Facebook sperrt inaktive Seiten und schaufelt sich das eigene Datengrab

Facebook hat zunehmend Schwierigkeiten seine Benutzer auf die Facebook Seiten zu locken. Unternehmen beklagen sich immer mehr, daß ihre Inhalte (Webseiten) nicht mehr genügend oft besucht werden. Weniger aktive Benutzer bedeuten auch geringere Werbeeinnahmen für Facebook. Gereifte Web Benutzer sind es zunehmen leid, sich mit „falschen“ Freunden und „Fake Likes“ herumzuschlagen. Bei seriösen Benutzern und Benutzergruppen geht der Trend zu privaten Portalen in der Cloud und „Snap“ Anwendungen für Nachrichten, Fotos usw, die häufig die Gunst der Benutzer nach kurzer Zeit verlieren.

Die Lage muss für Facebook ziemlich ernst sein. Facebook bedroht „inaktive“ Benutzer zunächst mit Sperre bei der Suche. Die angelegten Facebook Seiten werden dann nicht mehr gefunden. Gegen Zahlung einer geringen „Werbegebühr“ etwa 4 $ kann die Seite aber wieder in den Suchindex aufgenommen werden. Falls das vom Kunden nicht akzeptiert wird, wird verschwinden die Seiten. Alternativ kann man sich durch Besuche von Anhängern oder Veröffentlichung von neuen Inhalten „freikaufen“. Das widerspricht natürlich der Idee des Internets. Das Internet sollte eigentlich nicht vergessen  – Facebook vergißt aber sehr schnell.

Nun gibt es sehr wohl Inhalte bei Firmen (Produktbeschreibungen, Bedienungsanleitungen, Foren), Aufsätze usw die lange Zeit uninteressant sind, dann aber plötzlich wieder interessant werden. Ich habe z.B. vor Jahren einen Hochwasser Blog nach einer Überschwemmung einen Erfahrungsbericht mit Tipps für die Vorsorge und die Beseitigung der Spuren der Überschwemmung angelegt. Typisch wird dieser nur in den Sommermonaten von Hunderten von Leuten besucht, denen das Wasser buchstäblich bis zum Hals steht. In den restlichen Monaten ist da  Funkstille. Es gibt auch kaum „Likes“ . Wer „Liked“ schon eine Überschwemmung im Haus! Facebook würde diesen Blog mit dem neuen Business Modell sperren. Deshalb lege ich wichtige Daten (Content) nicht in Facebook ab und würde es jedem Unternehmen und ernsthaften Privatleuten auch raten das nicht zu tun. Zusätzlich beginnen nun  Zensoren, auch automatisierte KD („Künstliche Dummheit“) Filter die Inhalte der Benutzer zu zensieren. Ich nehme an, daß sich damit und mit der immer komplizierter werdenden Komplexität der Bedienung Facebook selbst ein Datengrab schaufelt. Bei dieser Beerdigung sollte man nicht unbedingt aktiv beteiligt sein und seine Daten rechtzeitig retten.

PS Die von Facebook monierte inaktive Seite habe ich vor Jahren angelegt um zu testen, wieviele Leser über Facebook auf meinen Blog (WordPress) kommen, der nicht gerade einfache Themen behandelt. Für komplexe Inhalte ist Facebook kein geeignetes Medium. Über 95 % der Besucher meiner Blog kommen über Suchmaschinen, Google und wenige andere. Ersnthafte Interessenten für das Thema abonnieren Blogs direkt und gehen nicht über Facebook. Die Musiker unter meinen Freunden interessieren sich relativ wenig für IT Technologie und umgekehrt.

Advertisements

Keine Angst vor dem Staatstrojaner – die Maizière geht weiter

Web GaunerEs ist schon beängstigend wie wenig unsere Bundestagsabgeordneten von IT verstehen. Offensichtlich meinen Sie, daß die Kenntnis von organisatorischen Tricks in der Gesetzgebung für die Bekämpfung von Straftaten ausreicht.

Ein Trojaner kann nur dann wirken, wenn er unbekannt ist. Verkündet man dagegen per Gesetz einen Bundestrojaner einzusetzen, wird dieser in maximal zwei Wochen von „Kennern“ entdeckt. Viel Ruhm und Ehre winken dem Spezialisten, der den Staatstrojaner als erstes entdeckt und Tipps für die Beseitigung gibt. Mangels Spezialisten beim deutschen BSI wird man den Trojaner wohl in Israel oder Russland einkaufen müssen.

Unsere Bundestagsabgeordneten haben offensichtlich noch nie mit einem Profigauner gesprochen und haben offensichtlich auch keine IT Profigauner in ihren Reihen.  Nur Kleinkriminelle verwenden ihr eigenes Smartphone für Straftaten. Der Profigauner kauft sich mehrere Geräte auf dem Flohmarkt (möglichst mit Restguthaben) und verwendet das Gerät nur einmal. Gerne leiht man sich auch ein Gerät von Bekannten für ein „wichtiges“ Gespräch aus oder führt ein Gespräch in einer Fremdsprache, wofür die Polizei keinen Übersetzer hat. Vor der Einreise nach Deutschland kauft man sich z.B. in Österreich eine Prepaid Karte. Nur die Karte kann man überwachen. Mit dieser Information kann man keinen Trojaner auf das Gerät aufspielen – dafür braucht man Informationen vom Gerätehersteller oder  OS Lieferanten. Bei Apple ist das noch relativ einfach, bei Android gibt es aber viele verschiedene Betriebssysteme.

Der Bundestrojaner soll auch „unverschlüsselte“ Dokumente auf dem Smartphone oder PC auslesen können. Sind die Dokumente aber verschlüsselt hat auch der Trojaner keine Chance. Wichtige Dokumente, die mit anderen geteilt werden sollen, lege ich ähnlich wie Banker z.B. auf meinem privaten Portal Server, der in der Schweiz steht, ab. Ver- und Entschlüsselung der Dokumente erfolgt auf einem älteren PC, der nie ans Internet angeschlossen wird. Die geheimen Schlüssel werden natürlich nicht über WhatsApp verteilt.

Das größte Problem bei der Überwachung vieler Personen ist aber, daß die Polizei nicht genügend Personen mit dem notwendigen Knowhow hat, um die gesammelten Informationen auszuwerten. Nun versprechen KI Firmen, daß sie Programme liefern können mit denen man BIG DATA filtern und bewerten kann. Leider kommt es dabei beim Sammeln der Daten zu massiven Falschmeldungen. Je nach Verfahren bekommt man 1% bis 10% Fehlmeldungen. Überwacht man z.B. einen Bahnhof mit Video muss man bei 1000 Besuchern am Tag mit 10 bis 100 Falschmeldungen rechnen. Wo soll das Personal herkommen, das die Fehlermeldungen sortiert und analysiert?

Der Innenminister und der Bundestag schießen sich wohl mit dem Gesetz selbst ins Bein. Die Bevölkerung wird vorgegaukelt, daß sich mit den Maßnahmen die Sicherheit wesentlich erhöht. Da mit den avisierten Maßnahmen, die Sicherheit und auch die Quoten für die Aufklärung nicht wesentlich erhöhen lassen, kann es bei den Wählern zum „Theresa May Effekt“ kommen.

Wesentlich einfacher wäre es für die deutsche Polizei z.B. bei Google für einige  Millionen € die kompletten Bewegungsdaten der deutschen Bevölkerung zu kaufen. Die sind auf etwa 30 m genau. Die polizeiliche Grundsatzfrage „Wer mit wem“ ließe sich damit schnell und effizient klären. Schließlich telefoniert nicht jeder Drogendealer mit seinem Kunden und erklärt ihm wo er die Ware abholen kann.

Google späht mit Wifi und Social Net Analyse

Hacker

Google is watching you

Einer meiner Freunde war neulich sehr erstaunt als er von Google aufgefordert wurde eine Bewertung für ein Pub in London abzugeben. Er hatte aber weder die Website der Pub besucht noch Informationen über Google Maps u.a. über seine Stammkneipe abgerufen.

Er wurde offensichtlich in der Pub über die MAC Adresse seines Smartphones von Google identifiziert (Tracking people via Wifi even when not connected). Der Rat der Experten – Wifi und Bluetooth abschalten wenn man unterwegs nicht identifiziert werden möchte. Das spart auch Energie.

Überraschung – nach einem Besuch in einem deutschen Biergarten wurde der Freund wieder von Google nach einer Bewertung gefragt, obwohl er vor der Fahrt zum Biergarten Wifi und Bluetoth abgeschaltet hatte. Wahrscheinlich hat Google die Biergartengruppe erkannt, als der Benutzer Wifi abgeschaltet hat und ebenso beim Einschalten bei der Rückkehr aus dem Biergarten. Damit läßt sich schließen, daß der Benutzer wohl zusammen mit den Kollegen, die ihr Wifi nicht abgeschaltet haben, im Biergarten war. Big Data macht damit fast alles möglich auch ohne daß ein Virus auf das Smartphone geladen wird. Zum Glück sind nicht alle Parteien, die uns ausspähen wollen, auf dem Stand der Technik von Google. Inzwischen veröffentlicht Google die MAC Tracking Daten (was offen ist kann nicht gestohlen werden!). Damit kann man die Wege eines Gerätes sobald man die MAC Adresse kennt mit einer Genauigkeit von etwa 30 Meter verfolgen! Bedenke wohin du mit eingeschaltetem Smartphone gehst.

Neuer Phishing Trick über Facebook

Facebook Phishing

Nachdem selbst Webhinterwäldler wissen, daß Viren usw gerne über Email verschickt werden, versucht die Hackerszene mit neuen Methoden ans Ziel zu kommen. Heute lief eine neue FAKE Email ein, die wie eine Facebook Nachricht aussieht. Der Link

3 friend request zeigt aber nicht zu Facebook, sondern zu einer verdächtigen Website. Leider bin ich auf diesen Trick hereingefallen, obwohl ich grundsätzlich Links in Email im Quelltext prüfe. Auch hier gilt – Vertrauen ist gut Kontrolle ist besser!

Phishing mit Twitter, Facebook,WhatsApp und Co

Phishing über Email ist zu einer Plage geworden. Täglich gehen auf meinem allgemeinen Email Konto etwa fünf Phishing Versuche ein. Viele Phishing Anfänger versuchen, mit verfügbaren Phishing Tools und seit Jahren bekannten Tricks Benutzer zu einem Klick auf einen Link zu bewegen. Neu ist z.B. der Trick bei dem mit einem Klick auf OK zur  Cookie Nutzung (wird von EU verlangt) zu einer  Phishing Seite weitergeleitet wird.

Nachdem aber selbst unbedarfte Webnutzer den Trick mit der Email kennen geht man jetzt zu Phishing Links z.B. mit WhatsApp, Facebook,,Twitter  (Twitter Phishing NYT) , MMS oder anderen Messaging Services über.

Hier sorgen dann die einfältigen Benutzer für die Verteilung der Phishing Nachrichten. Es wird empfohlen auf automatisch generierte Nachrichten bei Social Media überhaupt nicht oder nur mit äusserster Vorsicht zu reagieren.

Es ist nicht verständlich, dass selbst Email Plattformen wie Googlemail altbekannte Phishing Schemes nicht erkennen und martieren. Ein Virus auf dem PC oder Handy ist für die Benutzer wesentlich schädlicher als ein sogenannter „Hasskommentar“. Hier könnte der Gesetzgeber etwas sinnvolles für die Bürger tun und von den Plattformbetreibern wirksame Phishing Filter verlangen.

Häufig werden Phishing Links auch in Kommentaren platziert. Deshalb gebe ich Kommentare nur nach Prüfung frei. Achtung: man kann aber nicht verhindern daß Links später geändert werden oder ine Weiterleitung zu einer Phishing Seite eingerichtet wird. Die Prüfung eines Links oder einer Webseite sollte immer unabhängig vom Absender erfolgen. Der größte Teil der Webnutzer hat nicht die für eine Prüfung notwendigen Kenntnisse – Experten haben meist keine Zeit zur Prüfung. Deshalb sollte man auch Nachrichten von alten Webhasen nicht trauen.

Wenn der Telefon Roboter dreimal klingelt

Hacker

Wir rufen an

Ein schönes Beispiel für die digitale Naivität unserer Abgeordneten ist das Gesetz gegen unerlaubte Telefonwerbung. Es ist eines dieser typischen Gesetze das mit viel Aufwand erlassen wurde aber in der Praxis die Strafverfolgung bei Mißachtung des Gesetzes nicht funktioniert.

Bisher war es recht einfach unliebsame Anrufe z.B. an der Telefonnummer oder am Akzent des „indischen“ Deutschen zu erkennen. Die Telefongauner haben aber im Gegensatz zu unseren Rechtschützern massiv technisch aufgerüstet. Mit Call ID Spoofing ruft der falsche Polizist nun mit der Nummer des lokalen Polizeireviers an. Der Anruf wird zum Teil von einem Sprachcomputer getätigt, der sogar lokale Dialekte beherrscht und mit Hilfe von KI (künstliche Intelligenz) recht realistische Dialoge gestalten kann (der Computer antwortet ähnlich dumm wie echte Menschen! – Mit der Strategie hat man ja schon den ersten KI Wettbewerb gewonnen).

Man sollte grundsätzlich am Telefon nicht mit Fremden sprechen. Auf keinen Fall sollte man bei einem Fremdgespräch JA sagen. Die Gauner schneiden das JA heraus und basteln damit eine Bestellung zusammen, die dann von Mahnanwälten als Beweis deutschen Richtern präsentiert wird. Dieser wird bei einer Verhandlung dann einen „Gutachter“ bestellen. Selbst wenn man bei der Verhandlung gewinnt, bleibt man auf den Kosten für den eigenen Anwalt und den Gutachter sitzen. Da kommen schnell einige hundert Euro zusammen.

Zum Glück spielt Deutschland nicht in der Top Internet Liga. Die fortschrittlichen Systeme sind auf unserem Markt im Gegensatz zu USA (NYT Robocalls) noch nicht sehr häufig.

Auf alle Fälle sollte man seine Telefonrechnungen sorgfältig kontrollieren ob seltsame Beträge abgebucht werden. Es empfiehlt sich eine Drittanbietersperre einzurichten. Speziell Kinder, die viel im mobilen Netz im Internet unterwegs sind, werden leicht Opfer der Abzocker.

Achtung: im Web kann auch ein Klick JA bedeuten. Gerne werden solche faulen Links auch unter dem Motto „Stimmen Sie der Verwendung von Cookies zu?“ verborgen. Da sind unsere EU Abgeordneten wohl von der Internet Mafia beeinflusst worden.

Ciao Herr Schäuble

Ein äußerst kritischer Punkt bei privaten Portalen ist das Vertrauen in den Datenschutz. Der Portal Betreiber muss unbedingt vertrauenswürdig und kompetent sein und einen sicheren Betrieb garantieren. Die von Herrn Ministern Schäuble und de Maiziere etablierten und geplanten Maßnahmen zur Online Fahndung im Internet und auf den PCs der Bürger ohne richterlichen Beschluss sind sicher nicht geeignet, das Vertrauen der Bürger in den Datenschutz zu stärken.  Darauf weist auch der Bundesbeaufragte für Datenschutz Peter Schaar in seinem Bericht hin.

Anders als bei anfassbaren Produkten können Internet Services heute ja auch aus dem Ausland bezogen werden. Damit entzieht man zumindest den Portal Server vor leichtfertig durchgeführten Zugriffen. Ich persönlich betreibe mein Privates Sharepoint Portal seit Jahren bei einem Schweizer Portal Hoster . Beim deutschen Provider 1&1 hbe ich nur eine eMail Domain. Neben verbesserter Sicherheit ist der Portal Service sehr günstig (etwa 6 € im Monat gegenüber 20 € bei 1&1) und läuft auf der modernsten Plattform Sharepoint 2010. Der Benutzer Service läuft kompetent über ein professionelles eMail Ticketing System, da bei komplexeren Internet Themen eine Telefonseelsorge über Call Center nicht funktioniert.

Ich nehme an, dass nicht nur ich sondern auch viele deutsche Firmen sich dem Zugriff der deutsche  Behörden , die bei jeder Anforderung z.B. aus USA sofort einknicken, entziehen werden. Mit dem Geld hat man da ja schon längst gemacht. Damit vernichtet man in Deutschland hochwertige Arbeitsplätze im Service Bereich. Die Schweiz hingegen scheint ihre Chance erkannt zu haben, sich in der Welt nicht nur als Hüter des Geldes sondern auch der Daten zu positionieren.

PS Wirklich sensitive persönliche Daten sollte man wie auf dem eigenen PC im Portal verschlüsselt mit genügend langem Schlüssel z.B. 2kbit speichern. Zur Langzeit Archivierung sollte man die Daten aber entschlüsseln und auf einem System speichern, das nicht mit dem Netz verbunden ist. Sehr wichtige Dokumente sollte man auf Papier ausdrucken Siehe Langzeit Archivierung.

Siehe hierzu auch
Google Entwicklungszentrum Europa in Zürich
RFID Pässe und Ausweise
Wem gehört die Gesundheitsakte
Meine Gesundheitsakte gehört mir

Kampf um den Cloud Arbeitsplatz – Facebook, Google, IBM, Microsoft, IBM, Slack u.a.

Cöoud Arbeitsplatz

Die Anfänge der Software für Zusamenarbeit und Organisation von Mitarbeitern in Firmen begannen bereits in den 70er Jahren in USA mit einfachen Systemen mit denen man kurze Nachrichten verteilen konnte. Diese wurden dann um Datenbanken für eMail, Kalender, ToDo Listen, Dokumente und Programme zur Bearbeitung und Kontrolle der Daten erweitert. Die erste Version entwickelte die Firma IRIS mit Ray Ozzie und einem Team von etwa 25 Mitarbeitern in StartUp Manier. Ein großer Markt entstand aber erst 1988 nachdem die Firma Lotus die Firma Iris aufkaufte und das Produkt als Lotus Notes vermarktete. Lotus Notes (Geschichte) wurde von fast allen großen Firmen als Infrastruktur für Arbeitsplätze und Arbeitsorganisation benutzt und war z.B. mit seiner Client/Server Struktur, der Verschlüsselungstechnik (asymmetrich mit Zertifikaten für Maschinen und Benutzer, Messaging und anderen Features seiner Zeit weit voraus). Lotus lief vorwiegend in proprietären Firmennetzen auf IBM Großrechnern und IBM 3270 Terminals aber auch auf PCs (OS/2 und Windows) und später auf Laptops. Alte IT Hasen weinen noch heute der Lotus REPLICATE Funktion nach, mit der man seine eMail und Daten auf seinem Laptop ohne großen Aufwand mitnehmen konnte. Das war zu Zeiten von Netzen mit 2.4 kbit/sec ein Segen.

IBM kaufte 1996 Lotus Notes und bezahlte damals den horrenden Betrag von 4 Milliarden $. 1996 wurde auch der Netscape Browser für das Internet verfügbar und Nokia baute das 7110 WAP Mobiltelefon mit denen man Daten über das Internet austauschen konnte. Für die neue mobile Welt und das Internet brauchte man neue Zugangssysteme.

Mein Team im IBM Labor entwickelte ab 1998 ein Portal für Kollaboration im Internet. Die Benutzer konnten dabei über PC, Mobiltelefon oder Sprache im Internet agieren. Die Mobiltelefone mussten allerdings noch mit Tasten bedient werden. Das System und die Technik sind im Buch Pervasive Computing, Addison Wesley umfassend beschrieben.  Dieses System wurde 2001 als IBM Websphere Portal Server ausgeliefert. Wie bei IBM üblich war das Websphere Portal nicht als Produkt für Endbenutzer gedacht, sondern als Basis System, das von Softwarefirmen und den IT Abteilungen von Firmen an spezielle Bedürfnisse angepasst werden musste. Allerdings gab es auch ein Express System, das von kleineren Firmen, Städten, Schulen usw auch für soziale Netzwerke ohne großen Aufwand genutzt werden konnte.

IBM Digital Wallet

Auf der Cebit 2003 wurde z.B. ein IBM Portal System gezeigt u.a. mit einem Smartcard gesicherten Online Bankensystem inklusive einem „Paypal“ Bezahlsystem, das man auch mit Sprache bedienen konnte. In Zusammenarbeit mit einem Rundfunksender wurde auch ein Soziales Netzwerk „Das Ding“ für Kinder integriert .

Microsoft reagierte sofort mit dem Release des Sharepoint Servers, der ähnliches wie das IBM Portal leisten sollte aber mindestens 10 Jahre brauchte, bis er einigermaßen sinnvoll genutzt werden konnte.  Verschiedene Firmen versuchten die Portalfunktionen mit sozialen Netzwerken zu kombinieren. Am erfolgreichsten war wohl das Musikportal Myspace.

Der nächste „Follower“ war Mark Zuckerberg, der 2004 Facebook gründete. Facebook griff die vorhandenen Elemente inklusive der Idee der sozialen Netzwerke auf. Zuckerberg musste ähnlich wie Bill Gates nichts neu erfunden. Er konzentrierte sich allerdings anders als die Großfirmen auf Jugendliche als Kunden und investierte ähnlich wie Steve Jobs in einfache Bedienung des Systems und Wachstum durch kostenlose Services für die Benutzer. Die Daten in Facebook sind auf die für die privaten Benutzer wichtigen Elemente wie Nachrichten, Fotos, Musik und Videos beschränkt. Komplizierte Datenstrukturen und Abläufe wie sie in Firmen benötigt werden bleiben außen vor. Darum sollen sich Firmen wie IBM, Microsoft, Oracle, SAP  u.a. kümmern. Auch Google versucht sich mit bescheidenem Erfolg mit G Suite am Portal Markt.

Mit der Zeit wurde Facebook aber mit immer neuen Funktionen ausgestattet (man hat ja viele Entwickler). Dadurch wurden die Kunden  abgelenkt und verärgert. Das erklärt den Erfolg von WhatsApp. Facebook mußte deshalb für viel Geld WhatsApp kaufen damit die einfachen Kunden nicht abwandern. Nun wandern sie innerhalb von Facebook zu WhatsApp. Die komplexen Facebook Funktionen werden nun weniger genutzt und die Verweilzeiten im Facebook sinken..

Wenn immer im Internet eine Funktion zu kompliziert wird gibt es eine Chance für Mitbewerber, die einfachere Lösungen anbieten, die von den Kunden leichter verstanden und bedient werden können.

Slack bildet die typischen Konversationsstrukturen im realen Leben ab. „Gespräche“ finden mit einzelnen Personen privat und mit Gruppen ab. Slack verteilt ganz bewußt keine globalen Informationen an die ganze WWW Community. Die privaten Informationen sind für die Benutzer wertvoller. Twitter und Facebook sind „Out“ . Nachrichten und zugehörige Daten werden in Channles angeordnet und können damit Kontext bezogen gelesen und ausgewertet werden. Slack verzichtet bewußt auf komplexe Datenstrukturen sondern bindet viele externe Systeme (> 150) u.a. eMail, Cloud Data, SAP, IBM usw ein. Das entspricht offensichtlich den Wünschen vieler Kunden, die ihre Daten selbst verwalten und behalten wollen und nur Kopien für den Austausch mit anderen in das Portalsystem einstellen wollen. Damit vermeidet man auch viele rechtliche Probleme wie z.B. wem gehören die Daten? Wer haftet bei Verlust?  usw. Slack ist vor allem für Benutzer kleiner Firmen und Gruppen interessant. Diese sind auch bereit für Services zu bezahlen (siehe Slack Statistik) . Slack ist damit nicht nur auf  Werbung als Einnahmequelle angewiesen.

Privatpersonen und kleinere Gruppen, die nicht nur Nachrichten und Bilder sondern auch strukturierte Daten austauschen, bekommen mit Slack einen attraktiven Web Service. Der kostenlose Service ist allerdings ziemlich limitiert (siehe Slack Pricing).

Hacker lassen Sirenen in Dallas stundenlang heulen – Stille in Deutschland

In Dallas heulten die Alarmsirenen ( NYT Report)    über eine Stunde lang. Die Behörden konnten sich gegen den Hackerangriff offensichtlich nicht effizient wehren. Nun will man die Hacker identifizieren und streng bestrafen. Massnahmen gegen die Stadtverwaltung, die das System so schlampig installiert hat, werden nicht diskutiert.

In Deutschland könnte das nicht passieren – die meisten Städte haben kein Alarmsystem mehr. Die Bürger merken es ja alleine wenn das Hochwasser vor der Tür ist.

Fehlanzeige Katastrophenschutz in Deutschland

Am 31.Mai ist World Backup Day

Moses BackUp

Als ich neulich meinen Laptop mit Windows 10 eingeschaltet habe, kam anstatt des Windows Start Bildschirms ein schöner blauer Bildschirm (Bluescreen). Nur unten links war ein Fehlercode aus Ziffern und Buchstaben zu sehen. Bei einem automatischen Software Backup hatte mein Laptop abgeschaltet um elektrische Energie zu sparen. Auf Human Energie nimmt man da keine Rücksicht. Alle üblichen Tricks Windows 10 zu starten, funktionierten nicht.

Zum Glück hat man heute ein Smartphone mit dem man nach dem PC Fehler suchen kann. Einige Experten rieten wie üblich zum kompletten Reset des PC. Einige Optimisten rieten zum Backup über den Windows Backup Service. Da ich meinen monatlichen Backup erst vor einer Woche gemacht hatte, startete ich den Windows 10 BackUp.

Ein Wunder! Nach mehreren Stunden ging mein PC wieder in Betrieb. Zwar gab es einige Fehler, die man mit Tricks beheben konnte – aber der PC lief wieder.

Nach einem solchen Erlebnis macht man den Backup gerne wieder sorgfältig auch ohne den World Backup Day. In der NY Times gibt es eine kurze Anleitung, wie man einen Backup seiner Daten bei Facebook, Instagram & Co machen kann NYT Backup Anleitung . Man kann mit den Cloud Services der Anbieter von Cloud Backup allenfalls seine Smartphones für kurze Zeit sichern. Als Benutzer sollte man aber nicht annehmen, dass man diese Dienstleistungen über Jahrzehnte zuverlässig und kostenlos nutzen kann.

Strukturierte Daten wie bei Facebook & Co kann man ohne die zugehörigen Programme kaum sinnvoll nutzen. Langfristig sollte man Daten nur in standardisierten PDF Formaten speichern, die auch von den grossen öffentlichen Büchereien verwendet werden (Tipps). Will man ganz sicher gehen und die Daten über Jahrhunderte sichern muss man die Daten auf Papier ausdrucken.

Ihre Erben werden diese Papiere dann in einem Container final entsorgen. Es sei denn, sie werden ein bischen wichtig oder gar berühmt. Dann kann man die Papiere einem Landesarchiv übergeben, das die Papiere dann über Jahrhunderte aufbewahrt. Die Dokumente einer Kleinstadt aus fünf Jahrhunderten, säuberlich in Ordnern (Folder) abgelegt können da schnell 20 Meter Regal belegen.

Findet man solche Papiere von Privatpersonen bei der Ahnen- oder Geschichtsforschung sind sie Gold wert – speziell für die „Geschichte des kleinen Mannes“. Die vielen digitalen Daten aus unserer Zeit werden bis dahin schon gelöscht oder unbrauchbar sein.

PS Ich verwende u.a. WordPress für meine Blogs, eine sehr gute Export Funktion für Blogbeiträge hat.