Google Location History – Reiseberichte leichtgemacht

Wissen Sie noch, was Sie im letzten Herbst gemacht haben, und wo Sie überall waren?

Ich wusste es auch nicht mehr. Google sei Dank konnte ich meine Erinnerung etwas auffrischen. Als moderner Mensch trage ich natürlich stets mindestens 2 elektronische Geräte bei mir. Eines davon ist mein Telefon bzw. Smartphone, das mit Android ausgestattet ist.

Mein Telefon pflegt regen Kontakt zu Google und tauscht so allerlei Daten aus. Obwohl ich mich für technikaffin halte, gebe ich zu, dass ich bei weitem schon lange nicht mehr jede Einstellung des Telefons erklären kann. Es sind einfach zu viele Funktionen.

Google Standortverlauf

Die neueste davon, die ich heute für mich ganz persönlich entdeckt habe, heißt „Google Standortverlauf“ oder in feinstem Englisch „Google Location History„.

Google Standortverlauf
Historischer Google Standortverlauf

Im Grunde ist das nur ein kurzer Ausflug nach Google-Maps. So scheint es auf den ersten Blick. Im rechten Bereich des Bildschirms findet sich eine Karte von Google, in der ein Weg eingezeichnet ist. Und zwar zufällig genau meine Wege des heutigen Tages.

Links neben der Karte findet sich ein Block mit Kalender und verschiedenen Einstellungsmöglichkeiten.

Google Standortverlauf Kalenderauswahl
Google Standortverlauf Kalenderauswahl

Der hat es in sich. Beginnen Sie zunächst mit der Auswahl „30 Tage“. Dann wird Ihnen in der Karte in Maps Ihr Bewegungsprofil der letzten 30 Tage angezeigt. Aber wen interessiert das. Daran kann man sich ja noch gut erinnern.

Sie können im Kalender aber auch ein paar Monate zurückgehen und dann einmal 30 Tage ansehen. Das ist dann schon eher eine Zeitreise. Können Sie sich noch an Ihren Skiurlaub erinnern? Wo war nochmal die Hüttengaudi? Ein Blick in den Standortverlauf und sie haben es direkt wieder auf dem Bildschirm.

Löschen der Daten

Google bietet die Möglichkeit an, die Daten aus dem Profil zu löschen. Klicken Sie dazu einfach auf den Link „Gesamten Verlauf löschen“.

In Ihrem Google-Kontoverlauf https://www.google.com/settings/accounthistory können Sie unter „Von Ihnen besuchte Orte“ die weitere Aufzeichnung „pausieren“.

Eigene Nutzungsmöglichkeiten der Standortverlaufsdaten

Neben der doch etwas langweiligen Möglichkeit die Daten einfach zu löschen und die weitere Speicherung zu pausieren kann man das Ganze natürlich auch etwas offensiver angehen. Sie könnten Ihrer Frau einen monatlichen Ausdruck überreichen und damit ihre Treue untermauern.

Oder Sie können ihren persönlichen Reiseführer mit den Daten schreiben. Die Daten sind so exakt, dass Sie sich problemlos an die Stätten erinnern werden, über die Sie schreiben möchten.

Wenn das Finanzamt im nächsten Jahr Fahrtkosten aufgeschlüsselt haben möchte, können Sie für jeden Kalendertag einen eigenen Kartenausschnitt drucken und mit Ihrer Steuererklärung einreichen.

Sie sehen, manchmal eröffnen sich im Leben Möglichkeiten, von denen man vorher noch nicht einmal geträumt hatte.

SecureSafe – Virtueller Safe mit eingebauter Vererbung

SecureSafe ist ein Dienst der DSwiss AG, der sicheren Speicherplatz in der Schweiz anbietet und legt Wert auf Einhaltung höchster Sicherheitsstandards. Die Standards erfüllen nach Angaben von DSwiss die Vorgaben der Eidgenössischen Bankenkommission.

SecureSafe ist ein Anbieter von Zero Knowledge Privacy. Zero Knowledge bedeutet, dass der Anbieter zu keinem Zeitpunkt Einblick in die ihm anvertrauten Daten nehmen kann. Alle Informationen werden verschlüsselt übermittelt und auch verschlüsselt abgelegt. Dem Anbieter sind die Verschlüsselungspassworte nicht bekannt. Somit ist es auch nicht möglich, ihn zur Herausgabe der Passwörter zu bewegen oder die Herausgabe unverschlüsselter Daten zu erwirken.

Anmeldung und Login

Der Zugang zu SecureSafe erfolgt über ein Web-Interface bzw. über eine App für IOS bzw. Android. In den kostenpflichtigen Versionen lässt sich der Zugang über eine 2-Faktor-Authentifizierung absichern, in der kostenlosen „SecureSafe Free„-Version ist nur ein Passwort zum Schutz des Accounts vorgesehen. Für den skizzierten Einsatzzweck des Ablegens hochsensitiver Daten kann man nur dringend dazu raten, eine Accountvariante zu wählen, die eine 2-Faktor-Authentifizierung unterstützt.

Der Registrierungsvorgang ist einfach gehalten. Nach der Eingabe von Name, Vorname, Passwort und E-Mail-Adresse erhält man zunächst einen Wiederherstellungscode, den man sich ausdrucken sollte. Sollten aus unterschiedlichsten Gründen die Originalzugangsdaten abhanden kommen, lässt sich mit Hilfe des Wiederherstellungscodes der Zugang zu den Daten wiederherstellen. Eine andere Möglichkeit besteht nicht, insbesondere kann der Anbieter ohne den Wiederherstellungscode keinerlei Hilfestellung leisten.

Nach dem Login gelangt man auf eine Übersichtsseite, die den Zugriff zu den Bereichen Daten-Safe, Passwort-Safe, Mail-In und Datenvererbung eröffnet.

Daten-Safe

Der Daten-Safe ist das Herz des Dienstes. Hier können Sie Ihre Dokumente ablegen und bei Bedarf wieder abrufen. Damit der Überblick nicht verlorengeht, kann man die Daten in einer Ordnerstruktur ablegen, die sich frei definieren lässt. Mit der Suchfunktion lassen sich ordnerübergreifend Dateien schnell auffinden. Die Suchfunktion führt allerdings lediglich eine Suche auf Basis der Datei- und Ordnernamen durch, so dass man hier auf eine vernünftige Benennung achten sollte.

SecureSafe: Daten-Safe-Ansicht
SecureSafe: Daten-Safe-Ansicht

Passwort-Safe

Neben der Ablage von Dateien unterstüzt SecureSafe auch die Ablage von Zugangspasswörtern. Diese Funktion ist besonders praktisch in Verbindung mit einem Smartphone, da man so überall Zugriff auf diese Daten hat. In der „SecureSafe Free„-Version lassen sich bis zu 50 Passworte verwalten.

Secure-Safe: Passwortverwaltung
Secure-Safe: Passwortverwaltung

Mail-In

Über eine persönliche E-Mail-Adresse bei SecureSafe, die jedem Kunden zur Verfügung gestellt wird, ist die Einlieferung von Mails und Dokumenten per E-Mail möglich. Der Text der E-Mail wird dabei automatisch in ein PDF verwandelt und abgelegt, die Dateianhänge werden gelöst und ebenfalls im Daten-Safe gespeichert. Auf Wunsch kann diese Funktion deaktiviert werden, so dass kein Zugriff von außen erfolgen kann.

Datenvererbung

Die wohl interessanteste Erweiterung gegenüber den herkömmlichen Clouddiensten ist die Möglichkeit der digitalen Vererbung. Für den Fall des Todes des Kontoinhabers oder anderer klar definierter Umstände können Begünstigte benannt werden, denen dann ein Zugang zu den Daten eingerichtet wird. Es ist aber keineswegs so, dass Begünstigte einen Vollzugriff erhalten. Vielmehr können (und müssen) Sie für jede Datei einzeln festlegen, welcher Begünstigte zugreifen darf und ob überhaupt ein Begünstigter zugreifen darf.

Das gilt analog auch für die in der Passwortdatenbank gespeicherten Daten. So können Sie Ihrer Familie die Passworte für Accounts im privaten Bereich zukommen lassen und andere Passworte z.B. an bestimmte Personen in ihrem Unternehmen weitergeben. Manche Passworte können auf ewig geheim bleiben.

Abhängig vom Accounttyp kann eine unterschiedliche Anzahl begünstigter Personen benannt werden. In der kostenlosen Version kann man eine Person definieren, die per E-Mail benachrichtigt wird, in den bezahlten Versionen lassen sich mehrere Personen bestimmen und auch Empfänger, die per Post-Einschreiben benachrichtigt werden.

Hinterlegen kann man die Kontaktdaten der Begünstigten und eine persönliche Nachricht, die übermittelt wird. Gleichzeitig wird ein Aktivierungscode berechnet, der ggf. im Benachrichtigungsfall an den Begünstigten übermittelt wird.

Für die Datenvererbung kann man eine Karenzzeit festlegen. Während der festgelegten Zeitspanne (z.B. 2 Wochen) versucht, SecureSafe den Kontoinhaber zu erreichen. Meldet sich der Kontoinhaber in dieser Zeit im System an, findet keine Datenvererbung statt. Der Prozess wird damit unterbrochen und bereits übersandte Aktivierungscodes werden ungültig.

Unterstützte Clients

Eigene Client-Software bietet SecureSafe für iOS und Android an. Darüber hinaus wird ein Zugang über den Webbrowser angeboten.

Kosten

Die Kosten für einen Individualaccount bewegen sich von 0 Euro für
bis zu 10 MB Speichervolumen und 50 Passworte bis hin zu 9,90 Euro pro Monat für das Gold-Paket mit 100 GB Datenspeicher. Damit liegt SecureSafe preislich in einem ähnlichen Bereich wie andere in Europa angesiedelte Zero Knowledge Privacy-Anbieter.

Sichere Kommunikation mit der Sparkasse mit PGP oder S/MIME

Mit durchaus anerkennendem Staunen habe auch ich inzwischen mitbekommen, dass die Sparkassen flächendeckend die Verwendung verschlüsselter E-Mails aktiv unterstützen. Einige Sparkassen bieten diese Art der Kommunikation den Kunden aktiv an, andere verhalten sich da noch etwas vorsichtiger.

Ich würde zumindest nicht ausschließen, dass es hie und da Mitarbeiter gibt, die beim Empfang einer verschlüsselten E-Mail zunächst nach ihren Herztropfen suchen und dann einen kurzen Moment hyperventilieren, ehe sie sich daran machen, die notwendigen Schritte zu gehen, um die Mail zu beantworten. Das ist sicher für einige noch hochexperimentell, während andere das nutzen, als hätten sie in ihrem Leben niemals anders kommuniziert.

Unterstützt wird ein Browser-basiertes Interface, aber es ist auch möglich, mit dem eigenen E-Mail-Client und einem S/Mime-Zertifikat oder PGP Nachrichten zu übermitteln.

Ich glaube zwar nicht, dass die Kunden der Sparkassen jetzt in Scharen ihre E-Mail-Clients mit Zertifikaten aufrüsten werden, andererseits ist jede Gegenstelle, die eine solche E-Mail-Kommunikation ermöglicht und unterstützt, ein Fortschritt gegenüber der unverschlüsselten E-Mail-Kommunikation und wird dazu beitragen, dass sichere E-Mail-Kommunikation Schritt für Schritt real wird.

Sprechen Sie Ihre Sparkasse an. Erzeugen Sie Nachfrage.

De-Mail – viel Wirbel und kaum Mehrwert

Ich habe heute nach fast einem Jahr endlich mal mein De-Mail-Postfach eingerichtet. Es gibt zur Zeit vier zugelassene Anbieter von De-Mail, das sind die Deutsche Telekom AG, T-Systems, Mentana-Claimsoft GmbH und die 1&1 De-Mail GmbH, dahinter verbergen sich die Marken GMX, web.de und 1&1.

De-Mail soll „so sicher wie die Briefpost, aber so einfach wie E-Mail“ sein

Das ist eine Aussage, die mich fast schon zum Lachen gebracht hat. Allein der Freischaltvorgang hat gute 30 Minuten in Anspruch genommen, ehe ich alle Unterlagen gefunden hatte, die dafür notwendig sind und das vorgeschriebene Aufklärungsdokument gelesen habe.

GMX und web.de setzen bei der Anmeldung zu De-Mail auf eine 2-Faktor-Authentifizierung, d.h. neben dem Passwort muss eine mTAN, die ans Mobiltelefon geschickt wird, eingegeben werden, um vollständigen Zugriff auf das De-Mail-Konto zu bekommen. Alternativ besteht die Möglichkeit sich mit dem neuen Personalausweis und einer mTAN anzumelden.

Ich würde sagen, das ist beides von „so einfach wie E-Mail“ ein ganzes Stück entfernt. Eine E-Mail schreibe ich mal eben auf dem Smartphone oder in einem E-Mail-Clientprogramm, senden klicken und fertig. Verstehen sie mich nicht falsch, ich kritisiere nicht das Anmeldeverfahren an sich. Es ist ein guter Kompromiss und es ist vor allem eines: es ist dem Benutzer vermittelbar und er kann es verstehen.

Wo liegt jetzt eigentlich der Vorteil von DE-Mail?

Das ist in der Tat eine gute Frage. De-Mail legt viel Wert auf eine zuverlässige Authentifizierung der De-Mail-Teilnehmer, das bedeutet, dass man keinerlei Zweifel an der Identität des absendenden E-Mail-Accounts haben muss, wenn die DE-Mail das eigene DE-Mail-Postfach erreicht. Phishing-Mails werden es auf diesem Transportweg sehr schwer haben. Das muss man zugestehen.

Zudem wird durch eine umfangreiche Protokollierung der gesamte Versandweg nachprüfbar und auch die Zeitpunkte der Zustellung der Mail sind bekannt. Es gibt eine Lesebestätigung auch im Standard-EMail-Bereich, aber es ist dort möglich, sie zu unterdrücken. Der Absender bleibt also im unklaren über den genauen Zeitpunkt der Kenntnisnahme. Der Zustellnachweis ist für „wichtige“ E-Mail sicher kein Nachteil, allerdings gibt es da einen kleinen Haken.

De-Mail erfüllt nicht die Bedingungen, die an Schriftform geknüpft werden, dazu müsste die E-Mail mit einer qualifizierten elektronischen Signatur versehen werden. Das ist ein Verfahren, das im Justizbereich verbreitet ist, aber im privaten Bereich keine Chance haben wird, sich durchzusetzen.

Der Grund dafür liegt in den Kosten für die Signaturkarte und im damit verbundenen Hardwareaufwand. Die Karte muss in regelmäßigen Abständen aktualisiert werden und die Kosten liegen im 2- bis 3-stelligen Euro-Bereich. Dazu benötigt man eine Hardware mit der die Karte gelesen werden kann und eine Software, damit die Signatur überhaupt nutzbar wird. Und man muss wissen, wie man die Software anzuwenden hat. Das sind Hürden, die allenfalls Liebhaber technischer Spielereien zu überspringen gewillt sind.

De-Mail erfüllt also nur die einfachen Anforderungen an die Textform und auch nur die Anforderungen an eine einfache Signatur. Das ist der Level auf dem sich eine Standard-E-Mail ebenfalls bewegt.

De-Mail so sicher wie Briefpost?

Das würde ich für die Zustellsicherheit bedenkenlos bejahen. Briefpost hat noch einen anderen Aspekt – Vertraulichkeit.

De-Mails werden auf allen Transportwegen verschlüsselt transportiert und auch verschlüsselt auf den Servern abgelegt. Aber das ist alles andere als Zero-Knowledge Privacy. Die E-Mails werden nämlich „unterwegs“ entschlüsselt und nach Viren durchsucht und im Falle eines Befalls gar nicht erst zugestellt. Natürlich kann während dieses Vorgangs kein Mitarbeiter in die Mails schauen und zu 99,99% interessiert die Mitarbeiter im Rechenzentrum das nächste Fußballspiel viel mehr. Aber im Grunde bewegen sich De-Mails auf Postkartenniveau was den Schutz der Inhalte angeht.

Wenn Absender und Empfänger also einen größeren Grad an Vertraulichkeit wünschen, so sollten sie eine zusätzliche Verschlüsselung der Nachricht vornehmen. Typischerweise verwendet man hier asymmetrische Verfahren, die auf einem öffentlichen Schlüssel zum verschlüsseln der Nachricht und einem privaten Schlüssel zum entschlüsseln der Nachrichten beruhen. Stichwort RSA.

Zum Konzept von De-Mail gehört ein öffentliches Teilnehmerverzeichnis. Das gute alte Telefonbuch in neuem Gewande. Neben den Adressdaten der Teilnehmer lassen sich dort auch öffentliche Schlüssel für die Ende-zu-Ende-Verschlüsselung hinterlegen. Dann muss es „nur“ noch benutzt werden. Wird es aber nicht. Es ist einfach zu kompliziert für die meisten für den alltäglichen Gebrauch.

Wie steht es denn mit der Erreichbarkeit?

Ich kann mich noch an die Zeiten erinnern, als Bildschirmtext in Deutschland als erster dialogorientierter, öffentlicher Dienst für den Privatanwender eingeführt wurde. Es gab wunderbare Möglichkeiten, Mitteilungen zu senden, die „ersten E-Mails“ in Deutschland gewissermassen, aber die waren doch von nur geringem praktischen Nutzen, weil schlicht niemand erreichbar war. In den Pilotgebieten Düsseldorf und Berlin gab es eine größere Ansammlung von Nutzern, ansonsten kannte ich in meiner Umgebung wahrscheinlich die meisten sogar persönlich. Es hat viele Jahre gedauert, bis der Dienst eine nennenswerte Anzahl von Nutzern hatte. T-Online ist aus dem Bildschirmtext hervorgegangen und hat in der Anfangszeit noch Internet und den klassischen auf dem Protokoll CEPT basierenden Dienst angeboten.

Genau daran hat mich der Blick in das De-Mail-Verzeichnis heute erinnert. Es gibt sage und schreibe 90 Teilnehmer hier in der Stadt, davon kenne ich immerhin 4. Die Frage ist allerdings, wie ich denn die anderen 99900 Teilnehmer erreichen kann und wie man die davon überzeugen kann, dass De-Mail ein so toller Dienst ist, dass man ihn unbedingt neben der E-Mail noch braucht. Was glauben Sie, was meine Freunde mir entgegenhalten werden, wenn ich erwähne, dass De-Mail ein kostenpflichtiger Dienst ist.

Cloudfogger – Wolkenvernebler

Cloudfogger ist eine Verschlüsselungssoftware. Der Grundgedanke dabei ist es, die Dateien, die zu Clouddiensten wie Microsoft OneDrive, Google-Drive oder auch Dropbox hochgeladen werden, automatisch im Hintergrund zu verschlüsseln. Die Verschlüsselung bleibt dabei transparent, das bedeutet, das die Dateien auf dem Benutzerrechner ganz normal verwendbar sind. Die Kopie in der Cloud ist allerdings verschlüsselt, so dass unerwünschte Augen nicht unmittelbar Einblick nehmen können. Die Software kommt von einem deutschen Unternehmen aus Göppingen und ist für Windows, IOS und Android verfügbar. Für den Mac gibt es eine Betaversion.

Das schwäbische Herz macht geradezu einen Freudensprung: Cloudfogger ist kostenlos für die private Nutzung.

Ich habe die Windows-Version kurz gesichtet.

Die Installation gestaltet sich einfach. Man hat die Wahl, ob man einen Benutzerkonto auf dem Server des Anbieters anlegen möchte, oder ob man die Schlüssel selbst verwaltet und rein lokal arbeitet. Im Anschluss wählt man die Verzeichnisse aus, die man mit Cloudfogger verschlüsseln möchte und das war es.

Wenn man die rein lokale Installationsvariante wählt, wird man im Verlaufe der Installation gebeten, die Schlüsseldatei zu sichern. Es geht einfach nur ein Fenster auf, das Sichern der Datei muss der Benutzer mit Betriebssystemmitteln erledigen. Hier hätte ich mir eine etwas komfortablere Lösung gewünscht, denn an dieser Stelle sind viele Benutzer überfordert, weil die Dialogführung nicht der allgemeinen Benutzererfahrung entspricht.

Ich habe mein Google-Drive-Verzeichnis geschützt und es hat erwartungsgemäß reibungslos funktioniert. Die Software arbeitet dezent im Hintergrund und man muss sich eigentlich keine Gedanken mehr machen. Auf dem lokalen PC bleiben die Dateien im Google-Drive-Verzeichnis normal lesbar, wenn man allerdings über Browser in das Google-Drive sieht, so stellt man mit Genugtuung fest, dass die Dateien nicht mehr im Klartext lesbar sind. Sie sind verschlüsselt. Die verschlüsselten Dateien bekommen eine Erweiterung des Namens und heißen dann z.B. „bild.jpg.cfog“. Es ist mit Cloudfogger auch möglich, beliebige andere Dateien auf dem PC zu schützen. Über das Kontextmenü im Windows-Explorer besteht die Möglichkeit einzelne Dateien zu „foggen“ oder zu „defoggen“.

Cloudfogger verwendet zwei verschiedene Verschlüsselungsverfahren zur Verschlüsselung. Die Dateien werden nach AES mit einem 256-bit-Schlüssel verschlüsselt, wobei für jede Datei ein anderer Schlüssel benutzt wird. Der Schlüssel für die Entschlüsselung wird an die Datei angehängt.

Hier kommt nun das Schlüsselpaar, dass bei der Installation erzeugt wird, ins Spiel. Hier wird das RSA-Verfahren verwendet, also eine asymmetrische Verschlüsselungsvariante mit einem öffentlichen und einem privaten Schlüssel. Mit Hilfe des öffentlichen Schlüssels wird der Dateianhang mit dem AES-Schlüssel verschlüsselt. Dieser Datenblock kann nun nur noch von dem Besitzer des privaten Schlüssels wieder entschlüsselt werden.

Bei Bedarf entschlüsselt der Benutzer den AES-Key und mit Hilfe des AES-Keys wird die Datei wieder entschlüsselt.

Cloudfogger bietet die Möglichkeit, Dateien zu verschlüsseln und mehreren Benutzern den Zugang zu gewähren. Hierfür muss nicht etwa jedem Benutzer derselbe private Schlüssel zugänglich gemacht werden, sondern es wird einfach für jeden Benutzer, der Zugriff haben soll, der AES-Dateischlüssel mit dem jeweiligen Public RSA-Key des Zugriffsberechtigten verschlüsselt. Mit Hilfe des privaten Schlüssels des Zugriffsberechtigten kann der AES-Schlüssel „entnommen“ werden und die Datei dann entschlüsselt werden. Dieselbe Grundidee wird auch bei Zero Knowledge Privacy Cloud-Anbietern verwendet, um ein Dateisharing zu ermöglichen.

Wenn Sie einen Account auf dem Cloudfogger-Server anlegen, können Sie im Falle eines vergessenen Passworts Hilfe bekommen. Standardmäßig wird ein Hash-Wert des Passwortes bei Cloudfogger gespeichert, aus dem das Passwort wiederhergestellt werden kann bzw. ein neues Passwort vergeben werden kann.

Das bedeutet, dass der Anbieter theoretisch in der Lage ist, Ihre Dateien zu entschlüsseln.

Sie haben aber die Wahl:

Wenn Sie auf die Passwortwiederherstellung verzichten, wird der Hashwert gelöscht, und somit ist ein Entschlüsseln nur noch durch Sie selbst möglich. Im Falle eines Passwortverlusts muss man sich dann auch keine Gedanken mehr machen – die Daten sind dann sicher vor Ihnen geschützt.

Lavaboom – Zero Knowledge E-Mail in Deutschland

Ergänzung 23.02.2016:

lavaboom ist endgültig Geschichte. Das Projekt ist gescheitert.

Originalartikel:

Vertraulichkeit und Schutz von E-Mail-Inhalten setzt voraus, dass E-Mails auf den Servern der Provider verschlüsselt gespeichert werden und auch verschlüsselt übermittelt werden.

Lavaboom ist ein Startup-Unternehmen aus Deutschland, das Anfang 2014 gegründet wurde und sich in der Tradition von Diensten wie Lavabit sieht. Lavabit hat im letzten Jahr den Betrieb auf Druck von mächtigen Organisationen eingestellt, die Zugang zu den Inhalten verlangt hatten.

Lavaboom basiert auf einer Verschlüsselung der E-Mails mit einem Private/Public-Key-Paar und arbeitet ausschliesslich Browser-basiert, es gibt keine eigene Client-Software.

Lavaboom ist ein Zero Knowledge Privacy E-Mail-Dienst, d.h. der Anbieter selbst kann die Inhalte auf den Servern nicht entschlüsseln. Zur Entschlüsselung ist der private Schlüssel notwendig, der nur dem Mail-Empfänger bekannt ist. Verschlüsselt werden die Mails mit dem Public Key. Mails, die unverschlüsselt von anderen E-Mail-Providern eingehen, werden beim Eingang in das Lavaboom-Rechenzentrum automatisch mit dem Public Key des Empfängers verschlüsselt.

Der Basis-Account mit 250 MB und 2-Faktor-Authentifizierung  wird kostenlos angeboten, für 8 € je Monat erhält man 1 GB Speicherplatz, eine 3-Faktor-Authentifizierung und Kundendienst.

Zur Zeit befindet sich der Dienst in einer Testphase, der Zugang ist nur auf Einladung möglich.

ProtonMail – ein Dienst für vertrauliche E-Mails

Die Schweiz entwickelt sich immer mehr zu einer Hochburg der Anbieter hochverschlüsselter Cloud- und E-Mail-Dienste.

Auch der E-Mail-Dienst ProtonMail hat die Schweiz als unabhängigen, sicheren Standort für sein Unternehmen gewählt. Das Startup-Unternehmen wurde erst im Sommer 2013 in Genf gegründet und bietet derzeit noch kein fertiges Produkt an, man befindet sich noch in der Testphase.

  • Einfachheit
  • Verbesserter Schutz der E-Mail-Inhalte vor automatisierter Massenüberwachung
  • Kein Mitschneiden und keine Protokollierung von Benutzerdaten
  • sofortige Ver- und Entschlüsselung
  • Kompatibilität mit anderen E-Mail-Diensten
  • keine Installation und kein Setup

Das sind die Ziele, die sich ProtonMail auf die Fahnen geschrieben hat. Ich bin sicher, dass wir in Zukunft noch mehr über dieses Projekt hören werden.

Zero Knowledge Privacy

Ein großes Thema des vergangenen Jahres war der grenzenlose, rücksichtslose Zugriff staatlicher Geheimdienste auf Internetkommunikation und Datenspeicher. Selbstverständlich alles im Rahmen der Gesetze, denn die gelten in manchen Staaten nur für Inländer und selbstverständlich nicht für andere Personen. Ich bin in der Illusion groß geworden, Menschenrechte seien unteilbar. „Big Brother“ ist längst real, auch wenn Sie nichts zu verbergen haben.

Ich bin nicht naiv, natürlich wird es immer Mittel und Wege geben, meine Daten irgendwie zu lesen und zu entschlüsseln. Aber man kann den zwischenzeitlich praktisch nicht mehr vorhandenen Aufwand, meine Daten in der Cloud zu lesen, doch deutlich erhöhen.

Ich bin bekennender Nutzer von Clouddiensten zur Datenspeicherung und verwende sie als Ergänzung zu einer lokalen Sicherung, um Kopien besonders wichtiger Dokumente sicher vor Vandalismus, Diebstahl, Feuer und anderem Unbill zu schützen. Angenehmer Nebeneffekt ist, dass ich mein Büro sozusagen immer dabei habe, wenn nur ein Internetanschluss in der Nähe ist und ich mein Telefon oder Tablet dabeihabe. Die Ausgangsüberlegung ist, dass es nicht sehr wahrscheinlich ist, dass das externe Rechenzentrum und meine lokalen Daten gleichzeitig verschwinden. Eher wird entweder das Rechenzentrum den Betrieb einstellen, unzumutbar gestalten oder mich auf sonstige Weise vergrämen ODER meine lokale Installation wird ein Raub der Flammen bzw. Einbrecher bzw. Vandalen werden. Eine Instanz der Daten wird erhalten bleiben.

Es gab mehrere Anforderungen, die ich definiert habe, bevor ich mich zu einem solchen Schritt entschlossen habe:

  • Die Daten müssen verschlüsselt abgelegt werden
  • Die Daten müssen verschlüsselt übertragen werden
  • Das Ganze sollte so einfach wie eben möglich im Handling sein, woebei das nicht notwendigerweise bedeutet, dass es zu einfach sein muss, es darf nur im täglichen Betrieb nicht nerven. Stichwort: „Set And Forget“
  • Niemand soll die Daten ohne Grund lesen können

Soweit war die Ursprungsidee. Dann habe ich mich auf die Suche gemacht und seinerzeit zwei Dienste identifiziert, die mit „Zero Knowledge Privacy“ warben.

Das kann man sich vorstellen, wie das inzwischen etwas überholte  Bild vom verschwiegenen Bänker, der eine geschlossene Schatulle zur Aufbewahrung in seinen dicksten Tresoren bekommt. Jahre später kommt man dann selbst vorbei oder man schickt seine Erben, um die Schatulle wieder in Empfang zu nehmen. Unversehrt.

Der Bänker, der nicht ahnte, dass die Schatulle die schönsten Liebesbriefe enthielt, hatte „Zero Knowledge“ vom Inhalt.

Genauso muss man sich das mit Zero Knowledge-Cloudspeicher vorstellen. Das Unternehmen, bei dem die Daten angeliefert werden, erhält die Daten verschlüsselt zur Aufbewahrung. Alle Schlüssel verbleiben beim Kunden. Man kann definitiv ausschließen, dass jemand aus bloßer Neugier einen Blick in die Daten wirft. Es geht einfach nicht. Niemals ausschließen kann man den Einsatz von grobem digitalem Safeknackerwerkzeug. Das benötigte Kaliber findet sich selten bei kleinen Digitalschlossern, sondern dafür benötigt man schon hervorragend ausgebildete elektronische Panzerknacker.

Für mich war dann klar, das ist der Weg, den ich einschlagen werde. Kein Bit verlässt seitdem den Rechner unverschlüsselt Richtung Cloud.

 

Google Webprotokoll

Google weiß alles über Dich, wenn Du einen Google-Account hast und regelmäßig im Netz unterwegs bist.

Die Informationen über die Netzaktivitäten werden gesammelt, damit aus diesen Informationen eine möglichst zielgenaue Werbung platziert werden kann. Auf der anderen Seite greift auch Google Now auf diese Daten zurück und versucht, soweit es eben geht, interessensgerechte Vorschläge zu machen.

Das eine oder andere Mal habe ich schon verblüfft dagesessen und gedacht, „woher in drei Teufels Namen wissen die, dass ich mich für die Farbe der Schuhe der Nachbarn von Micky Maus interessiere“, wenn mir mal wieder eine Werbeanzeige über den Weg lief, die mich in der Tat auch geködert hat. Durchaus auch faszinierend.

Daten sammeln, das Verhalten der Kunden erforschen und versuchen, den Kunden etwas zu verkaufen, das machen im Grunde alle. Und das ist auch keine Erfindung des Netzes. Ein Hotel, das etwas auf sich hält, sammelt ebenso Informationen über die Vorlieben des Kunden. Je nach Feinheitsgrad ist dort möglicherweise durchaus bekannt, ob ich den Kaffee lieber schwarz oder mit Milch trinke, ob ich Allergiker bin und ob es spezielle Wünsche gibt, die ich in der Vergangenheit geäußert habe, die man bei einem Folgebesuch dann sozusagen von den Augen abzulesen scheint. Das funktioniert selbst dann, wenn seit dem letzten Besuch Jahre vergangen sind.

Ein guter Verkäufer wird stets versuchen, seinen Kunden in einer persönlichen Weise anzusprechen, wenn er weiß, dass der Kunde Fußballfan ist, werden die Bundesligaergebnisse vom letzten Wochenende sicher in ein Gespräch einfließen, Gratulation zum Geburtstag und so weiter. Wir kennen das im Grunde alle und ich finde das auch absolut in Ordnung, ist doch die Information, über die mein Autohändler verfügt, begrenzt.

Google wird von mir viel besser informiert. Selbst meine privatesten Gedanken münden doch oft genug in einer Suchmaschinenanfrage. „Mal sehen, was es im Netz dazu gibt“. Die Themen sind so breit gefächert wie das Leben selbst. Von Medikamenten bis zu Autos, von Buchtiteln bis zu Geschenken für meine Frau, politische Themen usw. Ein gar nicht so kleiner Teil des Spektrums meiner Gedankenwelt wird sich mehr oder weniger in Suchabfragen wiederfinden.

In der Google History kann man sein persönliches Webprotokoll einsehen. Stellen Sie die Herztropfen bereit, wenn Sie die Seite aufrufen. Nach dem Login werden Sie überrascht sein und Suchanfragen finden, die sie selbst schon lange wieder verdrängt hatten.

Das Erste, das Sie sehen, ist ihre persönliche Nutzungsstatistik. Unterhalb der Statistik geht es dann ans Eingemachte. Eine detaillierte Auflistung Ihrer Suchanfragen. Selbstverständlich mit Datum und Uhrzeit. Und das für mehrere Jahre.

Mag man über Google denken, was man will, es gibt etwas, was mir an dieser Statistik außerordentlich gut gefällt – ihre Existenz und ihre Transparenz für den protokollierten Benutzer. Wenn man sich einen Moment mit dem Inhalt befasst, wird einem so noch einmal deutlich vor Augen geführt, was Tracking eigentlich bedeutet. Es gibt unzählige weitere Anbieter, die solche Statistiken über Sie führen. Der feine Unterschied ist, dass Sie keine Ahnung haben, was dort alles über Sie bekannt ist geschweige denn, was alles mit den Daten passiert. Bei Amazon z.B. kann ich meine Bestellhistorie bis in die Details bis 1996 zurückverfolgen. Wen interessiert das eigentlich? Ändern kann ich daran meines Wissens nichts.

Google-Webprotokoll deaktivieren
Google-Webprotokoll deaktivieren

Sie können das Google-Webprotokoll bearbeiten und entweder einzelne Einträge löschen, oder auch die gesamte Historie löschen. Zusätzlich läßt Google Ihnen die Wahl, diese Protokollierung ganz zu deaktivieren. Klicken Sie einfach auf das „Zahnrad“ und verändern Sie in den „Einstellungen“ das Verhalten nach Ihren Vorstellungen.

Digitales Erbe in der realen Welt

Es ist manchmal gar nicht so einfach im Leben. Wer hätte das gedacht. Aber so richtig kompliziert kann es nach dem Tod werden. Neben der Trauer um einen – hoffentlich lieben – Menschen sind ganz profane Dinge zu regeln, wie Abmeldungen aus Vereinen, Kündigung von Versicherungen, Kontaktaufnahme mit Banken und vieles mehr.

Bisher war die Abwicklung solcher Formalitäten in einem einigermaßen geordneten Haushalt zwar eine Arbeit, die einen tagelang in einen Sherlock-Holmes-Zustand versetzen konnte, aber wenn die Aktenordner gesichtet waren, konnte man sich ein gutes Bild machen, welche Schritte notwendig werden.

Die beste Strategie an solche Daten zu kommen, ist das Verfolgen der Zahlungsströme.

Was nun, wenn der Nachlass nicht nur aus Old-School-Aktenbergen besteht, weil der liebe Mensch der beste Kunde von Billigversicherung24.com, Internetprovidern, Facebook, Onlinebank4711, Google und Microsoft oder Apple war. Als Anhänger einer einfachen Lebensweise hat er die meisten Dinge Online abgewickelt.

Nun wird der klassische Onlinekunde zwar nicht den allermeisten Papierkram zu Hause haben, aber eine EC-Karte oder eine Kreditkarte werden vermutlich vorhanden sein, so dass man zumindest die Hausbank recht schnell herausbekommen wird. Weitere Bankverbindungen sind meistens weit weniger offensichtlich. Tagesgeldzinsjäger wechseln die Banken manchmal häufiger als mancher Zeitgenosse seine Fenster putzt.

Es kann bereits schwierig sein, herauszufinden, dass er überhaupt Kunde bei Onlinebank4711 war, weil viele Onlinebanken mit sogenannten Postboxen arbeiten und Briefe, Korrespondenz und Abrechnungen auf diesem Wege zur Verfügung stellen. Das ist für den digitalaffinen Kunden und die Bank gleichermaßen praktisch. Die Verarbeitung und Ablage der Bankpost kann nämlich richtig in Arbeit ausarten. Schön, wenn die Dokumente in der Postbox zur Verfügung gestellt werden. Aber wehe, man trifft auf eine Postbox, wenn man den Nachlass ordnet. Die Onlinebank4711 wird nämlich an dem Tag, an dem sie vom Tod des Kontoinhabers erfährt, nicht nur das Konto sperren und das Finanzamt benachrichtigen, nein, auch die Postbox wird gesperrt.

Wenn Sie glauben, dass Sie jemals einen Blick in die Postbox werfen können, vergessen Sie das, wenn sie nicht Anwalt sind. Die Systeme gehören der Bank. Sie können allenfalls Kopien der Dokumente bekommen, die Sie einzeln benennen müssen. Das ist nicht so leicht, weil ja unser lieber Verblichener seine Ablage optimiert hat und die meisten Dokumente zwar zur Kenntnis genommen hat, aber gar nicht erst auf den eigenen PC heruntergeladen, geschweige denn ausgedruckt hat.

Ähnlich kann es mit Billigversicherung24 sein. Allerdings sind Versicherer meistens um mindestens eine Stufe kooperativer als Banken, denen das Bankgeheimnis immer dann ganz besonders wichtig ist, wenn es einem Anfrager gerade so gar nicht in den Kram passt. Das größte Problem wird vermutlich sein, herauszufinden bei welchen Versicherungen überhaupt Verträge existieren.

Sie bekommen vielleicht langsam eine Idee, dass die einfache Onlinewelt sich dann in ein überaus unpraktisches Ungetüm verwandelt, wenn der begeisterte Benutzer das zeitliche gesegnet hat und auch keine weiteren Tipps mehr geben kann.

Aus meiner Sicht recht einfach stellt sich die Angelegenheit mit sozialen Netzwerken dar, hier ist im Grunde keine Aktion notwendig. Facebook wird in 50 bis 80 Jahren je nach demografischer Entwicklung im Herkunftsland des Profils vermutlich von allein auf die Idee kommen, dass man das Profil wohl mal irgendwann löschen könnte.

Google ist da einen Schritt weiter, hier kann man eine automatische Löschung aller Daten einstellen, falls man nicht in einer bestimmten Zeit (z.B. 90 Tage) irgendeinen der Google-Dienste mit klarer Identifizierung nutzt. Selbst, wenn jemand das hypermoderne Smartphone des Verblichenen noch für eine Weile benutzt und der Google-Mail-Account somit noch für ein paar Monate abgefragt werden könnte, wird irgendwann der Tag kommen, an dem Schluss ist mit dem Online-Leben. Möglicherweise verlängert sich die Zeitspanne noch etwas weiter, wenn Geräte wie Google-TV im Spiele sind. Aber grundsätzlich halte ich den Google-Ansatz für vernünftig. Das erinnert ein wenig an den Ansatz der Deutschen Rentenversicherung abgeschaut, die von im Ausland lebenden Rentnern – aus gutem Grunde – jedes Jahr eine Lebensbescheinigung sehen möchte.

Es ist erst ein paar Tage her, dass der Europäische Gerichtshof sein Urteil zum „Recht auf digitales Vergessen“ gefällt hat, die Frage sollte allerdings erlaubt sein, ob man nicht irgendwann auch zu einem „Recht auf digitale Erinnerung“ kommen müsste und wie so etwas aussehen könnte.