Die Lange Nacht der Computerspiele 2023

Die Lange Nacht der Computerspiele 2023 fand letztes Wochenende, wie Jedes Jahr in Leipzig statt. Das war der Aufhänger, mich dort mal wieder sehen zu lassen und einige Fotos zu schießen

Die Medienspürnase bei der Langen Nacht der Computerspiele

Nach 2 Jahren Coronabedingter Zwangspause und einem Jahr als Besucher, war ich wieder mit meinem Stand bei der Computerspielenacht vor Ort. Mit dabei waren wie gewohnt meine Playstation 3 von Sony, die mancher vielleicht noch nicht als Retro genug befindet, weil sie noch nicht alt genug ist. Zudem kam mein Commodore Amiga 500 wieder zum Einsatz und meine Commodore Fritzbox aus den Jahren vor der Coronakrise. Wieder sorgte dieser kleine Raspberry Pi 3B in einem Fritzboxgehäuse, auf das das Commodore-Logo gebrusht wurde für einige Fragezeichen auf der Stirn.

Ein Beispiel war eine junge Familie – Vater, Mutter samt Töchterchen, die alle drei rätselten, was das für ein Gerät ist. Der Vater „Das ist doch eine Playstatiom, sie sieht grau aus und auf den Controlern steht das doch!“ Die Tochter: „Nein das ist doch ein Nintendo, da läuft doch Mari Kart 64!“ und die Mutter schaute auch zweifelnd unter das Gerät: „Hier steht doch aber Commodore drauf und wie ein Router sieht es doch auch aus!“ Wieder der Vater  mit noch mehr Nachdruck: „Das ist eine Playstation!“ Ich saß neben an am echten Commdore Amiga und konnte mir ein amüsiertes Grinsen nicht verkneifen, bis ich den dreien zu rief: „Nehmt doch mal den Deckel ab!“

Am Nachbartisch hatte ich noch ein Brettspiel mit dem Namen „Das verrückte Labyrinth“ aufgebaut, was den ganzen Tag bis Abends sehr gut bespielt wurde.

VonTabletops und anderen Computerclubs

Weiterhin waren wieder viele Retrocomputerclubs dabei. Anbei Amiga Dresden, ein Sinclair- und ein Atari-Club sowie Retromat mit ihrem Hugo-Automaten, auf dem man das Telespiel Hugo aus dem TV der Neunziger Jahre sogar über ein richtiges Telefon spielen konnte.

In der Mensa tummelten sich wieder einige Vereine, die ganz analog um Brettspielle, Tabletops und Pen and Paper-Games kümmern. Der Würfelpech e. V. Halle war dabei oder der Spielraum Leipzig e.V.. Auch der Tabletop Sachsen e. V. war mit von der Partie.

Fazit

Ein sehr schöner Tag und ein langer Abend gingen viel zu schnell vorüber. Ich hoffe man sieht sich kommendes Jahr zur nächsten Spielenacht am HTWK Leipzig wieder.

Donnerstag Nachmittag - Ein Test der RetrohardwareDonnerstag Nachmittag - Ein Test der RetrohardwareGepackte Wägelchen vor der AbreiseEin voller KofferraumLetzte Vorbereitungen vor der Abfahrt - Mein Vater beim Wienern der Nobelkarosse - Ein Dankeschön an ihnDie Playstation 3 mit Tekken 6Mein Amiga 500 mit dem Spiel SidewinderMein Stand mit der ominösen Fritzbox oder war das von Commodore?Amiga Dresden beim AufbauAmiga Dresden beim AufbauDer Sinclairclub beim Aufbau der TechnikDer Sinclairclub beim Aufbau der TechnikDer Stand von Radio Paralax mit Dreamcast und C64Ein Commodore-Club mit seinem StandStand des Atari Clubs nach dem AufbauDer Hugomat und der Bartop-RetroautomatRadio Paralax beim Aufbau und SoundcheckDer Künstlerbereich der LNCDer Künstlerbereich der LNCDer Raum des Leipziger eSportvereins wo am Nachmittag Turniere in verschiedenen Spielen standfandenAusblick über das sonnebeschienene LeipzigDas Dach der MensaHier wird Das verrückte Labyrinth gespieltMein Stand zu Beginn der LNC2 Atari Kisten mit Soundcards zum Abspielen von MIDIsSinclair Spectrum an LCD/LED MonitorenZwei Spetrum von SinclairEin Nintendo Entertainmentsystems nurs NESDer Stand des Sinclair-ClubsWarhammer 40K TabletopMiniaturen aus einem Warhammer 40k SchlachtenschauplatzBrettspielumsetzungen einiger ComputerspielePen and Paper regelwerke und einige BrettspieleEin DSA 5 Regelbuch im Hintergrund noch diverse andere pen and Paper RegelwerkeDas World of Warcraft BrettspielEin Warhammer 40K Tabletop aus der DraufsichtEinheiten auf einem Warhammer 40k TabletopspielEinheiten auf einem Warhammer 40k TabletopspielDer Stand von Radio Paralax mit einer Dreamcast und einem C64Der Cheffe des Radio Parala mit dem spektauklären Namen PARALAXWar das nun eine Playstation oder ein Nintendogerät oder ist es doch ein Router?Das Südfoyer Etage 2 man sieht die Stände des Sinclairclubs und meinen im HintergrundWer kennt nicht den Kobold Hugo aus dem TV der 90er Jahre? Hier fliegt er auf einem Amiga - Gesteuert wird er über das Rote TelefonEin Barretroautomat mit diversen alten Retrogames, hier Turrican auf dem Bildschirm zu sehenEin Super Nintendo Entertainsystem - kurz und liebevoll auch SNES genanntEin Amiga Heft und ein Atari? Da passt was nicht, oder?Die Commodore Fritzbox mit Mario Cart 64 nach einer kurzen ReparaturAmiga 500 mit Lotus Turbo 3Ein Vectrex mit einem Star Wars GameMechwarrior auf der XBox mit dem passenden Steel Battalion ControllerMechwarrior auf der XBox mit dem passenden Steel Battalion ControllerEine DDR AutorennbahnSchneider CPCDynablaster - der Bomberman-Port für den Amiga auf der LeinwandAmiga 1200 mit dem Spiel Stuntcar RacerEin Commodore VC20 - Der Vorgänger des C64Die beleuchtete Fassade des HTWK zur SpielenachtStand eines Sinclair Fans
  1. Amiga Dresden
  2. Würfelpech e. V. Halle
  3. Spielraum Leipzig e.V.
  4. Tabletop Sachsen e. V.

YARPP – Yet Not Another Related Post Plugin

Ihr fragt euch, warum es so viele Links unter den einzelnen Beiträgen gibt? Nun, ich möchte es euch hier erklären. Es gibt einen ganz simplen Grund für die vielen Lnks und einer dieser Gründe heißt „YARPP – Yet Not Another Post Plugin“

Warum überhaupt Links?

Das Internet lebt von Links, von Verknüpfungen verschiedenster Seiten. Euch geht es sicherlich auch so, ihr entdeckt eine tolle Seite oder ein niedliches Katzenvideo und wollt es euren Freunden via Whatsapp Zeigen. Dazu teilt ihr einfach den Link zu der gewünschten Seite.

Bei der Medienspürnase ist das genauso. Ich gebe meistens irgendwelche Links zu Quellen oder zu weiterführenden Texten oder Inhalten an, damit ihr wisst, woher ich diese oder jene Information habe, oder was andere Leute zum Thema veröffentlich haben. Manchmal schreibe ich auch über Programme, Spiele und andere schöne  Sachen, die man mit dem Computer anstellen kann, also muss zu dem Spiel auich ein Link her, damit ihr nicht erst Google bemühen müsst und gleich weiter surfen könnt. Als letztes Beispiel möchte ich den Artikel zur neuesten Ausgabe der Langen Nacht der Computerspiele in Leipzig anführen, die ihr unter Die Leipziger Spielenacht ist zurück findet.

Dort habe ich mit mehreren Indieentwicklern gesprochen, die dort ihre Spiele vorgestellt haben. Wenn ich denn über soetwas schreibe, dann möchtet Ihr ja wissen, wo Ihr deren Spiele findet, oder wie ihr mit den Entwicklern in Kontakt treten könnt. Also sind Links als Quellenangabe und für weiterführende Informationen für euch essentiell. Diese Links setze ich in der regel manuell und lasse diese von WordPress als Liste aufarbeiten, so daß ihr diese schön sauber und ordentlich am Computer angezeigt bekommt.

Für verlinkte Webseiten ergibt sich auch ein Vorteil. Je meehr Links auf diese Seitzen zeigen, desto besser ist deren Ranking bei Google. Gibt man dort passende Stichwörter ein, desto weiter oben in der Suche erscheint diese Webseite dann auch.

Weiterhin werden Videos von Youtube nur mit Links eingebunden. Mein Blogsystem hat einen HTML5 Player an Bord, welche die Videos, zu denen diese Links führen, gleich anzeigt.

Warum folgen denn weiter unten noch mehr Links?

Darauf habe ich etwas weniger Einfluss. WordPress, mein Blogsystem, habe icch ein wenig aufgebort und da Yet Not another Related Post Plugin installiert. Für Suchmaschinenoptimierung und für die Tag-Cloud an der Seite, muss ich jeden Artikel mit diversen Suchbegriffen spicken. Heutzutage sind Suchbegriffe nicht mehr so relevant wie vor vielleicht 15 oder 20 Jahren. Was zählt sind mehr Verlinkungen und guter Content, der regelmäßig geliefert wird.

Die zweite Latte mit weiteren Links, sind nichts anderes als Pfade zu Artikeln mit  ähnlichem Inhalt hier auf dem Blog „Die Medienspürnase“. Wenn ich schon Artikel über die Leipziger Spielenacht oder andere Plugins für Word Press geschrieben habe, dann sucht mir das System ähnliche Artikel heraus. Je mehr Suchbegriffe übereinstimmen, desto höher ist auch die Relevanz angezeigter Links und die bestimmt dann die Position.

Fazit

Die zweite Liste mit Links sind also Lesempfehlungen von anderen Artikeln, die euch eventuell auch interessieren könnten und sollen relevante Inhalte für euch anzeigen.

  1. YARPP – Yet Not Another Related Post Plugin für WordPress

Netzgeflüster – Alter Fernseher stört ADSL für ein ganzes Dorf

Openreach - Alter TV Quelle: Openreach
Openreach – Alter TV Quelle: Openreach

 

Anderthalb Jahre brauchen die Openreach-Techniker, um eine Störung in der ADSL-Versorgung zu finden. Eine ganze Kabelstrecke wurde erneuert, doch ohne Ergebnis.

Ein gestörter alter Fernseher hat über 18 Monate die Internetzugänge in Aberhosan und einigen Nachbargemeinden in der britischen Grafschaft Montgomeryshire massiv gestört. Das gab Openreach, der Festnetzbereich von BT, am 22. September 2020 bekannt. Jeden Morgen um 7 Uhr verschlechterten sich der Zugang und die Datenrate, trotz wiederholter Untersuchungen von Technikern wurde die Ursache vor Ort jetzt erst gefunden.

Mehrfache Tests zeigten, dass das Netzwerk einwandfrei funktionierte, und obwohl sogar große Kabelabschnitte ersetzt wurden, die das Dorf versorgten, blieben die Probleme bestehen, erklärte Openreach.

Dann wurde mit Spektrumanalysatoren nach elektromagnetischen Störungen gesucht. Man fand die wiederkehrende morgendliche Emission von Single Isolated Impulse Noise (SHINE), die Interferenzen für die vom lokalen DSL-Dienst verwendeten Frequenzen verursachte. SHINE tritt meist auf, wenn ein Elektrogerät ein- oder ausgeschaltet wird, kann aber auch die Datenrate senken, wenn durch Dynamic Line Management (DLM) im Netz die Datenrate gesenkt wird, um trotz wiederkehrendem SHINE die Stabilität zu sichern.
Wenn ein Fernseher um 7 Uhr das Internet ausschaltet

Jetzt musste die genaue Quelle gefunden werden. Openreach-Techniker Michael Jones sagte: „Mit einem Spektrumanalysator gingen wir um 6 Uhr morgens im strömenden Regen im Dorf auf und ab, um zu sehen, ob wir ein elektrisches Rauschen finden konnten, das unsere Theorie stützt. Und um 7 Uhr morgens passierte es wie erwartet.“ Die Quelle wurde auf ein Grundstück im Dorf zurückgeführt.

„Es stellte sich heraus, dass die Bewohner jeden Morgen um 7 Uhr morgens ihren alten Fernseher einschalteten, was wiederum das Breitband für das gesamte Dorf ausschaltete.“ Die Bewohner seien beschämt gewesen, dass ihr alter, gebraucht gekaufter Fernseher die Ursache für die Breitbandprobleme ihres ganzen Dorfes war, und sie stimmten sofort zu, „das Gerät auszuschalten und nicht wieder zu verwenden“.

Ein Openreach-Sprecher sagte auf Anfrage: „Das Dorf wird derzeit mit ADSL oder Standard-Breitband auf Kupferbasis bedient. Es sieht so aus, als ob für die Dorfbewohner ein Upgrade ansteht, da jetzt superschnelle Glasfaser oder VDSL-Breitband verfügbar werden.“

Alle Arten von elektrischen Störungen können FTTC (Fiber To The Curb) und seine alten Leitungen einschränken. Häufig tritt dies auch bei funkelnden Weihnachtsbaumbeleuchtungen im älteren Stil auf, wo fehlerhafte oder schlecht abgeschirmte Netzteile Probleme verursachen.

Quellen:

Gefährliches Internet

Jeder Internetnutzer wird eine oder auch mehrere davon haben und auch mehr oder weniger regelmäßig nutzen. Sie sind der Dreh- und Angelpunkt unseres digitalen Selbst. Gemeint ist die allgegenwärtige Mailadresse. Man benötigt sie, um mit Freunden und Kollegen zu kommunizieren, zur Onlinebewerbung bei einem anderen Arbeitgeber, aber auch um sich bei diversen Diensten, wie Facebook, Twitter, Amazon und Co anzumelden. Das macht das eigene Mailpostfach zum Zentrum unseres digitalen Lebens. Und das wissen leider auch diverse kriminelle Persönlichkeiten, die sich auf Kosten anderer Leute gern bereichern wollen.

Wurde die E-Mailadresse von Fremden gekapert, so ist es ein Leichtes, sich über die Funktion Passwort vergessen bei verschiedenen Diensten, sich ein neues Passwort zuschicken zu lassen und sich mit dem beispielsweise bei Facebook oder Amazon anzumelden. Das kann ernsthafte Rufschädigungen oder finanzielle Schäden zur Folge haben, wenn nicht noch schlimmeres.

Deshalb gibt es im Internet Dutzende verschiedener Dienste, die sogenannte Einmal-Adressen oder Wegwerfadressen anbieten. Diese nutzt man beispielsweise, um sich bei verschiedenen Foren und Diensteanbietern zu registrieren, empfängt dort seinen Link zur Aktivierung des Accounts und löscht die Adresse gleich wieder, oder nach einem bestimmten Limit an eingegangenen Mails per Hand oder automatisch. Eine Liste mit Wegwerfadressen hat Google ausgespuckt und wird am Ende des Artikels als Link eingefügt.

Wie kann ich meine Mailadresse und Accounts von anderen Anbietern am besten sichern?

Allerdings ist es nicht immer mit Wegwerfadressen getan. Man braucht wenigstens eine oder zwei dauerhafte Mail-Adressen für die alltägliche Korrespondenz – beruflich oder privat. Natürlich hat man auch Accounts bei Amazon, Ebay, Facebook, Banken und so weiter. Deshalb heißt es überall: Absichern.

Die erste Sicherheit ist das Passwort. Es sollte möglichst lang sein und eine zufällige Folge von Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen sein. Zur Erstellung solcher zufälligen Passwörter gibt es Passwortgeneratoren, direkt für Windows, oder als AddOns für die beliebten Browser Chrome und Firefox.

Legitim ist es, sich auch Zettelchen zu schreiben, auf denen man seine Passwörter vermerkt und diese sicher zu verwahren. Man sollte aber auch immer den Verlust einkalkulieren und nicht sämtliche Daten zum Passwort aufschreiben. Oder man chiffriert hier das Passwort noch ein wenig.

Um sich lange Passwörter einfacher merken zu können, baue ich mir ein langes Passwort aus zwei Zufallsgruppen aus Ziffern, Buchstaben und Sonderzeichen zusammen, getrennt durch ein spezielles Sonderzeichen. Die eine Buchstabengruppe ist leicht oder durch häufige Eingabe zu merken. Die zweite Zeichengruppe ist völlig zufällig und unterscheidet sich von Dienst zu Dienst. Notiert wird eben nur der zweite Teil, der erste Teil steckt bei mir im Kopf. Ein solches Passwort kann wie folgt aussehen:

H8/z2#1GsdT5@A1b2d3E4

Man merkt, die zweite Zeichengruppe ist leicht zu merken, die behält man einfach im Kopf. Den ersten Teil kann man getrost aufschreiben, denn ohne den zweiten Teil ist er faktisch wertlos.

Seit geraumer Zeit gibt es hier in Europa eine neue Richtlinie zur Datensicherheit, FIDO2 genannt. Diese verpflichtet Onlinedienstleister, wie Mailprovider, Onlinewarenhäuser, Banken und andere zu einer Zwei-Faktor-Authentifizierung (2FA).

Früher war es gang und gäbe als zweiten Faktor eine oder zwei Fragen mit Antworten beim Dienstleister zu hinterlegen. Häufig genutzte Beispiele waren die Frage nach dem Mädchennamen der Großmutter oder ähnlich. Das mag zwar nirgendwo bei Facebook stehen, ist aber durch Dreistigkeit durchaus zu erfahren. Social Energeering heißt das zu Neudeutsch.

Die direkte Frage „Wie hieß deine Oma mit dem Mädchnnamen?“ wird wohl niemand direkt beantworten, schon keinem Fremden. Das geht aber auch anders herum in einem Unverfänglichen Gespräch konnte dann schonmal folgender Dialog zustande kommen: „Hieß ihre Oma Müller?“ „Nein, Meier, aber ohne Ypsilon!“

Das hat sich heutzutage der Technik und Regulierungen sei Dank geändert. Neben dem recht unsicheren Passwort, werden bei Mailprovidern und anderen Onlinediensten beispielsweise Handynummern hinterlegt, die beim Login einen Code zugesandt bekommen, der zusätzlich eingegeben werden muss, wobei die SMS TAN auch wegen der Unsicherheiten mit Sim-Karten und im Handynetz zurückgedrängt werden.

Bei Banken setzt es sich immer mehr durch, den sowieso schon vorhandenen TAN-Generator und eine EC-Karte zu Nutzen um für den Login eine zusätzliche TAN zu generieren – als Ausweis sozusagen. Auch immer mehr Apps wurden als zweiter Faktor für Überweisungen und den Login bei der Bank entwickelt und sollen laut Banken recht sicher sein.

Viele Dienste bieten mitterweile auch an, die zumeist 6-stelligen Codes für die Zwei-Faktor-Authentification per App auf dem Smartphone oder Tablet zu generieren. Das sind meist zufällige Ziffernfolgen, mit recht begrenzter Haltbarkeit (meist 1 Minute). Bei den meisten Diensten ist die Einrichtung recht einfach. Die meisten solcher Authentificator-Apps liefern einen QR-Code-Scanner, mit dem man einen solchen Code ins Gerät einliest. Mit diesem werden nach einem bestimmten Zufallsprinzip diese Ziffernfolgen generiert.

Fazit

Es bedeutet schon einen Mehraufwand alle Accounts mit sicheren Passwörtern und einem zweiten Faktor auszustaffieren. Der Sinn dahinter ist es, die Masse an Hackern mit etwas Mehraufwand zu verschrecken. Die suchen sich meist die leichteren Opfer aus, die mit wenig Aufwand zu knacken sind. Geheimdienste sind schon eine andere Nummer, aber die größte Gefahr geht immer noch von den Allerweltskriminellen aus, die mit euren Daten Geld verdienen wollen oder euch irgendwie Schaden wollen. Der geringe Mehraufwand, einen Code oder eine TAN einzutippseln lohnt sich allerdings.

E-Mail Verschlüsselung mit Thunderbird – Ein How To

Thunderbird Logo
Thunderbird Logo

Der neue Mailer von Mozilla ist draußen. Thunderbird mit der Versionsnummer 78. Und er bringt eine integrierte Ende-zu-Ende-Verschlüsselung mit – durch die enge Integration sehr vereinfacht und intuitiv. Um was es genau geht, erfahrt ihr hier.

Was ist Ende-zu-Ende-Verschlüsselung?

In der Regel sind E-Mails nichts anderes als ganz einfache Postkarten, die man im Urlaub mit besten Wünschen versieht und an den einen oder anderen daheimgebliebenen Empfänger verschickt. Eine Postkarte kann ein Postmitarbeiter beim Leeren des Posteinwurfkastens lesen oder im Verteilerzentrum oder der Postbote, der die Karte im heimischen Briefkasten versenkt.

E-Mails funktionieren ähnlich. Geschrieben werden diese am heimischen PC, der die fertige Mail dann dem Server des eigenen Mailproviders übergibt. Von dort aus wandern die Mails zum Postkasten des Empfängers (auf den Servern eines anderen Mailproviders). Auf eben jenen Servern ist die geschriebene Mail noch für jeden, der Zugriff auf die Server hat (sei es ein Mitarbeiter des Mailproviders oder ein fieser Hacker) lesbar. Das nennt man Klartext.

Ende-zu-Ende-Verschlüsselung setzt jetzt auf den PCs von Sender und Empfänger an. Im einfachsten Fall chiffiriert (neudeutsch für verschlüsselt) der Computer des Senders automatisch und ohne weiteres Zutun die Mail während des Sendevorganges. Das geht mit der heutigen Technik schon recht fix und der Sender merkt vom Chiffirieren nichts. Genau das Selbe passiert beim Empfänger in Gegenrichtung. Er ruft die Mail ab und der Computer entschlüssselt diese während des Ladevorganges und der Empfänger kann die Mail in Ruhe lesen.

Dieser ganze Vorgang passiert im Idealfall auf den heimischen Endgeräten, sei es der PC oder Laptop, aber auch das Smartphone oder Tablet. Doch die Praxis sieht auch hier ganz anders aus.

Was bringt diese Verschlüsselung eigentlich?

Fakt ist – jede Verschlüsselung kann mit mehr oder weniger (Zeit)Aufwand geknackt werden. Allerdings ist dieser Aufwand schon eine Hürde und schreckt die meisten, die fieses im Sinn haben, ab. Der Sinn hinter der ganzen Aktion ist ein Sicherheitsgewinn, der eigentlich mit wenigen Handgriffen installiert sein sollte. Private und geschäftlche Kommunikation geht im Prinzip niemanden etwas an, gerade weil da auch viel persönliches (oder geschäftliches) versendet wird, was im Zweifel nur der Empfänger lesen darf. Aber keine Angst, mit dem neuen Thunderbird ab Version 78, bekommt man schon alle Tools an die Hand und die Verschlüsselung ist schnell eingerichtet. Aber vorher noch etwas zu den Grundlagfgen.

Wie funktioniert die Ende-zu-Ende-Verschlüsselung eigentlich?

In früheren Artikeln über Verschlüsselung, habe ich das Problem schon erklärt, aber es passt hier auch wieder wunderbar zum Thema und deswegen kommt das auch hier wieder rein. Wem das zuviel ist, kann ja diesen Absatz überspringen.

Bei E-Mails gibt es immer mindesten 2 Leute, die an einer Korrespondenz beteiligt sind. Im Prinzip müssen sich alle (Sender und Empfänger) einig sein, eine Verschlüsselung einzusetzen. Denn Verschlüssselung heißt, daß jeder ein eigenes Schlüsselpaar, bestehend aus öffentlichem und geheimen Schlüssel, besitzen muss, mit dem zu sendende E-Mails chiffriert und empfangene dechiffriert werden. Das besagt prinzipiell schon alles.

Der Öffentliche Schlüssel wird öffentlich gemacht, beispielsweie über Schlüsselserver, oder als Anhang einer E-Mail. Der geheime Schlüssel wird daheim auf dem eigenen PC verwahrt.

Bob will nun seinem Freund Anton eine E-Mail schreiben, beide wollen in Zukunft auf die sichere Verschlüsselung setzen. Nun generieren beide ein Schlüsselpaar. Anton schickt seinen öffentlichen Schlüssel dem Bob zu und Bob macht das selbe mit seinem öffentlichen Schlüssel.

Jetzt schreibt Bob seine E-Mail und verschlüsselt die mit dem öffentlichen Schlüssel Antons und seinem (Bobs) geheimen Schlüssel. Anton empfängt jetzt erst einmal unleserliches Kauderwelsch. Doch in Kombination mit seinem eigenen geheimen Schlüssel und Bobs öffentlichen wird die Mail lesbar.

Was benötigt man nun zum Verschlüsseln von E-Mails?

Einfach gesagt: Nur noch Thunderbird ab Version 78. Der Mailclient liefert schon alles von Haus aus mit. Man braucht keine komplexen Installationen mit OpenPGP, Enigmail und Schlüsselverwaltung mehr. Der aktuelle Donnervogel vereint das alles für den PC (Linux, Mac und Windows) unter einer Haube.

Die Erstellung eigener Schlüssel ist hier nun sehr einfach. Man klickt einfach auf die Mailadresse, die gesichert werden soll und dann auf Ende-zu-Ende-Verschlüsselung. Im nächsten Menü auf Schlüssel erstellen.

 

Verschlüsseln mit Thunderbird
Verschlüsseln mit Thunderbird

 

Hat man sich für die Ende-zuEnde-Verschlüsselung entschieden, kann man bereits vorhandene Schlüssel einsehen oder einen neuen Schlüsseln Generieren.

Verschlüsselung Schritt 2
Verschlüsselung Schritt 2
Verschlüsselung Schritt 3
Verschlüsselung Schritt 3

Hier hat man nun die Wahl zwischen RSA und einer eliptischen Kurve. Beides sind verschiedene Kryptografieverfahren. Da ich jetzt nicht zu Tief in der Materie drin stecke, kann ich jetzt auch nicht beurteilen, welches Verfahren das sicherere und zukunftsträchtigere ist. Fakt ist jedenfalls, daß man die Schlüssellänge so lang wie möglich wählen sollte, denn das erhöht den Zeitaufwand beim Entschlüsseln enorm. Selbst mit einem Verfallsdatum kann man, wenn man möchte, das eigene Schlüsselpaar ausstaffieren.

Verschluesselung Schritt 4
Verschluesselung Schritt 4

 

Wo liegen die Vor- und Nachteile?

Thunderbird bringt schon alles fürs sichere Mailen am PC mit – Kryptografietool und eine Schlüsselverwaltung. Generell macht es der Mailer auch Anfängern einfacher, sicher zu kommunizieren. Im Falle eines Daten-GAUs durch Trojaner oder einfach nur, weil ein neuer PC her soll, kann man die Schlüssel samt Einstellungen mit dem Profil-Ordner Umziehen oder sichern. Das habe ich bereits in anderen Artikeln beschrieben.

Nicht so einfach und trivial wird das Portieren des eigenen Schlüsselpaares und der gesammelten öffentlichen Schlüssel (Schlüsselbund) von Kommunikationspartnern auf ein Smartphone oder Tablet sein. Auf absehbare Zeit wird es kein Thunderbird für Android oder iOS geben, in den man einfach den Profil-Ordner vom PC packen kann. Damit wird man, es sei denn man hat ein Workaround gefunden, seine verschlüsselten Mails nicht lesen und bearbeiten können.

Fazit

Die Integration der beschriebenen Verschlüsselungstools in den beliebten Mailclient Thunderbird, ist schon ein Schritt in die richtige Richtung. So wird das Verschlüsseln eigener E-Mails zugänglicher und leichter, ohne die zusätzliche Installation von Software, die das erledigt. Jetzt müssen plattformübergreifend weitere beliebte Mailclients nachziehen und insgesamt den Austausch der eigenen Schlüsselpaare vereinfachen. Das was Mozilla mit Thundrbird macht, ist vorbildlich. Bleibt zu hoffen, daß unser Donnervogel in Zukunft zum Mailen, geschäftlich wie privat eingesetzt wird. So braucht man für verschlüsseltes und sicheres Mailen kein komplexes Workaround mehr, weil man schon alles aus einem Guss hat.

Weiterführende Artikel

  1. Wie man Firefox und Thunderbird wieder herstellt
  2. Firefox und Thunderbird ganz mobil

Wenige Pflegeheime in Deutschland haben WLAN

Älteres Ehepaar am Computer

Pflegeheime benötigen dringend Internetzugänge, WLAN für Menschen mit Pflegebedarf und auch für die Beschäftigten. Pia Zimmermann, Sprecherin für Pflegepolitik der Bundestagsfraktion der Partei Die Linke forderte deshalb in einen Entschließungsantrag vom 17. September 2020, kurzfristig Bundesmittel in Höhe von 2 Milliarden Euro für Pflegeheime zu Verfügung zu stellen.

„Die Pflegeheime werden kaputtgespart und öffentliche Investitionen sind out. Das ist politisch fahrlässig und gefährlich für Menschen mit Pflegebedarf und die Beschäftigten“, sagte Zimmermann.

Ein WLAN-Anschluss in jedem Pflegeheim und ein Laptop pro Station verbesserten Kommunikation und Versorgung nachhaltig, erklärte Zimmermann. Das ermögliche Menschen mit Pflegebedarf auch in Zeiten eingeschränkter Besuchsmöglichkeiten den Kontakt zu Freunden und Familie. Dafür seien öffentliche Mittel notwendig, denn pflegebedürftige Menschen seien durch Eigenanteile und die Investitionskostenzulage, die sie bereits zahlen müssten, finanziell längst überfordert.

„Das Interesse der Bewohnerinnen und Bewohner in Pflegeheimen an der Nutzung des Internets gewinnt zunehmend an Bedeutung. Als Folge der bundesweiten Förderung der Digitalisierung erwarten wir einen deutlichen Ausbau. Auch wenn heute der Nutzungsgrad noch überschaubar zu sein scheint, stellen sich die Pflegeheime auf die Erwartungen künftiger Bewohnerinnen und Bewohner ein. Konkrete Zahlen liegen uns hierzu nicht vor“ sagte Herbert Mauel, Geschäftsführer des Bundesverbands privater Anbieter sozialer Dienste (BPA), Golem.de auf Anfrage.

Um Videotelefonate zu ermöglichen, startete die Deutsche Telekom im April 2020 eine Aktion. Sie stellt Altenheimen und Pflegeeinrichtungen 10.000 Smartphones zu einem symbolischen Preis von jeweils einem Euro zur Verfügung. Telekom-Chef Tim Höttges sagte: „Gerade pflegebedürftige Menschen in Altenheimen haben häufig kein eigenes Smartphone. Oft greifen die Pflegekräfte auf ihre Privatgeräte zurück, um einen Anruf oder ein Videotelefonat für die Bewohner zu ermöglichen.“

Ein kleiner Reiseführer durch die Netzwerkerei

Vor einigen Tagen wurde ich von einem Besuch gefragt „Hast du WLAN fürs Handy?“ Natürlich hatte ich das – schnell war ein Gästezugang ins heimische Netzwerk eingerichtet, doch ein fehlender Haken verhinderte den Zugriff ins Internet. Das Handy konnte so nicht zu Facebook und co. telefonieren, was für den Moment, bis das behoben war, für irritierte Blicke gesorgt hat.

Mit der Frage „Hast du WLAN?“ will der Besuch meist das hiesige Festnetz-Internet nutzen. Man will so sein eher begrenztes Datenvolumen für das Smartphone schonen. Oder man steckt in einem Funkloch wo 4G/5G nicht geht und man nur ein bescheidenes E (für Edge im Handydisplay stehen hat). Diskussionen mit dem Hintergrund einfache Techniken wie „WLAN“ der Verwandtschaft nahe zu bringen, gerade mit der älteren Generation, bringen gar erschreckendes und gefährliches Halbwissen zu Tage. Das geht sogar soweit, daß man sich Erklärungsversuchen schlichtweg verweigert.

Dieser Artikel will etwas Licht ins Dunkel bringen und das Wirrwar aus Begrifflichkeiten und Meinungen entfitzen. Seht diesen Beitrag als kleinen Hitchikers Guide an, der euch in die unendlichen Tiefen des Cyberspace bringt.

Das Internet…

Ich möchte am Anfang die Frage nach der Definition des Internets in den Raum stellen. Und diese läßt sich im Prinzip mit einem Satz beantworten, der das gesamte Internet beschreibt. Jetzt überlegen sich einige geneigte Leser was das soll und versuchen das Internet zu damit zu erklären, was man dort alles machen kann. Aber ein Satz reicht nicht für die Aufzählung dessen, was man dort machen kann. Keine Angst, die Auflösung folgt auf den Fuß.

„Das Internet ist ein weltweit verbreitetes Netzwerk aus Computern, die untereinander kommunizieren und verschiedene Dienste anbieten.“

Diese Definition ist zwar stark vereinfacht, trifft aber im Kern zu. Netzwerk und Kommunikation sind die Zauberworte, wobei mit Kommunikation nicht E-Mail, Whatsapp oder Twitter gemeint ist. Mit Kommunikation ist grundlegend der Datenaustausch zwischen Computern gemeint, Daten in jeglicher Form werden über Fernübertragung ausgetauscht, als Pakete aus Nullen und Einsen.

… auf Smartphones und Computern

An sich kommunizieren Smartphones über das überall zugängliche Mobilfunknetz mehr oder weniger Schnell mit dem Internet. Auch die Telefonie mit dem Handy läuft darüber. Hier geistern massig Buzzwords wie LTE, UMTS und Co durch die Welt der Werbung. Diese Schlagwörter beschreiben im weitesten Sinne des Wortes nur die Technik (Funkfrequenzen) und die Geschwindigkeit, die für den Zugang ins Internet nötig und verfügbar sind.

Bei der Computerei daheim währen vergleichbare Techniken DSL (Festnetz), Coaxkabel (TV Kabelanschluss) und Satelitt (DVB-S). Mit entsprechender Technologie kommt man auch über das Mobilfunknetz daheim mit dem eigenen Computer ins Internet, wobei dieser Standard über die im vorherigen Abschnitt erläuterten Zugangswege nutzt.

Smartphones an sich sind schon ohne Zusatzhwardware fürs Surfen im Internet gerüstet. Computer brauchen zumeist ein Modem um über einen der weiter oben genannten Zugangswege ins Internet zu kommen. Dieses Modem setzt empfangene und gesendete Daten auf einer tachnischen Ebene um, damit die für den Computer oder eine Gegenstelle verarbeitbar werden (Modem = Modulator Demodulator).

Älteren (und erfahreneren) Nutzern wird sicher dann ein Bild eines 33k oder 56k Modems (und zwar mit den piepsenden und surrenden Geräuschen dazu bei der Einwahl) aus den 90er Jahren durch das Hirn geistern, die damals die Verbindung vom Computer zum Internet hergestellt haben. Markand an dieser Technik damals war, daß man sich über das Telefonnetz auf die Server eines Providers eingewählt hat und dabei die Telefonleitung für Anrufer belegt war.

Smartphones haben Modems quasi schon integriert, für den heimischen (und meist moderneren) PC sind diese Modems zumeist in handelsüblichen Routern integriert. Bei einigen Routermodellen müssen externe Modems vorgeschaltet werden.

Die Netzwerkerei

Im vorhergendem Abschnitt ist ein Begriff schon mehrfach genannt worden. Und zwar war das der Router. Viele dieser Geräte gibt es im Handel bereits mit integriertem Modem. Aber im Prinzip hat der Router nur eine Funktion. Er ist die Zentrale Schnittstelle in jedem lokalen Netzwerk. Er verbindet über diverse Schnittstellen Computer, Drucker, den Flachfernseher, aber auch so manchen Kühlschrank, Amazons Alexa und viele Geräte mehr mit einander. Im Prinzip ermöglicht ein Router den Datenaustausch zwischen all diesen Geräten, die mit ihm im lokalen Netzwerk (LAN) verbunden sind. Über ein integriertes oder externes Modem bekommt der Router zudem Zugang ins Internet, und verteilt Daten daraus an angeschlossene Systeme.

Einige Geräte sind via Kabel (Ethernet, Netzwerkkabel) mit dem Router verbunden, andere wie Mobilgeräte via WLAN. Wie eingangs schon erwähnt, steckt der Teufel im Detail. Ist ein Handy via WLAN oder ein anderes Gerät über Kabel mit einem Router verbunden, muss es nicht zwangsläufig Zugriff ins Internet besitzen. Es ist somit zwar ein Teil eines Netzwerkes und kann in erster Linie erst einmal nur mit anderen Geräten aus dem Netzwerk kommunizieren. Ob ein Gerät Zugriff ins Internet bekommt, entscheidet letztlich der Router und die Freigaben die man dort hinterlegt hat.

WLAN, Powerline, Ethernet beschreiben grundsätzlich nur den Übertragungsweg im Netzwerk.

WLAN ist nicht gleich Internet. Es ist ein Funkstandard, mit dem sich Geräte, wie Handys, Computer und co. mit einander verbinden und über einen Router zu einem Netzwerk zusammengeschaltet werden können. WLAN ermöglicht es in erster Linie, daß Geräte prinzipell miteinander kommunizieren. Im Router ist zumeist hinterlegt, welches Gerät ins Internet funken darf und welches nicht.

Die meisten modernen Geräte funken im 2,4 GHz Band und im 5 GHz Band, wobei das letztere zwar schneller ist, aber durch die höhere Frequenz aber auch durch angrenzende Hindernisse (Mauern) mehr gedämpft wird. Das 2,4 GHz Band ist durch die schiere Anzahl von Geräten in der näheren Umgebung schon kräftig belastet.

Jedes dieser Frequenzbänder hält eine Anzahl von Kanälen Frei, jedes Gerät, was sich ins Netz einloggt (oder sich uneingeloggt durch den WLAN Bereich bewegt) belegt einen Kanal. Sind Geräte inaktiv oder brauchen momentan mal keine Verbindung, so funken andere aktive Geräte auf gerade frei gewordenen Kanälen. Das verursacht Instabilitäten im WLAN Netz.

Prinzipiell kann man beim WLAN folgendes sagen: Je mehr Geräte im Netz und je mehr WLAN-Hotspots in der Nähe sind, desto instabiler die Verbindung. Physisch kommen dann auch noch diverse Hindernisse dazu wie zum Beispiel Mauerwerk, Spiegel und dergleichen, die das Signal soweit dämpfen, daß am Endpunkt nicht mehr soviel ankommt, wie eigentlich sollte.

Lan/Ethernet – Hier ist nicht viel dazu zu schreiben. Das ist die stabilste Verbindung für zwei Geräte in einem Netzwerk. Die Verbindung zwischen Computer und Router wird über ein sogenanntes Ethernetkabel (oder auch Netzwerkabel) aufgebaut. Diese Verbindung eignet sich vornehmlich für Geräte, die sowieso immer am selben Platz stehen oder die nur selten bewegt werden (PC, Kühlschrank, vielleicht das TV Gerät).

Powerline – hier wird die Stromleitung im Haus zum Datenhighway gemacht. Auf den normalen Stromfluss mit 230 Volt und 50 Herz wird der Datenstrom aufmoduliert und am anderen Ende wieder abgenommen. Zumeist ist dieser Übertragungsweg gegenüber jedem Werbeversprechen eher instabil. Und das hängt von den verschiedenen Belastungen des häuslichen Stromnetzes, verwendeten Netzteilen, sowie Verzweigungen im Hausnetz ab, wie Stabil oder Instabil die Datenübertragung ist.

Die meisten handelsüblichen Smartphones können auch die Aufgabe eines WLAN-Routers übernehmen. Als mobiler Hotspot übernimmt es die Verwaltung weiterer Geräte im Netzwerk und erlaubt auch den Zugriff aufs eigene Datenvolumen. Hierbei bauen auch verschiedene Smartphones und jedes WLAN-fähige Gerät ein Netzwerk auf. Das Hand, was den Part des Routers oder Hotspots einnimmt regelt den Datenverkehr und erlaubt bzw verbietet den Zugriff aufs mobile Datennetz.

Und die Cloud?

Ich denke das ist recht schnell erklärt. Die Cloud ist im Prinzip ein Verbund aus Serveern (Großrechnern) die für die Masse der Internetnutzer verschiedene Dienste anbietet. Das währen genau die Dienste, die man aufzählen würde, wenn man das Internet beschreiben würde – E-Mail, Chat, Dtenspeicherung und vieles mehr.

Fazit

Man wirft oftmals leichtfertig mit Begriffen und Buzzwörtern um sich, ohne sich einmal Gedanken zu machen, wasdenn genau dahinter steckt. Manch einer neigt zudem, das eine mit dem anderen zu vermischen – Aus WLAN wird dann schnell mal das Internet und das Internet wird auf Whatsapp, Amazon und Facebook reduziert.

Netzgeflüster – Internet Archive bietet Tausende spielbare C64-Games

C64 im Brotkastendesign Fedi, C64 breadbin, CC BY-SA 3.0
C64 im Brotkastendesign
Fedi, C64 breadbin, CC BY-SA 3.0

Sim City und River Raid, Gauntlet und Little Computer People: Auf dem Internet Archive lassen sich jetzt so gut wie so gut wie alle wichtigen Spieleklassiker für den C64 per Emulator direkt im Browser starten.

Das Internet Archive hat seine Sammlung von Klassikern der Spielegeschichte um direkt ausführbare Games vom Commodore 64 erweitert. Spiele wie Sim City, Gauntlet und Mule können direkt im Browser gestartet werden. Das klappt mit einem Mausklick und zumindest für Kenner der Original-Hardware fast schon absurd schnell innerhalb weniger Augenblicke – anders als das manchmal minutenlangen Laden etwa von Datasette in den 80er Jahren.

Wie viele Titel für den C64 insgesamt auf der Seite zu finden sind, ist nicht ganz klar. Insgesamt soll es genau 31.781 Programme für die Plattform geben, die allermeisten dürften Spiele sein. In der Hauptkategorie „Games“ werden allerdings nur knapp 9.000 geführt, es gibt aber auch eine Unterrubrik mit fast 20.000 Demos. Dazu kommen Lernprogramme, Musik und noch vieles mehr. Die ausführbaren Spiele laufen mit einer speziell angepassten Version des Vice-Emulators. Wer mag, kann die Dateien aber auch über Torrent auf seinen Rechner laden und sie dort ausführen.

Das Internet Archive ist eine gemeinnützige Organisation mit Sitz in San Francisco. Sie kann die Spiele und die Inhalte in den vielen anderen Bibliotheken durch eine spezielle Klausel im Digital Millennium Copyright Act anbieten, gelegentlich gibt es darüber aber Rechtsstreitigkeiten mit den Urhebern. Neben den Klassikern für den C64 finden sich auf den Servern auch Archive mit Spielen für Atari-Konsolen oder den Apple II.

Seine ganz großen Tage hat der seit 1982 erhältliche C64 natürlich hinter sich. Trotzdem erscheinen auch heute noch immer wieder neue, teils erstklassige Spiele für die Plattform, etwa ein Ende 2017 von Knights of Bytes veröffentlichtes Jump ’n‘ Run namens Sam’s Journey.

Links

Von der Impressumspflicht und der neuen Datenschutz-Grundverordnung

Am vergangenem Freitag (25. Mai 2018) ist die neue DSVGO in Kraft getreten. Die bringt kleine Seitenbetreiber ins Schwitzen, obwohl die eigentlich auf große Unternehmen abzielt. Allerdings ist die DGSVO in Teilen so schwammig formuliert, daß sie auch auf den kleinen Webseitenbetreiber anwendbar ist.

Disclaimer

Ich bin kein Jurist und kein Experte in Sachen Recht, daher darf dieser Artikel nicht als Rechtsberatung angesehen werden. Ich habe mich in den letzten Wochen allerdings mit der neuen Datenschutzverordnung auseinander gesetzt, um meinen Blog so gut es geht rechtssicher zu machen. Daher kann dieser Artikel nur als kleiner Leitfaden und Chekliste mit Tips und Tricks, sowie Anregungen zur DSGVO und zum Impressum dienen. Meine Checkliste erhebt auch keinen Anspruch auf Vollständigkeit und Fehlerfreiheit.

Die umstrittene Impressumspflicht

Eine Diskussion in einem IRC-Channel befleißigt mich, dieses Thema anzunehmen. Im Allgemeinen ging es bei dieser Argumentation, wo privat aufhört und kommerziell anfängt, im Zusammenhang mit der Impressumspflicht nach TMG §5 und der neuen Datenschutzgrundverordnung.

Der Paragraph 5 des Telemediengesetzes schreibt Anbietern vor, die ihre Dienste geschäftsmäßig in er Regel entgeltlich anbieten, ein Impressum vor. Das bezieht auch den kleinen Seitenbetreiber mit ein, der auf seiner Seite mit den privaten Kochrezepten ein bisschen Werbung setzt, um die Kosten für seine Domain zu refinanzieren.

Kann aber eine Seite, die öffentlich zugänglich ist als Privat gelten? Daum ging es in der Diskussion vornehmlich. Eine private Seite bedeutet für mich auf einer technischen Ebene, daß nur der Seitenbetreiber und ein paar seiner Bekannten darauf Zugriff haben. Das geht recht einfach via .htaccess, wo der Seitenbetreiber Passwörter einträgt, die er an Freunde und Familie weitergibt. Um eine ungewollte Verbreitung der Passwörter vorzubeugen, kann man hin und wieder ändern und neu vergeben.

Die neue Datenschutzverordnung

Eigentlich sollte das neue Gesetz den Bürger vor großen Internetkonzernen schützen. Laut einiger Recherchen im Netz treibt die Verordnung reichlich kuriose Stilblüten. Anwaltskammern schließen ihren Internetauftritt, Blogs schließen … zumindest temporär. Europäer dürfen keine amerikanischen Medien mehr lesen, Twitter sperrt Konten, vieles gibt es in diesen Tagen zu berichten.

Das neue europäische Recht, soll die Datenverarbeitung transparenter machen, Konzerne wie Facebook, Google und Co nehmen das allerdings zum Anlass, ihre Datenschutzerklärungen zu überarbeiten. Gerade bei sozialen Netzwerken gab es in den letzten Tagen schon fälle, daß Konten gesperrt wurden, weil die neue Datenschutzerklärung nicht aktzeptiert wurde – aus dem einfachen Grund, weil sich amerikanische Konzerne nicht um das neue europäische Recht scheren und ihre Datensammelwut mit einer überarbeiteten und an das neue Getz angepasste Erklärung rechtfertigen.

Kleine Websitebetreiber haben allerdings ein Problem, denn auch auf sie kommen hohe Strafen bei Verstößen zu, ebenfalls auch hohe Kosten, wenn sie ihren Auftritt korrekt rechtssicher gestalten wollen. Aber zur Erleichterung der kleinen Webseitebetreiber wie Blogger – Datenschutzbeauftragte werden nicht benötigt, daß man kein Unternehmen mit mindestens 10 Angestellten führt, was als Kerntätigkeit die Verarbeitung von Daten hat.

Aber dennoch gilt es als erstes die Webseite abzuklopfen und zu schauen wohin überall Daten abfließen. Mit Pi Hole kann man das selbst sehr schön nachvollziehen. Man loggt sich dort einfach ins Dashboard ein und schaut einfach in die Logs, wohin welche Abfragen gehen, wenn man seine Seite öffnet und welche Domains angepingt werden.

Meist findet man dann doch Anfragen neben seiner Domain zu Google Analytics, Google Ads (oder Google allgemein) oder anderen Werbenetzwerken (wenn man denn soetwas eingebunden hat).

Als erste Anlaufstelle für die Umsetzung der eigenen DSGVO Konformen Seite sollte der Provider sein, wenn man sich irgendwo eine Domain und ein bisschen Webspace für den eigenen Blog besorgt hat. Der müsste einen rechtssicheren Vertrag für die Datenverarbeitung anbieten, den man mit dem Provider abschließen muß. Das Selbe muß man mit Google tun, sofern man irgendwelche Trackingdienste für Werbung und Analyse nutzt.

Blogger benutzen gern auch diverse Tools für die Spamabwehr. Akismet ist da führend, überprüft aber jede IP Adresse auf ausländischen Server ob die für Spam bekannt sind. JetPack und Matomo – ehemals Piwik – sind ebenfals sehr mächtige Analystools. Der Unterschied: JetPack sendet auch Daten an fremde Server, Piwik speichert anonymisiert auf dem eigenen Webspace. Matomo ist als Statistictool Google Analytics aus genannten Gründen vorzuziehen. Bleiben beim Ersteren die Satistikdaten anonymisiert auf dem eigenen Webspace, so funkt Google Analytics diese auf Google Server, die mitunter auch im Ausland stehen. Bleibt noch eine Frage offen: Speichert Google diese Daten auch anonymisiert?

Die Originalen Like-Buttons von Facebook, Twitter und co. werden zumeist als iFrame eingebunden. Das sind meist kleine Browserfenster im Browerfenster. Man lädt also einn Teil von einem sozialen Netzwerk, mit einer Seite, auf dem einer der Buttons eingebunden ist. So fließen ungewollt Daten auf andere Server ab.

Für alle Plugins, die auf Fremden Servern Daten auslagern: Man muß im Zweifelsfall einen Vertrag zur Auftragsdatenspeicherung abschließen. Meine Ansicht dazu: Wenn man ohne Trackingtools nicht leben kann, dann sollte die man auf dem eigenen Server bzw. bei seinem Webhoster betreiben, denn mit dem hat man ja bereits einen Vertrag. Like-Buttons sollte man lieber als HTML Version oder 2-Clickmethode einbinden, so wie ich das mit Shariff schon früher beschrieben habe.

Als nächstes ist natürlich eine DSGVO Konforme Datenschutzerklärung notwendig. Hier ändert sich allerdings nicht viel, denn ähnliches war schon im deutschen Datenschutzrecht verankert. Für die Hobbyblogger unter uns gibt es zahlreiche DSGVO Konforme Generatoren für die Datenschutzerklärung im Netz, die man schon für lau nutzen kann. Aber auch da gibt es keine Hundertprozentige Sicherheit für eine Fehlerfreie Erklärung.

Hat man unter der Haube eine Bestandsaufnahme gemacht und eine Datenschutzerklärung fertig, so fällt meistens auf, daß man sowieso nicht alles DSGVO-konform ist. Jetzt geht es daran Plugins, Kontaktformulare und Kommentarspalten abzuklopfen.

Kann man auf diverse Dinge, wie Statistik nicht verzichten, sollte man sich villeicht nach Alternativen zu den Diensten von Google und Co. umsehen. Piwik währe da eine gute Alternative, hier hat man 99protzentig selbst in der Hand was wie gespeichert wird. Akismet ist beispielsweise durch die AntiSpamBee auszutauschen, die setzt auf unsichtbare Formularfelder um Spambots draußen zu halten.

Trackt man irgendwie, so werden Cookies und/oder Zählpixel eingebettet, das heißt, eine Zustimmung für das Setzen von Cookies muß beim Betreten der Seite her. Auch bei der Kommentarfunktion sowie Kontaktformularen werden Daten wie IP Adresse und Mailadresse gespeichert. Bei WordPress kann man Kinderleicht mit WP GDPR Compliance Checkboxen setzen, die die entsprechenden Zustimmungen einholen.

Dann bleiben noch die IP Adresssen, die die Kommentarfunktion speichert. Hier gibt es einen tieferen Eingriff ins Getriebe von WordPress um bereits gespeicherte Adressen zu löschen und einige Scripte, die künftiges Speichern verhindern. Darauf werde ich allerdings in einem kommenden Artikel eingehen, dafür habe ich einen schönen Workflow recherchiert und erarbeitet.

Ja, angebotene Downloads. Hier sind wieder Urheberrechte und Lizenzrechte zu beachten. Aber ich gehe mal davon aus, daß ihr alle, wenn ihr etwas zum Download anbietet, das auch auf legale Weise tut. Vor Jahren habe ich aus Mangel an bezahlbaren Alternativen einige Downloads einfach in die Dropbox geschubst. Synchroordner auf der Festplatte erstellt, Dateien dort reingeschmissen und wusch, verlinkt. Dropbox ist ein US-amerikanisches Unternehmen mit Serverstandorten in den USA und auf der Welt verteilt. Auch wenn da sowieso nur Downloads drin waren, die für die Öffentlichkeit bestimmt sind, so können doch beim Klick auf die entsprechende Verlinkung, Daten zu dieser Firma abfließen. Daten dafür sind nunmal IP-Adressen, damit die Server wissen, wohin sie die Downloads schicken müssen. Also dran denken: Wenn ihr einen deutschen oder europäischen Server für eure Webseite nutzt, dann lagert eure Downloads auch dort.

Bleibt noch die Frage zu den Bildern. Im Prinzip gilt hier immer noch das Urheberrecht. Der Blogger, der ein Bild aufnimmt darf das auch online stellen, sofern eine schöpferische Tiefe erkennbar ist. Stehen allerdings Personen im Vordergrund, auf denen der Hauptaugenmerk liegt, so muß da eine schriftliche Einverständniserklärung vorliegen, denn die haben auch noch Rechte am eigenen Bild, um es mal in juristischer Fachsprache zu versuchen. Fotografiert man allerdings ein öffentliches Panorama, auf dem in einiger Entfernung viele Leute durch das Bild laufen, so kann man das soweit posten. Für Bilder aus der Wikipedia so gilt der Beitrag den ich früher schonmal geschrieben habe. Auch wenn es Creative Commons ist, Quellenangaben und die Lizenz dazu, dabei hilft der dort vorgestellte Lizenzgenerator.

Fazit

Die DSGVO ist ein ganz schönes Bürokratiemonster und setzt dem eh schon straffen deutschen Datenschutz noch einiges drauf. Für kleine Webseitenbetreiber kommt einiges an Arbeit zu, vielleicht auch an Kosten für die rechtskonforme Umsetzung der DSGVO.

Links

  1. Das virgestellte Shariff Plugin
  2. Der Lizenzhinweisgenerator von Wikimedia Commons für sorgenfreie Bilder
  3. Facebook, Datenskandale und Maßnahmen gegen Trcking wie Pihole
  4. FAQ zur Absicherung des Blogs

Facebook und der Datenskandal – Wie schütze ich mich effektiv vor Tracking?

Der Skandal um den Mißbrauch von Facebookprofilen geistert nunmehr schon seit mehreren Wochen durch die Medien. Was das heißt, beschreibe ich in diesem Artikel.

Böses Google - Big Brother is watching you
Böses Google – Big Brother is watching you

Googles Tracking

Es war schon ein Hype, der an der Schwelle des 20. Jahrhunderts mit einer neuen Suchmaschine aus Silikon Valley losgetreten wurde. Auch ein neues soziales Netzwerk, was um 2005 an den Start ging wurde hoch gelobt. Alles war neu… und besser… und schneller.
Die Suchmaschine, Google genannt, lieferte auf Stichworte hin bessere Treffer, war schneller und krempelte den Suchvorgang im Netz um. Es wurden zur Suche nicht nur Schlagworte verwendet, die der Seitenbetreiber angeben konnte. Es wurden sämtliche Verlinkungen auf die Seite relevant, aber auch wie gut andere Seiten besucht sind, die auf die eigene Seite verlinken.

Content – also der Inhalt der eigenen Seite – wurde immer wichtiger und wie oft spezielle Schlüsselwörter (die der geneigte User in die Suchzeile eingibt) im Inhalt vorkommen. Spezielle Wörter – sogenannte Adwords – kann man beim Suchmaschinenbetreiber gegen Bares erwerben.
Für Webmaster und Seitenbetreiber bietet Google auch umfangreiche Analysetools an, die Aufschluss über ds Nutzerverhalten auf der Webseite geben und was den User interesiert, das sogenannte Google Analytics.

Sucheingaben und das, was der Nutzer in der Suche angeht, interessiert Google. Das ganze wird angeblich anonymisiert gespeichert. Hat man bei Google Plus (G+) ein Profil mit Namen, Adresse, Vorlieben und anderen Daten gespeichert, werden Suchanfragen personalisiert, was die Daten für Google noch wertvoller macht.
Dann sind da noch die ganzen Android-Smartphones. Auf denen ist Google omnipräsent, ohne Google läuft da recht wenig. Neben GPS-Trackern (für Navi) befinden sich noch eine ganze Menge andere Sensoren im Handy. Zudem gibt man seinem Smartphone doch eine Menge vertraulicher Daten in den Speicher – Kontaktdaten, Nutzungsdaten auch bei der Navigation. Aber auch andere Apps nehmen sich einige Rechte heraus, die sie eigentlich nicht brauchen. So bekommt Google noch mehr Daten, auch wenn man nicht am heimischen PC sitzt.

Daumen nach unten für Facebook
Daumen nach unten für Facebook

Facebooks Datensammelei

Facebook spielt in einer ähnlichen Liga wie Google. Hier wird man explizit aufgefordert ein Profil anzulegen, um sich mit anderen Leuten, sogenannte Freunde, zu vernetzen. In Profil gibt man schon allerhand von sich preis, neben Name, Anschrift, Interessen und vieles mehr. Auch wenn man spezielle Webseiten „liked“ wie es im Facebookjargon heißt, weiß Facebook, was einem gefällt.

Vom surfen im Internet kennt jeder die kleinen Facebooksymbole – ein Daumen nach oben – mit denen man Webseiten mit einem Klick in seinem Facebook-Profil verlinken kann. Auch ohne ein solches Profil fließen schon Daten über die besuchten Seiten, IP Adresse vom Rechner, aber auch Infos zu installierter Software (Betriebssystem, Browser etc.) zu Facebook ab. Ist man beim sozialen Netzwerk registriert, hat man also ein Profil dort, werden die Surfdaten mit dem Profi verknüpft – auch wenn man sich für den Moment bei Facebook ausgeloggt hat. Ähnlich wie Google sammelt Facebook die Daten – wenn sie durch ein Profil personalisiert sind werden diese um so wertvoller – und verwurstelt diese zu personalisierter Werbung.

Kurz zusammengefasst: Jeder Klick wird gespeichert und wenn das still und heimlich im Hintergrund passiert, nennt man das Tracking. Nutzt man die Services von Facebook, Google und co, so spielt man denen zusätzlich in die Hände. Man kommt aber weder als normaler Nutzer oder als Webseitenbetreiber nicht drum herum, die Services aus Mangel an sinnvollen Alternativen in irgendeiner Form zu nutzen. Man kann ungewollten Datenabfluss aber eindämmen, es gibt dafür mehr oder minder effektive Tools.

Gegenmaßnahmen zur Datensammlung
Gegenmaßnahmen zur Datensammlung

Gegenmaßnahmen

Abwehrmaßnahmen für den Einsteiger

Fangen wir beim Browser auf dem Computer an.
Und zwar hat die Mozilla-Stiftung Ende März ein neues Plugin für den Firefox vorgestellt, was einen Tab mit geöffnetem Facebook in einem Container isolieren soll. Hat man nebenher weitere Internetseiten offen, beispielsweise mit dem angesprochenem Daumensymbol, so werden keine weiteren Daten (wie besuchte Webseite, Software etc.) an Facebook übermittelt. Dieses Plugin gibt es für jede Firefoxvariante. Nutzt man im Browser noch Plugins uBlock und NoScipt, fließen Daten auch nicht zu anderen Werbenetzwerken ab.

Um das besagte Plugin zu installieren einfach im AddOn Manager nach dem Facebook Container von Mozilla suchen. Mittlerweile gibt es einen Fork von diesem AddOn mit dem sprechendem Namen Google Container, der aber von einem anderen Entwickler betreut wird und nicht von Mozilla. Dieses Addon arbeitet im Prinzip genau so wie das Offizielle Anti-Facebook Plugin von Mozilla.

Weiterhin gibt es noch Werbeblocker wie AdBlock oder uBlock für den Firefox zu installieren. Beide Addons sind für sämtliche Firefoxvarianten erhältlich und das kostenlos. Diese Addons blockieren recht zuverlässig Werbung beim Surfen und verhindern somit auch das ungewollte Tracking.
Zudem bieten die hier vorgestellten Softwarelösungen auch einen gewissen Grundschutz vor Schädlingen wie Trojanern und Co, da viele dieser Schadprogramme auch über Werbenetzwerke verteilt werden. Allerdings greifen diese Softwarelösungen nur auf dem Rechner auf dem sie gerade eingesetzt werden. Smart-TV oder Daddelbox werden außen vorgelassen und können unerlaubt Werbung bekommen.

[Update] Die hier vorgestellten AddOns gibt es für Firefox und für Chrome.

Die Profiprivatisierung

Ich nutze für mich und mein Netzwerk allerdings die Profivariante. Auf einem Orange Pi – das ist ein kleiner Einplattinencomputer wie der Raspberry Pi – läuft eine PiHole-Installation.

„Was ist denn nun PiHole schon wieder?“

Das Internet arbeitet mit sogenannten Domains, wie www.medienspürnase.de. Gibt man diese Domain in seinem Browser ein, oder klickt man auf einen Link dazu, so sucht der Browser im Internet auf einem DNS-Server (DNS=Domain Name System) nach einer passenden IP Adresse dazu, zu der er dann die Verbindung aufbaut und sich die entsprechenden Daten abholt.

Allerdings besteht eine Internetseite aus vielen einzelnen Teilen – Texte, Bilder, Videos, Formulare, Facebooks Like-Buttons, Werbung und anderen Sachen. Oftmals sind Dinge wie Videos, Like Buttons und Werbung extern eingebettet. Das heißt, daß ein Video zum Beispiel bei Youtube liegt und mittels speziellem Link ein Player in die Webseite eingebettet wird, der das Video direkt auf der Webseite abspielt. Schon ein Besuch auf einer Seite, die ein solches Video eingebettet hat oder auf der ein Like-Button vorhanden ist, sendet an betreffende Betreiber (Facebook, Youtube…) ungewollt Informationen.

Werbung ist im Prinzip genauso eingebettet – das sind Links, die automatisch Inhalte aus Fremdquellen nachladen. Für jede besuchte Domain – die Medienspürnase, Youtube oder Werbedomains – macht der Browser immer vorher eine DNS Abfrage, nach der IP-Adresse.

Eine IP-Adresse ist im Prinzip mit einer Telefonnumer vergleichbar, die einem bestimmten Festnetzanschluß oder einem Handy zugeordnet ist. So besitzt jeder Computer, jeder Server (und damit jeder Webdienst) und jedes netzwerkfähige Gerät eine eigene IP-Adresse, die nur ihm gehört. Das ist wichtig, damit die einzelnen Geräte untereinander kommunizieren können und Daten austauschen können.

Und genau da greift PiHole ein. PiHole ist im Prinzip nichts anderes als ein DNS-Server, nur mit der Besonderheit, daß der zum Ersten im eigenem Netzwerk steht und zum zweiten mit Blacklisting und Whitelisting funktioniert. PiHole ist mit dem heimischen Internetrouter verbunden. Das darf via Kabel (Ethernet, LAN) oder kabellos (W-LAN) passieren. Jede Anfrage von einem im Netzwerk hängendem Gerät läuft nun über unser PiHole. PiHole ermittelt jetzt nun die IP-Adresse beispielsweise von www.Medienspürnase.de, blättert aber in den angegebenen Listen nach, ob die Domain durchgelassen werden darf oder auch nicht. Das geschieht mit jeder gleichgearteten Anfrage, genauso bei Facebook, Google oder Werbung. Unerwünschtes wird blockiert und erwünschte Inhalte dürfen passieren.

PiHole ist zudem recht flexibel zu konfigurieren, so daß der Schutz von Paranoia (alles wird blockiert und muß manuell freigeschaltet werden) bis leicht (nur einige Sachen werden blockiert) eingestellt werden kann. Das will heißen, der geneigte Nutzer kann blockieren was er will, oder über die Whitelists alles, was er braucht wieder freischalten.

Ich schrieb ja, daß PiHole die Blockierlisten namhafter Adblock-Plugins von Browsern nutzt. PiHole wendet diese Blockierlisten auf alle Geräte, die ihren Traffic ins Internet haben, an. Zudem ist es eine zentralisierte Lösung, die leicht zu warten ist und auch keine hohen Hardwareanforderungen stellt. Es reicht schon wenn die auf einem Einplatinenrechner mit 10 Watt Stromverbrauch läuft.

[Update] In Deutschland und der EU sind die Datenschutzanforderungen sehr hoch angesiedelt, leider sind Kontrollen durch betreffende Behörden rar. Dafür allerdings gibt es eine reihe Anwälte, die sich selbst mit Abmahnungen bereichern, werden irgendwelche (vermeintliche) Verstöße aufgedeckt oder angezeigt. Die meisten größeren Webseiten und Portale in Deutschland wissen selbst um die Gefahr durch dubiose Anwälte oder den Staat abgestraft zu werden.

Deshalb setzen immer mehr Webseitenbetreiber auf Datenschutzkonforme Lösungen, beispielsweise bei den Like-Buttons von Facebook und co. Ich schrieb bereits vor geraumer Zeit darüber, daß es sogenannte Zwei-Klick Lösungen für alle erdenklichen Webseiten gibt. Diese Buttons haben den Vorteil, daß man die Like-Funktion mit dem ersten Klick aktiviert und beim zweiten Klick den Link sendet.

Think Social – Medienspürnase goes to Facebook, Twitter and Google+

Mittlerweile bin ich schon seit geraumer Zeit noch einen Schritt weiter gegangen. Der Heise Verlag bietet für WordPress und andere Contant Managementsysteme ein Plugin namens Shariff an. Das platziert die Like-Buttons als simplen HTML-Link, der mit stinknormalem CSS gestaltet wurde unter die Artikel. Reines HTML und CSS sendet von sich aus nichts, nur nach einem Klick auf den Button öffnet sich ein Anmeldefenster für das besuchte soziale Netzwerk zum teilen.

Die Medienspürnase wandelt sich

Fazit

Der Aufwand um die eigenen Daten besser zu Schützen bleibt auf einem erfreulich niedrigem Niveau, gerade bei den Addons für die gängigsten Browser. Hier punkten Firefox und Chrome gegenüber Internetexplorer und Edge. Die Addons für die Browser aktualisieren sich in gewissen Abständen automatisch und ohne den Nutzer zu belästigen.
Bei PiHole dauert das Aufsetzen schon ein wenig länger. Man benötigt eine gewisse Hardware und man ist da schon mit 40 bis 50 Euro plus Stromkosten dabei. Die Einarbeitung und Konfiguration dauert hier natürlich, wenn es aber läuft bietet es einen zuverlässigen Schutz. Wenn es optimal konfiguriert ist, zieht es sogar Updates von selbest. Der Aufwand wird der Laufzeit geringer. Anfangs ist das System auf sein Surfverhalten zu trainieren, denn einige Seiten, die man gern besuchen würde, landen vielleicht schon in der Blackliste, von der man sie in die eigene Whiteliste herausholen muß.
Beide Maßnahmen zu kombinieren ist recht Sinnvoll. Nutzt man PiHole, so können die Ad-Blocker und Container Plugins noch störende Platzhalter beim Browser entfernen. Vielleicht arbeiten dann bei euch die Sachen so miteinander, daß diese sich ergänzen?

Links

  1. Pi Hol – offizielle Seite
  2. Facebook Container für Firefox
  3. Google Container für Firefox

Alternative zu Facebook: Einfach selbst denken

Anti-Facebook Logo
Facebook

Ein Kommentar zur Bericherstattung zu Facebooks Datenskandal

Durch einen unglücklichen Zufall war einem hochprofitablen Internetkonzern die Maske verrutscht und alle Welt ist sich plötzlich einig: Facebook – das geht ja überhaupt nicht. Das daumensenkende Publikum muß sich jedoch die Frage gefallen lassen: „Warum hat man bisher übersehen, daß der Kaiser nackt ist?“ Selbst der Stammtisch sollte sich doch gewundert haben: Das, was Zuckerberg (nomen est Omen) wie im Schlaraffenland kostenlos verteilt, spült ihm – irgendwie – jedes Jahr erneut Milliarden Dollar in seine Kasse.

Im richtigen Leben muß man aber für alles bezahlen, sogar für den eigenen Tod (den zahlt man bekanntlich mit dem Leben). Bei Facebook aber nicht. Was ist da faul? Nichts. Alles ist gut. That’s Social Media – Narzissmus für alle. Ein begeisterndes Geschenk – und jeder greife sich seinen Teil. Wer sich ziert, der bleibt außen vor. Milliarden Nutzer können sich doch nicht irren. Kein Zweifel. Kein Zweifel?

Wo haben diese Arglosen ihr Gehirn abgegeben? Solches Schwarmverhalten ist meiner Meinung nach bedenklich. Denn es wird ein Leichtes sein, die Community nicht nur zum Konsumrausch, sondern auch in sozial-egomane Scharmützel zu manövrieren. Selbstverständlich gratis. Erste Bemühungen in dieser Richtungen sind nicht zu übersehen. Natürlich kann man dem Konzern nur per Regulierungsbehörde das Geschäftsmodell vermiesen. Die Ämter werden danach aber erstaunt feststellen, daß sie sich plötzlich in einem ganz anderen Märchen wiederfinden, nämlich dem vom Hase und vom Igel. Was also könnte man tun? Die Antwort dazu ist einfach: Einfach selbst denken.

Von Browsern, AddBlockern und die Chatseite von Mainchat

Nach langer Zeit meldet sich die Medienspürnase nun endlich mal wieder zurück, diesmal mit einem etwas etwas kuriosem Problem.

Und zwar wollte ich mich auf der Seite https://vinsalt.mainchat.net/ einloggen. Schon beim Betreten der Seite färbte sich der Firefox (52.0.2 64 Bit auf Windows 10 Pro 64 Bit) rot ein und meldete mir, daß auf dieser Seite schädliche Programme währen. Die Warnung lies sich nicht ignorieren, der Chat lies sich nicht betreten. Über die Windows internen Browser (Edge und Internetexplorer die Letzte) lies sich der Chat problemlos ohne Warnung öffnen und einloggen. Dort erfuhr ich, daß das Problem auch aktuelle Versionen von Chrome (unter Windows 10 und Ubuntu 16.04 LTS) betraf, sowie den Firefox an meinem Android 6.x Tablet und auch unter Linux (Ubuntu) betraf.

Schon während der Recherchen kam mir ein ein leiser Verdacht auf, es könne an eingebetteter Werbung auf der Seite chat1.mainchat.de liegen, denn die wurde bei jedem in dieser Warnung angezeigt. Als jemand aus dem Chat im Firefox (die Ubuntu Version davon) den Werbeblocker AddBlock Plus aktivierte und sich einloggen konnte, hat sich mein Verdacht bestätigt. Ich nutze schon seit Je her den selben Werbeblocker, aber bei mir hat es bis zu einer Neuinstallation von AddBlock Plus die selbe Warnung gegeben. Ein Update vom Werbeblocker hat das Problem schlußendlich behoben. Warum dann auch der Chat auf dem Tablet wieder funktioniert, ist mir dagegen bis jetzt noch schleierhaft.

Heute Nachmittag hat sich dort auch die Warnung blicken lassen. Sollte Novastorm so schnell gehandelt haben? Es ist zu diesem Zeitpunkt keine halbe Stunde her, daß ich Novastorm als Hostingplattform dieses Chats kontaktiert habe und das Problem geschildert habe.

Fazit:

Bei solchen oder ähnlichen problemen, aktiviert und aktualisiert euren Werbeblocker einfach mal, das dürfte euch schon die eine oder andere unangenehme Überraschung ersparen. Testet gegebenenfalls mit anderen Browsern einfach mal gegen.

Netzgeflüster – Wie man mit 64 Floppylaufwerken und 8 Festplatten Musik machen kann

Floppotron (Bild: Screenshot aus dem verlinkten Video)
Floppotron (Bild: Screenshot aus dem verlinkten Video)

 

Erinnern Sie sich noch? Kurt Cobain und die 3,5-Zoll-Diskette waren Zeitgenossen. Diese zwei Ikonen der 90er bringt der polnische Bastlers Paweł Zadrożniak jetzt auf ungewöhnliche Weise zusammen zu Gehör.

Ausgemusterte Hardware in ein Geräte-Orchester zu verwandeln und dieses dann große Werke der Populärkultur darbieten zu lassen, ist zwar nichts bahnbrechend neues, aber schöne Umsetzungen dieses Prinzips lohnen immer einen Blick (und zwei Ohren). Das ist zum Beispiel beim Hardware-Ensemble namens Floppotron 2.0 der Fall, das der polnische Bastler Paweł Zadrożniak zusammengetragen und neu verdrahtet hat. Dabei gab die beherrschende Batterie von nicht weniger als 64 3,5“-Diskettenlaufwerken dem Aufbau seinen Namen.

The Floppotron

Tighter Beat

Anders als Bastler vor ihm setzt er die acht Festplatten seiner Konstruktion nicht als Lautsprecher für Sounddateien ein – einfach die Steuerspulen an deren Schreib- und Leseköpfen mit Wechselspannungen zu beschicken, auf dass die in Schwingung geraten und den Klang zu Gehör bringen, dass ist Paweł Zadrożniak „zu einfach“, wie er auf seiner Webseite schreibt. Stattdessen legt er gezielt für einen Moment länger Spannung an den Spulen an, sodass die Köpfe beschleunigen, gegen die zentrale Spindel der Festplatte prallen und als Schlaginstrumente mitspielen.

Der Sound diese Festplatten-Drumkits kommt besonders gut in der folgenden Rock-Nummer zum tragen – Smells like Nerd Spirit, frei nach Nirvana:

The Floppotron: Smells Like Nerd Spirit

Inwieweit das auf dem Scanner spazierengefahrene Multimeter Anteil am Gesamtklang hat, ist mir allerdings nicht ganz klar.

Links

Wikipedia-Bilder ohne Stress benutzen

Wikipedia Lizenzhinweisgenerator
Wikipedia Lizenzhinweisgenerator

Inhalte für eine Webseite sind schnell geschrieben, benötigen aber oftmals noch ein oder zwei Bilder um diese zu illustrieren und aufzulockern. Blog- und Webseitenbetreiber haben es oftmals nicht einfach, an passendes Bildmaterial zu kommen, da Abmahn-Anwälte schnell dabei sind hohe Geldbeträge zu fordern, wenn die Bilder nicht ordentlich lizenziert wurden. Wikipedia schaft da nun Abhilfe.

Wikipedia, bzw die Bilddatenbank Wikimedia Commons hält eine riesige Auswahl an kostenlosen (aber unterschiedlich lizenzierten) Bilder bereit, die man zumeist mit Quellenangabe und Lizenzhinweisen auch für die eigene Internetseite nutzen darf. Meist fällt es aber oft schwer, die genaue Lizenzierung herauszufinden. Dem will die Wikipedia nun mit dem Lizenzhinweisgenerator entgegentreten.

Das Vorgehen, für die richtigen Lizenzhinweise ist recht simpel: Man sucht sich bei Wikipedia oder der Bilddatenbank ein Bild aus und kopiert die URL dieses Bildes (also das was oben in der Adresszeile des Browser) steht in den Generator.

Browser Adresszeile - Inhalt ist zu kopieren (Klick auf Bild vergrößert es)
Browser Adresszeile – Inhalt ist zu kopieren (Klick auf Bild vergrößert es)

Nach ein paar kurzen Fragen, wie man das Bild weiterverwenden will, bekommt man auch schon den fertigen Lizenzhinweis in Text oder HTML angezeigt und kann diesen zu dem Bild mit einfügen.

Lizenzhinweisgenerator - Fertige Lizenz
Lizenzhinweisgenerator – Fertige Lizenz

Ein Klick auf die Bilder vergrößert diese auf Bildschirmgröße

Links

  1. Lizenzhinweisgenerator

Netzgeflüster – Was darf eigentlich Satire?

Der Fall Böhmermann zeigt eigentlich, was in Deutschland Deutschland noch geklkärt werden muß.

Frau Merkel hat in der Satireangelegenheit unklug gehandelt, in dem sie sich an die Seite eines Diktators gestellt hat. Was beide veranstalten ist eher trivial und gleicht einem Kindergarten. Nicht ganz so trivial ist die Grunsatzfrage, ob Beleidigungen, wie sie Herr Böhmermann ausgesprochen hat, als Kunst oder Straftat bewertet werden sollen und ob Satiriker und Comedians eigentlich alles dürfen.

Was ist eigentlich Satire?

Satire ist die Überspitzung und Überzeichnung von Fakten, der Kerrn der satirischen Aussage ist immer noch erkennbar. Bei Begriffen wie Ziegenfi**** ist das leider nicht mehr der Fall. Beleidigte haben selbst einen Anspruch respektvoll behandelt zu werden, auch wenn es im Falle eines Herrn Erdogan schwer fällt.

Sega eröffnet Retroportal auf Steam

Sega
Sega

Der Spielehersteller Sega will auf Steam ein Portal für Fans der Retrokonsole Mega Drive eröffnen. Dort sollen Klassiker per Emulation spielbar sein – wahlweise mit grafischen Verbesserung und mit der Unterstützung von Mods.

Unter dem Namen SEGA Mega Drive Classics Hub will Sega eine Anlaufstelle für Fans der Retrokonsole Mega Drive (in Japan: Genesis) auf Steam eröffnen. Fans sollen dort nahezu alle Titel, die es für das in Europa ab 1990 veröffentlichte Geräte gab, per Emulation spielen können. Im Angebot sind unter anderem Ecco the Dolphin, Golden Axe, Altered Beast und Vectorman.

SEGA Mega Drive
SEGA Mega Drive

Unklar ist noch, wie hoch die Kosten sein werden. Offenbar müssen Spieler ein Mega-Drive-Spiel auf Steam gekauft haben, um Zugang zu dem Hub zu bekommen. Ob weitere Titel dann jeweils wieder Geld kosten, wird sich erst zeigen, wenn das Angebot online geht. Laut Sega ist es am 28. April 2016 so weit.

Eine Besonderheit ist, dass die Retroklassiker die Erweiterung Steam Workshop unterstützen. Spieler sollen damit auch auf Mods zugreifen können – auch hierfür liegen keine weiteren Informationen vor. Immerhin ist bekannt, dass man jederzeit speichern können soll und dass Grafikfilter auf Wunsch für ein besseres Bild sorgen sollen. Die Steuerung erfolgt über Controller oder Tastatur.

Links

Facebook: WordPress-Plug-in für Instant Articles

Wordpress - Logo
WordPress – Logo

Facebook hat zusammen mit Automattic eine WordPress-Erweiterung für Instant Articles entwickelt. Blogger können damit ihre Inhalte einfacher auf der Mobile-Publishing-Plattform veröffentlichen.

Facebook hat für Instant Articles ein WordPress-Plug-in angekündigt. Mit der CMS-Erweiterung können Blogger und Herausgeber ihre Inhalte einfacher auf der Mobile-Publishing-Plattform veröffentlichen. Die Nutzer können die Artikel direkt im sozialen Netzwerk lesen und müssen die eigentliche Website nicht aufrufen. Viele Verlage und Autoren fürchten deshalb eine Abhängigkeit von Facebook. Kritiker sehen eine Gefahr für das offene Internet.

Den Medien bietet das soziale Netzwerk 70 Prozent der Erlöse. Verkaufen die Partner die Werbung selbst, dürfen sie sämtliche Erlöse behalten. Den Lesern verspricht Facebook eine schnellere Ladezeit als bei herkömmlichen Webseiten. Das Angebot richtet sich derzeit nur an mobile Nutzer.

WordPress-Plug-in ist Open Source

Ab April können WordPress-Nutzer ihre Inhalte als "Instant Articles" ausliefern.
Ab April können WordPress-Nutzer ihre Inhalte als „Instant Articles“ ausliefern.

Das kostenlose Plug-in unterstützt Videos, Foto-Galerien sowie interaktive Grafiken. WordPress-Nutzer, die eines der Standard-Themes verwenden, können mit dem Plug-in sofort „Instant Articles“ erzeugen, schreibt Facebook. Ferner lädt das Unternehmen Entwickler dazu ein, das Plug-in nach eigenen Wünschen anzupassen. Zur Unterstützung hat Facebook eine FAQ veröffentlicht.

Die Erweiterung ist Open Source und bei GitHub verfügbar. In den nächsten Wochen will Facebook das Plug-in in Partnerschaft mit dem WordPress-Betreiber Automattic weiter verbessern.
Instant Articles vs. Google AMP

Facebook hatte Instant Articles im Mai 2015 mit ausgesuchten Partnern gestartet und den deren Kreis im November um 25 neue Medienpartner erweitert. Ab April will Facebook Instant Articles für alle Verlage öffnen. Derweil arbeitet Google mit AMP (Accelerated Mobile Pages) an einem eigenen Standard, der das mobile Web beschleunigen soll. Für WordPress-Nutzer steht ebenfalls ein Plug-in zur Verfügung, das eine AMP-Version ihres Webauftritts erzeugt.

Links

  1. Ankündigung Instant Articles
  2. FAQ Instant Articles
  3. Instant Articles bei GithHub

Software-Sammlung für Windows 3.11 im Browser

Windows Logo
Windows Logo

Wer sich einen frühen Desktop aus dem Hause Microsoft ansehen will, kann dafür künftig eine von archive.org bereitgestellte Software-Sammlung verwenden. Die Titel können Neugierige direkt im Browser ausprobieren.

Eine umfangreiche Sammlung an Software für Microsofts Windows 3.11 bietet ab sofort das Internet-Archiv archive.org an. Das Betriebssystem ist die finale Weiterentwicklung des ersten erfolgreichen GUI-Desktops des Konzerns und fügte der Umgebung analog zum Namen „for Workgroups“ unter anderem einige Netzwerk-Funktionen hinzu. Viele Anwender blieben jedoch noch bei MS-DOS, erst mit Windows 95 schaffte Microsoft den endgültigen Wechsel seiner Nutzerbasis.

Entsprechend finden sich in der Software-Sammlung neben dem einfachen Desktop weitaus weniger bekannte Titel als bei den archivierten MS-DOS Spielen. Zu den namhaften Programmen dürfte neben Büro-Favoriten wie Solitaire und Minesweeper einfache Spiele wie SkiFree aus dem hauseigenen Entertainment Pack oder das Roguelike Caste of the Winds sein. Eher amüsant sind die interaktive Demo für Windows 95 oder eine Simulation der US-Präsidentschaftswahlen 1992 im Comic-Stil, bei der man Kandidaten mit Kuchen beglücken darf.

Nutzer können die Programme direkt im Browser ausprobieren. Dabei verwendet die Umgebung das vom Desktop bekannte DOSBox, das im Browser JavaScript voraussetzt. Einige Titel lassen sich herunterladen, während zum Beispiel der Desktop selbst ausschließlich als Stream zur Verfügung steht. Für langsame Spiele klappt die Emulation recht gut, bei Titeln, die schnelle Reaktionen verlangen, sind Nutzer mit einer lokal aufgesetzten DOSBox jedoch besser beraten.

Links

  1. Windows 3.11 Games – The Internet Archive
  2. MS Dos Games – The Internet Archive

Microsoft stellt Support für Internet Explorer 8, 9 und 10 ein

Logo Internet Explorer 8
Logo Internet Explorer 8

Die Internet-Explorer-Versionen 8, 9 und 10 für Windows 7 und aufwärts werden ab Dienstag nicht mehr mit Sicherheitsupdates versorgt. Wer noch mit einem der alten Browser im Netz unterwegs ist, sollte jetzt handeln.

Microsoft stellt seinen Support für die Versionen 8, 9 und 10 des Internet Explorers ein. Damit setzt das Unternehmen eine Ankündigung um, die es schon 2014 gemacht hat. Ab dem 12. Januar wird es unter Windows 7 aufwärts keine Sicherheitsupdates und keine technischen Hilfen mehr für die Browser geben. Der Internet Explorer 11, die aktuelle Version, wird weiter mit Updates unterstützt. Unter Vista wird weiter der Internet Explorer 9 mit Updates versorgt.

Wer noch einen alten Internet Explorer nutzt, wird mit dem letzten Update automatisch den Hinweis bekommen, seine Version zu aktualisieren. Nutzer sollten das auch unbedingt tun, um sicher zu surfen, und der Anleitung auf dem Bildschirm folgen.

So können Nutzer Updates suchen

Manuell lässt sich das Upgrade durchführen, indem man auf die Systemsteuerung klickt und im Bereich „Windows Update“ die Schaltfläche „Nach Updates suchen“ anwählt. Um herauszufinden, welche Version man installiert hat, startet man den Internet Explorer und klickt auf das Zahnrad-Symbol in der Ecke des Explorer-Fensters und wählt „Über Internet Explorer“ aus. In sehr alten Versionen muss man eventuell auch den Punkt „Info“ über den Menüpunkt „Hilfe“ ansteuern.

Microsoft will mit dem Schritt Nutzer der alten Browserversionen dazu bewegen, ihre Software endlich zu modernisieren. Das Unternehmen hätte so weniger Support-Aufwand und auch andere Webentwickler würden sich freuen, wenn die alten Browservarianten nicht mehr benutzt werden.

Die alten Versionen des Internet Explorers haben immer noch einen beträchtlichen Marktanteil bei den Desktop-Browsern: Laut einer Schätzung der Seite NetmarketShare gehen rund 20 Prozent der Nutzer noch mit einer der Versionen 8,9 oder 10 online, für die nun der Support ausläuft.

Netzgeflüster – Der verschwundene Kurz-Link Button

Das Update auf WordPress 4.4 hat einige Neuerungen gebracht und eine unscheinbare, aber für soziale Medien (Twitter) wichtige Funktion entfernt.

Bis Version 4.3.x des beliebten Content Management und Blogsystems WordPress gab es eine Funktion um die Links und Verweise für Beiträge und Seiten schnell zu kürzen, um diese auf Twitter und anderen Sozialen Netzwerken mit beschränkter Zeichenanzahl bereit zu stellen. Diese Funktion nannte sich Kurzlink (engl. Shortlink). Mit ein bisschen Code in der functions.php des eigenen Blogs kann man diese Funktion schnell wieder zurückholen. Folgende Bilder zeigen diese Funktion im Bearbeitungsmodus.

Kurzlink Button nicht vorhanden
Kurzlink Button nicht vorhanden

Kurzlink Button vorhanden
Kurzlink Button vorhanden

Den Code, den man in der functions.php eingefügt werden muß, kann aus der nachfolgenden Box einfach in diese Datei kopiert werden. Das geht recht schnell und unproblematisch.

// Kurzlink in WP 4.4 zurückholen
if ( function_exists( 'add_filter' ) ) {
    add_filter( 'get_shortlink', function ( $shortlink ) {
        return $shortlink;
    } );
}

Meinerseits ungetestet ist auch das Plugin Bring Back the Get Shortlink Button für WordPress eine Alternative zur Codefrickelei.

Links

Den eigenen Blog rechtssicher gestalten

Manch ein Hobbyblogger wird sich doch hin und wieder die Frage stellen, wo denn die rechtlichen Grenzen liegen, wenn er denn eine eigene Website oder ein eigenes Blog betreibt. Hier habe ich ein paar Fragen und Antworten zusammengestellt, die für Blogger recht interessant sind. Allerdings ersetzen diese Ausführungen keine Beratung bei einem Anwalt oder anderem Spezialisten.

 

Impressumspflicht

Frage: Ich habe ein privates Blog ohne Einnahmen. Bin ich trotzdem verpflichtet ein Impressum vorzuhalten?

Antwort: Paragraf 55 des Rundfunkstaatsvertrages legt fest, daß Angebote, die „ausschließlich persönlichen oder familiären Zwecken dienen“ keine Anbieterkennzeichnung benötigen. Wer also zum Beispiel ein Blog betreibt, in dem er lediglich eigene Katzenbilder präsentiert, braucht kein Impressum, wenn er darauf keine Werbung schaltet. Anders sieht es aus, wenn ein professioneller Züchter auf den Bildern seine schönsten Zuchterfolge darstellen will. Selbst wenn man die Tiere nicht unmittelbar über die Website erwerben kann, verbindet er mit der Darstellung ein werbendes und damit wirtschaftliches Interesse. Es handelt sich dann nach Paragraf 5 Telemediengesetz um „geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien“. Diese gesetzgeberisch völlig misslungene Formulierung meint damit nicht etwa Websites, die eine Vergütung für ihre Nutzung verlangen, sondern alle Angebote, die den wirtschaftlichen Interessen des Betreibers oder Dritter dienen. Im Zweifelsfall sollte man aber immer ein Impressum bereithalten, meist reicht es aus, eine Kontaktperson mit Telefon/Handy und Mailadresse dort zu benennen.

Anzeigen kennzeichnen
Frage: Inwieweit muss ich „Sponsored Postings“ kennzeichnen?
Antwort: Der Begriff der Werbung geht im juristischen Kontext sehr weit. Darunter fallen auch alle Arten von bezahlten Postings oder native Advertising. Soweit die Gefahr besteht, dass der Seitenbesucher Werbung nicht als solche erkennt, muss diese deutlich als Werbung oder Ähnliches gekennzeichnet sein, zum Beispiel mit einem deutlichen sichtbaren Hinweis „Anzeige“.

 

„Geschäftlicher Verkehr“
Frage: Handelt man kommerziell, wenn man Werbung oder Affiliate-Links zur Finanzierung einblendet?
Antwort: Das Gesetz spricht nicht von kommerziellem Handeln, sondern vom Agieren „im geschäftlichen Verkehr“. Hierzu zählen grundsätzlich alle Handlungen, die einem beliebigen eigenen oder fremden Geschäftszweck dienen. Im Gegensatz dazu stehen rein private, wissenschaftliche, politische und amtliche Handlungen. Schaltet man Banner auf seiner Website oder baut bezahlte Links ein, so entsteht dadurch ein Handeln im geschäftlichen Verkehr. Dies hat neben einer Impressumspflicht auch die heikle Nebenfolge, dass auf solche Websites unter anderem das Wettbewerbs- und Markenrecht anwendbar sind. Letztlich erhöht sich für den Betreiber das Risiko einer kostenintensiven Abmahnung um ein Vielfaches.

 

Haftung ab Kenntnis
Frage: Hafte ich für Kommentare von anderen auf meiner Seite, wenn diese auf illegale Websites hinweisen oder Beleidigungen aussprechen?
Antwort: Das Telemediengesetz (TMG), das die Haftung im Internet regelt, sieht in Paragraf 7 vor, dass ein Website-Betreiber nicht dazu verpflichtet ist, die Postings von Dritten zu überwachen, also zum Beispiel Kommentare in seinem Blog. Das gilt für private ebenso wie für geschäftliche Seiten. Anders sieht es aus, wenn der Anbieter Kenntnis von derartigem Inhalt erhält, zum Beispiel durch einen gezielten Hinweis. In diesem Fall muss er nach Paragraf 10 TMG unverzüglich tätig werden, „um die Information zu entfernen oder den Zugang zu ihr zu sperren“. Ansonsten riskiert er, für die Aussage des Dritten genauso zu haften wie für eigene Beiträge. Nicht ausdrücklich geregelt ist die Haftung für Links, die Dritte in Blog-Kommentaren posten. Es ist aber davon auszugehen, dass man auch hier erst ab Kenntnis haftet.

 

Grenzen des Zitatrechts
Frage: Auf einer Seite habe ich tolle Aussagen gefunden, die ich komplett, aber zu – sammen mit einem Kommentar von mir veröffentlichenmöchte. Darf ich das?
Antwort: Das Zitatrecht ist wohl die am meisten missverstandene Vorschrift des deutschen Urheberrechts. Richtig ist, dass durch diese Regelung in Paragraf 51 des Urheberrechtsgesetzes (UrhG) grundsätzlich die teilweise oder komplette Übernahme eines geschützten Werks erlaubt wird. Allerdings sind die Voraussetzungen sehr eng gesteckt. Es reicht insbesondere nicht, nur die Quelle anzugeben, wie manche vermuten. Dazu ist man zwar durchaus verpflichtet. Allerdings darf man nach dem Zitatrecht fremde Inhalte nur dann verwenden, wenn sie eine Belegfunktion aufweisen und es einen inneren Zusammenhang zwischen Werk und Zitat gibt. Der Artikel muss dementsprechend so geschrieben sein, dass er ohne den Bezug zum Zitat nicht funktionieren würde, da er sich inhaltlich entscheidend damit auseinandersetzt und den übernommenen Teil als Beleg für seine eigenen Aussagen nutzt. Ein Zitat ist unzulässig, wenn es nur der Ausschmückung oder Bebilderung eines eigenen Beitrags dient. Einen Artikel aus einer Zeitschrift zu übernehmen und dann einfach etwas im Sinne von „Stimmt!“ darunterzuschreiben, ist unzulässig. Bei Bildern ist es darüber hinaus entscheidend, dass das verwendete Bild nicht austauschbar ist. Bei einem Artikel über eine neue ICE-Generation ist die Übernahme eines beliebigen Fotos nicht vom Zitatrecht gedeckt. Anders sieht es aus, wenn man etwa einen Artikel über eine berühmte Aufnahme eines bestimmten Fotografen schreibt. Dann darf man das Bild natürlich auch verwenden. Insgesamt sind die Grenzen für Zitate eng gesteckt. In der Praxis gilt für Texte: Übernehmen Sie so wenig wie möglich. Ein oder maximal zwei kurze Sätze fallen meist noch nicht in den Schutzbereich des Urheberrechts, sodass man sie problemlos übernehmen darf.

 

Tracking nur mit Einwilligung
Frage: Ich tracke meine Besucher mit Google Analytics und Piwik. Inwieweit muss ich sie darüber unterrichten?
Antwort: Wer zur Erstellung von Statistiken personenbezogene Daten seiner Nutzer verwenden will, braucht dafür vorab die explizite Erlaubnis der User. Hierzu zählen auch die IP-Adressen. Doch auch wer nur pseudonyme Daten erfassen will, muss die Besucher darüber aufklären und ihnen eine Widerspruchsmöglichkeit geben. Dies ergibt sich auch aus Paragraf 15 TMG. Google Analytics bietet eine datenschutzfreundliche Variante, die ähnlich wie Piwik mit gekürzten IP-Adressen arbeitet. Allerdings erstellen beide auch pseudonyme Nutzerprofile. Daher hat das Landgericht Frankfurt/Main in einem Urteil von Februar 2014 explizit entschieden, dass ein abmahnbarer Datenschutzverstoß vorliegt, wenn Piwik ohne die Verwendung einer Datenschutzerklärung eingesetzt wird (Az. 3-10 O 86/12). Gleiches gilt für Google Analytics, das bereits einen entsprechenden Passus für den Einsatz auf Websites anbietet.

Protest: Journalist will GEZ Rundfunkbeitrag in Bar bezahlen

Der Wirtschaftsjournalist will sein Recht auf Barzahlung durchsetzen und das bei der GEZ ZWangsgebühr. Damit hofft er insgeheim, den Rundfunkbeitrag zu unterlaufen. Mittlerweile hat der Beitragsservice sich schon seit zwei Monaten nicht mehr gemeldet.

Journalist Norbert Häring besteht auf die Barzahlung der Rundfunkgebühr und will damit so hohe Kosten verursachen, daß die GEZ aufgibt. Das berichtet der Wirtschaftsexperte in seinem Blog (Link am Ende des Artikels). Seine Einzugsermächtigung hat er im Februar 2015 widerrufen. Darauf hin er hielt der die Aufforderung das Geld zu überweisen.

Häring antwortete am 22. März (Zitat aus seinem Blog):

Bitte teilen Sie uns mit, wo wir den Rundfunkbeitrag bar bezahlen können. Laut Paragraf 14 Bundesbankgesetz sind ‚in Deutschland … auf Euro lautende Banknoten das einzige unbeschränkte gesetzliche Zahlungsmittel‘. Das bedeutet meines Wissens, dass Sie die Bezahlung einer Schuld mit diesem unbeschränkten gesetzlichen Zahlungsmittel nicht ablehnen dürfen. Sollten Sie stattdessen auf Begleichung per Banküberweisung oder Einzug von Giralgeld bestehen, bitten wir um Angabe der gesetzlichen Grundlage hierfür.

Seit diesem Antwortschreiben habe er nichts mehr von der GEZ gehört. Häring vermutet, daß der Beitragsservice lieber auf die Rundfunkgebühr verzichtet, als seinetwegen eine Bargeldeinzahlungsmöglichkeit zu schaffen. Nun ruft er dazu auf, es genauso zu gestalten.

Wer trägt die Gebühren?

Wegen hoher Bearbeitungsgebühren ist die Bareinzahlung bei der Bank nicht möglich, die von der GEZ zu tragen wären. Falls ein Inkassounternehmen oder ein Gerichtsvollzieher kommen sollte, um die Außenstände zu begleichen, will er klagen, um sein Recht auf Barzahlung durchzusetzen.

Die Einführung des neuen Rundfunkbeitrags war auf breite Ablehnung in der Bevölkerung gestoßen. Die Haushaltsgebühr muss jeder zahlen, auch Menschen, die kein Rundfunkgerät besitzen. Laut einer Studie sind 60 Prozent der Deutschen dagegen. Nur 37 Prozent finden die Abgabe richtig. Die Höhe liegt pro Haushalt bei monatlich 17,98 Euro. Damit soll die Nutzung von Fernsehen, Hörfunk, Telemedien, Computer und Autoradio der Haushaltsmitglieder abgedeckt sein. Wer zuvor nur 5,76 Euro für die reine Nutzung eines Radios oder 5,52 Euro für einen internetfähigen PC gezahlt hat, wurde auf 17,98 Euro im Monat heraufgestuft.

Links und Quellen

  1. Wie man ganz legal die Rundfunkgebühren spart und dabei die Geldreform voranbringt
  2. Neues vom Barzahlungsexperiment mit der Ex-GEZ

Netzgeflüster – Google straft Webseiten ohne Mobile-Optimierung ab

Google

Auf Webmaster kommt ein „Mobilegeddon“ zu, wenn man der Gerüchteküche und Berichterstattung glauben darf. Google will auf Mobile getrimmte Webseiten bevorzugen. Daher besteht die Befürchtung vieler Webmaster, daß ihre Webseiten in Zukunft abgestraft werden, wenn sie nicht für mobile Endgeräte optimiert wurden.

Vor Acht Wochen hat Google angekündigt, daß Webseiten ein schlechteres Ranking im Google Index bekommen, die sich nicht auf Tablets und Smartphones anzeigen lassen. „Da immer mehr Menschen Mobilgeräte für den Zugriff auf das Internet verwenden, müssen sich unsere Algorithmen diesen Nutzungsgewohnheiten anpassen“, heißt es in einem offiziellen Blogeintrag des Webmaster-Teams von Google.

Ab dem morgigen  21. April, wird die „Mobil-Freundlichkeit“ einer Webseite ein Kriterium für das Ranking bei Google werden. „Dieser Wechsel wird die Mobil-Suche in allen Sprachen weltweit betreffen und eine signifikante Auswirkung auf unsere Suchergebnisse haben“ heißt es weiter auf dem Blog bei Google.

Kurzum wertet Google zukünftig auch die Schriftgrößen, die für mobile Endgeräte nicht zu klein sein dürfen, oder Navigationselemente, die sich gut mit dem Finger erreichen lassen. Inhalte, die auf mobilen Endgeräten nicht angezeigt werrden können, beispielsweise Adobe Flash, führen auch zu einer Abwertung.

Kann ich mein Angebot auf Mobile-Tauglichkeit prüfen lassen?

Ja das kann man in der Tat. Google bietet einen Test an (Link am Ende des Artikels), der das Angebot auf Mobil-Tauglichkeit überprüft. Hier zeigt Google Fehler und Hinweise an, um das Onlineangebot dementsprechend überarbeiten zu können.

Wirkt sich der Mobil-Check auch auf die Suche vom Desktop-Computer aus?

Bisher ist allerdings noch unklar, ob sich das neue Ranking auch auf die Suche von einem Schreibtischcomputer auswirkt. Google-Manager Gary Illyes sagte auf dem IT-Event SMX West, seines Wissens werde der Mobil-Check keine Auswirkungen auf die Desktop-Suche haben. Allerdings ist es wahrscheinlich, daß die bessere Nutzererfahrung für mobile Endgeräte indirekt zu besseren Ergebnissen führen kann.

Der neueste Wechsel des Such-Algorithmus soll auch Inhakte von Android-Apps besser durchsuchbar machen. Wenn solche Mobil-Programme einen Index haben, sollen diese auch eine Chance bekommen, in den Such-Ergebnissen bei Google aufzutauchen. Der Konzern will damit der Herausforderung begegnen, dass immer mehr Informationen nicht unbedingt im offenen Web zu finden sind, sondern in den Daten-Containern einer App

Links

  1. Google Webmasterblog – Ankündig für neuen Suchalgorithmus
  2. Test auf Optimierung für Mobilgeräte

Interaktiver Überwachungsabend beim WDR

WDR Logo

Für den 28. Mai plant der westdeutsche Rundfunk zum Thema Enthüllung und digitale Überwachung eine interaktive Sendung, in der die Whistleblower Edward Snowden und Julian Assange zugeschaltet werden sollen. Übersd Internet können sich die Zuschauer an der Ausstrahlung beteiligen.

Zur Primetime des 28. Mai (ein Donnerstag) will der WDR ein Theaterstück zu den Themen Enthüllungen und digitale Überwachung untLer Mithilfe der Zuschauer auf die Bühne bringen. Das bestätigte eine WDR-Sprecherin am Samstag dem Nachrichtenmagazin „Der Spiegel“.

Wir fordern die Zuschauer auf, ihre eigenen Daten preiszugeben

sagte die Sprecherin. Zuschauer könnten über das Internet die Handlung des Stückes, der Kölner Regisseurin Angela Richter, steuern und gleichzeitig erfahren, wie es sich anfühle, wenn man durch die Veröfffentlichung eigener Daten angreifbar werde.

Im Bühnenstck gehe es um die Schicksale von Whistleblowern wie Snowden und Assange. Richter hat beide getroffen und lange Interviews mit ihnen geführt. Beide sind für den TV-Abend live zugeschaltet.

Am 13. Mai 2013 hatte Snowden massig geheime Dokumente des US-Geheimdienstes NSA an Journalisten übergeben und hat damit die massieve Überwachung der elektronischen Kommunikation öffentlich gemacht. Bis 2014 gewährte Russland Asyl, nun besitzt er eine dreijährige Aufenthaltserlaubnis dort.

Julian Assange, Wiki-Leaks Gründer, sitzt seit Augist in der ecuadorianischen Botschaft in London fest, nachdem Wiki-Leaks wiederholt interne Dokumente von US-Armee und anderen Behörden zu Kriegen in Afghanistan und Irak veröffentlicht. Assange droht zugleich noch ein Strafprozess wegen sexueller Nötigung in zwei Fällen und einer Vergewaltigung in minderschwerem Fall.

Neuer Firefox mit altem Suchfeld

FirefoxIn den vergangenen Wochen und Monaten habe ich bereits mehrfach über Mozillas Firefox geschrieben. Mit dem Märzupdate kam die Version 36 in die Schlagzeilen, weil da so einiges (Video-Downloader) nicht mehr funktionierte. Die Veränderung des Suchfeldes oben rechts habe ich natürlich selbst auch nicht gleich registriert (ich nutze es nie), bis einige Zuschriften kamen, wie man denn das alte Suchfeld wieder herstellen kann. Das möchte ich hier kurz erläutern. Also habe ich herumprobiert und finde, daß das alte Suchfeld doch etwas Nutzerfreundlicher ist.


Dieser operative Eingriff in Firefoxens Einstellungen ist mit wenigen Handgriffen ins einigen Sekunden erledigt, wenn man weiß wo man anpacken muß. Dazu öffnet man einfach einen leeren Tab und tippt in die Adressleiste folgende Zeile ein

about:config

Hat man bisher noch nichts in der Konfiguration geändert, wird wohl folgendes Bild erscheinen. Aber das kann man mit einem Klick auf „Ich werde vorsichtig sein“ wegklackern.

Sicherheitsmeldung

Nun kann man hier das komplette Innenleben des Lieblings-Fuchses neu einstellen. Wir brauchen allerdings nur den Wert

browser.search.showOneOffButtons

Und der muß auf false stehen. Über die obige Suche kann man den zu verändernden Wert schnell finden. Per Default (also in den Grundeinstellungen) steht er auf frue

Default-Einstellung

Ein Rechtsklick auf die Zeile fördert ein kleines Kontextmenü zu Tage. Ein Klick auf Unschalten setzt den Wert auf false. Nun ist noch ein Neustart von Firefox erforderlich um das alte Suchfeld sichtbar werden zu lassen.

Benutzerdefiniert