Was ist eigentlich… „Krypto-Mining im Webbrowser“?

Bitcoins sind die bekannteste der rein digital „geschürften“ Währungen, aber bei Weitem nicht die Einzigen. (Bild: CC0)

Krypto-Mining ist eine Art modernen Goldschürfens. Es wird aber natürlich kein Gold gewonnen, sondern die sogenannten digitalen „Kryptowährungen“. Besser bekannt sind sie beispielsweise als Bitcoin oder Ethereum. Kryptowährungen sind auf ein dezentrales Netzwerk vieler Computer angewiesen und durch ausreichend Rechenleistung können neue „Coins“ generiert werden.

Websiteanbieter liefern die Inhalte ihrer Seiten meist kostenlos für die Besucher_innen. In irgendeiner Weise möchten sie ihre Angebote jedoch finanzieren. Lange Zeit funktionierte das zumeist über Anzeigen, die auf den Seiten geschaltet wurden und die der User anklicken konnte. Dadurch, dass heute viele Nutzer_innen solche Anzeigen blockieren, ist es den Anbietern kaum mehr möglich auf diesem Wege ihre Angebote zu finanzieren.
Krypto-Mining ist eine Möglichkeit für die Anbieter, an Geld zu kommen. Die Idee hierbei ist, dass Nutzer, die auf die Seite kommen, ihre Rechenkapazität zur Verfügung stellen. Der Nutzer bekommt davon meist nichts mit, weil die Berechnungen im Hintergrund stattfinden. Jedoch geht der Stromverbrauch nach oben und die Akkulaufzeit mobiler Geräte verringert sich. Auch das spontane Anspringen des Lüfters kann stutzig machen.

Vor solchen Übergriffen kann man sich nur eingeschränkt schützen. Durch den öffentlichen Druck hat der bekannteste Entwickler solcher Krypo-Mining-Skripte, Coinhive, nun in einer Variante seines Programms eine Funktion eingebaut, die erst um Erlaubnis für das digitale Schürfen fragt. Selbst aktiv werden kann man, indem man über die bekannten Werbeblocker oder Virenscanner das entsprechende Skript blockiert. JavaScript im Browser jedoch komplett zu deaktivieren, ist leider nicht mehr praktikabel, da mittlerweile nahezu jede Website JavaScript verwendet.

Was ist eigentlich … »Virtual Reality« & »Augmented Reality«?

Headset zum Entdecken virtueller RealitätenVirtuelle Welten entdecken ist heutzutage mit jedem Computer und auch mit jedem Smartphone bereits möglich. Wenn es um die Verbindung von Digitalem mit der bisherigen „Offline-Welt“ geht, spuken allerlei Ausdrücke herum, die die Beschäftigung mit dem Thema verwirrend machen kann. Im Folgenden wollen wir die Begriffe des „Realitäts-Virtualitäts-Kontinuums“ etwas übersichtlicher zu skizzieren:

Reine Realität: Mit der echten/reinen Realität ist das gemeint, was wir oft auch als „analoge Welt“ bezeichnen.
Mixed Reality (vermischte/gemischte Realität, manchmal auch hybrid reality): Realität, die mit einem digitalem Zusatz erweitert ist. Damit können sogar schon TV-Geräte gemeint sein, die jemanden an einem Event in der „großen weiten Welt“ teilhaben lassen, während man selbst im Wohnzimmer sitzt. Eine etwas weiter reichende Form von MR stellen digitale Einblendungen über Digitalbrillen o.ä. dar, die aber nicht direkt in die Umgebung „hineingehören” (z.B. Geschwindigkeitsanzeige, Temperatur). Die weiteste Stufe von MR wäre dann → Augmented Reality.
Augmented Reality (erweiterte Realität): Digitale Objekte, die in die echte Realität hinein projiziert und räumlich verankert sind (visuell/auditiv). Bekanntestes Beispiel ist das populäre Spiel Pokémon Go.
Virtual Reality: VR verzichtet auf die reine Realität und zeigt nur digital erstellte Objekte und eine digitale Umgebung an. Allerdings ist das dann, ähnlich wie in der „echten Realität”, auch dreidimensional erkundbar. Für VR kommen, genauso wie bei AR, häufig Digitalbrillen zum Einsatz, um durch getrennte Bilder fürs linke und rechte Auge einen 3D-Eindruck zu generieren. VR kann, muss aber nicht, die Körperhaltung und -form der Beteiligten aus der reinen Realität ins Virtuelle mit übernehmen.

Die folgenden beiden Begriffe passen nicht ganz ins obige Kontinuum. Sie sollen hier lediglich zur Abgrenzung mit aufgeführt werden:
Cyberspace: Dieser Ausdruck wird bisher meist mehr oder weniger synonym zu „Internet“ benutzt, wobei er theoretisch auch VR oder den digitalen „Raum” innerhalb eines Geräts bezeichnen könnte. Der Ausdruck „Cyberspace“ veraltet allmählich und es ist davon auszugehen, dass er ähnlich wie die „Datenautobahn“ in absehbarer Zeit außer Gebrauch kommen wird.
Web/WWW: Teil des Internets/Cyberspace, der per Webbrowser erreichbar ist. Auch wenn mobile Apps häufig dieselben Techniken verwenden (Übertragung per http, Darstellung über HTML und Javascript), sind die Inhalte nicht 1:1 so über Webbrowser erreichbar und daher sind Apps eher nicht als „Web“ zu betrachten. Häufig wird dies im öffentlichen Diskurs nicht so trennscharf unterschieden.

Was ist eigentlich… „Vorratsdatenspeicherung”?

Die „Vorratsdatenspeicherung“ bezeichnet in der Regel eine anlassunabhängige Speicherung von personenbezogenen Daten, um sie später, im Fall eines Verbrechens, auswerten zu können. Im Augenblick der Speicherung gibt es also noch gar kein bekanntes Verbrechen.
Bei der Vorratsdatenspeicherung werden Daten zum Kommunikationsverhalten aller verfügbaren Nutzer_innen gespeichert. Dies kann z.B. Telefongespräche, Messenger-Nutzung, Standortdaten (GPS des Mobiltelefons), Fax, E-Mail oder Websiten-Abrufe bei den jeweiligen Providern umfassen. Es müssen jedoch nicht die Inhalte der Kontaktvorgänge selbst gespeichert werden. Gespeichert wird z.B., dass ein bestimmter Nutzer eine bestimmte Nummer gewählt hat, nicht aber, worüber er oder sie gesprochen hat. Mit den Daten lassen sich Persönlichkeitsprofile erstellen und das Nutzerverhalten analysieren. Es dient – so die Befürworter – der Aufklärung oder gar Verhinderung schwerer Straftaten.
Gegner der Vorratsdatenspeicherung befürchten ein Ausufern von Überwachung durch das Eindringen in die Privatsphäre oder die missbräuchliche Verwendung dieser Daten. Vereinbarte Anwendungsfälle der Vorratsdatenspeicherung könnten nachträglich erweitert werden – die Daten liegen ja schon bereit. Damit könnte die Gefahr von Selbstzensur oder die Beschneidung von eigentlich zulässigen Freiheiten bestehen, wenn die Bevölkerung jeden ihrer Schritte als beobachtet einschätzt.
In der Regel werden die Daten bei den Telefongesellschaften gespeichert und müssen dann je nach Rechtsprechung nach einem bestimmten Zeitraum wieder gelöscht werden. Die EU wollte eine solche VDS bereits 2006 verpflichtend einführen; Entscheidungen des deutschen Bundesverfassungsgerichts (2. März 2010) und des Europäischen Gerichtshof (8. April 2014) erklärten die Regelungen für ungültig. Seither gab es weitere Gesetzesinitiativen und Gerichtsurteile zu diesem Thema. Ob Telekommunikationsanbieter in Deutschland und Europa Daten nun auf Vorrat (und in welchem Umfang) speichern müssen, bleibt politisch weiter hart umstritten und wird zudem durch Gerichtsurteile immer wieder eingeschränkt.

Was ist eigentlich… ein »Staatstrojaner«?

Frage: In den Medien wird immer wieder von „Staatstrojanern“ und „Quellen-TKÜ“ berichtet. Worum geht’s da?

Antwort: Vom trojanischen Pferd, das einen Angriff auf die Stadt Troja von innen heraus ermöglichte, hat die Software-Gattung der »Trojaner« ihren Namen. Es handelt sich um vom Nutzer unerwünschte Anwendungen, die ihn ausspionieren, Daten manipulieren oder Geräte fernsteuern. Diese Trojaner existieren für Computer und Smartphones/Tablets gleichermaßen.
»Quellen-TKÜ« steht für Telekommunikationsüberwachung (TKÜ) an der „Quelle“, also dort wo die konkreten Vorgänge passieren. Es geht also darum die Trojaner direkt auf die Geräte der zu überwachenden Personen zu bekommen und dort die Daten live zu durchsuchen oder Eingaben oder Kommunikation mitzuprotokollieren. »Quellen-TKÜ« und »Online-Durchsuchung« sind daher auch die offiziellen Bezeichnungen für den Staatstrojaner. Unbemerkt vom Nutzer/von der Nutzerin soll das Mikrofon eingeschaltet werden, Bildschirmfotos gemacht und von der Ferne auf das Gerät zugegriffen werden.

Das Bundesverfassungsgericht beschloss 2008, den Einsatz von Staatstrojanern nur unter großen Auflagen für die Bekämpfung von Terrorismus zuzulassen. Der Bundestag möchte die Rahmenbedingungen und Einsatzmöglichkeiten allerdings derzeit deutlich erweitern.

Neben rechtsstaatlichen Fragen zieht Trojaner-Software aber auch konkrete Sicherheitsprobleme nach sich: Durch das Ausnutzen vorhandener oder neu geschaffener Einfallstore sind die Geräte auch noch anfälliger für Kriminelle. Man darf nicht vergessen: Die Überwachung soll der Aufklärung von Straftaten dienen und sollte daher nicht noch weitere Straftaten befördern.

Was ist eigentlich… »Gecko«?

Frage: In Artikeln liest man immer wieder, dass eine Software „Gecko-basiert“ sei. Was verbirgt sich dahinter?

Antwort: Gecko ist ein Programmmodul, das Internetseiten darstellt. Es ist sozusagen der Kern des bekannten Firefox-Browsers. Aber auch beim E-Mail-Programm Mozilla Thunderbird wird die Darstellung von Mails durch Gecko abgewickelt. Die Ursprungsversion von Gecko wurde noch von Netscape für den Netscape Navigator erdacht. Seit der Code-Freigabe wurde er als Open-Source-Software stetig weiter entwickelt.
Gecko ist freie Software und kann daher auch in anderen Anwendungen eingesetzt werden. So hat beispielsweise Google die Gecko-Engine auch in ihrem Bildverwaltungsprogramm Picasa eingesetzt.
Mittlerweile ist eine Nachfolge von Gecko in Vorbereitung: Mozilla möchte im Projekt »Quantum« Ende 2017 Gecko durch die von Grund auf neu programmierte »Servo«-Engine ersetzen.

Weitere Infos unter https://developer.mozilla.org/de/docs/Gecko

Was ist eigentlich… »einfache Sprache / leichte Sprache«?

Frage: Auf Internetseiten findet man immer wieder einen Hinweis auf „einfache“ oder „leichte“ Sprache. Was verbirgt sich dahinter?

Antwort: Die Begriffe „einfache“ Sprache“ und „leichte Sprache“ klingen sehr ähnlich, beschreiben aber unterschiedliche Dinge.

Einfache Sprache ist relativ nahe an der Standardsprache und richtet sich an Menschen, die zwar lesen können, aber Probleme beim Verstehen von komplexeren Texten haben. Zielgruppe sind neben Personen mit kognitiven Einschränkungen auch Personen, deren Erstsprache nicht Deutsch ist. Umfangreiche Sachverhalte können dargestellt werden, indem der Text in mehrere Sätze aufgebrochen wird.

Leichte Sprache wiederum wendet sich an Menschen, für die schon Lesen und Schreiben schwierig ist. Anders als die einfache Sprache gibt es hierfür konkrete Regeln, die seit 2006 vom Netzwerk Leichte Sprache herausgegeben werden: http://www.leichtesprache.org/images/Regeln_Leichte_Sprache.pdf. Abstrakte Begriffe oder Metaphern werden vermieden. Wenn Fremdwörter unumgänglich sind, werden sie erklärt. Auch werden Wortzusammensetzungen anders als in der Standardsprache durch Trennstriche unterteilt. Sätze sollen insgesamt sehr kurz sein.

Regeln für leichte und einfache Sprache sowie Vergleichstexte finden sich bei der Aktion Mensch: https://www.aktion-mensch.de/magazin/themen-dossiers/leichte-einfache-sprache/regeln-leichte-einfache-sprache.html