Archiv der Kategorie: Allgemein

Hin und wieder schreiben wir etwas zu ganz allgemeinen Themen, die den einen oder anderen vielleicht interessieren könnten. Das alles landet hier und wartet darauf, gelesen zu werden.

Phishing-Mails erkennen

Neulich habe ich ja schon ein wenig über gute Passwörter geschrieben und Tipps gegeben, wie man im Internet sicherer unterwegs ist. Ich will es hier nicht andauernd technisch werden lassen — dafür ist das der falsche Platz. Aber so ein paar grundlegende Dinge will ich trotzdem mal — möglichst einfach — erklären, weil das die wichtigsten Stellen sind, wo böse Buben an die Ersparnisse gelangen können. Wenn man die Tipps zu den Passwörtern beherzigt, und das verstanden hat, worum es heute geht, ist man wesentlich sicherer im Internet unterwegs. Natürlich gibt es immer noch mehr zu wissen, beachten und verstehen. Aber das hier deckt die größten Gefahrenquellen ab.

Die Gefahr, um die es hier geht, ist Phishing. Das kommt vom englischen Fishing (Angeln), wobei das P auf Passwort hindeutet. Jemand wirft also einen Köder aus, um ein Passwort zu angeln, und hofft darauf, dass irgend ein Dummer anbeißt. Das funktioniert vor allem ganz gut bei Internet-Nutzern, die wenig Erfahrung und technisches Verständnis haben.

In der Regel wird Phishing per E-Mail betrieben. Der Angreifer sendet eine E-Mail, die so aussehen soll, als sei sie von einem bekannten Dienst wie Amazon, eBay, PayPal oder von einer Bank geschickt worden. Der Empfänger wird darin meist über irgendwelche Probleme mit seinem Konto informiert, die er kurz durch eine Anmeldung auf der Webseite beheben kann. Darauf folgt ein Link zu einer falschen Seite, wo er seine Zugangsdaten eingeben soll. Das nichts ahnende Opfer gibt seine Zugangsdaten also ohne es zu merken dem Angreifer — und der geht einkaufen.

Phishing erkennen

Es gibt ein paar ganz einfache Möglichkeiten, wie man Phishing-Mails erkennen kann. Wenn eine oder sogar mehrere davon zutreffen, solltet Ihr die Mail einfach löschen.

  • Die Mail enthält nicht Euren Namen in der Anrede. Die echten Dienste werden Euch immer mit Eurem Namen anreden — schon aus Höflichkeit, denn Ihr seid ja Kunden.
  • Der Inhalt der Mail will Euch auf irgend eine Art Angst machen: irgendwas ist schief gegangen, ein technisches Problem, und Ihr sollt kurz was tun, um das zu beheben, damit Euer Konto weiterhin sicher ist. Oder der Klassiker: „das Konto wird demnächst deaktiviert“, wenn man sich nicht anmeldet.
  • Ihr werdet ganz direkt dazu aufgefordert, auf einen Link zu klicken und Euch dort auf der Seite anzumelden. Ein echter Dienst wird Euch fast immer erst zur Eingabe der Zugangsdaten auffordern, wenn es notwendig ist. Oft steht dann auch schon der Benutzername bzw. die E-Mail-Adresse vorausgefüllt im Formular, weil Ihr Euch auf der echten Seite schon mal angemeldet habt.
  • Die E-Mail kommt aus heiterem Himmel. Ihr habt nicht damit gerechnet, weil Ihr in den letzten Stunden (oder Tagen) gar nichts mit dem Dienst, dem angeblichen Absender, zu schaffen hattet.

Darüber hinaus gibt es einige noch wesentlich auffälligere Merkmale, die man fast nicht übersehen kann.

  • Die Mail enthält einfache bis sehr grobe Rechtschreibfehler. Phishing-Mails werden oft aus dem Ausland verschickt, von Leuten, die unserer Sprache gar nicht mächtig sind.
  • Die Grammatik des Textes stimmt nicht. Oft werden die Texte automatisch übersetzt, und da kommt bekanntlich nur Quatsch raus.
  • Unsere deutschen Schiftzeichen (äöüß) werden nicht richtig dargestellt oder wurden durch andere Buchstaben ersetzt. Die Angreifer haben die Zeichen nicht zur Verfügung oder wissen nichts damit anzufangen. Da wird aus einem ß schnell mal ein B gemacht.
  • Die Mail enthält einen Link, der auf eine falsche Seite verweist. Das ist das sicherste Erkennungszeichen, für den Laien aber auch das am schwersten verständliche. Um hier einen Betrugsversuch zu erkennen, muss man ein bisschen mehr über die Adressen von Websites wissen.

Links verstehen

Wichtigste Information überhaupt: Ein Link führt nicht immer zu dem Ziel, das uns sein Text weismachen will.

Wenn man mit der Maus über den Link fährt, wird sowohl in Eurem Browser als auch bei fast allen Mail-Programmen irgendwo unten angezeigt, wohin der Link wirklich führt. Nur das, was da steht, ist ausschlaggebend. Diese Seite wird aufgerufen, wenn Ihr auf den Link klickt. Auf Tablets kann das leider meistens nicht angezeigt werden, was schade und so gesehen sogar gefährlich ist.

In Phishing-Mails wird fast immer ein falscher Link hinter einen Text gelegt, der so aussehen soll, als wäre alles in Ordnung. Die lesbare Adresse scheint die richtige zu sein, aber wenn man drauf klickt, wird man ganz woanders hin geleitet. Das ist übrigens kein Fehler oder eine Sicherheitslücke, sondern eine ganz normale Funktion.

Ihr wisst jetzt also, wie Ihr herausfindet, wohin ein Link wirklich führt. Schön und gut, jetzt gilt es nur noch zu erkennen, ob die Zieladresse gefährlich ist. Die Adresse — das was aufgerufen wird, wenn Ihr auf einen Link klickt — das was danach oben in Eurem Browser steht — kann ziemlich lang und unleserlich werden. Trotzdem ist sie nicht so schwer zu verstehen, da man viel davon ignorieren kann.

Bevor ich viel schreiAufbau einer URLbe, hier einfach eine kleine Grafik dazu. Ich hoffe, es ist halbwegs übersichtlich.

Aufbau einer URL

http://

Dieser erste Teil ist das Protokoll. Sagen wir einfach, das ist das Verfahren, wie sich der Browser mit dem Internet unterhalten soll. Ungefähr so, als würdet Ihr Euch entscheiden, ob Ihr jemanden anruft, Ihm einen Brief schreibt oder ein Paket schickt.

Das Protokoll endet immer mit :// — Wenn Ihr selbst eine Webseite aufruft, könnt Ihr es weg lassen, das wird automatisch hinzugefügt. Zum Erkennen von Phishing kann das Protokoll ignoriert werden. Allerdings ist die Wahrscheinlichkeit, dass es sich tatsächlich um einen Betrugsversuch handelt, etwas geringer, wenn da https:// steht, statt nur http://.

login.beispiel-shop.de

Dieser Teil ist die eigentliche Adresse. Eigentlich sagt man Domain dazu, und die besteht aus mehreren Teilen. Dazu gehört alles, bis zum ersten Schrägstrich (gleich mehr dazu). Die Einzelteile werden durch Punkte getrennt und man liest sie am besten von hinten nach vorne.

Der letzte Teil ist die Länderkennung, wobei die sich nicht unbedingt auf ein Land beziehen muss. Für Deutschland ist de üblich, häufig trifft man aber auch com für kommerzielle Seiten, org für Organisationen oder net für Netzwerke. Normalerweise sind es nicht mehr als vier Buchstaben; einige Seiten haben zwei solche Endungen, zum Beispiel co.uk.

Davor kommt der eigentliche Name der Seite, zum Beispiel amazon, ebay, gmx oder facebook. Dieser Teil ist der ausschlaggebende! Wenn dieser vorletzte Teil der Adresse zusammen mit der eben erwähnten Endung nicht der Adresse entspricht, die Ihr kennt, ist das ganze wahrscheinlich eine Mogelpackung!

Vor dem Namen und der Endung kommt entweder nichts mehr oder eine Unterseite, eine sogenannte Subdomain. Bei sehr vielen Seiten gibt es die Subdomain www, wodurch die klassischen Adressen wie www.amazon.de, www.ebay.de oder eben www.daa-guggsch.de zustande kommen.

Dabei kann es mehrere Subdomains nacheinander geben, also Unter-Unterseiten und Unter-Unter-Unterseiten. Möglich wäre also sowas wie gell.hannes.daa-guggsch.de. Sobald jemandem eine Domain gehört, kann er beliebige Subdomains dafür anlegen. Das wird von den bösen Jungs ausgenutzt, um Leute in die Irre zu führen. Sie erstellen Adressen wie www.amazon.de-phishing.com (vielleicht etwas unauffälliger). Man sieht dann am Anfang „ah, da steht ja www.amazon, alles in Ordnung“ — ist es aber gar nicht. Das eigentliche Ziel ist immer noch de-phishing.com, die Webseite, des Angreifers. Also immer schön auf das Ende der Domain schauen, nicht auf den Anfang. Viele Browser heben inzwischen den relevanten Teil der Adresse etwas hervor, damit man schneller sieht, woran man ist.

/

Der erste Schrägstrich ist schließlich der Abschluss der eigentlichen Adresse. Alles, was danach kommt, kann Euch erstmal egal sein. Das sind nur Verzeichnisse, Dateien und zusätzliche Parameter, die keine klare Aussage darüber zulassen, ob man auf der echten Website des Dienstes ist, oder bei einem Schlitzohr.

Allerdings können besagte Schlitzohren das, was nach dem ersten Schrägstrich zu lesen ist, völlig frei beeinflussen. Deshalb nutzen sie das ebenfalls oft aus, um dort vertraute Adressbestandteile unter zu bringen, wie zum Beispiel www.amazon.de. Um so wichtiger ist es zu wissen, dass alles nach dem ersten Schrägstrich (von den beiden nach http:// mal abgesehen) keine Bedeutung mehr dafür hat, ob man auf der echten Webseite ist oder nicht. Nur das direkt davor zählt.

Ihr seht also, es ist gar nicht so schwer, eine Adresse zu verstehen und zu erkennen, ob sie einen hinters Licht führen will. Alles, worauf es ankommt, ist der Teil vor dem ersten Schrägstrich — genauer gesagt dessen Bestandteile, wenn man ihn am Punkt zerlegt — von hinten gelesen.


Damit wisst Ihr auch schon alles, was man unbedingt wissen sollte, um nicht auf Phishing-Mails hereinzufallen. Wenn also welche in Eurem Postfach landen: einfach löschen. Im Zweifelsfall: klickt keinesfalls auf einen Link in einer E-Mail, wenn Ihr Euch nicht vollkommen sicher seid, dass der Absender wirklich derjenige ist, der er vorgibt zu sein.

Und — das gilt auch für unerwünschte Werbe-Mails (Spam) — antwortet niemals auf so eine Mail. Das ist dem Absender völlig egal, ob Ihr sowas nicht mehr bekommen wollt. Alles was Ihr damit erreicht ist, dass der Absender eine Bestätigung hat, dass Mails an Eure Adresse ankommen und gelesen werden. Und dann schickt er nur noch mehr.

Sichere Passwörter im Internet

Ein Artikel wie dieser wurde wahrscheinlich schon einige tausend Mal im Internet veröffentlicht. Dann kommt es ja auf diesen hier auch nicht mehr an. Es geht um Passwörter, die man bei verschiedenen Diensten im Internet benötigt: Google, Amazon, GMX, eBay — um nur ein paar zu nennen.

Anlass für mein Gesülze ist, dass einige Inhalte hier bei Daa guggsch! nur einigen Auserwählten vorbehalten sind, die ebenfalls einen Benutzernamen und ein Passwort benötigen. Und eben jenen — zumindest einigen davon — will ich ein bisschen was über Sicherheit im Internet erzählen, weil das ja doch für manche noch so eine große Unbekannte ist. Es wird also nur so technisch, wie es werden muss, aber hoffentlich interessant.

Ich hoffe, es wird damit klarer, warum die von mir vorgegebenen Passwörter so kryptisch zu lesen sind. Und natürlich darf dieser Artikel gerne weiter empfohlen werden, wenn ich es denn schaffe, das Thema auch für die Nicht-Techniker verständlich zu vermitteln.

Passwortlänge

Nehmen wir einfach mal an, jemand — nennen wir ihn den Angreifer — programmiert einen Computer so, dass er automatisch versucht, sich mit allen möglichen Passwörtern irgendwo anzumelden. Der Angreifer kennt vielleicht Eure E-Mail-Adresse und weiß, dass diese der Benutzernamen bei Amazon ist. Er benötigt nur noch das Passwort, um auf Eure Kosten einkaufen zu können. Also probiert sein Programm einfach mal das Passwort „a“ aus. Gut, die Anmeldung schlägt fehl, also versucht er es nochmal mit dem Passwort „b“, danach mit „c“ und so weiter. Wenn er alle Buchstaben und Zahlen durch hat, geht es weiter mit „aa“, „ab“, „ac“, etc. Dabei braucht das Programm zwar einige Millionen, wenn nicht sogar Milliarden Versuche, bis es zufällig das richtige Passwort gefunden hat, aber der Angreifer hat ja Zeit. Wenn das Programm 10 Passwörter pro Sekunde ausprobiert, schafft es 600 pro Minute, 36.000 pro Stunde, 864.000 pro Tag.

Daraus schließen wir: Je länger ein Passwort ist, desto länger benötigt der Angreifer, bis er zufällig das richtige Passwort findet.

Das Passwort selbst

Nun ist sein Programm ja nicht doof. Es probiert gewisse Passwörter gar nicht erst aus. Wer nimmt schon „aaa“ als Passwort? Stattdessen bedient sich das Programm in einem Wörterbuch, um Buchstabenkombinationen zu finden, die mit höherer Wahrscheinlichkeit ein Passwort sein könnten. Es probiert also einzelne Wörter aus oder reiht mehrere Wörter aneinander: „hund“, „katze“, „maus“, „meinpasswort“, „mein_passwort“ und so weiter. Aus den Milliarden von möglichen Kombinationen werden also zuerst die probiert, die mit höherer Wahrscheinlichkeit als Passwörter verwendet werden. Dazu gehören auch Namen, denn die sind äußerst beliebt.

Daraus schließen wir: Je mehr Zeichenkombinationen ein Passwort enthält, die nicht in einem Wörterbuch zu finden sind, desto länger dauert es, bis der Angreifer das Passwort zufällig herausfindet — selbst wenn sein Programm dabei möglichst taktisch vorgeht.

Kurz und knapp:

  • Ein Passwort sollte mindestens 8 Zeichen lang sein, besser länger.
  • Ein Passwort sollte möglichst viele Zeichen enthalten, die keine normalen Buchstaben sind.
  • Im Idealfall sollte das Passwort ein völlig zufälliges Kauderwelsch aus kleinen und großen Buchstaben, Zahlen und Zeichen sein.

Ich erspare Euch an dieser Stelle die höhere Mathematik. Aber um das etwas zu entschärfen: Die meisten Dienste — zumindest die, wo sich ein Angriff lohnen würde — haben Sicherheitsvorkehrungen, damit das Ausprobieren von Passwörtern nicht möglich ist oder zu lange dauern würde. Generell würde die oben beschriebene Vorgehensweise bei einem einigermaßen sicheren Passwort Jahre dauern.

Damit Ihr Euch Passwörter nicht selbst ausdenken müsst (man neigt dabei dazu, gewisse Zeichenkombinationen häufiger zu verwenden), empfiehlt es sich, mal kurz das Stichwort Passwortgenerator bei Google einzugeben.

Passwörter nicht wiederverwenden

Die Gefahr, dass ein Passwort geknackt wird, kann man also selbst ganz einfach ausschließen, indem man ein ausreichend kompliziertes Passwort wählt.

Nun werden aber gelegentlich auch mal Passwörter aus großen Datenbanken geklaut, weil irgend eine Sicherheitslücke einen Angreifer dort rein gelassen hat. Man hört gelegentlich in den Nachrichten davon. So kommt der Angreifer an Euer Passwort — und an die von tausenden anderen — ohne sein Programm dafür jahrelang probieren zu lassen. Ganz so einfach, wie es sich anhört, ist es nicht, aber ab und zu passiert das schon mal.

Nun kann man darauf hoffen, dass der Dienst sich schnell um das Problem kümmert, damit nicht nochmal Passwörter geklaut werden. Am besten ändert man sein Passwort in so einem Fall, damit der Angreifer gleich mal veraltete Daten hat.

Was passiert aber, wenn Ihr den selben Benutzernamen und das selbe Passwort auch für die Anmeldung bei anderen Diensten verwendet?

Das Beste, was einem Angreifer passieren kann, ist, dass er Euer Passwort bei einem leicht zu knackenden Dienst klauen und sich dann damit auch bei Google, Amazon und eBay anmelden kann. Eine Kette ist immer nur so stark, wie ihr schwächstes Glied — und Dienste, für die Ihr das selbe Passwort verwendet, sind immer nur so gut geschützt, wie der schwächste davon.

Daraus schließen wir: Niemals das selbe Passwort für mehrere Dienste verwenden!

Besonders der Zugang zu Eurem E-Mail Postfach (GMX, Web.de, Google, Hotmail und so weiter) sollte ein eigenes und besonders starkes Passwort haben. Wer Zugang zu Euren E-Mails bekommt, kann die meisten Passwörter bei anderen Diensten ändern.

Reinfall auf Betrugsversuche

Das gehört jetzt gar nicht richtig hier her, denn es hat erstmal gar nichts mit dem Passwort selbst zu tun. Trotzdem ist „aktiver Betrug“ eines der erfolgreichsten Mittel, wie ein Angreifer an Eure Zugangsdaten kommen kann. Das beste Passwort nützt Euch nichts, wenn Ihr es — ohne es zu wissen — selbst verratet. Das bekannteste Beispiel dafür ist Phishing. Da das aber an dieser Stelle zu weit vom Thema abweichen würde, habe ich einen separaten Artikel dazu geschrieben.

Passwort regelmäßig ändern?

Gelegentlich hört man noch davon, dass es klug wäre, das Passwort ab und zu mal zu ändern. Vor allem in Firmen gibt es manchmal noch entsprechende Bestimmungen, die das von ihren Mitarbeitern einfordern.

Mal abgesehen davon, dass das bei hunderten Diensten, bei denen man angemeldet ist, einfach nicht vernünftig umsetzbar ist — man wäre Stunden damit beschäftigt — bringt es auch gar nicht viel. Sollte jemand wirklich an das Passwort heran kommen, würde er es möglichst schnell verwenden (und selbst ändern). Man müsste sein Passwort mindestens täglich ändern, damit das etwas bringt. Und selbst dann wäre der Nutzen viel zu gering im Vergleich zum Aufwand.

Wenn das Passwort ausreichend sicher ist und man es niemals jemandem weiter gegeben hat, gibt es nur einen Grund, das Passwort zu ändern: Wenn bekannt wird, dass bei dem Dienst Passwörter gestohlen wurden. Siehe oben.

Passwörter richtig verwalten

Bleibt noch die Frage, wie man so viele Passwörter richtig verwalten kann. Das kann sich doch kein Mensch merken! Richtig.

Es gibt viele Tipps, wie man sich Passwörter so ausdenkt, dass sie zwar sicher sind, man sie sich aber trotzdem noch merken kann. Meistens sieht das so aus, dass man ein Grund-Passwort hat, das immer gleich ist, und dieses dann nur um ein paar Zeichen erweitert, die von dem jeweiligen Dienst abhängig sind. Im Prinzip ist das in Ordnung, widerspricht aber der Regel, dass ein Passwort am besten nur völlig bedeutungslos aneinander gereihte Zeichen sind. Bei einem zusammengebauten Passwort besteht trotzdem noch die Möglichkeit, von einem Dienst auf einen anderen zu schließen. Wenn jemand weiß, dass mein Amazon-Passwort „amz@123abc“ ist, wie wird dann wohl das Passwort für GMX sein?

Alle Passwörter in einer Datei auf dem Computer zu speichern wäre natürlich denkbar. Wenn die Datei aber jemand in die Hände bekommt, zum Beispiel weil ihr euch einen Virus eingefangen habt, dann gibt es ein mittelschweres Problem. Das ist also keine gute Idee.

Was dagegen richtig gut funktionieren kann: Alles auf ein Blatt Papier aufschreiben! Klingt erstmal komisch, ist aber wahrscheinlich die zweitsicherste Methode, die es gibt. Da würden man nur ran kommen, wenn man in die Wohnung einbricht. Und Einbrecher suchen bekanntlich nicht nach Zetteln mit Passwörtern. Voraussetzung ist allerdings, dass der Zettel nicht am Monitor klebt, unter der Tastatur liegt oder sonst irgendwie leicht zu finden ist. Sonst muss man schon sehr viel Vertrauen in seine Mitmenschen haben.

Außerdem hat ein Zettel den Nachteil, dass man die Passwörter jedes Mal abtippen muss, was bei entsprechend sicheren Passwörtern ziemlich nerven kann.

Die mit Abstand sicherste Lösung ist eine Passwort-Datenbank. Das ist ein Programm, in das man alle Passwörter eingibt, sie ordnen, verwalten und sortieren kann. Die Datenbank wird als Datei gespeichert. Was macht sie aber sicherer als jede beliebige andere Datei? Verschlüsselung.

Alle Passwörter werden in der Datei mit speziellen Verfahren verschlüsselt. Um sie wieder zu entschlüsseln ist es erforderlich, den Schlüssel zu kennen. Der Schlüssel ist auch nur ein Passwort — das einzige, das Ihr Euch dann noch merken müsst. Da man damit Zugriff auf alle Passwörter bekommt, muss dieses sogenannte Master-Passwort auch besonders sicher sein.

Die Datenbank-Datei könnte man dann sogar überall an’s schwarze Brett hängen — es ist praktisch egal, wer sie in die Finger bekommt. Solange niemand den Schlüssel kennt, ist sie nutzlos. Das gilt natürlich auch für ihren Besitzer, wenn der das Master-Passwort vergessen hat. Würde man die Datei mit dem oben beschriebenen Verfahren knacken wollen, würde das selbst dann noch Jahrzehnte dauern, wenn man einen ganzen Haufen Super-Computer zusammen daran arbeiten lässt.

Als Passwort-Datenbank empfehle ich das kostenlose KeePass. Für den privaten Einsatz genügt das völlig, und hat dabei noch deutlich mehr Funktionen als so mancher kommerzielle Mitbewerber.

Kurz und knapp

Ich hoffe, diese paar Tipps helfen Euch dabei, in Zukunft ein wenig sicherer unterwegs zu sein. Hier nochmal die wesentlichen Punkte in Kürze:

  • Lange Passwörter verwenden, mindestens 8 Zeichen
  • Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen verwenden, am besten völlig bedeutungsloses Kauderwelsch
  • oder einfach gleich ein zufälliges Passwort generieren lassen
  • für jeden Dienst ein anderes Passwort verwenden
  • Passwörter niemals weitergeben (es sei denn, sie sind dafür bestimmt)
  • eine Passwort-Datenbank verwenden, oder alles auf Papier aufschreiben, wo es keiner so schnell findet

Eigentlich ganz überschaubar, wenn man bedenkt, dass sich das meiste davon von selbst versteht, oder?

Kinderfotos im Internet veröffentlichen

Für die kommende Zeit gab es für uns eine Entscheidung zu treffen, und wir sind vermutlich nicht die ersten, denen das so geht. Einerseits wollen wir hier auf unserer Seite Kinderbilder veröffentlichen und alle über die neuesten Aktivitäten auf dem Laufenden halten. Andererseits ist das ja nicht im Sinne des „Schutzes der Privatsphäre“. Nicht unserer Privatsphäre, denn wir haben uns ja bereits entschieden, hier ziemlich viel zu veröffentlichen — sei es über Urlaube, die Hochzeit, den Bau unseres Hauses oder das Heimkino.

Baby an Bord

Vielmehr geht es darum, dass wir nicht über den Kopf unseres Kindes hinweg entscheiden können, ob wir Bilder von ihm im Internet veröffentlichen dürfen — Bilder, auf die die ganze Welt Zugriff hat. Klar, wir könnten fragen, aber mehr als ein fröhliches „Blubb“ wird da in erster Zeit wohl nicht als Antwort kommen.

Später hieße es dann „Ja, Bildchen von mir im Internet,“ ohne sich der Folgen bewusst zu sein, und noch später vielleicht „Ey Alter, mach doch, bin sowieso bei Facebook.“ Bis das Bewusstsein und Verständnis für das Thema beim Kind vorhanden ist, kann man also nur ein Nein akzeptieren oder ein Ja nicht ernst nehmen.

Wenn man vor der Entscheidung steht, Kinderbilder zu veröffentlichen, muss man sich eigentlich nur fragen, was man selbst wohl davon hielte, wenn die Alten einfach so Bilder von einem ins Netz stellen würden. Wenn man damit aufwächst ist es vielleicht ganz normal. Irgendwann will man aber vielleicht doch nicht, dass alle Freunde die peinlichen Kinderbilder sehen können.

Andererseits wäre es schade, das Potenzial und die vielen wunderbaren Möglichkeiten des Internets nicht zu nutzen. Früher haben noch ein bis zwei Fotos mit in den Brief an die Tante gepasst — heute können wir beinahe live dabei sein. Wäre doch schade, wenn man die ganzen schönen Geschichten für sich behalten würde. Außerdem ist es ab einem gewissen Alter eine gute Möglichkeit, das Kind selbst mit einzubeziehen. Das könnte den einen oder anderen positiven Nebeneffekt haben.

Die Entscheidung fällt daher leicht: Ja, wir stellen Bilder ins Internet — und nein, nicht die ganze Welt hat darauf Zugriff.

Wie funktioniert’s?

Was wir veröffentlichen, wird nur sichtbar sein, wenn man sich zuvor mit Benutzername und Passwort hier angemeldet hat. Wer sich anmelden darf, bekommt seine Zugangsdaten zugeschickt und wird gebeten, diese keinesfalls weiterzugeben.

Wer keine Zugangsdaten bekommen hat, aber denkt, er müsste welche haben, schreibt uns einfach eine E-Mail.

Fragt nicht jemand anderen nach seinen Anmeldedaten, denn jeder bekommt seinen persönlichen Zugang und soll nur diesen verwenden. So werden Kommentare direkt von demjenigen geschrieben, der angemeldet ist: ohne groß etwas ausfüllen zu müssen. Außerdem können wir leichter etwas glatt bügeln, falls doch mal was schief geht.

Wer uns nicht kennt und einfach nur zufällig hier rein stolpert, bekommt zwar keinen Zugriff auf die ganz privaten Beiträge, kann aber immer noch den Rest lesen. Und es wird mit Sicherheit immer noch genug geben, worüber wir öffentlich berichten können.

Ein paar kleine Veränderungen

Es ist verdächtig ruhig hier seit einigen Monaten. Das liegt unter anderem daran, dass wir die Ruhe genießen, bevor wir demnächst keine mehr haben. Ihr wisst, was damit gemeint ist, oder könnt es Euch zumindest denken. 🙂

Zunächst wird hier bei Daa guggsch! etwas Platz für Neues geschaffen. Dazu fliegt der Kasten mit den letzten Vorstellungen im Heimkino raus — wenn Ihr das lest, ist er schon nicht mehr da. Wen es trotzdem weiterhin interessiert, was hier so über die Leinwand flimmert, der schaut am besten bei Heimkino Praxis vorbei. Dorthin ist der Kasten umgezogen, denn dort gehört er jetzt hin.

In nächster Zeit werden wir hier noch über ein paar kleine häusliche Veränderungen berichten. Dinge eben, die jeden interessieren können und dürfen. Wenn dann aber der eigentliche Spaß los geht, werden wir das auf einen geschützten Bereich unserer Seite verlagern. Diejenigen, die es wissen sollen, werden sich dazu anmelden können. Nichts für ungut, Rest der Welt. Natürlich gibt es auch weiterhin den einen oder anderen öffentlichen Bericht von uns. Aber mehr dazu demnächst.

Verspätete Weihnachtsgrüße

Kein Bild zu sehen? Du bist nicht angemeldet.

An dieser Stelle würden wir normalerweise frohe Weihnachten und einen guten Rutsch in’s neue Jahr 2014 wünschen. Allerdings entsteht dieser Artikel erst knapp ein halbes Jahr später. Wir haben erst jetzt die Möglichkeit, Bilder und Artikel so zu veröffentlichen, dass nur der engere Bekanntenkreis sie sehen kann. Und diese Gelegenheit nutzen wir hiermit, um unsere Weihnachtsgrußkarte für Familie, Bekannte und Nachbarn nochmal für die Nachwelt festzuhalten.