Achtung Umleitung – Internet Schwachstelle Domain Name Server (DNS)

Router

Router

Über Hacks auf die Internet Infrastruktur wird selten gesprochen. Die Denial of Service Attacke, bei der die Server von Twitter, Ebay u.a. durch eine Flut von Anfragen lahm gelegt wurden, wurde in der Presse umfassend diskutiert. In Zukunft können es sich die Hacker aber einfacher machen und einfach die Netzinfrastruktur angreifen.

Die Internet Infrastruktur (Leitungen, Schalter, Router und Stromversorgung) wird zunehmend über Kontrollnetze (Software-defined Networking) gesteuert. Beliebt ist bei Geheimdiensten z.B. die Umleitung über ein befreundetes Land. Darf der US Geheimdienst Bürger der USA per Gesetz nicht abhören wird die Datenstrom z.B. über Deutschland geleitet. Da darf man Ausländer natürlich abhören. Zusätzlich werden Abhörsoftware und Filter gleich mitgeliefert. Die Software ist ja kompatibel, da Deutschland keine Abhörsoftware mit dem letzten Stand der Technik hat.  Umgekehrt schicken die Deutschen ihre Daten nach USA wo sie umfassend ausgewertet werden. Der Tipp, der zur Enttarnung des IS Anhängers beim BND führte, kam z.B.  aus USA (da wird der BND gut überwacht). Schaltet man den Strom von Netzwerken über das Kontrollnetz ab, kann man das gesamte Netzwerk (auch Strom, Wasser, Verkehr) manipulieren oder abschalten. Nur notorische Optimisten (Digital Naive) glauben, daß sie das Eindringen von Hackern in diese Netzwerke verhindern können. Auf alle Fälle horte ich für den Fall des Falles einen Notvorrat an Brauch- und Trinkwasser sowie genügend Holz für den Kamin.

Web BordersJEin Gesetz „Wer Internet Datenströme umleitet oder bewußt unterbricht, wird mit Gefängnis bis zu 5 Jahren bestraft“ gibt es ja nicht. Im Kleinen erlebt man solche Angriffe bereits jetzt. Dabei werden die Name Server Einträge (die sagen wo die Daten hingehen) auf dem PC, dem Server oder im Router gefälscht. Relativ harmlos ist das, wenn einige Junior Hacker wie z.B. bei Lenovo ( Lenovo website DNS record hijacked ) auf eine Ulk Seite umleiten. Profis gehen da subtiler vor und können mit etwas Geschick den gesamten Datenverkehr manipulieren ohne dass die Benutzer etwas merken. Vielleicht brauchen sie demnächst ihr Elektroaut0 nicht mehr starten – Hacker übernehmen das wie bei TESLA sicher gegen Gebühr. In den Chefetagen der deutschen Automobilindustrie wird gerne über Updates der Software im Automobil ( „Over the air provisioning“) und vielfältige Internet Services schwadroniert ohne daß die Führungskräfte auch nur eine Ahnung von der Komplexität der Systeme und der Sicherheit haben.

Wenn immer man als privater Nutzer auf Webseiten landet, die man gar nicht besuchen wollte, wenn ungewohnte neue aggressive Werbung in bekannten Webseiten auftaucht oder wenn die Antwortzeiten sich verlängern, sollte man die DNS Einträge im PC, im Router und Smartphones prüfen z.B. iPhone. Vorteilhaft ist, wenn man sich die Werte gleich bei der Installation des Gerätes aufschreibt. Bevor man bei einer vermuteten Störung den DNS Eintrag ändert, sollte man im Internet mit der IP Adresse nach Hacker Hinweisen suchen. Nicht immer kehren neue Besen gut. Zusätzlich sollte man die IP Adresse des Zielservers prüfen.

PS Persönlich war ich einmal von einem DNS Hijacking betroffen. Es war zeimlich mühselig das Problem zu beseitigen.

Bot Netze – Fake Likes und Page Impressions

HackerDie klassische Bedrohung für private PCs  war bisher wohl der Diebstahl von Daten mit (Phishing) oder ohne Beteiligung (Viren) Nutzers oder das Einspielen von Schadprogrammen. Dagegen kann man sich durch Aufmerksamkeit und Virenschutzprogramme schützen.  Der finanzielle Schaden ist entgegen der öffentlichen Meinung jedoch gering. Im Jahr  2016 schätzt man den Schaden beim Online Banking auf 17.9 Millionen €.  (Statista) . Das fällt bei den deutschen Banken nicht einmal bei der Portokasse ins Gewicht.

Die Angriffe auf Server großer Firmen (Denial of Service) mit dem Ziel diese lahmzulegen sind spektakulär aber nur ein typisches Einmal-Geschäft. Die Gefahr dabei gefasst zu werden ist relativ hoch, weil die betroffenen Firmen viel Geld für die Erfassung der Täter ausgeben können. Häufig wird bei Erpressung gar nicht bezahlt.

Das eigentliche Geschäft wird in Botnet Hacker Kreisen mit Fake Traffic (Virtueller Internet Verkehr) in der Werbebranche gemacht. Der Umsatz wird 2016 auf 7 Milliarden $ geschätzt. Typische Business Modelle sind z.B. (aufsteigende Komplexität)

  • Ein Sitebetreiber kauft Hits auf seine Seite, um Relevanz vorzutäuschen und das Vertrauen des Kunden zu gewinnen.Verlage können damit auch die Preise für die Anzeigen auf ihren Portalen erhöhen. Autoren können sich damit „wertvoller“ machen. Gerne erhöht man vor dem Verkauf einer Internet Site die Zahl der Besucher oder Benutzer.
  • Eine Werbefirma oder ein Autor wird per Klick bezahlt (YouTube Autor, in Deutschland z.B. VG Wort Abrechnung für Autoren). Zitat – Confessions of a Fake Web Buyer::  As a website running an arbitrage model, all that mattered was profit, and for every $0.002 visit we were buying, we were making between $0.0025 and $0.004 selling display ads through networks and exchanges. Gibt man wie der Bekenner 10 000 $ pro Tag für Traffic aus kann man pro Tag >5000 $ Gewinn machen!
  • Eine Firma, Web-Autoren, Verlage, Pop Stars oder auch Politiker wollen mit Likes die Nutzer beeindrucken oder ihre Werbeeinnahmen erhöhen. Likes, die nicht durch identifizierte und authentisierte Benutzer erzeugt werden, sind relativ billig. Likes z.B. bei Facebook sind schon etwas komplizierter. Hierfür kann man Fehler in den Facebook Programmen ausnutzen oder Fake Facebook Benutzer Profil anlegen ( http://de.wikihow.com/Ein-Fake-Facebook-Profil-erstellen ). Das ist ziemlich kompliziert. Facebook versucht mit aufwändigen Algorithmen das Anlegen von Fake Konten zu verhindern. Die Hacker entwickeln deshalb auch immer komplizierte Methoden für das Anlegen von Konten, die mit vermeintlich privaten Daten gefüttert werden. Fake Konten sind Gift für die Werbeeinnahmen von Facebook. Privaten Nutzern wird nicht empfohlen Fake Konten bei Facebook anzulegen.
  • Die höchste Stufe und auch die teuerste ist das Vortäuschen echter Konten z.B. des Chefeinkäufers einer großen Industriefirma. Hier bezahlt man für die Einblendung einer gezielten Werbung schon mal 200 $.

Für raffiniertere Angriffe leitet man die Internet Daten meist über einen „Man in the Middle“ Server (Proxy), dafür manipuliert man die Adressen der Dienstserver und/oder Router siehe:  Internet Netzwerk – was man darüber wissen sollte.

Der NSA greift meist weiter im Netz durch spezielle Netzwerksteuerung ein. Otto Normalverbraucher hat da wenig Möglichkeiten, Angriffe zu analysieren. Moderne Betriebssysteme wollen diese Komplexität vor den Nutzern verbergen. Vorreiter ist da Apple. Werden die Antwortzeiten bei allen oder bei bestimmten Websites langsam oder wird viel und/oder aggressive Werbung auf bekannte Webseiten eingespielt sollte man die Netzwerkeinstellungen überprüfen. Für eine echte Analyse braucht man aber einen sehr guten Sicherheits- und Netzwerkspezialisten, den sich Privatleute wohl nicht leisten können.

Ratschläge im Web empfehlen meist die Installation von Virenscannern oder bieten „Online Hilfe“ über das Internet an. Falls noch keine Schadsoftware auf dem PC „wohnt“, wird bei solchen Aktion häufig ein Bot auf dem Rechner installiert und der Rechner wird damit ein wertvolles Mitglied der Bot Armee.

Eine wertvolle Erkenntnis: Allen Hits, Likes, Discussions usw im Web sollte man ebensowenig trauen wie den privaten oder beamteten Datenschützern (BSI), die eigentlich nur bei der Grundsicherung hilfreich sind. Die Hacker sind meist um Internet-Jahre voraus. Meine Devise: „Ich traue niemandem – nicht einmal mir selbst“ .

 

Spenden für Wikipedia und Mozilla (Thunderbird)

Email ArchivAllgemein wird über die Kommerzialisierung des Internets geklagt. Es gibt aber noch einige Ecken der Widerstand leisten. Wer täglich Wikipedia oder Mozilla z.B. Thunderbird für Email nutzt, sollte mit Spenden auch dafür sorgen dass der Betrieb auch von den Nutzern finanziert wird. Die Alternative wäre, dass die letzten freien Services von großen IT Firmen aufgekauft werden. Dann könnte z.B. ich meine Email Archive wohl vergessen, die bisher bei Thunderbird in guten Händen waren. Alternative: Cloud Sklave werden bei Google, Apple, Microsoft

Man sollte sich deshalb gur überlegen wie viel die Services von Wikipedia und Thunderbird eigentlich wert sind z.B. im Vergleich zu einem Zwangsabonnement des deutschen Fernsehens und einen fairen Beitrag zu den Kosten leisten.

Spenden Wikipedia

Spenden Mozilla (Thunderbird)

Microsoft schwere Sicherheits Lücke – Do Not Klick

HackerGoogle hat eine an sich bekannte Sicherheitslücke in Windows 10 veröffentlicht um damit Druck auf Microsoft auszuüben. Zitat: Microsoft macht für die Angriffe eine Gruppe namens Strontium verantwortlich, auch bekannt unter den Namen APT 28 oder Fancy Bear. Die Vorgehensweise von „Strontium“ sei, sich mithilfe präparierter Links in authentisch aussehenden E-Mails Zugang zu Computern und dem Netzwerk dahinter zu verschaffen, schrieb Microsoft.

Das Grundschema für die Angriffe verlangt, dass der Benutzer einen Link anklickt über den Fremdcode für das Einspielen von Schadprogrammen auf den PC übertragen wird. In diesem Fall wurde FLASH (wie so oft) als Eingang benutzt. Die Beseitigung des Fehlers ist extrem kompliziert, da Änderung im zentralen  Betriebssystem gemacht werden müssen. Microsoft will das Problem mit einem Patch am 8. November beseitigen.

Als „Otto Normalverbraucher“ kann man sich schlecht gegen solche Angriffe schützen. Zunächst sollte man keine Programme z.B. Flash verwenden, die schon häufig als Schwachstelle genutzt wurden. Ich benutzt mein Smartphone mit einer eMail App (z.B. von 1&1) um meine eMail durchzusehen und verdächtige eMail zu entfernen. Da kann ein PC Virus wenig ausrichten. Als weitere Vorsichtsmaßnahme sollte man möglichst keine Links in eMail oder auf Webseiten (speziell PopUp) Werbung anklicken. Falls man wirklich auf die Webseite möchte, sollte man sie über herkömmliche Wege direkt oder z.B. über Suche aufrufen.

Die EU und unsere Datenschützer haben mit dem OK Klick auf die Verwendung von Cookies ein wunderbares Einfallstor für Hacker geschaffen. Hinter dem OK kann man alles mögliche verbergen. Unsere digitalen Naiven in der Politik in der EU und im Bund haben da mal wieder ein schönes  Eigentor geschossen. Man braucht eben doch ein wenig Fachwissen um sich die richtigen Berater auszusuchen.

Hillary Clinton digital naiv – das Ende von Email in den Führungszirkeln?

Portaleco Symbol

Ideen

Die IT technischen Kenntnisse von Politikern und Führungskräften in der Industrie sind begrenzt. Meist können sie nur mit Google irgendetwas im Internet suchen und Email lesen und schreiben. Nun hat Email aber einen entscheidenden Nachteil: Sensitive Informationen werden an die Adressaten verteilt, werden auf fremden System gespeichert und können von dort weiter verteilt oder gar gestohlen werden. Es ist fast so, als ob man Geldscheine auf der Straße auslegt und hofft niemand würde sie aufheben.

Wie so häufig im Leben schützt Unkenntnis nicht vor Strafe. Besonders schlimm hat es Hillary Clinton getroffen, die fürchten muß, daß es kurz vor der Wahl noch zu unangenehmen Enthüllungen ihrer Email kommen wird. Auch die Manager im Abgasskandal wissen jetzt, was man besser nicht über Email regeln sollte. Die New York Times ruft nun die Snapchat (für persönliche Nachrichten) und Periskope, Meerkat (Homemade Video Wahlwerbung) Wahlen aus. Mal sehen was unsere Politiker für die Bundestagswahl 2017 daraus lernen.

Für die komplexe Organisation einer Wahlkampagne wird man aber doch schriftliche Mitteilungen, Terminpläne, Dokumente usw benötigen. Hierfür sollte man eine private Portal Infrastruktur verwenden. Kundige können ein solches Portal für Hunderte von Wahlhelfern und eine offene Website in wenigen Tagen aufbauen (Kosten etwa 200 €/Jahr). Mein PrivatPortal steht aus Datenschutzgründen in der Schweiz! Mit dem privaten Portal  kann man alle Daten auf verschiedenen Ebenen zentral verwalten und den Zugriff regeln und kontrollieren. Die Daten kann man nach der Wahl vom Netz holen und muss nicht damit rechnen bei der nächsten Wahl mit den eigenen Fehlern konfrontiert zu werden.

Wichtige Absprachen (wie z.B. die Grünen und die Schwarzen in Baden-Württemberg) sollte man lieber wie früher im Hinterzimmer machen oder auf dem Golfplatz wie die Amerikaner. Alte Hasen wie Ferdinand Piech haben das schon immer gewußt. Er schenkte schon mal einem Jagdgenossen einen PC, um die Organisation einer Jagd zu erleichtern. Wichtige Entscheidungen hat er aber nur in seinem Büro den Herren Winterkorn und Co als Wunsch mitgeteilt und nie angeordnet. So sind immer die Kutscher auf dem Bock schuld und nicht die Lenker in der Kutsche.

Die deutschen Parteien sind in Sachen IT hyperaktiv aber völlig rückständig. Sie sind auch nicht in der Lage größere IT gestützte Systeme aufzubauen. So bleiben die Tweets von Julia Klöckner , die langweiligen von Andrea Nahles und der Tagesrekord von 70 Tweets von Dietmar Gabriel  die besten Mittel im Kampf um die Wähler. Spannend wird es in den USA. Mal sehen was die deutschen Parteien von der Trash Kampagne in USA übernehmen.

Meine Tipps für Direktkandidaten

WhatsApp greift die Daten aller Kontakte ab – was kann man dagegen tun?

Familie

Echte Freunde

Die deutschen Datenschützer regen sich auf, daß die Daten der WhatsApp Benutzer an Facebook weitergegeben werden. Offensichtlich haben die Datenschützer aber die neuesten AGBs (Nutzungsbedingungen) von WhatsApp nicht sorgfältig gelesen. WhatsApp verpflichtet seine Benutzer regelmäßig alle Telefonnummern aller Kontakte im Mobiltelefon zur Verfügung stellen.

Zitat WhatsApp Nutzungsbedingungen vom 29.9.2016:

Adressbuch. Du stellst uns regelmäßig die Telefonnummern von WhatsApp-Nutzern und deinen sonstigen Kontakten in deinem Mobiltelefon-Adressbuch zur Verfügung. Du bestätigst, dass du autorisiert bist, uns solche Telefonnummern zur Verfügung zu stellen, damit wir unsere Dienste anbieten können.“ Anders als z.B. eine eMail Adresse ist die Telefonnummer eine international geregelte ID (Identifikation) und damit viel wichtiger als die eMail Adresse, die vom Nutzer leicht geändert werden kann. In den Nutzungsbedingungen wird leider nicht angegeben was passiert, wenn man WhatsApp den Zugriff auf die Kontakte nicht erlaubt. Probe aufs Exempel: Sperrt man den WhatsApp Zugriff auf die Kontakte (das geht beim iPhone ganz einfach) so kann man weiterhin mit Freunden chatten, die im WhatsApp Protokoll gespeichert sind und auch Nachrichten erhalten. Im Chat erhält der Freund aber eine Nachricht „Kontakte gesperrt“ – damit wird zumindest ein Fehlverhalten angedeutet. Neue Chats kann man aber ohne Zugriff auf die Kontakte nicht starten. Mit dem engeren Freundeskreis kann man offensichtlich WhatsApp weiter benutzen auch wenn die Kontakte gesperrt sind.

In den Kontakten der WhatsApp Benutzer sind auch viele Telefonnummern gespeichert, die gar nicht bei WhatsApp registriert sind. Diesen „Fremden“ kann WhatsApp über SMS nun auch Werbung zustellen. Eigentlich dürfte kein WhatsApp Nutzer diese AGBs akzeptieren ohne alle seine Kontakte zu fragen, ob sie die Weitergabe der Telefonnumer erlauben. Klagen der Nutzer im Streitfall gegen WhatsApp sind wohl aussichstlos. Alle Klagen müssen beim Staatsgericht in San Mateo County in Kalifornien eingereicht werden – natürlich muss man dann auch beim Gericht zugelassen US Anwälte bezahlen.

WhatsApp Nutzer haben in USA und Canada es da besser – für sie ist ein spezielles Schiedsgericht zuständig. Zitat:

WENN DU EIN IN DEN USA ODER IN KANADA ANSÄSSIGER WHATSAPP-NUTZER BIST, ENTHALTEN UNSERE BEDINGUNGEN EINE BESTIMMUNG ZU VERBINDLICHEN SCHIEDSVERFAHREN, DIE BESAGT, DASS – AUSSER WENN DU DIESEN WIDERSPRICHST UND ABGESEHEN VON BESTIMMTEN ARTEN VON STREITFÄLLEN – WHATSAPP UND DU VEREINBAREN, SÄMTLICHE STREITFÄLLE DURCH EIN VERBINDLICHES INDIVIDUALSCHIEDSVERFAHREN BEIZULEGEN; DAS HEISST, DASS DU AUF JEDWEDES RECHT VERZICHTEST, SOLCHE STREITFÄLLE DURCH EINEN RICHTER ODER VON GESCHWORENEN ENTSCHEIDEN ZU LASSEN, UND DASS DU AUF DEIN RECHT VERZICHTEST, DICH AN SAMMELKLAGEN, SAMMELSCHIEDSVERFAHREN ODER VERTRETERVERFAHREN ZU BETEILIGEN. BITTE LIES DEN UNTEN STEHENDEN ABSCHNITT „BESONDERE BESTIMMUNG ZU SCHIEDSVERFAHREN FÜR NUTZER IN DEN USA BZW. IN KANADA“, UM MEHR ZU ERFAHREN.

Das Schiedsverfahren ist kostenpflichtig und das Schiedsgericht entscheidet selbständig ob eine Klage angenommen wird und welche Gebühren dafür fällig werden.

Nun muss man anerkennen, daß ein globaler Anbieter von Internetdiensten unmöglich Nutzungsbedingungen definieren kann, die alle möglichen Rechte von Hunderten von Staaten berücksichtigen. Selbst die EU Länder haben keine verbindlichen für alle Länder geltenden Gesetze. Dieses Problem will man mit dem TTIP Abkommen so regeln, daß die USA/Canada Regeln für Services auch in der EU gelten und auch hier Schiedsstellen zuständig werden. Wieviele Hormone im Steak und wieviele Gene im Weizen geändert sind, ist WhatsApp und Facebook nicht wichtig. Damit entsteht ein „Staat im Internet“ mit eigenen Leistungen und eigener Gesetzbarkeit, der aber seinen Bürgern durchaus nützliche Leistungen zum Nulltarif bietet. Im Gegensatz zu den Kontaktdaten sind die Nachrichten, Telefongespräche und Daten bei WhatsApp durch eine Verschlüsselung bei der Übertragung sehr gut geschützt. Man ist offensichtlich nur an den Metadaten interessiert und möchte Probleme mit Zugriff auf private Daten vermeiden.

Als Nutzer kann man sich diesen Nutzungsbedingungen nur teilweise entziehen wenn man Facebook und WhatsApp nicht benutzt. Ihre Telefonnummer wird über die Kontakte ihrer „Freunde“ aber bestimmt bei WhatsApp/Facebook landen. Alle anderen Benutzerdaten wie Name, Adresse, Geburtstag usw sind bereits in der Public Domain. Wahrscheinlich, hat sogar ihr Einwohnermeldeamt die amtlichen Daten an einen kommerziellen Adressdienst verkauft. Man sieht das daran, daß zur Zeit SPAM eMails eingehen in denen Name, Adresse und Telefonnummer angegeben werden um der eMail mehr Gewicht zu geben. (Die deutschen Richter sehen das ja als Beweis an, daß  z.B. ein Abmahnanwalt eine berechtigte Forderung stellt. )

Was kann man gegen die Datensammelwut von Facebook, Google und Co tun?

Privat kann man ja relativ locker mit persönlichen Daten umgehen solange man nicht wie Hillary Clinton für ein wichtiges Amt kandidiert. Bedenklich wird es aber wenn geschäftliche Kontakte widerrechtlich verbreitet werden. Das kann für Mitarbeiter von Firmen schwerwiegende Folgen haben bis hin zur Abmahnung.

Zunächst sollte man private und geschäftliche Kommunikation strikt trennen und zwei verschiedene eMail Konten benutzen. Ich verwende z.B. eigene eMail Adressen aus meiner Domain portaleco.com. Der eMail Hoster ist 1&1 . Als deutscher Anbieter versucht 1&1 ernsthaft und professionell die deutschen Datenschutzgesetze einzuhalten. Wichtige Kommunikation sollte nur über eMail erfolgen. Die eMail kann man mit SMIME in Thunderbird einfach selbst verschlüsseln z.B. mit einem Schlüssel, der auf einer Smartcard gespeichert wird, falls man erhöhte Sicherheit wünscht. Für gewöhnliche eMail verwende ich die 1&1 Mail App auf dem Smartphone – damit kann ich eMail lesen und beantworten. Dabei verwende ich nicht die auf dem Smartphone gespeicherten Kontakte.  Meine wichtigen Kontakte lege ich mit Telefonnummern, eMail und wichtigen Informationen (z.B. Name der Sekretärin, Abteilung, letzter Kontakt usw) in einer EXCEL Datei ab. Siehe Zeige mir mir deine Kontkte und ich sage dir wer du bist.

Diese EXCEL Datei wird als Liste in meinem privaten Sharepoint Portal gespeichert. Es wird nicht empfohlen diese Liste in einem öffentlichen Cloud Service zu speichern, da man dort die Liste schlecht gestalten und bearbeiten kann. Mit dem Browser kann ich auf die Liste zugreifen und mit einem Klick eine eMail oder einen Telefonanruf starten. In einer Firma kann man z.B. so Listen für die wichtigen Geschäftspartner anlegen und mit anderen Mitarbeitern wenn notwendig teilen. Eine vorgefertige EXCEL Datei kann man natürlich auch einem Kunden oder den Mitgliedern einer Gruppe  zuschicken (oder den Zugriff auf „seine“ Telefonliste im Portal erlauben). Bei einem Kundenbesuch kann man wichtige Kundendaten und die Telefonliste z.B. mit der Sharekami-plus App auf das Smartphone lokal laden und verwenden selbst wenn keine Datenverbindung vorhanden ist. Microsoft bietet in Office 365 diese Funktion auch an (bei IBM LOTUS gab es das schon vor 20 Jahren!).  Privat ist diese Methode z.B. bei der Planung einer Urlaubsreise oder einer Geschäftsreise ins Ausland  sehr hilfreich, wenn man keine Verbindung vor Ort hat.

Auf die im PrivatPortal Server gespeicherten Email und Telefon Listen kann jeder Berechtigte von jedem PC oder Smartphone zugreifen, anderen Personen den Zugriff gestatten und die Listen online ändern. Die Listen kann man als EXCEL Files exportieren, auf externen Medien archivieren und problemlos auf andere Systeme transferieren wenn Facebook z.B. Dienste ähnlich wie Google aufgibt oder demnächst Gebühren von den Nutzern verlangt, die sich von Facebook abhängig gemacht haben. Dieses Methode hat schon Herrn Rockefeller reich gemacht. Ähnliche Listen verwende ich für Links , Literatur, Aufgaben usw. Die Listen kann ich mit Metadaten nach meinen Anforderungen erweitern. Die Methode hat den Nachteil, dass der Einstieg schwieriger ist als bei WhatsApp. Langfristig kann man dabei aber viel effektiver arbeiten und braucht keine Cloud-Services von Google, Facebook, Microsoft usw. Mein privater PrivatPortal Cloud Server wird in der Schweiz gehostet und kostet für eine beliebige Anzahl von Benutzern ca 10 € im Monat. Da Sharepoint von vielen Firmen genutzt wird ist es unwahrscheinlich daß Microsft diesen Service aufgibt. Allerdings gibt es die Tendenz daß Microsoft die kleinen unabhängigen Sharepoint Service Anbieter vom Markt drängen will und die Nutzer auf Office 365 migrieren will.

Etwas weniger komfortabel kann man das EXCEL File auch auf einen Smartphone Fileserver mit Zugriffsschutz z.B. Filebrowser App laden.

WhatsApp verwende ich nur privat mit der Familie und mit Freunden.

PS Es hilft wenig nach dem Staat zu rufen um persönliche Daten zu schützen. Wie in fast allen Lebenslagen gilt „Hilf der selbst“. Leider ist das IT technische Niveau in Deutschland in weiten Teilen und der Politik auf extrem niedrigen Niveau. Man wäre schon froh wenn ein Großteil der Bevölkerung ein Formular im Internet ausfüllen könnte. Da hilft es wenig, daß viele Grundlagen der Internetsicherheit in Deutschlannd entwickelt wurden. Bill Gates hat seine frühen Sicherheitsexperten einfach in Deutschland angeheuert. So geht Technologietransfer am einfachsten.

Muss jetzt Microsoft die Kunden für Probleme bei Windows 10 Upgrade bezahlen?

Bru_PeopleViele Windows Kunden werden wohl mehr Probleme mit den Updates von Microsoft haben als mit ihren Dieselfahrzeugen. Erstaunlich verlangen da die Anwälte in USA keine Entschädigung für ihre Kunden. In den AGBs von Microsoft wird ja jegliche Haftung ausgeschlossen. Das haben VW, AUDI u.a. beim Verkauf ihrer Produkte in USA wohl versäumt. Die englische Verbraucherorganisation Which? will nun Microsoft auf Schadenersatz verklagen. Nach angelsächsischem Recht ist das ähnlich wie in USA möglich. Die deutschen Michel haben diese Möglichkeit nicht.