Kurz gemeldet – Drachenväter – Die Geschichte des Rollenspiels

Das Buch Drachenväter mit Cover
Das Buch Drachenväter mit Cover

Jeder kennt irgendwie World of Warcraft, Eve Online oder Farmville. Entweder hat er es schonmal gespielt oder zumindestens davon gehört oder drüber gelesen.

Daß Computerrollenspiele einige analoge Vorgänger haben und mit diesen auf eine über vierzigjährige Geschichte zurückblicken, ist vielen nicht bekannt. Auf über 360 Seiten geht das Buch Drachenväter auf die Entwicklung sogenannter Pen and Paper Rollenspiele ein. Diese wurden ganz klassisch mit mehreren Freunden und Bekannten am Spieltisch daheim gespielt und dabei eine Menge Pizza verkonsumiert. Im Gegensatz zu Computerrollenspielern vereinsamten die Pen and Paper Spieler nicht wirklich, haben eine blühende Fantasie und sind sozial veranlagte Typen – in ihrem Umfeld jedenfalls.

Das Buch wurde über Crowdfounding gesponsort. 428 Unterstützer spendeten über 20.000 Euro, damit die Autoren Tom Hillenbrand und Konrad Lischka ihr Machwerk in Eigenregie drucken und selbst verlegen können. Drachenväter. Geboten wird ein Abriss über die ersten Schlachtensimulationen am heimischen Spieltisch, über die Entwicklung von Rollenspielen, ganz besonders Dungeons and Dragons in den USA, über Weltenbauer und da eben vor allem über Tolkien bis hin zu europäischen und deutschen Pen and Paper Rollenspielen.

Das ganze 360seitige Buch kann man ab dem 15. April erwerben. Vertrieben wird es über die Webplattform unter Drachenväter.org und auf Amazon für 42 Euro als gebundene Ausgabe und für schlappe 15 Euro als Kindle-Ausgabe (Anm. der Redaktion: Kindle ist der E-Book Reader von Amazon). Wir werden sehen, was das Buch an sich zu bieten hat und ob es eingefleischten Rollenspielefans denn so gefallen könnte.

Was genau Pen and Paper Rollenspiele sind, findet ihr leicht auf der Wikipedia. Dort wird dieser Begriff ziemlich gut definiert und beschrieben. Einen Link dazu findet ihr, wie immer, am unteren Ende des Artikels.

Links

  1. Drachenväter – Die Geschichte des Rollenspiels
  2. Drachenväter – auf Amazon
  3. Wikipedia – Pen and Paper Rollenspiele
  4. Drachenväter – Die Geschichte des Rollenspiels und die Geburt der virtuellen Welt – Eine Rezesion @Medienspürnase

E-Mail Made in Germany – SSL-Zwang startet in Kürze

Ab 31. März 2014, also in gut einer Woche, startet die Initiative E-Mail Made in Germany der deutschen Internetprovider GMX, Freenet, Web.de und Telekom. Das geht einher mit dem Zwang zur SSL verschlüsselten Verbindung zu den IMAP, POP3 und SMTP Konten. Konkret heißt das, daß die Verbindung zwischen eigenem Computer, oder auch Smartphone und Tablet und dem Server des jeweiligen Mailproviders prinzipiell verschlüsselt ist. Somit hat es ein Angreifer schwerer, auf dem Weg zwischen den einzelnen Vermittlungsstellen (Computer des Senders, Sendeserver – Empfängerserver, Empfängercomputer) Mails mitzuschneiden. Allerdings ersetzt das keine Ende-zu-Ende-Verschlüsselung via PGP oder S/MIME. Durch die Transportverschlüsselung werden nur die Wege zwischen den einzelnen Stellen verschlüsselt, allerdings nicht die E-Mail an sich selbst.

Wer sich nun ab dem 31. März 2014 via Mailclient vom Computer (beispielsweise Thunderbird oder Outlook) oder App vom Smartphon bzw vom Tablet ohne SSL-Verbindung einloggen möchte, bekommt nur noch eine oftmals recht kryptische Fehlermeldung. Die Nutzer der Weboberflächen der Provider betrifft die Änderung nicht direkt. Dort wird gleich auf SSL gesetzt. Daher sollte in den genannten Mailclients die entsprechenden Einstellungen vorgenommen werden. Was genau geändert werden muß, steht weiter unten in der Tabelle. Die notwendigen Einstellungen lassen sich mit wenigen Mausklicks am Computer und Wischgesten am Smartphone einstellen. Einen Mehrwert bringt derZwang zu SSL Verbidungen gerade an öffentlichen W-LAN Hostspots. Dort ergibt sich durch die aktive Transportverschlüsselung von Mails und Passwörtern ein Vorteil.

ProviderIMAPPOP3SMTP
Freenetmx.freenet.de:143 (STARTTLS)mx.freenet.de:110 (STARTTLS)mx.freenet.de:587 (STARTTLS)
GMXimap.gmx.net:993 (SSL)pop.gmx.net:995 (SSL)mail.gmx.net:587 (STARTTLS)
mail.gmx.net:465 (SSL)
Telekomimap.t-online.de:993 (SSL)
imapmail.t-online.de:993 (SSL)
secureimap.t-online.de: 993 (SSL) (2)
popmail.t-online.de:995 (SSL)
securepop.t-online.de: 995 (SSL) (2)
smtpmai.t-online.de: 446 (SSL)
securesmtp.t-online.de: 465 (SSL)
Web.deimap.web.de:993 (SSL) (1)pop3.web.de:995 (SSL)smtp.web.de:587 (STARTTLS)
(1) Nur für Web.de Clubmitglieder verfügbar, sonst POP3
(2) Keine Umstellung erforderlich, da SSL bereits aktiviert

Die vier genannten Mailprovider, Telekom, GMX, WEB.de und Freenet haben ausführliche Hilfetexte, mit Bildern und Screenshots zu gängigen Mailclients und Smartphone/Tablet Apps auf ihren Hilfeseiten zusammengestellt. Links zu diesen Hilfeseiten finden Sie wieder ganz unten unter den Links zum Artikel.

Links

  1. Hilfeseite Freenet
  2. Hilfeseite GMX
  3. Hilfeseite Telekom
  4. Hilfeseite Web.de

Weitere Artikel zum Thema

  1. Sicherheitsnotiz – Telekom und der verschlüsselte Mailtransport
  2. Mail Made in Germany – Mailprovider in Deutschland werben um Vertrauen

Kurz gemeldet – Firefox 29 als Beta mit neuer Oberfläche erschienen

Firefoxmenü
Firefoxmenü
Heute ist die erste Betaversion von Firefox 29 erschienen. Augenscheinlichste Veränderung ist die neue Optik der Bedienoberfläche. Falls nichts Unvorhergesehenes ereignet, wird laut offizieller Roadmap die Finale Version von Firefox 29 an den Start gehen.

Mit dem neuen Interface namens Australis, räumt Mozialla die Oberfläche auf und reduziert die zahl der ständig sichtbaren Buttons. Tabs rutschen weiter an die obere Browserkante, was Platz für eigentliche Webinhalte schafft.

Aktive Tabs besitzen von da an stark geschwungene Ränder, uzmrisse inaktiver Reiter sind nur noch angedeutet um sich visuell abzugrenzen. Daher wirkt die Oberfläche wesentlich aufgeräumter.

Weitere Änderungen befinden sich bei den Icons für die Lesezeichen, die Downloads und die Startseite. Zudem sind sie neben die Google-Suchleiste am rechten oberen Rand gewandert.

Die größten Änderungen zeigt nun das Hauptmenü. Dort gibts die Befehle zum Ausschneiden, kopieren und Einfügen von markierten Elementen und Textpassagen.

Cloud-Dienste für Firefox sollen nun unter dem Namen Sync und Profiles in the Cloud über das Menü aufgerufen werden können. Damit können Browsereinstellungen über mehrere Geräte samt Bookmarks (neudeutsch für Lesezeichen) synchron gehalten werden..

Die Finale Version soll am 29. April 2014 erscheinen. Die derzeitige Betaversion steht für Windows, Linux und MacOS X zur Verfügung.

Achtung: Eine Betaversion ist eine Testversion, die noch Fehler und Sicherheitslücken enthaltenkann. Von daher ist abzuraten, diese produktiv zu nutzen. Wer ausprobieren möchte und den Entwicklern Feedback geben will, kann sich die Beta von Firefox 29 zusätzlich zum Standardbrowser installieren.

Links

Download Firefox 29 als Betaversion

Kurz gemeldet – SimCity 5 wird nun Offline spielbar

SimCity Fans werden sich freuen. Ab heute benötigt man beim Bauen seiner Metropolen nicht mehr zwingend eine Standleitung zu den Servern von Electronic Arts. Damit entfällt der Onlinezwang in Sim City 5. Die Ankündigung von Electronic Arts im vergangenen Januar wird hiermit erfüllt.

Auf die Abschaltung des Onlinezwangs hat die Community von SimCity bereits länger gedrängt, weil es in der Vergangenheit diverse Probleme mit den Servern von EA gab. Dazu zählen die Startschwierigkeiten, kurz nach dem Release letztes Jahr, als die Server durch den hohen Andrang von Spielern zeitweise nicht erreichbar waren. Durch das Einspielen des aktuellen Updates, sollen die Spieleserver heute auch einige Zeit nich erreichbar sein.

Was gibt es Neues?

Zu aller erst wird der geneigte Spieler durch einen neuen Startbildschirm beglückt. Entscheidet man sich für ein Multiplayerspiel, so arbeitet man auf den Servern von Electronic Arts. Beim Singleplayer-Modus wird man nun nicht mehr mit dem Internet verbunden. Alles spielt sich nun nur noch auf dem eigenem Rechner ab. Der neue Einzelspieler-Modus ist vom Spielprinzip und der Optik, sowie dem Feeling her weitestgehend mit dem Mehrspieler-Modus identisch.

Für die Modder und Spieler aus der SimCity-Community ist der Offlinemodus laut Herstellerangaben ein Zugewinn. Bastler können nun richtig in die Benutzerschnittstellen eingreifen und tiefgehende Veränderungen in der Simulation vornehmen können.

Ein Wermutstropfen bleibt allerdings noch. Die Ergebnisse aus dem Modus für Einzelspieler können nicht auf die Server von EA in den Multiplayer-Modus übertragen werden und auch die SimCity-World, die Bestenlisten, die Erfolge, die dynamische Preisgestaltung der Ressourcen auf dem Weltmarkt sowie die Speichermöglichkeiten in der Cloud sind für Offline-Spieler nicht mehr im Angebot.

Links

Kritik an der Städtebausimulation SimCity 5 – Die Medienspürnase

Ein Tag bei der Leipziger Buchmesse

Heute morgen habe ich mich, bewaffnet mit einem Sachsenticket für 22 Euro und einem Tagesticket der Leipziger Buchmesse für 15 Euronen 50 Cent, in Plauen in einen Zug gesetzt und bin die ca 140 km zur Messe in Leipzig gedüst. Vor Ort habe ich leider festgestellt, daß mein Gedächtniss wie ein Sieb arbeitet und in der Tat den Fotoapparat bei mir in der heimatlichen Küche wie festgeklebt liegen geblieben ist. Zu Hause liegt soetwas bekanntlich immer gut. Für 22 Euro bin ich ca 2 Stunden pro Strecke mit der Vogtlandbahn und der S-Bahn, einem mitteldeutschen Bahnunternehmen, unterwegs gewesen. Mit dem Auto währe es vielleicht teurer gekommen und die Fahrtzeit währe sicher nicht viel kürzer gewesen. Nur hätte ich statt fast 2 Stunden im Zug stehen, im Auto sitzen können – auf dem Hinweg zumindestens.

Auf dem Messegelände angekommen, liefen gefühlte 50000 Leute mit mir (oder auch mehr, von mir aus auch weniger) durch das gläserne Atrium, welches das Zentrale Gebäude der Messe bildet. offen waren insgesamt 5 Hallen zur diesjährigen Buchmesse. Dieses Event ist mehr oder weniger eine reine Verkaufsmesse für Consumer, also Bücherkonsumenten. Durch die Menge an Leuten macht der Bücherkauf allerdings keinen wirklichen Spaß. Es gibt nirgends ein Eckchen, um mal schnell in ein begehrtes (Buch)Objekt hineinzulesen. Es gab an den Ständen mit den interessanten Büchern viel Gerangel und Geschubse. Die Hallen und das Zentrale Gebäude der Messe sind halt nicht weitläufig, so daß die Menschenmenge sich etwas verlaufen könnte.

In Halle 2 hat Wolfgang Hohlbein sein neustes Werk mit dem Namen Irondead vorgestellt. Nach einer Lesung signierte er Bücher und gab Autogramme. Wenn nicht gefühlte 200 Leute an seinem Stand Schlange gestanden hätten, hätte ich mir eines seiner Werke unterschreiben lassen.

Sehenswert waren viele junge Leute, die sich wegen der Comic-Manga-Convention und einiger Wettbewerbe und Workshops als Cosplayer verkleidet hatten. So verkörperten einige Figuren aus den Star Wars Universum, einige Star Trek Uniformen habe ich gesehen, sogar eine junge Dame, die sich als Selen aus Underworld verkleidet hatte. Dazu kamen noch Figuren aus dem Herrn der Ringe (der Nazgul Chef, Legolas, Elfenfrauen, Gandalf mit einem recht grauen Bart und andere), Frankenstein, Resident Evil und einigen Splatterfilmen. Computerspiele wie Finalfantasy waren vertreten, aber auch zahlreiche japanische Commics, Mangas und Anime, von denen ich zugegebenerweise kein einziges kannte. Dieses Jahr hatte die Comic-Manga-Convention eine eigene Halle, weil der Bereich in Halle 2 in den letzten Jahren zu klein wurde.

Fazit

Im Vergleich zur Cebit in den letzten Jahren war die Buchmesse recht anstrengend. Das kam dadurch, daß die Masse der Besucher wirklich recht konzentriert war im Gegensatz zur Hannover Messe. Auf dieser konnten sich die Masseen etwas verlaufen und es gab überall Sitzgelegenheiten. Stellenweise war das Gedränge doch recht dicht. Imbisstände auf der Buchmesse waren recht gut belegt und boten streckenweise nur die einzigen Sitzgelegenheiten, die allderdings recht gut besetzt waren und sich die Leute immer hinten andrängten. Weniger Menschenmassen und man würde deutlich mehr sehen und entdecken können.

Der Tag hat sich jedenfals gelohnt, aber abgelaufenes Schuhwerk, Blasen an den Füßen und Gummi in den Waden eingebracht.

Angespielt – Final Fantasy 13-2

Final Fantasy XII
Final Fantasy XII
Auch wenn das Spiel auf der Playstation 3 schon gute 2 Jahre auf dem Buckel hat, habe ich es mir die Tage besorgt und angespielt. Ich bin selbst kein Final Fantasy Fan der ersten Stunde und habe bisher kaum japanische Computerrollenspiele gespielt. Daher ist Final Fantasy 13-2 meine erste Erfahrung in diese Richtung. Bisher habe ich allerdings aus Zeitgründen nur die ersten 4 Kapitel von Final Fantasy 13-2 durchgespielt.


Um was geht es in dem Spiel?

Final Fantasy 13-2 ist das zweite Spiel einer Trilogie. Lightning, die Heldin aus Teil eins ist spurlos verschwunden. Überall in der bekannten Welt vermischen sich verschiedene Zeitlinien – Vergangenheit, Gegenwart und Zukunft – es entstehen überal Paradoxa, die der Spieler auflösen muß. Nun übernimmt man die Steuerung von Lightnings Schwester Serah und einem jungen und mytsriösen Mann aus der Zukunft, der behauptet, er hätte Lightning gesehen. Ziel ist es, Lightning zu Finden und die vermischten Zeitlinien aufzulösen.

Grafik und Charaktere

Neben Kämpfen gegen knackige Bossgegner, vielen Nebenquests und der Hauptline bietet Final Fantasy 13-2 gut animierte Videosequenzen an. Die Charaktere sind gut gezeichnet und gefallen auf dem ersten Blick. Leider haben viel der Charaktere, obwohl sie optisch erwachsen wirken, noch einiges Kindliches an sich, gerade was das Verhalten angeht. Auch das Spiel bietet beispielsweise mit Serahs Mogry und einigen anderen Gegenständen vieles, was eher Kinderherzen freut, obwohl Final Fantasy sich an erwachsenes Publikum richtet. Im Verlauf des Spiels kann man sich durchaus mit den Hauptcharakteren identifizieren.

Musik und Sound

Ich kenne von den vorhergehenden Teilen Musik und Sounds nicht wikrlich und habe daher keinen Vergleich dazu. Der Musikgeschmack ist recht subjektiv. Mir gefällt die Abwechslung zwischen Klassik und Metal, bzw. der Mix aus beidem.

Gameplay

Final Fantasy 13-2 Serah Farron
Final Fantasy 13-2 Serah Farron
Auch für Einsteiger ist es recht einfach zu erlernen. Im ersten Kapitel gibt es ein ausführliches Tutorial zu den Kampfen und zum Leveln der Charaktere. Bei letzterem erhält man je nach gewonnenem Kampf oder abgeschlossener Queste so genannte Kristallpunkte. Diese kann man auf verschiedene Rollen verteilen. Hat man bei diesen eine bestimmte Stufe erreicht, so werden immer neue aktive und passive Fertigkeiten aktiviert. Passive Fertigkeiten sind solche, die bei Kämpfen die ganze Zeit aktiviert bleiben und aktive kann der Spieler im Kampf selbst auswählen.

Weiterhin kann man die beiden Hauptcharaktere – Serah und Noel – durch verschiedene Monster, die man im Spielverlauf findet, verstärken. Diese Monster haben verschiedene Angriffsarten und Fertigkeiten, um Serah und Noel bei den Kämpfen zu unterstützen, was den Kämpfen etwas taktisches verleiht. Die Kämpfe selbst sind Pseudorundebasiert, also eine Mischung irgendwo zwischen Echtzeit und Rundenbasiert. Wie jetzt? Nun jeder Kämpfer hat unterschiedlich viele Aktionen in einer Kampfrunde, die er aktivieren kann. Sind diese eingestellt, braucht ein Balken eine Weile, bis dieser gefüllt ist. Erst dann der Charakter zuschlagen. Es handelt sich also um eine Art Erholungszeit.

Einzig etwas hakelig und schwammig ist die Kamera, so bleibt diese oft an ein einem Ort stehen, was hin und wieder recht nervig ist.

Fazit

Grafisch opulentes japanisches Rollenspiel (JRPG), was die Playstation grafisch recht gut ausreizt. Für meinen geschmack hat dieses Spiel ein paar kindliche Elemente zuviel, über die man aber wegsehen kann. Leider hat man angefangen, Final Fantasy von der Playstation weg auch auf andere Konsolen zu portieren, so daß es kein Exklusivtitel mehr für die PS bleibt. Daher gibts von mir nur 4 von 5 Sternchen.

Spuren im Sande des Internets – Teil 2

Seit einigen Wochen schon ist es bekannt, daß die Spitzelei von Geräteherstellern und Onlinediensten nicht einmal vor dem heimischen Wohnzimmer halt macht. LG hat es bewiesen, in dem man dem Fernsehzuschauer sagte, daß die Datenübertragung von Inhalten ausgeschaltet sei, aber man dennoch heimlich Daten sammelte. Von seiten der Hersteller schob man das auf ein Sicherheitsleck in der Firmware der Geräte…

Smart-TV

Unlängst gab es bei Fernsehgerätehersteller LG eine Panne. In der Firmware einiger TV-Modelle fand sich eine Option, die das Fernsehverhalten des TV Besitzers protokollierte, dazu mit der Serien- und Modellnummer des verwendeten Gerätes, die die erfassten Daten personenbezogen zu LG und diversen anderen Diensteanbietern übertrug. Weiterhin bedienten sich die TV Modelle noch auf Datenspeichern, die via USB an den Fernseher angeschlossen waren. Eine Liste von gespeicherten Dateien wurde samt dem Fernsehverhalten unverschlüsselt an LG übermittel. Wie LG begründete, wurden diese Daten erhoben, um Werbung und Sendeempfehlungen gezielter zu vermitteln. Im vorliegendem Fall war die Option der Nutzerbeobachtung abgeschaltet, die Smart-TVs übermittelten aber dennoch fleißig Daten.

Smart-TV
Smart-TV
Nun schauen Technikbegeisterte nicht nur auf LG sondern auch auf andere Marken wie Sony, Samsung, Phillips, Technisat und co. Alle Hersteller bauen Smart-TVs, die in Wahrheit abgespeckte Computer sind. Dazu gehören LAN Anschlüsse, USB-Ports, W-LAN. Durch gängige Hardware, die auch in PCs oder Tablets verbaut wird, sind die Fernsehgeräte recht schnell über LAN/W-LAN über den obligatorischen Router ins Heimnetz eingebunden und bieten dazu eben den Vorteil in der Werbepause schnell mal im Internet vorbeizuschauen oder auch abseits der Quoten bringenden Fernsehzeiten Filmchen aus dem Internet oder dem eigenen Heimnetz zu streamen. Das bauen die Hersteller aber nicht nur aus Nächstenliebe ein.

Über spezielle Techniken, wie beispielsweise HbbTV – Hybrid Broadcast Broadband TV – werden auch Daten wie Teletext oder ganze Mediatheken der einzelnen Fernsehsender zugänglich. Ein Teil kommt übers Internet, ein anderer, je nach Auslastung über den heimischen Fernsehempfang (DVB-S, DVB-T oder DVB-C). Hierbei werden Fernsehinhalte mit Webinhalten recht gut verknüpft. Und das weckt natürlich auch Begehrlichkeiten. Auf dem Weg des Internets steht nicht nur der Empfang bereit, sondern auch der Weg aus dem Wohnzimmer hinaus in die Untiefen des World Wide Web. Hersteller von Fernsehergeräten, sowie Fernsehsender, aber auch Werbepartner und Google profitieren davon. HbbTV ist zumeist immer aktiv, auch wenn der Hinweis zur Aktivierung schon wieder aus dem Bild verschwunden ist.

Im Hintergrund werden verschiedene Daten übertragen. Typ und Modellnummer des Fernsehers, dazu Sendeanstalt, Zeitstempel, wie lang man welche Sendungen und Sender geschaut hat, wie oft man herumgezappt hat und alles Verbunden mit einer eindeutigen Geräte- und Nutzer-ID zur Widererkennung. Diese Infos fließen beispielsweise an die Fernsehsender ab, die damit ihre Quoten bestimmen können. Ruft man über HbbTV die Internetseiten der Sender ab, so verwenden diese beispielsweise Google-Analytics um Statistiken über Besucherzahlen und dergleichen zu erheben. Diese Daten werden dann meist auf den Googleservern im Ausland gespeichert.

Leider bekommt der Nutzer von der Datensammelwut der TV-Hersteller und Fernsehsender kaum einen Mehrwert. Wenn man schon so fleißig mitprotokolliert, könnte man nach dem Fernsehverhalten Sendungen und Filme genau für den Nutzer empfehlen oder zu einer laufenden TV-Sendung sagen „Das interessiert dich doch eh nicht“

Fazit

In Zeiten von Geheimdienstspähaffären, Staatstrojanern und Vorratsdatenspeicherung ist es doch gut zu wissen, was alles möglich ist, um Daten zu sammeln. Vielleicht überlegt man sich dann doch, wie man es Geheimdiensten und Werbetreibenden doch etwas schwerer machen kann, um an die begehrten Nutzerdaten heranzukommen. In Deutschland ist, das wurde nach bekanntwerden der NSA Spähaffäre, von unseren Spitzenpolitikern konstatiert jeder Einzelne für seinen Datenschutz selbst verantwortlich. Betrachtet man es aber aus sicht unserer Politiker, so besteht seitens der Regierung kein Interesse, die Bürger vor unbefugtem Zugriff durch Geheimdienste zu schützen, auch dann nicht, wenn das Recht auf ein Fernmeldegeheimnis immer noch im Grundgesetz unseres Staates verankert ist. Normalerweise sollte der Staat, mit diesem verbrieften Recht für die Bürger, dafür Sorge tragen, daß zumindestens keine ausländischen Geheimdienste unsere Post öffnen. Davor kann sich ein Bürger kaum bis gar nicht selbst schützen. Schaut man sich die ganze Sache von der Seite des doofen Wahl- und Wutbürgers an, so werden gleich mehrere durch das Grundgesetz verbriefte Grundrechte damit aufgeweicht und ausgehebelt.

Spuren im Sande des Internets – Teil 1

Schaut man sich das Internet an, so scheint es, als währe es in den letzten Jahren zum Selbstbedienungsladen beim Abgriff von Nutzerdaten geworden zu sein. Egal mit welchem Gerät – Smartphone, Tablet, PC oder sogar den Smart-TV – man sich im Internet anmeldet und wohin die Reise im Weltweiten Netz einen verschlägt. Die Wirtschaft hat Interesse an Werbeiennahmen und Verkäufen von Autos bis Viagra und Geheimdienste meinen uns vor Terrorkanidaten zu schützen, wenn sie alles, auch vom Otto Normal Bürger, mitprotokolliert. Aber was wird denn nun eigentlich so heimlich und unbewußt übertragen? Dieser und der nächste Artikel geben einen kleinen Überblick.

Jeder Internetnutzer, der sich beruflich oder geschäftlich ins Internet einloggt, verschiedene Webseiten ansurft und diverse Dienste im Netz nutzt, hinterläßt Spuren, die so einige für legale oder illegale Zwecke genutzt werden können.

Smartphones und Tablets

ipad-mini
ipad-mini
Das sind Geräte, die recht viel über den Nutzer wissen. Durch GPS wissen diese, wo man sich gerade aufhält. Auf Smartphones gespeicherte Kontaktlisten samt Postanschrift, Mailadresse und Telefonnummern geben viel über Freunde, Familie und Arbeitskollegen preis, sofern diese denn dort gespeichert sind. sdazu noch eine günstige Datenflat, über die man sich übers Mobilfunknetz recht einfach ins Internet einwählen kann. Und daran bedienen sich viele Apps gern. Das meiste geschieht im Hintergrund und ist meist in verschiedenen Komfortfunktionen versteckt. Da wird das Adressbuch von Apps, die für Google+, Twitter, Facebook und co bestimmt sind, durchstöbert und zur Auswertung an die Server übertragen, um schneller Bekannte in den sozialen Netzwerken zu finden. Die Suche könnte ja auch lokal auf dem Smartphone passieren, aber es sind die Daten, die Begehrlichkeiten wecken. Kostenlose Apps, meist werbefinanziert, tracken User gern schonmal auf Schritt und Tritt, zum Teil bewußt, um auf Shoppingmöglichkeiten mit guten Angeboten in der Nähe honzuweisen, aber auch im Hintergrund und unbewusst, um das Surfverhalten zu protokollieren. Durch Daten wie Gerätekennung und Telefonnummer kann man Nutzer heute schon recht eindeutig erkennen. Meist aber sind es die Komfortfunktionen, die zwar Hinweise enthalten (können) und die man, nachdem man diese schon mehrfach angezeigt bekommen hat, einfach weggeklickt werden.

PCs und Notebooks

Nutzt man einen PC zum Surfen und Mailen, greifen diverse Dienste und Webseiten Daten ab um Besucherstatistiken zu erheben. Das sollte im Impressum klar hervorgehen, was gespeichert wird. Oftmals wird hier auch Google-Analytics verwendet und die Statistiken auf ausländischen Servern gespeichert. Datenschutzrechtlich sollten anonymisierte oder verkürzte IP-Adressen gespeichert werden, aber als Otto-Normal-Nutzer Kann man nicht prüfen was genau gespeichert wird. Neben den IP Adressen, also der Kennung des Computers, werden verschiedene andere Daten noch gespeichert. Beispielsweise mit welchem Browser man die Seite besucht hat, welches Betriebssystem genutzt wird. Anhand der IP Adresse bekommt man auch eine Länderkennung oder eine grobe Einschätzung, wo genau man mit seinem Rechner sitzt. Daher sollte diese nur anonym vom Dienstebetreiber gespeichert werden.

Sind auf Webseiten Like-Buttons von Facebook, Twitter und Google Plus Buttons vorhanden, so bekommen diese Netzwerke auch Daten über die Besucherströme auf dieser Webseite. Dazu auch noch ähnliche Details wie weiter oben. Ist man zusätzlich bei den sozialen Medien angemeldet und eingeloggt, so kann ein personenbezogenes Profil zum Surf- und Kaufverhalten protokolliert werden. Websitebetreiber sollten sich daher Gedanken über sogenannte 2-Click Lösungen zu den Buttons machen. Hier wird generell nichts übertragen, außer der User möchte es so.

Onlineshops, Werbebtreibende und soziale Netzwerke speichern gern Cookies auf dem Rechner des Nutzers. Cookies sind kleine Textdateien, die eine Computerkennung enthalten und das Surf- und Kaufverhalten protokollieren. Damit kann der Nutzer gezielter mit Werbung zugepflastert werden, so nach dem Motto „Sie und drei andere interessierte doch das hier und nicht das was Sie gerade ansehen“. Man kann aber seinen Lieblingsbrowser anweisen, bei jedem Schließen des Browsers die Cookies zu löschen.

Jaja, die gute alte E-Mail. Das ist nur eiune Postkarte, die jeder vertrauens(un)würdige Postbote mitlesen kann. Und die Postboten sind die Server, über die diese Mail zum Empfänger kommt. Auch wenn man die Mail verschlüsselt, so werden nur Textkörper und Anhänge verschlüsselt. Absendeadresse und Empfänger, also das was die Post benötigt, um zu wissen wohin die Mail geliefert werden soll, bleibt natürlich unverschlüsselt. Und das interessiert natürlich auch die Geheimdienste.

[Update 7. März 20 Uhr] Um Mailadressen zu verifzieren, werden oftmals Mails verchickt, die von externen Servern und Diensteanbietern zusätzliche Inhalte, wie Bilder nachladen. Das trifft gerade bei Werbung und Spam zu. Man will damit herausfinden, ob die versendeten Mails tatsächlich gelesen werden oder ob die ohne Umwege (oder mit dem Umweg über den Spamordner) gelesen werden. Bei Post von Spamversendern und Botnetzen weren oftmals fürs Auge unsichtbare Zählpixel in die Mail eingebettet. Hier hat es den Sinn und Zweck zu testen, ob eine Adresse noch benutzt wird, oder ob diese Still gelegt wird.

Fazit

Egal wo man sich im Internet bewegt, es wird protokolliert, getrackt und übertragen, was das Zeug hält. Unternehmen möchten immer mehr Daten zum Surf und Kaufverhalten und Geheimdienste wollen wissen, zu welcher Zeit ich mit wem und wie lang Kontakt hatte. Alles beides bringt aber wenig Nutzen für den Otto Normal Bürger, der im Grunde nichts außer teilweise lästiger Werbung von der Datensammelei hat, oder Besuch von der Polizei bekommt, weil er Online ein Faß Dünger (und weil es das gleich im Angebot gab noch das Computerspiel Battlefield 4 dazu) für seinen Garten bestellt hat.