näher.
Und mit jedem Schritt – das ist mein Versprecher für heute – werden wir erfahrener im digitalen Untergrund und wir werden mehr Spaß online haben – ganz ohne Manipulation und Verfolgung.
Fragen? Anmerkungen?

Welchen Browser soll ich wählen

Das grundlegende Werkzeug um sicher surfen zu können, ist der Browser.
Ich bleibe bei der nautischen Analogie – die bietet sich ja geradezu für das Thema surfen an.
Genauso wie wir bei unserem Strandurlaub überlegen können, ober wir schwimmen wollen – wahlweise mit oder ohne Schwimmflügel.
Oder ob wir ein Gummiboot (mit Rudern oder lieber mit Außenbordmotor) nehmen wollen.
Oder halt ein Surfboard (aber ohje, welche Marke bloß?).
Schon diese Auswahl hat großen Einfluß auf unser Seevergnügen (und sicher auch auf unser Sehvermögen – haha).

  • Das eine ist schneller – aber nicht ganz so komfortabel.
  • Bei dem anderen haben wir mehr Kontrolle – aber nicht so die Reichweite.
  • Und das dritte ist gemütlich – aber eben nicht so schnell.

Nun ja, wir werden wohl nie die eierlegende Wollmilchsau bekommen – meiner Meinung nach ist das auch besser so:
Wir sehen ja, welchen Unfug Menschen mit SmartX-Dingen anstellen – und die kommen halt ganz schön nah ran an die arme Wollmilchsau.
Also überlegen wir uns am besten erst einmal, was wir denn brauchen.
Und bleiben wir locker:
Wir müssen uns ja nicht auf ein Ding festlegen!

Drei Browser für ein Hallelujah

Ja, warum denn nur das Surfboard an den Strand mitnehmen?
Warum nicht auch das Ruderboot und das Tarnkappenschiff?
Es ist ja nicht so, als müssten wir dies alles immer mit uns herum“schleppen“.
Ist ja nur eine Analogie – und in der echten virtuellen Welt ist alles nur Software.
Für welchen Browser wir uns entscheiden ist einerseits keine Entscheidung für die Ewigkeit – Neues auszuprobieren hält uns geistig rege (nur zur Erinnerung:
Hier plädiere ich dafür.)
Und wir haben – gerade in softwarebasierten Systemen – die Möglichkeit, mehreres parallel zu betreiben.
Denken wir nicht eingleisig – denken wir multidimensional!
Wenn wir mehrere spezialisierte Anwendungen für unsere unterschiedlichen Anforderungen einsetzen, können wir jede einzelne dieser Anforderungen besser erfüllen, als wenn wir für alle Szenarien nur eine einzige Anwendung nutzen würden.
Darum ist es sinnvoll, für reine Recherche-Tätigkeiten den Tor Browser zu nutzen.
Damit bekommen wir schon ganz automatisch neutrale Ergebnisse und sind aufgrund des Schwarmverhaltens des Tor Netzwerkes ausreichend anonym unterwegs.
Dadurch – und wenn wir uns an die Verhaltensregeln für die Arbeit mit dem Tor Browser halten – sind wir vor Profilbildung, Tracking und Manipulation umfangreich geschützt.
Ganz so, als würden wir in unserer schicken Stealth-Korvette durch die Nordsee kreuzen.
Unser gemütliches Ruderboot für die Brot-und-Butter-Angeltour im virtuellen Weltmeer soll uns der Firefox sein.
Diesen statten wir noch mit einem krassen Außenborder, einer Nebelwurfanlage und einem Becherhalter aus.
Also, analog gesprochen eben.
Wir rüsten unseren Firefox noch mit den folgenen Add-ons aus:

  • Noscript
    Schützt uns vor ekliger Malware, nervenden aktiven Inhalten oder beidem.
  • HTTPS Everywhere
    Sorgt dafür, dass grundsätzlich jede Verbindung, die wir aufbauen, über HTTPS verschlüsselt aufgebaut wird.
  • uBlock Origin
    Blendet nervige Werbung aus – und schützt uns dadurch auch vor ekliger Malware
  • Cookie Controller
    Bändigt Cookies – meistens auch eklig und klebrig.

…den Becherhalter montieren wir obenrein.
Und für den Fall, dass mal gar nix geht, also der Außenborder ausgefallen ist, die Fische nicht beißen und wir auch sonst in keinen Hafen eingelassen werden:
Dann nehmen wir uns noch einen ganz unmodifizierten Browser.
Vielleicht einen Vivaldi oder vielleicht mal einen Lynx – oder einen Safari, wenn wir grad unter macOS unterwegs sind.
Hauptsache keinen Internet Explorer oder einen Edge.
Diesen Fall-Back Browser brauchen wir nur, wenn die beiden anderen gar keine Alternative sind.
Es gibt leider immer noch ein paar Anbieter, die sich beharrlich weigern, zu funktionieren, wenn man Adblocker und ähnliches schützendes Browser-Bollwerk installiert hat.

Warum denn nur den Firefox?

Wieso singe ich hier das Hohe Lied auf den Firefox als Standard-Browser?
Nun, zunächst einmal singe das Hohe Lied auf den Firefox nicht nur in seiner Funktion als Standard-Browser:
Auch der Tor Browser basiert auf dem Firefox von Mozilla.
Und der Tor Browser nutzt den Firefox als Basis aus dem selben Grund, aus dem ich das Hohe Lied auf diesen Browser singe:
Der Firefox ist Open Source.
Da ich Open Source als absolut notwendige Grundlage für sicherheitskritische Software ansehe, trifft dies eben auch auf den Browser zu.
Mittels unseres Browsers werden etliche Anwendungen ausgeführt, die absolut sicher und vertraulich verlaufen sollten:

  • Bankgeschäfte
  • Online-Käufe
  • vertrauliche Informationsbeschaffung

Dies alles sind Vorgänge, die unbedingt ohne die geheime Teilnahme von dritten – wie z.B. Geheimdiensten – stattfinden sollen.
Und was schützt uns vor der Nutzung von willentlich eingerichteten Hintertüren?
Open Source.
Zugegeben, die meisten Hintertüren entstehen durch unwillentlich eingebaute Fehler – aber auch die werden bei einem Open Source Projekt wie Firefox schneller gefunden und korrigiert als bei einer Anwendung aus dem Closed Source Bereich.

Und was mach ich unterwegs?

Ich bin ja net auf der Mehlsupp‘ dahergeschwommen, daher ist mir mittlerweile klar, dass mobiles Surfen eine der meistgenutzten – wenngleich unedelsten – Anwendungen eines SmartX-Geräts ist.
Daher gebe ich auch eine Empfehlung in dieser Richtung ab – zumindest für Android.
Da hier das Softwarefeld noch deutlich fragmentierter ist als auf dem klassischen Desktop, wird eine Empfehlung deutlich schwieriger.
Grundsätzlich gilt natürlich auch hier, was ich für den Desktop empfehle:
Mehrere Browser für unterschiedliche Anwendungsfälle.
Als Entsprechung des Tor Browsers bietet sich unter Android der Orfox an.
Dieser basiert auf dem mobilen Firefox und nutzt über Orbot auch das Tor-Netzwerk.
Als Standard-Browser bietet sich dann entsprechend der Firefox an.
Diesen besorgen wir uns aus F-Droid – dem App-Store für freie Software – mittels des FFUpdaters.
Über den FFUpdater bekommen wir immer automatisch die aktuellste Version des Firefox geliefert.
Hier können wir auch die oben genannten Add-ons installieren, um den Schutz unserer Privatsphäre zu erhöhen und unerwünschte, nervige Werbung zu reduzieren.
Als Fall-Back Variante können wir dann jeden Browser nutzen, der im Standardpaket der installierten Android-Version mitgeliefert wird.
Das ist gut genug.

Vigilance is the price of freedom

Wieder passt das Zitat von John Philpot Curran, welches er in Hinblick auf freie Wahlen gemünzt hat.
Dennoch passt es auch auf die weitere sichere Nutzung von Browsern.
Wir müssen wachsam sein und unsere Browser aktuell halten.
Egal ob wir einen, zwei, fünf oder zehn nutzen.
Wenn ein Update für den (oder die) Browser unserer Wahl zur Verfügung steht, dann installieren wir es.
Sofort.
Nicht nach dem nächsten Level Bubble Witch Saga, nicht nach dem nächsten Katzenvideo, nicht nach dem nächsten Kaffee.
Sofort.
Eine Sicherheitslücke, die bekannt wird, wird ausgenutzt.
Bereits seit gestern.
Wenn wir etwas in unser Leben aufnehmen, dann haben wir auch die Pflicht und Schuldigkeit, uns darum zu kümmern und es zu pflegen.
Dabei ist es egal, ob es eine Topfpflanze, ein Pferd, ein Lebensgefährte oder eben ein Stück Software ist.
Wenn wir es nutzen, dann sind wir verantwortlich dafür.
Ganz einfach.

Was noch?

Kein Flash.
Wieder ganz einfach.
Flash ist so eine ranzige Technologie, die kann man gar nicht so schnell patchen, wie dort Sicherheitslücken auftauchen, die natürlich auch gleich ausgenutzt werden.
Es gibt auch keinen wirklichen Grund, Flash zu nutzen.
HTML5 bietet mittlerweile technisch ausgereiftere Möglichkeiten, um die Funktionalitäten von Flash viel besser und sicherer abzubilden.
Und indem wir die zwei oder drei flash-basierten Angebote, die wir unbedingt benötigen, konsequent boykottieren, bringen wir die Anbieter dieser Seiten auch noch dazu, auf eine zeitgemäße Technologie umzusteigen.

TL;DR

  • warum nur einen, wenn ich alle haben kann: Drei Browser für ein Hallelujah
  • Das Hohe Lied auf Open Source: Warum denn nur den Firefox?
  • Mobil ist das neue Default: Und was mach ich unterwegs?
  • Du bist verantwortlich für deine Taten: Vigilance is the price of freedom
  • So, alles getan: Was noch?

Und jetzt, ab an den Strand.
Mit Schwimmflügeln, Ruderboot und Tarnkappen-Korvette in die virtuelle See stechen, ahoi.

Was kann mir schon passieren beim Surfen

Heute beginne ich einen neuen Themenblock:
Surfen ohne Sorgen.
Schließlich ist das mehr oder weniger ergebnisoffene Herumtollen im Internet noch einer der beliebtesten digitalen Zeitvertreibe unserer inhaltsleeren Zeit.
Es ist quasi das auf-einer-Parkbank-herumgammeln der frühen 1930er und späten 1980er Jahre unserer christlichen Zeitrechnung.
Und das wollen wir uns ja schließlich nicht kaputt machen lassen, oder?
Daher betrachte ich in diesem Themenblock die Risiken, denen wir beim sorglosen Herumtollen in den wilden Weiten des ungezähmten Internets ausgesetzt sind.
Im zweiten Teil der Reihe mache ich mir Gedanken über das Surfbrett, mit dem wir unsere virtuellen Ausritte bestreiten: den Browser.
Anschließend daran sammle ich gute Ideen und Best Practices was wir tun – und auch was wir bestenfalls lassen – sollten, wenn wir uns im digitalen Datenmeer sorgenfrei bewegen wollen.
Abschließen werde ich die Reihe mit weiteren Gedanken, was wir obenrein tun können, um nicht in die Fangarme von Datenkraken oder zwischen die Kiefer von Manipulationsmegalodons zu schwimmen.
So denn, Landratten und Leichtmatrosen, beginnen wir unsere Überfahrt:
Dreizehn Kerle auf dem Totensarg und ’ne Buddel voll Rum!

He-hoo, Eisberge und Piraten – welche Risiken uns erwarten

Nepper, Schlepper, Bauernfänger – nur anders eben.
So könnte man die Risiko-Bereiche im „digitalen Ozean“ Internet zusammenfassen.
Neu dabei ist jedoch sowohl Quantität als auch Qualität der Gefahren, die hier auf uns lauern.
Eisberge und Piraten haben den Charme, dass sie sich als solche ankündigen – also Eisberge mit gehisster Piratenflagge und Piraten mit Eiszapfen etwa.
Nein, so nicht ganz, aber so ähnlich.
Eisberge tauchen nicht ganz unvermittelt auf – die Wahrscheinlichkeit, einem Eisberg beim gemütlichen Segeltörn durch die Karibik über den Seeweg zu schwimmen, ist eher gering.
Und auch sonst tauchen Eisberge nicht gänzlich unvermittelt auf – es sei denn, man rast halt gerade mit bugbrecherischer Geschwindigkeit dem Cordon Bleu entgegen und missachtet sämtliche Warnhinweise.
Piraten – sind es ordentliche ehrbare Piraten, so mit Augenklappe, Hakenhand und Holzbein – kündigen sich immerhin mit gehisstem Jolly Roger an.
Aber heuer im digitalen Ozean?
Keine Warnung.
Keine Eisschollen vor dem virtuellen auf-Grund-laufen gegen den nächsten Malware-Eisberg als Vorwarnung.
Keine Piratenflagge, die gehisst wird, bevor die Datenpiraten unsere Identität rauben.
Wir sind beim surfen in offenem Gewässer – und die Gefahren, die uns hier drohen, können uns überall drohen.
Es gibt leider überhaupt keine geographischen Grenzen der Bedrohungen – wie in der Seefahrt – wo wir gewisse Gefahren klar abgegrenzten Gebieten zuordnen können.
Dies liegt unter anderem auch darin begründet, dass wir jeden Ort im virtuellen Ozean als Einstiegspunkt für unseren Surfausflug nehmen können.
Das wäre so, als würden wir ansatzlos unsere Kreuzfahrt im Bermudadreieck beginnen, anstatt uns erst in Wilhelmshaven einzuschiffen.
Aber welchen Gefahren sehen wir uns jetzt tatsächlich ausgesetzt?

  • Verfolgung / Überwachung
    Unser Surfverhalten wird verfolgt – und wir werden auf jedem virtuellen Schritt und jedem digitalen Tritt überwacht.
    Alles was wir tun wird gespeichert – und im Zweifel gegen uns verwendet.
    Jede unserer Bewegungen wird aufgezeichnet.
  • Profilbildung
    Aus den Daten, die wir – mehr oder weniger freiwillig – liefern, wird ein Profil von uns erzeugt.
    Wir werden in eine Schachtel gepresst.
    Wir werden gemessen.
    Wir werden gewogen.
    Und dann werden wir gesteuert.
  • Manipulation
    Das ist das Ergebnis der ungeheuerlichen Datensammlung, der wir überall ausgesetzt sind.
    Wir werden manipuliert.
    Wir werden unserer freien Meinung beraubt – und unsere Entscheidungen werden beeinflusst.
    Die Profile dienen dazu, uns Dinge anzubieten, die wir nicht brauchen – aufgrund der gesammelten Daten und der daraus erstellten Profile.
    Wir werden in eine Echokammer gesperrt, die uns die Realität nur noch als Zerrspiegel unserer vermeintlichen Interessen darstellt.
  • Diebstahl
    Wir werden beraubt – unsere Daten werden gestohlen – und wenn wir nicht aufmerksam sind, wird sogar unsere ganze Identität „geklaut“.
    Wenn es ganz blöd läuft – auch unsere echte (nicht nur die virtuelle).
  • Erpressung
    Wir werden erpressbar.
    Entweder durch die Daten, die wir veröffentlichen („Oh, du willst doch nicht, dass dieses Bild, diese Meinungsäußerung von dir in die falschen Hände gerät.“) oder mit den Daten, die wir gesammelt haben. An die wir jetzt plötzlich nicht mehr herankommen, weil sie verschlüsselt wurden.
  • Schanghaien unserer Rechenleistung, um Spam zu verteilen oder Kryptowährung zu schürfen.
    Unser Computer kann gekapert werden und zu einem Zombierechner in einem Botnet geknechtet werden.
    Damit kann Spam verteilt werden oder die Rechenleistung zum Schürfen einer Kryptowährung ausgenutzt werden.

Hic sunt dracones

…und noch Schlimmeres.
Wer sind nun in unsere Gegenspieler in diesen ungewissen Gewässern?
Waren es in der Seefahrt noch klar abgegrenzte Gefahren – Piraten, Eisberge, Seemonster, Scylla und Charybdis – so verwischt heuer die klare Unterscheidung; und die Attribuierung der Angreifer ist schwierig bis unmöglich.
Aber es mal auf die Russen oder mal auf die Nordkoreaner zu schieben, gehört wohl zur Zeit in unserem westlichen Kulturkreis zum politisch-gesellschaftlich verordnetem Katechismus.
Schade, denn unreflektiertes Fingerpointing hat – so ist meine Erfahrung – von jeher mehr Schaden angerichtet als genutzt.
Jetzt aber, Butter bei die Fische.

  • Skriptkiddies
    Das verheerende an der digitalsurfenden Situation ist, dass es nahezu keiner Ausbildung bedarf, um der dunklen Seite der Macht beizutreten.
    Keine dreijährige Piratenausbildung, keine Monster-Uni und keine Eisberg-Ecole muss absolviert oder besucht werden.
    Nein, jeder minderbemittelte mit ausreichend krimineller Energie (oder zu viel Dummfug im Hirn) und einem Internetzugang ausgestattete Möchtegern-Dread-Pirate-Roberts kann ohne große Ahnung (und mit noch weniger Gewissen) richtig großen Schaden anrichten.
  • (Cyber)-Kriminelle
    Steigen die Fähigkeiten – und steigt die kriminelle Energie – so lockt die Dunkle Seite der Macht noch stärker.
    Was bisher „nur“ Spielerei war, kann nun auch gezielt für die eigenen (und zum Schaden unserer) Zwecke eingesetzt werden.
    Mit steigenden Fähigkeiten steigt leider auch die Gefahr – und der Schaden.
  • Internetkonzerne
    Entscheidet sich der aufstrebende Digitalbegeisterte gegen die Dunkle Seite … landet er nicht zwangsläufig auf der Lichten Seite der Macht – sondern vielleicht auch in einem Gewissenslimbo: einem Internetkonzern.
    Hier liegt vielleicht nicht unbedingt der Schwerpunkt auf Datenhandel und Manipulation – aber hey, wenn wir schon da sind (und uns die Daten einfach so zufließen), warum dann nicht?
    Ist doch alles nur für das Wohl unserer Kunden!
  • Datenhändler
    Nja, und schon bewegen wir uns aus dem moralischen Fegefeuer hinaus … Richtung Datenhölle.
    Datenhändler – ich finde, es ist durchaus legitim sie in einer Reihe mit Waffen- und Sklavenhändlern zu nennen.
    Aber sie sammeln die Daten doch nur – liefern tun wir sie doch selbst.
    Das ist die gleiche Apologetik, mit der Waffenlobbyisten arbeiten:
    Nicht Waffen töten Menschen – Menschen töten Menschen.
    Genau, nicht wir Datenhändler ruinieren unsere Zukunft, sondern wir Datenlieferanten tun dies selbst.
    Zweifelhaft.
  • Staatliche Akteure
    Endlich, endlich kann ich das Unwort vom „staatlichen Akteur“ pro meine Sichtweise einsetzen!
    Regierungen, Polizei, Geheimdienste – sie alle sind weitere Risiken, mit denen wir uns im virtuellen Ozean auseinandersetzen müssen.
    Hier fällt die Argumentation der Internetkonzerne noch krasser aus:
    Nicht für das Kundenwohl sondern für das „Greater Good“ werden wir überwacht, verfolgt und in Profile eingeteilt.
    Was deren Handlungsweise noch deutlich gefährlicher macht als dies bei allen bisher genannten Risikoquellen der Fall ist, ist die Tatsache, dass dort eine gewisse Ahnungslosigkeit herrscht. Hinsichtlich der Technologie, die hinter all der wunderbaren Welt des Digitalen steckt. Wie das alles überhaupt funktioniert. Und dass Lobbyismus so verdammt viel mehr Gewicht hat. Anstatt mal jemanden zu fragen, der Ahnung von der Materie hat…
    Und diese verdammte Mischung aus Ignoranz, Unwissen und Borniertheit ist brennend gefährlich.

Gefährlich ist’s, den Leu zu wecken

Nee, ehrlich mal, was ist denn jetzt riskantes Verhalten?
Nachdem ich jetzt so ausschweifend über die Risiken und unsere Gegenspieler im virtuellen Weltmeer schwadroniert habe, jetzt noch einige Gedanken, was uns denn gefährdet.

  • Sorglosigkeit
    Sorgen helfen uns nicht.
    Sorglosigkeit hingegen kann uns schaden.
    Da wir nun wissen, was und wer uns schaden kann, sind wir schon nicht mehr so sorglos virtuell unterwegs.
    Wir kennen die Risiken – dadurch sind wir bewusster.
    Wir sind der Cäptn unserer virtuellen Seereise, wir müssen uns auskennen, wir sind für uns und unsere Crew verantwortlich.
  • Ungepatchte Systeme
    Ja, wir starten unsere Kreuzfahrt doch auch nicht in einem Schiff, das dreizehn Lecks hat – und das letzte Mal vor sieben Jahren gewartet wurde.
    Genau so verhält es sich mit unserem digitalen Surfbrett, unserem Browser.
    Aktuell halten, regelmäßig warten und pflegen.
  • Achtlosigkeit
    Acht geben – Wacht halten
    Vigila pretium libertatis – Wachsamkeit ist der Preis der Freiheit.
    Das gilt für die Seefahrt – auch hier wird regelmäßig Wacht gehalten, dies können wir auch für unser Surfverhalten als Grundregel anwenden.
    Wir sehen die Untiefen nicht so genau, daher sollten wir im virtuellen Ozean einfach deutlich aufmerksamer sein.
    Es sind hier sehr viel mehr Drachen, Freibeuter und Seeungeheuer unterwegs als in der realen Seefahrt.
    Daher mein dringender Rat:
    Wachsam sein!

TL;DR

  • Was kann schon geschehen: He-hoo, Eisberge und Piraten – welche Risiken uns erwarten
  • Wahrschau: Hic sunt dracones
  • Verhaltensweislich: Gefährlich ist’s, den Leu zu wecken

Aber keine Angst, aufstrebender Seefahrer, es gibt Rettung – das digitale Meer besteht nicht nur aus Riffen, Klippen, Seeräubern und Strudeln.
Es gibt auch idyllische Inseln, Meerjungfrauen und seetüchtige Schiffe – und es gibt Navigatoren und Lotsen.
Zusammen schaffen wir es unbeschadet durch die Stürme zu den tropischen Breiten.