macOS 10.13.6 (High Sierra) und Office 365 geht

Meine „alten“ Macs (MacBook weiß) und das eines ehemaligen Arbeitskollegen (älteres MacBook Pro) sind immer noch besser als jede WinDOS-Büchse auf diesem Planeten. Nun, die Apple Hardware lebt echt lange und manche „Oldies“ können nur mit High Sierra umgehen (10.13.6).

Anscheinend hat Microsoft mal wieder an der Schraube gedreht und daher kann man nur bis Office 365 v16.41 (20091302) auf High Sierra installieren. Das Packerl gibt es hier.

Speedport Smart 3 auf FRITZ!Box 7590-Umstieg lohnt sich

Geschichte eines treuen Kunden

Ich benutze den Service der Telekom gerne, denn der Service ist i.d.R. stabil und die Mitarbeiter:innen sind in ihrem Fach gut bis sehr gut. Wir haben unseren Anschluss seit 2001 hier im Ort mit einem Umzug und etwa seit 2/2005 wurde der Anschluss auch als „Teleworker“ (heute HomeOffice) regelmäßig genutzt. Beim Umzug haben wir alles mitgenommen. Zuvor waren wir zuvor in Hamburg mal zu MobilCom gewechselt und erschüttert wie schlecht alles laufen kann…

Heimarbeitsplatz von Sun Microsystems im Rahmen von Sar@h (noch vor iWork) (Quelle: J. Sievers, 24. Februar 2005)

Ich habe die Router der Telekom immer gerne eingesetzt, da sie i.d.R. stabil ihren Dienst taten und wenig Schnick-Schnack boten (ich möchte am Netz angeschlossen sein und nicht herum fingern).

oben CISCO VPN-Router, darunter Telekom Teledat DSL Router Komfort (Quelle: J. Sievers, 24. Februar 2005)

Die Speedport-Router waren nacheinander allesamt hier oder auch bei meiner Mutter im Einsatz, selbst die LTE-Versionen, wo ich mittels externer Antennen versucht hatte mehr rauszuholen. Insofern: Ich bezeichne mich als kompetent einige Qualitätsmerkmale dieser Produkte bewerten zu können.

Die Speedport Smart 3 war hier einige Zeit im Einsatz, aber überzeugt hat sie nie wirklich. Nachdem ich den optimalsten Platz des Routers gefunden hatte, hatten wir stabiles WLAN. Durch Mesh und Magenta TV Boxen (erste Version hatte ich auch getestet) und einiger Updates wurde alles richtig schlimm. Ich habe sogar die SmartHome-Funktionen getestet und allesamt wieder abgeschaltet, weil ich den Fehler dort ausschließen wollte:

  • Abbrüche der WLAN-Verbindung nahmen deutlich zu
  • Bestimmte Dienste, wie Jitsi, Microsoft Teams (Vermutung WebRTC oder UDP, da auch VPN-Verbindungen denselben Effekt hatten) ließen die Speedport in einem undefinierten, nicht mit dem Internet verbundenen Zustand zurück (Neustart notwendig). Es spielte keine Rolle ob kabelgebunden (alle meine Rechner) oder WLAN!
  • WLAN-Geschwindigkeit war nicht mehr von Vorteil, manche der Familienmitglieder sind auf LTE am mobilen Gerät umgeschwenkt

Da wir allesamt mehr oder weniger im HomeOffice seit knapp einem Jahr unser Dasein fristen und ich bei mehreren privaten und geschäftlichen Videokonferenzen immer abrupt unterbrochen wurde, platzte mir der Kragen.

Support der Telekom versucht zu helfen

Ich habe den Support bemüht und dieser hat sehr freundlich, schnell und kompetent die Stanmdardverfahren angewandt, damit wir Telekom-Netzprobleme ausschließen konnten. Leider half der Tausch des Gerätes nicht.

Das Problem habe ich nach 1 Woche auch dem zweiten Telekom-Supporter erklärt, aber leider ging der nicht auf meine Vermutung ein, das die letzten beiden Firmware-Updates diese Probleme verursachen und so habe ich dann die Entscheidung gefällt, selbst (wieder) Hand anzulegen. AVM war schon zu MailBox-Zeiten eine gute Adresse, da deren ISDN Adapter von MailBox-Betreibern gerne genutzt wurden.

Nachdem ich auf der AVM-Seite nach einem Partner vor Ort gesucht hatte rief ich den Telekommunikations-Profi meines Vertrauens an. Er ist seit 2001 immer stets bemüht unsere Wünsche zu erfüllen (selten, aber in diesen Zeiten Werbung für lokale Dienstleister und Shops: Ahrensburger:innen kennen World Of Phone sicherlich). Er hatte die Mesh-Version (ich muss durch zwei Stahlbetondecken stabiles WLAN in alle Etagen liefern) der AVM FRITZ!Box 7590 und Repeater 2400. Click & Collect und das Gerät war meins.

Einrichtung erfolgte nach dem Sieg des HSV über Eintracht Braunschweig und um 17h waren die Kabel neu verlegt (hatte ich eh vor um das Netz besser trennen zu können) und alles lief.

Neuverlegung LAN-Kabel (Quelle: J. Sievers, 23. Januar 2021)
Ersetzt und verkabelt… (Quelle: J. Sievers, 23. Januar 2021)

Erfahrungen seit der Installation

  • Seit 14 Tagen ohne einen einzigen Reboot mit mehreren Umstellungen im Heimnetz stabil
  • Adaption der Box an meinen Nummernraum war kein Problem. Dokumentation im Netz durch AVM ist sehr gut!
  • WLAN sehr stabil und Protokollinformationen sehr hilfreich um den 5 GHz Kanal optimal zu wählen!
  • 16-Port Switch, NAS, Firewall-Appliance, AirPrint-Drucker, VPN Arbeitgeber, eigenes VPN, selbst die Telekom Magenta TV Boxen laufen stabil (sind nun gekabelt, aber auch ok), alles läuft ohne Probleme

Die Telekom sollte sich wirklich mal Gedanken über ihre Hardwarelieferanten machen. Wenn selbst langjährige Kunden, sog. Fans/Fanboys/-girls, auf eigene Faust Hardware beschaffen, kommen wir wieder dahin wo wir einst waren als der Laden noch Deutsche Bundespost hieß und wir uns „vernünftige“ Hardware aus dem Ausland beschafft hatten….

MacUpdater 2.0

Da macupdate.com (aka MacUpdateDesktop) unter BigSur nicht mehr lief, in den letzten Jahren immer schlimmer wurde (Performanz, Zuverlässigkeit, viele Ein- und Ausloggvorgänge) und nun auch noch von den Besitzern von MacKeeper (die größte Schrottsoftware nach CleanMyMac) gekauft wurde, habe ich es ersatzlos gestrichen.

Also war ich auf der Suche nach was zuverlässigem, schlankem…. un d stieß auf MacUpdater von corecode.io.

Ich habe denen Feedback gegeben, da ich die Software unter BigSur betreiben, aber nicht kaufen konnte. Prompt durfte ich die Beta mit testen und da die deutsche Sprachdatei recht lange kein Update bekommen hat, habe ich angeboten das mal gerne etwas zu verbessern…. und schon stehe ich in den Release Notes. 🙂

Die Software ist wirklich schlank, schnell und mein Betatest von vier Wochen, samt Übersetzungsaktion hat nichts negatives gezeigt. Sie hat von Anfang an, also auch die alte Version, viel mehr erkannt und auch Unterschiede zwischen den Sprachversionen oder der Herkunft (AppleStore, Homebrew, …) gemacht. Man bügelt sich also nicht eine de_DE- mit einer en_US-Version platt, was MacUpdate Desktop nach Jahren noch macht 🙁 Das Schöne bei MacUpdater: Man zahlt einen Betrag und gut ist. Keine Abofalle, kein ständiges ein- und auslogg-generve!

Quelle: CoreCode Limited

https://www.corecode.io/macupdater/index.html

  • MacUpdater kann automatisch die neuesten Updates aller auf dem Mac installierten Anwendungen verfolgen.
  • Mit einem einfachen Klick kann man jede veraltete App aktualisieren.
  • Keine Zeit damit verschwenden, manuell nach Updates zu suchen, herunterzuladen, zu installieren und zu bereinigen.

Überwache Browser Fingerprinting in Chromium

Sicherlich haben Privatsphären-Interessierte schon einmal was vom Browsertracking oder Browser-Fingerprinting gehört. Die Werbe- und Vetriebswelt kann es ja nicht lassen, um herauszufinden, was wir wann, wo, mit wem und womit getan haben, damit man uns mundgerecht Services oder Produkte anbieten kann.

Ausspionieren trifft es eigentlich viel besser. Gute Services und Produkte setzen sich über Qualität und nicht über hinterlistige Ausspionieraktionen durch!

Nun, auf dem #rc3 (Remote Chaos Communication Congress) gab es einen schicken Vortrag darüber, der auf dem c3stream-Server verfügbar gemacht wurde: THE ELEPHANT IN THE BACKGROUND: EMPOWERING USERS AGAINST BROWSER FINGERPRINTING von Julian Fietkau. Wer lieber klassisch lesen möchte, dem sei das PDF ans Herz gelegt.

Das angesprochene Tool fpmon habe ich in mein Google-freien Chromium installiert (macOS BigSur mittels Homebrew) und lüppt. Wer Ghostery oder ähnliche Monitoring-Tools kennt (wobei Ghostery nicht [mehr] zu empfehlen ist), findet sich schnell zurecht.

brew install --cask eloston-chromium

https://fpmon.github.io/fingerprinting-monitor/ herunterladen und entpacken.

  • Chromium öffnen
  • „chrome://extensions/“ ohne Tüdelchen eingeben
  • „Developer mode“ oben rechts aktiieren
  • „Entpackte Erweiterung laden“ und den FPMON_extension folder aus dem entpackten ZIP auswählen
  • Eine Webseite seiner/ihrer Wahl ansteuern
  • Extension Icon anklicken und Details ansehen

Im o.a. PDF kann man genauer sehen, was sich hinter all dem verbirgt, aber es lohnt sich zu wissen wie aggressiv (oder eben nicht) man ausspioniert wird.

fpmon im Einsatz

S4: Es geht los!

Es ist wie HSV-Fan sein: Hohn und Spott und Sprüche „das wird nie was“ kennt auch ein S4-Aktivist seit mehr als einem Jahrzehnt.

Wir haben die Aufmerksamkeit erkämpft.

Wir haben die Finanzierung erstritten.

Wir haben einen Plan.

Wir fangen dann mal an!

Wie das Wirtschaftsministerium des Landes Schleswig-Holstein heute verkündet, starten wir nun mit den Bauarbeiten auf Hamburger Gebiet. Ja, die Nahverkehrslinie ist es wert gebaut zu werden und die, die uns immer belächelt haben: Freut Euch mit uns, denn die Pendlerinnen und Pendler im Hamburger Nordosten werden ihre Freude daran haben!

c’t Sonderheft Daten Schützen: Vertrackt – Wie Google das Leben von Milliarden Menschen erfasst

Eine, wie ich finde, sehr schöne Lektüre, damit nicht jemand sagen kann, sie/er habe nichts gewusst. Doch! Wir wissen es! Wir benutzen es! Und weil es so schön einfach ist, verlinke ich den Artikel mal via Google Books, einfach mal so….

Ach ja, da war noch was: Ich habe der c’t mal geschrieben, ob die das so toll finden, dass 35 von 161 Seiten (22%, nicht ganz, aber fasst 1/4) durchgängig als Probe zu lesen sind!?

Featurittisk(r)ampf Reloaded zzgl. Datenschleuder

Ich bin schon seit OS/2-Zeiten jemand, der eher auf Robustheit, gute Konzeption und Einfachheit anstatt „Featurewahn“ steht. Ich nutze heute noch Programme, die nur eine Sache sehr gut erfüllen, dafür aber genau das und für mich transparent.

Nun ist in der Pandemie wieder das alte Lied angeworfen worden, den die OS/2-Kämpfer/innen (Warp) schon gegen die Windows-Fraktion (Win) verloren hatten: Win war schicker und hatte vieles an Funktionen, die man auf Warp tlw. händisch nachpflastern musste, aber Warp war recht sicher, robust und transparent in dem was es tat. Win war anfälliger, unsicherer und Plug&Pray-Sprüche stammen aus dieser Zeit.

Heute wollen wir Videokonferenzen, virtuelle Tagungen, Inhalte kollaborativ nutzen und zwar schick und jetzt! Sicherheit? Privatsphäre? Profiling? Big Data-Analyse? „Mir doch egal!“ Selbst wenn es mal klappert, könnte man mit etwas manuellem Aufwand Datensammlerm von nachweislich schlampigen, aber weit genutzter Kollaborationssoftware durch Nichtnutzung in die Schranken weisen, aber…

…wer die Geschichte des „OS-Wars der 90er“ kennt, weiß wer sie „gewonnen“ hat. Schade, aber wir in der IT wollen oder können nicht aus der Vergangenheit lernen, auch wenn alle nun Linux oder Mac schreien, so ist der Anteil nach wie vor der, den die Warp-Kämpfer/innen noch in Erinnerung haben: Gering.

Statistik: Marktanteile der führenden Betriebssysteme in Deutschland von Januar 2009 bis Mai 2020 | Statista
Quelle: Statista

Die Schiffsbrücken-, Geldautomaten-, eben kritische… Software lief auf Warp, aber die Masse eben auf Win, gell, liebe Unixoider/innen?!

Bis heute ist mein Haushalt windowsfreie Zone, aber werde ich mich auch der reloadeten Version widersetzen können? Keine virtuelle Konferenz besuchen, wo ich mich daten-nackig mache? Bin ich wieder die Minderheit und muss mich fügen und Scott’s Losung „there is no privacy, get over it“ fügen?

Ich habe keine Antwort darauf, hoffe aber, wie in „The Day After“ , dass da noch jemand da draußen ist….

[UPDATE 26.7.2020]

Alle benutzen Zoom…. ahja… sehr spannend, wenn IT’ler einem Flöhe in die Ohren setzen… – die Umfrage ist während der Corona-Zeit (5/2020) gemacht worden 🙂

Statistik: Haben Sie schon einmal das Videokonferenz-Tool Zoom genutzt? | StatistaQuelle Statista

Ein Leben ohne Twitter

Am 24. März 2018 verabschiedete ich mich von Fratzenbuch, da der Cambridge-Analytica-Skandal bei mir das Faß zum Überlaufen brachte. Seit der KW26 ist nun Twitter bei mir Geschichte und liebe Bekannte und alte Weggefährten fragten warum und wie sie mit mir in Zukunft in Kontakt bleiben können. Dafür erst einmal Danke! Diese Seite hat ein Impressum, wie es sich gehört und zudem habe ich nach wie vor meinen Threema-Account (u.a.). Wer was von mir möchte, findet mich.

Ich kommuniziere gerne persönlich, also IRL (in real life), anstatt über Schriftwechsel oder soziale Nachrichten. Da ich mich einem Thema gerne auch mal über provokante und polarisierende Aussagen nähere („aus der Reserve locken“), das Spiel mit Kommunikationsmitteln eben liebe („was passiert dann“-Maschine), sind soziale Medien mir einfach zu flach. Ich brauche die Reibung, die Konflikte, die Emotionen…. auch ein strittiges Thema auszufechten ist für mich keine Belastung, sondern eher Befreiung. Können manche Menschen nicht mit um. Ich habe da in den letzten Jahren meine „emphatischen Fähigkeiten“ verbessert, aber die sind ausbaufähig, da ich diesen Weichspülmodus (alle haben sich lieb) nur bedingt akzeptiere, denn es muss am Ende auch was dabei rauskommen, damit es voran geht.

Eher konfliktvermeidende Menschen können wohl mit den sozialen Medien mehr anfangen, denn sie können Dinge ignorieren, Antworten wohl überlegt zu dem Zeitpunkt schreiben wo sie eine Antwort abgewogen haben. Grenzen ausloten, auch mal eine Aussage raushauen oder eine Emotion preisgeben, die eben nicht wohl temperiert und überlegt ist, hat auf Twitter und auch auf anderen Plattform meistens nicht nur gute Reaktionen zur folge.

Bei Twitter kommt noch erschwerend hinzu, dass ich gerne meine Quellen aus denen ich mir meine Meinung beildet habe, schwer unterbringen kann. Es ist dort nicht üblich. Ich habe aber im Informationszeitalter (als die Mailboxen die Welt eroberten) gelernt, dass es ratsam ist, den Wert einer Information oder auch nur die Richtigkeit zu überprüfen, da man sonst auf falschen Annahmen sein Meinungsbild baut. Als Tester bzw. qualitätsliebender Mensch versuche ich auf Basis von Fakten und Regeln zu agieren und nicht auf „Trends“. Trends müssen deren Verbesserung auch beweisen, damit ich sie gut finden kann…. (das wäre aber eine längere Geschichte)

Zu Corona wurde der Anteil an guten Informationen immer weniger. „Gefährliche Halbwahrheiten“ überschwemmten dann die Feeds.

Ich werfe nicht alle meine Wertevorstellungen über Bord, nur weil ein Virus mich zu neuem Handeln bewegt – Veränderung ist für mich normal. Persönliche Schutzmaßnahmen gegen eine Pandemieausbreitung, Einsatz von Remote-Arbeitswerkzeugen, Zusammenarbeitsformen mit Kolleginnen und Kollegen uvm. ist und war auf einmal im Umbruch. Nur, ich habe zumindest ausreichende Grundkenntnisse in Sachen Viren (Ausbildung in der Lebensmittelindustrie und Mikrobiologie war eines meiner Lieblingsfächer), habe seit Anfang der 2000er Jahre mit remote Arbeitstools zu tun und zudem bin ich schon seit den 90ern in Sachen Privatsphäre und Sicherheit unterwegs und habe auch Zusammenarbeitsformen mit voran getrieben, die es Kolleginnen und Kollegen vor Corona ermöglicht haben am Teamleben teilzunehmen, auch wenn sie nicht vor Ort waren. Das war vor Corona auch nie einfach, denn man muss für „soziale Nähe“ etwas tun – von beiden Seiten! Tools, die aber meine Daten dann verschleudern als wären es ihre, die sich um die Sicherheit von gesicherter Kommunikation ’n Dreck kümmern, unterstütze ich eben nicht, nur weil sie ertappt wurden und „nachgebessert“ haben.

Twitter hat nun das hochgespült, was ich immer dadurch umgangen habe, indem ich mich nur mit Menschen umgebe, die ich mag. Bei Twitter ist das aber leider nicht verhinderbar in den Sog gezogen zu werden und daher entziehe ich mich dem.

Was jetzt wenigstens passiert, dass auch Typen wie Trump & Co. die Grenzen ihres Auswurfs an Blödsinn seitens der Betreiber aufgezeigt bekommen. Zu Mailbox-Zeiten war v.i.s.d.P. (verantwortlich in Sachen des Presserechts) der …… genau Betreiber!

Mal sehen, ob es auch soziale Medien gibt, die es lohnt kennenzulernen – gerne eMail an mich.

S4 Finanzierung steht

Zwei Jahrzehnte gekämpft und gewonnen!

So, oder so ähnlich könnte es aus den politischen Kämpfern der S4-Initiative heute herausbrechen. Wir haben es wirklich geschafft. Der Bund übernimmt 80% der Baukosten der S-Bahnlinie S4 im Hamburger Verkehrsverbund. 1,847 Mrd Euro und 2025 soll die erste Bahn zwischen Hamburg-Altona und Hamburg-Rahlstedt fahren, 2027 hätten dann die Ahrensburger*innen ebenfalls ihren Spaß. (NDR, Nahverkehr Hamburg, S4-Initiative)

Das ich hartnäckig und absoluter Optimist bin, wissen die meisten, die mich kennen, aber selbst ich habe oft genug gezweifelt, ob wir dieses „Riesending“ gestemmt bekommen, denn wenn viele Köche an einem Infrastrukturprojekt dieser Größe arbeiten, geht das oftmals schief. Ole Thorben Buschhüter hat politisch immer als Sprachrohr in Hamburg fungiert und nimmer müde immer wieder unser Anliegen vorgetragen. Das S4-Projekt ist mit seinem Namen verbunden.

Im beschaulichen Ahrensburg stand und steht die SPD für den „ÖPNV für alle“ und auch die komunalpolitischen S4-Veranstaltungen aller demokratischen Parteien in der Schloßstadt haben immer wieder deren Notwendigkeit unterstrichen. Nun kommt sie und die Herausforderungen bis 2027 werden nicht weniger, denn dreimal so viele Nutzer*innen der S-Bahn wollen auch auf schleswig-holsteiner Seite wohl geplant sein….

Heute feiern!

Bevor es aber an die Hürden der Zukunft geht, freuen wir uns jetzt erst einmal, dass es endlich losgeht….

Die Mär von anonym…

Als mich jemand fragte, ich möchte doch mal einen Artikel lesen und, wenn ich ihn gut finde, bei mir verlinken, war das ein „Arbeitsauftrag“ für mich, denn ich verlinke nichts, was ich nicht selber unterschreiben würde. Es ging um das Thema Darknet, Tor etc.

Nun, selbst wenn man sich seit sehr langer Zeit mit dem Thema Verschlüsselung, Sicherheit, Anonymisierung, Datenschutz und Privatsphäre, aus eigenem Interesse und / oder beruflich, auseinandersetzt, wachsen Erkenntnisse manchmal über einen längeren Zeitraum, aber eines, dessen bin ich mir sehr, sehr sicher:

Anonym und Internet verträgt sich nicht

Die Mär von VPN

VPN (Virtuelles privates Netzwerk) ist kein Anonymisierungswerkzeug! Ein VPN-Tunnel dient dazu bspw. am öffentlichen WLAN (Café, Bahnhof, etc.) nicht ausspioniert zu werden, da sichergestellt wird, dass zwischen Dir und dem VPN-Dienst, dessen Server Dein Eingangstor zum Internet ist, keine [wo]man-in-the-middle-Attacke (Die/Der Angreifer*in greift zwischen zwei Endpunkten die Informationen ab) so einfach möglich ist. [1][2]

Es ist aber eben nicht so, dass man damit dann anonym unterwegs ist oder man unbedingt ins Darknet mit einem VPN-Dienst muss, im Gegenteil. Es ist nur so, dass uns das suggeriert wird, aber wenn der Onkel Richter eine Verfügung ausstellt und der Dienst dann die Daten rausrücken muss, hat es sich mit Deiner Anonymisierung. digitalcourage aus Bielefeld hat in einem Artikel aus dem Jahre 2018 [3] dazu, neben den oberen beiden Links, auch noch diesen [4], der es vielleicht noch mehr verdeutlicht das VPN nicht zur Anonymisierung taugt.

Nun steht man also mit „abgesägten Unterhosen“ schon mal ohne VPN im Internet. Was ist den nun mit Tor?

Vegas-Regel: Was in Vegas passiert, bleibt in Vegas

Um meine Anonymisierung zu erreichen, schnappe ich mir nun diesen Tor (The Onion Router, benannt nach dem Konzept der Zwiebel, da die Verschleierung der Identität in etwa dem des Zwiebelprinzips entspricht) und dann bin ich aber anonym…. Nein!

Wiederum digitalcourage beschreibt [5] korrekt das es auf die richtige Nutzung ankommt:

  1. Wenn ich „soziale“ Dienste oder irgendetwas, wo ich mich anmelden muss, über das Tor-Netzwerk im Darknet benutze, lege ich quasi meine Identität offen, es sei denn der Dienst ist ausschließlich im Darknet vertreten und die Identität ist nur im Darknet existent (siehe 2.).
  2. Wenn ich eine E-Mail-Adresse/Idenität brauche muss sie innerhalb des Darknets – und nur dort – bekannt sein („Vegas-Regel“). CB-Funker verwenden ein sich selbst gegebenen Rufnamen und reden i.d.R. nicht über private Dinge oder nur sehr allgemein, denn, wenn ganz viele auch heimlich still und legalerweise mithören, erfahren sie nichts von Bedeutung – ist also nichts was durch das Internet kam. Das Problem der CB-Funker haben auch die Internet-Pendants: Man kann durch Messungen auf deren Standort kommen. Diese Messungen sind heutzutage das sog. „Profiling“, also durch „Cookies“, „Fingerprinting“ und andere Methoden zusammengetragene Daten, die irgendwann einen erkennbar machen, auch wenn man nicht weiß, wer Du bist, wissen sie viel über Dein Verhalten.
  3. Wenn ich nicht zurückverfolgt werden möchte, muss ich meine Installation (virtuelle Maschine mit Zugangssystem zum Darknet – TOR ist übrigens nur eine der Implementierungen) nach der einmaligen Nutzung wegschmeißen und beim nächsten Mal wieder mit frischen Dingen starten. Also sollte ich mir das automatisieren 🙂
  4. Zugang immer über dasselbe Netzwerk, am Besten noch das von zu Hause, ist auch keine gute Idee. Da i.d.R. man nicht ein Botnet (eine Ansammlung von Rechnern, die, meistens unbemerkt, von Dritten oder als virtuelle Umgebungen benutzt werden) sein eigen nennt, muss man also ab- und an mal den Popo hoch bekommen und in andere Netze gehen um von dort aus zu arbeiten.
  5. Benutze ich nicht verschlüsselte Verbindungen (TLS, Transport Layer Security, auch unter dem Vorgängernamen SSL, Secure Sockets Layer bekannt), muss ich mich nicht wundern, das ich erkannt werde.

Journalist*innen, Menschenrechtler*innen, Wiederstandsbewegungen, etc. in „nicht so netten“ Ländern kennen diese Regeln sehr gut und es gehören bestimmt noch einige andere Kniffe dazu.

Anonymes Verhalten setzt Disziplin voraus

Trotz all dieser technischen Maßnahmen und Vorkehrungen, ist nicht gesichert, dass man anonym bleibt. Der entscheidende Faktor ist das eigene Verhalten. Wie auch IRL (im realen Leben, in real life), bekommen Überwachungs- oder Ermittlungsbehörden das was sie wollen, da jemand den Mund zu voll nimmt, einen Fehler in seinem/ihrem Verhalten begeht…. ganz klassisch eben [6].

D.h. wenn Du in Ruhe gelassen, nicht verfolgt und nicht ausspioniert werden möchtest, musst Du neben den technischen Dingen auch Dein Verhalten anpassen. Das kann man lernen, aber man sollte früh damit anfangen und d.h. liebe Eltern: Bringt es Euren Kindern bei, wenn sie IRL verlassen und Cyberpunks werden, also mit 5 Jahren 🙂

Lerne nach Möglichkeit in der Kindeheit oder nutze was Du IRL dort einst gelernt hast

  1. Hanisauland von der Bundeszentrale für politische Bildung hat bspw. die Sicherheitsregeln für Kinder, wo man sich als Anonymisierungsfrischling auch als Eltern was von abgucken darf. Das Poster kann man kostenlos bestellen und ist super aufgehoben im Kinderzimmer!
  2. digitalcourage hat ein Lexikon (#Kids #digital #genial – Das Lexikon von App bis -.zip, ISBN  978-3-934636-20-0) rausgebracht, welches man auch lesen sollte – wenn man kein Kind / Jugendlicher ist, kann man trotzdem lernen, wie man seine Daten schützen kann und mal vom/von der jungen Padawan*in zum Privacy-Ritter/-Prinzessin aufsteigen möchte! 🙂

Ich denke mein Artikel ist etwas länger geworden, weil es eben nicht Schnipp-Schnapp geht sich im Internet anonym zu bewegen und wenn, dann muss man einiges dafür tun und hat dann immernoch keine 100%ige Sicherheit.

Ich selber möchte nur in Ruhe gelassen werden und möchte meine Daten unter meiner Kontrolle behalten und das ist schwer, aber wir haben ein Recht auf Freiheit und Selbstbestimmung, welches ich nur durchsetzen möchte.

„Das Darknet ist böse“ ist eine schlimme Verallgemeinerung

Waffen oder illegale Drogen waren nie meins und daher bestelle ich auch keine. Ich finde es wichtig Menschen einen Raum zu geben, wo sie die Freiheit besitzen über Wahrheiten zu reden ohne dafür verfolgt zu werden – in verschiedenen Ländern der Erde kann das das Todesurteil für einen bedeuten! Die Menschen in Europa kennen das nur am Rande und daher nehmen die Medien gerne das Darknet um Klicks für ihre Seiten zu bekommen, verstanden haben sie oftmals nichts von den Konzepten.

Freiheit bedeutet auch immer Risiko und Spinner*innen, die das Ganze gegen die Gesellschaft verwenden – Kinderschänder, Pornosammler, Nazis, Hetzer, Radikale aller Art – die gibt es IRL aber leider auch und wieso sollte das Darknet davor Halt machen? Bspw. verwende ich beruflich Hackertools, die eigentlich mal dazu geschrieben worden sind, um Schwachstellen auszunutzen, nur verwende ich es umgekehrt um Dinge sicherer zu machen – es gibt, wie so oft, immer zwei Seiten einer Münze.

Reglementierungen gab es zu meiner Zeit auch und es war höchst illegal ohne FTZ-Sigel ein Modem zu betreiben, aber war es sinnvoll? Nein! Wenn also „Heimathorst“ etwas reglementieren möchte, so glaubt er die Kontrolle zu haben, jedoch wird auch er schnell merken: Die Infrastruktur des Internets wurde geschaffen um sie nicht kontrollierbar zu betreiben, exakt so, wie wir es mit Bulletin Board Systems (aka MailBox) auch einst taten.

Zurück zur Anonymisierung: Es ist weder illegal noch ist es 100%ig möglich, aber es macht Sinn sich zu schützen, denn andere haben mit den Profildaten eines Menschen (Identität) im digitalen Zeitalter ganz andere Dinge vor und dagegen wehre ich mich so gut ich kann, wie man es IRL auch tun würde, wenn man angegriffen würde….