Keine Angst vor dem Staatstrojaner – die Maizière geht weiter

Web GaunerEs ist schon beängstigend wie wenig unsere Bundestagsabgeordneten von IT verstehen. Offensichtlich meinen Sie, daß die Kenntnis von organisatorischen Tricks in der Gesetzgebung für die Bekämpfung von Straftaten ausreicht.

Ein Trojaner kann nur dann wirken, wenn er unbekannt ist. Verkündet man dagegen per Gesetz einen Bundestrojaner einzusetzen, wird dieser in maximal zwei Wochen von „Kennern“ entdeckt. Viel Ruhm und Ehre winken dem Spezialisten, der den Staatstrojaner als erstes entdeckt und Tipps für die Beseitigung gibt. Mangels Spezialisten beim deutschen BSI wird man den Trojaner wohl in Israel oder Russland einkaufen müssen.

Unsere Bundestagsabgeordneten haben offensichtlich noch nie mit einem Profigauner gesprochen und haben offensichtlich auch keine IT Profigauner in ihren Reihen.  Nur Kleinkriminelle verwenden ihr eigenes Smartphone für Straftaten. Der Profigauner kauft sich mehrere Geräte auf dem Flohmarkt (möglichst mit Restguthaben) und verwendet das Gerät nur einmal. Gerne leiht man sich auch ein Gerät von Bekannten für ein „wichtiges“ Gespräch aus oder führt ein Gespräch in einer Fremdsprache, wofür die Polizei keinen Übersetzer hat. Vor der Einreise nach Deutschland kauft man sich z.B. in Österreich eine Prepaid Karte. Nur die Karte kann man überwachen. Mit dieser Information kann man keinen Trojaner auf das Gerät aufspielen – dafür braucht man Informationen vom Gerätehersteller oder  OS Lieferanten. Bei Apple ist das noch relativ einfach, bei Android gibt es aber viele verschiedene Betriebssysteme.

Der Bundestrojaner soll auch „unverschlüsselte“ Dokumente auf dem Smartphone oder PC auslesen können. Sind die Dokumente aber verschlüsselt hat auch der Trojaner keine Chance. Wichtige Dokumente, die mit anderen geteilt werden sollen, lege ich ähnlich wie Banker z.B. auf meinem privaten Portal Server, der in der Schweiz steht, ab. Ver- und Entschlüsselung der Dokumente erfolgt auf einem älteren PC, der nie ans Internet angeschlossen wird. Die geheimen Schlüssel werden natürlich nicht über WhatsApp verteilt.

Das größte Problem bei der Überwachung vieler Personen ist aber, daß die Polizei nicht genügend Personen mit dem notwendigen Knowhow hat, um die gesammelten Informationen auszuwerten. Nun versprechen KI Firmen, daß sie Programme liefern können mit denen man BIG DATA filtern und bewerten kann. Leider kommt es dabei beim Sammeln der Daten zu massiven Falschmeldungen. Je nach Verfahren bekommt man 1% bis 10% Fehlmeldungen. Überwacht man z.B. einen Bahnhof mit Video muss man bei 1000 Besuchern am Tag mit 10 bis 100 Falschmeldungen rechnen. Wo soll das Personal herkommen, das die Fehlermeldungen sortiert und analysiert?

Der Innenminister und der Bundestag schießen sich wohl mit dem Gesetz selbst ins Bein. Die Bevölkerung wird vorgegaukelt, daß sich mit den Maßnahmen die Sicherheit wesentlich erhöht. Da mit den avisierten Maßnahmen, die Sicherheit und auch die Quoten für die Aufklärung nicht wesentlich erhöhen lassen, kann es bei den Wählern zum „Theresa May Effekt“ kommen.

Wesentlich einfacher wäre es für die deutsche Polizei z.B. bei Google für einige  Millionen € die kompletten Bewegungsdaten der deutschen Bevölkerung zu kaufen. Die sind auf etwa 30 m genau. Die polizeiliche Grundsatzfrage „Wer mit wem“ ließe sich damit schnell und effizient klären. Schließlich telefoniert nicht jeder Drogendealer mit seinem Kunden und erklärt ihm wo er die Ware abholen kann.

Google späht mit Wifi und Social Net Analyse

Hacker

Google is watching you

Einer meiner Freunde war neulich sehr erstaunt als er von Google aufgefordert wurde eine Bewertung für ein Pub in London abzugeben. Er hatte aber weder die Website der Pub besucht noch Informationen über Google Maps u.a. über seine Stammkneipe abgerufen.

Er wurde offensichtlich in der Pub über die MAC Adresse seines Smartphones von Google identifiziert (Tracking people via Wifi even when not connected). Der Rat der Experten – Wifi und Bluetooth abschalten wenn man unterwegs nicht identifiziert werden möchte. Das spart auch Energie.

Überraschung – nach einem Besuch in einem deutschen Biergarten wurde der Freund wieder von Google nach einer Bewertung gefragt, obwohl er vor der Fahrt zum Biergarten Wifi und Bluetoth abgeschaltet hatte. Wahrscheinlich hat Google die Biergartengruppe erkannt, als der Benutzer Wifi abgeschaltet hat und ebenso beim Einschalten bei der Rückkehr aus dem Biergarten. Damit läßt sich schließen, daß der Benutzer wohl zusammen mit den Kollegen, die ihr Wifi nicht abgeschaltet haben, im Biergarten war. Big Data macht damit fast alles möglich auch ohne daß ein Virus auf das Smartphone geladen wird. Zum Glück sind nicht alle Parteien, die uns ausspähen wollen, auf dem Stand der Technik von Google. Inzwischen veröffentlicht Google die MAC Tracking Daten (was offen ist kann nicht gestohlen werden!). Damit kann man die Wege eines Gerätes sobald man die MAC Adresse kennt mit einer Genauigkeit von etwa 30 Meter verfolgen! Bedenke wohin du mit eingeschaltetem Smartphone gehst.

Neuer Phishing Trick über Facebook

Facebook Phishing

Nachdem selbst Webhinterwäldler wissen, daß Viren usw gerne über Email verschickt werden, versucht die Hackerszene mit neuen Methoden ans Ziel zu kommen. Heute lief eine neue FAKE Email ein, die wie eine Facebook Nachricht aussieht. Der Link

3 friend request zeigt aber nicht zu Facebook, sondern zu einer verdächtigen Website. Leider bin ich auf diesen Trick hereingefallen, obwohl ich grundsätzlich Links in Email im Quelltext prüfe. Auch hier gilt – Vertrauen ist gut Kontrolle ist besser!

Phishing mit Twitter, Facebook,WhatsApp und Co

Phishing über Email ist zu einer Plage geworden. Täglich gehen auf meinem allgemeinen Email Konto etwa fünf Phishing Versuche ein. Viele Phishing Anfänger versuchen, mit verfügbaren Phishing Tools und seit Jahren bekannten Tricks Benutzer zu einem Klick auf einen Link zu bewegen. Neu ist z.B. der Trick bei dem mit einem Klick auf OK zur  Cookie Nutzung (wird von EU verlangt) zu einer  Phishing Seite weitergeleitet wird.

Nachdem aber selbst unbedarfte Webnutzer den Trick mit der Email kennen geht man jetzt zu Phishing Links z.B. mit WhatsApp, Facebook,,Twitter  (Twitter Phishing NYT) , MMS oder anderen Messaging Services über.

Hier sorgen dann die einfältigen Benutzer für die Verteilung der Phishing Nachrichten. Es wird empfohlen auf automatisch generierte Nachrichten bei Social Media überhaupt nicht oder nur mit äusserster Vorsicht zu reagieren.

Es ist nicht verständlich, dass selbst Email Plattformen wie Googlemail altbekannte Phishing Schemes nicht erkennen und martieren. Ein Virus auf dem PC oder Handy ist für die Benutzer wesentlich schädlicher als ein sogenannter „Hasskommentar“. Hier könnte der Gesetzgeber etwas sinnvolles für die Bürger tun und von den Plattformbetreibern wirksame Phishing Filter verlangen.

Häufig werden Phishing Links auch in Kommentaren platziert. Deshalb gebe ich Kommentare nur nach Prüfung frei. Achtung: man kann aber nicht verhindern daß Links später geändert werden oder ine Weiterleitung zu einer Phishing Seite eingerichtet wird. Die Prüfung eines Links oder einer Webseite sollte immer unabhängig vom Absender erfolgen. Der größte Teil der Webnutzer hat nicht die für eine Prüfung notwendigen Kenntnisse – Experten haben meist keine Zeit zur Prüfung. Deshalb sollte man auch Nachrichten von alten Webhasen nicht trauen.

Wenn der Telefon Roboter dreimal klingelt

Hacker

Wir rufen an

Ein schönes Beispiel für die digitale Naivität unserer Abgeordneten ist das Gesetz gegen unerlaubte Telefonwerbung. Es ist eines dieser typischen Gesetze das mit viel Aufwand erlassen wurde aber in der Praxis die Strafverfolgung bei Mißachtung des Gesetzes nicht funktioniert.

Bisher war es recht einfach unliebsame Anrufe z.B. an der Telefonnummer oder am Akzent des „indischen“ Deutschen zu erkennen. Die Telefongauner haben aber im Gegensatz zu unseren Rechtschützern massiv technisch aufgerüstet. Mit Call ID Spoofing ruft der falsche Polizist nun mit der Nummer des lokalen Polizeireviers an. Der Anruf wird zum Teil von einem Sprachcomputer getätigt, der sogar lokale Dialekte beherrscht und mit Hilfe von KI (künstliche Intelligenz) recht realistische Dialoge gestalten kann (der Computer antwortet ähnlich dumm wie echte Menschen! – Mit der Strategie hat man ja schon den ersten KI Wettbewerb gewonnen).

Man sollte grundsätzlich am Telefon nicht mit Fremden sprechen. Auf keinen Fall sollte man bei einem Fremdgespräch JA sagen. Die Gauner schneiden das JA heraus und basteln damit eine Bestellung zusammen, die dann von Mahnanwälten als Beweis deutschen Richtern präsentiert wird. Dieser wird bei einer Verhandlung dann einen „Gutachter“ bestellen. Selbst wenn man bei der Verhandlung gewinnt, bleibt man auf den Kosten für den eigenen Anwalt und den Gutachter sitzen. Da kommen schnell einige hundert Euro zusammen.

Zum Glück spielt Deutschland nicht in der Top Internet Liga. Die fortschrittlichen Systeme sind auf unserem Markt im Gegensatz zu USA (NYT Robocalls) noch nicht sehr häufig.

Auf alle Fälle sollte man seine Telefonrechnungen sorgfältig kontrollieren ob seltsame Beträge abgebucht werden. Es empfiehlt sich eine Drittanbietersperre einzurichten. Speziell Kinder, die viel im mobilen Netz im Internet unterwegs sind, werden leicht Opfer der Abzocker.

Achtung: im Web kann auch ein Klick JA bedeuten. Gerne werden solche faulen Links auch unter dem Motto „Stimmen Sie der Verwendung von Cookies zu?“ verborgen. Da sind unsere EU Abgeordneten wohl von der Internet Mafia beeinflusst worden.

Ciao Herr Schäuble

Ein äußerst kritischer Punkt bei privaten Portalen ist das Vertrauen in den Datenschutz. Der Portal Betreiber muss unbedingt vertrauenswürdig und kompetent sein und einen sicheren Betrieb garantieren. Die von Herrn Ministern Schäuble und de Maiziere etablierten und geplanten Maßnahmen zur Online Fahndung im Internet und auf den PCs der Bürger ohne richterlichen Beschluss sind sicher nicht geeignet, das Vertrauen der Bürger in den Datenschutz zu stärken.  Darauf weist auch der Bundesbeaufragte für Datenschutz Peter Schaar in seinem Bericht hin.

Anders als bei anfassbaren Produkten können Internet Services heute ja auch aus dem Ausland bezogen werden. Damit entzieht man zumindest den Portal Server vor leichtfertig durchgeführten Zugriffen. Ich persönlich betreibe mein Privates Sharepoint Portal seit Jahren bei einem Schweizer Portal Hoster . Beim deutschen Provider 1&1 hbe ich nur eine eMail Domain. Neben verbesserter Sicherheit ist der Portal Service sehr günstig (etwa 6 € im Monat gegenüber 20 € bei 1&1) und läuft auf der modernsten Plattform Sharepoint 2010. Der Benutzer Service läuft kompetent über ein professionelles eMail Ticketing System, da bei komplexeren Internet Themen eine Telefonseelsorge über Call Center nicht funktioniert.

Ich nehme an, dass nicht nur ich sondern auch viele deutsche Firmen sich dem Zugriff der deutsche  Behörden , die bei jeder Anforderung z.B. aus USA sofort einknicken, entziehen werden. Mit dem Geld hat man da ja schon längst gemacht. Damit vernichtet man in Deutschland hochwertige Arbeitsplätze im Service Bereich. Die Schweiz hingegen scheint ihre Chance erkannt zu haben, sich in der Welt nicht nur als Hüter des Geldes sondern auch der Daten zu positionieren.

PS Wirklich sensitive persönliche Daten sollte man wie auf dem eigenen PC im Portal verschlüsselt mit genügend langem Schlüssel z.B. 2kbit speichern. Zur Langzeit Archivierung sollte man die Daten aber entschlüsseln und auf einem System speichern, das nicht mit dem Netz verbunden ist. Sehr wichtige Dokumente sollte man auf Papier ausdrucken Siehe Langzeit Archivierung.

Siehe hierzu auch
Google Entwicklungszentrum Europa in Zürich
RFID Pässe und Ausweise
Wem gehört die Gesundheitsakte
Meine Gesundheitsakte gehört mir

Kampf um den Cloud Arbeitsplatz – Facebook, Google, IBM, Microsoft, IBM, Slack u.a.

Cöoud Arbeitsplatz

Die Anfänge der Software für Zusamenarbeit und Organisation von Mitarbeitern in Firmen begannen bereits in den 70er Jahren in USA mit einfachen Systemen mit denen man kurze Nachrichten verteilen konnte. Diese wurden dann um Datenbanken für eMail, Kalender, ToDo Listen, Dokumente und Programme zur Bearbeitung und Kontrolle der Daten erweitert. Die erste Version entwickelte die Firma IRIS mit Ray Ozzie und einem Team von etwa 25 Mitarbeitern in StartUp Manier. Ein großer Markt entstand aber erst 1988 nachdem die Firma Lotus die Firma Iris aufkaufte und das Produkt als Lotus Notes vermarktete. Lotus Notes (Geschichte) wurde von fast allen großen Firmen als Infrastruktur für Arbeitsplätze und Arbeitsorganisation benutzt und war z.B. mit seiner Client/Server Struktur, der Verschlüsselungstechnik (asymmetrich mit Zertifikaten für Maschinen und Benutzer, Messaging und anderen Features seiner Zeit weit voraus). Lotus lief vorwiegend in proprietären Firmennetzen auf IBM Großrechnern und IBM 3270 Terminals aber auch auf PCs (OS/2 und Windows) und später auf Laptops. Alte IT Hasen weinen noch heute der Lotus REPLICATE Funktion nach, mit der man seine eMail und Daten auf seinem Laptop ohne großen Aufwand mitnehmen konnte. Das war zu Zeiten von Netzen mit 2.4 kbit/sec ein Segen.

IBM kaufte 1996 Lotus Notes und bezahlte damals den horrenden Betrag von 4 Milliarden $. 1996 wurde auch der Netscape Browser für das Internet verfügbar und Nokia baute das 7110 WAP Mobiltelefon mit denen man Daten über das Internet austauschen konnte. Für die neue mobile Welt und das Internet brauchte man neue Zugangssysteme.

Mein Team im IBM Labor entwickelte ab 1998 ein Portal für Kollaboration im Internet. Die Benutzer konnten dabei über PC, Mobiltelefon oder Sprache im Internet agieren. Die Mobiltelefone mussten allerdings noch mit Tasten bedient werden. Das System und die Technik sind im Buch Pervasive Computing, Addison Wesley umfassend beschrieben.  Dieses System wurde 2001 als IBM Websphere Portal Server ausgeliefert. Wie bei IBM üblich war das Websphere Portal nicht als Produkt für Endbenutzer gedacht, sondern als Basis System, das von Softwarefirmen und den IT Abteilungen von Firmen an spezielle Bedürfnisse angepasst werden musste. Allerdings gab es auch ein Express System, das von kleineren Firmen, Städten, Schulen usw auch für soziale Netzwerke ohne großen Aufwand genutzt werden konnte.

IBM Digital Wallet

Auf der Cebit 2003 wurde z.B. ein IBM Portal System gezeigt u.a. mit einem Smartcard gesicherten Online Bankensystem inklusive einem „Paypal“ Bezahlsystem, das man auch mit Sprache bedienen konnte. In Zusammenarbeit mit einem Rundfunksender wurde auch ein Soziales Netzwerk „Das Ding“ für Kinder integriert .

Microsoft reagierte sofort mit dem Release des Sharepoint Servers, der ähnliches wie das IBM Portal leisten sollte aber mindestens 10 Jahre brauchte, bis er einigermaßen sinnvoll genutzt werden konnte.  Verschiedene Firmen versuchten die Portalfunktionen mit sozialen Netzwerken zu kombinieren. Am erfolgreichsten war wohl das Musikportal Myspace.

Der nächste „Follower“ war Mark Zuckerberg, der 2004 Facebook gründete. Facebook griff die vorhandenen Elemente inklusive der Idee der sozialen Netzwerke auf. Zuckerberg musste ähnlich wie Bill Gates nichts neu erfunden. Er konzentrierte sich allerdings anders als die Großfirmen auf Jugendliche als Kunden und investierte ähnlich wie Steve Jobs in einfache Bedienung des Systems und Wachstum durch kostenlose Services für die Benutzer. Die Daten in Facebook sind auf die für die privaten Benutzer wichtigen Elemente wie Nachrichten, Fotos, Musik und Videos beschränkt. Komplizierte Datenstrukturen und Abläufe wie sie in Firmen benötigt werden bleiben außen vor. Darum sollen sich Firmen wie IBM, Microsoft, Oracle, SAP  u.a. kümmern. Auch Google versucht sich mit bescheidenem Erfolg mit G Suite am Portal Markt.

Mit der Zeit wurde Facebook aber mit immer neuen Funktionen ausgestattet (man hat ja viele Entwickler). Dadurch wurden die Kunden  abgelenkt und verärgert. Das erklärt den Erfolg von WhatsApp. Facebook mußte deshalb für viel Geld WhatsApp kaufen damit die einfachen Kunden nicht abwandern. Nun wandern sie innerhalb von Facebook zu WhatsApp. Die komplexen Facebook Funktionen werden nun weniger genutzt und die Verweilzeiten im Facebook sinken..

Wenn immer im Internet eine Funktion zu kompliziert wird gibt es eine Chance für Mitbewerber, die einfachere Lösungen anbieten, die von den Kunden leichter verstanden und bedient werden können.

Slack bildet die typischen Konversationsstrukturen im realen Leben ab. „Gespräche“ finden mit einzelnen Personen privat und mit Gruppen ab. Slack verteilt ganz bewußt keine globalen Informationen an die ganze WWW Community. Die privaten Informationen sind für die Benutzer wertvoller. Twitter und Facebook sind „Out“ . Nachrichten und zugehörige Daten werden in Channles angeordnet und können damit Kontext bezogen gelesen und ausgewertet werden. Slack verzichtet bewußt auf komplexe Datenstrukturen sondern bindet viele externe Systeme (> 150) u.a. eMail, Cloud Data, SAP, IBM usw ein. Das entspricht offensichtlich den Wünschen vieler Kunden, die ihre Daten selbst verwalten und behalten wollen und nur Kopien für den Austausch mit anderen in das Portalsystem einstellen wollen. Damit vermeidet man auch viele rechtliche Probleme wie z.B. wem gehören die Daten? Wer haftet bei Verlust?  usw. Slack ist vor allem für Benutzer kleiner Firmen und Gruppen interessant. Diese sind auch bereit für Services zu bezahlen (siehe Slack Statistik) . Slack ist damit nicht nur auf  Werbung als Einnahmequelle angewiesen.

Privatpersonen und kleinere Gruppen, die nicht nur Nachrichten und Bilder sondern auch strukturierte Daten austauschen, bekommen mit Slack einen attraktiven Web Service. Der kostenlose Service ist allerdings ziemlich limitiert (siehe Slack Pricing).

Hacker lassen Sirenen in Dallas stundenlang heulen – Stille in Deutschland

In Dallas heulten die Alarmsirenen ( NYT Report)    über eine Stunde lang. Die Behörden konnten sich gegen den Hackerangriff offensichtlich nicht effizient wehren. Nun will man die Hacker identifizieren und streng bestrafen. Massnahmen gegen die Stadtverwaltung, die das System so schlampig installiert hat, werden nicht diskutiert.

In Deutschland könnte das nicht passieren – die meisten Städte haben kein Alarmsystem mehr. Die Bürger merken es ja alleine wenn das Hochwasser vor der Tür ist.

Fehlanzeige Katastrophenschutz in Deutschland

Am 31.Mai ist World Backup Day

Moses BackUp

Als ich neulich meinen Laptop mit Windows 10 eingeschaltet habe, kam anstatt des Windows Start Bildschirms ein schöner blauer Bildschirm (Bluescreen). Nur unten links war ein Fehlercode aus Ziffern und Buchstaben zu sehen. Bei einem automatischen Software Backup hatte mein Laptop abgeschaltet um elektrische Energie zu sparen. Auf Human Energie nimmt man da keine Rücksicht. Alle üblichen Tricks Windows 10 zu starten, funktionierten nicht.

Zum Glück hat man heute ein Smartphone mit dem man nach dem PC Fehler suchen kann. Einige Experten rieten wie üblich zum kompletten Reset des PC. Einige Optimisten rieten zum Backup über den Windows Backup Service. Da ich meinen monatlichen Backup erst vor einer Woche gemacht hatte, startete ich den Windows 10 BackUp.

Ein Wunder! Nach mehreren Stunden ging mein PC wieder in Betrieb. Zwar gab es einige Fehler, die man mit Tricks beheben konnte – aber der PC lief wieder.

Nach einem solchen Erlebnis macht man den Backup gerne wieder sorgfältig auch ohne den World Backup Day. In der NY Times gibt es eine kurze Anleitung, wie man einen Backup seiner Daten bei Facebook, Instagram & Co machen kann NYT Backup Anleitung . Man kann mit den Cloud Services der Anbieter von Cloud Backup allenfalls seine Smartphones für kurze Zeit sichern. Als Benutzer sollte man aber nicht annehmen, dass man diese Dienstleistungen über Jahrzehnte zuverlässig und kostenlos nutzen kann.

Strukturierte Daten wie bei Facebook & Co kann man ohne die zugehörigen Programme kaum sinnvoll nutzen. Langfristig sollte man Daten nur in standardisierten PDF Formaten speichern, die auch von den grossen öffentlichen Büchereien verwendet werden (Tipps). Will man ganz sicher gehen und die Daten über Jahrhunderte sichern muss man die Daten auf Papier ausdrucken.

Ihre Erben werden diese Papiere dann in einem Container final entsorgen. Es sei denn, sie werden ein bischen wichtig oder gar berühmt. Dann kann man die Papiere einem Landesarchiv übergeben, das die Papiere dann über Jahrhunderte aufbewahrt. Die Dokumente einer Kleinstadt aus fünf Jahrhunderten, säuberlich in Ordnern (Folder) abgelegt können da schnell 20 Meter Regal belegen.

Findet man solche Papiere von Privatpersonen bei der Ahnen- oder Geschichtsforschung sind sie Gold wert – speziell für die „Geschichte des kleinen Mannes“. Die vielen digitalen Daten aus unserer Zeit werden bis dahin schon gelöscht oder unbrauchbar sein.

PS Ich verwende u.a. WordPress für meine Blogs, eine sehr gute Export Funktion für Blogbeiträge hat.

 

 

 

iCloud Hack – why you should own a Private Portal

Hacker

Hackers and government agents

Most people understand the difference between a private safe at home and a rented safe controlled by a bank. Your private safe is endangered by family members and burglars. Your bank safe is protected against burglars but is  endangered by banking and government rules as well as fraud by bank employees.

People have a rough understanding of the pros and cons of the physical safe security solutions. However, users have no chance to assess the quality of online IT services.

They hope their data are adequately secured and backed up. Hopefully, the apps they are using and the companies running it will be operational forever. Passwords and accessed are handled according highest security standards. Users hope  that large organisations like Facebook, Yahoo or Apple take better care of their data than small companies. This is certainly not true. The large organisations may have very good mechanisms to protect their data. However, criminals prefer large targets because the return on investment is much larger. Large companies are subject to all kinds of government regulations e.g. banks may not allowed to hand out the money you have in your saving accounts (just figures in a data base).

Many people think that their smart phone is data safe and store huge amounts of  sensitive data – very often data which are owned by other people (e.g. email), employers or companies. Today you may be forced to give immigration officers your passwords to social networks and private accounts.

My solution to this problem is rather simple. I use a private Sharepoint Server Private Portal for me, my family clan, my professional project partners but also my guitar club. The Private Portal is hosted by a small hosting provider in Switzerland. The cost is about 120$/year for > 100 users. Microsoft is also offering  Sharepoint Online for $5/user. The Microsoft Sharepoint software is used by a lot of large companies. Therefore it will be  maintained at least for the next 20 years. Microsoft has a good track record on providing long-term support for their business software. The staff of the Swiss hoster is very experienced and provides services also to Swiss banks. Swiss government tries to establish a trusted IT infrastructure in Switzerland and knows how important security and privacy is for this business – I do not trust the legislation and government agencies of Trump, Merkel or Putin.

I personally control the high level access to my private portal and can create subportals for groups and invite other users.  Users can manage the access to their data. Sharepoint provides multi language support – a very important figure for my WW family.  It also provides private communication much like Facebook. You must not use eMail services to communicate. I don’t store a lot of data on my smart phone. Sensitive data is stored at the portal and can be accessed anytime with a browser or special Sharepoint apps. I personally prefer a browser which works on any device.

Certainly the private portal  server can be attacked by hackers much like any other Sharepoint server. However, the ROI will be very small and not very interesting to NSA and other government agencies. The private portal has also the advantage that I can get a copy of all my data to my PC whenever I want and can move to another service provider. I am using standard systems like Facebook, XING , Google etc for first contacts, chats  and „throw away“  data. The nice things about my Private Portal – no advertizing and no nasty messaging during work. It’s certainly worth 10$ per month.

Attention: Big Companies like Microsoft, Apple, Google etc want to drive the small hosters out of business  and move users to their closed platforms. An Open Source Collaboration Portal offering for private and small business is needed.

PS Sending Sharepoint Messages to users, which are not registered. (German)

iCloud Hackers Threat well known

iCloud Hack: How to Unlock  iCloud & Disable Apple ID without password