Archiv der Kategorie: Android

Keine Angst vor dem Staatstrojaner – die Maizière geht weiter

Web GaunerEs ist schon beängstigend wie wenig unsere Bundestagsabgeordneten von IT verstehen. Offensichtlich meinen Sie, daß die Kenntnis von organisatorischen Tricks in der Gesetzgebung für die Bekämpfung von Straftaten ausreicht.

Ein Trojaner kann nur dann wirken, wenn er unbekannt ist. Verkündet man dagegen per Gesetz einen Bundestrojaner einzusetzen, wird dieser in maximal zwei Wochen von „Kennern“ entdeckt. Viel Ruhm und Ehre winken dem Spezialisten, der den Staatstrojaner als erstes entdeckt und Tipps für die Beseitigung gibt. Mangels Spezialisten beim deutschen BSI wird man den Trojaner wohl in Israel oder Russland einkaufen müssen.

Unsere Bundestagsabgeordneten haben offensichtlich noch nie mit einem Profigauner gesprochen und haben offensichtlich auch keine IT Profigauner in ihren Reihen.  Nur Kleinkriminelle verwenden ihr eigenes Smartphone für Straftaten. Der Profigauner kauft sich mehrere Geräte auf dem Flohmarkt (möglichst mit Restguthaben) und verwendet das Gerät nur einmal. Gerne leiht man sich auch ein Gerät von Bekannten für ein „wichtiges“ Gespräch aus oder führt ein Gespräch in einer Fremdsprache, wofür die Polizei keinen Übersetzer hat. Vor der Einreise nach Deutschland kauft man sich z.B. in Österreich eine Prepaid Karte. Nur die Karte kann man überwachen. Mit dieser Information kann man keinen Trojaner auf das Gerät aufspielen – dafür braucht man Informationen vom Gerätehersteller oder  OS Lieferanten. Bei Apple ist das noch relativ einfach, bei Android gibt es aber viele verschiedene Betriebssysteme.

Der Bundestrojaner soll auch „unverschlüsselte“ Dokumente auf dem Smartphone oder PC auslesen können. Sind die Dokumente aber verschlüsselt hat auch der Trojaner keine Chance. Wichtige Dokumente, die mit anderen geteilt werden sollen, lege ich ähnlich wie Banker z.B. auf meinem privaten Portal Server, der in der Schweiz steht, ab. Ver- und Entschlüsselung der Dokumente erfolgt auf einem älteren PC, der nie ans Internet angeschlossen wird. Die geheimen Schlüssel werden natürlich nicht über WhatsApp verteilt.

Das größte Problem bei der Überwachung vieler Personen ist aber, daß die Polizei nicht genügend Personen mit dem notwendigen Knowhow hat, um die gesammelten Informationen auszuwerten. Nun versprechen KI Firmen, daß sie Programme liefern können mit denen man BIG DATA filtern und bewerten kann. Leider kommt es dabei beim Sammeln der Daten zu massiven Falschmeldungen. Je nach Verfahren bekommt man 1% bis 10% Fehlmeldungen. Überwacht man z.B. einen Bahnhof mit Video muss man bei 1000 Besuchern am Tag mit 10 bis 100 Falschmeldungen rechnen. Wo soll das Personal herkommen, das die Fehlermeldungen sortiert und analysiert?

Der Innenminister und der Bundestag schießen sich wohl mit dem Gesetz selbst ins Bein. Die Bevölkerung wird vorgegaukelt, daß sich mit den Maßnahmen die Sicherheit wesentlich erhöht. Da mit den avisierten Maßnahmen, die Sicherheit und auch die Quoten für die Aufklärung nicht wesentlich erhöhen lassen, kann es bei den Wählern zum „Theresa May Effekt“ kommen.

Wesentlich einfacher wäre es für die deutsche Polizei z.B. bei Google für einige  Millionen € die kompletten Bewegungsdaten der deutschen Bevölkerung zu kaufen. Die sind auf etwa 30 m genau. Die polizeiliche Grundsatzfrage „Wer mit wem“ ließe sich damit schnell und effizient klären. Schließlich telefoniert nicht jeder Drogendealer mit seinem Kunden und erklärt ihm wo er die Ware abholen kann.

Advertisements

Google späht mit Wifi und Social Net Analyse

Hacker

Google is watching you

Einer meiner Freunde war neulich sehr erstaunt als er von Google aufgefordert wurde eine Bewertung für ein Pub in London abzugeben. Er hatte aber weder die Website der Pub besucht noch Informationen über Google Maps u.a. über seine Stammkneipe abgerufen.

Er wurde offensichtlich in der Pub über die MAC Adresse seines Smartphones von Google identifiziert (Tracking people via Wifi even when not connected). Der Rat der Experten – Wifi und Bluetooth abschalten wenn man unterwegs nicht identifiziert werden möchte. Das spart auch Energie.

Überraschung – nach einem Besuch in einem deutschen Biergarten wurde der Freund wieder von Google nach einer Bewertung gefragt, obwohl er vor der Fahrt zum Biergarten Wifi und Bluetoth abgeschaltet hatte. Wahrscheinlich hat Google die Biergartengruppe erkannt, als der Benutzer Wifi abgeschaltet hat und ebenso beim Einschalten bei der Rückkehr aus dem Biergarten. Damit läßt sich schließen, daß der Benutzer wohl zusammen mit den Kollegen, die ihr Wifi nicht abgeschaltet haben, im Biergarten war. Big Data macht damit fast alles möglich auch ohne daß ein Virus auf das Smartphone geladen wird. Zum Glück sind nicht alle Parteien, die uns ausspähen wollen, auf dem Stand der Technik von Google. Inzwischen veröffentlicht Google die MAC Tracking Daten (was offen ist kann nicht gestohlen werden!). Damit kann man die Wege eines Gerätes sobald man die MAC Adresse kennt mit einer Genauigkeit von etwa 30 Meter verfolgen! Bedenke wohin du mit eingeschaltetem Smartphone gehst.

Wenn der Telefon Roboter dreimal klingelt

Hacker

Wir rufen an

Ein schönes Beispiel für die digitale Naivität unserer Abgeordneten ist das Gesetz gegen unerlaubte Telefonwerbung. Es ist eines dieser typischen Gesetze das mit viel Aufwand erlassen wurde aber in der Praxis die Strafverfolgung bei Mißachtung des Gesetzes nicht funktioniert.

Bisher war es recht einfach unliebsame Anrufe z.B. an der Telefonnummer oder am Akzent des „indischen“ Deutschen zu erkennen. Die Telefongauner haben aber im Gegensatz zu unseren Rechtschützern massiv technisch aufgerüstet. Mit Call ID Spoofing ruft der falsche Polizist nun mit der Nummer des lokalen Polizeireviers an. Der Anruf wird zum Teil von einem Sprachcomputer getätigt, der sogar lokale Dialekte beherrscht und mit Hilfe von KI (künstliche Intelligenz) recht realistische Dialoge gestalten kann (der Computer antwortet ähnlich dumm wie echte Menschen! – Mit der Strategie hat man ja schon den ersten KI Wettbewerb gewonnen).

Man sollte grundsätzlich am Telefon nicht mit Fremden sprechen. Auf keinen Fall sollte man bei einem Fremdgespräch JA sagen. Die Gauner schneiden das JA heraus und basteln damit eine Bestellung zusammen, die dann von Mahnanwälten als Beweis deutschen Richtern präsentiert wird. Dieser wird bei einer Verhandlung dann einen „Gutachter“ bestellen. Selbst wenn man bei der Verhandlung gewinnt, bleibt man auf den Kosten für den eigenen Anwalt und den Gutachter sitzen. Da kommen schnell einige hundert Euro zusammen.

Zum Glück spielt Deutschland nicht in der Top Internet Liga. Die fortschrittlichen Systeme sind auf unserem Markt im Gegensatz zu USA (NYT Robocalls) noch nicht sehr häufig.

Auf alle Fälle sollte man seine Telefonrechnungen sorgfältig kontrollieren ob seltsame Beträge abgebucht werden. Es empfiehlt sich eine Drittanbietersperre einzurichten. Speziell Kinder, die viel im mobilen Netz im Internet unterwegs sind, werden leicht Opfer der Abzocker.

Achtung: im Web kann auch ein Klick JA bedeuten. Gerne werden solche faulen Links auch unter dem Motto „Stimmen Sie der Verwendung von Cookies zu?“ verborgen. Da sind unsere EU Abgeordneten wohl von der Internet Mafia beeinflusst worden.

Kampf um den Cloud Arbeitsplatz – Facebook, Google, IBM, Microsoft, IBM, Slack u.a.

Cöoud Arbeitsplatz

Die Anfänge der Software für Zusamenarbeit und Organisation von Mitarbeitern in Firmen begannen bereits in den 70er Jahren in USA mit einfachen Systemen mit denen man kurze Nachrichten verteilen konnte. Diese wurden dann um Datenbanken für eMail, Kalender, ToDo Listen, Dokumente und Programme zur Bearbeitung und Kontrolle der Daten erweitert. Die erste Version entwickelte die Firma IRIS mit Ray Ozzie und einem Team von etwa 25 Mitarbeitern in StartUp Manier. Ein großer Markt entstand aber erst 1988 nachdem die Firma Lotus die Firma Iris aufkaufte und das Produkt als Lotus Notes vermarktete. Lotus Notes (Geschichte) wurde von fast allen großen Firmen als Infrastruktur für Arbeitsplätze und Arbeitsorganisation benutzt und war z.B. mit seiner Client/Server Struktur, der Verschlüsselungstechnik (asymmetrich mit Zertifikaten für Maschinen und Benutzer, Messaging und anderen Features seiner Zeit weit voraus). Lotus lief vorwiegend in proprietären Firmennetzen auf IBM Großrechnern und IBM 3270 Terminals aber auch auf PCs (OS/2 und Windows) und später auf Laptops. Alte IT Hasen weinen noch heute der Lotus REPLICATE Funktion nach, mit der man seine eMail und Daten auf seinem Laptop ohne großen Aufwand mitnehmen konnte. Das war zu Zeiten von Netzen mit 2.4 kbit/sec ein Segen.

IBM kaufte 1996 Lotus Notes und bezahlte damals den horrenden Betrag von 4 Milliarden $. 1996 wurde auch der Netscape Browser für das Internet verfügbar und Nokia baute das 7110 WAP Mobiltelefon mit denen man Daten über das Internet austauschen konnte. Für die neue mobile Welt und das Internet brauchte man neue Zugangssysteme.

Mein Team im IBM Labor entwickelte ab 1998 ein Portal für Kollaboration im Internet. Die Benutzer konnten dabei über PC, Mobiltelefon oder Sprache im Internet agieren. Die Mobiltelefone mussten allerdings noch mit Tasten bedient werden. Das System und die Technik sind im Buch Pervasive Computing, Addison Wesley umfassend beschrieben.  Dieses System wurde 2001 als IBM Websphere Portal Server ausgeliefert. Wie bei IBM üblich war das Websphere Portal nicht als Produkt für Endbenutzer gedacht, sondern als Basis System, das von Softwarefirmen und den IT Abteilungen von Firmen an spezielle Bedürfnisse angepasst werden musste. Allerdings gab es auch ein Express System, das von kleineren Firmen, Städten, Schulen usw auch für soziale Netzwerke ohne großen Aufwand genutzt werden konnte.

IBM Digital Wallet

Auf der Cebit 2003 wurde z.B. ein IBM Portal System gezeigt u.a. mit einem Smartcard gesicherten Online Bankensystem inklusive einem „Paypal“ Bezahlsystem, das man auch mit Sprache bedienen konnte. In Zusammenarbeit mit einem Rundfunksender wurde auch ein Soziales Netzwerk „Das Ding“ für Kinder integriert .

Microsoft reagierte sofort mit dem Release des Sharepoint Servers, der ähnliches wie das IBM Portal leisten sollte aber mindestens 10 Jahre brauchte, bis er einigermaßen sinnvoll genutzt werden konnte.  Verschiedene Firmen versuchten die Portalfunktionen mit sozialen Netzwerken zu kombinieren. Am erfolgreichsten war wohl das Musikportal Myspace.

Der nächste „Follower“ war Mark Zuckerberg, der 2004 Facebook gründete. Facebook griff die vorhandenen Elemente inklusive der Idee der sozialen Netzwerke auf. Zuckerberg musste ähnlich wie Bill Gates nichts neu erfunden. Er konzentrierte sich allerdings anders als die Großfirmen auf Jugendliche als Kunden und investierte ähnlich wie Steve Jobs in einfache Bedienung des Systems und Wachstum durch kostenlose Services für die Benutzer. Die Daten in Facebook sind auf die für die privaten Benutzer wichtigen Elemente wie Nachrichten, Fotos, Musik und Videos beschränkt. Komplizierte Datenstrukturen und Abläufe wie sie in Firmen benötigt werden bleiben außen vor. Darum sollen sich Firmen wie IBM, Microsoft, Oracle, SAP  u.a. kümmern. Auch Google versucht sich mit bescheidenem Erfolg mit G Suite am Portal Markt.

Mit der Zeit wurde Facebook aber mit immer neuen Funktionen ausgestattet (man hat ja viele Entwickler). Dadurch wurden die Kunden  abgelenkt und verärgert. Das erklärt den Erfolg von WhatsApp. Facebook mußte deshalb für viel Geld WhatsApp kaufen damit die einfachen Kunden nicht abwandern. Nun wandern sie innerhalb von Facebook zu WhatsApp. Die komplexen Facebook Funktionen werden nun weniger genutzt und die Verweilzeiten im Facebook sinken..

Wenn immer im Internet eine Funktion zu kompliziert wird gibt es eine Chance für Mitbewerber, die einfachere Lösungen anbieten, die von den Kunden leichter verstanden und bedient werden können.

Slack bildet die typischen Konversationsstrukturen im realen Leben ab. „Gespräche“ finden mit einzelnen Personen privat und mit Gruppen ab. Slack verteilt ganz bewußt keine globalen Informationen an die ganze WWW Community. Die privaten Informationen sind für die Benutzer wertvoller. Twitter und Facebook sind „Out“ . Nachrichten und zugehörige Daten werden in Channles angeordnet und können damit Kontext bezogen gelesen und ausgewertet werden. Slack verzichtet bewußt auf komplexe Datenstrukturen sondern bindet viele externe Systeme (> 150) u.a. eMail, Cloud Data, SAP, IBM usw ein. Das entspricht offensichtlich den Wünschen vieler Kunden, die ihre Daten selbst verwalten und behalten wollen und nur Kopien für den Austausch mit anderen in das Portalsystem einstellen wollen. Damit vermeidet man auch viele rechtliche Probleme wie z.B. wem gehören die Daten? Wer haftet bei Verlust?  usw. Slack ist vor allem für Benutzer kleiner Firmen und Gruppen interessant. Diese sind auch bereit für Services zu bezahlen (siehe Slack Statistik) . Slack ist damit nicht nur auf  Werbung als Einnahmequelle angewiesen.

Privatpersonen und kleinere Gruppen, die nicht nur Nachrichten und Bilder sondern auch strukturierte Daten austauschen, bekommen mit Slack einen attraktiven Web Service. Der kostenlose Service ist allerdings ziemlich limitiert (siehe Slack Pricing).

Am 31.Mai ist World Backup Day

Moses BackUp

Als ich neulich meinen Laptop mit Windows 10 eingeschaltet habe, kam anstatt des Windows Start Bildschirms ein schöner blauer Bildschirm (Bluescreen). Nur unten links war ein Fehlercode aus Ziffern und Buchstaben zu sehen. Bei einem automatischen Software Backup hatte mein Laptop abgeschaltet um elektrische Energie zu sparen. Auf Human Energie nimmt man da keine Rücksicht. Alle üblichen Tricks Windows 10 zu starten, funktionierten nicht.

Zum Glück hat man heute ein Smartphone mit dem man nach dem PC Fehler suchen kann. Einige Experten rieten wie üblich zum kompletten Reset des PC. Einige Optimisten rieten zum Backup über den Windows Backup Service. Da ich meinen monatlichen Backup erst vor einer Woche gemacht hatte, startete ich den Windows 10 BackUp.

Ein Wunder! Nach mehreren Stunden ging mein PC wieder in Betrieb. Zwar gab es einige Fehler, die man mit Tricks beheben konnte – aber der PC lief wieder.

Nach einem solchen Erlebnis macht man den Backup gerne wieder sorgfältig auch ohne den World Backup Day. In der NY Times gibt es eine kurze Anleitung, wie man einen Backup seiner Daten bei Facebook, Instagram & Co machen kann NYT Backup Anleitung . Man kann mit den Cloud Services der Anbieter von Cloud Backup allenfalls seine Smartphones für kurze Zeit sichern. Als Benutzer sollte man aber nicht annehmen, dass man diese Dienstleistungen über Jahrzehnte zuverlässig und kostenlos nutzen kann.

Strukturierte Daten wie bei Facebook & Co kann man ohne die zugehörigen Programme kaum sinnvoll nutzen. Langfristig sollte man Daten nur in standardisierten PDF Formaten speichern, die auch von den grossen öffentlichen Büchereien verwendet werden (Tipps). Will man ganz sicher gehen und die Daten über Jahrhunderte sichern muss man die Daten auf Papier ausdrucken.

Ihre Erben werden diese Papiere dann in einem Container final entsorgen. Es sei denn, sie werden ein bischen wichtig oder gar berühmt. Dann kann man die Papiere einem Landesarchiv übergeben, das die Papiere dann über Jahrhunderte aufbewahrt. Die Dokumente einer Kleinstadt aus fünf Jahrhunderten, säuberlich in Ordnern (Folder) abgelegt können da schnell 20 Meter Regal belegen.

Findet man solche Papiere von Privatpersonen bei der Ahnen- oder Geschichtsforschung sind sie Gold wert – speziell für die „Geschichte des kleinen Mannes“. Die vielen digitalen Daten aus unserer Zeit werden bis dahin schon gelöscht oder unbrauchbar sein.

PS Ich verwende u.a. WordPress für meine Blogs, eine sehr gute Export Funktion für Blogbeiträge hat.

 

 

 

iCloud Hack – why you should own a Private Portal

Hacker

Hackers and government agents

Most people understand the difference between a private safe at home and a rented safe controlled by a bank. Your private safe is endangered by family members and burglars. Your bank safe is protected against burglars but is  endangered by banking and government rules as well as fraud by bank employees.

People have a rough understanding of the pros and cons of the physical safe security solutions. However, users have no chance to assess the quality of online IT services.

They hope their data are adequately secured and backed up. Hopefully, the apps they are using and the companies running it will be operational forever. Passwords and accessed are handled according highest security standards. Users hope  that large organisations like Facebook, Yahoo or Apple take better care of their data than small companies. This is certainly not true. The large organisations may have very good mechanisms to protect their data. However, criminals prefer large targets because the return on investment is much larger. Large companies are subject to all kinds of government regulations e.g. banks may not allowed to hand out the money you have in your saving accounts (just figures in a data base).

Many people think that their smart phone is data safe and store huge amounts of  sensitive data – very often data which are owned by other people (e.g. email), employers or companies. Today you may be forced to give immigration officers your passwords to social networks and private accounts.

My solution to this problem is rather simple. I use a private Sharepoint Server Private Portal for me, my family clan, my professional project partners but also my guitar club. The Private Portal is hosted by a small hosting provider in Switzerland. The cost is about 120$/year for > 100 users. Microsoft is also offering  Sharepoint Online for $5/user. The Microsoft Sharepoint software is used by a lot of large companies. Therefore it will be  maintained at least for the next 20 years. Microsoft has a good track record on providing long-term support for their business software. The staff of the Swiss hoster is very experienced and provides services also to Swiss banks. Swiss government tries to establish a trusted IT infrastructure in Switzerland and knows how important security and privacy is for this business – I do not trust the legislation and government agencies of Trump, Merkel or Putin.

I personally control the high level access to my private portal and can create subportals for groups and invite other users.  Users can manage the access to their data. Sharepoint provides multi language support – a very important figure for my WW family.  It also provides private communication much like Facebook. You must not use eMail services to communicate. I don’t store a lot of data on my smart phone. Sensitive data is stored at the portal and can be accessed anytime with a browser or special Sharepoint apps. I personally prefer a browser which works on any device.

Certainly the private portal  server can be attacked by hackers much like any other Sharepoint server. However, the ROI will be very small and not very interesting to NSA and other government agencies. The private portal has also the advantage that I can get a copy of all my data to my PC whenever I want and can move to another service provider. I am using standard systems like Facebook, XING , Google etc for first contacts, chats  and „throw away“  data. The nice things about my Private Portal – no advertizing and no nasty messaging during work. It’s certainly worth 10$ per month.

Attention: Big Companies like Microsoft, Apple, Google etc want to drive the small hosters out of business  and move users to their closed platforms. An Open Source Collaboration Portal offering for private and small business is needed.

PS Sending Sharepoint Messages to users, which are not registered. (German)

iCloud Hackers Threat well known

iCloud Hack: How to Unlock  iCloud & Disable Apple ID without password

 

Pokemon Go – ein Google Ableger sammelt Daten

Hacker und BeamtePokemon Go scheint der neue Renner bei Online Spielen zu werden. Interessant ist dabei, dass sich der Besitzer eines bekannten Spiels, eine Marke in der Industrie, mit einem Ableger von Google, Niantic zusammengetan hat. Wesentlicher Bestandteil von Pokemon Go ist die Verknüpfung der Realwelt (das kommt von Google) und der virtuellen Spielwelt von Nintendo. Pokeman Go nutzt auch die Geo-Software und die Cloud Infrastruktur von Google. Nintendo hat weder die Software Entwickler noch die Fähigkeit eine Infrastruktur für Millionen von Spielern aufzubauen.

Lädt man sich Pokemon Go auf sein Smartphone  und meldet man sich mit seinem Google Konto an, dann gewährt man Pokemon Go Zugriff auf alle persönlichen Google Daten. Für die Spielentwickler macht das durchaus Sinn, da sie dann das Spiel besser personalisieren können z.B. die Abstimmung mit „Freunden“ und Lokationen.

Sehr schnell wird man in unseren Städten ähnlich wie in Australien und USA Pokemon Go Freaks mit gesenktem Blick aufs Smartphone durch unsere Städte laufen sehen, die Google ihren jeweiligen Aufenthaltsort und Fotos ihrer Umgebung schicken. Da muß Google keine Streetview Autos mehr durch die Städte schicken. Die Pokemon Go Kunden liefern diese Daten freiwillig an Google. Nun muß man sich an dieser Aktion ja nicht beteiligen. Unfreiwillig wird man als Passant aber von den vielen Pokemonisten auf ihren Fotos erfaßt. (Kleiner Google Tip: „So schaltet ihr in Deutschland die Gesichtserkennung frei“). Man braucht sich aber keine Sorgen machen – es gibt ja ein neues Abkommen mit USA, das die Weitergabe von Daten von EU Bürgern an die NSA und US Firmen regelt. Über die direkte Erfassung von Daten durch US Firmen, bei denen die EU Bürger freiwillig mitmachen, wird in dem neuen Abkommen natürlich nichts ausgesagt. Im Save Harbour sind die Daten ja sicher – für Schiffe, die unterwegs sind, gilt das natürlich nicht. Daran haben unsere Digital Naiven in den Parlamenten und den Behörden noch nicht gedacht! Pokemon Go ist ein schönes Beispiel wie mit einem Internet Basis Service eine „alte“ Industrie, im Beispiel Computerspiele, übernehmen kann. Die Kandidaten, die selbst keine Geotechnologie haben und sich Google in die Arme werfen wollen, stehen schon Schlange.

Pokemon Go braucht die Geodaten der Kunden um interessante Orte für das Spiel zu erkennen und dann in das Spiel einzubauen. Damit wird Pokemon Go zu einer wichtigen Datenquelle ein Versuchsfeld für Systeme zur Optimierung von Orts- und Personenbezogenen Daten. Die Konkurrenz kann damit immer weniger mithalten.

Ich seh die Welt mit deinen Augen – Live Video Streaming mit Periscope

PeriscopeDie „Intellektuellen“ Deutschlands haben inzwischen auch bemerkt, daß Informationen im Internet genau wie im echten Leben gefiltert und auch auf den Empfänger zugeschnitten werden. Genau das haben Privatpersonen, Pfarrer, Büttel mit der Glocke, Bücher, Zeitung, Radio, Fernsehen und andere Medien seit Urzeiten gemacht. Auch zur Zeit der Druckmedien war es  ein Unterschied ob man seine Informationen zur Politik über die FAZ oder die TAZ Kanal erhält. Es gibt deshalb eigentlich keinen Grund zur Aufregung. Allerdings sollte man sich mit den grundsätzlichen Mechanismen der Kommunikation im Internet vertraut machen. Auch im Internet gilt „Wer nicht fragt bleibt dumm“ – man sollte also die gängigen Techniken kennen, wie man gezielte Informationsverbreitung und Informationsfilter beurteilen und man sich eigene Kanäle  schaffen kann. Wer sich nur auf die Suche im Internet mit Google und auf Informationen im öffentliche Fernsehen verläßt,  sollte sich nicht beklagen.

Für das Internet werden laufend neue Kommunkationsmethoden entwickelt (Twitter, Facebook, Instagram, WhatsApp usw), die sich meist sehr schnell verbreiten aber auch meist sehr schnell wieder verschwinden. Die verschiedenen Technologien schaffen auch ihre Protagonisten wie das „Twitter-Spätzchen“, die „WhatsApp-Tratschtante“ und den „Facebook-Liker“. Facebook ändert gerade seinen Filtermechanismus. Informationen, die von Freunden und Verwandten empfangen und/oder bewertet wurden, werde bevorzugt angezeigt. Offensichtlich hat der Facebook eigene Filtermechanismus, der z.B. zahlende Kunden bevorzugt, nicht zur Zufriedenheit der Facebook Freunde funktioniert.

Die Technologie Live Video Streaming kommt langsam aus der Nerdzone heraus und in der Öffentlichkeit an. Interessant wird es, wenn man die anfallenden Daten über öffentliche WLAN Spots auch übertragen kann. Der US Startup Periscope bietet APPs für iOS und Android an mit denen man die Welt aus den Augen eines anderen betrachten kann. Speziell für Politiker ist das ein hervorragendes Werkzeug um Transparenz zu zeigen indem man Diskussionen im Parlament über private Kanäle und nicht über extern kontrollierte Medien überträgt (Beispiel: US Senat – Republikaner schalten den Demokraten den offiziellen Fernsehkanal ab!)

Damit sind  wohl demnächst auch die Zeiten vorbei, in denen die UEFA die Bilder von Fußballspielen kontrollieren und manipulieren konnte.

Die schlechte Nachricht: TWITTER hat bereits 2015 den StartUp Periscope für 86 Millionen $ gekauft.

Katastrophenwarnung KATWARN – warum nicht mit sozialem Meldernetz

Stahltür-Überschwemmung

Stahltür bei Überschwemmung ausgeschwemmt

Im Jahr 2008 gab es in Hechingen eine lokale Überschwemmung durch Starkregen mit 3 Toten. Näheres über Ursachen und Auswirkungen sowie Tipps für Hochwassergeschädigte findet man im Hohenzollern Hochwasser Blog. Die Situation war ähnlich wie bei den vom Tief Elvira verursachten Hochwasserschäden am 29.5.2016. Beim Hochwasser 2008 wurde das Haus meiner Schwiegermutter von der Überschwemmung verwüstet. Es hat viel Arbeit, Geld und mehrere Monate Zeit gekostet, um das Haus zu sanieren. Typisch war, dass schon eine Stunde vor Eintreffen der Flutwelle am Oberlauf des Flusses Überschwemmungen auftraten. Das ist typisch für Überschwemmungen durch Starkregen. Das Wasser am Oberlauf eines Baches oder Flusses steigt mindestens 30 Minuten vor Erreichen der größeren Orte stark an.  Es wäre also genug Zeit gewesen die Anlieger am Unterlauf des Flusses zu warnen. Es gab aber kein effizientes von den Behörden organisiertes Warnsystem. Als Lösung, die auch exemplarisch implementiert wurde,  habe ich ein Internet Warnsystem vorgeschlagen mit dem sich Bürger in einem sozialen Netz gegenseitig warnen können. Freiwillige Hochwasser Melder können bedrohliche Wasserstände rechtzeitig melden und Betroffene können über Smartphone oder Telefon gewarnt werden. Das System Hohenzollern Hochwasser Warnung wurde  beim AAL Kongress 2008 in Berlin vorgestellt.

Nach einigen Diskussionen hat das Fraunhofer Institut diese Idee aufgegriffen und mit Unterstützung der deutschen Versicherungswirtschaft das System KATWARN aufgebaut, das die Bürger vor Überschwemmungen und anderen Katastrophen warnen kann.

Einige Gemeinden u.a. Böblingen setzen dieses System inzwischen ein – Beispiel Meldungen gibt es z.B. auf YOUTUBE man weiß allerdings nicht was da aktuell ist und was Werbung. Man sollte sich die APP KATWARN für iPhone oder Android auf das Smartphone laden.  Dort kann man mehrere Orte definieren für die man Warnungen erhalten möchte. Gestern  habe ich z.B. eine Warnung vor dem Tief ELVIRA erhalten. Allerdings hat das System gegenüber dem vor 8 Jahren vorgeschlagenen System ein entscheidende Schwäche.

Das Meldesystem mit freiwilligen Helfern wurde nicht implementiert. Es werden nur „offizielle Nachrichten“ z.B. vom Deutschen Wetterdienst oder den Landratsämtern verbreitet. Auch die ARD kann keine Warnungen für lokale Gefahrenlagen aussenden, wenn es die gar nicht kennt (siehe „ARD wehrt sich gegen Kachelmann-Kritik“). Eine allgemeine Warnung „Heftige Niederschläge in Baden-Württemberg“ nimmt man nicht ernst, da man aus Erfahrung weiß, daß man in den meisten Fällen nicht selbst betroffen ist. Auch kann man aus der Menge des lokalen Niederschlags nicht eindeutig auf eine Gefahrenlage schließen. Die Gefahrenlage können die Menschen vor Ort aber schon mit einem Blick aus dem Fenster feststellen.

Unsere Behörden haben aber offensichtlich eine Sperre die Bevölkerung in ihre Prozesse einzubinden – man möchte alles von „Oben“ organisieren – das ging bei ELVIRA mal wieder schief. (In Baden-Württemberg gibt es zwar eine Beauftragte für Bürgerbeteiligung, die aber nicht sehr Technik affin ist). Die gute Nachricht – das System KATWARN ist eine gute Basis für die Katastrophenwarnung und kann leicht durch ein soziales Netzwerk erweitert und funktionsfähig gemacht werden. Mal sehen ob es wieder 8 Jahre dauert bis die Idee umgesetzt wird.

PS Die Mär vom Jahrhundertwasser: in Hechingen gab es nach dem „Jahrhunderthochwasser 2008“ bereits im Jahr 2011 wieder ein „Jahrhunderthochwasser“ mit ähnlich starken Regenfällen. Passiert ist dabei aber nichts weil Stadt und Land inzwischen Flußlauf und Kanalisation sauber halten.

 

Geo-Sperren und Info-Filter umgehen

Video nt availableGreift man von Deutschland aus auf Internet Dienste im Ausland zu, z.B. weil man eine Sendung im öffentlichen Fernsehen eines anderen EU Landes ansehen möchte, so wird man häufig blockiert. Meist liegt es daran, dass die öffentlich rechtlichen Sender gespart haben und nicht die Rechte für die gesamte EU von den Autoren eingekauft haben. Läuft im Hintergrund einer Sendung irgendein Musikstück, speziell aus USA, wird es rechtlich meist so kompliziert, dass selbst Gutwillige aufgeben. Das Versagen unserer Europa Politiker bei der Schaffung eines gemeinsamen Internet-Rechts wird da offensichtlich. Dabei wäre das eine sinnvolle Spielwiese für unsere Politiker, weil es da nicht viel lokales Recht in den EU Staaten gibt.

Technisch kann man GEO-Sperren umgehen, indem man über einen Vermittlungs-Server zugreift, der im Zielland steht, z.B.über DNS Server oder ein VPN z.B. TunnelBear.

TunnelBear CtrlDer VPN Service von TunnelBear ist sehr benutzerfreundlich – TunnelBear gibt es als APP für den PC, iPhone und Android. Nach der Installation wählt man einfach das Land aus, von dem man auf den Zielserver zugreifen möchte, und stellt den Schalter auf ON. Der TunnelBear Service wird von einer kanadischen Firma angeboten, die Server in allen gängigen Ländern hat. 500 MB Daten/Monat sind frei – das reicht für übliche Webanwendungen aus. Will man allerdings Netflix oder US Video Sendungen ohne Limit streamen kostet das 42 $/Jahr.

GeoLoc-USADer Server sieht dann einen Benutzer, der über eine IP Adresse aus USA zugreift. Nun kann man Benutzer im Internet nicht nur an der IP Adresse identifizieren (Was verrät meine IP Adresse und meine Hardware). Sucht man z.B. mit Google über die US IP Adresse wird man ähnliche Ergebnisse angezeigt bekommen, wie wenn man von Deutschland aus zugreift. Will man aber wissen was der Standard-Amerikaner von Google serviert bekommt wenn er „Donald Trump gun“ eingibt, sollte man zunächst Englisch als Sprache im Browser und in Google einstellen und Logout bei Google machen. Ich verwende für den Zugriff über Tunnel Bear nicht meinen Standard Browser Firefox, sondern den Microsoft Edge Browser und die BING Suchmaschine, die z.B. für USA eingerichtet sind. Verwendet man eine spezielle Suchmaschine wie z.B. DuckDuck Go, so wird unter der Decke Google aufgerufen und man hat wieder alle Google Info Filter.

Die Lokation des Benutzers kann man natürlich ganz einfach über die GPS Daten erhalten. Auf dem Handy sollte man deshalb die Ortungsdienste ausschalten oder sperren. Auch die emulierten Ortungsdienste auf dem PC, Bluetooth und WLAN sollte man ausschalten. Beim Microsoft Edge Browser gibt es ein Lokation Feld im Browser – das sollte möglichst nicht auf Berlin stehen, wenn man in USA recherchiert. Netflix benutzt z.B. fast alle Tricks um den tatsächlichen Aufenthaltsort des Benutzers herauszubekommen. Google warnt sogar wenn man von einer ungewöhnlichen Lokation zugreift. Das ist gut gemeint um die Benutzer vor Hackerangriffen zu schützen. Da Hacker aber natürlich auch VPN kennen, ist das kein wirklicher Schutz.

Security Pakete wie z.B. Norton AntiVirus zeigen TunnelBear als riskante Verbindung an. Das ist auch richtig weil VPN Netzwerke natürlich auch für Hacking ideal sind. Man muss die Verbindung separat freischalten. Grundsätzlich sollte man das VPN Netzwerk nur während der Zeit einschalten in der es bewußt benutzt wird.

Die Nutzung von VPN Netzwerken wird durch staatliche rechtliche Regelungen aber auch AGBs der Anbieter eingeschränkt. Die Rechtslage ist in der Regel aber äusserst unklar – das kann z.B. in USA sehr teuer kommen. Interessant ist die Nutzung eines VPNs (das machen alle großen Firmen), wenn man die unterschiedlichen rechtlichen Regelungen für den Internetverkehr umgehen will. So darf die NSA z.B. Datenverkehr aus dem Ausland beliebig abgreifen, während man innerhalb des US Netzes zumindest einen gewissen formalen Schutz genießt.

Für im Ausland tätige Firmen ist es wichtig, das Bild der Firma wie es ein ausländischer Kunde in seinem Land sieht, regelmäßig zu kontrollieren. Im schlimmsten Fall wird die Firmeninformation von Google total gefiltert. Dann hat man wohl für Google Anzeigen zu wenig bezahlt.