Archiv der Kategorie: Software

Zum Jahreswechsel wird es nicht allein das alte Jahr sein, das mich verlässt, auch von einem ziemlich alten Wegbegleiter werde ich mich für immer trennen müssen. Ja, es war eine schöne Zeit. Wir beide haben vieles erlebt. Lange habe ich meinem ersten richtigen und eigentlich bis heute einzigen Instant Messenger die Treue gehalten. Viel länger als die meisten Personen auf meiner Kontaktliste, die zu ihren besten Zeiten weit mehr als 200 Einträge enthielt. Meine letzten Kontakte auf dem sinkenden Schiff haben sich irgendwann zwischen 2014 und 2018 verabschiedet, aber der Löwenanteil ging bereits lange vorher. In den letzten Monaten waren oft nur noch zwei Personen gleichzeitig online. Doch nun scheint es endgültig vorbei zu sein, jedenfalls für mich, und das will schon einiges heißen.

Mein geliebter ICQ-Account ist gestorben, oder genauer gesagt, wurde zwangsweise eingeschläfert. Die Ankündigung ging bereits vorgestern durch diverse Tech-Medienportale: Ein Protokollwechsel wird ab sofort eine Anmeldung mit Fremdclients verhindern. Wer ICQ weiterhin nutzen wollen würde, bräuchte dafür den offiziellen Client. Und wer würde das schon wollen, denn jeder ICQ-Enthusiast weiß, dass der werbeverseuchte offizielle ICQ-Client (nach ICQ Pro 2003b!) völlig unbrauchbar war. Miranda, Trillian, Pidgin, QIP und diverse andere waren die Antwort auf dieses bekannte Problem. Aber das alles war einmal. Nun ist also auch für mich hier Endstation. Ein wenig traurig darüber bin ich schon, denn es ist mehr als bloße Gewohnheit, dass bei mir ICQ immer im Hintergrund lief, auch wenn ich es in den letzten Jahren kaum noch tatsächlich für richtiges Chatten nutzte. Es wird also Zeit für einen kleinen Nachruf.

Meine ICQ-UIN 44683442 erblickte am Samstagvormittag, den 24. Juli 1999, um 9:50 Uhr das Licht der Welt, kurz nach meinem 15. Geburtstag. Und witzigerweise habe diese ICQ-Nummer nicht einmal ich selbst angelegt, sondern mein Vater. Der hatte zu jener Zeit diverse E-Mail-Bekanntschaften, die ihn wohl auf das wunderbare Programm Mirabilis ICQ hingewiesen hatten. So installierte er den Messenger auf unserem Familien-PC unter Windows 98, demonstrierte mir die Funktionen und die Kontaktsuche, und sorgte dafür, dass ich ebenfalls einen eigenen Account anmeldete. Was ich damit anfangen sollte, wusste ich zunächst nicht, denn mit so einer leeren Kontaktliste ist das Chatten natürlich nur halb so witzig. Auch mein Vater verlor schon bald wieder das Interesse, aus mehr oder weniger demselben Grund. Erst Ende des Jahres 2000 wurde ich erneut auf ICQ hingewiesen. Meinen eigenen Account hatte ich bis dahin längst vergessen, und so erstellte ich mir kurzerhand einen neuen, diesmal einen mit einer wesentlich größeren Nummer. Diesmal war alles besser: Viele Online-Bekanntschaften, Schulfreunde, Familie, sogar den einen oder anderen Promi konnte ich im Lauf der Zeit „adden“. Meine Kontaktliste füllte sich überraschend schnell, und bald blinkten oft ein halbes Dutzend Chat-Fenster gleichzeitig an meinen fest vereinbarten Online-Abenden (Ja, das Internet war damals noch teuer und langsam!). An guten Tagen sogar noch mehr. Aus meinem Zimmer schallten allerhand merkwürdige Geräusche, darunter das altbekannte Schiffshorn, der verzerrte Happy-Birthday-Gitarrenriff, laute Schreibmaschinentippgeräusche, und stundenlang „Uh Oh!“ Es gab viel zu besprechen.

Wenige Jahre später, wahrscheinlich so 2002 oder 2003, als das DSL-Zeitalter endlich auch bei uns begonnen hatte, erinnerte ich mich beiläufig an die alten ICQ-Accounts meines Vaters und von mir. Eine kurze Suche bestätigte: Ja, die gibts sogar noch. Und ein paar Mausklicks später konnte ich mir über die „Passwort-vergessen“-Funktion beide Accounts zurückholen. Ich wechselte in der Folge auf die alte, achtstellige ICQ-Nummer meines Vaters, denn wie die bereits erwähnten ICQ-Enthusiasten ebenfalls wissen: Kurze ICQ-Nummern sind elitär, und zeigen, dass wir schon ICQ benutzt haben, lange bevor es cool wurde. Das merkte man schon daran, dass man lange Zeit besonders kurze ICQ-Nummern bei Ebay ersteigern konnte. Dass ein Großteil dieser sehr kurzen und gar nicht mal so günstigen ICQ-Nummern von gehackten und geklauten Accounts stammte, konnte ja keiner ahnen.

Mein Miranda-Client kann sich seit heute morgen, Sonntag, den 30. Dezember 2018, nicht mehr anmelden. Aus und vorbei, einfach so, nach 19 1/2 Jahren. Meine ICQ-Nummer ist also immerhin volljährig geworden! Nun, genau genommen wird meine ICQ-Nummer wohl auch ohne meine Beteiligung noch mit Hilfe lebensverlängernder Maßnahmen beim Betreiber klinisch am Leben erhalten, aber der Hirntod ist längst eingetreten, es gibt keine Aussicht auf Genesung. Du wirst mir wirklich fehlen, ICQ. Die Öffentlichkeit hat dich wegen Social-Media-Rotz wie StudiVZ, Wer-kennt-wen und Facebook nach und nach fallengelassen. Dazu kamen ungeschickte Besitzerwechsel deinerseits, und der ruinierte offizielle ICQ-Client, den wirklich niemand mehr haben wollte.

Ach, was haben wir in all den Jahren erlebt, mein ICQ und ich. Zum Beispiel damals, im Februar 2006, in meinen Semesterferien, kurz bevor StudiVZ in Deutschland so richtig abhob, als mich aus heiterem Himmel ein Mädchen aus meiner Stadt angeschrieben hatte. Sie saß gerade im Computerraum ihrer Schule und langweilte sich furchtbar. Sie fragte mich, ob ihr Lehrer denn sehen könne, was sie da so heimlich schreibe. Wir trafen uns, verliebten uns. Im Sommer waren wir dann plötzlich fest zusammen. Nicht besonders lange, aber immerhin. Ich glaube wir haben den größten Teil unserer kurzen Beziehung über ICQ geführt, sogar unseren letzten sinnlosen Streit. Den die Ziege völlig grundlos angefangen hat. Ja, das war schon eine sonderbare Zeit.

Und jetzt? Jetzt gibt es doch längst WhatsApp, werden mir die Leute bereitwillig erklären, das doch heute angeblich soviel besser ist als ICQ je war. Aber die Wahrheit ist, WhatsApp & Co sind allesamt überhaupt kein Ersatz für ICQ. Es gibt nämlich keinen Ersatz für ICQ. Glaubt ihr nicht? Dann schaltet doch mal euer Smartphone aus und installiert euch WhatsApp auf dem Windows-PC, Mac oder unter Linux. Denn mit der Computertastatur chattet es sich sowieso viel leichter und schneller als auf einem Touchscreen. Was hör ich da? Ach das geht gar nicht? WhatsApp kann man nicht standalone an einem PC benutzen? Das ist aber schade. Ach, bei den ganzen anderen tollen Messengern geht das auch nicht? Krass, was für ein immenser technischer Fortschritt, da bin ich echt baff. Ja, das ist ja ganz schön dumm, dass der WhatsApp-Account allein an die Handynummer gebunden ist, auf die nur mein Mobilfunkanbieter Einfluss hat. Es scheint also, als wäre es heutzutage schon zuviel verlangt, einen ganz simplen Client anzubieten, den man auch ohne Mobiltelefon ganz normal am PC benutzen kann. So wie ICQ halt. So wie früher halt. Aber wer will das schon? Ich habe ICQ jahrelang auch am Handy benutzt, und es war völlig ok. Aber das war ja schon zu der Zeit, als die Menschen zu Facebook abgewandert sind.

Danke ICQ, dass du für mich da warst. Danke für die vielen tollen Leute, mit denen ich in all den Jahren in Kontakt gekommen und jahrelang in Kontakt geblieben bin. Danke, dass du mir eine zauberhafte Welt der Instant Messenger eröffnet hast, so wie es danach nie wieder war und wahrscheinlich nie wieder sein wird. Dass deine aktuellen Besitzer dir jetzt offiziell den Gnadenschuss verpassen, indem sie auch die letzten verbliebenen Nutzer aussperren – es ist vielleicht besser so, denn alte Gewohnheiten legt man ungern ab. CU, ICQ!

Auf meiner einsamen, digitalen Reise hin zu mehr Datenschutz und Privatsphäre habe ich in den vergangenen Tagen einen weiteren Meilenstein erreicht. Der letzte, noch fehlende Anstoß war ein Artikel auf einem bekannten IT-Newsportal, in dem von aktuellen Vorgängen bei Yahoo berichtet wurde, demzufolge dort weiterhin E-Mails aller Nutzer von Yahoo-Mail systematisch durchsucht und dadurch gewonnene Erkenntnisse unter anderem für Werbekunden ausgewertet würden. Bei Googlemail bzw. Gmail darf man davon ausgehen, dass es dort genauso gehandhabt wird, auch wenn sie es womöglich nicht öffentlich zugeben. Auch wurde in dem kritischen Beitrag Bezug genommen auf einen etwas weiter zurückliegenden Test vieler bekannter E-Mail-Anbieter, in dem Yahoo-Mail und Gmail sehr schlecht abgeschnitten hatten. Die Testsieger waren verständlicherweise allesamt keine Freemail-Anbieter, sondern Anbieter von 1-Euro-E-Mail-Konten, die im Gegenzug uneingeschränkten Datenschutz, unberührte Privatsphäre, Anonymität, Verschlüsselung, völlige Werbefreiheit, Backups, und noch einiges mehr bieten.

Angefangen hatte das Thema für mich mit den NSA-Enthüllungen anno 2013, nachdem der US-amerikanische, verschlüsselnde E-Mail-Anbieter Lavabit von der US-Regierung aufgefordert wurde, die Schlüssel für den Zugang zu den E-Mails von Edward Snowden herauszugeben. Der Gründer der Firma konnte seinen dadurch kompromittierten E-Mail-Service daraufhin nicht mehr guten Gewissens weiterführen, da der Schutz der Kunden nicht mehr garantiert war. Lavabit wurde praktisch von heute auf morgen geschlossen. Aber inzwischen gibt es auch in Europa einige positive Beispiele von E-Mail-Anbietern, die ihre Nutzer nicht ausspähen und ihre Daten nicht heimlich verwursten, darunter Posteo.de, Mailbox.org und Protonmail. Dass diese Anbieter monatlich eine kleine Aufwandsentschädigung erwarten, kann man natürlich nun als Ausschlusskriterium ansehen, oder als erleichternde Gewissheit, dass man ausnahmsweise mal nicht mit seinen Daten bezahlt. Denn zwar hat sich auch in meinem Kopf über Jahrzehnte hinweg die Vorstellung festgesetzt, dass E-Mails nichts kosten dürfen, aber andererseits sollten wir uns auch endlich von der Vorstellung verabschieden, dass amerikanische Tech-Riesen uns Datenschutz und Privatsphäre schenken würden, denn das werden sie niemals. Daran verdienen sie schließlich nichts.

Umso schwerer wog in meinem Fall die Tatsache, dass ich meine beiden wichtigsten E-Mail-Konten schon seit 15 bzw. 13 Jahren ausgerechnet bei den beiden größten Verlierern besagten Tests von E-Mail-Anbietern hatte: Yahoo und Google. Und diesmal beschloss ich endlich, diese Accounts in den Müll zu werfen. Dafür biss ich in den vermeintlich sauren Apfel und meldete mich bei Posteo an. Für den Preis eines Schokoriegels im Monat bekommt man dort drei sichere E-Mail-Adressen, Kalender- und Adressbuch-Synchronisation, einen umfangreichen Umzugsservice und unbegrenzten „Nachsendeantrag“, mit dem man mehrere Altkonten bei unterschiedlichen Anbietern problemlos nach Posteo übertragen kann, und man so einen gemütlichen, stressfreien Übergang hat. Und natürlich erhalte ich die Gewissheit, dass meine Daten immer mir gehören, und nicht irgendwohin abwandern. Man erhält im Paket Verschlüsselung auf mehreren Ebenen: Transportwegeverschlüsselung (logisch), Ende-zu-Ende-Verschlüsselung der Kommunikation (optional, lässt sich verschiedentlich konfigurieren), und vollständige Kontenverschlüsselung (optional an- und abschaltbar). Eigentlich kann man sich nicht mehr wünschen.

Und was soll ich sagen: Es war gar nicht so schlimm wie ich dachte, dass es sein würde. Mein neues Konto habe ich jetzt mit gerade mal 20 Euro für mehr als eineinhalb Jahre finanziell abgesichert. Adressbuch, Kalender und E-Mails kann ich jetzt endlich guten Gewissens zwischen Smartphone, Tablet und PC synchronisieren, ohne dass ich Skynet, äh Verzeihung, „Don’t Be evil!“ Google vertrauen muss. Meine Yahoo- und Gmail-Accounts nutze ich nicht mehr, und diese werde ich schrittweise stilllegen bzw löschen. Dafür muss ich allerdings zuvor noch gefühlte 500 Accounts bei allen möglichen Internetdiensten ändern, bei denen die alten Adressen leider noch hinterlegt sind. Angefangen habe ich damit bereits, aber es wird wohl eine Mammutaufgabe werden.

Ich bin froh, dass ich endlich mal aus meiner Komfortzone ausgebrochen bin, um einen neuen Schritt und eine wichtige Veränderung zu wagen. Ein Verbleib bei den bisherigen beiden Anbietern konnte ich inzwischen kaum noch vor mir selbst verantworten. Wenn dieser Beitrag für manche Menschen ganz verdächtig nach Werbung für Posteo riecht, dann stimme ich demjenigen zu, dass man das tatsächlich so auslegen könnte. Aber ich bekomme von Posteo definitiv kein Geld, sondern im Gegenteil, bezahle welches. Ich möchte mit dem Beitrag eigentlich nur andere Menschen dazu animieren, sich selbst Gedanken zu dem Thema zu machen, so wie ich es getan habe. Für mich ist inzwischen klar, dass Yahoo-Mail und Gmail in die Tonne gehören. Es mag vielleicht nicht allen klar sein, aber wir entscheiden in diesem Augenblick durch unsere Internetnutzung, ob wir in den nächsten Jahren ein Zeitalter der Datensouveränität und -kontrolle oder ein Zeitalter des Datendiebstahls und der Datenopfer einläuten. Wir könnten alle unsere Daten natürlich weiterhin an jeden Anbieter verschenken, der sie haben will, der sie dann wiederum weiterverschenkt an seine Kunden. Oder wir entscheiden endlich selbst, wer welche Daten haben darf, was mit unseren Daten passieren darf – und vor allem was NICHT. Aber um das zu erreichen, müssten wir umdenken, und das scheint vielen Menschen heute nicht mehr zu gelingen.

Es ist schon ein paar Jahre her, vielleicht auch ein wenig länger, da vertrat ich noch allen Ernstes die Einstellung, „Brain 1.0“ reiche völlig aus, um gegen sämtliche Schadsoftware im Internet gefeit zu sein. Man müsse doch eigentlich nur immer aufpassen, worauf man klickt, keine unbekannten E-Mail-Anhänge zu öffnen, und beispielsweise Installationsprogramme nicht ungelesen abzunicken. Dass ich mit dieser zweifelhaften Schutzmaßnahme selbst nie besonders weit gekommen bin, schien mir immer wieder entfallen zu sein. Heute bin ich aber gänzlich anderer Meinung. Heute weiß ich, dass selbst IT-Experten oftmals Situationen falsch einschätzen, besonders wenn es mal schnell gehen soll. Der Laie jedoch hat ohne Schutzsoftware heute wahrscheinlich keine Chance mehr. Das Internet wird seit Jahren geflutet mit Malware direkt aus der Feder zwielichtiger Gestalten, die auf skrupellose Weise Geld von arglosen Nutzern erpressen oder heimlich Daten abgreifen wollen.

Was nun für manche eher wie ein übertriebenes Horrorszenario klingt, ist längst Realität: Fast jeder kennt jemanden, der schonmal Ransomware auf dem Rechner hatte, dessen IE mit unzähligen bunten Toolbars überfrachtet war, der beim Windows-Start ständig merkwürdige blinkende Popups angezeigt bekommt, etwa „Ihr Computer ist in Gefahr! – Kaufen Sie sich jetzt unseren Virenschutz!“, oder dessen Browser beim Start immer zuerst irgendwelche Casino-Webseiten aufmacht. Was bei so manchen Eltern und Großeltern am PC heimlich im Hintergrund an Prozessen läuft, will man sich gar nicht vorstellen. Und nur weil ein Programm sich nicht offensichtlich im Vordergrund zeigt, heißt das nicht, dass es nichts macht.

Aber das ist ja immer so weit weg. Kann mich ja gar nicht betreffen, ich pass ja auf! So lange, bis man dann eben doch mal danebenklickt, und schon ist es passiert. Erst vor einigen Monaten wurde ich ja selbst von unerwünschter Werbesoftware von MAGIX beglückt, die sich fest ins System eingeklinkt hat. Und der aufmerksame Leser wird an dieser Stelle den Braten schon gerochen haben: Es hat mich inzwischen schon wieder erwischt! Entweder werde ich nun langsam alt, oder die Angriffsvektoren der Schadprogramme werden doch immer raffinierter.

Kürzlich wollte ich ein kleines Tool installieren, das mir von einem Kollegen empfohlen wurde. Den Namen des Programms schnell in der Suche eingetippt, und ganz oben in der Trefferliste tauchen meistens die bekannten deutschen Downloadportale chip.de und heise.de auf. Um den ersten erhobenen Zeigefinger der Leser nun vorweg zu kommentieren: Ja, meistens versuche ich auch, Programme direkt auf den Webseiten des Herstellers herunterzuladen. Doch einige schlechte Erfahrungen mit Downloads direkt auf den Webseiten von Softwareherstellern haben eine besondere Art von Faulheit, und so eine kleine Nachlässigkeit in mir entstehen lassen. Anbieter von Programmen, die in ihrer Download-Rubrik die Eingabe einer gültigen E-Mail-Adresse, oder gar die Erstellung eines vollständigen Accounts für einen simplen Download einfordern, obgleich ich mir oftmals sicher bin, deren Webseite in meinem ganzen Leben kein zweites Mal aufsuchen zu müssen, haben mich hier gewissenmaßen umerzogen.

In meinem Kopf war chip.de BISLANG zumindest noch ein einigermaßen seriöses Downloadportal, daher wählte ich den schnellen Weg. Wär ja auch nicht der erste Download dort für mich. Der Download-Button war auch gleich in Reichweite, doch diesmal war es irgendwie anders als sonst: Mir wurde der „Chip-Downloader“ angeboten, mit dessen Hilfe ich das Programm auf den Rechner installiert bekäme – alles so einfach und vor allem sicher, wie mir versichert wurde. Ich weiß noch, dass ich mich eine ganze Weile nach einem manuellen Download umgesehen habe. Da war keiner. Ich sträubte mich gegen den doofen Downloader, obwohl es natürlich auch nicht das erste Programm dieser Art für mich war. Ich habe zum Beispiel auch schon einmal den Amazon-Downloader installiert, der mir meine gekauften MP3s auf die Festplatte lädt. Aber den von chip.de wollte ich wirklich nicht haben. Schließlich klickte ich dann doch auf den Schalter und los ging das Elend.

Wie versprochen, begann der Chip 1-Click Downloader das von mir gewünschte Programm herunterzuladen. Und dann wollte mir der Downloader gleich diverse Desktop-Icons von Werbekunden einrichten. Aber hey, auch das Ablehnen von unerwünschter Werbesoftware (Java-Freunde kennen sicherlich die Ask-Toolbar) in den Installern sind wir Endkunden mittlerweile gewöhnt, also habe ich fleißig die Häkchen überall rausgemacht. Als nächstes wollte er noch eine weitere tolle Werbesoftware installieren, an deren Namen ich mich nicht mehr erinnern kann. Am Ende hatte ich dann auch diesen Spießrutenlauf überstanden und die gewünschte Software auf dem Rechner.

Durch Zufall entdeckte ich einen Tag später, dass im Hintergrund der Prozess „chip 1-click installer.exe“ läuft. Als Windows-Dienst. Tja, ein wenig erschrocken habe ich mich schon. Ich habe den Chip-Downloader zwar einmalig gestartet, doch mitnichten eine Einwilligung dafür gegeben, dass das Scheißprogramm sich bei mir auf der Festplatte breitmachen darf, und schon gar nicht dafür, permanent im Hintergrund mitzulaufen. Der Ordner „C:\Program Files (x86)\Chip Digital GmbH\“ ließ sich trotz Administratorkonto nicht löschen („Zugriff verweigert“), der Dienst ließ sich unter Verwaltung/Dienste nicht beenden („Zugriff verweigert“), und der Prozess ließ sich auch mit Hilfe von Sysinternals Process Explorer nicht abschießen („Zugriff verweigert“). Das Programm hatte sich im System eingenistet und wehrte sich hartnäckig gegen die Entfernung. Das sind Malware-Techniken und damit im Grunde kriminell. Eine Software, die so etwas nötig hat, kann gar keine guten Absichten haben. Witzigerweise habe ich tatsächlich einen simplen Uninstaller unter „Programme und Funktionen“ gefunden, der bei aller Dreistigkeit noch meinen Browser auf chip.de lenkt.

Auf einer Seite, die vor dem Chip-Installer warnt, fand ich den Hinweis, dass man eine Systemwiederherstellung durchführen sollte, um sicherzugehen, dass nichts von der unerwünschten Software auf dem Rechner zurückbleibt. Also habe ich das System auf den Zeitpunkt von vorgestern zurückgesetzt, was auch problemlos funktionierte. Dann erfuhr ich in Foren auch, dass der Chip-Downloader im Verdacht steht, weitere Malware und Toolbars nachzuinstallieren. Von vielen Virenscannern wird der Chip-Downloader als Backdoor erkannt. Er führt im Hintergrund ein Tracking von Nutzerverhalten durch, nimmt Kontakt zu diversen Servern im Internet auf und lädt die Daten dort hoch. Das perfideste an der Masche von chip.de ist, dass nicht jeder Nutzer den Chip-Downloader „angeboten“ bekommt. Es hängt davon ab, welches Betriebssystem, welchen Browser und welche Browser-Addons man verwendet.

Chip.de hat sich von einem halbwegs seriösen Downloadportal komplett ins Gegenteil gekehrt, verteilt nun auf unverschämte Weise Spyware, die sie den eigentlichen Downloads vorschalten, um Rechner mit ihrer Tracking-Software zu verseuchen – alles unter dem Vorwand höherer Sicherheit, eines „besseren Nutzererlebnisses“, und komfortableren Downloads. Aber natürlich geht es im Vordergrund nur darum, den Nutzer an die Werbekunden zu verkaufen, sich seine Nutzerdaten einzuverleiben, sein Nutzungsverhalten (z.B. aufgerufene Programme und Webseiten) zu speichern und weiterzugeben. Chip.de ist ein skrupelloser Scheißverein, den ich ab sofort um jeden Preis meiden werde. Und ich kann nur jedem raten, sich ebenfalls von dort fernzuhalten. Es ist wirklich unglaublich, wo man sich mittlerweile im Netz überall etwas einfangen kann. Selbst wenn man glaubt, dass man sich schützt, erreicht man unwissentlich oft genau das Gegenteil. Erfolgreiche Smartphone-Apps werden heimlich von Werbeunternehmen gekauft und in Spionagewerkzeuge umgewandelt, die dann auf Millionen von Geräten installiert sind. Selbst in der Steam-Bibliothek können sich heutzutage Spiele befinden, die heimlich für den Entwickler Bitcoins erzeugen.

Doch in Zeiten, in denen selbst Windows 10 sich großzügig beim Kunden Nutzvieh Benutzer bedient mit seiner umfangreichen Telemetrie, die sich im besten Fall teilweise abstellen lässt, dürfte das aber keinen mehr interessieren. Was noch vor wenigen Jahren jeden Nutzer und Datenschützer auf die Straße getrieben hätte, ist längst im Begriff, sich gesellschaftlich als völlig normal zu etablieren. Die Hemmschwelle wird jedes Jahr ein Stück weiterbewegt, bis uns bald nichts mehr juckt. Wäre ich ein Windows 10-Benutzer, hätte ich mir vermutlich denken sollen, dass der Chip-Downloader ein total praktisches Programm ist, das mir viele Vorteile bietet. Aber solange mir noch nicht alles scheißegal ist, ist es in meinen Augen auch nur ein mieses Stück Schadsoftware, wofür Chip.de juristisch zur Verantwortung gezogen gehört. Genau wie Microsoft.

In einem Augenblick völliger geistiger Umnachtung begab es sich kürzlich, dass ich mir den vermaledeiten MAGIX Music Maker in einer halbwegs aktuellen Version gekauft habe. Als musikalisch leider nur mäßig begabter Mensch wollte ich zumindest in der Lage sein, mir ganz rudimentär ein paar passable Musikstücke zusammenzuklicken, so dachte ich zumindest, und hielt den Kauf in jenem Moment für eine ganz gute Idee. Diese Idee sollte ich jedenfalls später bereuen, um dem Artikel schon einmal etwas vorwegzugreifen.

Der Music Maker ist eines jener Programme, deren Herstellerfirma offenbar schlechte Erfahrungen mit Raubmordkopierern gemacht hat, denn zur Installation muss man nicht nur einen bescheuerten 38-stelligen Produktschlüssel eingeben, sondern diese Installation auch online beim Hersteller aktivieren. Online-Produktaktivierungen, wird der Veteran unter den Lesern meines Blogs vermutlich bereits wissen, sind etwas, das ich grundsätzlich verabscheue. Ich war bereits ein wenig über dieses kleine, aber störende Detail angenervt, von dem ich vor dem Kauf nichts wusste, da stellte ich auf der Webseite von MAGIX auch gleich fest, wie diese Produktaktivierung aussehen würde: Ein MAGIX-Account wird benötigt – was auch sonst.

Mein Geduldsfaden stand hier bereits merklich unter Spannung, als ich mit knirschenden Zähnen ein paar (falsche) persönliche Daten in die Account-Erstellungs-Maske eingab. Selbstverständlich musste die E-Mail-Adresse gültig sein – was auch sonst. Überprüft wurde das mit einer Bestätigungs-E-Mail. Ich hätte womöglich schnell eine Wegwerf-Adresse anmelden können, aber dafür war ich an diesem Punkt schon zu faul. Ich hoffe, der verfluchte Hersteller freut sich über meine E-Mail-Adresse, die er entweder in Form der gesamten Nutzerdatenbank (versehentlich) durch eine Sicherheitslücke an Hacker verlieren oder ganz legal an alle seine Werbekunden verkaufen kann. Wahrscheinlich wird früher oder später beides passieren.

Ein kurzes Quatschpasswort darf es beim besten Willen nicht sein, denn MAGIX fordert streng die Einhaltung der Passwortrichtlinien ein – selbst für Schrott-Accounts mit falschen Benutzerdaten, die ich nie wieder brauchen würde. Ich habe eine kritische Botschaft (natürlich mit Ziffern, Großbuchstaben und Sonderzeichen!) als Passwort hinterlassen. Wenn das Passwort dann im Klartext in der Datenbank landet, liest es vielleicht irgendwann ein unterbezahlter MAGIX-Administrator und grinst. Naja, was soll ich sagen. Nachdem ich diesen Spießrutenlauf hinter mich gebracht und das Programm schließlich gestartet hatte, war ich dann auch gleich in der richtigen Stimmung: Die Benutzeroberfläche war langsam, sah aus wie eine Flash-Webseite Anfang der 2000er Jahre, und die Anzahl an beigelegten Samples war ein äußerst schlechter Witz. Wenn man sich durch die verschiedenen Melodien geklickt hat, stellte man schnell fest, dass jede Melodie in gefühlt zehn verschiedenen Variationen vorlag, was die Anzahl an unterschiedlichen Netto-Samples nochmal drastisch reduzierte. Der Music Maker wirkte auf mich wie ein Programm, mit dem man EIN ganz spezielles Musikstück als Remix zusammenbauen kann, viel mehr ist nicht drin, dafür klingt das Zeug alles viel zu ähnlich.

Hinzu kommt, dass ich ständig auf irgendwelche (auf den ersten Blick scheinbar vorhandene) Sachen geklickt habe, und plötzlich geht die Store-Seite auf, die mich zum Bezahlen von neuen Kauf-Inhalten auffordert. Music Maker ist also auch noch ein Programm, das mich zu weiteren Einkäufen nötigen soll. Sowas habe ich ja ganz besonders gern. Mit den vielen Ejay-Programmen anno 1999 war ich bereits Besseres gewohnt als von diesem Mist. Und das was damals an Musik hinten herauskam, war auch noch wesentlich brauchbarer. Ich wusste also schon nach gut einer Stunde, dass es ein grandioser Fehlkauf war, den ich mir hätte sparen können.

Das Thema Music Maker hatte ich praktisch schon abgehakt, als ich nach dem Windows-Neustart auf ein relativ großes Werbe-Popup über dem System Tray von Windows stieß. MAGIX war jetzt also der Meinung, es sei völlig ok, mich auch außerhalb des Music Makers zu jeder Tageszeit auf ihre beschissenen Produkte aufmerksam zu machen. Wow, das war wirklich die Höhe – und das Maß definitiv voll. Die Deinstallation dieses Schundprogramms folgte unmittelbar. Ich nahm ganz arglos an, dass ich jetzt meine Ruhe hätte. Hatte ich dann irgendwie auch – etwa drei Wochen lang. Doch heute am späten Nachmittag erschien beim Systemstart erneut ein solches Werbe-Popup in Windows. Obwohl ich den Music Maker längst von meiner Festplatte getilgt hatte. In Gedanken war ich gerade dabei, wutschnaubend irgendetwas kurz und klein zu schlagen. Oh, der Zorn! Wie bitte war DAS denn möglich? Es war mir ein Rätsel.

Der Process Explorer zeigte mir keinen laufenden Prozess an, der mir nach MAGIX aussah. Auch unter den laufenden Windows-Diensten fiel mir nichts Verdächtiges auf. Andererseits war ich für solche Sachen auch kein Experte, so dass ich den Übeltäter leicht hätte übersehen können. Eine leider viel zu lange Internetrecherche ergab, dass das Problem bei der Aufgabenplanung in Windows zu suchen sei. Hier war die Aufgabe „Connect“ eingetragen, die man erst manuell deaktivieren müsste. Und dort war auch der Programmpfad des wider Erwarten NICHT deinstallierten Werbeprogramms angegeben. Der lästige Müllordner hat sich lange gegen meine aggressiven Löschversuche gewehrt, aber schließlich habe ich ihn mit meiner geballten Faust vernichten können, und nun endlich Ruhe vor der widerlichen Scheißwerbung dieses grauenvollen Herstellers.

Wieso muss man es sich als zahlender Kunde einer Software gefallen lassen, dass diese großflächige Produktwerbung des Herstellers so tief ins Betriebssystem einklinkt, dass sie ein Laie praktisch nicht mehr entfernen kann, und – an Dreistigkeit nicht zu überbieten – mit dieser auch noch nach der Deinstallation leben muss? Die Deinstallationsroutine lässt das Werbeprogramm mit voller Absicht auf dem Rechner zurück, während es das eigentliche Programm brav entfernt. Die Deinstallation habe ich NUR auf Grund der Werbung durchgeführt, weil mich die penetranten Einblendungen extrem verärgert haben.

Wäre es Gratis-Software gewesen, hätte ich mir einreden können, dass ich eine so unethische Vorgehensweise als Marketing-Strategie verstehen, und bei Bedarf damit leben kann. Aber die Tatsache, dass ich weder darauf hingewiesen wurde, noch dass ich dafür ein zwar werbeverseuchtes, aber wenigstens kostenloses Produkt erhalten habe, macht es mir unmöglich, so etwas zu akzeptieren. Eine unvorstellbare Frechheit! Das ist Betriebssystemverunreinigung und gehört definitiv verboten. Mein Rechner ist keine Littfasssäule.

Mein Fazit daher: Keine MAGIX-Software mehr. Jemals.

Update vom 25.12.2018: Mein Rant über MAGIX Connect ist wahrscheinlich der mit Abstand meistkommentierte Beitrag auf meinem Blog. Woher das kommt, weiß ich nicht. Offenbar ist MAGIX Connect ein umstrittenes Thema, über das viel gesprochen wird. Vielleicht bin ich aber auch in irgendwelchen Foren verlinkt worden.

Allerdings möchte ich hier auf eine Regel hinweisen, die auf meinem Blog konsequent Anwendung findet: Beleidigende Kommentare gebe ich niemals frei, und die besonders aggressiven Fälle werden meist sofort ungelesen gelöscht. Das gilt übrigens auch, wenn Kommentarschreiber meinen, sie müssten Obszönitäten ins E-Mail-Feld schreiben, weil ihnen das Pflichtfeld stinkt. Es scheint nicht genug zu sein, sich eine Fake-Adresse auszudenken, es muss also auch noch eine Beleidigung sein. In einem solchen Fall, spart euch bitte die Mühe, den Kommentar zu schreiben, dann spare ich mir den Klick auf den Löschen-Button.

JA, das E-Mail-Feld ist ein Pflichtfeld. Wem das nicht passt, der sollte einfach keine Kommentare hinterlassen. Und NEIN, das ist nicht dasselbe, wie der Accountzwang, den ich im Beitrag kritisiere. Ich zwinge niemanden, sich auf meinem Blog einen Account anzulegen. Die E-Mail-Adresse ist dazu gedacht, dass ich im Zweifel ganz normal Kontakt mit den Kommentierenden aufnehmen kann, und natürlich um die Trolle von den seriösen Schreibern zu unterscheiden.

Was bisher geschah: Ein völlig bedeutungsloser, beliebiger Blogger, der sich die maximale Erfolglosigkeit auf die Fahne geschrieben hat, ist auf der Suche nach einem neuen Browser, über den er sich nicht permanent ärgern muss. Auf seiner abenteuerlichen Reise durch die Welt der Browser quält er sich unnötigerweise jahrelang mit einem großen Sicherheitsrisiko aus dem Hause Microsoft, dessen Namen wir hier aus Gründen nicht nennen wollen. Anschließend ging die Reise über den Underdog Opera zum einst wichtigsten Browsermarkt-Mitbewerber Mozilla Firefox. Doch auch der Firefox nervt inzwischen immer mehr, so dass dringend eine Alternative her muss.

In meiner wie erwartet erfolglosen Exkursion in die quelloffene Linuxwelt ergriff ich, wie zuvor berichtet, auch gleich die Gelegenheit, den Chromium-Browser Vivaldi zu testen. Das Benutzer-Interface gefiel mir eigentlich ganz gut, da es dem von Opera recht ähnelte. Im Endeffekt störte mich aber seine Nähe zum Google-Browser doch zu sehr. Denn die Addons sind weitestgehend dieselben wie die von Chrome, und seine Addons muss man dann auch aus dessen Chrome Web Store installieren, und dort regiert Google mit seiner egozentrischen Willkür. Beispielsweise wollte ich einen Video- und Audio-Downloader installieren, den ich heutzutage als Basisausstattung jedes Browsers betrachte. Solche gibt es (wie auch für andere Browser) dort wie Sand am Meer. Google interessiert es normalerweise nicht, von welchen Webseiten solche Downloader die Mediendateien abgreifen können – sofern es keine Google-Seiten betrifft. Und genau aus diesem Grund gibt es im Chrome Web Store (der dann auch für Vivaldi verbindlich ist) keinen einzigen YouTube-Downloader. Betroffene Addon-Entwickler entschuldigen sich in den Readme-Dateien ihrer Addons, dass sie YouTube explizit herausnehmen mussten, da sie ihr Addon sonst nicht hätten anbieten dürfen.

Nun mag man es Hausrecht nennen, oder einfach Willkür, denn YouTube ist auch nur eines von vielen Videoportalen, und keines der anderen wird von Google geschützt. Und darüber hinaus stört es mich, dass die Einschränkung dann auch für Vivaldi gilt, der ja kein Google-Browser ist, sondern nur ein Browser, der sich von Google die Addons diktieren lässt. Im Endeffekt hätte ich dann auch gleich Chrome nehmen können, aber so wenig Sinn für Datenschutz habe ich dann doch nicht, dass mir so etwas einfallen würde. Also bei welchem Browser bin ich denn jetzt eigentlich gelandet?

Es gibt mindestens zwei etablierte Firefox-Fork-Projekte, die sich für die Erhaltung der Kompatibilität zu Legacy-Addons und für maximale Anpassbarkeit des Browsers einsetzen: Wo Mozilla bereits fleißig auswürfelt, welches tolle Firefox-Feature in der nächsten Version grundlos gestrichen wird, wird in den Forks lieber an der Sicherheit und am Erhalt der größten Stärke von Firefox gearbeitet: Feature-Reichtum und einer bestmöglich anpassbaren Oberfläche. Mozilla eifert Google hinterher, indem es mehr und mehr „Ballast“ abwirft, damit ihr Browser im einstelligen Millisekundenbereich schneller wird, übersieht dabei aber, dass sie sich damit eigentlich selbst überflüssig machen. Sie übersehen, dass dieser Ballast der Grund ist, warum viele eingefleischte Fans heute noch auf Firefox setzen. Die Hausfrauen dieser Welt sind eh längst mit Chrome bzw. Internet Explorer, äh Pardon, Edge auf den Desktops, Tablets und Smartphones versorgt. Die wird man dadurch nicht überzeugen.

Eines dieser Projekte ist der Pale Moon. Sein Motto ist „Your browser, Your Way“. Und das spielt auf das heute immer häufigere Problem mit Software an, egal ob es das Betriebssystem, der Browser oder der Grafikkartentreiber ist. Egal ob du sie gekauft hast, ob sie auf deiner Hardware läuft, ob du sie selbst installiert hast. Die Software macht dich heute zum Zuschauer, zum Beifahrer, du darfst kaum noch etwas entscheiden. Software ist heute oftmals permanent mit der Herstellerfirma verbunden, sendet unkontrolliert Daten dorthin, wird darüber heimlich ferngesteuert, zum denkbar ungünstigsten Zeitpunkt aktualisiert, und du darfst froh sein, wenn sie dich noch die Farbe der Benutzeroberfläche oder den Installationspfad auswählen lassen. Beispiele dafür gibt es viele. Pale Moon wirft den ganzen Telemetrie- und Datensammeldreck von Mozilla raus, von dem alle so begeistert sind, wirft DRM über Bord (anstelle sinnvoller Features), und eine Reihe zweifelhafter Erweiterungen, für die Mozilla sich insgesamt in der Vergangenheit Kritik eingehandelt hat. Es mag sein, dass Mozilla irgendwann mal ein „Good Guy“ war, ist es aber längst nicht mehr.

Aber ich will jetzt nicht noch weiter vom Thema abkommen. Der Pale Moon Browser ist im Grunde ein Firefox-Ableger, der weiterhin die Sicherheits- und Stabilitätsupdates der neueren Firefox-Versionen bekommt, aber im Gegensatz dazu nicht dessen wichtigste ältere Features entfernt, geschweige denn mal eben die Kompatibilität zu den klassischen Addons verwirft. Klar, der Marktanteil dieses Browsers ist kaum der Rede wert, ist doch seine Zielgruppe ziemlich genau definiert: Open-Source-Freunde und technisch versierte Internetnutzer, denen Datenschutz wichtig genug ist, dass sie Mozillas schmierige Finger nicht mehr auf ihrem Rechner haben wollen, und sich von Mozilla auch nicht mehr vorschreiben lassen wollen, welche Browser-Features für sie relevant sind.

Pale Moon wird seit knapp neun Jahren entwickelt und erhält regelmäßige Updates. Ich bin von dem Browser bisher sehr begeistert, die Stabilität ist so wie ich sie erwarte – und ich kann nicht behaupten, dass ich Pale Moon bisher geschont hätte. Mein ganzes Addon-Paket läuft einwandfrei mit dem Programm, auch eine vierstellige Anzahl an Tabs stemmt er bisher mühelos. Allein, nach mehreren Tagen, wenn ich mal wieder zu viele YouTube-Tabs aktiv habe, verabschiedet er sich hin und wieder. Dann dauert der Neustart aber auch nur eine handvoll Sekunden, und die ganze Ladung an Tabs ist wieder da. Die Performance ist sicherlich messbar geringer als die von Chrome und Firefox, aber subjektiv macht das natürlich schon lange keinen Unterschied mehr. Ein weiteres Beispiel für einen solchen „mozilla-befreiten“ Firefox-Browser ist Waterfox. Welcher der beiden nun besser ist, und worin der Unterschied im Detail besteht, kann ich nicht beurteilen. Mit dem Pale Moon fahre ich im Moment wirklich gut, und ich hoffe, das kann jetzt erst einmal so bleiben. Ist das jetzt der tollste, beste, schnellste, coolste und schlauste Browser der Welt? Nein, ist es wahrscheinlich nicht. Aber es ist ein ehrlicher Browser.