FACEBOOK und TWITTER Timeline löschen

Tagebücher, Fotoalben und Briefwechsel sind wichtige Dokumente, die auch nach Hunderten von Jahren für Historiker noch interessant sein können, weil sie persönliche Daten und Wertungen enthalten, die nicht für die Öffentlichkeit bestimmt waren. Schaut man sich dagegen die eigene Timeline bei sozialen Netzwerken wie Facebook oder Twitter an, so kommt man schnell zu dem Schluß: das kann weg – zumindest was älter ein oder zwei Jahre ist. Facebook und Twitter sind allenfalls für Zeitspannen von einigen Jahren für persönliche Kommunikation interessant und eignen sich nicht als persönliches Archiv. Wer weiß schon ob es Facebook und Twitter in 10 Jahren noch gibt. Die Business Modelle von Facebook und Twitter sind wohl langfristig nicht tragfähig.

Facebook und Twitter sind natürlich nicht daran interessiert, daß die Benutzer private Daten löschen. Es gibt keine Funktionen mit denen man Einträge einfach entfernen kann. Externe Firmen bieten zur Zeit noch solche Funktionen an. Es ist aber zu erwarten, daß Facebook und Twitter unter dem Vorwand des Datenschutzes den Zugriff von externen Anwendungen auf die Benutzerdaten sperren. Man sollte sich also beeilen falls man seine Historie löschen will. In der New York Times findet man gute Tipps im Artikel Want to Purge your Social Media Timelines? Can You Spare a Few Hours? 

Für Twitter kann man TweetDelete verwenden um alte Beiträge zu löschen. Für Facebook gibt es eine Anwendung für den Chrome Browser Social Book Post Manager mit dem man seine Facebook Einträge löschen kann. Die Einträge der „guten Freunde“ werden aber nicht gelöscht, sodaß sich häufig der Aufwand für das Löschen der Einträge nicht lohnt.

 

Advertisements

Neuer Anlauf – Apple Gesundheitsakte auf dem iPhone

Die großen 3 -Apple, Google und Microsoft haben die Un-Gesundheitsindustrie als Wachstumsmarkt mit 3 Trillionen Umsatz in USA (10 000$/Einwohner) schon lange im Auge. In Deutschland betrugen laut Statista die Ausgaben für Gesundheit(Krankheit)  344 Mrd €  (4213 € je Einwohner). Zum Vergleich: Der Gesamtetat der Bundesrepublik betrug 2015 299 Mrd €.

Die Versuche von Microsoft und Google Gesundheitsdaten zu sammeln, waren bisher wenig erfolgreich. Im Gesundheitsmarkt tummeln sich auch tausende von großen und Millionen von kleinen Anbietern. Apple nimmt nun einen neuen Anlauf mit einer persönlichen Datenbank, die zunächst nur vom Benutzer geschrieben und gelesen werden kann. Damit will man die Sicherheits- und Datenschutzbedenken ausräumen. Sind die Daten erst einmal erfasst, kann man ja noch immer über deren Verwendung in der CLOUD nachdenken. Die Daten machen ja nur dann Sinn, wenn sie im Gesundheitsmarkt ausgetauscht und verwendet werden.

Meine persönliche Empfehlung lautet noch immer, eine Gesundheitsakte in einem privaten Portal (siehe Beitrag von 2006 Meine Gesundheitsakte gehört mir)  zu speichern. Die wichtigsten Gesundheitsdaten sollte man in einem Dokument von einer Seite speichern – mehr wird kein Arzt auf Anhieb lesen wollen. Wer jemals einen kollabierenden Angehörigen erlebt hat, der gegen bestimmte Mittel allergisch ist, wird sofort an den PC eilen und ein solches Dokument anlegen und auf sein Smartphone laden. Mal sehen ob Apple einen Standard etablieren kann, den die Ärzte akzeptieren. Unsere Gesundheitsbürokratie wird das wohl nie schaffen.

Meltdown and Spectre – born 40 years ago

IT developers typically don’t care about the  history of computers and programming. The underlying failing mechanism of Meltdown and Spectre was „invented“ more than 40 years ago and implemented the first time in the 801 Mini Computer at the IBM Thomas J. Watson Research Center in Labs in Yorktown Heights N.Y. George Radin (the best manager I ever worked for) was leading  a team of about 20 hardware and software researchers. They tried to integrate advanced ideas about CPU hardware, memory and I/O  (e.g. fibre channels for I/O) as well as optimizing compiler techniques and deliver a working prototype. Center piece was a CPU with a reduced instruction set (RISC), which could be implemented completely in hardware. Programs should written in a high level language and translated by an optimizing compiler to machine instructions.  Programmers should not use machine language at all.

In 1975 state of the art computers had complex instruction sets (CISC) e.g. IBM /370. Efficient programs had to be written in assembler machine language – a highly inefficient task. Key to the performance of CISC processors were the efficient use of internal registers and optimal sequencing of memory accesses by programmers. The RISC designers developed an efficient register allocation scheme (colouring) and preemptive parallel execution scheme (branch prediction and speculative execution – ref  SPECTRE paper) to speed up sequential operations of compiled programs.

A central problem of multitasking systems was the seperation of different tasks running concurrently. CISC machines used complex hardware to provide some basic security. The 801 RISC machine took a software approach to security.

ref fhe 801 Minicomputer by George Radin

Modern CPU architectures like (ARM – a direct derivative of the 801), INTEL or others use advanced 801 execution features. However, the designers seem to be not aware of the basic rule: only compiled user code should run on the CPU. If attackers can run machine code on the CPU they can break system  security.

MELTDOWN and SPECTRE are typical examples of sequencing attacks, which are quite common in software controlling hardware or asynchronous software systems. Most programmers have not been educated on design and implementation of asynchronous systems (who knows PETRI nets?). Sequencing problems in complex systems are difficult to analyse and even more difficult to correct.

Many systems designer are not aware of the concept of Trusted System Kernel in any secure system. Experienced security designers will ask „what are the trusted components and organisations“ before discussing cryptography, potential security leaks and attacks. Obviously modern IT system designers are not aware of relying on the CPU as trusted component.

MELTDOWN and SPECTRE will force the IT industry to rethink system security and business models.

801 History IBM did not persue the 801 technology being to cheap and a /370 system revenue killer. Hewlett Packard hired key 801 team members and used the RISC architecture for their line of UNIX processors.  Today ARM is the driver of RISC CPU architecture used in smartphones and IoT devices. Japanese and recently Chinese companies hold major stakes in ARM.

Facebook sperrt inaktive Seiten und schaufelt sich das eigene Datengrab

Facebook hat zunehmend Schwierigkeiten seine Benutzer auf die Facebook Seiten zu locken. Unternehmen beklagen sich immer mehr, daß ihre Inhalte (Webseiten) nicht mehr genügend oft besucht werden. Weniger aktive Benutzer bedeuten auch geringere Werbeeinnahmen für Facebook. Gereifte Web Benutzer sind es zunehmen leid, sich mit „falschen“ Freunden und „Fake Likes“ herumzuschlagen. Bei seriösen Benutzern und Benutzergruppen geht der Trend zu privaten Portalen in der Cloud und „Snap“ Anwendungen für Nachrichten, Fotos usw, die häufig die Gunst der Benutzer nach kurzer Zeit verlieren.

Die Lage muss für Facebook ziemlich ernst sein. Facebook bedroht „inaktive“ Benutzer zunächst mit Sperre bei der Suche. Die angelegten Facebook Seiten werden dann nicht mehr gefunden. Gegen Zahlung einer geringen „Werbegebühr“ etwa 4 $ kann die Seite aber wieder in den Suchindex aufgenommen werden. Falls das vom Kunden nicht akzeptiert wird, wird verschwinden die Seiten. Alternativ kann man sich durch Besuche von Anhängern oder Veröffentlichung von neuen Inhalten „freikaufen“. Das widerspricht natürlich der Idee des Internets. Das Internet sollte eigentlich nicht vergessen  – Facebook vergißt aber sehr schnell.

Nun gibt es sehr wohl Inhalte bei Firmen (Produktbeschreibungen, Bedienungsanleitungen, Foren), Aufsätze usw die lange Zeit uninteressant sind, dann aber plötzlich wieder interessant werden. Ich habe z.B. vor Jahren einen Hochwasser Blog nach einer Überschwemmung einen Erfahrungsbericht mit Tipps für die Vorsorge und die Beseitigung der Spuren der Überschwemmung angelegt. Typisch wird dieser nur in den Sommermonaten von Hunderten von Leuten besucht, denen das Wasser buchstäblich bis zum Hals steht. In den restlichen Monaten ist da  Funkstille. Es gibt auch kaum „Likes“ . Wer „Liked“ schon eine Überschwemmung im Haus! Facebook würde diesen Blog mit dem neuen Business Modell sperren. Deshalb lege ich wichtige Daten (Content) nicht in Facebook ab und würde es jedem Unternehmen und ernsthaften Privatleuten auch raten das nicht zu tun. Zusätzlich beginnen nun  Zensoren, auch automatisierte KD („Künstliche Dummheit“) Filter die Inhalte der Benutzer zu zensieren. Ich nehme an, daß sich damit und mit der immer komplizierter werdenden Komplexität der Bedienung Facebook selbst ein Datengrab schaufelt. Bei dieser Beerdigung sollte man nicht unbedingt aktiv beteiligt sein und seine Daten rechtzeitig retten.

PS Die von Facebook monierte inaktive Seite habe ich vor Jahren angelegt um zu testen, wieviele Leser über Facebook auf meinen Blog (WordPress) kommen, der nicht gerade einfache Themen behandelt. Für komplexe Inhalte ist Facebook kein geeignetes Medium. Über 95 % der Besucher meiner Blog kommen über Suchmaschinen, Google und wenige andere. Ersnthafte Interessenten für das Thema abonnieren Blogs direkt und gehen nicht über Facebook. Die Musiker unter meinen Freunden interessieren sich relativ wenig für IT Technologie und umgekehrt.

Keine Angst vor dem Staatstrojaner – die Maizière geht weiter

Web GaunerEs ist schon beängstigend wie wenig unsere Bundestagsabgeordneten von IT verstehen. Offensichtlich meinen Sie, daß die Kenntnis von organisatorischen Tricks in der Gesetzgebung für die Bekämpfung von Straftaten ausreicht.

Ein Trojaner kann nur dann wirken, wenn er unbekannt ist. Verkündet man dagegen per Gesetz einen Bundestrojaner einzusetzen, wird dieser in maximal zwei Wochen von „Kennern“ entdeckt. Viel Ruhm und Ehre winken dem Spezialisten, der den Staatstrojaner als erstes entdeckt und Tipps für die Beseitigung gibt. Mangels Spezialisten beim deutschen BSI wird man den Trojaner wohl in Israel oder Russland einkaufen müssen.

Unsere Bundestagsabgeordneten haben offensichtlich noch nie mit einem Profigauner gesprochen und haben offensichtlich auch keine IT Profigauner in ihren Reihen.  Nur Kleinkriminelle verwenden ihr eigenes Smartphone für Straftaten. Der Profigauner kauft sich mehrere Geräte auf dem Flohmarkt (möglichst mit Restguthaben) und verwendet das Gerät nur einmal. Gerne leiht man sich auch ein Gerät von Bekannten für ein „wichtiges“ Gespräch aus oder führt ein Gespräch in einer Fremdsprache, wofür die Polizei keinen Übersetzer hat. Vor der Einreise nach Deutschland kauft man sich z.B. in Österreich eine Prepaid Karte. Nur die Karte kann man überwachen. Mit dieser Information kann man keinen Trojaner auf das Gerät aufspielen – dafür braucht man Informationen vom Gerätehersteller oder  OS Lieferanten. Bei Apple ist das noch relativ einfach, bei Android gibt es aber viele verschiedene Betriebssysteme.

Der Bundestrojaner soll auch „unverschlüsselte“ Dokumente auf dem Smartphone oder PC auslesen können. Sind die Dokumente aber verschlüsselt hat auch der Trojaner keine Chance. Wichtige Dokumente, die mit anderen geteilt werden sollen, lege ich ähnlich wie Banker z.B. auf meinem privaten Portal Server, der in der Schweiz steht, ab. Ver- und Entschlüsselung der Dokumente erfolgt auf einem älteren PC, der nie ans Internet angeschlossen wird. Die geheimen Schlüssel werden natürlich nicht über WhatsApp verteilt.

Das größte Problem bei der Überwachung vieler Personen ist aber, daß die Polizei nicht genügend Personen mit dem notwendigen Knowhow hat, um die gesammelten Informationen auszuwerten. Nun versprechen KI Firmen, daß sie Programme liefern können mit denen man BIG DATA filtern und bewerten kann. Leider kommt es dabei beim Sammeln der Daten zu massiven Falschmeldungen. Je nach Verfahren bekommt man 1% bis 10% Fehlmeldungen. Überwacht man z.B. einen Bahnhof mit Video muss man bei 1000 Besuchern am Tag mit 10 bis 100 Falschmeldungen rechnen. Wo soll das Personal herkommen, das die Fehlermeldungen sortiert und analysiert?

Der Innenminister und der Bundestag schießen sich wohl mit dem Gesetz selbst ins Bein. Die Bevölkerung wird vorgegaukelt, daß sich mit den Maßnahmen die Sicherheit wesentlich erhöht. Da mit den avisierten Maßnahmen, die Sicherheit und auch die Quoten für die Aufklärung nicht wesentlich erhöhen lassen, kann es bei den Wählern zum „Theresa May Effekt“ kommen.

Wesentlich einfacher wäre es für die deutsche Polizei z.B. bei Google für einige  Millionen € die kompletten Bewegungsdaten der deutschen Bevölkerung zu kaufen. Die sind auf etwa 30 m genau. Die polizeiliche Grundsatzfrage „Wer mit wem“ ließe sich damit schnell und effizient klären. Schließlich telefoniert nicht jeder Drogendealer mit seinem Kunden und erklärt ihm wo er die Ware abholen kann.

Google späht mit Wifi und Social Net Analyse

Hacker

Google is watching you

Einer meiner Freunde war neulich sehr erstaunt als er von Google aufgefordert wurde eine Bewertung für ein Pub in London abzugeben. Er hatte aber weder die Website der Pub besucht noch Informationen über Google Maps u.a. über seine Stammkneipe abgerufen.

Er wurde offensichtlich in der Pub über die MAC Adresse seines Smartphones von Google identifiziert (Tracking people via Wifi even when not connected). Der Rat der Experten – Wifi und Bluetooth abschalten wenn man unterwegs nicht identifiziert werden möchte. Das spart auch Energie.

Überraschung – nach einem Besuch in einem deutschen Biergarten wurde der Freund wieder von Google nach einer Bewertung gefragt, obwohl er vor der Fahrt zum Biergarten Wifi und Bluetoth abgeschaltet hatte. Wahrscheinlich hat Google die Biergartengruppe erkannt, als der Benutzer Wifi abgeschaltet hat und ebenso beim Einschalten bei der Rückkehr aus dem Biergarten. Damit läßt sich schließen, daß der Benutzer wohl zusammen mit den Kollegen, die ihr Wifi nicht abgeschaltet haben, im Biergarten war. Big Data macht damit fast alles möglich auch ohne daß ein Virus auf das Smartphone geladen wird. Zum Glück sind nicht alle Parteien, die uns ausspähen wollen, auf dem Stand der Technik von Google. Inzwischen veröffentlicht Google die MAC Tracking Daten (was offen ist kann nicht gestohlen werden!). Damit kann man die Wege eines Gerätes sobald man die MAC Adresse kennt mit einer Genauigkeit von etwa 30 Meter verfolgen! Bedenke wohin du mit eingeschaltetem Smartphone gehst.

Neuer Phishing Trick über Facebook

Facebook Phishing

Nachdem selbst Webhinterwäldler wissen, daß Viren usw gerne über Email verschickt werden, versucht die Hackerszene mit neuen Methoden ans Ziel zu kommen. Heute lief eine neue FAKE Email ein, die wie eine Facebook Nachricht aussieht. Der Link

3 friend request zeigt aber nicht zu Facebook, sondern zu einer verdächtigen Website. Leider bin ich auf diesen Trick hereingefallen, obwohl ich grundsätzlich Links in Email im Quelltext prüfe. Auch hier gilt – Vertrauen ist gut Kontrolle ist besser!

Phishing mit Twitter, Facebook,WhatsApp und Co

Phishing über Email ist zu einer Plage geworden. Täglich gehen auf meinem allgemeinen Email Konto etwa fünf Phishing Versuche ein. Viele Phishing Anfänger versuchen, mit verfügbaren Phishing Tools und seit Jahren bekannten Tricks Benutzer zu einem Klick auf einen Link zu bewegen. Neu ist z.B. der Trick bei dem mit einem Klick auf OK zur  Cookie Nutzung (wird von EU verlangt) zu einer  Phishing Seite weitergeleitet wird.

Nachdem aber selbst unbedarfte Webnutzer den Trick mit der Email kennen geht man jetzt zu Phishing Links z.B. mit WhatsApp, Facebook,,Twitter  (Twitter Phishing NYT) , MMS oder anderen Messaging Services über.

Hier sorgen dann die einfältigen Benutzer für die Verteilung der Phishing Nachrichten. Es wird empfohlen auf automatisch generierte Nachrichten bei Social Media überhaupt nicht oder nur mit äusserster Vorsicht zu reagieren.

Es ist nicht verständlich, dass selbst Email Plattformen wie Googlemail altbekannte Phishing Schemes nicht erkennen und martieren. Ein Virus auf dem PC oder Handy ist für die Benutzer wesentlich schädlicher als ein sogenannter „Hasskommentar“. Hier könnte der Gesetzgeber etwas sinnvolles für die Bürger tun und von den Plattformbetreibern wirksame Phishing Filter verlangen.

Häufig werden Phishing Links auch in Kommentaren platziert. Deshalb gebe ich Kommentare nur nach Prüfung frei. Achtung: man kann aber nicht verhindern daß Links später geändert werden oder ine Weiterleitung zu einer Phishing Seite eingerichtet wird. Die Prüfung eines Links oder einer Webseite sollte immer unabhängig vom Absender erfolgen. Der größte Teil der Webnutzer hat nicht die für eine Prüfung notwendigen Kenntnisse – Experten haben meist keine Zeit zur Prüfung. Deshalb sollte man auch Nachrichten von alten Webhasen nicht trauen.

Wenn der Telefon Roboter dreimal klingelt

Hacker

Wir rufen an

Ein schönes Beispiel für die digitale Naivität unserer Abgeordneten ist das Gesetz gegen unerlaubte Telefonwerbung. Es ist eines dieser typischen Gesetze das mit viel Aufwand erlassen wurde aber in der Praxis die Strafverfolgung bei Mißachtung des Gesetzes nicht funktioniert.

Bisher war es recht einfach unliebsame Anrufe z.B. an der Telefonnummer oder am Akzent des „indischen“ Deutschen zu erkennen. Die Telefongauner haben aber im Gegensatz zu unseren Rechtschützern massiv technisch aufgerüstet. Mit Call ID Spoofing ruft der falsche Polizist nun mit der Nummer des lokalen Polizeireviers an. Der Anruf wird zum Teil von einem Sprachcomputer getätigt, der sogar lokale Dialekte beherrscht und mit Hilfe von KI (künstliche Intelligenz) recht realistische Dialoge gestalten kann (der Computer antwortet ähnlich dumm wie echte Menschen! – Mit der Strategie hat man ja schon den ersten KI Wettbewerb gewonnen).

Man sollte grundsätzlich am Telefon nicht mit Fremden sprechen. Auf keinen Fall sollte man bei einem Fremdgespräch JA sagen. Die Gauner schneiden das JA heraus und basteln damit eine Bestellung zusammen, die dann von Mahnanwälten als Beweis deutschen Richtern präsentiert wird. Dieser wird bei einer Verhandlung dann einen „Gutachter“ bestellen. Selbst wenn man bei der Verhandlung gewinnt, bleibt man auf den Kosten für den eigenen Anwalt und den Gutachter sitzen. Da kommen schnell einige hundert Euro zusammen.

Zum Glück spielt Deutschland nicht in der Top Internet Liga. Die fortschrittlichen Systeme sind auf unserem Markt im Gegensatz zu USA (NYT Robocalls) noch nicht sehr häufig.

Auf alle Fälle sollte man seine Telefonrechnungen sorgfältig kontrollieren ob seltsame Beträge abgebucht werden. Es empfiehlt sich eine Drittanbietersperre einzurichten. Speziell Kinder, die viel im mobilen Netz im Internet unterwegs sind, werden leicht Opfer der Abzocker.

Achtung: im Web kann auch ein Klick JA bedeuten. Gerne werden solche faulen Links auch unter dem Motto „Stimmen Sie der Verwendung von Cookies zu?“ verborgen. Da sind unsere EU Abgeordneten wohl von der Internet Mafia beeinflusst worden.