Artikel mit Tag Internet

Zeigt her eure Apps

Der Thomas hat ein Blogstöckchen geworfen (die älteren unter uns werden sich noch erinnern) und mal aufgeschrieben, welche Apps er so unter Android nutzt. Gleichzeitig fragt er, was wir so auf unseren Geräten installiert haben, also habe ich das Stöckchen mal gefangen. :-)

Kommunikation

  • BlackBerry Hub: Als Nutzer eines Android-Geräts aus dem Hause BlackBerry steht mir der BlackBerry Hub kostenlos zur Verfügung. Die App dient als Nachrichtenzentrale für alle E-Mail-Konten, aber auch diverse Chat-Dienste (WhatsApp, Telegram, FB-Messenger, SMS) und Social-Media-Accounts (Twitter, Facebook, Xing, Instagram usw.)  lassen sich dort einrichten und schicken ihre Benachrichtigungen dorthin. Somit habe ich im Hub immer einen Überblick über die eingegangenen Nachrichten. Die App ist ein Nachbau des Hub unter dem alten BlackBerry OS10, dort war der Hub ein zentraler Bestandteil des OS. Unter Android ist die Implementierung nicht ganz so geschmeidig, da der Hub hier nur eine zusätzliche App ist. Die App kann - zusammen mit weiteren Produktivitäts-Apps - auch auf anderen Androiden genutzt werden, dann wird allerding ein jährlicher Abo-Betrag fällig

Derweiteren kommen noch diverse Messenger zum Einsatz (man will ja für alle erreichbar sein):

  • Telegram
  • Conversations: Mit eigenem XMPP-Server, kommt hauptsächlich im familiären Umfeld zum Einsatz, der jüngere Sohn kann so auch mit uns chatten, ohne WA nutzen zu müssen.
  • WhatsApp: Muss leider.
  • FB Messenger: Falls sich da mal jemand hin verirrt.
  • BBM: Messenger aus dem Hause BlackBerry, mittlerweile durch einen indonesischen Anbieter betreut.
  • Android Messages: Für SMS.
  • schul.cloud: Wie der Name schon sagt.
  • Nextcloud Talk: Noch im Teststadium.
  • Slack: Wird nur für Serendipity-Sachen genutzt.

Social Media

  • Talon: Twitter-App, die unter anderem auch Tweetmarker unterstützt.
  • Mastalab: Mastodon Client
  • Instagram: Nutze ich hauptsächlich mit der Community der Laufsüchtigen. :-)
  • Facebook: Fast nur lesend und immer seltener.
  • Swarm: Nutze ich ab und zu noch, um mal irgendwo einzuchecken, meistens vergesse ich das aber.

Dann noch ein paar Social-Apps, die ich kaum nutze und nur der Vollständigkeit halber aufzähle:

Produktivität und Tools

Wetter und Nachrichten

  • Yr: Norwegische Wetterapp.
  • Pflotsh Storm: Wertet kontinuierlich Satellitenbilder aus, um kurzfristige Regen- und Unwetter-Vorhersagen zu machen.
  • AntennaPod: Für Podcasts.

Zum Lesen von RSS-Feeds nutze ich eine browserbasierte Anwendung, Selfoss, die ich selbst hoste.

Dienste und Medien

  • Spotify
  • Google Maps
  • DB Navigator: Ich fahre zwar nicht häufig mit dem Zug, aber dann nutze ich die App sehr gern.
  • NVV Mobil: App des Nordhessischen Verkehrsverbunds, wenn ich mal Bus fahren muss.

Sport und Fitness

  • MeeRun: Tracking von Sportaktivitäten, läuft auch ohne Internetverbindung und ohne zentralen Service. Die Aktivitäten können exportiert werden oder auf Wunsch auch auf dem Server des Anbieters synchronisiert werden.
  • Mi-Fit und Mi Band Tools: Für das Mi-Band2, das ich als Fitness-Tracker nutze.
  • McDonalds: Huch, wie ist diese App denn in den Fitness-Ordner gekommen?

Wer hat noch darüber geschrieben?

Einige Blogger haben ebenso wie ich das Stöckchen gefangen und einen Artikel geschrieben:

Dirk: https://www.deimeke.net/dirk/blog/index.php?/archives/3905-Apps-fuer-das-Smartphone-....html

Matthias: http://yellowled.de/archiv/128/Apps-auf-dem-Smartphone.html

Vielleicht kommt ja noch der ein oder andere Artikel dazu. Wer das Stöckchen haben möchte, möge sich gern bedienen.

Serendipity-Camp 2019 - Terminfindung ist gestartet

Gemäß der uralten Tradition ;-) soll es auch in 2019 im Frühjahr wieder ein Treffen von Entwicklern und Benutzern der besten Blogsoftware der Welt geben.

Das Serendipity-Camp wird wieder im Linux-Hotel in Essen stattfinden und wie jedes Jahr werden wir den Termin erdoodlen. Wer mitmachen möchte kann also aktiv mitbestimmen, wann das Treffen stattfindet.

Alle Infos und den Link zum Doodle findet ihr auf der Event-Seite, also nix wie hin. :-)

Robert Basic ist gestorben

Gerstern war ich tagsüber unterwegs und habe daher erst spät in meiner Twitter-Timeline die traurige Nachricht gelesen. Robert Basic, Gründer des BasicThinking-Blogs und Bloggervorbild ist in der Nacht von Donnerstag auf Freitag an einem Herzleiden verstorben.

Wir für viele andere auch war Robert (und sein Blog) für mich eine Inspiration und auch ein Grund, warum in diesem Blog hier schon seit vielen Jahren immer noch der ein oder anderen neuen Artikel erscheint.

Ich habe Robert nicht persönlich gekannt oder getroffen. Trotzdem macht mich die Nachricht von seinem Tod betroffen und traurig. Und ich denke, das "wir" Blogger ihm schuldig sind, ihm einen kleinen Platz und Nachruf an unseren Lagerfeuern im Netz zu geben. Da ich das lange nicht so gut kann wie andere, die ihn persönlich kannten, verlinke ich hier mit großem Respekt auf zwei Artikel, die - so meine ich - sehr würdevoll von ihm Abschied nehmen.

Mobile Geeks - In Gedenken an Robert Basic: Gute Reise, lieber Rob

BasicThinking - Robert Basic ist tot – ein Nachruf.

Bob schickt Alice eine Nachricht - wie sicher ist das denn?

red mailbox on blue wall

Zur Einordnung: Dieser Artikel soll keine fachlich bis ins kleinste fundierte Betrachtung von Verschlüsselungs- und Sicherheitesmechanismen sein. Dazu fehlt mir sicherlich auch die Expertise. Vielmehr möchte ich auf etwas vereinfachte Weise anschaulich darstellen, was man bei der Nutzung von Messengern für die Sicherheit tun kann und beachten muss.

Bob schickt Alice über $Messenger eine private Nachricht mit einem netten privaten Bild. Natürlich möchte Bob, dass die Nachricht sicher bei Alice ankommt und - da sie ja privat ist - auch nur von Alice gelesen werden kann. Mal schauen, was die beiden dabei so alles beachten müssen.

(Als Vorraussetzung nehmen wir mal an, dass Bob und Alice einen Messenger benutzen, bei dem ein Provider mit einer Server-Infrastruktur beteiligt ist. Dieses Konzept verfolgen die meisten Messenger, um die Problematik zu lösen, dass nich immer alle Beteiligten einer Konversation ständig online sind. Es gibt auch Messenger, die eine direkt Peer-to-Peer-Verbindung herstellen, aber diese Konstallation muss nochmal anders betrachtet werden.)

Abhörsicher

Zunächst einmal wollen Bob und Alice natürlich sicher gehen, dass ihre Nachricht dem Transportweg von Bobs auf Alice' Endgerät nicht von von unbeteiligten mitgelesen werden kann, die zufällig den Datenstrom von Bob zum Provider oder vom Provider zu Alice mitbekommen. Hierzu eignet sich ersteinmal eine Transportverschlüsselung über SSL. Dieses bewährte Verfahren sichert den Datenverkehr zwischen zwei Geräten (z.B. Smartphone und Server des Providers) mittels Zertifikaten ab, die - sofern sie richtig implementiert wurden - sicherstellen, dass der Datenverkehr vom und zum Provider verschlüsselt ist und sich niemand dazwischen schalten kann.

Das Problem bei diesem Verfahren ist, dass die Verschlüsselung nur bis zum jeweiligen Endpunkt der Server-Software beim Provider genutzt wird. Sobald Bobs Nachricht dort ankommt, wird sie entschlüsselt und vom Provider im Klartext gepeichert, bevor sie - dann wieder verschlüsselt - an Alice weitergereicht wird. Der Provider und jeder, der irgendwie Zugriff auf den Server erlangt, könnte also mühelos alle Nachrichten der Nutzer lesen. Dieses Verfahren reicht daher auf jeden Fall nicht aus, um Bobs Nachricht an Alice zuverlässig abzusichern.

(Heutzutage dürfte es keinen Messenger-Dienst mehr geben, der ausschließlich eine solche Transportverschlüsselung ohne zusätzliche Verschlüsselungsmechanismen nutzt.)

Hinter verschlossenen Türen

Um zu verhindern, das Bobs Nachricht auf dem Weg zu Alice entschlüsselt und eventuell sogar im Klartext gespeichert wird, sollte der Provider von $Messenger also zumindest eine serverbasierte Verschlüsselung einsetzen, um die Daten seiner Nutzer zu schützen.

(Wie funktioniert so eine Verschlüsselung eigentlich?
Grob gesagt nutzt man immer ein Schlüsselpaar, jeder Teilnehmer einer Konversation besitzt einen privaten Schlüssel, den nur er kennt, und einen öffentlichen Schlüssel, den er weiter geben kann.
Teilnehmer A kann etwas mit dem öffentlichen Schlüssel von Teilnehmer B verschlüsseln. Diesen verschlüsselten Inhalt kann danach nur noch Teilnehmer B mit seinem privaten Schlüssel wieder lesbar machen. Genauso funktioniert das in der anderen Richtung. Teilnehmer B verschlüsselt etwas mit dem öffentlichen Schlüssel von Teilnehmer A, der mit seinem privaten Schlüssel wieder lesbar macht.
Eine zweite Funktion dieses Schlüsselpaares ist das Signieren von Inhalten. Teilnehmer A kann mit seinem privaten Schlüssel etwas signieren und jeder andere kann mit dem öffentlichen Schlüssel von Teilnehmer A diese Signatur überprüfen, also die Herkunft des Inhalts sicherstellen. Beides, verschlüsseln und signieren funktioniert einzeln und kann auch kombiniert werden.)

Bei der serverbasierten Verschlüsselung benutzt der Provider einen einzigen Schlüssel für alle Benutzer. Je nach Verfahren werden die Nachrichten noch mit einer Session-ID des Clients oder einer Nachrichten-ID verschlüsselt. Die so verschlüsselten Nachrichten werden dann bei Bedarf auf dem Server des Providers gespeichert und können dann auch sicher an den Client des Empfängers weitergeleitet werden. Das ist schonmal insoweit gut, dass jemand, der den Server des Providers unter Kontrolle bekommt, die dort gespeicherten Nachrichten nicht lesen kann, sofern der Provider seinen privaten Schlüssel entsprechend abgesichert hat. So weit so gut, Bob und Alice können also beruhigt sein, oder?

Das Problem bei dieser Art der Verschlüsselung ist aber, dass der Provider jederzeit Zugriff auf die Inhalte hat (und haben muss). Ein Fehler im Sicherheitssystem des Providers oder auch eine Anfrage einer Regierungsorganisation, mit der der Provider zusammen arbeitet, würde die Offenlegung der Inhalte von Bobs Nachricht an Alice zur Folge haben. Wie kann man das also noch besser machen?

Du siehst mich nicht

Das Zauberwort heisst: Ende-zu-Ende-Verschlüsselung.

Hierbei nutzt der Provider keinen einheitlichen Schlüssel, um die Inhalte der Nutzer abzusichern. Die Schlüssel der Benutzer werden direkt ausgetauscht und Bob verschlüsselt seine Nachricht direkt mit dem öffentlichen Schlüssel von Alice. Nur Alice hat also mit ihrem privaten Schlüssel Zugriff auf diese Nachricht. Auch der Provider hat keine Möglichkeit, die Inhalte von Bobs Nachricht an Alice zu entschlüsseln, er kann auch nicht von dritter Seite dazu gezwungen werden. Bob und Alice können also sicher sein, dass ihre Inhalte sicher und nur für die beiden lesbar transportiert werden? Ja, allerdings gibt es dabei einige Voraussetzungen, die die beiden beachten und umsetzen müssen.

Wer bin ich und wie viele?

Erstes Problem: Wie erhält Bob den öffentlichen Schlüssel von Alice, um anschließend die Nachricht an sie damit zu verschlüsseln. Das sicherste wäre hier, die beiden würden sich treffen und Alive übergibt ihren öffentlichen Schlüssel direkt an Bob, der ihn dann auf seinem Client speichern kann. Es wäre aber ziemlich mühsam, wenn jeder Nutzer von $Messenger das mit jedem seiner Chat-Partner so machen müsste. Also sendet $Messenger den öffentlichen Schlüssel von Alice automatisch an Bob. Bob hat dann verschiedene Möglichkeiten, um die Echtheit des Schlüssels zu prüfen. So kann Bob zum Beispiel Alice anrufen und dann mit ihr gemeinsam am Telefon den Hash-Wert der Schlüsselsignatur zu vergleichen, den beide in ihrem Client aufrufen können. Sollten sich die beiden doch einmal persönlich treffen, könnten Bob mit seinem Smartphone auch einen QR-Code scannen, den Alice auf ihrem Device anzeigen lässt. Nach diesem Vergleich ist Bob also sicher, dass der öffentliche Schlüssel, den er bekommen hat, auch wirklich von Alice stammt.

Das Schlüsselpaar von Alice wird automatisch per Zufallsgenerator erzeugt, wenn sei $Messenger auf ihrem Smartphone installiert. Wenn sie $Messenger neu installieren muss oder ein neues Gerät erhält, wird ein neues Schlüsselpaar erzeugt, dessen öffentlicher Teil auch wieder direkt an Bob gesendet wird. Das ist auch wichtig, denn Nachrichten, die Bob mit dem alten öffentlichen Schlüssel von Alice verschlüsseln würde, könnte Alice ab sofort nicht mehr lesen. Der Client von Bob macht ihn auf diesen Umstand auch aufmerksam, in dem er einen Text wie "Die Sicherheitsnummer von Alice hat sich geändert." anzeigt. Für Bob bedeutet das, dass er ab jetzt nicht mehr sicher sein kann, ob dieser neue öffentliche Schlüssel immer noch von Alice stammt. Erst, wenn die beiden über eine der oben beschriebenen Möglichkeiten die Herkunft des Schlüssels sicher gestellt haben, ist die Kommunikation wieder sicher.

(Ihr macht das bei allen Kontakten in eurem E2E-verschlüsselnden Messenger so, oder? ;-) )

Es gibt noch ein Problem bei der E2E-Verschlüsselung. Die Sicherheit funktioniert nur dann, wenn Bob und Alice sicher sein können, dass sie jeweils das Original ihrer privaten Schlüssel besitzen und es keine weiteren Kopien (z.B. beim Provider) gibt. Das die Erzeugung und Verteilung der Schlüssel automatisch durch den Client von $Messenger erfolgt, haben die beiden hier keine Möglichkeit, auf diesen Prozess Einfluß zu nehmen. Um hier eine Kontrollmöglichkeit zu haben, könnten Bob und Alice zum Beispiel einen $Messenger verwenden, dessen Programmcode offengelegt ist, also Open Source ist. Hier hätte man die Möglichkeit zu überprüfen, ob der Client ordentlich mit den erzeugten Schlüsselpaaren umgeht. Natürlich ist auch eine Bestätigung durch einen unabhängigen Prüfer möglich, hierbei ist es aber immer nötig, dass Bob und Alice diesem Prüfer auch vertrauen.

Zum schlechten Schluß

Nun haben Alice und Bob alle oben beschriebenen Aspekte berücksichtigt, nutzen Ende-zu-Ende-Verschlüsselung, haben die Echtheit und Vertraulichkeit ihrer Schlüsselpaare sichergestellt. Bob kann seine Nachricht mit dem privaten Foto also sicher an Alice schicken. Allerdings habe ich jetzt noch eine schlechte Nachricht für die beiden. Sobald Nachricht und Foto auf Alice' Device angekommen sind, werden sie wieder entschlüsselt, damit Alice sie lesen kann. Ab jetzt hat Bob leider keinerlei Kontrolle mehr darüber, was Alice (oder ihr Smartphone) mit den Inhalten macht. Wird das Foto auf eine (wie auch immer gesicherten) Cloud hochgeladen? Wer hat dort Zugriff darauf? Gibt Alice das Smartphone ab und zu an ihre Kinder, damit diese damit spielen? Landet die Nachricht auf dem Uralt-Laptop von Alice, der noch unter Windows XP läuft und von dem ein oder anderen Trojaner verseucht ist?

Es ist für unsere beiden wichtig und richtig, einen sicheren $Messenger zu nutzen und sicherzustellen, dass Inhalte vertraulich und sicher an den jeweils anderen Gesprächspartner weitergeleitet werden. Wir sollten uns aber auch bewusst sein, dass unser Kontent, wenn er erstmal beim (sicher richtigen) Empfäger angekommen ist, weiter gesichert und geschützt werden muss. Nur das hängt dann in keinster Weise mehr vom genutzten Messenger ab.

Oysttyer 2.10 erschienen

Ja, er lebt noch! Oysttyer, der Twitter-Client für die Textkonsole, der aus einem einzigen Perls-Skript besteht, hat ein Update erhalten und ist jetzt in der Version 2.10 verfügbar.

Unterstützt wird jetzt endlich die neue Tweet-Länge von 280 Zeichen. Außerdem ist es möglich, mit der Option "separator" einen String zu definieren, der nach einem Refresh der Timeline angezeigt wird.

Nichts aufregend Neues, aber immerhin ist das Projekt noch am Leben und der ein oder andere nutzt es auch noch. Unter anderem ich, wenn ich mal meine nerdigen 5 Minuten habe. :-)

Thunderbird Filelink mit Nextcloud nutzen

Thunderbird Linkfile

Seit einiger Zeit bietet der Mail-Client Thunderbird die Funktion "Filelink" an. Wenn man große Dateianhänge per E-Mail versenden will, kommt es öfters vor, dass die Mailbox des Empfängers diese nicht akzeptiert oder voll ist. Mit der Filelink-Funktion kann man Thunderbird anweisen, Dateianhänge ab einer bestimmten Größe nicht an die Mail anzuhängen, sondern auf einen Cloudspeicher im Internet hochzuladen und lediglich einen Link zur Datei in die Mail einzufügen.

Nun gibt es für Thunderbird ein Add-On, mit dem ihr die Dateien auch auf eure eigene Nextcloud-Instanz hochladen könnt. Sucht dazu in den Add-Ons nach "Nextcloud" und ihr findet "Nextcloud for Filelink", das ihr dann installiert.

Danach erfolgt die eigentliche Konfiguration in den Einstellungen unter "Anhänge" im Reiter "Versand". Mit einem Klick auf "Hinzufügen" könnt ihr als Provider nun "Nextcloud" auswählen. Im nachfolgenen Dialogfenster werden die Daten zu eurer Instanz erfasst.

Filelink einrichten

Füllt die Felder entsprechend aus. Den Providernamen könnt ihr selbst wählen, ebenso das Verzeichnis, in dem eure Nextcloud die Dateianhänge speichern soll. Optional könnt ihr ein Passwort angeben, das zum Abruf der verlinkten Datei notwendig ist, dieses ist allerdings dann für alle Dateien gleich. Nach dem Klick auf "Konto einrichten" müsst ihr noch das Kennwort für den angegebenen Nextcloud-Nutzer angeben, welches bei Bedarf in der Passwortdatenbank von Thunderbird gespeichert werden kann, wenn man das möchte.

Jetzt könnt ihr eure Nextcloud mit Filelink nutzen. Entweder sie wird ab der definierten Dateigröße automatisch genutzt oder ihr wählt die Funktion beim Anhängen von Dateien in die Mail über das erweiterte Menü aus.

Filelink nutzen

Die Datei wird dann automatisch in eure Nextcloud hochgeladen, der Dateiname wird zum Schutz um eine zufällige Zahlenfolge ergänzt und per Link freigegeben. Der Link wird in eure Mail eingefügt.

Ich finde Filelink praktisch, wenn man mal größere Dateien versenden muss, die als E-Mail-Anhang gewöhnlich bei einigen Empfängern Probleme macht. Wenn ich dazu noch die eigene Nextcloud nutzen kann, über die ich die Datenhoheit habe, umso besser.

Wir lieben Blogs - Blogempfehlungen

Wir-lieben-Blogs-Logo

Heute ist es nun soweit, am 27.6. empfehlen Blogger im Rahmen der Aktion #WirliebenBlogs andere Blogs, die sie selbst gern lesen. Hier kommen also ein paar Empfehlungen aus meinem Feedreader:

Gerade neu entdeckt, nicht so viele Beiträge, die dafür aber sehr lesenswert:

Schicht 8

Themen für Nerds, nicht nur Open Source aber auch, wöchentlicher Podcast:

nerdzoom.de

Special Interest, aus dem Leben einer Pfarrerin:

Plözlich Pfarrerin

Privater Blog von Bernd, ein Mitglied unserer S9y-Community:

Bernds Rappelkiste

Hier gibt es unterhaltsames und Nachdenkliches aus dem Familienleben:

Bis einer heult

Aus dem (Technik-) Leben einer Administratorin und Buchautorin:

Un*xe

Und natürlich die tägliche Dosis Lustiges und Kurioses aus dem Netz:

Das Kraftfuttermischwerk

Das soll es von meiner Seite erstmal gewesen sein. Ich hoffe, in den anderen Artikeln zu dieser Aktion auch wieder ein paar neue Blogs in diesem Internet zu entdecken.

Nochmal was zur DSGVO

Dieser Artikel von Andrea zum Thema Datenschutzgrundverordnung spricht mir sehr aus dem Herzen:

EU-Datenschutzgrundverordnung

Dringende Leseempfehlung, auch wenn er etwas länger ist.

Wir lieben Blogs - Aktion am 27.06.2018

Wir-lieben-Blogs-Logo

Heute bin ich in den Weiten des Internets auf die Blogger-Aktion "Wir lieben Blogs" gestossen. Hier haben sich ein paar Blogger zusammen gefunden und überlegt, wie man Blogs wieder etwas mehr Auftrieb und Aufmerksamkeit zukommen lassen könnte.

Wir nannten es "Blogosphäre"

Als ich vor vielen Jahren ;-) anfing zu bloggen, gab es sie noch: Die "Blogosphäre". Die einzelnen Blogs unterstützten sich gegenseitig mit Links und Kommentaren, um Inhalte ohne irgendwelche Algorythmen von großen sozialen Netzwerken und Newsfeeds im Netz zu verbreiten. So vernetzten sich die einzelnen Blogs untereinander. Das ist heutzutage leider etwas eingeschlafen.

Nun kann man natürlich sagen, dass das Internet sich weiter entwickelt hat und diese alte Form der Vernetzung und des Informationsaustauschs nicht mehr zeitgemäß und zielführend ist. Aber vor dem Hintergund von veränderten Gesetzen (DSGVO) und eventuell noch kommenden Änderungen wie Uploadfiltern und Leitungsschutzrecht kann es doch wieder interessant sein, das Netz ein Stück weit zurück zu erobern.

Die Aktion am 27.06.2018

Am geplanten Aktionstag können alle Blogger mitmachen. Veröffentlicht an diesem Tag einen Blogartikel, in dem ihr auf eure Lieblings-Blogs hinweist und diese verlinkt. Wie ihr das macht und wie viele Blogs ihr vorstellt, bleibt ganz euch überlassen. Vielleicht finden wir so wieder die ein oder andere Blog-Perle, mit der wir unseren RSS-Feed füttern können.

Die Webseite zur Aktion

Unter wirliebenblogs.de haben die Initiatoren der Aktion eine Seite geschaltet, auf der die Teilnehmer dieser Aktion gesammelt und aufgeführt werden. Die Seite steht natürlich auch für weitere Aktionen dieser Art zur Verfügung. Hier erhaltet ihr auch weitere Informationen über die Hintergründe.

Mitmachen

Also, liebe Blogger, lassen wir die alten Zeiten nochmal aufleben und verhelfen Blogs wieder zu neuer Aufmerksamkeit und Relevanz im Netz? Dann macht mit, es sind ja noch ein paar Tage Zeit, einen Artikel vorzubereiten. :-)

Ein paar Gedanken zur DSGVO

Gleich mal vorweg: Das hier wird kein "Wie-mache-ich-meinen-Blog-DSGVO-konform"-Artikel. Davon gibt es da draußen ja schon einige zu lesen. Vielmehr habe ich mir mal ein paar Gedanke zu Sinn und Unsinn der neuen Verordnung im Kontext von kleinen, privaten Blogs (wie dieser hier ja auch einer ist) gemacht und möchte sie mit euch teilen.

Gerade von Betreibern von kleinen privaten Seiten ohne gewerbliche Absichten hört oder liest man zur DSGVO gern Aussagen wie

  • "Das kann doch nicht sein, dass ich mit meiner kleinen, privaten Seite den gleichen Regelungen unterliege wie das riesige Facebook."
  • "Lieber nehme ich die Seite offline, als hier ein Risiko einzugehen."
  • "Ist doch nur Futter für die Abmahner."
  • "Die DSGVO macht das Internet kaputt."

Ich muss zugeben, dass ich, als ich anfing, mich mit dem Thema zu beschäftigen, ähnlich gedacht habe. Kann es sein, dass auf einmal Dinge wie das Einbetten von Inhalten, setzen von Cookies oder das Einbinden von Webfonts illegal sein soll? Dinge, an die wir uns in den letzten Jahren so gewöhnt haben und die doch gerade den Spaß und die Benutzbarkeit des Internet ausmachen?

Aber dass ist vielleicht nicht ganz zu Ende gedacht. Was war den "das Internet" früher? Wir hatten mehr oder weniger statische HTML-Seiten. Da gab es kein CSS, kein Javascript, keine Frameworks. Wir haben einfach Inhalte ins Netz geschrieben, die dann am Rechner aufgerufen wurden (kleine Smartphone-Bildschirme gab es ja noch nicht). Mit der Zeit wurden die Seiten immer komplexer, es mussten Anpassungen an unterschiedliche Browser und Bildschirmgrößen vorgenommen werden. Die entstehenden sozialen Netzwerke sollten auch mit in die eigene Webpräsenz eingebunden werden.

Dabei haben wir uns immer mehr daran gewöhnt, diese Dinge möglichst einfach in unsere Webseiten zu integrieren. Blog- oder CMS-Systeme wie z.B. Wordpress bieten mit tausenden Plugins die Möglichkeit, ohne große Programmier-Kenntnis komplexen Code und Formatierungen in Webseiten einzubauen. Das sieht dann toll aus und macht ein (hoffentlich gutes) Benutzer-Erlebnis. Allerdings scherte man sich bislang nicht oder kaum darum, wo die ganzen Codeschnipsel und Design-Elemente her kamen. Hier mal ein Webfont von Google, dort ein JS-Framework über ein CDN. Bei Kommentaren sollen Benutzer-Avatare angezeigt werden? Gravatar macht das schon. Und schon wurde die IP-Adresse und weitere Telemetriedaten beim Besuch einer Webseite fleißig im restlichen Internet herumgereicht, ohne das der Benutzer etwas davon mitbekam oder etwas dagegen tun konnte.

Ich denke, wir müssen uns wieder darüber klar werden, dass die Inhalte unserer Blogs das wesentliche sind. Diese müssen einfach und möglichst barrierefrei den Nutzern zugänglich gemacht werden. Als privates Blog brauche ich keinen Schnick-Schnack wie Tracking- und Analyse-Tools, schicke Overlays und was es sonst noch so gibt. Der Nutzer soll doch wegen der Inhalte zu mir kommen und nicht weil die Seite so fancy aussieht (was nicht gegen ein schönes schlichtes Theme spricht ;-) ).

Und ja, inzwischen bin ich für mich selbst zu den Schluss gekommen, dass der Benutzer beim Besuch meiner privaten Seite die gleichen Rechte beim Schutz seiner personenbezogenen Daten hat, als wenn er zu Google, Facebook oder Twitter surft. Wenn ich Inhalte im Internet publiziere, muss auch ich mir Gedanken machen, wo die personenbezogenen Daten meiner Benutzer gespeichert werden, wohin sie weiter gegeben werden und wie und wann sie mal gelöscht werden. Was macht mein Webhoster mit den Daten, die in der Datenbank des CMS dort abgelegt werden oder in Log-Dateien des Webservers anfallen? Hierzu kann ich Regelungen mit den Dienstleistern treffen und die Besucher meiner Webseite informieren. Das ist sicherlich etwas aufwendig, aber dürfte für die meisten privaten Blogs auch zu schaffen sein.

Wenn dann noch wirksame Mittel gefunden werden, die blühende Abmahn-Industrie im Zaum zu halten, dürfte allen Geholfen sein. Wir können weiter bloggen und das Internet bleibt für die Nutzer ein vielfältiger und bunter Ort, um sich zu informieren, auszutauschen und zu vernetzen.

Just my two cents.