Für das Analyse-Tool Google Analytics gibt es eine weit verbreitete Funktion, mit der jeder Website-Betreiber die IP-Adressen der getrackten Besucher kürzen und damit anonymisieren kann: ga(’set‘, ‚anonymizeIp‘, true) Ein edles Vorhaben, um das insbesondere die Hamburger Datenschutzbehörde bereits 2009 mit Google gestritten hat. Mit der dann 2011 eingeführten Funktion hat Google aber anscheinend nicht nur den Hamburger Datenschutzbeauftragten Johannes Caspar, sondern eine Menge ihrer Kunden aufs Glatteis geführt, denn es gibt eine beabsichtigte oder unbeabsichtigte Lücke: die Daten, die beim Laden des Scripts selbst anfallen, werden nicht anonymisiert. Leider hat bisher noch niemand darauf hingewiesen, selbst die Datenschutzbehörden erachten die Option nach wie vor für hilfreich. Die Anonymisierungsfunktion ist so aber aus DSGVO-Perspektive sinnlos. Der technische Hintergrund: Die übliche Verwendung von Google Analytics geht in zwei Stufen vor: Bei einem Seitenbesuch wird das eingebundene Script durch den Browser eines Besuchers von Googles Server geladen und dann die enthaltenen Javascript-Funktionen ausgeführt. Erst in der Ausführung des Scripts wird die oben genannte Option für die Anonymisierung erkannt und als Parameter aip=1 an die Anfrage für das Zählpixel angehängt. In der Netzwerk-Analyse von Firefox ist das sehr schön sichtbar: Google kann also die IP des ersten Aufrufs nicht anonymisieren, zu diesem Zeitpunkt hat Google den Parameter noch nicht erhalten. Wenn der zweite Aufruf mit dem Parameter zur Anonymisierung eintrifft, könnte man nur rückwirkend die bereits verarbeitete IP aus dem ersten Aufruf kürzen – das wäre allerdings technisch schwierig und unpräzise. Die technische Beschreibung lässt keinen Zweifel: die IP-Adressen werden nur „innerhalb des Produktes“
Diskretion war einmal

Wie große Unternehmen, darunter Spiegel und Zeit, Kundendaten rechtswidrig an Facebook geben und sich keiner dafür zuständig sieht
Ich bin raus aus Facebook … bitte unterstützt diese Optionen
Facebook ist seit über zehn Jahren (Beacon-Skandal) gesetzeswidrig (Auswahl der Verfahren 2018) ausgrenzend (Netzneutralitäts-Skandal Indien) unfrei (Tim Berners-Lee über Facebook) unfair (Steuerskandal) monopolistisch (Facebook erfasst die halbe deutsche Online-Bevölkerung) unsozial (Inside-Facebook-Skandal) intransparent (Unklarheit über Algorithmen) irreführend (absichtliche Täuschung bei DSGVO nachgewiesen) Für gesellschaftlichen Akteure mit ethischem Anspruch ist das nicht mehr tragbar. Da zähle ich mich als Journalist dazu. Deshalb nutze ich ab August 2018 keine Facebook-Dienste mehr (inkl. Whatsapp und Instagram). Auch wenn ich dadurch einige gewichtige Nachteile habe, z.B. für meine Multimediakursen kein Instragram nutzen kann oder Kommunikationskanäle zu Kollegen und Freunden verliere. Hut ab vor allen, die das schneller als ich kapiert und durchgezogen haben. Von den Gesetzesverstößen bin ich selbst betroffen: Facebook hält eine 2012 von mir gelöschte Emailadresse weiter gespeichert, verwendet sie munter als Identifier für Kontaktvorschläge, aber verheimlicht sie in der gesetzlich vorgeschrieben Datenauskunft. Das ist vermutlich nur ein kleiner Teil der sogenannten Schattendaten. Deswegen habe ich eine Datenschutzbeschwerde und Strafantrag eingereicht (Danke an https://noyb.eu/ für die Inspiration). Wenn ihr bleiben wollt … ja, es gibt ökonomische Zwänge, es gibt soziale Zwänge. Ich verstehe auch das Argument, dass man gerade auch in den „walled gardens“ aktiv sein muss. Aber wenn man Facebook eigentlich für ein gesellschaftliches Problem hält, dann sollte man das deutlich kommunizieren und ein Konzept haben, wie man das ändert. Das Minimum: Bitte installiert einen zweiten Messenger, bitte unterstützt eine zweite Social-Media-Plattform. Nur so kann es einen Wechsel zu besseren Konzept geben. Ich habe das über vier Jahre so gehalten, das schaffen
Was hat es mit der neuen Email-Verschlüsselung p≡p auf sich?

UPDATE: Ich empfehle die Software aktuell nicht mehr. Sie ist unausgereift und die Bugs werden oft Monate lang nicht gefixt. Die Kritik war ja berechtigt: Email-Verschlüsselung ist zu kompliziert für den täglichen Gebrauch, z.B. im Journalismus. Seit einigen Jahren haben verschiedene Entwickler deshalb nach Lösungen gesucht. Ein gut durchdachter Ansatz namens „Pretty Easy Privacy“ (p≡p bzw. pEp) bekam 2015 bei einem Crowdfunding über 50.000$, auch dank bekannter Unterstützer wie Juli Zeh, Marc-Uwe Kling und Sibylle Berg. Vor einigen Wochen wurde die Lösung nun in das bekannte Enigmail (Thunderbird-Plugin) eingebaut, ein Plugin für Outlook gibt es schon länger. Das tolle: Die Lösung basiert auf dem klassischen OpenPGP, ist entsprechend kompatibel und genauso sicher – aber macht absolut keine Mühe. Damit gibt es endlich einen Kandidaten für eine „Volksverschlüsselung“, die alle nutzen können – aber insbesondere natürlich sensible Berufsgruppen wie Journalisten. Und mit der Unterstützung für Outlook kann man auch im Umfeld klassischer Büro-IT verschlüsselt kommunizieren (und so z.B. die strengen Datenschutzanforderungen der DSGVO umsetzen). Was ist einfacher geworden Man muss nur noch ein einziges Plugin installieren. Alle benötigten Bestandteile werden bei Bedarf nachgeladen Man muss keine Schlüssel mehr erzeugen. Das geschieht automatisch Man muss die Schlüssel nicht mehr austauschen oder auf einen Schlüsselserver laden. p≡p erkennt automatisch, wenn der Email-Partner eine Verschlüsselung hat und tauscht die Schlüssel mit ihm aus. Spätestens die zweite Email ist also schon verschlüsselt, ohne dass man etwas machen musste. Man muss standardmäßig keine Passwörter mehr eingeben, um die Emails zu lesen Zukünftig: Man muss die Schlüssel
Emails dauerhaft entschlüsselt speichern (mit den Enigmail-Filtern)

Wer regelmäßig und im Alltag mit verschlüsselten Emails kommuniziert (so wie ich), bemerkt irgendwann drei lästige Begleiterscheinungen: Man kann verschlüsselte Emails nicht durchsuchen Man muss beim Browsen der Emails ständig das Passwort eingeben Große Anhänge frieren das Emailprogramm für Sekunden oder Minuten ein Dafür gibt es seit einigen Jahren in Thunderbird eine Lösung: 2014 hatte ich die Idee, dieses Problem mit Filtern zu lösen. Mit einem Crowdfunding und der Unterstützung von einigen Experten habe ich 2015 eine Implementierung in Enigmail organisiert. Mittlerweile werde ich in meinen Informantenschutz-Kursen öfters gefragt, wie man den Filter genau nutzt, deswegen hier ein Tutorial zu der eher unbekannten Option. Sicherheitshinweis Am Anfang ein wichtiger Hinweis: Das dauerhafte Entschlüsseln von Emails verringert auf hohem Niveau die Sicherheit. Es ist für externe Angreifer je nach genutzter Sicherheitslücke möglicherweise leichter, die unverschlüsselten Emails auf dem Computer direkt auszulesen als die Entschlüsselung über Kommandozeilenzugriff und Abfangen des Entschlüsselungs-Passworts durchzuführen. Da sollte jeder seinen Sicherheitsanspruch gegen die Bequemlichkeit abwägen. Die Entschlüsselungs-Filter sind vor allem für die Leute gedacht, die ihre Emails vorwiegend auf dem Transportweg sichern wollen. In Einzelfällen sollte man bei Emails mit besonders sensiblem Inhalt die entschlüsselte Kopie löschen – es bleibt ja die automatische Kopie im Backup. Was sind Filter Filter gibt es in den meisten Emailprogrammen. Das sind einfache Regeln, die normalerweise zur automatischen Organisation der Emails dienen. Bei der Installation von Enigmail (Version 1.8 oder höher) gibt es im Menü von Thunderbird unter Manage message filters je nach Version zwei bis drei neue Aktionen: In
Vier neue Tools im großen Scrollytelling-Test
Besonders spannend fand ich das radikal auf Smartphone optimierte Oolipo. Mittlerweile finden sich dort 13 Scrollytelling-Tools, alle mit der gleichen Multimediareportage getestet. Der große Scrollytelling-Tool-Test.
Reporterpreis 2017 – Beiträge gesucht
Bitte gerne bis 2.10. Beiträge beim Reporterpreis einreichen (von euch oder anderen) – insbesondere tolle Multimedia-Reportagen und Datenjournalismus-Beiträge! Außerdem – Trommelwirbel! – gibt es dieses Jahr eine eigene Kategorie für Web-Video.
Die Zwei-Browser-Lösung gegen Datentracking

Dass riesige Datensammlungen von Millionen Internetnutzern gesammelt werden, ist nichts neues. Aber der Fall um das WOT-Plugin, den der NDR heute aufgedeckt hat (Nackt im Netz), zeigt, wie schnell man die angeblich anonymen Daten realen Personen zuordnen kann – auch Kollege Dirk von Gehlen wurde in der Datensammlung enttarnt (Video). Die Tipps, die seit zwei – Jahren – dazu – kursieren und auch jetzt wieder im NDR-Beitrag verlinkt sind, halte ich aber für wenig brauchbar. Es gibt zwei große Richtungen, die ich aus unterschiedlichen Gründen kritisiere: Grundsätzlich problematisch finde ich alle Arten von Tipps, die Sicherheit nur vortäuschen. Nicht immer müssen böse Absichten dahinterstehen, wie beim oben genannten WOT-Plugin oder beim ebenfalls als Datensammler enttarnten Ghostery. Auch gut gemeinte Anti-Cookie-Plugins bringen am Ende genauso wenig wie mühsame Browser-Konfigurationen: denn sie helfen nicht gegen die neuen Identifikationsmethoden wie z.B. Browser-Fingerprinting. Und die Plugins, die wirklich helfen (z.B. Noscript), machen Websites unbenutzbar. Google sammelt die Daten auch so, z.B. über nahezu ubiquitär eingebettete Webinhalte (Fonts, Tracking-Pixels, Google-Plus-Buttons, Youtube-Einbindungen) oder die firmeneigenen DNS-Server. Also: Gebt diesen Kampf auf. Ein alltagstauglicher Browser ist eindeutig und die History landet bei irgendwem in der Datenbank! Datenschutz-Experten (z.B. Mike Kuketz ) empfehlen oft Tools wie TOR. Das stimmt, das Tool ist sehr wirksam beim Schutz vor Geheimdiensten, vor allem in Verbindung mit gehärteten Betriebssystemen wie Tails oder Whonix – und Datentracking schafft man sich damit natürlich auch vom Hals. Aber für die tägliche Surf-Praxis sind diese mehrfach umgeleiteten Verbindungen viel zu langsam. Das sind komplexe Tools, die
Neu im Scrollytelling-Tool-Test: Sway und Klynt
Zwei spannende Kandidaten im großen Scrollytelling-Tool-Test: Sway und Klynt. Eines enttäuscht, das andere überrascht mit ungewohnten Features.