10 Jahre Curius – Hoppla!

Irgendwann im Sommer denke ich immer an den Geburtstag des Blogs. Dieses Jahr sind es 10 Jahre. Das hätte ich nie gedacht. So ein Geburtstag ist immer ein guter Zeitpunkt, um zurückzublicken, aber auch um zu sehen, was sich seitdem getan hat.

Die Welt bis 2013 war im Rückblick ziemlich kurios. Wir haben schon viel von dem, was wir heute tun, im digitalen Raum gemacht. Smartphones, PCs, Laptops, Kommunikation über Messenger, soziale Netzwerke, Cloud-Speicher – das war alles schon da. Aber wie wir das gemacht haben, das kann man sich heute gar nicht mehr vorstellen. Mit Verschlüsselung von Inhalten brauchen wir gar nicht erst anfangen. Wir hatten noch nicht einmal eine konsequente Transportverschlüsselung. Oder überhaupt ein vernünftiges Sicherheitskonzept für den Datenfluss im digitalen Raum. In den Sozialen Medien machten die meisten Menschen einen ziemlichen Striptease ihrer Persönlichkeit. Datenverschlüsselung war kein Thema, weder für die Daten auf externen Speichermedien, noch für die Geräte selbst. Als Geheimdienst konnte man also einfach den Kescher in den Datenstrom halten und schauen, was so ins Netz ging. Und genau das haben sie getan. Dann kam Snowden und die Welt musste lernen, dass es genau so schlimm war, wie es einige Leaks vorher angedeutet hatten. Und wir mussten aufhören, unsere Daten im Klartext durchs Netz zu jagen. Oder damit leben, dass unser digitales Ich in den Algorithmen der NSA verschwindet.

Ich saß damals an meiner Masterarbeit über diplomatische und propagandistische Verwicklungen am Vorabend der Französischen Revolution. Ich hatte also wirklich keine Zeit. Entsprechend saugte ich die Debatte auf, aber die Umsetzung für mich persönlich musste warten. Im Sommer 2014 war die Masterarbeit fertig verteidigt und ich hatte die mittelmäßig kluge Idee, dass eine Promotion jetzt ganz einfach sein müsste. Aber erst einmal sollte es eine kleine Pause geben. Genau der richtige Zeitpunkt also, um Datenschutz und Datensicherheit in das eigene digitale Leben einziehen zu lassen.

Technisch befand ich mich damals in der Vorhölle. Ab 2007 hatte ich Linux benutzt, aber irgendwann um 2011 bin ich wieder zu Windows zurückgekehrt. Windows 7 mit Office 2010 und Citavi ist auch im Nachhinein noch ein recht stimmiges Paket für wissenschaftliches Arbeiten. Bei den Smartphones hatte ich alles durch. Ich war gleich mit dem iPhone 3G auf den Zug aufgesprungen, hatte dann ein HTC Desire (und Android von seiner schlechtesten Seite kennengelernt) und hing 2013 gerade an einem Nokia mit Windows. Meine E-Mail-Adresse war bei Hotmail. Man sagt ja, es könnte immer noch schlimmer kommen, aber ich bin mir da nicht so sicher.

Wenn ich etwas mache, dann richtig. Also zurück zu Linux, alle Dienste auf links gedreht, Smartphone durch ein Nexus 4 ersetzt und mit CyanogenMod bespielt. Leitfaden war damals eine frühere Version von PRISM-Break, das es zu meinem Erstaunen auch heute noch gibt. Neue E-Mail-Heimat gesucht und mit Posteo gefunden. Alle Systeme verschlüsselt, E-Mails mit GnuPG verschlüsselt. Ich wollte alles. Und die Anleitungen, die ich fand, waren wirklich schlecht. Geschrieben von IT’lern für IT’ler. Das war die Geburtsstunde dieses Blogs. Eine kleine Tour durch die persönliche Sicherheit. Leider ist davon in den Tiefen nicht mehr viel zu finden, denn zwei Systemmigrationen später sind die Daten teilweise verloren gegangen und andere Textgrundlagen in die Schwerpunktseiten gewandert. Einen Eindruck des frühen Curius.de vermittelt aber das famose Internet Archive. Der älteste Snapshot ist aus dem September 2014. Thematisch hat sich seitdem eigentlich gar nicht viel getan.

Damals dachte ich, nach vielleicht 10 bis maximal 30 Artikeln wäre der Blog am Ende. Irgendwann ist alles erklärt. Aber die Zeit war extrem volatil. Snowden hat nicht nur Privatpersonen wie mich aufgeschreckt, sondern auch Unternehmen. Plötzlich haben alle die Sicherheit verbessert oder zumindest so getan. Zudem mussten wir uns verständigen, was Privacy eigentlich ist. Ein Prozess, der bis heute anhält. Es gab ständig neue Entwicklungen und neue Dinge, über die man berichten konnte.

Und wir haben seitdem so viel erreicht. Deshalb werfe ich auch immer gerne einen Blick zurück. In der täglichen Debatte geht sonst oft verloren, was alles erreicht wurde und es überwiegen die negativen Entwicklungen. Transportverschlüsselung ist heute genauso allgegenwärtig wie Inhaltsverschlüsselung. NAS-Speicher oder Nextcloud bieten heute eine einfache Möglichkeit, selbst eine Cloud zu betreiben. Datenverschlüsselung ist bei mobilen Systemen eine Selbstverständlichkeit und Microsoft und Apple bieten sie ihren Desktop-Nutzern offensiv an. Linux-Nutzer können sie inzwischen bei den meisten Distributionen bei der Installation aktivieren. Wir haben Alternativen zur Google-Suche, die mehr als nur den Nerds bekannt sind. Im Browser verwenden die meisten Menschen Trackingschutzsysteme wie uBlock. Selbst die DSGVO hat doch einiges erreicht. Nicht soviel, wie erhofft, aber Daten genießen in der EU einen gewissen Schutz und der Datenaustausch mit Wildwest-Nationen wie den USA ist zumindest ein wenig reguliert.

Beruflich war ich da gerade abgebogen. Nach dem Master habe ich im Forschungsdatenmanagement angefangen. Damit war ich dem Trend etwas voraus, was sich als glücklicher Zufall herausstellen sollte. Dann kam die Datenschutzgrundverordnung und plötzlich haben alle gemerkt, dass es ein Datenschutzrecht gibt und Datenschutzbeauftragte bestellt werden müssen. Wer weiß am meisten über die erhobenen und verarbeiteten Daten? Der Forschungsdatenmanager. Das brachte mir die Aufgabe des Bereichsdatenschutzbeauftragten (an großen Universitätskliniken gibt es davon ziemlich viele). Im Gegensatz zu vielen, die im Internet irgendwas schreiben, habe ich also die Verordnung wirklich gelesen und einige Informationsveranstaltungen/Fortbildungen besucht. Das hilft natürlich, aber noch viel hilfreicher ist Arbeitspraxis in dem Bereich. Es ist einfach lehrreich, wenn man Datenschutz im medizinischen Bereich betreibt. Nicht nur, weil Gesundheitsdaten einen besonderen Schutzstatus im Datenschutzrecht genießen, sondern die Risikoabwägungen in den einheitlichen Matrixvorgaben haben so heftige Negativszenarien wie den Tod eines Patienten. Gleichzeitig stehen Universitätskliniken unter massivem Angriffsdruck, weil die dort erfolgende Forschung natürlich Begehrlichkeiten weckt. Wenn man in so einem Umfeld einmal Datenschutz gemacht hat, entspannt das total gegenüber den Paranoikern, die ihre Verschwörungsgeschichten und Halbwahrheiten in viele Diskussionen einbringen.

Irgendwann bin ich dann mit meinen Privatgeräten zu Apple gewechselt. Das war eigentlich mehr Zufall als Absicht, weil die Hardware genau das war, was ich suchte. Was mir aber damals auf die Nerven ging, war die Selbstgerechtigkeit der Linux-Community. Ständig von Sicherheit, Freiheit und Open Source zu reden, aber Konzepte aus den 80er Jahren zum Goldstandard zu erklären und sich jedes Stipendium von Google finanzieren zu lassen. Mit meinem Frust bin ich wahrscheinlich vielen Lesern auf die Nerven gegangen. Apple-Hardware habe ich etwa von 2016 bis 2020 benutzt. Dieser Schwenk zu Apple hat sich nachhaltig hier im Blog verewigt. Ich bin nach wie vor der Meinung, dass Apple in Sachen Datenschutz vieles richtig macht und empfehle Apple-Hardware nach wie vor für technisch weniger kompromissbereite Menschen. Apples Instrumentrarisierung des Datenschutzes als Marketingwerkzeug ist für mich auch so eine indirekte Folge des “Snowden-Moments”. Das Thema bewegt die Menschen halt, auch wenn viele nicht den radikalen Schnitt machen wollen. Linux ist in dem Bereich allerdings auch massiv überbewertetet.

Beruflich habe ich mich dann noch einmal weiterentwickelt und bin in den Bibliotheks- und Informationsbereich gegangen. Den professionellen Datenschutz habe ich hinter mir gelassen. Das ist auch gut so. Alle, die das lange machen, sind entweder Zyniker oder frustrierte Einzelkämpfer. Mit solchen Frustthemen sollte man sich nicht hauptberuflich beschäftigen. Stattdessen bin ich bei Open Access und Open Data gelandet, was ja viele ideelle Schnittmengen mit Open Source hat.

Im Jahr 2020 bin ich zurück zu Linux gewechselt. Mit etwas Verspätung dank GrapheneOS dann wieder zu Android. Beide Wechsel haben sich hier im Blog stark niedergeschlagen. Die Serie über GrapheneOS ist seit einiger Zeit einer der meistgelesenen Artikel. Der Grund für meinen Wechsel war der M1-Chip. Die enge Anbindung des Systems an die Hardware und die fehlenden Virtualisierungsmöglichkeiten widersprachen einfach meinen Nutzungsbedürfnissen. Auf der einen Seite eine bahnbrechende Innovation, aber eben auch sehr verschlossen. Mittlerweile kann ich wieder gut mit Linux arbeiten und vermisse macOS nur noch ab und zu. An Linux schätze ich derzeit vor allem die Offenheit angesichts vieler paralleler Entwicklungen, denen ich mich nicht ungefiltert aussetzen möchte. Dazu gehören immer geschlossenere Chipsätze genauso wie der aufkommende KI-Trend, der große Chancen, aber auch Risiken birgt. Der Umgang mit Risiken und deren Auswirkungen auf mich als Privatnutzer ist ein Feld, das ich nicht unbedingt den Giganten aus Cupertino und Redmond überlassen möchte.

Im Blog ist es in letzter Zeit etwas ruhiger geworden. Die Gründe dafür sind vielfältig. Ich arbeite viel und in einem Bereich, der wenig Überschneidungen mit den Themen hier im Blog hat. Da bleibt nicht viel Zeit nebenbei. Aber auch meine Interessen haben sich etwas verschoben. Datenschutz ist immer noch wichtig für mich, aber es ist ein wenig Gelassenheit eingekehrt. Aber ich bin auch konservativer geworden, was meine technischen Geräte angeht. Entwicklungen, die ich nicht mitmache, können keine Basis für Artikel sein. Gleichzeitig ist die Entwicklung bei Linux und Android mittlerweile eher träge und da ich nicht von diesem Blog lebe, muss nicht jede kleine Meldung zu einem Artikel aufgeblasen werden. Mit besonderem Interesse verfolge ich seit einiger Zeit die Maßnahmen zur Absicherung von verschlüsselten Linux-Systemen gegen ausgeklügelte Angriffe. Blogartikel zu diesem Themenkomplex haben vermutlich 50-70% der Artikel in den vergangenen Jahren ausgemacht.

Ich habe mir aber fest vorgenommen, den Blog nicht langsam einschlafen zu lassen, sondern selektiver die Themen auszuwählen, über die ich noch berichte. Dieses Blog bleibt aber ein Blog. Ich werde nicht anfangen Dinge in YouTube-Videos zu packen, die in einen Text gehören. Wenn irgendwann niemand mehr Texte liest und sich die Antworten auf seine Fragen nur noch durch KI-Systeme geben lässt, dann wird dieses Blog sterben. Mal sehen, wie das in 10 Jahren so aussieht.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.
  1. Vielen herzlichen Dank für deine tollen Beiträge. Ich lese so gerne deine Artikel, weil ich deine Mischung aus kritischem Hinterfragen und nützlichem Pragmatismus so sehr schätze! Wie ich finde einmalig in der Blog-bubble, die ich so mitbekomme.

  2. Ich bin sehr dankbar für diesen Blog und froh das ich ihn gefunden habe.
    Ich bin Systemadministrator in einem 95 % prozentigem Windows Umfeld. Privat habe ich vor fünf Jahren angefangen auf Linux umzusteigen.
    Ich bin froh das der Autor dieses Blogs kritisch mit Linux umgeht, denn das hilft mir meinen Umstieg weniger euphorisch und mehr sachlich zu sehen.
    Ich selbst bin absolut positiv von Linux überzeugt. Das liegt aber an mir selber, an meinem Interesse und meiner Feststellung, das Linux besser zu mir passt.
    Ich bin aber nicht der einzige auf der Welt, der mit Computern arbeitet. Gerade deswegen sehe ich diesen Blog als sehr hilfreich für mein Verständnis gegenüber anderen.
    Vielen Dank für Deine Arbeit und Glückwunsch zum 10 jährigen Bestehen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel