Sicheres Surfen unter Privacy-Aspekten – Tracker, Cookies, Cookie-Banner und Werbung blockieren

Cookie-Banner der Webseite thomann.de
Keine Kekse? Die Firma Thomann fragt danach in einem schön gestalteten Cookie-Banner – trotzdem kann so etwas nerven.

Beim Surfen im Web begegnet man heutzutage quer durch die Bänke der verschiedenen Browser und Betriebssysteme einigem, das das angenehme Surfen erschwert: Entweder nerven Cookie-Banner, man wird über sämtliche Webseiten mit der immer gleichen Werbung bombardiert und im Hintergrund sammeln Google und Co. fleißig Daten über unsere Webseitenbesuche oder Online-Käufe.

In diesem Beitrag geht es um folgende Fragen:

  • Wie kann man „sicher“ surfen, ohne dass Daten über mich und mein Surfverhalten abfließen?
  • Was kann ich tun, um trotzdem einigermaßen bequem zu Surfen, ohne von Cookiewarnungen gestört zu werden? Und:
  • Wie bekommt man das Blockieren von Cookies in den Griff, ohne dass mein Browser die Webseiten vor lauter Datenschutzeinstellungen nicht mehr richtig anzeigen kann (bespielsweise weil im Hintergrund die nötigen Funktionen zur Anzeige blockiert werden)?

Die c’t hat sich mit diesen Themen auch vor einiger Zeit beschäftigt. Hier versuchen wir, mit noch etwas weniger Aufwand möglichst viel zu erreichen und gehen dabei möglicherweise nicht ganz so weit wie die c’t.

Worum es hier nicht geht

Natürlich gibt es weitere Themen, die ebenso beachtenswert sind, wie beispielsweise „Das absolut sichere Betriebssystem fürs Online-Banking“ oder sehr effektive Skript-Blocker wie NoScript – eines der wirkungsvollsten Tools beim Blockieren von Webinhalten, aber auch eines der am schwierigsten zu bedienenden Tools, wo täglich viel Handarbeit beim Surfen nötig ist. Aber: Geht man so tief, dann bewegt man sich erstens an den Grenzen dessen, was man einem „normal-IT-informierten“ Menschen zumuten kann. Das ist also nur in den seltensten Fällen etwas, das man seinen Eltern empfehlen oder gar einstellen mag.

Zum anderen soll es hier ja um bequeme Lösungen gehen, die alltagstauglich und für alle schnell umsetzbar sind.

Auch das anonyme Surfen ist nicht Ziel dieser Betrachtung.

Der richtige Browser

Bei der Browser-Wahl ist man immer am Rande der Gretchenfrage: Wie hast Du’s mit dem Webbrowser? Firefox? Chrome? oder gar: Edge? Sicherlich kann man die Entscheidung, welches Programm man nutzt, guten Gewissens als Geschmacksfrage betrachten. Objektiv gesehen gibt es Browser, die privacyfreundlicher sind als andere. Erst vor kurzem gab es in der c’t 14/2021 vom heise-Verlag einen Browsertest dazu, siehe hier. Der eigentliche Test in der Onlinefassung befindet sich leider hinter einer Paywall, aber an der Überschrift lässt sich schon das Ergebnis erahnen: Vorne liegen der Brave-Browser (auf dem Google-freien Chromium-Browser basierend), dicht gefolgt von dem bekannten Mozilla Firefox und der Apple-Browser Safari.

Würde man eine Empfehlung aussprechen, ist der Brave-Browser ohne weitere Einschränkungen zu empfehlen. Will man aber noch einige Add-Ons einsetzen, die das bequeme, privacy-bewusste Surfen wirksam unterstützen, hat der Firefox die Nase vorn. Es gibt sicherlich auch für Chrome/Chromium/Brave gute Erweiterungen, aber hier legen wir den Fokus auf den Mozilla-Browser – wobei viele der hiesigen Erweiterungsempfehlungen sowohl für den Firefox als auch für chromium-artige Browser verfügbar sind.

Damit gibt es auch eine klare Warnung vor dem von Google entwickelten Chrome-Browser: Hier werden sämtliche Websuchen, Google-Ergebnisse und aufgerufene URLs mit Google geteilt. <ironie>Falls Sie als Chrome-User:in also mal vergessen haben sollten, auf welcher Webseite Sie dies oder jenes gefunden hatten: Einfach mal bei Google nachfragen, dort wissen sie das sicherlich noch.<ironie /> Bei Chromium und bei Brave ist dies nicht der Fall. Zudem avisiert Google seinen User:innen, dass es zukünftig jegliche Erweiterungen, die die Übermittlung von Werbeanzeigen einschränken, nicht mehr zulassen will.

Kekse ja/nein und wenn ja, wie viele? Cookie-Banner blockieren

Wer es satt ist, bei jeder neuen Seite die Bestätigung für mehr oder weniger Cookies geben zu müssen, und sich darüber zu ärgern, dass die Banner fast alle unterschiedlich aussehen  (und wo war jetzt nochmal die Funktion zum Konfigurieren, wie viel Cookies was an welche Firma weitergeben?), dafür ist das Add-on „I don’t care about Cookies“ geeignet. Nicht ausnahmslos, aber doch in einem größeren Anteil werden sämtliche Cookie-Banner im Hintergrund ohne menschliches Zutun „beantwortet“. Dies jeweils möglichst privacyfreundlich. Wer mag, kann bei fehlgeschlagenen Cookiebannerblockierungsversuchen die URL an den Betreiber übermitteln, in der Hoffnung, dass zukünftig auch diese URL cookie-banner-frei sein wird.

Cookies automatisiert löschen

Der Firefox bringt von sich aus einige cookie-freundliche Einstellungen mit, die man unter den Einstellungen findet. Werden dort Cookies generell blockiert, kann das zu Problemen beim Surfen führen, gerade dann, wenn man beispielsweise bei Webshops eingeloggt ist. Sicherlich ist der Inkognitomodus hier auch eine Möglichkeit, aber wenn man „einfach nur“ möchte, dass nach dem Besuch einer Webseite das dazugehörige Sessioncookie und andere gelöscht werden, leistet dies das Add-on „Cookie Auto-Delete“ (für Firefox und Chrome/ium). Dies lässt sich außerdem konfortabel einstellen, wo wann und in welcher Frequenz Cookies nach Webseitenbesuchen gelöscht werden sollen.

Übermittlung von Daten an Drittanbieter überwachen/deaktivieren

Wissen Sie, wer im Hintergrund eigentlich mitliest, wo und auf welchen Seiten Sie surfen? Das zu analysieren kann schon mal zu überraschenden Erkenntnissen führen. Dazu brauchen Sie das Add-on uBlock origin. Dies gibt es ebenfalls für Firefox und Chrome/ium.

Wenn Sie es ausprobieren wollen, gehen Sie einmal auf die Webseite der Süddeutschen Zeitung oder noch besser: dem Spiegel und schauen Sie, wo die Daten hinfließen! Übrigens: Bei der Zeit besteht übrigens die spannende Option, sich von der Datenübermittlung freizukaufen, für ein paar Euro pro Woche…

Ebenso wirkungsvoll ist der „Privacy Badger„. Hier eine Entscheidung zu fällen, ob uBlock oder der Privacy Badger seine Dienste besser leistet, ist schwer abzuwägen. Beide Add-ons lassen sich bestens nebeneinander betreiben, und meistens werden beide Erweiterungen „fündig“.

Werbung blockieren

Auch das Ermitteln von Werbeanzeigen und das Eintragen in eine Blocklist erledigt das uBlock Origin. Zudem werden Übermittlungen von Webseiten, die bekanntermaßen Schadsoftware verteilen, wirkungsvoll blockiert.

AdBlock Plus ließe sich unter Umständen auch als Werbeblocker verwenden, wobei in den letzten Jahren bekannt wurde, dass bestimmte Werbeeinblendungen bewusst durchgelassen wurden. Offiziell heißt es „einige, nicht aufdringliche Werbung„. Jedoch gab es in der Vergangenheit gewisse Verdachtsmomente, dass sich Werbetreibende auf eine Allowlist einkaufen konnten. Hierzu sei auch auf ein Gerichtsurteil hingewiesen.

Ganz abzuraten ist von AdBlock Plus also nicht. Aber uBlock origin erfüllt sehr ähnliche Zwecke, und zwar sehr wirkungsvoll, so dass die Empfehlungstendenz hier eher in Richtung uBlock geht.

Noch etwas zur Suchmaschinennutzung

Viele Webinhalte sind so ausgelegt, dass die Datenkrake Google sie möglichst gut finden kann. Die Technik der Search Engine Optimization („SEO“) macht leider dort Halt. Beispielsweise schafft es die deutlich datenschutzfreundlichere Suchmaschine duckduckgo.com nicht, sämtliche Inhalte der uni-koeln.de-Webseiten auszulesen. Sucht man etwas auf den universitären Portal- oder Verwaltungsseiten, ist Google derzeit oft die einzige Suchmaschine, die zu den richtigen Stellen führt.

Aus Privacy-Sicht ist duckduckgo.com fraglos die Suchmaschine der Wahl. Aber sie ist leider eben nicht so effektiv, wie man sich das wünscht. Immerhin ist zumindest ein Großteil der Seiten darüber auffindbar. Für uni-koeln-Ergebnisse aber steige ich hin und wieder temporär auf Google um (beispielsweise im Inkognito-Modus).

Fazit

Wer will, kann etwas dafür tun, weniger transparent im Netz unterwegs zu sein. Letztlich ist das Katz- und Mausspiel des Datensammelns durch die DSGVO zwar nicht völlig ausgeschlossen worden, aber zumindest ist das Thema des Schützens der eigenen (Surf-)Daten den Menschen nun etwas bewusster geworden. Mit dem Interesse wuchsen auch die Anreize für Entwicklungsteams, mit Browsererweiterungen wirksam die Übermittlung von Surfdaten zu unterbinden. So ganz intransparent ist man als User:in natürlich nie, aber zumindest fällt es den Datensammelstellen so etwas schwerer, uns allzusehr zu einem vollständigen Profil zusammenzusetzen.

Firefox 89 und sein neues Design: Möchte noch jemand zurück zum alten Firefox?

Firefox Proton
Firefox – Protoneinstellungen

Seitdem ich den Browser Firefox in der Version 89 installiert habe, ist deutlich weniger Platz auf meinem Notebook-Bildschirm: Die obere Tab-Leiste erhält mehr Höhe im Vergleich zu vorher, und für die runden Ecken um jeden Tab herum werden wieder weitere Pixel verschenkt. Mag sein, dass dies viele User:innen so mögen – aber mir ist die alte, platzsparendere Variante beispielsweise auf meinem 13″-Bildschirm deutlich lieber.

So ging es wohl auch weiteren Firefoxer:innen – und kurz nach Veröffentlichung der Version 89 kursierten einige Anleitungen, wie man mit Hilfe der about:config wieder zurück zum alten Design springen kann. Ich verlinke mal auf eine schöne Schritt-für-Schritt-Anleitung:
https://news.itsfoss.com/firefox-old-design-switch

Leider wird diese Änderungsmöglichkeit vom Entwicklungsteam aber nicht gern gesehen. In den offiziellen Bug-Foren findet sich ein entsprechender Eintrag. Es dürfte also nur eine Frage der Zeit sein, bis diese Anpassung nicht mehr möglich ist, weil man die Einträge in der about:config löschen möchte. Bleibt nur zu hoffen, dass sich Fans finden, die vielleicht ein entsprechendes Small-Theme programmieren werden.

Disclaimer: Wie einigen hier schon bekannt sein dürfte, sind Änderungen im Bereich der „about:config“ natürlich mit Vorsicht zu genießen… man kann dort seine Browserkonfiguration komplett zerschießen, wenn man an den falschen Schrauben dreht.

macOS: Yippy! Zwischenablage mit eigenem Gedächtnis

Yippy, Screenshot
Yippy, das Upgrade für die Zwischenablage

Bei Copy und Paste ist es sicher schon allen passiert: Man will etwas wieder einfügen, aber hat inzwischen schon den nächsten Schnipsel kopiert. Je nachdem fängt man dann an, nach dem jeweiligen, vorher kopierten Schnipsel zu suchen (zum Beispiel URLs oder Textbausteine) oder man ärgert sich mehr oder weniger laut, dass der ursprüngliche Inhalt unwiederbringlich verloren ist.

Die Rettung kommt in Form eines Open-Source-Tools namens „Yippy“: Einmal installiert (und über die Systemsteuerung per „Bedienungshilfen“ mit den richtigen Berechtigungen ausgestattet), rettet es einem die letzten Eingaben. Bis zu 1500 Schnipsel können so gespeichert werden!

Der Shortcut „cmd + Shift + v“ blendet die Übersicht mit den letzten Eingaben ein und wieder aus. In dieser Ansicht können die Schnipsel beliebig erneut kopiert oder gelöscht werden. Sowohl die Shortcuts als auch die Erscheinungsform sind weitestgehend anpassbar.

https://yippy.mattdavo.com

Besondere Zeiten erfordern besondere Videokonferenzen: Wie führt man eine Online-Feierstunde durch?

Benjamin D. Ferencz ist der letzte noch lebende Ankläger der Nürnberger Prozesse. Für seine Verdienste wurde er vor kurzem mit der Ehrendoktorwürde ausgezeichnet. Wie die Online-Feierstunde aus technischer Sicht verlief, beschreiben wir hier als Erfahrungsbericht – auch als Beispiel für zukünftige, ähnliche Nutzungsszenarien.

Screenshot der Feierstundenaufzeichnung

Was hat das mit IT – beziehungsweise mit dem RRZK – zu tun? Wir wurden gebeten, diese mit rund 400 Teilnehmenden etwas größere Veranstaltung mit technischer Unterstützung zu begleiten und Fragen rund um die Durchführung im Vorfeld der Feierstunde zu klären.

Vorbereitungen

Geplant war die Veranstaltung als Videokonferenz beziehungsweise als Webinar über das Zoom-Portal der Uni Köln. Ein Zoom-Webinar hat den Vorteil, dass die Sprecher*innen auf dem virtuellen Podium als „Panelists“ für alle sichtbar sind. Die (passiv) Teilnehmenden der Feierstunde bleiben unsichtbar, können sich aber jederzeit mit Wortbeiträgen – wie beispielsweise Gratulationen – äußern.

Administration durch mehrere Hosts

In den Einstellungen wurden drei Hosts benannt. Dies hat den Vorteil, dass die Videokonferenz bei möglichen Verbindungsproblemen eines der drei Hosts zum einen aufrecht erhalten werden kann. Zum anderen hätten jederzeit bestimmte administrative Aufgaben (wie das Hineinlassen weiterer Teilnehmender aus dem Warteraum) von den jeweils anderen durch- oder weitergeführt werden können.

Aufzeichnung

Die Feierstunde sollte mit Bild und Ton aufgezeichnet werden. Um diese Aufzeichnung unabhängig von der Verbindungsqualität des jeweiligen Hosts zu erstellen, nutzten wir die Cloud-Aufnahmefunktion von Zoom, die mehrere Videos und Audiospuren als mp4- und mp3-Dateien nach dem Ende des Webinars bereitstellte. Warum mehrere Spuren und Dateien? Auf diese Weise gab es eine „Videogesamtspur“, die alle Panelisten in der Galerieansicht von Zoom zeigte. Zusätzlich wurden die Einzelansichten der Redner*innen separat aufgezeichnet. Am Ende ermöglichte uns das einen dynamischen Zusammenschnitt der Aufnahmen mit einem Wechsel zwischen Einzel- und Gesamtansicht. Wie man dies einstellen kann, beschreibt Zoom in seinem Help-Center.

Absprache zum Wechseln zwischen den Reden

Hätte man die Feierstunde in Präsenz abgehalten (vermutlich im größeren Rahmen der Aula der Universität) wären die Redner nacheinander aufs Podium vor das Mikrofon getreten. Im Virtuellen ist dies durch Zoom ebenfalls möglich, wenn man die Einzelansicht wählt. Zoom erkennt automatisch (leider mit ein paar Sekunden Verzögerung), wer gerade spricht und schaltet dann in der Einzelansicht auf die sprechende Person um. Deshalb sollten die jeweiligen Redenden zunächst einige Sekunden warten, um einen guten Übergang zu gewährleisten.

„Generalprobe“

Durch einen Probedurchlauf wurden die Panelisten vorab instruiert. Dies bezog sich auf den Ablauf der Feierstunde sowie auf die Reihenfolge der Ansprachen. So klärte man die technischen Details zur Einwahl in die Konferenzoberfläche, die Informationen zur Aufzeichnung und weitere Fragen sinnvollerweise im Vorhinein – gute Voraussetzungen für einen reibungslosen Ablauf.

Die Feierstunde

Wie zeigt man ein virtuelles Bühnenbild?

Alternatives Bühnenbild, Text als Überleitung zu Rektor A. Freimuth
Als Alternative zum Bühnenbild hier die Überleitungsgrafik zur Rede von Rektor A. Freimuth

Neben den Redner*innen zeigte man eine per Bildschirm geteilte Präsentation; sie diente sozusagen als Bühnenbild-Ersatz. Eine Folie visualisierte zu Beginn den Titel beziehungsweise den Anlass der Feierstunde sowie die (die Feierstunde ausrichtende) Rechtswissenschaftliche Fakultät mitsamt Fakultätslogo/-siegel. Zwischen den einzelnen Redebeiträgen leitete eine Folie mit Namen und Titel zu den angekündigten Personen über. So konnte die Moderation – in diesem Fall moderierte Prof. Dr. Claus Kreß – von visuellen Überleitungen unterstützt werden (die Reden selbst fanden ohne geteiltes Hintergrundbild statt). Danach blendete man zum Abschluss der Feierstunde einige Fotos aus dem Leben des Gewürdigten ein.

Voraufgezeichnetes Video vorführen

Höhepunkt der Feierstunde war ein Video des Geehrten, das wenige Tage vor der Veranstaltung aufgezeichnet wurde. Dieses blendeten wir mit Bild und Ton über die Bildschirm-Teilen-Funktion ein. Dabei muss man unbedingt darauf achten, die Audioausgabe des eigenen Rechners mit zu übertragen und am besten die Ausgabe für Videoclip zu optimieren.

Hosts / Technik ausgeblendet

Panelisten der Feierstunde
Nur die Redner*innen sollten während der Feierstunde sichtbar sein.

Sichtbar waren während der gesamten Feierstunde nur die Panelisten selbst. Die technisch Verantwortlichen, also die Hosts, hatten Mikrofon und Kamera deaktiviert. Über die Funktion „Teilnehmer ohne Videoübertragung ausblenden“ war sichergestellt, dass es nicht die üblichen „schwarzen Kacheln“ im Webinar zu sehen gab. Nur die Namen der Hosts waren in der Liste der Panelisten sichtbar. Diese angezeigten Namen konnten jedoch so angepasst werden, dass nur noch der jeweilige Einrichtungsname zu sehen war (zum Beispiel „RRZK“). Dies lässt sich entweder direkt im laufenden Meeting ändern oder gleich dauerhaft im eigenen Zoom-Profil einstellen.

Die Videoaufzeichnung

Um die Eindrücke der Feierstunde auch nachträglich verfügbar zu machen, haben wir ein Video aus der Aufzeichnung zusammengeschnitten.

Wie oben benannt, aktivierten wir im Vorhinein die Cloud-Aufzeichnungsfunktion von Zoom. Diese lässt die Hosts (beziehungsweise zunächst nur die Person, die das Webinar erstellt hat!) die Inhalte als mp4-Video- und mp3-Tondateien herunterladen. Zwar erhält man auch eine von Zoom bereitgestellte Webseite mit der bereits eingebetteten Aufzeichnung, die so problemlos auch der Öffentlichkeit hätte zugänglich gemacht machen können. Diese Seite wird jedoch nach 30 Tagen gelöscht. Somit wäre das Video dort nicht dauerhaft erhalten geblieben.

Darüberhinaus wollten wir das von Zoom bereitgestellte Video am Schluss nicht „einfach so“ veröffentlichen und haben dazu mit der Videoschnittsoftware Adobe Premiere Pro noch ein wenig nachbearbeitet. Warum? Zum einen wollten wir das Video etwas „schöner“ machen und hier und da die „leere“ Zeit zwischen den Sprecherwechseln etwas verkürzen. Durch Überblendungen wirkten die Übergänge nicht so hart und direkt. Sinnvollerweise haben wir die beiden Videospuren mit Einzel- und Galerieansicht zu allererst übereinandergelegt und durch entsprechende Schnitte eine passgenaue Überblendung erreichen können. Deshalb wirkt dies so, als wären wie bei einer Präsenzveranstaltung verschiedene Kameras eingesetzt worden.

Hätte es bei einem der Panelisten zwischendurch Audiostörungen (oder Nebengeräusche durch fälschlicherweise aktivierte Mikrofone) gegeben, könnte man durch eine separate mp3-Spur, die nur die jeweils Sprechenden aufgezeichnet hat, als Überbrückung mit hineinsynchronisieren. In diesem Fall war das aber nicht nötig (als Backup ist es aber sinnvoll).

Die während der Veranstaltung eingeblendeten Folien haben wir nachträglich als Grafikdateien eingebunden, so dass jeweils die unkomprimierten Grafiken zu sehen waren – anstatt die bei der Übertragung kleingerechneten, mit Artefakten versehenen Varianten.

So kam ein schöner, leicht dynamischer Bild-Mix zwischen Einzel- und Galerieansicht sowie den präsentierten Fotos zustande. Wer sich das Ergebnis anschauen möchte: Das fertige Video ist hier veröffentlicht. Bereitgestellt wird dies über die Opencast-Plattform der Uni Köln. Über das entsprechende Video-Modul im Typo3-Content-Management-System bindet man den Videoplayer direkt in die Webseite ein.

Fazit

Aus technischer Sicht darf man dieses Webinar als gelungen betrachten, denn: Alles funktionierte reibungslos, die Redebeiträge verliefen technisch einwandfrei, und darüberhinaus gab es keinerlei Störungen während der Übertragung. Nota bene: Nach nun fast einem Jahr Pandemie und ihrer Auswirkungen auf die Forschung und die Arbeitswelt zeigte sich erfreulicherweise, dass die Beteiligten mit der Durchführung von Videokonferenzen gut zurechtkamen und mit den Funktionen (in diesem Fall von Zoom) bestens vertraut waren. Dies wurde aber zusätzlich dadurch sichergestellt, dass das Vorbereitungsteam des Lehrstuhls für Völkerrecht  im Vorhinein gut geplant hatte, und dass alle Panelisten bei einer Testvideokonferenz ausführlich vom Vorbereitungsteam instruiert worden sind.

Inhaltlich lässt sich das Resümee ziehen, dass die Verantwortlichen sehr viel dafür getan haben, die Feierlichkeit einer solchen Zeremonie möglichst angemessen ins Digitale zu übertragen – auch dies ist dem Organisationsteam und den Durchführenden gut gelungen! Davon zeugen die vielen positiven, per Chat am Schluss der Veranstaltung eingegangenen Rückmeldungen der Teilnehmenden. Und für die verantwortliche RRZK-Mitarbeiterin war es abseits aller technischer Unterstützung ein eindrückliches und besonderes Erlebnis, dabei gewesen sein zu dürfen.

 

Zeig‘ Dich, Fenster: Mit AltTab unter macOS durch alle Fenster switchen

Liebe Mac-User:innen, kennen Sie das? In Thunderbird oder im Ticketsystem hat sich ein weiteres Fenster geöffnet (zum Beispiel das Fenster mit der E-Mail-Antwort), und Sie wollen „nur nochmal“ mit einem Tastatur-Shortcut in ein anderes Fenster wechseln?

Bildschirmfoto: AltTab-FensterwechslerFür die Leute mit Windows-Systemen ist das kein Problem: Mit der Tastenkombination [Alt] + [Tab] kann man bequem zwischen Fenstern wechseln. Beim Mac ist dies nativ nur programmweise möglich, das heißt: Mit der bekannten Tastenkombination [cmd] + [Tab] wechseln Mac-Nutzende „nur“ von einem Programm zum nächsten. Damit wird das extra E-Mail-Fenster buchstäblich hinten liegen gelassen. Oder (für alle OTRS-Nutzenden) das offene Ticket-Beantwortungs-Fenster. Wie es so schön heißt: Wer es anders kennt – oder schon immer gern mit Tastaturkürzeln gearbeitet hat –, wird es vermissen.

Abhilfe schafft das schöne, kleine Tool „AltTab“. Das Programm ergänzt die von Windows bekannte Alt-Tab-Kombination um die Möglichkeit, von Fenster zu Fenster zu wechseln. Es ist OpenSource; die Releases stehen außerdem über GitHub zum Download zur Verfügung.

Für das bequeme Wechseln zwischen den Fenstern benötigt AltTab den Zugriff auf den Bildschirm. Also nicht wundern, wenn das Programm um Berechtigungen in der Systemsteuerung bittet.

Auch Apple kann kompliziert: Mails signieren und verschlüsseln mit iPhone und iPad

Auf die Gefahr hin, dass die letzten Beiträge unseres Blogs ein klein wenig Apple-lastig werden, folgt auf den letzten Beitrag ein weiterer über iGeräte, genauer: Über verschlüsselte E-Mails, und warum die Sache mit der Usability nicht immer so einfach ist, wie man das als User*in gerne hätte.

Haben Sie, liebe Blog-Lesende, schon einmal eine E-Mail verschlüsselt? Nein? Dann gehören Sie wahrscheinlich zur großen Mehrheit von IT-Nutzenden, die das Thema zwar „schon einmal irgendwo gehört oder gelesen“ haben, aber sich selbst noch nie damit befasst haben.

Zumindest könnten Sie einmal darüber nachdenken, Ihre E-Mails mit Hilfe eines S/MIME-Zertifikats zu signieren, was gleichzusetzen ist mit einer Unterschrift. Wie Sie an der Uni Köln ein solches Zertifikat beantragen und wofür das gut ist, können Sie hier nachlesen.

Wie man sein Zertifikat dann auf verschiedenen Geräten einrichtet und nutzt, haben wir an dieser Stelle dokumentiert. Einmal eingerichtet, ist das Ganze sofort lauffähig, und Ihre Mails werden fast unmerklich digital signiert. In diesem Beitrag legen wir den Fokus auf mobile Apple-Geräte. iOS unterstützt S/MIME-Zertifikate und die E-Mail-Verschlüsselung schon seit dem Jahr 2015 – so neu ist das Thema zugegebenermaßen also nicht.

Bildschirmabbild, das das Fenster zum Erstellen einer neuen E-Mail zeigt

Verschlüsselte oder signierte E-Mails zu empfangen ist kinderleicht. Neben dem Absende-Namen taucht bei einer signierten und/oder verschlüsselten E-Mail ein kleines Häkchen und gegebenenfalls ein Schlosssymbol auf.

Jetzt kommt der Teil, der komplizierter ist, als es sein müsste: Spannend wird es, wenn man seine Mails neben dem Signieren auch verschlüsseln möchte. Dazu schweigt sich interessanterweise sogar die Anleitung von Apple selbst aus. Das führt dann dazu, dass man zunächst einmal eine Fehlermeldung erhält, wenn man es mit dem Verschlüsseln versucht (siehe Bild). Wo hakt’s? Die Anleitung von Apple sagt, dass in diesem Fall das Zertifikat der Empfänger*in nicht gefunden wurde. Aber kein Wort darüber, was man nun tun soll, damit das iGerät diesen öffentlichen Schlüssel der anderen Person kennenlernen kann…?

Spoiler: Dazu muss man das Zertifikat tatsächlich „installieren“, sagt die Oberfläche, wenn man ein bisschen danach sucht.

Hat man diese Schritte einmal gefunden, ist es ganz einfach:

1.) Eine E-Mail der Person öffnen,
2.) in der Kopfzeile auf den Namen klicken,
3.) gegebenenfalls nochmals auf den Namen klicken, dann
4.) auf „Zertifikat anzeigen“, und zum Schluss
5.) auf „Installieren“ klicken.


Bildschirmabbild, das die Details eines Mail-Zertifikats anzeigt

Diese Schritte muss man für jede Person vornehmen, der man verschlüsselte E-Mails senden will.

Zusammenfassend kann man sagen: Wenn man einmal weiß, was man tun muss, ist es gar nicht so kompliziert. Aber warum gestaltet man – beziehungsweise Apple – diesen Vorgang so umständlich? Einfacher wäre es wie beim Open-Source-Mail-Programm Mozilla Thunderbird: Hier wird der öffentliche Schlüssel der Absender*in – also der Teil des Zertifikats, der dem iOS-System wie oben genannt zunächst „bekannt gemacht“ werden muss – direkt automatisch gespeichert.

Kurzes Fazit: Weniger ist mehr. Ich würde mir wünschen, dass Apple dieses Prozedere vielleicht etwas einfacher gestaltet und zukünftig weniger Arbeitsschritte nötig sind. Das würde zur Akzeptanz von E-Mail-Zertifikaten und deren Einsatz sicher enorm beitragen.

Bitte vergiss mich nicht: USB-Stick-Reminder erinnert seinen Besitzer ans Mitnehmen

Es kommt oft genug vor, dass man als Benutzer im PC-Pool nach getaner Arbeit seinen Arbeitsplatz verlässt und dann nicht mehr an seinen noch angeschlossenen USB-Stick denkt.
Nicht immer ist der nachfolgende PC-Benutzer so fair und gibt den gefundenen Stick beim Fundbüro ab (im RRZK-B kann man dafür gerne die Mitarbeiter des Servicepoints oder den Nachtwächter ansprechen). Und schon ist die aktuelle Hausarbeit, die gerade heruntergeladene PDF-Datei oder die Bilder vom letzten Urlaub verloren.
Diesen Ärger kann man vermeiden, in dem man sich rechtzeitig beim Abmelden vom Rechner an seinen USB-Stick erinnern lässt. Der Kollege Andreas Hölz vom Netzwerk Medien hat da einen guten Tipp: Das Programm Flash Drive Reminder des Programmierers Brad Greco erinnert den Benutzer, wenn er unter Windows auf „Abmelden“ klickt, dass er bitte seinen USB-Stick entfernen solle. Das ganze funktioniert über eine Datei, die sich in den Autostart einbindet. Sie kann natürlich – falls der Autostart auf dem jeweiligen Rechner deaktiviert ist – auch manuell gestartet werden.
Es gibt zwei Varianten: Die Standardversion meldet sich bereits beim Starten der Datei und kann, wenn man es wünscht, automatisch ein Explorerfenster mit dem USB-Stick-Laufwerk öffnen. Die „Quiet Version“ hat diese Optionen nicht und bleibt die ganze Zeit still. Erst beim Abmelden öffnet sie ein Pop-Up mit dem entsprechenden Hinweis.

 

Die Qual der (Format-)Wahl: Online File Conversion Tools

So ein Pech! Da besucht einen ein Freund, Familienmitglied o.ä. und hat die Fotos seiner letzten Urlaubsreise in einer schönen Präsentation auf dem USB-Stick dabei, und als man die Datei auf seinem eigenen PC öffnen will, stellt man fest, dass es sich – „Ach ja! Ich hab das mit irgendsoeinem Programm auf ‘nem Mac erstellt!“ – um eine Datei im Keynote-Format handelt. Windows- und Linux-Betriebssysteme haben also keine Chance die Datei zu öffnen.
Wahlweise verlege man dieses Vorkommnis in den Veranstaltungsraum einer Tagung: Da hat man seinen Vortrag mit dem Programm „Pages“ auf einem Mac erstellt, aber es ist nun kein Mac in der Nähe, mit dem man die Datei öffnen und ausdrucken könnte… nota bene: Beide Formate – das Pages- und das Keynote-Format – können weder mit Powerpoint noch mit Word oder anderen gängigen Office-Programmen (OpenOffice, LibreOffice usw.) geöffnet oder konvertiert werden.

Die IT-affinen Leser wundern sich nun vielleicht oder halten diese Beispiele für arg konstruiert, aber: Solche Fälle treten (im Supportgeschäft) tatsächlich hin und wieder auf. Der Benutzer hat eine Datei, die er nirgendwo öffnen oder konvertieren kann – er kann sich selbst nicht helfen, weil er nicht weiß, wo und wie. Und so etwas trifft nicht nur Ausnahmsweise-Mac-User, sondern auch die, die vergessen/versäumt haben, die Datei zum Exportieren in ein anderes, gängigeres Austauschformat (PDF etc.) umzuwandeln.

In solchen Fällen, wo der eigene Computer oder der einer helfenden Person in der nächsten Umgebung nicht in der Lage ist, die entsprechende Datei zu konvertieren, können so genannte „Online File Conversion Tools“ helfen (an einer angenehm klingenden, sinnvollen Übersetzung dieser Bezeichnung ins Deutsche möge sich der Leser gern die Zähne ausbeißen). Man muss nicht mehr tun als eine Webseite aufrufen, die die Konversion einer ganzen Reihe verschiedener Formate ermöglicht. Im Folgenden werden einige solcher Onlinedienste vorgestellt:

Zamzar

Wer zum ersten Mal zamzar.com aufruft, wird zunächst von der Fülle der unterstützten Dateiformate erschlagen. Mehr Dateiformate bietet derzeit augenscheinlich kein weiterer entsprechender Dienst. Von Dokumentformaten und Grafiken über Musik und Videos bis hin zu ebook-Formaten, komprimierten Dateien (wie zip und bz2), ja sogar Auto-CAD-Dateien lässt sich dort eine Riesenpalette von Dateiformaten umwandeln.

Online-Dienst zamzar.comWer spontan eine Datei konvertieren will, wird auf der übersichtlichen Seite durch die vier nötigen Schritte geführt: Man lädt seine Datei hoch (es werden alle kompatiblen Dateien bis zu einer Größe von 100 Megabyte angenommen), wählt im zweiten Schritt das entsprechende Zielformat aus, gibt in Schritt drei die E-Mail-Adresse an, zu der die dann konvertierte Datei gesendet wird. Im letzten Schritt muss der Benutzer den Terms of Service zustimmen…
… die es aber in sich haben: Wer denkt, dass seine Dateien in irgendeiner Form verschlüsselt übertragen werden, irrt. Zumindest lässt sich ohne die kostenpflichtige Einrichtung eines Zamzar-Accounts (der einem außerdem bis zu einem Gigabyte Onlinespeicherplatz für seine konvertierten Dateien zur Verfügung stellt) gar nichts verschlüsseln. Nur der „Business-Dataplan“ (einer von drei verschiedenen Accounttypen) mit 49 Dollar/Monat bietet SSL-verschlüsselte Übertragung (128 bit). Die Datei selbst kann aber nicht verschlüsselt werden. Laut den Terms of Service kontrolliert das Unternehmen die konvertierten Dateien nicht auf deren Inhalt. Aber ob und – wenn ja – wie neugierig die Firma Zamzar, die ihre Server in den USA stehen hat, nun wirklich ist, kann man nur mutmaßen.

Youconvertit

Das sich noch im Beta-Stadium befindende Youconvertit unterstützt ebenfalls eine Reihe von Formaten, und auch dort wird dem User die konvertierte Datei per E-Mail zugesandt. Außerdem stellt der Dienst einen gesonderten Bereich zur Konvertierung von Youtube- und anderen Online-Videodiensten bereit. Hierzu muss nur der Link zum gewünschten Video angegeben werden. Nach einem Klick auf „Download it“ wird einige Sekunden später das umgewandelte Video zum Download bereitgestellt. Der User hat Auswahlmöglichkeit zwischen 3GP-Filmen in niedriger Qualität (geeignet für Handys und Smartphones), Flash-Videos in geringer und mittlerer Qualität sowie MP4-Dateien. Auch der WEBM-Standard wird unterstützt.

youconvertit - online file conversionHinweis: In Deutschland aus Lizenz- und Rechtsgründen nicht erreichbare Videos können über die youconvertit-Seite nicht geladen werden.
Im Vergleich mit anderen Video-Convert-Websites ist das Angebot von youconvertit nicht unbedingt herausragend. Im Bereich Video-Download bieten viele andere Dienste – darunter z.B. video2mp3.net oder filsh.net – sehr viel mehr. Das gilt auch für die Menge der anderen unterstützten Dokument-, Grafik- oder Musikformate: youconvertit schneidet eher durchschnittlich ab. Auch gibt es dort keinerlei Verschlüsselungsmöglichkeit – auch nicht nach Bezahlung. Immerhin unterstützen die kostenpflichtigen Premium-Accounts Dateigrößen von bis zu einem Gigabyte.

Online Convert

Dieser Dienst stellt die konvertierten Dateien für 24 Stunden zum Download zur Verfügung. Nach dieser Frist – oder nachdem die Datei zehnmal heruntergeladen wurde – wird die Datei automatisch gelöscht und steht nicht mehr zum Download bereit.

online-convertBei online-convert.com gibt es erfreulich viele Parameter, die sich einstellen lassen. Beispielsweise im Bereich Musik-Dateien: So ist bei der Umwandlung in eine MP3-Datei die Bitrate von 8 bis 320 kbps konfigurierbar – wünschenswert wäre, wenn dort auch VBR zur Auswahl stünde.
Interessant: Nach der Konversion wird auf der entsprechenden Webseite ein QR-Code bereitgestellt, der einen Link zur Downloadseite enthält: eine einfache Möglichkeit zur Weitergabe der Datei – natürlich wird man dort (wie auch bei anderen Online Conversion Diensten) darauf hingewiesen, dass man mit dem Teilen der Datei keine Urheber- oder sonstigen Rechte verletzen darf.
Verschlüsselungsmöglichkeit mit 256 bit für Up- und Download erhält man auch dort gegen Geld. Schön ist, dass dort kein besonders teurer Kontrakt abgeschlossen werden muss, sondern der Nutzer mittels eines fünf Dollar teuren „24-Stunden-Passes“ kurzfristige Möglichkeit zur Verschlüsselung hat. Weiterhin ist nach dem Kauf des 24-Stunden-Passes die Grenze der Dateigröße von 100 Megabyte auf 800 MB angehoben.
Interessant ist bei diesem Dienst die Möglichkeit zur Integration der online-convert.com-Dienste in die eigene Webseite. Sogar eine „File converter API“ inklusive Dokumentation steht dort bereit.

Free File Converter

free file converterDer Anbieter des Free File Converter kennt sich der Selbstbeschreibung nach besonders gut mit Nachrichten-Webseiten aus: Er ermöglicht das Konvertieren und den Download von Videos beispielsweise von spiegel.de oder auch von guardian.co.uk. Auch stehen dem Nutzer eine umfangreiche Liste weiterer Formate zur Verfügung. Leider kann man – natürlich bis auf das Ausgabeformat selbst – keinen Einfluss auf Ausgabequalität, Bitrate oder ähnliche Einstellungen nehmen. Auch in sonstiger Hinsicht hat dieser Dienst nicht allzuviel zu bieten – außer, dass er sich die Konversion von Videos dieser Nachrichtenseiten auf die Fahnen schreibt.

Fazit

Wer dringend eine Datei benötigt, sie aber nicht mit den auf seinem Computer installierten Programmen öffnen kann, kann die Online-Konversions-Dienste gezielt nutzen, um die Dateien in ein gewünschtes Format umzuwandeln. Aus Sicht des Datenschutzes gilt aber für sämtliche Dienste das gleiche Problem: Genau wie bei Online-Storage-Diensten wie Dropbox u.ä. weiß der Nutzer nicht, was genau mit seinen Daten geschieht. Die Dateien landen auf – meist in den USA ansässigen – Servern, und was genau nun von Seiten des Anbieters mitgelesen werden kann/wird, kann man nur mutmaßen. Außer Zamzar äußert sich keiner der beschriebenen Dienste über die Sicherheit seiner Daten, und auch Zamzar bleibt bei seinen Angaben in den Terms of Service recht vage. Bis auf den Übertragungsweg ist von Verschlüsselung keine Rede.
Mit anderen Worten: Man muss sich im Klaren sein, dass man seine zu konvertierenden Dateien mit einer Firma teilt. Was mit den Daten passiert, weiß man nicht. Bevor man also seine Steuererklärung oder die letzte Telefonrechnung (samt Einzelverbindungsnachweis) dort in ein anderes Format umwandeln lässt, sollte man sich fragen, ob man nicht doch auf die herkömmliche Art und Weise vorgehen will: „OpenOffice“ ist ein gutes Werkzeugt für die Konversion von Textdateien/Dokumenten – inklusive PDF-Export, das kostenlose „Free Studio“ dient zum umwandeln vieler Arten von Musik- und Videodateien. Und die Freeware „Gimp“ öffnet und speichert eine ganze Reihe von Grafikdateien.
Ein Problem hat man nur, wenn man seine Dokumente z.B. mittels der Mac-Programme „Pages“ und „Keynote“ erstellt hat: Die damit erstellten Dokumente lassen sich ausschließlich aus diesen Programmen heraus exportieren – z.B. als Word-, Powerpoint- oder PDF-Datei.

Ist aber ein solches Programm nicht vorhanden oder hat man keine datenschutztechnischen Bedenken, können Online-Konversions-Dienste eine schnelle und spontane Hilfe sein. Das oben zuerst genannte Zamzar erscheint wegen seiner vielen unterstützten Dateiformate als die beste Wahl.

Wenn der Bildschirm überquillt

Netbook-Nutzer haben es manchmal nicht leicht: Das Display ihrer Winzlinge hat meist eine Auflösung von nur 1024×600 Pixeln zu bieten – für manche Fenster ist das zu wenig. Besonders die begrenzte Höhe von nur 600 Pixeln macht Probleme. Hin und wieder fehlen da ganze Reihen von Schaltflächen und Buttons, so dass z.B. Installationsdialoge nicht erfolgreich bis zum Ende durchgeführt werden können.

Während ein solches übergroßes Fenster bei gängigen Linux-Distributionen kein Problem ist (man verschiebt das Fenster in Kombination mit gedrückter Alt-Taste einfach durch Ziehen nach oben, damit auch die untersten Schaltflächen eingeblendet und nutzbar werden), bietet Windows selbst leider keine solche Möglichkeit (dort lässt sich ein Fenster nur mit einem Klick und Ziehen der Titelleiste bewegen, doch wenn die Titelleiste nicht mehr greif- und sichtbar ist, stößt Windows im wahrsten Sinne des Wortes an seine Grenzen). Das Tool „Teakwindow“ bereitet dem ein Ende, indem es das Ziehen und Verschieben von Windows-Fenstern – unabhängig von einer (nicht) sichtbaren Titelleiste – ermöglicht. Es ist ohne Installation lauffähig (damit auch portabel und auf USB-Sticks nutzbar) und lässt den Nutzer ebenfalls bei gedrückter Alt-Taste jedes beliebige Fenster auf dem Bildschirm in die gewünschte Position bewegen. Wer möchte, kann das Werkzeug natürlich auch mittels Autostart-Eintrag direkt beim Anmelden starten lassen, so dass es nach der Anmeldung sofort zur Verfügung steht.

Informationen und Download von „Teakwindow“ unter http://taekwindow.sourceforge.net/

UNetbootin: Vereinfachte Linux-Installation auf Netbooks

Linux-Installation ohne Live-CD? Das Tool UNetbootin erstellt Live-USB-Sticks mit Linux.

Ein Betriebssystem auf einem Netbook zu installieren, kann gewisse Mühen bereiten: Da an den Kleinst-Laptops kein DVD-Laufwerk verbaut ist, muss – wenn die Installation über eine (Live-)CD/DVD durchgeführt wird – ein externes Laufwerk angeschlossen werden.
Ein USB-Stick als Installationsmedium kann einem die Arbeit erleichtern. (Zukünftige) Linux-Nutzer haben es da besonders leicht: Bevor man sich daran macht, den Stick zu formatieren, partitionieren etc., genügt ein Blick auf das Tool UNetbootin („Universal Netboot Installer“). Das Programm, das unter der GNU-GPL-Lizenz läuft, installiert eine Linux-Distribution der Wahl auf einen USB-Stick.
Nach dem Download und dem Start fragt UNetbootin zunächst, welche Distribution installiert werden soll. Dort bietet sich die Möglichkeit, aus der Liste eine der bekannteren Distributionen (wie z.B. (K,X)Ubuntu, Debian, openSUSE, Fedora u.ä.) auszuwählen. Ist die gewünschte Linux-Variante nicht dabei, kann man auf andere Distributionen als ISO-Datei zurückgreifen.
Über den so erstellten Live-Stick lässt sich das Betriebssystem der Wahl auf einem Notebook starten, nach Belieben mit der dort verbauten Hardware testen und (bei Gefallen) installieren. Dadurch lassen sich mit Sicherheit einige CD-/DVD-Rohlinge sparen.
Das Tool ist unter Windows und Linux lauffähig. Download und weitere Informationen unter http://unetbootin.sourceforge.net/