Archiv der Kategorie: IT Politik

Mathematical Science Brains behind Donald Trump – Robert Mercer, Eugene Fama, Benoit Mandelbrot

Mandelbrot Fractals

One of the well-known secrets of the Donald Trump successful campaign is the extensive use of modern technology for voter analysis, media communication and fund-raising and campaign management.

Much like a Silicon Valley start-up, the Donald Trump promotion machine was created in a couple of weeks and was built for low-cost and rapid change. It is estimated the Hillary Clinton crew spent twice the amount for her campaign than Donald Trump. Robert Mercer, the Hedge-Fund Tycoon and co- C.E.O of Renaissance Technologies (ref New Yorker background paper) Hedge Fund, was the key „technology provider“ and a major money provider to Donald Trump’s campaign. To my knowledge Robert Mercer is the only scientist who made his fortune based on mathematics. The key theory for statistical analysis of financial data was developed by the polish-born, french mathematician and „fractalist“ Benoit Mandelbrot.

I met Benoit Mandelbrot in 1978 when I was programming graphic applications for the 801 RISC system at the IBM Research Center, Yorktown Heights using  my graphic application system  (developed at the IBM Lab in Germany) . In 1978 high-resolution graphic workstations and adequate programs were rare even at IBM. From time to time an elderly scientist would show up and ask very politely whether I could display and print some data he had generated. He never forgot to say thank you when the work was finished. At that time the subject of his research seemed to be not  important to the fellow scientists and the IBM management. Benoit Mandelbrot was hired by IBM because his work was related to the forecast of stock prizes. Eugene F. Fama Published his  PhD Thesis The Behavior of Stock Market Prices in 1964. E.F. Fama received the Nobel Prize in 2013. Poor Benoit Mandelbrot did not get a Nobel Prize. The work of Mandelbrot and Fama established the application of statistical methods to the analysis of business data. The lack of powerful computers limited their work.

Robert Mercer worked at the IBM Research Lab in Yorktown Heights, N.Y.  at the same time in the speech recognition team introducing statistical methods to speech recognition. Scientist had access to powerful computers, which allow the analysis of large amounts of data. In 1993 Robert Mercer was hired by Renaissance Technologies, where he applied  the techniques used for speech recognition to the analysis and prediction of stock prizes and made a fortune.  The Medallion Fund with assets worth $65 billion is managed by computer algorithms (quantitive trading) and mostly owned by the employees of Renaissance Technologies.  It is considered to be the most successful fund with a positive track record of 20 years. Math pays off.

Key to the successful campaign of Donald Trump was not money but the technology people supporting the campaign. Robert Mercer provided a people pool from his company  Cambridge Analytica to support the campaign. It is questionable how much impact the products of Cambridge Analytica had on the outcome. For sure the high-tech people did. Today it is not so important how much money is spent on a campaign but how many High-Techs in marketing, media, big data analysis and IT operation can be recruited  for the campaign team in a short time. A very good social network is required. Certainly it helps if you have money to spend.

Motivated probably by his daughter, Robert Mercer applies his winning skills to politics and management of a country – an interesting experiment.

Reporters are wondering about the motivation of Robert Mercer. My guess it is his dedication to winning. In the Research Lab he had to outsmart his fellow scientists and to win the attention of the scientific world. He applied this skills  to the financial world, but also to sailing ( much like Oracle Boss Larry Ellison)  or poker. Whatever he does – he wants to win.  In contrast politicians, like Hillary Clinton, have a long loser record. It takes a long time and endless compromising to get to the top.

PS The three mathematicians were 1st or 2nd generation immigrants from Poland, Italy and Canada!

Advertisements

Cyberwarker gesucht

CyberwarkerIn der S-Bahn beklagten sich neulich zwei IT-Arbeiter über ihr trostloses Dasein in einem Entwicklungslabor einer großen IT-Firma. Die Kapriolen des höheren Managements und die begrenzte Einsicht ihrer direkten Manager bescherte ihnen wohl ein recht freudloses Dasein. Zu Recht beklagten sie sich, dass zur Zeit nur Sicherheitsexperten attraktive Arbeit und ordentliche Löhne erhalten könnten. Genau das hätten sie aber an den deutschen „Hochschulen“ nicht gelernt.

Auf diesem Gebiet sind Länder wie Russland u.a., in denen anders als in Deutschland Mathematiker und Informatiker hoch geachtet werden, uns offensichtlich weit voraus. Die russischen Militärs haben mit ihren Methoden (siehe NY Times Artikel) offensichtlich kein Problem, das notwendige Fachpersonal zu rekrutieren. Auch das englische Militär konnte 1000 Cyberwarker relativ einfach anwerben.

Das deutsche Militär arbeitet offensichtlich mit einer anderen Strategie und versucht Mitarbeiter ohne Hauptschulabschluss zu heuern. Wer wenig weiß kann auch wenig verraten!

Die Bundestagswahl 2017 verspricht spannend zu werden – wer wird welche Partei, wo und wie unterstützen? Die Parteien versuchen sich gerade mit einigen Mitarbeitern mit Facebook und Twitter vertraut zu machen. Julia Klöckner, CDU Rheinland-Pfalz, kann da sicher einige Tipps geben, wie man mit einer exzessiven Twitter Kampagne eine Wahl verlieren kann. Interessant werden aber die Beeinflussungvon außen sein. Die deutschen Parteien haben weder genügend Knowhow noch die Mittel entscheidend in den Cyberwar einzugreifen.

Beim Chaos Computer Club Kongress konnte man ein wenig in das Milieu hinein schnuppern. Die Profis trifft man dort allerdings nicht.

 

So arbeitet eine Fake News Fabrik

Hinter Fake News in der Politik stecken meist keine raffinierten Geheimdienste oder Parteistrategen (die sind meist nicht auf dem Stand der Technik) sondern Fake Factories, die von Nerds betrieben werden, die ganz einfach Geld damit verdienen wollen.

In der NY Times gibt es einen guten Bericht wie ein Spezialist(Trump Fake Factory) aus Rumänien gearbeitet hat.

Zunächst hat er herausgefunden, dass viel mehr Leute an Nachrichten über Trump als an Nachrichten über Hillary interessiert sind. Über Hillary gibt es bereits genügend Nachrichten in den konventionellen Medien!

Die nächste Erkenntnis: mit einer privaten Website bekommt man nicht viel Aufmerksamkeit (Hits) und damit auch geringe Einnahmen durch Google Werbung. Erst wenn Links über Facebook geteilt werden erhält man Hits. Die meisten Besucher lesen gar nicht was auf der privaten Zielseite steht – sie bekommen ja auch zuerst die Google Werbung angezeigt. Das Ziel des Fake News Fabrikanten ist damit erreicht – es klingelt in der Kasse. Benutzer, die wohl nie auf einen Link auf eine dubiose Seite klicken würden, klicken begeistert auf Links, die im „seriösen“ Facebook angeboten werden.

Wichtig ist eigentlich nur eine reisserische Überschrift. Inhalte werden wahllos aus dem Web kopiert.

Mit der Methode kann man als Experte einige Tausend Euro verdienen. Das ist ein netter Zuverdienst für Experten, die z.B. arbeitslos sind. Der eigentliche Kick besteht aber darin neue Wege im Web System zu finden und zu nutzen. Neben den konventionellen Hackern wird man sich demnächst auch mit den Media Hackern beschäftigen müssen.

Bot Netze – Fake Likes und Page Impressions

HackerDie klassische Bedrohung für private PCs  war bisher wohl der Diebstahl von Daten mit (Phishing) oder ohne Beteiligung (Viren) Nutzers oder das Einspielen von Schadprogrammen. Dagegen kann man sich durch Aufmerksamkeit und Virenschutzprogramme schützen.  Der finanzielle Schaden ist entgegen der öffentlichen Meinung jedoch gering. Im Jahr  2016 schätzt man den Schaden beim Online Banking auf 17.9 Millionen €.  (Statista) . Das fällt bei den deutschen Banken nicht einmal bei der Portokasse ins Gewicht.

Die Angriffe auf Server großer Firmen (Denial of Service) mit dem Ziel diese lahmzulegen sind spektakulär aber nur ein typisches Einmal-Geschäft. Die Gefahr dabei gefasst zu werden ist relativ hoch, weil die betroffenen Firmen viel Geld für die Erfassung der Täter ausgeben können. Häufig wird bei Erpressung gar nicht bezahlt.

Das eigentliche Geschäft wird in Botnet Hacker Kreisen mit Fake Traffic (Virtueller Internet Verkehr) in der Werbebranche gemacht. Der Umsatz wird 2016 auf 7 Milliarden $ geschätzt. Typische Business Modelle sind z.B. (aufsteigende Komplexität)

  • Ein Sitebetreiber kauft Hits auf seine Seite, um Relevanz vorzutäuschen und das Vertrauen des Kunden zu gewinnen.Verlage können damit auch die Preise für die Anzeigen auf ihren Portalen erhöhen. Autoren können sich damit „wertvoller“ machen. Gerne erhöht man vor dem Verkauf einer Internet Site die Zahl der Besucher oder Benutzer.
  • Eine Werbefirma oder ein Autor wird per Klick bezahlt (YouTube Autor, in Deutschland z.B. VG Wort Abrechnung für Autoren). Zitat – Confessions of a Fake Web Buyer::  As a website running an arbitrage model, all that mattered was profit, and for every $0.002 visit we were buying, we were making between $0.0025 and $0.004 selling display ads through networks and exchanges. Gibt man wie der Bekenner 10 000 $ pro Tag für Traffic aus kann man pro Tag >5000 $ Gewinn machen!
  • Eine Firma, Web-Autoren, Verlage, Pop Stars oder auch Politiker wollen mit Likes die Nutzer beeindrucken oder ihre Werbeeinnahmen erhöhen. Likes, die nicht durch identifizierte und authentisierte Benutzer erzeugt werden, sind relativ billig. Likes z.B. bei Facebook sind schon etwas komplizierter. Hierfür kann man Fehler in den Facebook Programmen ausnutzen oder Fake Facebook Benutzer Profil anlegen ( http://de.wikihow.com/Ein-Fake-Facebook-Profil-erstellen ). Das ist ziemlich kompliziert. Facebook versucht mit aufwändigen Algorithmen das Anlegen von Fake Konten zu verhindern. Die Hacker entwickeln deshalb auch immer komplizierte Methoden für das Anlegen von Konten, die mit vermeintlich privaten Daten gefüttert werden. Fake Konten sind Gift für die Werbeeinnahmen von Facebook. Privaten Nutzern wird nicht empfohlen Fake Konten bei Facebook anzulegen.
  • Die höchste Stufe und auch die teuerste ist das Vortäuschen echter Konten z.B. des Chefeinkäufers einer großen Industriefirma. Hier bezahlt man für die Einblendung einer gezielten Werbung schon mal 200 $.

Für raffiniertere Angriffe leitet man die Internet Daten meist über einen „Man in the Middle“ Server (Proxy), dafür manipuliert man die Adressen der Dienstserver und/oder Router siehe:  Internet Netzwerk – was man darüber wissen sollte.

Der NSA greift meist weiter im Netz durch spezielle Netzwerksteuerung ein. Otto Normalverbraucher hat da wenig Möglichkeiten, Angriffe zu analysieren. Moderne Betriebssysteme wollen diese Komplexität vor den Nutzern verbergen. Vorreiter ist da Apple. Werden die Antwortzeiten bei allen oder bei bestimmten Websites langsam oder wird viel und/oder aggressive Werbung auf bekannte Webseiten eingespielt sollte man die Netzwerkeinstellungen überprüfen. Für eine echte Analyse braucht man aber einen sehr guten Sicherheits- und Netzwerkspezialisten, den sich Privatleute wohl nicht leisten können.

Ratschläge im Web empfehlen meist die Installation von Virenscannern oder bieten „Online Hilfe“ über das Internet an. Falls noch keine Schadsoftware auf dem PC „wohnt“, wird bei solchen Aktion häufig ein Bot auf dem Rechner installiert und der Rechner wird damit ein wertvolles Mitglied der Bot Armee.

Eine wertvolle Erkenntnis: Allen Hits, Likes, Discussions usw im Web sollte man ebensowenig trauen wie den privaten oder beamteten Datenschützern (BSI), die eigentlich nur bei der Grundsicherung hilfreich sind. Die Hacker sind meist um Internet-Jahre voraus. Meine Devise: „Ich traue niemandem – nicht einmal mir selbst“ .

 

Guter Kunde – schlechter Preis bei Amazon

Euro Bild Viele Kunden (und unsere Politiker) glauben noch daran, daß das Internet ein homogener, transparenter Markt ist und daß sie bei Bestellungen im Internet auch den besten Preis erhalten. Ganz Vorsichtige verlassen sich auf Vergleichsportale oder kaufen erst dann, wenn das gewünschte Produkt billiger wird und fallen dann auf den „Price Alert“ herein..

Tatsache ist aber, daß im Internet ähnliche Roßtäuscher Verfahren angewendet werden wie sie auf Märkten in aller Welt seit Jahrtausenden angewendet werden.

Ein kleine Beispiel: Zum Geburtstag wünscht sich das Patenkind einen bestimmten Bausatz von Lego. Meine Frau findet auch schnell mit Google mehrere Anbieter und bittet mich den Bausatz zum „Bestpreis“ beim günstigsten Anbieter zu bestellen. Zu meiner Verblüffung stelle ich fest, daß mein  „Bestpreis“ etwa 10% höher ist. Nun könnte das Teil ja in der Zwischenzeit teurer geworden sein. Eine schnelle Prüfung vom Smartphone meiner Frau zeigt aber, das ihr „Bestpreis“ noch immer niedriger ist.

Eine simple Erklärung für dieses Phänomen. Meine Frau bestellt über ihr Smartphone grundsätzlich nichts im Internet. Bestellungen laufen über den PC der Familie über einen speziellen User ID. Damit behält man den Überblick wer wann, wo, was bestellt hat. Amazon weiß nun, daß dieser Kunde regelmäßig im Internet bestellt. Anstatt nun diesem Kunden mit einem guten Preis zu belohnen wird versucht, bei ihm einen höheren Preis zu verlangen. Bei Neukunden möchte man aber die Kunden mit einem guten „Bestpreis“ locken.

Solche Anbieter-Strategien werden nicht nur beim Verkauf von Produkten, sondern auch bei Informationen im Internet, der Suche mit Suchmaschinen usw angewandt. Verhindern kann man das nicht. Man sollte sich aber bewußt sein, daß vieles was man im Web sieht mehr oder weniger geschickt platziert wird. Ernsthafte Journalisten sollten sich mehrere Identitäten mit verschiedenen Profilen zulegen wenn sie den Verdacht haben, daß Inhalte sehr stark für Zielgruppen manipuliert werden.

PS Den Lego-Bausatz haben wir letzendlich beim Spielwarendiscounter um die Ecke gekauft. Dort war der Bausatz sofort verfügbar und 10% billiger als der „Bestpreis“ im Internet.

Warum WhatsApp die Daten verschlüsselt

DiebDie Manager von Google und WhatsApp sorgen sich keinesfalls um ihre Kunden. Da mit WhatsApp nun auch Bilder verschickt werden können landen Fotos auf den Servern von WhatsApp, die illegal sind z.B. Pornographie oder mit Copyright geschützte Bilder.  Da können nach US Rechtssprechung Klagen im Wert von Milliarden $ auf WhatsApp zu. Weitere Klagen drohen wenn es Hackern gelingt, private Daten abzugreifen. Durch die Verschlüsselung der Daten mit Schlüsseln, auf die auch WhatsApp keinen Zugriff hat, vermeidet WhatsApp alle diese Risiken. Wenn es bei US Firmen ums Geld geht müssen selbst NSA und FBI klein beigeben.

EU Mogelpackung – Cookie Regeln

CookieDie EU macht sich gerne mit Verordnungen unbeliebt, die den Verbrauchern viel Ärger machen und die IT Industrie jeglicher Verantwortung entheben. Die EU Cookie Regelung gibt es schon seit 2010. Sie wurde aber in vielen EU Ländern nicht in ein Gesetz gegossen und ist damit z.B. in Deutschland nicht gültig. So ganz klar ist die Sachlage aber nicht z.B. wenn ein Österreicher – da gibt es ein Gesetz – auf eine deutsche Webseite schaut – da gibt es noch kein Cookie Gesetz. Hier tut sich ein weites Betätigungsfeld für die Juristen in der Abmahnindustrie auf.

Im Gegensatz zu vielen anderen Regelungen kann der EU Bürger den Unsinn täglich erleben. Da Cookies inzwischen ein Standard bei Web Anwendungen sind, sieht man bei  vielen Websites inzwischen eine Cookie Warnung oder sogar eine Aufforderung Cookies explizit zu akzeptieren.

Cookie France

Cookie France

Das ist besonders bei Smartphones ärgerlich, da die Cookie Warnung wertvollen Platz auf dem Display einnimmt. Das ist ziemlich sinnlos, da der Benutzer keine Wahl hat. Er kann die Website nur sofort verlassen, sollte er mit den AGBs nicht einverstanden sein . Dabei wurde sein Zugriff auf die Webseite  natürlich schon registriert. In manchen Ländern der EU muss der Websitebetreiber sogar explizit die Zustimmung per Klick einholen – eine hervorragende Gelegenheit für Hacker den Benutzer auf ihre Website zu leiten.

Wie immer bei der EU hatte man bei dieser Regelung eine gute Absicht – man wollte die EU Bürger vor der Datensammelwut von Google, Facebook und Co. schützen. Dabei haben die „EU Experten“ und die Cookie Kämpfer aber offensichtlich den Stand der Technik nicht richtig eingeschätzt. Es gibt viele Verfahren die Benutzer zu identifizieren (eine besonders perfide Methode, die alle Cookie Sperren im Browser umgeht, kann z.B. der Internet Provider anwenden  Verizon – Super Cookies vom Provider). Die meisten Smartphone Benutzer sind heute meist bei Apple, Facebook oder Google dauernd eingeloggt – da braucht es keine Cookies mehr.

BMW hat eine recht gute Beschreibung der Verwendung von Cookies auf seiner mobilen Webseite http://m.bmw.de/m/mobi/de/de/general/cookies/index.cml

BMW setzt z.B. ein First Party Cookie  um festzuhalten, dass der Benutzer die Cookie Regeln bereits akzeptiert hat. Drei weitere Third Party Cookies werden für Marketing Zwecke und zur Speicherung des Gerätetyps gesetzt. Damit werden Informationen über das Nutzerverhalten von BMW zur Firma Webtrends in USA gesendet. Weitere Third Party Cookies können von Websites genutzt werden, die auf der BMW Seite angezeigt werden.  Typische Beispiele sind dafür Facebook und Twitter. BMW sendet auch Daten an Facebook. Ist der Nutzer z.B. bei Facebook eingeloggt, kann man mit den Daten von BMW bei Facebook eine direkte Beziehung zum Facebook Konto des Besuchers der BMW Website herstellen ohne dass persönliche Daten von BMW zu Facebook gesendet werden!. (Empfehlung: Bei Facebook, Twitter, Google usw. sollte man sich ausloggen, wenn man den Dienst nicht verwendet.)

BMW Cookie TextBMW stellt vorbildlich einen Link für Benutzer zur Verfügung mit dem man das Setzen von Cookies sperren kann. Folgt man diesem Link, so stellt man mit Überraschung fest, dass die mobile Version der BMW Site ohne Cookies überhaupt nicht benutzt werden kann. Nur bei der PC Version und Browsern wie Firefox, Safari oder Internet Explorer kann man die Cookie Einstellungen vornehmen. Wahrscheinlich funktionieren viele Funktionen dann auch nicht mehr.

Fast alle professionellen Websites arbeiten heute ähnlich wie BMW. Viele Firmen, Behörden und private Websites verwenden die Analyse und Werbemöglichkeiten von Google, die noch mehr Informationen sammeln als die Partner von BMW. Google verlangt deshalb von allen Websites, die AdSense verwenden,  eine Cookie Erklärung, mit der die EU Auflagen erfüllt werden. Damit müssen Benutzer des Webs die Bedingungen von Google akzeptieren, wenn sie im Internet aktiv sein wollen gemäß der Device „Friß Vogel oder stirb“. Damit wird der unbegrenzte Austausch und Vermarktung der Benutzerdaten durch die Benutzer und den Gesetzgeber legalisiert. Die EU Gesetzgeber müssen dann nicht mehr gegen die hochspezialisierten Juristen der großen IT Firmen kämpfen und haben die Verantwortung elegant an die Verbraucher weitergegeben.

Keine Werbung TürEine wirksame Sperre gegen die hemmungslose Sammlung von persönlichen Daten wäre eine wirksame Regulierung gegen die Werbeflut z.B. mit Sperrlisten, in denen sich Benutzer ähnlich wie in USA eintragen können. Dabei sollte man nicht nur einzelne Websites, sondern z.B. auch Werbung, die z.B. auf AdSense beruht, sperren können. Der Kunde bezahlt ja schließlich seinen Internetanschluß und sollte selbst entscheiden können, wer diesen benutzen darf.

PS: Zum Glück hat die EU die Straßenverkehrsordnung als Betätigungsfeld noch nicht erobert. Man müsste sonst sicher vor jeder Fahrt den AGBs der jeweiligen Straßenverkehrsordnung, des Fahrzeugherstellers, der Betreiber von Straßen und Parkplätzen sowie der Polizei per Mausklick zustimmen. Bei Navigationsgeräten hat dieser Unsinn ja bereits Einzug gehalten.

Netflix läuft jetzt komplett in der Amazon AWS Cloud

Bloe Cloud SkyNetflix ist zur Zeit wohl die Anwendung die am meisten Daten im Internet bewegt. Dafür ist eine weltweit verteilte Daten und Server Infrastruktur notwendig, die zudem sehr unregelmäßig belastet wird. In der Öffentlichkeit ist Amazon meist nur als Internet Plattform für den Handel bekannt. Amazon ist  inzwischen der führende Anbieter von Cloud Services. Netflix ist komplett auf die Cloud Infrastruktur von Amazon umgestiegen und betreibt keine eigenen Server mehr. Die deutsche IT wird auch auf diesem Gebiet abgehängt.

USA – 191 Millionen Datensätze mit Wählerinformation frei im Internet

DiebIn USA waren 191 Millionen Datensätze mit Informationen über alle Wähler inklusive der Registrierung für Parteien, Vorwahl Ergebnisse  der letzten 15 Jahre usw über eine Woche frei im Netz einsehbar. Die Aufregung darüber hielt sich in USA in Grenzen. Diese Daten werden jedem der ein „berechtigtes Interesse“ hat – das ist wohl fast jede politische Organisation zur Verfügung gestellt. Offensichtlich wurde diese Information zur Arbeitserleichterung mal kurz ins Netz gestellt. Wie auch bei uns gibt es auch in den USA bei den Behörden keinen Besitzer der Daten, den man im Fall einer solchen Pannen belangen könnte. Die großen privaten Unternehmen haben dafür einen Chief Information Officer, der auf die Daten, ähnlich wie der Finanzchef auf das Geld, aufpassen muss.

In Deutschland bekommen die Parteien ebenfalls alle Daten über die potentiellen Wähler frei Haus von den Behörden geliefert, damit sich die Parteien bei der Suche nach Wählern nicht zu sehr anstrengen müssen. Der Aufkleber „Keine Werbung“ auf Briefkasten und eMail darf von den Parteien ignoriert werden. Man „informiert“ ja (ähnlich wie ALDI) nur.

Digitale Infrastruktur Deutschland – alles China oder was

Easybox RouterVodafone konnte die Hardware Probleme, die zu DSL Störungen führten sobald mehrere alte und neue Geräte gleichzeitig auf den Router zugreifen , in mehreren Monaten nicht lösen. Das ist auch nicht weiter verwunderlich. Die Easy Box wird in Taiwan von der Arcadyan Technology Corporation in Taiwan gebaut. Dahin hat Philips seine Netztechnologie verschoben.

Nun habe ich einen Vertrag bei der Telekom abgeschlossen. Der Speedport Router  der Telekom kommt aus China von Huawei, einer Firma die nach Aussage des Telekom Verkäufers sehr auf Qualität achtet und im internationalen Netzwerkgeschäft gut positioniert ist.

Somit wird die gesamte Internet Basistechnologie inklusive Software von chinesischen Firmen kontrolliert. Sowohl Vodafone als auch Telekom haben da wohl wenig zu melden. Unsere Politiker und unser Kartellamt haben offensichtlich keine Probleme damit, dass mit einem einzigen Update die gesamte deutsche Infrastruktur für das Internet lahmgelegt werden könnte.

Nachdem unser Bundestag in einem Anflug von Sachkenntnis, den Anschluss von privaten Routern an die Netze erzwungen hat, habe ich mir in den sauren Apfel gebissen und mir einen Fritzbox Router von der deutschen Firma AVM  für teuer Geld zugelegt in der Hoffnung, dass AVM seine Boards nicht auch bei der chinesischen Konkurrenz kauft oder zumindest die Software selbst erstellt und wartet.