Archiv der Kategorie: Software

Eine seltsame, geradezu verschrobene Person wie ich, die mit ihren Gedanken sowieso bei jeder Gelegenheit in der Vergangenheit ist, ständig der Vergangenheit nachhängt, ihr beinahe nachweint, verbringt auch übermäßig viel Zeit damit, nach Wegen zu suchen, die Vergangenheit für sich zu erhalten. Und die Nostalgie ist stark in mir. Praktisch schon als Jugendlicher wurde ich regelmäßig nostalgisch gegenüber sämtlichen Dingen, die ich aus der (damals noch gar nicht so lange zurückliegenden) Kindheit kannte. Das betrifft das übliche Spektrum typisch nostalgiegeladener Dinge von Spielsachen, Zeitschriften, TV-Serien, über Personen, alte Schulsachen, Musik, bis hin zu Orten, Snacks und Süßigkeiten, und in meinem Fall eben auch ganz besonders: Computer, Computerspielen und anderer Software.

Schon in den späten 90er Jahren befasste ich mich durchgängig mit Emulatoren für den Atari ST, den Amiga, den C64, sowie sämtlichen beliebten Spielekonsolen meiner Kindheit, bastelte an Konfigurationen und verwendete gerne Programme und Spiele, die praktisch als ausgestorben galten. Allein die Vorstellung, für mich wichtige veraltete Hardware auf einem einzigen modernen Notebook bzw. Rechner zu vereinen, komplett mit einer umfangreichen Softwarebibliothek, jederzeit auf Knopfdruck abrufbar, erfüllte mich mit einem wohligen Gefühl. An diesem kleinen Traum arbeite ich praktisch seit Jahrzehnten. Und die technischen Möglichkeiten werden von Jahr zu Jahr besser, weil die Prozessoren immer leistungsfähiger und die Festplatten immer größer werden.

Während ich etwa das Feld der Amiga- und Atari ST-Emulation, sowie der meisten Spielekonsolen von vor 1994 weitestgehend abgearbeitet und durchleuchtet habe, kam vor knapp 15 Jahren ein weiteres großes Thema auf meiner Agenda hinzu: PC-Emulation. Dabei mag es vordergründig zunächst schwachsinnig klingen, einen PC auf einem PC emulieren zu wollen. Doch so unlogisch ist das nicht. Der PC als Plattform ist mittlerweile so alt, ausdauernd und langlebig, dass er viele Äras und Iterationen von Hardwarestandards und Betriebssystemen durchlebt hat. Das ist zwar eigentlich fast überall so, aber nirgends waren die Schritte so groß wie hier: Die Spanne reicht mindestens von den ersten x86-Prozessoren in den IBM PCs von Anfang der 80er mit MS-DOS, über den 486ern, Pentiums, dem K5 und z.B. den Cyrix-Prozessoren Mitte der 90er mit Windows 3.x/Windows 95, bis hin zu deutlich modernerer Hardware wie Mehrkernprozessoren und vollständig multitasking- und multiuserfähiger Betriebssysteme wie Windows XP/Vista/7/8/10 und Linux. Und dabei habe ich nur einen ganz groben Querschnitt aufgezählt. Diese sich permanent verändernde Umgebung innerhalb der Plattform bringt es mit sich, dass Software, die beispielsweise heute noch tadellos läuft, morgen schon nur noch eingeschränkt mit Tricks zum Laufen gebracht werden kann, während sie übermorgen wegen Hardwareinkompatibilitäten und weggefallener Betriebssystemstandards überhaupt nicht mehr startet, und das ist nur völlig natürlich und irgendwo auch notwendig, denn manchmal müssen alte Zöpfe zum Wohl des Fortschritts abgeschnitten werden. Das haben wir bei Spielen und Programmen unter MS-DOS beobachtet, danach mit 16-Bit-Windows-Software, die heute garantiert nirgends mehr läuft, und inzwischen gehen auch 32-Bit-Programme allmählich unter. Gegensteuern kann man hier nur mit Kompatibilitätschichten, Virtualisierung und Emulation.

PC-Virtualisierung bzw. -Emulation gibt es schon sehr viel länger als ich mich damit befasse. „Bochs“ gibt es seit 1994 und „QEMU“ immerhin seit 2003. Mit beiden bin ich leider nie besonders gut klargekommen, sie sollen aber, in den richtigen Händen, äußerst leistungsfähige Werkzeuge sein. Bei den Virtualisierern erprobe ich VMware, VirtualBox und Virtual PC schon seit langem. Letzteres fand sogar in Form des vorkonfigurierten „Windows XP-Modus“ einst offiziell seitens Microsoft Einzug in Windows 7, um erwartete Kompatibilitätsprobleme zumindest abzufedern. Mit „DOSBox“ gibt es seit 2002 einen Emulator, der einen typischen DOS-Rechner mit allen Schikanen nachstellt, und der speziell für Spiele optimiert wird. Dieses kleine aber äußerst kräftige Tool ist so gut, dass es von Spieledistributionsplattformen wie GOG offiziell verwendet wird, um die Nutzung sämtlicher DOS-Spiele unter modernen Betriebssystemen zu ermöglichen. DOSBox emuliert den PC heute so akkurat und schnell, dass man im emulierten DOS sogar Windows 95 installieren und darunter Spiele spielen kann – leider mit diversen technischen Einschränkungen.

Soviel also zur Einleitung. Vor wenigen Monaten entdeckte ich eher zufällig einen weiteren Mitstreiter auf dem Gebiet der PC-Emulatoren: PCem. Dieses Programm ist vereinfacht gesagt das Windows-Gegenstück zu DOSBox, wenn auch noch lange nicht auf Windows beschränkt. PCem emuliert grundsätzlich eine ganze Vielzahl von alten Mainboards, Prozessoren, Grafikkarten, selbst einst beliebte 3D-Beschleuniger wie Voodoo und Voodoo2. Entsprechend lassen sich damit die allerersten PCs, bis hin zu PCs der Pentium MMX Ära emulieren. Die akkurate Low Level Emulation fordert jedoch ihren Tribut, so benötigt man zur Nachbildung meines damaligen 200 MHz Pentiums von 1997 heutzutage über den Daumen gepeilt knapp 4 GHz Taktrate auf einem einzelnen Kern, denn selbstredend lässt sich die Emulation eines Singlecore-Prozessors nicht einfach auf mehrere Kerne aufteilen. Das ist also mal eben das 20-fache an Leistung.

Das beste an PCem ist, dass er mit dem Ziel entwickelt wird, Spiele perfekt zu unterstützen, also einer der hardwareforderndsten Formen von Software, was mich insgesamt sehr begeistert hat. Wenn man den Gerüchten glauben durfte, soll die Voodoo2-Emulation inzwischen so brauchbar sein, dass hardwarebeschleunigte 3D-Spiele aus der Zeit kurz vor der Jahrtausendwende mit Abstrichen problemlos spielbar sein sollen. Dies wollte ich unbedingt selbst testen und so versuchte ich mich einmal an einer kleinen Demo-Installation, die einen halben Tag in Anspruch nahm.

Ich will hier an dieser Stelle bewusst nur einen Erlebnisbericht und kein Tutorial schreiben, weil die Installation leider relativ aufwändig ist, und es schon diverse brauchbare Anleitungen im Internet gibt. Der Aufbau einer lauffähigen Konfiguration in PCem ist nicht sehr intuitiv im Gegensatz zu DOSBox oder VirtualBox, aber die Mühe lohnt sich. So ist PCem nach der Installation leider völlig nutzlos, benötigt er doch eine ganze Reihe an BIOS-Dateien für die ganze Hardware, die man haben möchte. Die Verwendung derselben ist wohl nur so halblegal, die entsprechenden Dateien lassen sich aber an vielen Ecken finden. Hat man diese Hürde überstanden, darf man seinen emulierten Pentium zum ersten Mal einschalten und findet eine nicht bootfähige, unformatierte Festplatte vor. Nach einigen Fehlversuchen gelang es mir schließlich tatsächlich, mit Hilfe mehrerer Bootdisketten und meiner eigenen CD ein taufrisches Windows 98 SE zu installieren, das auch fehlerfrei bootete. Die größte Zeit aber beanspruchte die nervenaufreibende Schnitzeljagd im Internet nach Treibern für die SoundBlaster 16, der Voodoo2-Karte und DirectX 7.0, zudem generische Maus- und CD-ROM-Treiber, die ich ganz klassisch in die CONFIG.SYS und AUTOEXEC.BAT einpflegen durfte. Oh wie lange ich diese beiden Dateien schon nicht mehr gesehen habe. Nostalgie pur!

Das Betriebssystem machte einen stabilen, schnellen und vor allem makellosen Eindruck, im Gegensatz zu so mancher gleichförmiger Installation unter VMware Workstation, die mit Windows 9x oft schon beim Sound überfordert schien. Aber ich wollte mein neues altes System definitiv einer Feuerprobe unterziehen und beschloss daher, einen Klassiker aus meinen alten Tagen zu installieren, den ich wirklich sehr gerne und sehr lange gespielt habe: Need for Speed III: Hot Pursuit.
Die Installation von CD-Image verlief in PCem ausgesprochen gemütlich, und das Spiel startete schließlich (nach Korrektur der Hardwarekonfiguration und Installation noch fehlender Treiber) sogar ohne weitere Schwierigkeiten und plötzlich lief das actiongeladene Introvideo von NFS3 – fast ohne Ruckler. Eigentlich hatte ich erwartet, dass das Spiel mir zunächst via Dialogbox meldete, dass ich doch bitte die CD einlegen solle, so wie das früher (durch den CD-Kopierschutz) bei gebrannten Datenträgern ein generelles Thema war. Aber möglicherweise ist auch das in PCem gar kein Problem mehr.

Nun, was soll ich sagen. Schon kurz darauf drehte ich meine ersten paar Runden in der Corvette über meine Lieblingsstrecke, den Gebirgspass, in gnadenlosen Rangkämpfen gegen Lamborghinis, Ferraris, Aston Martins und anderen Sportwagen, teils auf der Flucht vor der Polizei, teils auch nur gegen die Zeit. Anfangs noch ein wenig wackelig mit etlichen Kollisionen, gewann ich mein altes Fahrgefühl bald wieder zurück und ehe ich mich versah, driftete ich wie vor über 20 Jahren mit Begeisterung in die Kurven, gab Vollgas auf den Geraden, versuchte die perfekten Bremspunkte zu finden, und schlängelte mich zwischen den gegnerischen Boliden hindurch auf dem Weg an die Spitze des Fahrerfeldes. Die Kompatibilität ist wie erwartet einwandfrei, es gibt keine Fehler oder grafische Glitches. Die Performance ist auf meiner Kiste nicht bahnbrechend, aber ausreichend schnell. Für die Standardauflösung des Spiels von 640×480 reicht es allemal, mehr ist nicht zu empfehlen. Die größte Schwierigkeit hierbei wird sein, dass die 3D-Beschleunigung paradoxerweise in Software emuliert wird, und so natürlich keine Vorteile von der Leistungsfähigkeit der physischen Grafikkarte erfährt. Dennoch gibt es spürbare Performanceverbesserungen durch den Einsatz der Voodoo2-Schnittstelle im Gegensatz zum Software-Renderer.

Die Demonstration war für mich ein voller Erfolg, vielleicht nicht komplett repräsentativ, aber in jedem Fall sehr beeindruckend. PCem erlaubt keine Festplatten-Snapshots wie bei Virtualisierungssoftware üblich, aber meine perfekt eingerichtete, unberührte Konfiguration habe ich für die Zukunft weggesichert und werde auf diese künftig regelmäßig zurückgreifen. Auch erwarte ich weitere Verbesserungen durch die jährlich erscheinenden, neueren Versionen von PCem, so dass das Retro-Spielvergnügen immer besser wird und auch die mit ziemlicher Sicherheit existierenden Grenzfälle unterstützt. Mal sehen welches Spiel ich als nächstes installiere. Vielleicht Interstate ’76. Es sollte jedenfalls ein echter Problemfall sein, der heute nur noch sehr schwer lauffähig gemacht werden kann.

Nach anfänglichen Zweifeln vor etlichen Jahren ob wir jemals in der Lage sein würden, die früheren Windows-Spiele (ab circa 1993 bis Anfang der 2000er) jemals lückenlos in spielbarer Form zu bewahren, abseits natürlich vom Weiterbetrieb der echten Legacy-Hardware, bin ich nun überzeugt, dass für Retrogamer wie mich endlich goldene Zeiten anbrechen. Mit DOSBox, PCem, VirtualBox, VMware und diversen anderen Lösungen, die glücklicherweise allesamt nicht nur für Windows sondern auch Linux und mitunter anderen Plattformen verfügbar sind, dürfte die sich stetig verbessernde Kompatibilität endlich flächendeckend ermöglichen, auch hartnäckige Fälle von Spielen perfekt spielbar zu machen und somit vernünftig zu erhalten. Und natürlich muss man sich auch nie wieder Sorgen über eine ewige Abhängigkeit von Windows machen, denn egal ob Spiele für DOS, Windows 95/98 oder XP: Heute läuft endlich (fast) alles überall. Und hey, mit Wine und Proton sind wir sogar schon für die Spiele danach wirklich gut aufgestellt, mit unzähligen Optimierungen und Verbesserungen, die monatlich dazukommen. Wahrlich goldene Zeiten sind das.

Zum Jahreswechsel wird es nicht allein das alte Jahr sein, das mich verlässt, auch von einem ziemlich alten Wegbegleiter werde ich mich für immer trennen müssen. Ja, es war eine schöne Zeit. Wir beide haben vieles erlebt. Lange habe ich meinem ersten richtigen und eigentlich bis heute einzigen Instant Messenger die Treue gehalten. Viel länger als die meisten Personen auf meiner Kontaktliste, die zu ihren besten Zeiten weit mehr als 200 Einträge enthielt. Meine letzten Kontakte auf dem sinkenden Schiff haben sich irgendwann zwischen 2014 und 2018 verabschiedet, aber der Löwenanteil ging bereits lange vorher. In den letzten Monaten waren oft nur noch zwei Personen gleichzeitig online. Doch nun scheint es endgültig vorbei zu sein, jedenfalls für mich, und das will schon einiges heißen.

Mein geliebter ICQ-Account ist gestorben, oder genauer gesagt, wurde zwangsweise eingeschläfert. Die Ankündigung ging bereits vorgestern durch diverse Tech-Medienportale: Ein Protokollwechsel wird ab sofort eine Anmeldung mit Fremdclients verhindern. Wer ICQ weiterhin nutzen wollen würde, bräuchte dafür den offiziellen Client. Und wer würde das schon wollen, denn jeder ICQ-Enthusiast weiß, dass der werbeverseuchte offizielle ICQ-Client (nach ICQ Pro 2003b!) völlig unbrauchbar war. Miranda, Trillian, Pidgin, QIP und diverse andere waren die Antwort auf dieses bekannte Problem. Aber das alles war einmal. Nun ist also auch für mich hier Endstation. Ein wenig traurig darüber bin ich schon, denn es ist mehr als bloße Gewohnheit, dass bei mir ICQ immer im Hintergrund lief, auch wenn ich es in den letzten Jahren kaum noch tatsächlich für richtiges Chatten nutzte. Es wird also Zeit für einen kleinen Nachruf.

Meine ICQ-UIN 44683442 erblickte am Samstagvormittag, den 24. Juli 1999, um 9:50 Uhr das Licht der Welt, kurz nach meinem 15. Geburtstag. Und witzigerweise habe diese ICQ-Nummer nicht einmal ich selbst angelegt, sondern mein Vater. Der hatte zu jener Zeit diverse E-Mail-Bekanntschaften, die ihn wohl auf das wunderbare Programm Mirabilis ICQ hingewiesen hatten. So installierte er den Messenger auf unserem Familien-PC unter Windows 98, demonstrierte mir die Funktionen und die Kontaktsuche, und sorgte dafür, dass ich ebenfalls einen eigenen Account anmeldete. Was ich damit anfangen sollte, wusste ich zunächst nicht, denn mit so einer leeren Kontaktliste ist das Chatten natürlich nur halb so witzig. Auch mein Vater verlor schon bald wieder das Interesse, aus mehr oder weniger demselben Grund. Erst Ende des Jahres 2000 wurde ich erneut auf ICQ hingewiesen. Meinen eigenen Account hatte ich bis dahin längst vergessen, und so erstellte ich mir kurzerhand einen neuen, diesmal einen mit einer wesentlich größeren Nummer. Diesmal war alles besser: Viele Online-Bekanntschaften, Schulfreunde, Familie, sogar den einen oder anderen Promi konnte ich im Lauf der Zeit „adden“. Meine Kontaktliste füllte sich überraschend schnell, und bald blinkten oft ein halbes Dutzend Chat-Fenster gleichzeitig an meinen fest vereinbarten Online-Abenden (Ja, das Internet war damals noch teuer und langsam!). An guten Tagen sogar noch mehr. Aus meinem Zimmer schallten allerhand merkwürdige Geräusche, darunter das altbekannte Schiffshorn, der verzerrte Happy-Birthday-Gitarrenriff, laute Schreibmaschinentippgeräusche, und stundenlang „Uh Oh!“ Es gab viel zu besprechen.

Wenige Jahre später, wahrscheinlich so 2002 oder 2003, als das DSL-Zeitalter endlich auch bei uns begonnen hatte, erinnerte ich mich beiläufig an die alten ICQ-Accounts meines Vaters und von mir. Eine kurze Suche bestätigte: Ja, die gibts sogar noch. Und ein paar Mausklicks später konnte ich mir über die „Passwort-vergessen“-Funktion beide Accounts zurückholen. Ich wechselte in der Folge auf die alte, achtstellige ICQ-Nummer meines Vaters, denn wie die bereits erwähnten ICQ-Enthusiasten ebenfalls wissen: Kurze ICQ-Nummern sind elitär, und zeigen, dass wir schon ICQ benutzt haben, lange bevor es cool wurde. Das merkte man schon daran, dass man lange Zeit besonders kurze ICQ-Nummern bei Ebay ersteigern konnte. Dass ein Großteil dieser sehr kurzen und gar nicht mal so günstigen ICQ-Nummern von gehackten und geklauten Accounts stammte, konnte ja keiner ahnen.

Mein Miranda-Client kann sich seit heute morgen, Sonntag, den 30. Dezember 2018, nicht mehr anmelden. Aus und vorbei, einfach so, nach 19 1/2 Jahren. Meine ICQ-Nummer ist also immerhin volljährig geworden! Nun, genau genommen wird meine ICQ-Nummer wohl auch ohne meine Beteiligung noch mit Hilfe lebensverlängernder Maßnahmen beim Betreiber klinisch am Leben erhalten, aber der Hirntod ist längst eingetreten, es gibt keine Aussicht auf Genesung. Du wirst mir wirklich fehlen, ICQ. Die Öffentlichkeit hat dich wegen Social-Media-Rotz wie StudiVZ, Wer-kennt-wen und Facebook nach und nach fallengelassen. Dazu kamen ungeschickte Besitzerwechsel deinerseits, und der ruinierte offizielle ICQ-Client, den wirklich niemand mehr haben wollte.

Ach, was haben wir in all den Jahren erlebt, mein ICQ und ich. Zum Beispiel damals, im Februar 2006, in meinen Semesterferien, kurz bevor StudiVZ in Deutschland so richtig abhob, als mich aus heiterem Himmel ein Mädchen aus meiner Stadt angeschrieben hatte. Sie saß gerade im Computerraum ihrer Schule und langweilte sich furchtbar. Sie fragte mich, ob ihr Lehrer denn sehen könne, was sie da so heimlich schreibe. Wir trafen uns, verliebten uns. Im Sommer waren wir dann plötzlich fest zusammen. Nicht besonders lange, aber immerhin. Ich glaube wir haben den größten Teil unserer kurzen Beziehung über ICQ geführt, sogar unseren letzten sinnlosen Streit. Den die Ziege völlig grundlos angefangen hat. Ja, das war schon eine sonderbare Zeit.

Und jetzt? Jetzt gibt es doch längst WhatsApp, werden mir die Leute bereitwillig erklären, das doch heute angeblich soviel besser ist als ICQ je war. Aber die Wahrheit ist, WhatsApp & Co sind allesamt überhaupt kein Ersatz für ICQ. Es gibt nämlich keinen Ersatz für ICQ. Glaubt ihr nicht? Dann schaltet doch mal euer Smartphone aus und installiert euch WhatsApp auf dem Windows-PC, Mac oder unter Linux. Denn mit der Computertastatur chattet es sich sowieso viel leichter und schneller als auf einem Touchscreen. Was hör ich da? Ach das geht gar nicht? WhatsApp kann man nicht standalone an einem PC benutzen? Das ist aber schade. Ach, bei den ganzen anderen tollen Messengern geht das auch nicht? Krass, was für ein immenser technischer Fortschritt, da bin ich echt baff. Ja, das ist ja ganz schön dumm, dass der WhatsApp-Account allein an die Handynummer gebunden ist, auf die nur mein Mobilfunkanbieter Einfluss hat. Es scheint also, als wäre es heutzutage schon zuviel verlangt, einen ganz simplen Client anzubieten, den man auch ohne Mobiltelefon ganz normal am PC benutzen kann. So wie ICQ halt. So wie früher halt. Aber wer will das schon? Ich habe ICQ jahrelang auch am Handy benutzt, und es war völlig ok. Aber das war ja schon zu der Zeit, als die Menschen zu Facebook abgewandert sind.

Danke ICQ, dass du für mich da warst. Danke für die vielen tollen Leute, mit denen ich in all den Jahren in Kontakt gekommen und jahrelang in Kontakt geblieben bin. Danke, dass du mir eine zauberhafte Welt der Instant Messenger eröffnet hast, so wie es danach nie wieder war und wahrscheinlich nie wieder sein wird. Dass deine aktuellen Besitzer dir jetzt offiziell den Gnadenschuss verpassen, indem sie auch die letzten verbliebenen Nutzer aussperren – es ist vielleicht besser so, denn alte Gewohnheiten legt man ungern ab. CU, ICQ!

Auf meiner einsamen, digitalen Reise hin zu mehr Datenschutz und Privatsphäre habe ich in den vergangenen Tagen einen weiteren Meilenstein erreicht. Der letzte, noch fehlende Anstoß war ein Artikel auf einem bekannten IT-Newsportal, in dem von aktuellen Vorgängen bei Yahoo berichtet wurde, demzufolge dort weiterhin E-Mails aller Nutzer von Yahoo-Mail systematisch durchsucht und dadurch gewonnene Erkenntnisse unter anderem für Werbekunden ausgewertet würden. Bei Googlemail bzw. Gmail darf man davon ausgehen, dass es dort genauso gehandhabt wird, auch wenn sie es womöglich nicht öffentlich zugeben. Auch wurde in dem kritischen Beitrag Bezug genommen auf einen etwas weiter zurückliegenden Test vieler bekannter E-Mail-Anbieter, in dem Yahoo-Mail und Gmail sehr schlecht abgeschnitten hatten. Die Testsieger waren verständlicherweise allesamt keine Freemail-Anbieter, sondern Anbieter von 1-Euro-E-Mail-Konten, die im Gegenzug uneingeschränkten Datenschutz, unberührte Privatsphäre, Anonymität, Verschlüsselung, völlige Werbefreiheit, Backups, und noch einiges mehr bieten.

Angefangen hatte das Thema für mich mit den NSA-Enthüllungen anno 2013, nachdem der US-amerikanische, verschlüsselnde E-Mail-Anbieter Lavabit von der US-Regierung aufgefordert wurde, die Schlüssel für den Zugang zu den E-Mails von Edward Snowden herauszugeben. Der Gründer der Firma konnte seinen dadurch kompromittierten E-Mail-Service daraufhin nicht mehr guten Gewissens weiterführen, da der Schutz der Kunden nicht mehr garantiert war. Lavabit wurde praktisch von heute auf morgen geschlossen. Aber inzwischen gibt es auch in Europa einige positive Beispiele von E-Mail-Anbietern, die ihre Nutzer nicht ausspähen und ihre Daten nicht heimlich verwursten, darunter Posteo.de, Mailbox.org und Protonmail. Dass diese Anbieter monatlich eine kleine Aufwandsentschädigung erwarten, kann man natürlich nun als Ausschlusskriterium ansehen, oder als erleichternde Gewissheit, dass man ausnahmsweise mal nicht mit seinen Daten bezahlt. Denn zwar hat sich auch in meinem Kopf über Jahrzehnte hinweg die Vorstellung festgesetzt, dass E-Mails nichts kosten dürfen, aber andererseits sollten wir uns auch endlich von der Vorstellung verabschieden, dass amerikanische Tech-Riesen uns Datenschutz und Privatsphäre schenken würden, denn das werden sie niemals. Daran verdienen sie schließlich nichts.

Umso schwerer wog in meinem Fall die Tatsache, dass ich meine beiden wichtigsten E-Mail-Konten schon seit 15 bzw. 13 Jahren ausgerechnet bei den beiden größten Verlierern besagten Tests von E-Mail-Anbietern hatte: Yahoo und Google. Und diesmal beschloss ich endlich, diese Accounts in den Müll zu werfen. Dafür biss ich in den vermeintlich sauren Apfel und meldete mich bei Posteo an. Für den Preis eines Schokoriegels im Monat bekommt man dort drei sichere E-Mail-Adressen, Kalender- und Adressbuch-Synchronisation, einen umfangreichen Umzugsservice und unbegrenzten „Nachsendeantrag“, mit dem man mehrere Altkonten bei unterschiedlichen Anbietern problemlos nach Posteo übertragen kann, und man so einen gemütlichen, stressfreien Übergang hat. Und natürlich erhalte ich die Gewissheit, dass meine Daten immer mir gehören, und nicht irgendwohin abwandern. Man erhält im Paket Verschlüsselung auf mehreren Ebenen: Transportwegeverschlüsselung (logisch), Ende-zu-Ende-Verschlüsselung der Kommunikation (optional, lässt sich verschiedentlich konfigurieren), und vollständige Kontenverschlüsselung (optional an- und abschaltbar). Eigentlich kann man sich nicht mehr wünschen.

Und was soll ich sagen: Es war gar nicht so schlimm wie ich dachte, dass es sein würde. Mein neues Konto habe ich jetzt mit gerade mal 20 Euro für mehr als eineinhalb Jahre finanziell abgesichert. Adressbuch, Kalender und E-Mails kann ich jetzt endlich guten Gewissens zwischen Smartphone, Tablet und PC synchronisieren, ohne dass ich Skynet, äh Verzeihung, „Don’t Be evil!“ Google vertrauen muss. Meine Yahoo- und Gmail-Accounts nutze ich nicht mehr, und diese werde ich schrittweise stilllegen bzw löschen. Dafür muss ich allerdings zuvor noch gefühlte 500 Accounts bei allen möglichen Internetdiensten ändern, bei denen die alten Adressen leider noch hinterlegt sind. Angefangen habe ich damit bereits, aber es wird wohl eine Mammutaufgabe werden.

Ich bin froh, dass ich endlich mal aus meiner Komfortzone ausgebrochen bin, um einen neuen Schritt und eine wichtige Veränderung zu wagen. Ein Verbleib bei den bisherigen beiden Anbietern konnte ich inzwischen kaum noch vor mir selbst verantworten. Wenn dieser Beitrag für manche Menschen ganz verdächtig nach Werbung für Posteo riecht, dann stimme ich demjenigen zu, dass man das tatsächlich so auslegen könnte. Aber ich bekomme von Posteo definitiv kein Geld, sondern im Gegenteil, bezahle welches. Ich möchte mit dem Beitrag eigentlich nur andere Menschen dazu animieren, sich selbst Gedanken zu dem Thema zu machen, so wie ich es getan habe. Für mich ist inzwischen klar, dass Yahoo-Mail und Gmail in die Tonne gehören. Es mag vielleicht nicht allen klar sein, aber wir entscheiden in diesem Augenblick durch unsere Internetnutzung, ob wir in den nächsten Jahren ein Zeitalter der Datensouveränität und -kontrolle oder ein Zeitalter des Datendiebstahls und der Datenopfer einläuten. Wir könnten alle unsere Daten natürlich weiterhin an jeden Anbieter verschenken, der sie haben will, der sie dann wiederum weiterverschenkt an seine Kunden. Oder wir entscheiden endlich selbst, wer welche Daten haben darf, was mit unseren Daten passieren darf – und vor allem was NICHT. Aber um das zu erreichen, müssten wir umdenken, und das scheint vielen Menschen heute nicht mehr zu gelingen.

Es ist schon ein paar Jahre her, vielleicht auch ein wenig länger, da vertrat ich noch allen Ernstes die Einstellung, „Brain 1.0“ reiche völlig aus, um gegen sämtliche Schadsoftware im Internet gefeit zu sein. Man müsse doch eigentlich nur immer aufpassen, worauf man klickt, keine unbekannten E-Mail-Anhänge zu öffnen, und beispielsweise Installationsprogramme nicht ungelesen abzunicken. Dass ich mit dieser zweifelhaften Schutzmaßnahme selbst nie besonders weit gekommen bin, schien mir immer wieder entfallen zu sein. Heute bin ich aber gänzlich anderer Meinung. Heute weiß ich, dass selbst IT-Experten oftmals Situationen falsch einschätzen, besonders wenn es mal schnell gehen soll. Der Laie jedoch hat ohne Schutzsoftware heute wahrscheinlich keine Chance mehr. Das Internet wird seit Jahren geflutet mit Malware direkt aus der Feder zwielichtiger Gestalten, die auf skrupellose Weise Geld von arglosen Nutzern erpressen oder heimlich Daten abgreifen wollen.

Was nun für manche eher wie ein übertriebenes Horrorszenario klingt, ist längst Realität: Fast jeder kennt jemanden, der schonmal Ransomware auf dem Rechner hatte, dessen IE mit unzähligen bunten Toolbars überfrachtet war, der beim Windows-Start ständig merkwürdige blinkende Popups angezeigt bekommt, etwa „Ihr Computer ist in Gefahr! – Kaufen Sie sich jetzt unseren Virenschutz!“, oder dessen Browser beim Start immer zuerst irgendwelche Casino-Webseiten aufmacht. Was bei so manchen Eltern und Großeltern am PC heimlich im Hintergrund an Prozessen läuft, will man sich gar nicht vorstellen. Und nur weil ein Programm sich nicht offensichtlich im Vordergrund zeigt, heißt das nicht, dass es nichts macht.

Aber das ist ja immer so weit weg. Kann mich ja gar nicht betreffen, ich pass ja auf! So lange, bis man dann eben doch mal danebenklickt, und schon ist es passiert. Erst vor einigen Monaten wurde ich ja selbst von unerwünschter Werbesoftware von MAGIX beglückt, die sich fest ins System eingeklinkt hat. Und der aufmerksame Leser wird an dieser Stelle den Braten schon gerochen haben: Es hat mich inzwischen schon wieder erwischt! Entweder werde ich nun langsam alt, oder die Angriffsvektoren der Schadprogramme werden doch immer raffinierter.

Kürzlich wollte ich ein kleines Tool installieren, das mir von einem Kollegen empfohlen wurde. Den Namen des Programms schnell in der Suche eingetippt, und ganz oben in der Trefferliste tauchen meistens die bekannten deutschen Downloadportale chip.de und heise.de auf. Um den ersten erhobenen Zeigefinger der Leser nun vorweg zu kommentieren: Ja, meistens versuche ich auch, Programme direkt auf den Webseiten des Herstellers herunterzuladen. Doch einige schlechte Erfahrungen mit Downloads direkt auf den Webseiten von Softwareherstellern haben eine besondere Art von Faulheit, und so eine kleine Nachlässigkeit in mir entstehen lassen. Anbieter von Programmen, die in ihrer Download-Rubrik die Eingabe einer gültigen E-Mail-Adresse, oder gar die Erstellung eines vollständigen Accounts für einen simplen Download einfordern, obgleich ich mir oftmals sicher bin, deren Webseite in meinem ganzen Leben kein zweites Mal aufsuchen zu müssen, haben mich hier gewissenmaßen umerzogen.

In meinem Kopf war chip.de BISLANG zumindest noch ein einigermaßen seriöses Downloadportal, daher wählte ich den schnellen Weg. Wär ja auch nicht der erste Download dort für mich. Der Download-Button war auch gleich in Reichweite, doch diesmal war es irgendwie anders als sonst: Mir wurde der „Chip-Downloader“ angeboten, mit dessen Hilfe ich das Programm auf den Rechner installiert bekäme – alles so einfach und vor allem sicher, wie mir versichert wurde. Ich weiß noch, dass ich mich eine ganze Weile nach einem manuellen Download umgesehen habe. Da war keiner. Ich sträubte mich gegen den doofen Downloader, obwohl es natürlich auch nicht das erste Programm dieser Art für mich war. Ich habe zum Beispiel auch schon einmal den Amazon-Downloader installiert, der mir meine gekauften MP3s auf die Festplatte lädt. Aber den von chip.de wollte ich wirklich nicht haben. Schließlich klickte ich dann doch auf den Schalter und los ging das Elend.

Wie versprochen, begann der Chip 1-Click Downloader das von mir gewünschte Programm herunterzuladen. Und dann wollte mir der Downloader gleich diverse Desktop-Icons von Werbekunden einrichten. Aber hey, auch das Ablehnen von unerwünschter Werbesoftware (Java-Freunde kennen sicherlich die Ask-Toolbar) in den Installern sind wir Endkunden mittlerweile gewöhnt, also habe ich fleißig die Häkchen überall rausgemacht. Als nächstes wollte er noch eine weitere tolle Werbesoftware installieren, an deren Namen ich mich nicht mehr erinnern kann. Am Ende hatte ich dann auch diesen Spießrutenlauf überstanden und die gewünschte Software auf dem Rechner.

Durch Zufall entdeckte ich einen Tag später, dass im Hintergrund der Prozess „chip 1-click installer.exe“ läuft. Als Windows-Dienst. Tja, ein wenig erschrocken habe ich mich schon. Ich habe den Chip-Downloader zwar einmalig gestartet, doch mitnichten eine Einwilligung dafür gegeben, dass das Scheißprogramm sich bei mir auf der Festplatte breitmachen darf, und schon gar nicht dafür, permanent im Hintergrund mitzulaufen. Der Ordner „C:\Program Files (x86)\Chip Digital GmbH\“ ließ sich trotz Administratorkonto nicht löschen („Zugriff verweigert“), der Dienst ließ sich unter Verwaltung/Dienste nicht beenden („Zugriff verweigert“), und der Prozess ließ sich auch mit Hilfe von Sysinternals Process Explorer nicht abschießen („Zugriff verweigert“). Das Programm hatte sich im System eingenistet und wehrte sich hartnäckig gegen die Entfernung. Das sind Malware-Techniken und damit im Grunde kriminell. Eine Software, die so etwas nötig hat, kann gar keine guten Absichten haben. Witzigerweise habe ich tatsächlich einen simplen Uninstaller unter „Programme und Funktionen“ gefunden, der bei aller Dreistigkeit noch meinen Browser auf chip.de lenkt.

Auf einer Seite, die vor dem Chip-Installer warnt, fand ich den Hinweis, dass man eine Systemwiederherstellung durchführen sollte, um sicherzugehen, dass nichts von der unerwünschten Software auf dem Rechner zurückbleibt. Also habe ich das System auf den Zeitpunkt von vorgestern zurückgesetzt, was auch problemlos funktionierte. Dann erfuhr ich in Foren auch, dass der Chip-Downloader im Verdacht steht, weitere Malware und Toolbars nachzuinstallieren. Von vielen Virenscannern wird der Chip-Downloader als Backdoor erkannt. Er führt im Hintergrund ein Tracking von Nutzerverhalten durch, nimmt Kontakt zu diversen Servern im Internet auf und lädt die Daten dort hoch. Das perfideste an der Masche von chip.de ist, dass nicht jeder Nutzer den Chip-Downloader „angeboten“ bekommt. Es hängt davon ab, welches Betriebssystem, welchen Browser und welche Browser-Addons man verwendet.

Chip.de hat sich von einem halbwegs seriösen Downloadportal komplett ins Gegenteil gekehrt, verteilt nun auf unverschämte Weise Spyware, die sie den eigentlichen Downloads vorschalten, um Rechner mit ihrer Tracking-Software zu verseuchen – alles unter dem Vorwand höherer Sicherheit, eines „besseren Nutzererlebnisses“, und komfortableren Downloads. Aber natürlich geht es im Vordergrund nur darum, den Nutzer an die Werbekunden zu verkaufen, sich seine Nutzerdaten einzuverleiben, sein Nutzungsverhalten (z.B. aufgerufene Programme und Webseiten) zu speichern und weiterzugeben. Chip.de ist ein skrupelloser Scheißverein, den ich ab sofort um jeden Preis meiden werde. Und ich kann nur jedem raten, sich ebenfalls von dort fernzuhalten. Es ist wirklich unglaublich, wo man sich mittlerweile im Netz überall etwas einfangen kann. Selbst wenn man glaubt, dass man sich schützt, erreicht man unwissentlich oft genau das Gegenteil. Erfolgreiche Smartphone-Apps werden heimlich von Werbeunternehmen gekauft und in Spionagewerkzeuge umgewandelt, die dann auf Millionen von Geräten installiert sind. Selbst in der Steam-Bibliothek können sich heutzutage Spiele befinden, die heimlich für den Entwickler Bitcoins erzeugen.

Doch in Zeiten, in denen selbst Windows 10 sich großzügig beim Kunden Nutzvieh Benutzer bedient mit seiner umfangreichen Telemetrie, die sich im besten Fall teilweise abstellen lässt, dürfte das aber keinen mehr interessieren. Was noch vor wenigen Jahren jeden Nutzer und Datenschützer auf die Straße getrieben hätte, ist längst im Begriff, sich gesellschaftlich als völlig normal zu etablieren. Die Hemmschwelle wird jedes Jahr ein Stück weiterbewegt, bis uns bald nichts mehr juckt. Wäre ich ein Windows 10-Benutzer, hätte ich mir vermutlich denken sollen, dass der Chip-Downloader ein total praktisches Programm ist, das mir viele Vorteile bietet. Aber solange mir noch nicht alles scheißegal ist, ist es in meinen Augen auch nur ein mieses Stück Schadsoftware, wofür Chip.de juristisch zur Verantwortung gezogen gehört. Genau wie Microsoft.

In einem Augenblick völliger geistiger Umnachtung begab es sich kürzlich, dass ich mir den vermaledeiten MAGIX Music Maker in einer halbwegs aktuellen Version gekauft habe. Als musikalisch leider nur mäßig begabter Mensch wollte ich zumindest in der Lage sein, mir ganz rudimentär ein paar passable Musikstücke zusammenzuklicken, so dachte ich zumindest, und hielt den Kauf in jenem Moment für eine ganz gute Idee. Diese Idee sollte ich jedenfalls später bereuen, um dem Artikel schon einmal etwas vorwegzugreifen.

Der Music Maker ist eines jener Programme, deren Herstellerfirma offenbar schlechte Erfahrungen mit Raubmordkopierern gemacht hat, denn zur Installation muss man nicht nur einen bescheuerten 38-stelligen Produktschlüssel eingeben, sondern diese Installation auch online beim Hersteller aktivieren. Online-Produktaktivierungen, wird der Veteran unter den Lesern meines Blogs vermutlich bereits wissen, sind etwas, das ich grundsätzlich verabscheue. Ich war bereits ein wenig über dieses kleine, aber störende Detail angenervt, von dem ich vor dem Kauf nichts wusste, da stellte ich auf der Webseite von MAGIX auch gleich fest, wie diese Produktaktivierung aussehen würde: Ein MAGIX-Account wird benötigt – was auch sonst.

Mein Geduldsfaden stand hier bereits merklich unter Spannung, als ich mit knirschenden Zähnen ein paar (falsche) persönliche Daten in die Account-Erstellungs-Maske eingab. Selbstverständlich musste die E-Mail-Adresse gültig sein – was auch sonst. Überprüft wurde das mit einer Bestätigungs-E-Mail. Ich hätte womöglich schnell eine Wegwerf-Adresse anmelden können, aber dafür war ich an diesem Punkt schon zu faul. Ich hoffe, der verfluchte Hersteller freut sich über meine E-Mail-Adresse, die er entweder in Form der gesamten Nutzerdatenbank (versehentlich) durch eine Sicherheitslücke an Hacker verlieren oder ganz legal an alle seine Werbekunden verkaufen kann. Wahrscheinlich wird früher oder später beides passieren.

Ein kurzes Quatschpasswort darf es beim besten Willen nicht sein, denn MAGIX fordert streng die Einhaltung der Passwortrichtlinien ein – selbst für Schrott-Accounts mit falschen Benutzerdaten, die ich nie wieder brauchen würde. Ich habe eine kritische Botschaft (natürlich mit Ziffern, Großbuchstaben und Sonderzeichen!) als Passwort hinterlassen. Wenn das Passwort dann im Klartext in der Datenbank landet, liest es vielleicht irgendwann ein unterbezahlter MAGIX-Administrator und grinst. Naja, was soll ich sagen. Nachdem ich diesen Spießrutenlauf hinter mich gebracht und das Programm schließlich gestartet hatte, war ich dann auch gleich in der richtigen Stimmung: Die Benutzeroberfläche war langsam, sah aus wie eine Flash-Webseite Anfang der 2000er Jahre, und die Anzahl an beigelegten Samples war ein äußerst schlechter Witz. Wenn man sich durch die verschiedenen Melodien geklickt hat, stellte man schnell fest, dass jede Melodie in gefühlt zehn verschiedenen Variationen vorlag, was die Anzahl an unterschiedlichen Netto-Samples nochmal drastisch reduzierte. Der Music Maker wirkte auf mich wie ein Programm, mit dem man EIN ganz spezielles Musikstück als Remix zusammenbauen kann, viel mehr ist nicht drin, dafür klingt das Zeug alles viel zu ähnlich.

Hinzu kommt, dass ich ständig auf irgendwelche (auf den ersten Blick scheinbar vorhandene) Sachen geklickt habe, und plötzlich geht die Store-Seite auf, die mich zum Bezahlen von neuen Kauf-Inhalten auffordert. Music Maker ist also auch noch ein Programm, das mich zu weiteren Einkäufen nötigen soll. Sowas habe ich ja ganz besonders gern. Mit den vielen Ejay-Programmen anno 1999 war ich bereits Besseres gewohnt als von diesem Mist. Und das was damals an Musik hinten herauskam, war auch noch wesentlich brauchbarer. Ich wusste also schon nach gut einer Stunde, dass es ein grandioser Fehlkauf war, den ich mir hätte sparen können.

Das Thema Music Maker hatte ich praktisch schon abgehakt, als ich nach dem Windows-Neustart auf ein relativ großes Werbe-Popup über dem System Tray von Windows stieß. MAGIX war jetzt also der Meinung, es sei völlig ok, mich auch außerhalb des Music Makers zu jeder Tageszeit auf ihre beschissenen Produkte aufmerksam zu machen. Wow, das war wirklich die Höhe – und das Maß definitiv voll. Die Deinstallation dieses Schundprogramms folgte unmittelbar. Ich nahm ganz arglos an, dass ich jetzt meine Ruhe hätte. Hatte ich dann irgendwie auch – etwa drei Wochen lang. Doch heute am späten Nachmittag erschien beim Systemstart erneut ein solches Werbe-Popup in Windows. Obwohl ich den Music Maker längst von meiner Festplatte getilgt hatte. In Gedanken war ich gerade dabei, wutschnaubend irgendetwas kurz und klein zu schlagen. Oh, der Zorn! Wie bitte war DAS denn möglich? Es war mir ein Rätsel.

Der Process Explorer zeigte mir keinen laufenden Prozess an, der mir nach MAGIX aussah. Auch unter den laufenden Windows-Diensten fiel mir nichts Verdächtiges auf. Andererseits war ich für solche Sachen auch kein Experte, so dass ich den Übeltäter leicht hätte übersehen können. Eine leider viel zu lange Internetrecherche ergab, dass das Problem bei der Aufgabenplanung in Windows zu suchen sei. Hier war die Aufgabe „Connect“ eingetragen, die man erst manuell deaktivieren müsste. Und dort war auch der Programmpfad des wider Erwarten NICHT deinstallierten Werbeprogramms angegeben. Der lästige Müllordner hat sich lange gegen meine aggressiven Löschversuche gewehrt, aber schließlich habe ich ihn mit meiner geballten Faust vernichten können, und nun endlich Ruhe vor der widerlichen Scheißwerbung dieses grauenvollen Herstellers.

Wieso muss man es sich als zahlender Kunde einer Software gefallen lassen, dass diese großflächige Produktwerbung des Herstellers so tief ins Betriebssystem einklinkt, dass sie ein Laie praktisch nicht mehr entfernen kann, und – an Dreistigkeit nicht zu überbieten – mit dieser auch noch nach der Deinstallation leben muss? Die Deinstallationsroutine lässt das Werbeprogramm mit voller Absicht auf dem Rechner zurück, während es das eigentliche Programm brav entfernt. Die Deinstallation habe ich NUR auf Grund der Werbung durchgeführt, weil mich die penetranten Einblendungen extrem verärgert haben.

Wäre es Gratis-Software gewesen, hätte ich mir einreden können, dass ich eine so unethische Vorgehensweise als Marketing-Strategie verstehen, und bei Bedarf damit leben kann. Aber die Tatsache, dass ich weder darauf hingewiesen wurde, noch dass ich dafür ein zwar werbeverseuchtes, aber wenigstens kostenloses Produkt erhalten habe, macht es mir unmöglich, so etwas zu akzeptieren. Eine unvorstellbare Frechheit! Das ist Betriebssystemverunreinigung und gehört definitiv verboten. Mein Rechner ist keine Littfasssäule.

Mein Fazit daher: Keine MAGIX-Software mehr. Jemals.

Update vom 25.12.2018: Mein Rant über MAGIX Connect ist wahrscheinlich der mit Abstand meistkommentierte Beitrag auf meinem Blog. Woher das kommt, weiß ich nicht. Offenbar ist MAGIX Connect ein umstrittenes Thema, über das viel gesprochen wird. Vielleicht bin ich aber auch in irgendwelchen Foren verlinkt worden.

Allerdings möchte ich hier auf eine Regel hinweisen, die auf meinem Blog konsequent Anwendung findet: Beleidigende Kommentare gebe ich niemals frei, und die besonders aggressiven Fälle werden meist sofort ungelesen gelöscht. Das gilt übrigens auch, wenn Kommentarschreiber meinen, sie müssten Obszönitäten ins E-Mail-Feld schreiben, weil ihnen das Pflichtfeld stinkt. Es scheint nicht genug zu sein, sich eine Fake-Adresse auszudenken, es muss also auch noch eine Beleidigung sein. In einem solchen Fall, spart euch bitte die Mühe, den Kommentar zu schreiben, dann spare ich mir den Klick auf den Löschen-Button.

JA, das E-Mail-Feld ist ein Pflichtfeld. Wem das nicht passt, der sollte einfach keine Kommentare hinterlassen. Und NEIN, das ist nicht dasselbe, wie der Accountzwang, den ich im Beitrag kritisiere. Ich zwinge niemanden, sich auf meinem Blog einen Account anzulegen. Die E-Mail-Adresse ist dazu gedacht, dass ich im Zweifel ganz normal Kontakt mit den Kommentierenden aufnehmen kann, und natürlich um die Trolle von den seriösen Schreibern zu unterscheiden.