Moderne Kommunikation

Man mag es ja kaum glauben, doch es ist wahr: Ich bin ein Technologie-Enthusiast, besitze aber kein Smartphone – immer noch nicht. Viele Menschen können das nicht nachvollziehen. Diejenigen, die es können, meinen, sie würden doch lieber so wie im 18. Jahrhundert leben. Nur mit Papier. Ist meiner Meinung nach etwas zu extrem. Ich möchte hier noch einmal versuchen, meine Position etwas genauer zu erläutern. Insbesondere, was meine Anforderungen und Vorstellungen von moderner Kommunikation sind. Das geschieht vor dem Hintergrund, dass ich mir jetzt doch ein Smartphone bestellt habe. Zu letzterem wird es vielleicht mal etwas zu lesen geben, sobald ich es dann auch in Händen halten kann – so gibt es dann nicht nur Wünsche/Hoffnungen/Vorstelllungen sondern auch Erfahrungen/Enttäuschungen/Überraschungen.

Kommunikation

Der Sinn und Zweck von vielen Technologien, die sich um Information drehen, ist Kommunikation zu verbessern. Doch was genau versteht man unter „besserer“ Kommunikation? Die Aspekte, die einem sofort in den Sinn kommen:

  • viele Kanäle: Text, Bild, Ton
  • schnell und hohe Bandbreite
  • widerstandsfähig, fehlertolerant, ausfallsicher
  • ortsunabhängig
  • einfache Handhabung
  • hohe Übertragungsqualität
  • geringe Kosten

Diese Dinge sind mehr oder weniger selbsterklärend. Und ich stimme alledem zu. Mir ist auch bewusst, dass man bei einigen Kombinationen dieser Aspekte abwägen muss, was einem wichtiger ist. Denn man kann nicht die schnellsten Datenleitungen nutzen, ohne dafür zu zahlen. Das wäre unmoralisch. Mir sind jedoch noch andere Aspekte wichtig, an die viele andere Menschen nicht denken, wenn sie über „bessere“ Kommunikation nachdenken:

  • Vertraulichkeit
  • Unabhängigkeit der Plattform bzw. des Anbieters

Doch was meine ich damit?

Vertraulichkeit

Wenn ich mit jemandem kommunizieren möchte, muss es die Möglichkeit geben, dass wir einen Kanal finden, auf dem uns niemand zuhört. Und damit meine ich tatsächlich niemanden. Weder meine Eltern, Nachbarn, Freunde, Kollegen, noch Geheimdienste, Firmen, Polizisten, Journalisten, Cracker. Niemand. Nicht mein Betriebssystem-Hersteller (Microsoft, Apple, Google), nicht die Internetzugangsanbieter (Telekom, Vodafone, O2, 1&1), nicht die Diensteanbieter (Google, Facebook, Skype, Whatsapp, Twitter). Niemand. Ich will, dass solche Kanäle der Standard sind und nicht die Ausnahme. Die beiden Geschichten rund um Chelsea Manning und Edward Snowden haben gezeigt, dass diese Kanäle weder einfach zu bedienen, noch der Standard sind. Das muss sich ändern. Und ändern wird es sich nicht, wenn sich jeder mit den bestehenden Möglichkeiten, die diese Vertraulichkeit nicht sicherstellen können, zufrieden gibt. Ich will mehr. Mir ist einmal aufgefallen, dass der folgende Satz ziemlich gut beschreibt, wie ich diesbezüglich denke:

Wenn es für eine nennenswerte Minderheit nicht taugt, kann es für mich auch nicht taugen.

Wenn ihr mögt, dürft ihr mich dafür Zitieren. Denn eine richtige Quelle habe ich dafür tatsächlich nicht. Und wo wir gerade bei Quellen sind: Der einzig ehrliche Weg, genau diese Vertraulichkeit sicherzustellen, ist, eine Technologie zu benutzen, deren Grundlagen komplett offen liegen. So kann jeder, der das nötige Vorwissen hat, auch unabhängig bezeugen, dass diese sichergestellt ist.

Unabhähgigkeit

Wenn ich mit jemanden kommunizieren möchte, muss dies über verschiedene Geräte(klassen) möglich sein. Ich habe keine Lust eine Kommunikationsform zu wählen, die vollkommen willkürlich auf nur eine Geräteklasse – sagen wir Smartphone – beschränkt ist. Telefone sind etwas anderes: Die gibt es schon länger, als Computer. Von daher erwarte ich auch nicht, dass ich Computer anrufen kann. Aber wenn mir jemand eine neue Technologie bewirbt, die nach der Erfindung des Computers und des Internets, noch auf eine einzige Geräteklasse eingeschränkt ist, lache ich ihn aus. Vor allem dann, wenn diese Technologie intern über das Internet läuft. Der Grund warum diese Dienste häufig nur auf eine Geräteklasse beschränkt ist: Sie sind keine offenen Standards und werden von nur einem einzigen Unternehmen angeboten – das damit auch sein primäres Geschäftsmodell verfolgt. Und das geht besonders gut im eigens eingerichteten Garten. Dabei besteht meistens kein hinreichender ökonomischer Antrieb alle möglichen Anwendungsfälle tatsächlich zu unterstützen oder Minderheiten zu berücksichtigen. Selbst wenn die Technologie das prinzipiell kann. Ich will offene Standards. So wie SMS, HTTP, E-Mail, XMPP. Und ich verstehe nicht, warum andere Menschen sich mit weniger zufrieden geben. Es ist doch total bescheuert sich vollkommen von einem (wahrscheinlich noch richtig kleinen!) Unternehmen abhängig zu machen um eines der grundlegenden menschlichen Bedürfnisse zu befriedigen: Kommunikation mit anderen. Was passiert, wenn es bankrott geht? Was, wenn es von einem größeren geschluckt wird oder sich später aufspaltet? Niemand kann versichern, dass alle ethisch/moralischen Beteuerungen die bisher gemacht wurden, in der neuen Konstellation immer noch genau so anerkannt werden.

Tendenzen

Mir ist klar, dass offene Standards langwierige Prozesse durchmachen müssen. Aber das müssen Gesetze in einer Demokratie im Regelfall auch. Und das hat auch so seine Berechtigung. So können viele Meinungen eingeholt werden, die etwas dazu zu sagen haben. Und mir ist auch klar, dass sich Freie Software nicht direkt monetarisieren lässt. Aber wollen wir denn überhaupt, dass unsere Kommunikation monetarisiert wird? Den Trend zu zentralisierten, monetarisierten Kommunikationsdiensten sehe ich auf jeden Fall. Und ich finde das nicht gut.

Warum gibt es keine funktionsfähige, offene Alternative zu Skype? Warum nutzen so viele Menschen Whatsapp, obwohl das im Prinzip nur auf Smartphones beschränkt ist? „Es ist so einfach!“ oder „Es ist kostenlos!“ lasse ich hier nicht gelten. Ersteres ist meistens nicht einmal wahr, zweiteres ist ziemlich naiv. „Du musst es ja nicht benutzen!“ lasse ich hier auch nicht wirklich gelten: Zur Kommunikation gehören immer zwei. Und wenn der eine sich komplett einer Form der Kommunikation verweigert, kommt es im schlimmsten Fall gar nicht mehr zur Kommunikation. Und das ist nicht der Sinn der Sache. Damit wäre das grundlegende Bedürfnis noch weniger befriedigt.

Alles Neu. 5. Eigene Domain

Seit dem Neustart ist dieses Blog nicht nur auf einem eigenen Webspace mit eigenem SSL-Zertifikat – auch auf einer eigenen, selbstverwalteten Domain.  Was ist eine Domain, und warum kann man die besitzen?  Was mus man daran verwalten?

Die Domain dieses Blogs ist ctrnx.de.

Das ist im wesentlichen ein für Menschen lesbarer und merkbarer Name für einen Computer. Die eigentliche Adresse (oder der Name) dieses Computers ist 95.143.172.202 (nach Internet-Protokoll v4) bzw. 2001:1a50:11:0:5f:8f:acca:a (nach Internet-Protokoll v6). Man merkt schnell, dass man sich IP-Adressen nicht merken möchte. Aber damit Computer miteinander kommunizieren können braucht man diese. Die Übersetzung oder Auflösung von Domain-Namen in IP-Adressen ist die Aufgabe des Domain Name Systems, wie bei einer Telefonauskunft.

Nun hat das DNS noch viel mehr Möglichkeiten und Fähigkeiten, als eine Telefonauskunft – im DNS kann man Informationen über bereitgestellte Dienste veröffentlichen und verschiedene Zieladressen (oder Ports) für verschiedene Protokolle definieren (z.B. HTTPS, SMTP/IMAP, XMPP). Neuere Entwicklungen wollen auch eine Zertifikats-Verwaltung ins DNS einbauen als Alternative für die TLS-Zertifizierungsstellen.

Letztere Möglichkeiten nutze ich noch nicht (mein DNS-Registrar hat das noch nicht aktiviert) – aber vielleicht kommt das ja noch.

Gemäß dem Gesetz der Fünf ist die Übersicht über den Neustart hiermit abgeschlossen.

Alles Neu. 4. Eigenes WordPress

Auf einem eigenen Webspace hat man einige Vorteile für sein WordPress gegenüber dem gehosteten Dienst von WordPress.com. Für alle, die es nicht wissen: WordPress ist ein sehr populäres Web-Content-Management-System, das sehr stark auf Blogs ausgelegt ist. Der Quellcode von WordPress ist offen und frei, so wie ich das mag. Das war tatsächlich der Grund, warum ich damals mein Blog auf WordPress.com gestartet hatte: ich wusste, dass WordPress frei ist und eine ziemlich umfassende Export+Import-Fähigkeiten hat, sodass man das später auf einen eigenen Webspace oder Server umziehen kann.

Umziehen ist sogar ziemlich einfach, im Internet gibt es zu genüge Anleitungen. Worauf man vielleicht achten sollte: Die Permalinks von internen Verlinkungen verschiedener Artikel sollten vor und nach dem Umzug im selben Format vorliegen – und auch auf die richtige, neue Domain zeigen.

Der wohl größte Vorteil eines eigenen WordPress ist, dass man nach belieben Plugins installieren kann. Derzeit nutze ich nur eine handvoll und am liebsten beleibt das auch so. Mehr Plugins bieten tendenziell mehr Angriffsfläche. Für die Besucher wohl am interessantesten ist ein Cache, der das Blog als statisches HTML ausliefert und so die Darstellungsgeschwindigkeit erheblich steigert. Weiterhin erhebe ich nun meine eigenen Statistiken mit Piwik, natürlich auch nur bei mir gehostet, und ohne Tracking oder Daten-Weitergabe. Ins Piwik selbst muss ich mich noch etwas einarbeiten – sobald ich das durchblicke, gibt es dazu wahrscheinlich auch Infos in einer Art Impressum, oder so.

Alles Neu. 3. Verschlüsselung

Diese Seite ist nur verschlüsselt erreichbar.  Wer http://ctrnx.de aufruft, wird auf https://ctrnx.de weitergeleitet. Damit ist eine Verschlüsselung der HTTP-Verbindung zu dieser Webseite gemeint, die per Transportschicht-Sicherheit (TLS) erfolgt. Das ist ein asynchrones Verschlüsselungsverfahren, ähnlich dem PGP für E-Mails. Der wichtigste Unterschied von TLS zu PGP ist, dass die Zertifikate bei TLS von einem „vertrauenswürdigen Dritten“ zertifiziert und „für echt“ befunden werden. Davon mag man halten, was man möchte. Wichtig ist mir nur, dass die Verbindung verschlüsselt ist – ob ihr mir tatsächlich glaubt, dass ich auch der bin für den ich mich ausgebe ist mir einerlei.

Praktisch bedeutet das, man erzeugt sich selbst ein Zertifikat und lässt dann den öffentlichen Teil von solch einer Certificate Authority signieren. Eine nützliche Anleitung gibt es bei Heise. Die meisten Zertifizierungsstellen erwarten für ihre Dienste eine finanzielle Gegenleistung. Es gibt meines Wissens nach nur ein einziges Unternehmen, dass auch kostenlose Zertifikate ausstellt, die länger als einen Monat gültig sind – ein ganzes Jahr sogar. Wie heißt es so schön: „Wenn du für den Dienst nichts zahlst, bist du das Produkt!“. Von daher, ist das nochmal eine Nummer dubioser. Aber wie auch immer: mein Zertifikat ist genau von diesem israelischen Unternehmen signiert. Das gute ist, sie sind so in die TLS-Infrastuktur integriert, dass sie in allen gängigen Browsern als „vertrauenswürdig“ gelten.

Die einzige derzeitige Alternative für kostenlose Zertifikate (wenn man sie nicht selbstsigniert sein sollen) wäre CACert, eine dezentralisierte Gemeinschaft, die als Zertifizierungsstelle fungiert. Einziges Manko: sie werden von den Browsern per default nicht akzeptiert und als „Unsicher!!!einself“ deklariert. Was sie nicht sind. Sie sind lediglich unbekannt. Dem kann man aber abhelfen.

In Zukunft wird die Geschichte mit TLS-Zertifikaten noch einfacher: Ein Konsortium bestehend aus der EFF, Mozilla, Akamai und Cisco wollen eine neue Zertifizierungsstelle in die Browser bringen, die kostenlose Zertifikate ausstellt – in erster Linie für Privatmenschen wie mich. Die neue Zertifizierungsstelle wird Let’s Encrypt heißen. Seit gestern gibt es ihr erstes Zertifikat zu bewundern – nachdem man ihr Stammzertifikat akzepiert hat. Letzteres ist nur temporär vonnöten, solange sie noch nicht von ihrem Partner IdenTrust querzertifiziert sind. Auf lange Sicht wollen sie direkt mit ihrem Stammzertifikat in die Browser, das kann aber noch ein paar Monate dauern.

Bis die Querzertifizierung durch ist, werde ich noch mein derzeitiges Zertifikat behalten. Anschließend will ich zügig wechseln. Denn meine derzeitige CA ist mir nicht wirklich geheuer.

Alles Neu. 2. Design

Das neue Design besteht ganz schlicht aus einem kostenlosen WordPress Theme mit Namen Highwind und den Tango Farben des Gnome Projektes.  Die Kombination ist insgesamt freundlich und fokussiert durch die Typographie stark auf den Text. Die Spirale als mein Avatar im ganzen (#) Internetz so prominent im Header assoziiert das Bild hoffentlich mehr mit meinen Ideen/meiner Persönlichkeit. Mir gefällt es im großen und ganzen gut so wie es jetzt ist – sonst hätte ich es auch nicht eingestellt ;-)

Eventuell ändern sich in Zukunft nochmal die Schriftart(en) oder das noch abwesende Header-Bild. Mal gucken. Kritik und Lob sind im Prinzip willkommen.

Alles Neu. 1. Der Webspace

Bei der Suche nach einem angemessenen Ort, meine Daten und Dienste in die Wolken zu schieben bin ich auf den Uberspace aufmerksam geworden. Es ist ein Webpsace mit vielen Möglichkeiten, der sich mehr anfühlt wie ein richtiger Linux Userspace, denn dort gehen echt viele Coole Sachen – von Blog und Cloud-Diensten bis hin zu Wiki oder Entwicklungs-Repository. Das beste: Die Kunden zahlen, was sie für richtig halten.

Wenn du schon immer mal irgendwelche Dienste zuverlässig in die Wolken packen wolltest und dich Admin-Sorgen wie Backups, Updates und Security nicht interessieren, kannst du dir den Uberspace ruhig mal angucken.  Insbesondere wenn du ein paar Mark im Monat übrig hast.

Gerade weil ich Uberspace für einen so guten Dienst halte, habe ich in die Seitenleiste einen dauerhaften Verweis auf meinen Hoster platziert.

Was abgesehen von diesem WordPress dort noch so alles läuft, und wie ich es dort zum Laufen bekommen habe, werden zukünftige Beiträge zusammenfassen.

Mein Garten

Mein Garten ist schön. Mein Garten ist gemütlich. Mein Garten ist nicht dein Garten. Mein Garten ist ein Walled Garden.

Dieser Ausdruck wird häufig verwendet, um eine sehr verbreitete Unternehmensstrategie in der Technologiebranche zu umschreiben: Meine Produkte sind auf Prozesse angewiesen, die unter meiner Kontrolle stehen. Dies bezieht sich auf mindestens einen dieser Punkte: Software, Hardware, Dateiformate und Protokolle.

Software

Die Betriebssysteme und digitalen Marktplätze können entscheiden welche Programme und Inhalte ich nutzen und beziehen kann. Noch tiefer im System ist heutzutage sogar das UEFI – ein Ersatz für das angestaubte BIOS – teilweise in der Lage zu kontrollieren, welche Betriebssysteme ich installieren kann.

Hardware

Durch herstellerspezifische Anschlüsse wird sichergestellt, dass ich nur bestimmte, zertifizierte Geräte anschließen kann oder teure Adapter kaufen muss. Einige Geräte detektieren Ersatzteile (etwa Akkus oder Tinte) von Drittherstellern und verweigern die reibungslose Zusammenarbeit: Stromsparfunktionen werden abgeschaltet oder übermäßig Tinte verbraucht.

Dateiformate und Protokolle

Undokumentierte Dateiformate und Protokolle zwingen die Benutzung von bestimmter Software. Patentierte Dateiformate im Multimedia-Bereich erfordern eine Lizenzierung für die Implementierung in Hard- oder Software.

Kontrolle

In kontrollierten Umgebungen ist das Geschäftsmodell für Firmen deutlich klarer, als in einem offenen Ökosystem: Die Kunden sind auf dich angewiesen und müssen deine Produkte kaufen. Das Unternehmen muss sich auch nicht so viel um die Dokumentation kümmern. Es ist ja sowieso besser, wenn kein einzelner Mitarbeiter Wissen über das gesamte Produkt hat.

Weiterhin kann die reibungslose Funktion durch Tests und Zertifizierung sichergestellt werden. Sicherheit gegen Angriffe wird häufig als Argument gebracht – es wisse ja schließlich niemand, wie die Systeme intern arbeiten. Leider ist dieses Argument zahnlos: gerade verbreitete proprietäre Produkte sind das Ziel von Angriffen.

Für Software kann die Konsistenz von Aussehen und Benutzerführung erzwungen werden. Erfüllt ein Programm oder ein Inhalt die Anforderungen an Design oder Moralvorstellung nicht, ist dies einfach nicht verfügbar oder nutzbar. Bedauerlicherweise geht die Konsistenz verloren sobald man mit anderen Systemen interagieren muss.

Offenheit

Offene Software zeichnet sich durch den freigelegten Quellcode aus. So kann ein Experte die geforderte Funktionalität und Kompatibilität überprüfen, Fehler beheben und ungewollte Funktionen entfernen. Viele Endkunden wollen den Quellcode gar nicht sehen, doch das müssen sie auch nicht. Offen dokumentierte Hardware und Dateiformate bzw. Protokolle können von verschiedenen Implementierungen umgesetzt werden, die sich dann besser in ihre spezielle Zielumgebung einbetten.

Durch die freie Verfügbarkeit und Dokumentation (notfalls auch Quellcode) kann Konkurrenz die Innovationen fördern. Außerdem ist so sichergestellt, dass die Dateiformate auch in Zukunft noch lesbar und verwendbar sind – auch wenn der ursprüngliche Hersteller nicht mehr existiert oder das Produkt eingestellt hat.

Weiche Faktoren

Oft vergessen werden die weichen Faktoren: Ein geschlossenes System lässt die Nutzer nicht hinter die Mauern sehen. Bei Fragen und Empfehlungen kann ein Nutzer nur Information zu „seiner“ Plattform geben. Andererseits ist gleichzeitig ein Außenstehender nicht in der Lage in den Garten zu schauen. So ist ein Vendor Lock-In immer auch ein Lock-Out.

Freiheit?

Ich bin ein Befürworter offen dokumentierter Produkte und frei verfügbaren Quellcodes. Ich versuche Lösungen zu finden, die auf verschiedenen Plattformen lauffähig sind. Unglücklicherwiese ist das nie so gut umsetzbar, wie man das haben will. Den Effekt des Lock-Outs habe ich erst in den letzten paar Jahren richtig zu spüren bekommen – sowohl bei mir, als auch im Gespräch mit anderen Menschen. Wirklich frei ist so leider niemand. Wenn ihr mit Leuten aus anderen Ökosystemen redet, achtet mal darauf. Ihr werdet euch wundern wie gestört die Wahrnehmung ist. Jedem seine Blase!

Lokalwährung des Internets

Auch wenn ich schonmal darüber geschrieben habe, Bitcoins sind momentan einfach in aller Munde.

Nachdem der Preis vor einiger Zeit starken Schwankungen ausgesetzt war, hat er sich momentan wieder einigermaßen stabilisiert. Während der recht volatilen Phase nach dem Peak hat eine Journalistin vom Forbes Magazine eine Artikel-Serie zu Bitcoins gemacht. Sie hat eine Woche lang ausschließlich in Bitcoins bezahlt. In San Francisco sei das durchaus möglich, in Berlin wäre es allerdings noch einfacher gewesen, sagt sie in ihrem Fazit.

Was mich am meisten gefreut hat: Ich konnte das jüngste Humble Double Fine Bundle mit Bitcoins bezahlen. Leider habe ich die Killer Application für Bitcoins noch nicht gefunden – nein, Drogen akzeptiere ich nicht. Für alles, was ich mit Bargeld oder per kostenfreier Überweisung innerhalb Europas machen kann, finde ich Bitcoins überflüssig …

Habt ihr schon Bitcoins? Wofür gebt ihr sie aus?

PS: Listen to Bitcoin!

Frühjahrsputz

Mit dem scheidenden Winter wird es Zeit, über den Frühjahrsputz nachzudenken. Nicht nur Fenster und Keller wollen geputzt und aufgeräumt werden. Die Dinge, mit denen man am häufigsten in Kontakt kommt und über deren Sauberkeit man sich selten Gedanken macht, sind Tastatur und Maus. Wie lange hast du deine Tastatur und deine Maus nicht sauber gemacht? Isst du vor dem Rechner?

Am vorigen Wochenende habe ich meine Tastatur »gewaschen«. Nein nicht in der Waschmaschine. Man braucht nur ein paar wenige Dinge und schon kann es losgehen:

Wenn man es »richtig« machen will, kann man seine Desktop-Tastatur richtig auseinander schrauben und das elektronische Innere vom Gehäuse trennen. So kommt keine Flüssigkeit auf die empfindliche Platine oder die Kontakte unter den Tasten. Mit etwas Geschick, kann man auch seine Laptop-Tastatur vom Rest des Gerätes trennen, die Suchmaschine eures geringsten Misstrauens kann euch bei eurem konkreten Modell eventuell weiterhelfen. Wie gesagt, es geht auch ohne – dann aber nicht so sauber.

Zu Beginn werden die Tasten mit einem stumpfen Messer (oder etwas ähnlichem) aus der Tastatur gehoben. Achtet darauf, etwaige Metallbügel unter (großen) Tasten nicht zu beschädigen. Normalerweise dürfte dabei nichts kaputt gehen – zumindest bei Desktop-Tastaturen. Laptop-Tastaturen sind eventuell etwas sensibler. Auch hier hilft eine Anleitung für euer Modell.

Anschließend sollte man die Tasten in einem warmen Wasserbad mit Spülmittel etwas einweichen lassen und mit (Druck-)Luft und/oder einem trockenen Lappen den groben Schmutz entfernen, der sich im übrigen Gehäuse unter den Tasten versteckt hatte.

Mit einer alten Zahnbürste kann man die eingeweichten Tasten auch von der Unterseite vom Schmutz befreien. Die Zahnbürste kann auch Helfen die Zwischenräume und Ecken des Gehäuses sauber zu bekommen. Seifiges Wasser, für die sehr pingeligen vielleicht auch Desinfektionsmittel, macht das Leben auch hier leichter. Achtet aber dabei darauf, dass die eigentlichen Kontakte unter den Tasten kein Wasser abbekommen – wenn ihr die Tastatur nicht komplett auseinander gebaut habt.

Wenn am Ende alles wieder wirklich Trocken ist, kann die Tastatur wider zusammen gesetzt werden. Um mit den Positionen der Tasten nicht durcheinander zu kommen, lohnt es sich auf einem Monitor das entsprechende Layout zu öffnen oder von einer anderen Tastatur abzugucken.

Wie man sinnig seine Maus sauber bekommt, ist mir noch nicht richtig klar. Ein nur leicht(!) feuchtes Tuch, eventuell etwas Spül- oder Desinfektionsmittel sind schon mal eine gute Idee. Meine Maus zumindest hat keine offensichtlichen Schrauben, um das Gehäuse zu öffnen. Die verstecken sich bestimmt unter den teflonbeschichteten Gleitplättchen.

Hab ihr sonstige Tipps für einen Sauberen Computer? Habt ihr Erfahrungen mit Laptop-Tastaturen oder Mäusen?