Archiv der Kategorie: Facebook

Kampf um den Cloud Arbeitsplatz – Facebook, Google, IBM, Microsoft, IBM, Slack u.a.

Cöoud Arbeitsplatz

Die Anfänge der Software für Zusamenarbeit und Organisation von Mitarbeitern in Firmen begannen bereits in den 70er Jahren in USA mit einfachen Systemen mit denen man kurze Nachrichten verteilen konnte. Diese wurden dann um Datenbanken für eMail, Kalender, ToDo Listen, Dokumente und Programme zur Bearbeitung und Kontrolle der Daten erweitert. Die erste Version entwickelte die Firma IRIS mit Ray Ozzie und einem Team von etwa 25 Mitarbeitern in StartUp Manier. Ein großer Markt entstand aber erst 1988 nachdem die Firma Lotus die Firma Iris aufkaufte und das Produkt als Lotus Notes vermarktete. Lotus Notes (Geschichte) wurde von fast allen großen Firmen als Infrastruktur für Arbeitsplätze und Arbeitsorganisation benutzt und war z.B. mit seiner Client/Server Struktur, der Verschlüsselungstechnik (asymmetrich mit Zertifikaten für Maschinen und Benutzer, Messaging und anderen Features seiner Zeit weit voraus). Lotus lief vorwiegend in proprietären Firmennetzen auf IBM Großrechnern und IBM 3270 Terminals aber auch auf PCs (OS/2 und Windows) und später auf Laptops. Alte IT Hasen weinen noch heute der Lotus REPLICATE Funktion nach, mit der man seine eMail und Daten auf seinem Laptop ohne großen Aufwand mitnehmen konnte. Das war zu Zeiten von Netzen mit 2.4 kbit/sec ein Segen.

IBM kaufte 1996 Lotus Notes und bezahlte damals den horrenden Betrag von 4 Milliarden $. 1996 wurde auch der Netscape Browser für das Internet verfügbar und Nokia baute das 7110 WAP Mobiltelefon mit denen man Daten über das Internet austauschen konnte. Für die neue mobile Welt und das Internet brauchte man neue Zugangssysteme.

Mein Team im IBM Labor entwickelte ab 1998 ein Portal für Kollaboration im Internet. Die Benutzer konnten dabei über PC, Mobiltelefon oder Sprache im Internet agieren. Die Mobiltelefone mussten allerdings noch mit Tasten bedient werden. Das System und die Technik sind im Buch Pervasive Computing, Addison Wesley umfassend beschrieben.  Dieses System wurde 2001 als IBM Websphere Portal Server ausgeliefert. Wie bei IBM üblich war das Websphere Portal nicht als Produkt für Endbenutzer gedacht, sondern als Basis System, das von Softwarefirmen und den IT Abteilungen von Firmen an spezielle Bedürfnisse angepasst werden musste. Allerdings gab es auch ein Express System, das von kleineren Firmen, Städten, Schulen usw auch für soziale Netzwerke ohne großen Aufwand genutzt werden konnte.

IBM Digital Wallet

Auf der Cebit 2003 wurde z.B. ein IBM Portal System gezeigt u.a. mit einem Smartcard gesicherten Online Bankensystem inklusive einem „Paypal“ Bezahlsystem, das man auch mit Sprache bedienen konnte. In Zusammenarbeit mit einem Rundfunksender wurde auch ein Soziales Netzwerk „Das Ding“ für Kinder integriert .

Microsoft reagierte sofort mit dem Release des Sharepoint Servers, der ähnliches wie das IBM Portal leisten sollte aber mindestens 10 Jahre brauchte, bis er einigermaßen sinnvoll genutzt werden konnte.  Verschiedene Firmen versuchten die Portalfunktionen mit sozialen Netzwerken zu kombinieren. Am erfolgreichsten war wohl das Musikportal Myspace.

Der nächste „Follower“ war Mark Zuckerberg, der 2004 Facebook gründete. Facebook griff die vorhandenen Elemente inklusive der Idee der sozialen Netzwerke auf. Zuckerberg musste ähnlich wie Bill Gates nichts neu erfunden. Er konzentrierte sich allerdings anders als die Großfirmen auf Jugendliche als Kunden und investierte ähnlich wie Steve Jobs in einfache Bedienung des Systems und Wachstum durch kostenlose Services für die Benutzer. Die Daten in Facebook sind auf die für die privaten Benutzer wichtigen Elemente wie Nachrichten, Fotos, Musik und Videos beschränkt. Komplizierte Datenstrukturen und Abläufe wie sie in Firmen benötigt werden bleiben außen vor. Darum sollen sich Firmen wie IBM, Microsoft, Oracle, SAP  u.a. kümmern. Auch Google versucht sich mit bescheidenem Erfolg mit G Suite am Portal Markt.

Mit der Zeit wurde Facebook aber mit immer neuen Funktionen ausgestattet (man hat ja viele Entwickler). Dadurch wurden die Kunden  abgelenkt und verärgert. Das erklärt den Erfolg von WhatsApp. Facebook mußte deshalb für viel Geld WhatsApp kaufen damit die einfachen Kunden nicht abwandern. Nun wandern sie innerhalb von Facebook zu WhatsApp. Die komplexen Facebook Funktionen werden nun weniger genutzt und die Verweilzeiten im Facebook sinken..

Wenn immer im Internet eine Funktion zu kompliziert wird gibt es eine Chance für Mitbewerber, die einfachere Lösungen anbieten, die von den Kunden leichter verstanden und bedient werden können.

Slack bildet die typischen Konversationsstrukturen im realen Leben ab. „Gespräche“ finden mit einzelnen Personen privat und mit Gruppen ab. Slack verteilt ganz bewußt keine globalen Informationen an die ganze WWW Community. Die privaten Informationen sind für die Benutzer wertvoller. Twitter und Facebook sind „Out“ . Nachrichten und zugehörige Daten werden in Channles angeordnet und können damit Kontext bezogen gelesen und ausgewertet werden. Slack verzichtet bewußt auf komplexe Datenstrukturen sondern bindet viele externe Systeme (> 150) u.a. eMail, Cloud Data, SAP, IBM usw ein. Das entspricht offensichtlich den Wünschen vieler Kunden, die ihre Daten selbst verwalten und behalten wollen und nur Kopien für den Austausch mit anderen in das Portalsystem einstellen wollen. Damit vermeidet man auch viele rechtliche Probleme wie z.B. wem gehören die Daten? Wer haftet bei Verlust?  usw. Slack ist vor allem für Benutzer kleiner Firmen und Gruppen interessant. Diese sind auch bereit für Services zu bezahlen (siehe Slack Statistik) . Slack ist damit nicht nur auf  Werbung als Einnahmequelle angewiesen.

Privatpersonen und kleinere Gruppen, die nicht nur Nachrichten und Bilder sondern auch strukturierte Daten austauschen, bekommen mit Slack einen attraktiven Web Service. Der kostenlose Service ist allerdings ziemlich limitiert (siehe Slack Pricing).

Am 31.Mai ist World Backup Day

Moses BackUp

Als ich neulich meinen Laptop mit Windows 10 eingeschaltet habe, kam anstatt des Windows Start Bildschirms ein schöner blauer Bildschirm (Bluescreen). Nur unten links war ein Fehlercode aus Ziffern und Buchstaben zu sehen. Bei einem automatischen Software Backup hatte mein Laptop abgeschaltet um elektrische Energie zu sparen. Auf Human Energie nimmt man da keine Rücksicht. Alle üblichen Tricks Windows 10 zu starten, funktionierten nicht.

Zum Glück hat man heute ein Smartphone mit dem man nach dem PC Fehler suchen kann. Einige Experten rieten wie üblich zum kompletten Reset des PC. Einige Optimisten rieten zum Backup über den Windows Backup Service. Da ich meinen monatlichen Backup erst vor einer Woche gemacht hatte, startete ich den Windows 10 BackUp.

Ein Wunder! Nach mehreren Stunden ging mein PC wieder in Betrieb. Zwar gab es einige Fehler, die man mit Tricks beheben konnte – aber der PC lief wieder.

Nach einem solchen Erlebnis macht man den Backup gerne wieder sorgfältig auch ohne den World Backup Day. In der NY Times gibt es eine kurze Anleitung, wie man einen Backup seiner Daten bei Facebook, Instagram & Co machen kann NYT Backup Anleitung . Man kann mit den Cloud Services der Anbieter von Cloud Backup allenfalls seine Smartphones für kurze Zeit sichern. Als Benutzer sollte man aber nicht annehmen, dass man diese Dienstleistungen über Jahrzehnte zuverlässig und kostenlos nutzen kann.

Strukturierte Daten wie bei Facebook & Co kann man ohne die zugehörigen Programme kaum sinnvoll nutzen. Langfristig sollte man Daten nur in standardisierten PDF Formaten speichern, die auch von den grossen öffentlichen Büchereien verwendet werden (Tipps). Will man ganz sicher gehen und die Daten über Jahrhunderte sichern muss man die Daten auf Papier ausdrucken.

Ihre Erben werden diese Papiere dann in einem Container final entsorgen. Es sei denn, sie werden ein bischen wichtig oder gar berühmt. Dann kann man die Papiere einem Landesarchiv übergeben, das die Papiere dann über Jahrhunderte aufbewahrt. Die Dokumente einer Kleinstadt aus fünf Jahrhunderten, säuberlich in Ordnern (Folder) abgelegt können da schnell 20 Meter Regal belegen.

Findet man solche Papiere von Privatpersonen bei der Ahnen- oder Geschichtsforschung sind sie Gold wert – speziell für die „Geschichte des kleinen Mannes“. Die vielen digitalen Daten aus unserer Zeit werden bis dahin schon gelöscht oder unbrauchbar sein.

PS Ich verwende u.a. WordPress für meine Blogs, eine sehr gute Export Funktion für Blogbeiträge hat.

 

 

 

iCloud Hack – why you should own a Private Portal

Hacker

Hackers and government agents

Most people understand the difference between a private safe at home and a rented safe controlled by a bank. Your private safe is endangered by family members and burglars. Your bank safe is protected against burglars but is  endangered by banking and government rules as well as fraud by bank employees.

People have a rough understanding of the pros and cons of the physical safe security solutions. However, users have no chance to assess the quality of online IT services.

They hope their data are adequately secured and backed up. Hopefully, the apps they are using and the companies running it will be operational forever. Passwords and accessed are handled according highest security standards. Users hope  that large organisations like Facebook, Yahoo or Apple take better care of their data than small companies. This is certainly not true. The large organisations may have very good mechanisms to protect their data. However, criminals prefer large targets because the return on investment is much larger. Large companies are subject to all kinds of government regulations e.g. banks may not allowed to hand out the money you have in your saving accounts (just figures in a data base).

Many people think that their smart phone is data safe and store huge amounts of  sensitive data – very often data which are owned by other people (e.g. email), employers or companies. Today you may be forced to give immigration officers your passwords to social networks and private accounts.

My solution to this problem is rather simple. I use a private Sharepoint Server Private Portal for me, my family clan, my professional project partners but also my guitar club. The Private Portal is hosted by a small hosting provider in Switzerland. The cost is about 120$/year for > 100 users. Microsoft is also offering  Sharepoint Online for $5/user. The Microsoft Sharepoint software is used by a lot of large companies. Therefore it will be  maintained at least for the next 20 years. Microsoft has a good track record on providing long-term support for their business software. The staff of the Swiss hoster is very experienced and provides services also to Swiss banks. Swiss government tries to establish a trusted IT infrastructure in Switzerland and knows how important security and privacy is for this business – I do not trust the legislation and government agencies of Trump, Merkel or Putin.

I personally control the high level access to my private portal and can create subportals for groups and invite other users.  Users can manage the access to their data. Sharepoint provides multi language support – a very important figure for my WW family.  It also provides private communication much like Facebook. You must not use eMail services to communicate. I don’t store a lot of data on my smart phone. Sensitive data is stored at the portal and can be accessed anytime with a browser or special Sharepoint apps. I personally prefer a browser which works on any device.

Certainly the private portal  server can be attacked by hackers much like any other Sharepoint server. However, the ROI will be very small and not very interesting to NSA and other government agencies. The private portal has also the advantage that I can get a copy of all my data to my PC whenever I want and can move to another service provider. I am using standard systems like Facebook, XING , Google etc for first contacts, chats  and „throw away“  data. The nice things about my Private Portal – no advertizing and no nasty messaging during work. It’s certainly worth 10$ per month.

Attention: Big Companies like Microsoft, Apple, Google etc want to drive the small hosters out of business  and move users to their closed platforms. An Open Source Collaboration Portal offering for private and small business is needed.

PS Sending Sharepoint Messages to users, which are not registered. (German)

iCloud Hackers Threat well known

iCloud Hack: How to Unlock  iCloud & Disable Apple ID without password

 

Wie konnte Facebook so schnell wachsen – Crowd Development

Free FacebookDie deutschen Informatiker schauen  an die US West Coast und wundern sich, wie schnell dort Ideen (meist sogar ziemlich alte) in erfolgreiche neue Produkte umgesetzt werden. Das Geheimnis liegt in der unkonventionellen Art wie die Produkte entwickelt werden. Jenseits des „offiziellen“ Management Sprechs beschreibt der Entwickler Ben Blumenfeld, wie in den ersten fünf Jahren bei Facebook entwickelt wurde. Anstatt den von deutschen Informatikern und deren Managern geforderten geordnetem Entwicklungsablauf  mit Marktanalyse, Anforderungen, Entwurf, Codierung und Test verlief die Entwicklung extrem chaotisch. Gruppen von Entwicklern taten sich zusammen und entwickelten, was sie für notwendig hielten. Die Methoden wurden flexibel gemäß den Anforderungen und den Kenntnissen und der Erfahrung der Entwickler gewählt. Irgendwann tauchten diese Projekte dann auf dem Bildschirm von Mark Zuckerberg auf und wurden dann offiziell. Manche Projekte, die nicht auf der offiziellen Linie lagen, mussten geheim durchgeführt werden. Das Management versuchte nicht, die Arbeitszeit jedes Mitarbeiters zu kontrollieren. Zur gewissen Zeitpunkten tauchten diese Projekte dann auf und wurden entweder fortgeführt oder aufgegeben.

Mit dem Anwachsen der Benutzerzahlen mussten natürlich offizielle Prozesse für  Integration, Test und Release eingeführt werden. Der Schwerpunkt lag am Anfang aber auf der Implementierung neuer Ideen. So ähnlich lief am Anfang auch die Entwicklung bei Microsoft, Apple, Amazon u.a., die heute Marktführer sind. Zum Teil gelingen solche Projekte auch in etablierten Firmen wie SAP (Hana) oder IBM (Watson) wenn man wenigstens einer kleinen Gruppe von Entwicklern in der Firma Freiheiten gewährt und sich das Management wenigstens ein bischen etwas zutraut.

Für diese Art der Entwicklung braucht man viele eigenständige und kreative Entwickler, die für erfolgreiche Arbeit nicht nach Tarif, sondern mit einigen Millionen $ belohnt werden. Mit einer Herde von Lämmern und Hasenfüßen kann man solche Projekte natürlich nicht durchführen. Anstatt Start Up Unternehmen  bekommt man dann Shut Down Landschaften.

Bot Netze – Fake Likes und Page Impressions

HackerDie klassische Bedrohung für private PCs  war bisher wohl der Diebstahl von Daten mit (Phishing) oder ohne Beteiligung (Viren) Nutzers oder das Einspielen von Schadprogrammen. Dagegen kann man sich durch Aufmerksamkeit und Virenschutzprogramme schützen.  Der finanzielle Schaden ist entgegen der öffentlichen Meinung jedoch gering. Im Jahr  2016 schätzt man den Schaden beim Online Banking auf 17.9 Millionen €.  (Statista) . Das fällt bei den deutschen Banken nicht einmal bei der Portokasse ins Gewicht.

Die Angriffe auf Server großer Firmen (Denial of Service) mit dem Ziel diese lahmzulegen sind spektakulär aber nur ein typisches Einmal-Geschäft. Die Gefahr dabei gefasst zu werden ist relativ hoch, weil die betroffenen Firmen viel Geld für die Erfassung der Täter ausgeben können. Häufig wird bei Erpressung gar nicht bezahlt.

Das eigentliche Geschäft wird in Botnet Hacker Kreisen mit Fake Traffic (Virtueller Internet Verkehr) in der Werbebranche gemacht. Der Umsatz wird 2016 auf 7 Milliarden $ geschätzt. Typische Business Modelle sind z.B. (aufsteigende Komplexität)

  • Ein Sitebetreiber kauft Hits auf seine Seite, um Relevanz vorzutäuschen und das Vertrauen des Kunden zu gewinnen.Verlage können damit auch die Preise für die Anzeigen auf ihren Portalen erhöhen. Autoren können sich damit „wertvoller“ machen. Gerne erhöht man vor dem Verkauf einer Internet Site die Zahl der Besucher oder Benutzer.
  • Eine Werbefirma oder ein Autor wird per Klick bezahlt (YouTube Autor, in Deutschland z.B. VG Wort Abrechnung für Autoren). Zitat – Confessions of a Fake Web Buyer::  As a website running an arbitrage model, all that mattered was profit, and for every $0.002 visit we were buying, we were making between $0.0025 and $0.004 selling display ads through networks and exchanges. Gibt man wie der Bekenner 10 000 $ pro Tag für Traffic aus kann man pro Tag >5000 $ Gewinn machen!
  • Eine Firma, Web-Autoren, Verlage, Pop Stars oder auch Politiker wollen mit Likes die Nutzer beeindrucken oder ihre Werbeeinnahmen erhöhen. Likes, die nicht durch identifizierte und authentisierte Benutzer erzeugt werden, sind relativ billig. Likes z.B. bei Facebook sind schon etwas komplizierter. Hierfür kann man Fehler in den Facebook Programmen ausnutzen oder Fake Facebook Benutzer Profil anlegen ( http://de.wikihow.com/Ein-Fake-Facebook-Profil-erstellen ). Das ist ziemlich kompliziert. Facebook versucht mit aufwändigen Algorithmen das Anlegen von Fake Konten zu verhindern. Die Hacker entwickeln deshalb auch immer komplizierte Methoden für das Anlegen von Konten, die mit vermeintlich privaten Daten gefüttert werden. Fake Konten sind Gift für die Werbeeinnahmen von Facebook. Privaten Nutzern wird nicht empfohlen Fake Konten bei Facebook anzulegen.
  • Die höchste Stufe und auch die teuerste ist das Vortäuschen echter Konten z.B. des Chefeinkäufers einer großen Industriefirma. Hier bezahlt man für die Einblendung einer gezielten Werbung schon mal 200 $.

Für raffiniertere Angriffe leitet man die Internet Daten meist über einen „Man in the Middle“ Server (Proxy), dafür manipuliert man die Adressen der Dienstserver und/oder Router siehe:  Internet Netzwerk – was man darüber wissen sollte.

Der NSA greift meist weiter im Netz durch spezielle Netzwerksteuerung ein. Otto Normalverbraucher hat da wenig Möglichkeiten, Angriffe zu analysieren. Moderne Betriebssysteme wollen diese Komplexität vor den Nutzern verbergen. Vorreiter ist da Apple. Werden die Antwortzeiten bei allen oder bei bestimmten Websites langsam oder wird viel und/oder aggressive Werbung auf bekannte Webseiten eingespielt sollte man die Netzwerkeinstellungen überprüfen. Für eine echte Analyse braucht man aber einen sehr guten Sicherheits- und Netzwerkspezialisten, den sich Privatleute wohl nicht leisten können.

Ratschläge im Web empfehlen meist die Installation von Virenscannern oder bieten „Online Hilfe“ über das Internet an. Falls noch keine Schadsoftware auf dem PC „wohnt“, wird bei solchen Aktion häufig ein Bot auf dem Rechner installiert und der Rechner wird damit ein wertvolles Mitglied der Bot Armee.

Eine wertvolle Erkenntnis: Allen Hits, Likes, Discussions usw im Web sollte man ebensowenig trauen wie den privaten oder beamteten Datenschützern (BSI), die eigentlich nur bei der Grundsicherung hilfreich sind. Die Hacker sind meist um Internet-Jahre voraus. Meine Devise: „Ich traue niemandem – nicht einmal mir selbst“ .

 

Hillary Clinton digital naiv – das Ende von Email in den Führungszirkeln?

Portaleco Symbol

Ideen

Die IT technischen Kenntnisse von Politikern und Führungskräften in der Industrie sind begrenzt. Meist können sie nur mit Google irgendetwas im Internet suchen und Email lesen und schreiben. Nun hat Email aber einen entscheidenden Nachteil: Sensitive Informationen werden an die Adressaten verteilt, werden auf fremden System gespeichert und können von dort weiter verteilt oder gar gestohlen werden. Es ist fast so, als ob man Geldscheine auf der Straße auslegt und hofft niemand würde sie aufheben.

Wie so häufig im Leben schützt Unkenntnis nicht vor Strafe. Besonders schlimm hat es Hillary Clinton getroffen, die fürchten muß, daß es kurz vor der Wahl noch zu unangenehmen Enthüllungen ihrer Email kommen wird. Auch die Manager im Abgasskandal wissen jetzt, was man besser nicht über Email regeln sollte. Die New York Times ruft nun die Snapchat (für persönliche Nachrichten) und Periskope, Meerkat (Homemade Video Wahlwerbung) Wahlen aus. Mal sehen was unsere Politiker für die Bundestagswahl 2017 daraus lernen.

Für die komplexe Organisation einer Wahlkampagne wird man aber doch schriftliche Mitteilungen, Terminpläne, Dokumente usw benötigen. Hierfür sollte man eine private Portal Infrastruktur verwenden. Kundige können ein solches Portal für Hunderte von Wahlhelfern und eine offene Website in wenigen Tagen aufbauen (Kosten etwa 200 €/Jahr). Mein PrivatPortal steht aus Datenschutzgründen in der Schweiz! Mit dem privaten Portal  kann man alle Daten auf verschiedenen Ebenen zentral verwalten und den Zugriff regeln und kontrollieren. Die Daten kann man nach der Wahl vom Netz holen und muss nicht damit rechnen bei der nächsten Wahl mit den eigenen Fehlern konfrontiert zu werden.

Wichtige Absprachen (wie z.B. die Grünen und die Schwarzen in Baden-Württemberg) sollte man lieber wie früher im Hinterzimmer machen oder auf dem Golfplatz wie die Amerikaner. Alte Hasen wie Ferdinand Piech haben das schon immer gewußt. Er schenkte schon mal einem Jagdgenossen einen PC, um die Organisation einer Jagd zu erleichtern. Wichtige Entscheidungen hat er aber nur in seinem Büro den Herren Winterkorn und Co als Wunsch mitgeteilt und nie angeordnet. So sind immer die Kutscher auf dem Bock schuld und nicht die Lenker in der Kutsche.

Die deutschen Parteien sind in Sachen IT hyperaktiv aber völlig rückständig. Sie sind auch nicht in der Lage größere IT gestützte Systeme aufzubauen. So bleiben die Tweets von Julia Klöckner , die langweiligen von Andrea Nahles und der Tagesrekord von 70 Tweets von Dietmar Gabriel  die besten Mittel im Kampf um die Wähler. Spannend wird es in den USA. Mal sehen was die deutschen Parteien von der Trash Kampagne in USA übernehmen.

Meine Tipps für Direktkandidaten

Verrat durch Freunde – der Ischariot Effekt

FriendsLange Zeit ist es mir gelungen die persönlichen Daten von Familienangehörigen im Internet weitgehend zu schützen und damit speziell Ältere und Kinder vor Werbung usw zu bewahren. In einschlägigen Websites zur Personenbeschreibung kann man über mich deshalb auch nachlesen, daß es sich hier offensichtlich um eine Person handelt, die etwas zu verbergen hat!

Im Zeitalter der Smartphones und der sozialen Netzwerke funktionieren die persönlichen Schutzmaßnahmen nicht mehr. Die persönlichen Daten werden nicht mehr direkt über Angriffe auf den eigenen PC, sondern über „Freunde“ erhoben, die z.B. bereitwillig ihre Kontaktdaten einer „Taschenlampen App“ übergeben, ihren Aufenthalt bei Freunden über ihre Geodaten permanent öffentlich machen oder Photos in Facebook freizügig „Taggen“ oder in Beiträgen erwähnen. Dabei gebieten z.B. die AGBs von Facebook, dass eine Einwilligung eingeholt werden muss, bevor eine fremde Person auf einem Photo „getagged“ wird. Den unbedarften Freunden ist dabei nicht bewusst welchen Schaden sie damit anrichten können.

Mit den Photos von Personen können Facebook, Google und Co. ihre Algorithmen zur Gesichtserkennung verfeinern und riesige Datenbanken anlegen. Hat man dazu die Metadaten – wer, wann, wo, was, mit wem – kann man die Beziehungen einer Person im Detail erfassen. Im Dritten Reich, im kommunistischen Russland u.a. Diktaturen gab es Blockwarte, die jeden Kontakt akribisch an die Geheimpolizei meldeten. Das kann man jetzt automatisieren, und privatisieren.

In Zukunft wird Google Adsense nicht nur die Bewegungen von Personen im Web, sondern auch in der realen Welt erfassen und an Interessierte (auch Staaten) verkaufen. Da diese Verfahren und die biometrische Erkennung immer eine gewisse Fehlerwahrscheinlichkeit haben, werden fehlerhafte Daten von Personen gespeichert werden, die weder wissen welche Daten wo gespeichert werden noch wer sie nutzt. Bei medizinischen Daten kann das z.B. sehr gefährlich werden.

Wie mächtig die Methoden zur Analyse von Beziehungsnetzwerken und Bildern inzwischen schon sind, konnte man bei der Verfolgung der Attentäter von Paris und Brüssel sehen. Hier wurden sehr große Mengen von Videomaterial von Spezialisten mit den modernsten Methoden ausgewertet und die Täter identifiziert. Die Polizei hätte das mit eigenen Leuten und Mitteln nie leisten können. Mit diesem Erfolg im Rücken wird die Bildanalyse und Personenidentifikation im im öffentlichenund privaten Raum wohl ausgeweitet und durch Gesetze legalisiert werden. Nun ist gegen die Nutzung der neuen Technologien zur Verbrechensbekämpfung nichts einzuwenden, wenn in Rechtsstaaten die Rechte der Bürger angemessen geschützt werden.

Es gibt aber wohl immer mehr Staaten, die ihre Bürger entrechten und unterdrücken. Sie bekommen mit der neuen Technologie mächtige Werkzeuge in die Hand. China geht hier mit schlechtem Beispiel und neuester Technologie voran.

Als Internet Nutzer kann man sich schlecht gegen die geballte Übermacht der Datenerfasser wehren. Man kann aber versuchen, die Verbreitung der eigenen  Daten und der Daten der Freunde etwas einzudämmen.

Empfehlungen:

  • Speichern sie nur Kontaktdaten von Personen auf dem Smartphone, die Sie sehr häufig kontaktieren müssen. Speichern Sie Kontaktdaten von Geschäftspartnern in Dokumenten(z.B. Tabellen) als Link. Dann kann man mit einem Klick anrufen, Email senden usw. Diese Dokumente kann man auf dem Smartphone in verschlüsselten Dateien speichern. Säubern Sie ihre Kontaktdaten regelmäßig.
  • Suchen sie sich einen Email Provider, der Metadaten nicht auswertet und weitergibt.
  • Schalten Sie WLAN und Ortungsdienste im Smartphone nur an, wenn diese benötigt werden (das schont auch die Batterie)
  • Schalten Sie das Smartphone komplett aus, wenn es nicht benötigt wird. Richten Sie einen Anrufbeantworter im Netz ein, damit wichtige Anrufe nicht verloren gehen.
  • Speichern Sie große Mengen von Photos und Videos auf einem lokalen PC (Homenetzwerk), einem lokalen SAN (z.B. auf dem Router) oder einem eigenen Privatportal. Stellen Sie nur Fotos Online, die auch von anderen genutzt werden.
  • Nutzen sie Facebook und andere soziale Netzwerke sparsam und nur für „Tratsch“. Benutzen Sie sichere Kommunikationswege für ernsthafte Kommunikation. (WhatsApp verschlüsselt z.B. nur die Inhalte. Die Metadaten werden nicht verschlüsselt und werden für Analysen von Google genutzt).
  • Starten Sie ihr persönliches „Offline Archiv“ für wichtige Dokumente und Daten das sie auch in 20 Jahren noch nutzen können.
  • Machen Sie Freunde und Politiker darauf aufmerksam wie wichtig der Schutz der persönlichen Daten in einer Demokratie ist und gehen Sie mit gutem Beispiel voran.

Sie werden damit wohl einer der einsamen Kämpfer für Datenschutz und persönliche Freiräume sein. Trösten Sie sich – an der Spitze ist man immer einsam!

EU Mogelpackung – Cookie Regeln

CookieDie EU macht sich gerne mit Verordnungen unbeliebt, die den Verbrauchern viel Ärger machen und die IT Industrie jeglicher Verantwortung entheben. Die EU Cookie Regelung gibt es schon seit 2010. Sie wurde aber in vielen EU Ländern nicht in ein Gesetz gegossen und ist damit z.B. in Deutschland nicht gültig. So ganz klar ist die Sachlage aber nicht z.B. wenn ein Österreicher – da gibt es ein Gesetz – auf eine deutsche Webseite schaut – da gibt es noch kein Cookie Gesetz. Hier tut sich ein weites Betätigungsfeld für die Juristen in der Abmahnindustrie auf.

Im Gegensatz zu vielen anderen Regelungen kann der EU Bürger den Unsinn täglich erleben. Da Cookies inzwischen ein Standard bei Web Anwendungen sind, sieht man bei  vielen Websites inzwischen eine Cookie Warnung oder sogar eine Aufforderung Cookies explizit zu akzeptieren.

Cookie France

Cookie France

Das ist besonders bei Smartphones ärgerlich, da die Cookie Warnung wertvollen Platz auf dem Display einnimmt. Das ist ziemlich sinnlos, da der Benutzer keine Wahl hat. Er kann die Website nur sofort verlassen, sollte er mit den AGBs nicht einverstanden sein . Dabei wurde sein Zugriff auf die Webseite  natürlich schon registriert. In manchen Ländern der EU muss der Websitebetreiber sogar explizit die Zustimmung per Klick einholen – eine hervorragende Gelegenheit für Hacker den Benutzer auf ihre Website zu leiten.

Wie immer bei der EU hatte man bei dieser Regelung eine gute Absicht – man wollte die EU Bürger vor der Datensammelwut von Google, Facebook und Co. schützen. Dabei haben die „EU Experten“ und die Cookie Kämpfer aber offensichtlich den Stand der Technik nicht richtig eingeschätzt. Es gibt viele Verfahren die Benutzer zu identifizieren (eine besonders perfide Methode, die alle Cookie Sperren im Browser umgeht, kann z.B. der Internet Provider anwenden  Verizon – Super Cookies vom Provider). Die meisten Smartphone Benutzer sind heute meist bei Apple, Facebook oder Google dauernd eingeloggt – da braucht es keine Cookies mehr.

BMW hat eine recht gute Beschreibung der Verwendung von Cookies auf seiner mobilen Webseite http://m.bmw.de/m/mobi/de/de/general/cookies/index.cml

BMW setzt z.B. ein First Party Cookie  um festzuhalten, dass der Benutzer die Cookie Regeln bereits akzeptiert hat. Drei weitere Third Party Cookies werden für Marketing Zwecke und zur Speicherung des Gerätetyps gesetzt. Damit werden Informationen über das Nutzerverhalten von BMW zur Firma Webtrends in USA gesendet. Weitere Third Party Cookies können von Websites genutzt werden, die auf der BMW Seite angezeigt werden.  Typische Beispiele sind dafür Facebook und Twitter. BMW sendet auch Daten an Facebook. Ist der Nutzer z.B. bei Facebook eingeloggt, kann man mit den Daten von BMW bei Facebook eine direkte Beziehung zum Facebook Konto des Besuchers der BMW Website herstellen ohne dass persönliche Daten von BMW zu Facebook gesendet werden!. (Empfehlung: Bei Facebook, Twitter, Google usw. sollte man sich ausloggen, wenn man den Dienst nicht verwendet.)

BMW Cookie TextBMW stellt vorbildlich einen Link für Benutzer zur Verfügung mit dem man das Setzen von Cookies sperren kann. Folgt man diesem Link, so stellt man mit Überraschung fest, dass die mobile Version der BMW Site ohne Cookies überhaupt nicht benutzt werden kann. Nur bei der PC Version und Browsern wie Firefox, Safari oder Internet Explorer kann man die Cookie Einstellungen vornehmen. Wahrscheinlich funktionieren viele Funktionen dann auch nicht mehr.

Fast alle professionellen Websites arbeiten heute ähnlich wie BMW. Viele Firmen, Behörden und private Websites verwenden die Analyse und Werbemöglichkeiten von Google, die noch mehr Informationen sammeln als die Partner von BMW. Google verlangt deshalb von allen Websites, die AdSense verwenden,  eine Cookie Erklärung, mit der die EU Auflagen erfüllt werden. Damit müssen Benutzer des Webs die Bedingungen von Google akzeptieren, wenn sie im Internet aktiv sein wollen gemäß der Device „Friß Vogel oder stirb“. Damit wird der unbegrenzte Austausch und Vermarktung der Benutzerdaten durch die Benutzer und den Gesetzgeber legalisiert. Die EU Gesetzgeber müssen dann nicht mehr gegen die hochspezialisierten Juristen der großen IT Firmen kämpfen und haben die Verantwortung elegant an die Verbraucher weitergegeben.

Keine Werbung TürEine wirksame Sperre gegen die hemmungslose Sammlung von persönlichen Daten wäre eine wirksame Regulierung gegen die Werbeflut z.B. mit Sperrlisten, in denen sich Benutzer ähnlich wie in USA eintragen können. Dabei sollte man nicht nur einzelne Websites, sondern z.B. auch Werbung, die z.B. auf AdSense beruht, sperren können. Der Kunde bezahlt ja schließlich seinen Internetanschluß und sollte selbst entscheiden können, wer diesen benutzen darf.

PS: Zum Glück hat die EU die Straßenverkehrsordnung als Betätigungsfeld noch nicht erobert. Man müsste sonst sicher vor jeder Fahrt den AGBs der jeweiligen Straßenverkehrsordnung, des Fahrzeugherstellers, der Betreiber von Straßen und Parkplätzen sowie der Polizei per Mausklick zustimmen. Bei Navigationsgeräten hat dieser Unsinn ja bereits Einzug gehalten.

Zeige mir deine Kontakte und ich sage dir wer du bist

FriendsIn letzter Zeit werde ich überschwemmt von Freundschaftsanfragen von LinkedIn. LinkedIn hat beim Login eine Seite gestaltet auf der man mit einem Klick seine Kontakte für LinkedIn freigibt. Die Kontakte haben natürlich einen höheren Wert als die „Freunde“ z.B. von Facebook. Wer redet denn schon mit all seinen Facebook Freunden. Obwohl bei meinen  Kontakten viele sehr bewußt mit der Sicherheit ihrer Daten umgehen, gibt es genügend Naive die im Eifer des Gefechts auf beliebige Buttons klicken. Bei Facebook und Google wird das natürlich ähnlich gemacht. Google hat mit WhatsApp die engen Freunde erfaßt. Daneben gibt es unzählige Apps, die auf die Kontaktliste zugreifen wollen. Man hat also keine Chance seine eigenen Kontakte vor den allzu neugierigen Sozialen Netzwerk Betreibern zu schützen. Unternehmen begeben sich wohl auf juristisches Glatteis, wenn die Mitarbeiter persönliche Daten ihrer Kunden über die Kontaktlisten an alle Welt verteilen.

Ich empfehle, die privaten und besonders die geschäftlichen Kontaktlisten möglichst klein zu halten. Telefonnummern und eMail Adressen lege ich in Listen oder Dokumenten an und speichere sie je nach Bedarf auf dem Smartphone, dem PC oder meinem Privatportal (Sharepoint Server).

Private Kontakt Liste

Mit einem Klick kann man damit dann vom Smartphone eine Telefonnummer aufrufen oder eine Email abschicken ohne dass die Kontakthaie meine wertvollen Beziehungen komplett abgreifen können.

Obwohl Netzwerke wie XING oder LinkedIN vorgeben, nützliche Dienste für Professionals zu leisten, ist die Chance für Selbständige z.B. an vernünftige Aufträge zu kommen, sehr gering. Wer würde schon einen IT Spezialisten auf dem Wochenmarkt anwerben? Nur Anfänger stellen möglichst anspruchsvolle Lebensläufe ins Netz. Allerdings kann man mit seinem Beziehungsnetzwerk durchaus anzeigen in welcher Liga man spielt. Auch daraus kann man aber viele Informationen ableiten wie z.B. bei welcher Firma man wann und wo gearbeitet hat.

Der neueste Trend bei Facebook sind Freund-Trolle. Dabei sucht man nach kompetenten Leuten im Web und versucht sich dann an diese als „Freund“ anzuhängen. Meist akzeptiert man aus Nachlässigkeit die Freundschaftsanfragen. Dabei kann man sich aber auch sehr zwielichte Freunde und Freundinnen einhandeln, die man nur sehr schwer wieder los wird. „Drum prüfe wer sich ewig bindet“ gilt wohl auch in den sozialen Netzwerken. Don Reisinger beschreibt fünf Troll Typen und gibt Empfehlungen wie an mit ihnen umgeht:

  1. Lange nicht mehr gesehen
  2. Der manische Freunde Sammler
  3. Der Freund von der Theke
  4. Der Unbekannte
  5. Der Geist (kennt keiner)

Facebook Sprache von Chinesisch auf Deutsch umstellen

Update 31/03/2016

Eröffnet man ein Facebook Konto im Ausland wird als Standard die Sprache des Landes eingestellt. Ist das z.B. Chinesisch so wird es schwierig, die Sprache zu ändern, wenn man Chinesisch nicht lesen kann.  Man geht dann mit dem Link  https://www.facebook.com/settings?tab=language§ion=account&view

direkt auf die  Seite von Facebook zur Spracheinstellung. In Chinesisch sieht es dann  wie folgt aus:

Chinesisch FB Settings

Jetzt kann man in der Auswahlbox die Sprache Deutsch einstellen. Danach muss man auf das blau hinterlegte Feld unter der Auswahlbox klicken (Änderungen speichern natürlich auf Chinesisch) und hat dann die Facebook Sprache auf Deutsch umgestellt.

PS Achtung Facebook ändert häufig die Struktur seiner Menues. Man muss dann über -> Settings -> Sprache die neue Seite ermitteln.( Ich benutze diese Funktion u.a. um Benutzern in Ihrer Sprache Hilfe bei Facebook Funktionen zu geben.)