Archiv der Kategorie: Google

Kampf um den Cloud Arbeitsplatz – Facebook, Google, IBM, Microsoft, IBM, Slack u.a.

Cöoud Arbeitsplatz

Die Anfänge der Software für Zusamenarbeit und Organisation von Mitarbeitern in Firmen begannen bereits in den 70er Jahren in USA mit einfachen Systemen mit denen man kurze Nachrichten verteilen konnte. Diese wurden dann um Datenbanken für eMail, Kalender, ToDo Listen, Dokumente und Programme zur Bearbeitung und Kontrolle der Daten erweitert. Die erste Version entwickelte die Firma IRIS mit Ray Ozzie und einem Team von etwa 25 Mitarbeitern in StartUp Manier. Ein großer Markt entstand aber erst 1988 nachdem die Firma Lotus die Firma Iris aufkaufte und das Produkt als Lotus Notes vermarktete. Lotus Notes (Geschichte) wurde von fast allen großen Firmen als Infrastruktur für Arbeitsplätze und Arbeitsorganisation benutzt und war z.B. mit seiner Client/Server Struktur, der Verschlüsselungstechnik (asymmetrich mit Zertifikaten für Maschinen und Benutzer, Messaging und anderen Features seiner Zeit weit voraus). Lotus lief vorwiegend in proprietären Firmennetzen auf IBM Großrechnern und IBM 3270 Terminals aber auch auf PCs (OS/2 und Windows) und später auf Laptops. Alte IT Hasen weinen noch heute der Lotus REPLICATE Funktion nach, mit der man seine eMail und Daten auf seinem Laptop ohne großen Aufwand mitnehmen konnte. Das war zu Zeiten von Netzen mit 2.4 kbit/sec ein Segen.

IBM kaufte 1996 Lotus Notes und bezahlte damals den horrenden Betrag von 4 Milliarden $. 1996 wurde auch der Netscape Browser für das Internet verfügbar und Nokia baute das 7110 WAP Mobiltelefon mit denen man Daten über das Internet austauschen konnte. Für die neue mobile Welt und das Internet brauchte man neue Zugangssysteme.

Mein Team im IBM Labor entwickelte ab 1998 ein Portal für Kollaboration im Internet. Die Benutzer konnten dabei über PC, Mobiltelefon oder Sprache im Internet agieren. Die Mobiltelefone mussten allerdings noch mit Tasten bedient werden. Das System und die Technik sind im Buch Pervasive Computing, Addison Wesley umfassend beschrieben.  Dieses System wurde 2001 als IBM Websphere Portal Server ausgeliefert. Wie bei IBM üblich war das Websphere Portal nicht als Produkt für Endbenutzer gedacht, sondern als Basis System, das von Softwarefirmen und den IT Abteilungen von Firmen an spezielle Bedürfnisse angepasst werden musste. Allerdings gab es auch ein Express System, das von kleineren Firmen, Städten, Schulen usw auch für soziale Netzwerke ohne großen Aufwand genutzt werden konnte.

IBM Digital Wallet

Auf der Cebit 2003 wurde z.B. ein IBM Portal System gezeigt u.a. mit einem Smartcard gesicherten Online Bankensystem inklusive einem „Paypal“ Bezahlsystem, das man auch mit Sprache bedienen konnte. In Zusammenarbeit mit einem Rundfunksender wurde auch ein Soziales Netzwerk „Das Ding“ für Kinder integriert .

Microsoft reagierte sofort mit dem Release des Sharepoint Servers, der ähnliches wie das IBM Portal leisten sollte aber mindestens 10 Jahre brauchte, bis er einigermaßen sinnvoll genutzt werden konnte.  Verschiedene Firmen versuchten die Portalfunktionen mit sozialen Netzwerken zu kombinieren. Am erfolgreichsten war wohl das Musikportal Myspace.

Der nächste „Follower“ war Mark Zuckerberg, der 2004 Facebook gründete. Facebook griff die vorhandenen Elemente inklusive der Idee der sozialen Netzwerke auf. Zuckerberg musste ähnlich wie Bill Gates nichts neu erfunden. Er konzentrierte sich allerdings anders als die Großfirmen auf Jugendliche als Kunden und investierte ähnlich wie Steve Jobs in einfache Bedienung des Systems und Wachstum durch kostenlose Services für die Benutzer. Die Daten in Facebook sind auf die für die privaten Benutzer wichtigen Elemente wie Nachrichten, Fotos, Musik und Videos beschränkt. Komplizierte Datenstrukturen und Abläufe wie sie in Firmen benötigt werden bleiben außen vor. Darum sollen sich Firmen wie IBM, Microsoft, Oracle, SAP  u.a. kümmern. Auch Google versucht sich mit bescheidenem Erfolg mit G Suite am Portal Markt.

Mit der Zeit wurde Facebook aber mit immer neuen Funktionen ausgestattet (man hat ja viele Entwickler). Dadurch wurden die Kunden  abgelenkt und verärgert. Das erklärt den Erfolg von WhatsApp. Facebook mußte deshalb für viel Geld WhatsApp kaufen damit die einfachen Kunden nicht abwandern. Nun wandern sie innerhalb von Facebook zu WhatsApp. Die komplexen Facebook Funktionen werden nun weniger genutzt und die Verweilzeiten im Facebook sinken..

Wenn immer im Internet eine Funktion zu kompliziert wird gibt es eine Chance für Mitbewerber, die einfachere Lösungen anbieten, die von den Kunden leichter verstanden und bedient werden können.

Slack bildet die typischen Konversationsstrukturen im realen Leben ab. „Gespräche“ finden mit einzelnen Personen privat und mit Gruppen ab. Slack verteilt ganz bewußt keine globalen Informationen an die ganze WWW Community. Die privaten Informationen sind für die Benutzer wertvoller. Twitter und Facebook sind „Out“ . Nachrichten und zugehörige Daten werden in Channles angeordnet und können damit Kontext bezogen gelesen und ausgewertet werden. Slack verzichtet bewußt auf komplexe Datenstrukturen sondern bindet viele externe Systeme (> 150) u.a. eMail, Cloud Data, SAP, IBM usw ein. Das entspricht offensichtlich den Wünschen vieler Kunden, die ihre Daten selbst verwalten und behalten wollen und nur Kopien für den Austausch mit anderen in das Portalsystem einstellen wollen. Damit vermeidet man auch viele rechtliche Probleme wie z.B. wem gehören die Daten? Wer haftet bei Verlust?  usw. Slack ist vor allem für Benutzer kleiner Firmen und Gruppen interessant. Diese sind auch bereit für Services zu bezahlen (siehe Slack Statistik) . Slack ist damit nicht nur auf  Werbung als Einnahmequelle angewiesen.

Privatpersonen und kleinere Gruppen, die nicht nur Nachrichten und Bilder sondern auch strukturierte Daten austauschen, bekommen mit Slack einen attraktiven Web Service. Der kostenlose Service ist allerdings ziemlich limitiert (siehe Slack Pricing).

Pokemon Go – ein Google Ableger sammelt Daten

Hacker und BeamtePokemon Go scheint der neue Renner bei Online Spielen zu werden. Interessant ist dabei, dass sich der Besitzer eines bekannten Spiels, eine Marke in der Industrie, mit einem Ableger von Google, Niantic zusammengetan hat. Wesentlicher Bestandteil von Pokemon Go ist die Verknüpfung der Realwelt (das kommt von Google) und der virtuellen Spielwelt von Nintendo. Pokeman Go nutzt auch die Geo-Software und die Cloud Infrastruktur von Google. Nintendo hat weder die Software Entwickler noch die Fähigkeit eine Infrastruktur für Millionen von Spielern aufzubauen.

Lädt man sich Pokemon Go auf sein Smartphone  und meldet man sich mit seinem Google Konto an, dann gewährt man Pokemon Go Zugriff auf alle persönlichen Google Daten. Für die Spielentwickler macht das durchaus Sinn, da sie dann das Spiel besser personalisieren können z.B. die Abstimmung mit „Freunden“ und Lokationen.

Sehr schnell wird man in unseren Städten ähnlich wie in Australien und USA Pokemon Go Freaks mit gesenktem Blick aufs Smartphone durch unsere Städte laufen sehen, die Google ihren jeweiligen Aufenthaltsort und Fotos ihrer Umgebung schicken. Da muß Google keine Streetview Autos mehr durch die Städte schicken. Die Pokemon Go Kunden liefern diese Daten freiwillig an Google. Nun muß man sich an dieser Aktion ja nicht beteiligen. Unfreiwillig wird man als Passant aber von den vielen Pokemonisten auf ihren Fotos erfaßt. (Kleiner Google Tip: „So schaltet ihr in Deutschland die Gesichtserkennung frei“). Man braucht sich aber keine Sorgen machen – es gibt ja ein neues Abkommen mit USA, das die Weitergabe von Daten von EU Bürgern an die NSA und US Firmen regelt. Über die direkte Erfassung von Daten durch US Firmen, bei denen die EU Bürger freiwillig mitmachen, wird in dem neuen Abkommen natürlich nichts ausgesagt. Im Save Harbour sind die Daten ja sicher – für Schiffe, die unterwegs sind, gilt das natürlich nicht. Daran haben unsere Digital Naiven in den Parlamenten und den Behörden noch nicht gedacht! Pokemon Go ist ein schönes Beispiel wie mit einem Internet Basis Service eine „alte“ Industrie, im Beispiel Computerspiele, übernehmen kann. Die Kandidaten, die selbst keine Geotechnologie haben und sich Google in die Arme werfen wollen, stehen schon Schlange.

Pokemon Go braucht die Geodaten der Kunden um interessante Orte für das Spiel zu erkennen und dann in das Spiel einzubauen. Damit wird Pokemon Go zu einer wichtigen Datenquelle ein Versuchsfeld für Systeme zur Optimierung von Orts- und Personenbezogenen Daten. Die Konkurrenz kann damit immer weniger mithalten.

Geo-Sperren und Info-Filter umgehen

Video nt availableGreift man von Deutschland aus auf Internet Dienste im Ausland zu, z.B. weil man eine Sendung im öffentlichen Fernsehen eines anderen EU Landes ansehen möchte, so wird man häufig blockiert. Meist liegt es daran, dass die öffentlich rechtlichen Sender gespart haben und nicht die Rechte für die gesamte EU von den Autoren eingekauft haben. Läuft im Hintergrund einer Sendung irgendein Musikstück, speziell aus USA, wird es rechtlich meist so kompliziert, dass selbst Gutwillige aufgeben. Das Versagen unserer Europa Politiker bei der Schaffung eines gemeinsamen Internet-Rechts wird da offensichtlich. Dabei wäre das eine sinnvolle Spielwiese für unsere Politiker, weil es da nicht viel lokales Recht in den EU Staaten gibt.

Technisch kann man GEO-Sperren umgehen, indem man über einen Vermittlungs-Server zugreift, der im Zielland steht, z.B.über DNS Server oder ein VPN z.B. TunnelBear.

TunnelBear CtrlDer VPN Service von TunnelBear ist sehr benutzerfreundlich – TunnelBear gibt es als APP für den PC, iPhone und Android. Nach der Installation wählt man einfach das Land aus, von dem man auf den Zielserver zugreifen möchte, und stellt den Schalter aus ON. Der TunnelBear Service wird von einer kanadischen Firma angeboten, die Server in allen gängigen Ländern hat. 500 MB Daten/Monat sind frei – das reicht für übliche Webanwendungen aus. Will man allerdings Netflix oder, US Video Sendungen ohne Limit streamen kostet das 42 $/Jahr.

GeoLoc-USADer Server sieht dann einen Benutzer, der über eine IP Adresse aus USA zugreift. Nun kann man Benutzer im Internet nicht nur an der IP Adresse identifizieren (Was verrät meine IP Adresse und meine Hardware). Sucht man z.B. mit Google über die US IP Adresse wird man ähnliche Ergebnisse angezeigt bekommen, wie wenn man von Deutschland aus zugreift. Will man aber wissen was der Standard-Amerikaner von Google serviert bekommt wenn er „Donald Trump gun“ eingibt, sollte man zunächst Englisch als Sprache im Browser und in Google einstellen und Logout bei Google machen. Ich verwende für den Zugriff über Tunnel Bear nicht meinen Standard Browser Firefox, sondern den Microsoft Edge Browser und die BING Siuchmaschine, die z.B. für USA eingerichtet sind. Verwendet man eine spezielle Suchmaschine wie z.B. DuckDuck Go, so wird unter der Decke Google aufgerufen und man hat wieder alle Google Info Filter.

Die Lokation des Benutzers kann man natürlich ganz einfach über die GPS Daten erhalten. Auf dem Handy sollte man deshalb die Ortungsdienste ausschalten oder sperren. Auch die emulierten Ortungsdienste auf dem PC und WLAN sollte man ausschalten. Beim Microsoft Edge Browser gibt es ein Lokation Feld im Browser – das sollte möglichst nicht auf Berlin stehen, wenn man in USA recherchiert. Netflix benutzt z.B. fast alle Tricks um den tatsächlichen Aufenthaltsort des Benutzers herauszubekommen. Google warnt sogar wenn man von einer ungewöhnlichen Lokation zugreift. Das ist gut gemeint um die Benutzer vor Hackerangriffen zu schützen. Da Hacker aber natürlich auch VPN kennen, ist das kein wirklicher Schutz.

Security Pakete wie z.B. Norton AntiVirus zeigen TunnelBear als riskante Verbindung an. Das ist auch richtig weil VPN Netzwerke natürlich auch für Hacking ideal sind. Man muss die Verbindung separat freischalten. Grundsätzlich sollte man das VPN Netzwerk nur während der Zeit einschalten in der es bewußt benutzt wird.

Die Nutzung von VPN Netzwerken wird durch staatliche rechtliche Regelungen aber auch AGBs der Anbieter eingeschränkt. Die Rechtslage ist in der Regel aber äusserst unklar – das kann z.B. in USA sehr teuer kommen. Interessant ist die Nutzung eines VPNs (das machen alle großen Firmen), wenn man die unterschiedlichen rechtlichen Regelungen für den Internetverkehr umgehen will. So darf die NSA z.B. Datenverkehr aus dem Ausland beliebig abgreifen, während man innerhalb des US Netzes zumindest einen gewissen formalen Schutz genießt.

Für im Ausland tätige Firmen ist es wichtig, das Bild der Firma wie es ein ausländischer Kunde in seinem Land sieht, regelmäßig zu kontrollieren. Im schlimmsten Fall wird die Firmeninformation von Google total gefiltert. Dann hat man wohl für Google Anzeigen zu wenig bezahlt.

Cloud Sklave werden – bei Apple, Google oder Microsoft

Blue Cloud SkyZurück zur Steinzeit der IT ist der neueste Trend bei den großen Anbietern. Anstatt Anwendungen auf dem lokalen Gerät auszuführen, sollen jetzt Daten und Anwendungen auf zentralen Servern im Web laufen. Ältere IT Hasen erinnern sich noch an die Zeiten als sie ihre Programme in Form von Lochkarten zum Zentralrechner bringen mussten (noch heute bringt man z.B. große Mengen von Daten per Festplatte zum Hochleistungsrechenzentrum in Stuttgart). Einen wesentlichen Fortschritt brachten dann in den 70er Jahren die IBM /370 Systeme, die mit standardisierten Terminals und einem Browser (3270 Architektur) über Coax- und Telefonleitungen bedient werden konnten.

Die Benutzer waren die Sklaven des Rechenzentrums – was die RZ Leitung als Programm nicht anbieten wollte, gab es einfach nicht. Die Programmierer erfanden deshalb die Virtuelle Maschinen, die man auf den Maschinen des Rechenzentrums installieren konnte. Dort konnte man eigene Programme installieren und über die Netzwerke Freunden in der ganzen Welt zur Nutzung zur Verfügung stellen. Diese Technologie war sehr teuer – ein Programmierarbeitsplatz kostete damals etwa 100 k$ (gute alte!). Das gemeine Volk konnte sich das natürlich nicht leisten. Oft fand man in den Büros noch Terminals für zwei Mitarbeiter die man drehen konnte und um die man kämpfen musste. Der Vorteil dieser Systeme war die große Stabilität. An den Terminals konnte man nichts verändern vor allem keine Programme laden.

Mit der Einführung des IBM Personal Cumputers in den 80er Jahren kam die große Freiheit für die IT Nutzer. Jeder konnte nun Programme seiner Wahl installieren, standardisierte I/O Geräte anschließen und den PC auch zum Kunden oder nach Hause mitnehmen. Am Anfang waren das noch Ziehkoffer (Schlepptop), die dann zu Laptops und Smartphones mutierten. Die Programmentwickler hatten eine einheitliche Plattform und Zugriff auf eine Vielzahl externer Geräte mit standardisierten Schnittstellen und schufen zahllose Programme für die Anwender. Die große Freiheit führte auch ins Chaos. Programme und Daten waren zunehmend nicht kompatibel und auch nicht austauschbar. Mit der Einführung des Internets und des Webbrowsers in den 90er Jahren sollte wieder Ordnung geschaffen und wieder eine ähnliche Infrastruktur wie zu /370 Zeiten hergestellt werden. Auf Millionen von Servern wurde über mehr oder weniger einheitliche Browser zugegriffen.

Die Personal Computer der Benutzer wurden zu komplexen Rechenzentren mit vielen inkompatiblen Programmen, häufigen Updates, Angriffen mit Viren, Trojanern und Fehlern in  schlecht programmierten Anwendungen. Die Benutzer sind mit der Bedienung und Wartung ihrer Personal Computer überfordert und wollen nicht einen Großteil ihrer Zeit mit der Wartung ihrer Geräte verbringen. Da liegt es nahe zum bewährten /370 System Modell zurück zu gehen. Die Anwendungen laufen auf vielen virtuellen Maschinen in der CLOUD – man braucht eigentlich nur noch einen standardisierten Browser auf dem eigen PC, PAD oder Smartphone und natürlich schnelle Datenübertragung z.B. über Glasfaser Netze.

Hierfür braucht man aber wieder große Rechenzentren in denen die Anwendungen in Millionen von virtuellen Servern laufen. Dafür benötigt man viel Geld, spezielles Knowhow, globale Infrastrukturen und auch Einfluss auf die Politik und Behörden in vielen Ländern.

Im Moment gibt es eigentlich nur die drei Firmen Apple, Google und Microsoft, die auf diesem globalen Markt (ohne China) agieren können. Alle drei Firmen versuchen ihre proprietären Standards auf den Märkten durchzusetzen. Die Benutzer müssen sich jetzt entscheiden, wem sie sich anvertrauen und wem sie in Zukunft ihr Geld für die Cloud Services geben wollen. Die großen 3 ? haben alle das Ziel mehr Geld von den Kunden zu kassieren und den Cloud IT Markt zu dominieren. Dabei verfolgen sie unterschiedliche Strategien.

  • APPLE baut auf Innovation bei den Endgeräten, leichte Bedienbarkeit von Hardware und Software und ein Netz von unabhängigen Anwendungsentwicklern. Mit hohen Preisen für die Hardware versucht man das Geld für die Investitionen in die Cloud Infrastruktur zu verdienen. Bei Unternehmen tut sich Apple aber sehr schwer. Apple hat aber genug Geld in der Kriegskasse um die Cloud Investitionen zu stemmen. Es gibt allerdings einen ziemlichen Engpass bei internen und externen Entwicklern. Skill kann man nicht so einfach kaufen. Apple möchte Premium Cloud Anbieter werden, der hohe Preise für seine Produkte verlangen kann.
  • MICROSOFT hat zu lange auf traditionelle WINDOWS Software auf PCs und Servern gesetzt und versucht jetzt bei Cloud aufzuholen. Die Stärke von Microsoft ist die große installierte Windows Software Basis bei Endverbrauchern und Unternehmen. Microsoft kann wohl langfristig keine eigene mobile Hardware erfolgreich anbieten und ist ähnlich wie heute bei PCs und Servern auf externe Partner angewiesen. Da werden wohl ähnliche Probleme wie heute bei PCs auftreten. Microsoft hat aber genügend Verbraucher und Unternehmen auf den Microsoft Pfad verführt, die zumindest kurzfristig mit ihren Kernanwendern nicht zu anderen Cloud Anbietern wechseln können. Microsoft hat eine große Mannschaft von internen und externen Entwicklern und viel (auch leidvolle) Erfahrung im Management von großen Client/Server Netzen. Microsoft wird auf große Stückzahlen bei gehobenen Preisen für den Cloud Service setzen. Da Unternehmen ein wesentlicher Markt für Microsoft sind, wird wohl weiterhin Wert auf langfristige Stabilität und Kompatibilität gelegt.
  • GOOGLE hat eigentlich nur die Such- und Werbungstechnologie als eigene Technologie Basis. Ein wesentliches Asset ist aber das Android Betriebssystem für die Anbieter von billiger Hardware. Ähnlich wie die Google Anwendungen wurde Android aber schnell u.a. mit viel Open Source Code gestrickt. Das sorgfältige Management eines komplexen Systems mit vielen Hardware- und Softwarelieferanten ist sicher nicht eine Stärke von Google. Benutzer müssen damit rechnen, dass Google viele Anwendungen einführt aber bei Mißerfolg sofort einstellt. Google zielt mit seiner Cloud Strategie auf billige, kurzlebige Produkte, die in hoher Stückzahl verkauft werden.

Mit Einführung der Cloud Services ändert sich auch das Business Modell der Anbieter. Bisher konnte man durch Verkauf von Software mit relativ wenig Einsatz von Kapital hohe Gewinne einstreichen – Software Entwickler kosten ja nicht viel! Für den Aufbau der Cloud Infrastruktur braucht man aber viel Geld für Rechenzentren, Service und schnelle Netze. Ein Teil der Hardware, die bisher der Benutzer eingekauft hat, ist jetzt beim Cloud Service Provider.  Die Gewinnmargen werden also sinken und müssen durch größere Umsätze aus den Service-Einnahmen kompensiert werden. Bei einem solchen Umbau sind schon einige große IT Firmen gescheitert.

Private IT Benutzer werden sich je nach Anforderungsprofil einem der drei Cloud Anbieter anschließen müssen. Typische Benutzer werden wohl ausgehend von einem Windows PC mit I/O Geräten (in Zukunft werden es wohl mehr) verschiedene Cloud Dienste andocken. Schon in der Familie wird man mit verschiedenen Endgeräten arbeiten, weil die Familienmitgieder meist in unterschiedlichen Gruppen agieren. Für Benutzer mit wenigen Standardanwendungen kann es vorteilhaft sein, schnell in die Cloud zu migrieren.

Spätestens wenn Microsoft das Geld für das bisher verschenkte  WINDOWS 10 kassieren möchte, wird es Zeit zu handeln.

Meine persönliche Strategie ist es den Umzug meiner IT in die A-G-M Cloud hinauszuzögern. Für professionelle Zwecke verwende ich schon seit Jahren eine private Cloud (PrivatPortal – Micorsoft Sharepoint gehosted in der Schweiz). Für den Datenaustausch in der Familie wird ein lokaler Datenserver ( NAS – Network Attached Storage) verwendet, der mit dem FritzBox Router implementiert ist. Darauf können alle Familienmitglieder lokal mit einer APP von Apple und Android Geräten zugreifen. Für alte Anwendungen und Dokumente ist ein Offline Archiv Windows 7 Server installiert.  Mit dieser Strategie kann man sicher einige Jahre gut leben bis sich der Dampf über der Cloud Szene gelichtet hat.

Warum WhatsApp die Daten verschlüsselt

DiebDie Manager von Google und WhatsApp sorgen sich keinesfalls um ihre Kunden. Da mit WhatsApp nun auch Bilder verschickt werden können landen Fotos auf den Servern von WhatsApp, die illegal sind z.B. Pornographie oder mit Copyright geschützte Bilder.  Da können nach US Rechtssprechung Klagen im Wert von Milliarden $ auf WhatsApp zu. Weitere Klagen drohen wenn es Hackern gelingt, private Daten abzugreifen. Durch die Verschlüsselung der Daten mit Schlüsseln, auf die auch WhatsApp keinen Zugriff hat, vermeidet WhatsApp alle diese Risiken. Wenn es bei US Firmen ums Geld geht müssen selbst NSA und FBI klein beigeben.

Verrat durch Freunde – der Ischariot Effekt

FriendsLange Zeit ist es mir gelungen die persönlichen Daten von Familienangehörigen im Internet weitgehend zu schützen und damit speziell Ältere und Kinder vor Werbung usw zu bewahren. In einschlägigen Websites zur Personenbeschreibung kann man über mich deshalb auch nachlesen, daß es sich hier offensichtlich um eine Person handelt, die etwas zu verbergen hat!

Im Zeitalter der Smartphones und der sozialen Netzwerke funktionieren die persönlichen Schutzmaßnahmen nicht mehr. Die persönlichen Daten werden nicht mehr direkt über Angriffe auf den eigenen PC, sondern über „Freunde“ erhoben, die z.B. bereitwillig ihre Kontaktdaten einer „Taschenlampen App“ übergeben, ihren Aufenthalt bei Freunden über ihre Geodaten permanent öffentlich machen oder Photos in Facebook freizügig „Taggen“ oder in Beiträgen erwähnen. Dabei gebieten z.B. die AGBs von Facebook, dass eine Einwilligung eingeholt werden muss, bevor eine fremde Person auf einem Photo „getagged“ wird. Den unbedarften Freunden ist dabei nicht bewusst welchen Schaden sie damit anrichten können.

Mit den Photos von Personen können Facebook, Google und Co. ihre Algorithmen zur Gesichtserkennung verfeinern und riesige Datenbanken anlegen. Hat man dazu die Metadaten – wer, wann, wo, was, mit wem – kann man die Beziehungen einer Person im Detail erfassen. Im Dritten Reich, im kommunistischen Russland u.a. Diktaturen gab es Blockwarte, die jeden Kontakt akribisch an die Geheimpolizei meldeten. Das kann man jetzt automatisieren, und privatisieren.

In Zukunft wird Google Adsense nicht nur die Bewegungen von Personen im Web, sondern auch in der realen Welt erfassen und an Interessierte (auch Staaten) verkaufen. Da diese Verfahren und die biometrische Erkennung immer eine gewisse Fehlerwahrscheinlichkeit haben, werden fehlerhafte Daten von Personen gespeichert werden, die weder wissen welche Daten wo gespeichert werden noch wer sie nutzt. Bei medizinischen Daten kann das z.B. sehr gefährlich werden.

Wie mächtig die Methoden zur Analyse von Beziehungsnetzwerken und Bildern inzwischen schon sind, konnte man bei der Verfolgung der Attentäter von Paris und Brüssel sehen. Hier wurden sehr große Mengen von Videomaterial von Spezialisten mit den modernsten Methoden ausgewertet und die Täter identifiziert. Die Polizei hätte das mit eigenen Leuten und Mitteln nie leisten können. Mit diesem Erfolg im Rücken wird die Bildanalyse und Personenidentifikation im im öffentlichenund privaten Raum wohl ausgeweitet und durch Gesetze legalisiert werden. Nun ist gegen die Nutzung der neuen Technologien zur Verbrechensbekämpfung nichts einzuwenden, wenn in Rechtsstaaten die Rechte der Bürger angemessen geschützt werden.

Es gibt aber wohl immer mehr Staaten, die ihre Bürger entrechten und unterdrücken. Sie bekommen mit der neuen Technologie mächtige Werkzeuge in die Hand. China geht hier mit schlechtem Beispiel und neuester Technologie voran.

Als Internet Nutzer kann man sich schlecht gegen die geballte Übermacht der Datenerfasser wehren. Man kann aber versuchen, die Verbreitung der eigenen  Daten und der Daten der Freunde etwas einzudämmen.

Empfehlungen:

  • Speichern sie nur Kontaktdaten von Personen auf dem Smartphone, die Sie sehr häufig kontaktieren müssen. Speichern Sie Kontaktdaten von Geschäftspartnern in Dokumenten(z.B. Tabellen) als Link. Dann kann man mit einem Klick anrufen, Email senden usw. Diese Dokumente kann man auf dem Smartphone in verschlüsselten Dateien speichern. Säubern Sie ihre Kontaktdaten regelmäßig.
  • Suchen sie sich einen Email Provider, der Metadaten nicht auswertet und weitergibt.
  • Schalten Sie WLAN und Ortungsdienste im Smartphone nur an, wenn diese benötigt werden (das schont auch die Batterie)
  • Schalten Sie das Smartphone komplett aus, wenn es nicht benötigt wird. Richten Sie einen Anrufbeantworter im Netz ein, damit wichtige Anrufe nicht verloren gehen.
  • Speichern Sie große Mengen von Photos und Videos auf einem lokalen PC (Homenetzwerk), einem lokalen SAN (z.B. auf dem Router) oder einem eigenen Privatportal. Stellen Sie nur Fotos Online, die auch von anderen genutzt werden.
  • Nutzen sie Facebook und andere soziale Netzwerke sparsam und nur für „Tratsch“. Benutzen Sie sichere Kommunikationswege für ernsthafte Kommunikation. (WhatsApp verschlüsselt z.B. nur die Inhalte. Die Metadaten werden nicht verschlüsselt und werden für Analysen von Google genutzt).
  • Starten Sie ihr persönliches „Offline Archiv“ für wichtige Dokumente und Daten das sie auch in 20 Jahren noch nutzen können.
  • Machen Sie Freunde und Politiker darauf aufmerksam wie wichtig der Schutz der persönlichen Daten in einer Demokratie ist und gehen Sie mit gutem Beispiel voran.

Sie werden damit wohl einer der einsamen Kämpfer für Datenschutz und persönliche Freiräume sein. Trösten Sie sich – an der Spitze ist man immer einsam!

EU Mogelpackung – Cookie Regeln

CookieDie EU macht sich gerne mit Verordnungen unbeliebt, die den Verbrauchern viel Ärger machen und die IT Industrie jeglicher Verantwortung entheben. Die EU Cookie Regelung gibt es schon seit 2010. Sie wurde aber in vielen EU Ländern nicht in ein Gesetz gegossen und ist damit z.B. in Deutschland nicht gültig. So ganz klar ist die Sachlage aber nicht z.B. wenn ein Österreicher – da gibt es ein Gesetz – auf eine deutsche Webseite schaut – da gibt es noch kein Cookie Gesetz. Hier tut sich ein weites Betätigungsfeld für die Juristen in der Abmahnindustrie auf.

Im Gegensatz zu vielen anderen Regelungen kann der EU Bürger den Unsinn täglich erleben. Da Cookies inzwischen ein Standard bei Web Anwendungen sind, sieht man bei  vielen Websites inzwischen eine Cookie Warnung oder sogar eine Aufforderung Cookies explizit zu akzeptieren.

Cookie France

Cookie France

Das ist besonders bei Smartphones ärgerlich, da die Cookie Warnung wertvollen Platz auf dem Display einnimmt. Das ist ziemlich sinnlos, da der Benutzer keine Wahl hat. Er kann die Website nur sofort verlassen, sollte er mit den AGBs nicht einverstanden sein . Dabei wurde sein Zugriff auf die Webseite  natürlich schon registriert. In manchen Ländern der EU muss der Websitebetreiber sogar explizit die Zustimmung per Klick einholen – eine hervorragende Gelegenheit für Hacker den Benutzer auf ihre Website zu leiten.

Wie immer bei der EU hatte man bei dieser Regelung eine gute Absicht – man wollte die EU Bürger vor der Datensammelwut von Google, Facebook und Co. schützen. Dabei haben die „EU Experten“ und die Cookie Kämpfer aber offensichtlich den Stand der Technik nicht richtig eingeschätzt. Es gibt viele Verfahren die Benutzer zu identifizieren (eine besonders perfide Methode, die alle Cookie Sperren im Browser umgeht, kann z.B. der Internet Provider anwenden  Verizon – Super Cookies vom Provider). Die meisten Smartphone Benutzer sind heute meist bei Apple, Facebook oder Google dauernd eingeloggt – da braucht es keine Cookies mehr.

BMW hat eine recht gute Beschreibung der Verwendung von Cookies auf seiner mobilen Webseite http://m.bmw.de/m/mobi/de/de/general/cookies/index.cml

BMW setzt z.B. ein First Party Cookie  um festzuhalten, dass der Benutzer die Cookie Regeln bereits akzeptiert hat. Drei weitere Third Party Cookies werden für Marketing Zwecke und zur Speicherung des Gerätetyps gesetzt. Damit werden Informationen über das Nutzerverhalten von BMW zur Firma Webtrends in USA gesendet. Weitere Third Party Cookies können von Websites genutzt werden, die auf der BMW Seite angezeigt werden.  Typische Beispiele sind dafür Facebook und Twitter. BMW sendet auch Daten an Facebook. Ist der Nutzer z.B. bei Facebook eingeloggt, kann man mit den Daten von BMW bei Facebook eine direkte Beziehung zum Facebook Konto des Besuchers der BMW Website herstellen ohne dass persönliche Daten von BMW zu Facebook gesendet werden!. (Empfehlung: Bei Facebook, Twitter, Google usw. sollte man sich ausloggen, wenn man den Dienst nicht verwendet.)

BMW Cookie TextBMW stellt vorbildlich einen Link für Benutzer zur Verfügung mit dem man das Setzen von Cookies sperren kann. Folgt man diesem Link, so stellt man mit Überraschung fest, dass die mobile Version der BMW Site ohne Cookies überhaupt nicht benutzt werden kann. Nur bei der PC Version und Browsern wie Firefox, Safari oder Internet Explorer kann man die Cookie Einstellungen vornehmen. Wahrscheinlich funktionieren viele Funktionen dann auch nicht mehr.

Fast alle professionellen Websites arbeiten heute ähnlich wie BMW. Viele Firmen, Behörden und private Websites verwenden die Analyse und Werbemöglichkeiten von Google, die noch mehr Informationen sammeln als die Partner von BMW. Google verlangt deshalb von allen Websites, die AdSense verwenden,  eine Cookie Erklärung, mit der die EU Auflagen erfüllt werden. Damit müssen Benutzer des Webs die Bedingungen von Google akzeptieren, wenn sie im Internet aktiv sein wollen gemäß der Device „Friß Vogel oder stirb“. Damit wird der unbegrenzte Austausch und Vermarktung der Benutzerdaten durch die Benutzer und den Gesetzgeber legalisiert. Die EU Gesetzgeber müssen dann nicht mehr gegen die hochspezialisierten Juristen der großen IT Firmen kämpfen und haben die Verantwortung elegant an die Verbraucher weitergegeben.

Keine Werbung TürEine wirksame Sperre gegen die hemmungslose Sammlung von persönlichen Daten wäre eine wirksame Regulierung gegen die Werbeflut z.B. mit Sperrlisten, in denen sich Benutzer ähnlich wie in USA eintragen können. Dabei sollte man nicht nur einzelne Websites, sondern z.B. auch Werbung, die z.B. auf AdSense beruht, sperren können. Der Kunde bezahlt ja schließlich seinen Internetanschluß und sollte selbst entscheiden können, wer diesen benutzen darf.

PS: Zum Glück hat die EU die Straßenverkehrsordnung als Betätigungsfeld noch nicht erobert. Man müsste sonst sicher vor jeder Fahrt den AGBs der jeweiligen Straßenverkehrsordnung, des Fahrzeugherstellers, der Betreiber von Straßen und Parkplätzen sowie der Polizei per Mausklick zustimmen. Bei Navigationsgeräten hat dieser Unsinn ja bereits Einzug gehalten.

Sie-haben-gewonnen Phishing Email von Google aus Russland

Dieb

Grüße aus .ru

Phishing Google email

Sie haben bei Google gewonnen

Immer wieder versuchen Phisher mit relativ einfachen Tricks Schadcode zu verteilen. Wer den Anhang der folgenden Email öffnet hat nicht bei Google sondern bei einem Hacker, der einen russischen Mailserver benutzt, Viren Viren und Trojaner gewonnen

 

 

Diesen plumpen Angriff kann man leicht enttarnen wenn man sich den Source Code der Email anschaut. Die Email wurde von mail45.fssprus.ru verschickt (Received: from …. ) Ganz offensichtlich keine Filiale von Google in Russland. Durch die Verwendung der Google Symbole sieht sie Email aber ziemlich authentisch aus.

Phishing Google

Unsafe Internet Day mit Werbung

No Advertising

No Advertising

Empfehlung: Verwenden sie einen Browser ohne und einen Browser mit AdBlocker.

Werbung speziell auf Smartphones wird immer mehr zur Plage. Anders als bei gedruckter Werbung gibt es keine rechtlich verbindlichen Möglichkeiten sich gegen die Werbung zu wehren. Besonders störend sind Sites, die den Benutzer zwingen, sich erst ein Video anzusehen, bevor man überhaupt etwas lesen kann. Ohne dass der Benutzer es ahnt und will  werden mit Bildern und Videos große Datenmengen übertragen, die bei niedriger Datenrate alles verlangsamen. Die Übertragung der Daten kostet auch viel Geld  wenn man keine Flatrate für das Smartphone hat – speziell im Ausland. In Gegenden mit geringer mobiler Datenrate wird damit das Smartphone praktisch unbrauchbar. Da der Benutzer keinen Einfluss auf die Werbung hat werden Sperrer für Kinder oder Ausschluss von unerwünschter Werbung unterlaufen. Das kann beim Browsen im Betrieb z.B. sehr unerwünschte Werbung anzeigen, die im Betrieb eigentlich nicht erlaubt ist.

Das größte Problem aber ist, dass mit Werbung schädlicher Code speziell JavaScripts aber auch bereits HTML 5 in seriöse Sites eingeschleppt werden kann.

Ad Malicious AnonymBesonders gefährlich wird solche Störwerbung wenn sie gezielt zum Beispiel über die Google Methoden an bestimmte Personenkreise gesendet wird. Man kann die Werbung wie im Beispiel an Armeeangehörige in einer bestimmten Stadt schicken. Damit kann man Mitarbeiter von Behörden und Firmen gezielt angreifen. Dieser Angriff ist mit automatischen Verfahren kaum zu entdecken.

Es gibt also viele Gründe Werbung auf seinen Geräten zumindest zeitweise oder für bestimmte Sites zu blockieren. Ähnlich wie auf dem PC gibt es auch für Smartphones AdBlocker, die Werbung blockieren sollen. Die Adblocker gibt es als Erweiterung (Add On) zu den üblichen Browsern wie z.B. Adblock Plus für Chrome, Firefox, Opera Safari u.a. oder als Funktion in Browersn wie Mercury oder Dolphin.

Ähnlich wie bei gedruckten Medien ist Werbung an sich nichts negatives. Einnahmen von Werbung finanzieren die Redaktionen bei vielen Websites. Man sollte also vernünftige Werbung eigentlich akzeptieren wenn man die Dienste von Websites nutzt. Manche Websites wie z.B. bild.de machen sehr aggressive Werbung und sperren Benutzer wenn sie einen AdBlocker verwenden.

Adblock bild.deBei so aggressiver Werbung fällt die Entscheidung leicht – bild.de wird von Bloggern nicht beachtet – man kann ja nicht einmal einen Link auf die Nachrichten setzen. Damit geht bild.de ins Dark Net.

Sites wie z.B. www.heise.de akzeptieren AdBlocker. Man hat sich aber sofort etwas einfallen lassen wie man die Adblocker umgehen kann. Bei Heise gibt es Anzeigen erster und zweiter Klasse. Die zweite Klasse wird typisch von AdBlockern eliminiert während Anzeigen erster Klasse von AdBlockern nicht gesperrt werden.

AdBlock SchemeDie Anzeigen 2. Klasse (grün) werden von externen Servern in die HTML eingebettet und können leicht vom AdBlocker entfernt werden. Die Anzeigen 1. Klasse (rot), bei Heise die von Google doubleclick gelieferten gesteuerten Anzeigen, werden in den HTML Code der Heise Site eingebettet und können vom AdBlocker nicht entfernt werden. Diese sind damit besonders gefährlich. Das ist auch juristisch delikat. Heise kann damit Heise eventuell für gefährliche Inhalte verantwortlich gemacht werden. Unsere Datenschützer und Safer Internet Day Aktivisten haben diese Sicherheitslücke offensichtlich noch nicht entdeckt.

Meine pragmatische Löaung für Smartphone und PC:

  • Für allgemeines Browsen im Web verwende ich den Standard Safari Browser ohne AdBlocker und ohne Bildunterdrückung (Chrome mit Android)
  • Für seriöse persönlichen und geschäftlichen Gebrauch verwende ich den Firefox Browser  auf iPhone und PC mit AdBlocker.
  • Unterwegs ohne WLAN Anschluss verwende ich den Dolphin Browser mit AdBlocker und Bildunterdrückung. Beides kann man im Dolphin Browser über die Einstellungen schnell ein- und abschalten.

Bookmarks (Favoriten) synchronisiere ich automatisch nur auf den Firefox Browsern. Für systematische Verwaltung von Bookmarks sind die von den Browsern angebotenen Manager nicht geeignet. Ich lege Bookmarks im Zusammenhang mit Projekten (z.B. Kunde, Verein, Familie, Dokument) mit Tags auf meinem gesicherten PrivatPortal ab. Dort finde ich auch Kontakt Daten und OneClick Telefonnummern. Es ist keine gute Idee, diese wertvolle Information offen in seinen Smartphone Kontakten zu speichern. Darauf haben z.B. zu viele Apps Zugriff auch die Taschenlampen App!

Hinter einem Satz von thematisch relevanten Bookmarks steckt häufig viel Arbeit ähnlich wie die Referenzen bei einem Artikel. Diese Information möchte ich gerne selbst verwalten und archivieren.

Ein weiteres wichtiges Element zur Vermeidung von Werbung sind RSS Feeds. Anstatt zeitaufwändig über unzählige Seiten zu surfen habe ich mir im Privatportal RSS Informations Seiten ohne Werbung eingerichtet. Damit kann man sich in wenigen Minuten einen Überblick über die relevanten Quellen  machen und im Augenblick relevante Nachrichten anklicken.  Das erspart viel Zeit. Ähnlich kann man mit einer RSS Reader App arbeiten.

RSS News Feed

RSS News Summary

 

 

 

Auf Windows 10 umsteigen wegen Wartung

Bru_PeopleBeim Umsteigen auf neue Releases von Software empfiehlt sich Zurückhaltung. Man sollte immer eine gewisse Zeit abwarten und in Foren prüfen wieviele Probleme auftauchen. Allerdings werden meist auch Probleme berichtet – gute Nachrichten sind häufig nicht der Erwähnung wert.

Ein wichtiges Argument für den Umstieg ist die Wartung der älteren Systeme. Erfahrungsgemäß zieht das Management die Experten zur Entwicklung und zur Wartung der neuen Software ab. Schließlich wird da das Geld verdient. Die alte Software wird dann nur nocht repariert um den guten Ruf und eventuell die Kunden in der Industrie nicht zu verlieren. In meiner eigentlich nicht so komplizierten Windows 8.1 Installation traten in letzter Zeit vermehrt Probleme auf.  Treiber für Standard Geräte funktionierten z.B. nicht mehr richtig und immer wieder gab es Probleme mit C++ im Bereich der Sicherheit, für die es auch in den Foren keine guten Ratschläge gab. Offensichtlich sind in der Ecke besonders viele Mitarbeiter „geflohen“. Beim Upgrade auf Windows 10 kann es aber durchaus schwierige Probleme geben, wie man aus verschiedenen Foren entnehmen kann. Wohl dem der noch einen älteren Rechner mit Windows 7 hat. Dorthin sollte man die Arbeiten (und Daten)schieben, die in nächster Zeit unbedingt erledigt werden müssen.Selbstverständlich muss man einen einen BackUp vor der Migration machen.

Der Upgrade von Windows 8.1 auf Windows 10 benötigte auf meinem System zwar einige Stunde verlief aber problemlos. Auch Norton Security wurde reibungslos migriert. Besonders beeindruckt hat mich aber, dass ältere Programme z.B. ein Smartcard Security Programm von 1998 (Windows NT) auf Windows 10 ohne Probleme migriert werden.

Die „Verbesserungen“ in Windows 10 sind ganz nett aber zu sehr vom Marketing getrieben. Der typische Windows Benutzer wird wohl lieber bei seinen gewohnten Standard Programmen bleiben. Das Angebot von Windows 10 APPs ist mehr als bescheiden. Wie Apple und Google u.a. versucht Microsoft sich vor allem mobilen Sektor zu etablieren. Wie weit das aber gegen die Platzhirsche im Consumer Segment funktioniert wird man sehen. Im Moment findet man keine APPs, die wesentliche Vorteile gegenüber der Konkurrenz bieten.

Microsoft möchte wie alle Konkurrenten die Kunden in die Cloud treiben. Selbst mit schnellen VDSL/LTE Anschlüssen macht das für viele Anwendungen aber keinen Sinn. Im Moment gibt es zu viele verschiedene inkompatible Anwendungen und zu viele Änderungen am Markt. Die meisten Cloud Anbieter werden wohl in den nächsten Jahren aufgeben und die Daten und Anwendungen ihrer Kunden mit ins Grab nehmen. Deshalb sollte man seine „alten“ Windows Programme gut pflegen. Bei Windows 10 scheinen sie zumindest für die nächsten Jahre gut aufgehoben zu sein. Allerdings muss man mit älterer Hardware aufpassen – häufig gibt es für ältere Hardware keine Treiber für Windows 10 mehr. Das ist bitter wenn man spezielle Geräte mit „bewährten“ Schnittstellen verwendet.

Unternehmen sollten sich möglichst schnell mit dem Umstieg auf Windows 10 befassen – von Windows 7 ist es ein ziemlich langer Weg.