Archiv der Kategorie: Sicherheit

Phishing mit Twitter, Facebook,WhatsApp und Co

Phishing über Email ist zu einer Plage geworden. Täglich gehen auf meinem allgemeinen Email Konto etwa fünf Phishing Versuche ein. Viele Phishing Anfänger versuchen, mit verfügbaren Phishing Tools und seit Jahren bekannten Tricks Benutzer zu einem Klick auf einen Link zu bewegen. Neu ist z.B. der Trick bei dem mit einem Klick auf OK zur  Cookie Nutzung (wird von EU verlangt) zu einer  Phishing Seite weitergeleitet wird.

Nachdem aber selbst unbedarfte Webnutzer den Trick mit der Email kennen geht man jetzt zu Phishing Links z.B. mit WhatsApp, Facebook,,Twitter  (Twitter Phishing NYT) , MMS oder anderen Messaging Services über.

Hier sorgen dann die einfältigen Benutzer für die Verteilung der Phishing Nachrichten. Es wird empfohlen auf automatisch generierte Nachrichten bei Social Media überhaupt nicht oder nur mit äusserster Vorsicht zu reagieren.

Es ist nicht verständlich, dass selbst Email Plattformen wie Googlemail altbekannte Phishing Schemes nicht erkennen und martieren. Ein Virus auf dem PC oder Handy ist für die Benutzer wesentlich schädlicher als ein sogenannter „Hasskommentar“. Hier könnte der Gesetzgeber etwas sinnvolles für die Bürger tun und von den Plattformbetreibern wirksame Phishing Filter verlangen.

Häufig werden Phishing Links auch in Kommentaren platziert. Deshalb gebe ich Kommentare nur nach Prüfung frei. Achtung: man kann aber nicht verhindern daß Links später geändert werden oder ine Weiterleitung zu einer Phishing Seite eingerichtet wird. Die Prüfung eines Links oder einer Webseite sollte immer unabhängig vom Absender erfolgen. Der größte Teil der Webnutzer hat nicht die für eine Prüfung notwendigen Kenntnisse – Experten haben meist keine Zeit zur Prüfung. Deshalb sollte man auch Nachrichten von alten Webhasen nicht trauen.

Advertisements

Wenn der Telefon Roboter dreimal klingelt

Hacker

Wir rufen an

Ein schönes Beispiel für die digitale Naivität unserer Abgeordneten ist das Gesetz gegen unerlaubte Telefonwerbung. Es ist eines dieser typischen Gesetze das mit viel Aufwand erlassen wurde aber in der Praxis die Strafverfolgung bei Mißachtung des Gesetzes nicht funktioniert.

Bisher war es recht einfach unliebsame Anrufe z.B. an der Telefonnummer oder am Akzent des „indischen“ Deutschen zu erkennen. Die Telefongauner haben aber im Gegensatz zu unseren Rechtschützern massiv technisch aufgerüstet. Mit Call ID Spoofing ruft der falsche Polizist nun mit der Nummer des lokalen Polizeireviers an. Der Anruf wird zum Teil von einem Sprachcomputer getätigt, der sogar lokale Dialekte beherrscht und mit Hilfe von KI (künstliche Intelligenz) recht realistische Dialoge gestalten kann (der Computer antwortet ähnlich dumm wie echte Menschen! – Mit der Strategie hat man ja schon den ersten KI Wettbewerb gewonnen).

Man sollte grundsätzlich am Telefon nicht mit Fremden sprechen. Auf keinen Fall sollte man bei einem Fremdgespräch JA sagen. Die Gauner schneiden das JA heraus und basteln damit eine Bestellung zusammen, die dann von Mahnanwälten als Beweis deutschen Richtern präsentiert wird. Dieser wird bei einer Verhandlung dann einen „Gutachter“ bestellen. Selbst wenn man bei der Verhandlung gewinnt, bleibt man auf den Kosten für den eigenen Anwalt und den Gutachter sitzen. Da kommen schnell einige hundert Euro zusammen.

Zum Glück spielt Deutschland nicht in der Top Internet Liga. Die fortschrittlichen Systeme sind auf unserem Markt im Gegensatz zu USA (NYT Robocalls) noch nicht sehr häufig.

Auf alle Fälle sollte man seine Telefonrechnungen sorgfältig kontrollieren ob seltsame Beträge abgebucht werden. Es empfiehlt sich eine Drittanbietersperre einzurichten. Speziell Kinder, die viel im mobilen Netz im Internet unterwegs sind, werden leicht Opfer der Abzocker.

Achtung: im Web kann auch ein Klick JA bedeuten. Gerne werden solche faulen Links auch unter dem Motto „Stimmen Sie der Verwendung von Cookies zu?“ verborgen. Da sind unsere EU Abgeordneten wohl von der Internet Mafia beeinflusst worden.

Am 31.Mai ist World Backup Day

Moses BackUp

Als ich neulich meinen Laptop mit Windows 10 eingeschaltet habe, kam anstatt des Windows Start Bildschirms ein schöner blauer Bildschirm (Bluescreen). Nur unten links war ein Fehlercode aus Ziffern und Buchstaben zu sehen. Bei einem automatischen Software Backup hatte mein Laptop abgeschaltet um elektrische Energie zu sparen. Auf Human Energie nimmt man da keine Rücksicht. Alle üblichen Tricks Windows 10 zu starten, funktionierten nicht.

Zum Glück hat man heute ein Smartphone mit dem man nach dem PC Fehler suchen kann. Einige Experten rieten wie üblich zum kompletten Reset des PC. Einige Optimisten rieten zum Backup über den Windows Backup Service. Da ich meinen monatlichen Backup erst vor einer Woche gemacht hatte, startete ich den Windows 10 BackUp.

Ein Wunder! Nach mehreren Stunden ging mein PC wieder in Betrieb. Zwar gab es einige Fehler, die man mit Tricks beheben konnte – aber der PC lief wieder.

Nach einem solchen Erlebnis macht man den Backup gerne wieder sorgfältig auch ohne den World Backup Day. In der NY Times gibt es eine kurze Anleitung, wie man einen Backup seiner Daten bei Facebook, Instagram & Co machen kann NYT Backup Anleitung . Man kann mit den Cloud Services der Anbieter von Cloud Backup allenfalls seine Smartphones für kurze Zeit sichern. Als Benutzer sollte man aber nicht annehmen, dass man diese Dienstleistungen über Jahrzehnte zuverlässig und kostenlos nutzen kann.

Strukturierte Daten wie bei Facebook & Co kann man ohne die zugehörigen Programme kaum sinnvoll nutzen. Langfristig sollte man Daten nur in standardisierten PDF Formaten speichern, die auch von den grossen öffentlichen Büchereien verwendet werden (Tipps). Will man ganz sicher gehen und die Daten über Jahrhunderte sichern muss man die Daten auf Papier ausdrucken.

Ihre Erben werden diese Papiere dann in einem Container final entsorgen. Es sei denn, sie werden ein bischen wichtig oder gar berühmt. Dann kann man die Papiere einem Landesarchiv übergeben, das die Papiere dann über Jahrhunderte aufbewahrt. Die Dokumente einer Kleinstadt aus fünf Jahrhunderten, säuberlich in Ordnern (Folder) abgelegt können da schnell 20 Meter Regal belegen.

Findet man solche Papiere von Privatpersonen bei der Ahnen- oder Geschichtsforschung sind sie Gold wert – speziell für die „Geschichte des kleinen Mannes“. Die vielen digitalen Daten aus unserer Zeit werden bis dahin schon gelöscht oder unbrauchbar sein.

PS Ich verwende u.a. WordPress für meine Blogs, eine sehr gute Export Funktion für Blogbeiträge hat.

 

 

 

Falsches Alibi durch Fußfessel – GPS Jammer

GaunerNicht nur die deutsche Polizei hat Probleme der Überwachung von „Gefährdern“. In den USA ist eine Fußfessel offensichtlich ein zu komplexes Gerät für amerikanische Polizisten. Der Schütze, der eine Frau in Washington D.C. erschoß, hatte ein wasserdichtes Alibi. Die Polizei hatte ihm eine Fußfessel verpasst. Die GPS Signale zeigten an, daß der Mörder  zur Tatzeit brav in seiner Wohnung weitab vom Tatort war. Trotzdem wurde er am Tatort gesehen und identifiziert. Des Rätsels Lösung: Dem Täter war früher ein Bein amputiert worden und er trug eine Beinprothese. An dieser Prothese befestigte ein Polizist die Fußfessel. Der Täter legte nun sein „offizielles“ Bein in seiner Wohnung ab und war mit einer Ersatzprothese unterwegs.

Man kann sich eine GPS Tarnung aber einfacher besorgen. Chinesische Firmen bieten kleine GPS Jammer in Größe einer Zigarettenschachtel für etwa 20 $ an, mit denen man die GPS Signale in einem Umkreis von 15 m lahm legen kann. Man kann dann durch GPS nicht mehr geortet werden, selbst wenn Böswillige oder der mißtrauische Ehepartner einen GPS Sender am Auto angebracht haben. Geräte mit größerer Reichweite werden von Firmen und vom Militär eingesetzt, um z.B. Drohnen, die sich selbst mit GPS steuern, abzuwehren. In der Nähe des neuen US Präsidenten wird man wohl bald kein GPS mehr empfangen können. Die NSA wird dann aber auch die Zuhörer nicht einfach identifizieren können. Natürlich gibt es auch GPS Jammer, die das Mobiltelephon z.B. im Restaurant oder an bestimmten Orten lahmlegen um z.B. bei Raub einen Anruf bei der Polizei zu verhindern.

Natürlich sind diese Geräte in Deutschland und anderen Staaten verboten. Allerdings gibt es alleine in der Umgebung von Washington D.C. über 100 Anbieter von GPS und GSM Jammern. Die Gauner sind den Ordnungskräften da sicher einen Schritt voraus.

Vorsichtige sollten wieder lernen ihr Auto nach Verkehrsschildern und mit Karten aus Papier ans Ziel zu bringen.

Yahoo Diebstahl über Fake Cookies

HackerDen Weltrekord für Verlust von Benutzer Daten hält nun Yahoo. Über 1 Milliarde Benutzerdaten mit Namen, Geburtstag, Telefon Nummer, Passwörtern usw wurden mit einer Attacke abgegriffen, die Sicherheitspraktiker schon lange kennen, die aber offensichtlich die Organisatoren der Yahoo Website nicht kannten oder nicht beachteten. Die Hacker fälschten die von Yahoo erstellten Cookies für Zugriff ohne Passwort.  Offensichtlich hatten sie Zugriff auf die „geheimen“ Programme von Yahoo mit denen diese Cookies erstellt und verwaltet werden.

Dies ist ein klassischer Fall von „Security through Obscurity„,  der bekanntlich irgendwann schief geht. Diese Methode wird aber immer wieder verwendet. Früher z.B. für die PINs der deutschen Banken, für die Zugriffscodes deutscher Autos usw. Man will sich damit ein komplexes Management der Schlüssel für die Verschlüsselung der Daten sparen und den Benutzer nicht mit der häufigen Eingabe von Passwörtern vertreiben.

Während Mathematiker immer komplexere Verfahren zur Verschlüsselung der Daten entwickeln, weiß der erfahrene Hacker, daß man Fehlstellen in den komplexen Abläufen zur Erstellung und Verwaltung der Schlüssel suchen muss oder Pfade, die nicht sicher sind.  Eine Schwachstelle findet man immer. Je komplexer die Systeme werden, desto häufiger wird man Schwachstellen finden. Es gibt ganz wenige Sicherheitsexperten, die komplexe Systeme ganzheitlich betrachten und analysieren können. Der größte Teil der Experten und der Sicherheits IT Industrie ist auf Jahre hinaus noch in der Lernphase. Damit wird z.B. das Internet of Things (IoT) in den nächsten Jahren extrem gefährdet sein. Eine gute Nachricht:  die Daten privater Benutzer werden uninteressant,  sie sind im Web bereits weitgehend verfügbar.

 

Achtung Umleitung – Internet Schwachstelle Domain Name Server (DNS)

Router

Router

Über Hacks auf die Internet Infrastruktur wird selten gesprochen. Die Denial of Service Attacke, bei der die Server von Twitter, Ebay u.a. durch eine Flut von Anfragen lahm gelegt wurden, wurde in der Presse umfassend diskutiert. In Zukunft können es sich die Hacker aber einfacher machen und einfach die Netzinfrastruktur angreifen.

Die Internet Infrastruktur (Leitungen, Schalter, Router und Stromversorgung) wird zunehmend über Kontrollnetze (Software-defined Networking) gesteuert. Beliebt ist bei Geheimdiensten z.B. die Umleitung über ein befreundetes Land. Darf der US Geheimdienst Bürger der USA per Gesetz nicht abhören wird die Datenstrom z.B. über Deutschland geleitet. Da darf man Ausländer natürlich abhören. Zusätzlich werden Abhörsoftware und Filter gleich mitgeliefert. Die Software ist ja kompatibel, da Deutschland keine Abhörsoftware mit dem letzten Stand der Technik hat.  Umgekehrt schicken die Deutschen ihre Daten nach USA wo sie umfassend ausgewertet werden. Der Tipp, der zur Enttarnung des IS Anhängers beim BND führte, kam z.B.  aus USA (da wird der BND gut überwacht). Schaltet man den Strom von Netzwerken über das Kontrollnetz ab, kann man das gesamte Netzwerk (auch Strom, Wasser, Verkehr) manipulieren oder abschalten. Nur notorische Optimisten (Digital Naive) glauben, daß sie das Eindringen von Hackern in diese Netzwerke verhindern können. Auf alle Fälle horte ich für den Fall des Falles einen Notvorrat an Brauch- und Trinkwasser sowie genügend Holz für den Kamin.

Web BordersJEin Gesetz „Wer Internet Datenströme umleitet oder bewußt unterbricht, wird mit Gefängnis bis zu 5 Jahren bestraft“ gibt es ja nicht. Im Kleinen erlebt man solche Angriffe bereits jetzt. Dabei werden die Name Server Einträge (die sagen wo die Daten hingehen) auf dem PC, dem Server oder im Router gefälscht. Relativ harmlos ist das, wenn einige Junior Hacker wie z.B. bei Lenovo ( Lenovo website DNS record hijacked ) auf eine Ulk Seite umleiten. Profis gehen da subtiler vor und können mit etwas Geschick den gesamten Datenverkehr manipulieren ohne dass die Benutzer etwas merken. Vielleicht brauchen sie demnächst ihr Elektroaut0 nicht mehr starten – Hacker übernehmen das wie bei TESLA sicher gegen Gebühr. In den Chefetagen der deutschen Automobilindustrie wird gerne über Updates der Software im Automobil ( „Over the air provisioning“) und vielfältige Internet Services schwadroniert ohne daß die Führungskräfte auch nur eine Ahnung von der Komplexität der Systeme und der Sicherheit haben.

Wenn immer man als privater Nutzer auf Webseiten landet, die man gar nicht besuchen wollte, wenn ungewohnte neue aggressive Werbung in bekannten Webseiten auftaucht oder wenn die Antwortzeiten sich verlängern, sollte man die DNS Einträge im PC, im Router und Smartphones prüfen z.B. iPhone. Vorteilhaft ist, wenn man sich die Werte gleich bei der Installation des Gerätes aufschreibt. Bevor man bei einer vermuteten Störung den DNS Eintrag ändert, sollte man im Internet mit der IP Adresse nach Hacker Hinweisen suchen. Nicht immer kehren neue Besen gut. Zusätzlich sollte man die IP Adresse des Zielservers prüfen.

PS Persönlich war ich einmal von einem DNS Hijacking betroffen. Es war zeimlich mühselig das Problem zu beseitigen.

Bot Netze – Fake Likes und Page Impressions

HackerDie klassische Bedrohung für private PCs  war bisher wohl der Diebstahl von Daten mit (Phishing) oder ohne Beteiligung (Viren) Nutzers oder das Einspielen von Schadprogrammen. Dagegen kann man sich durch Aufmerksamkeit und Virenschutzprogramme schützen.  Der finanzielle Schaden ist entgegen der öffentlichen Meinung jedoch gering. Im Jahr  2016 schätzt man den Schaden beim Online Banking auf 17.9 Millionen €.  (Statista) . Das fällt bei den deutschen Banken nicht einmal bei der Portokasse ins Gewicht.

Die Angriffe auf Server großer Firmen (Denial of Service) mit dem Ziel diese lahmzulegen sind spektakulär aber nur ein typisches Einmal-Geschäft. Die Gefahr dabei gefasst zu werden ist relativ hoch, weil die betroffenen Firmen viel Geld für die Erfassung der Täter ausgeben können. Häufig wird bei Erpressung gar nicht bezahlt.

Das eigentliche Geschäft wird in Botnet Hacker Kreisen mit Fake Traffic (Virtueller Internet Verkehr) in der Werbebranche gemacht. Der Umsatz wird 2016 auf 7 Milliarden $ geschätzt. Typische Business Modelle sind z.B. (aufsteigende Komplexität)

  • Ein Sitebetreiber kauft Hits auf seine Seite, um Relevanz vorzutäuschen und das Vertrauen des Kunden zu gewinnen.Verlage können damit auch die Preise für die Anzeigen auf ihren Portalen erhöhen. Autoren können sich damit „wertvoller“ machen. Gerne erhöht man vor dem Verkauf einer Internet Site die Zahl der Besucher oder Benutzer.
  • Eine Werbefirma oder ein Autor wird per Klick bezahlt (YouTube Autor, in Deutschland z.B. VG Wort Abrechnung für Autoren). Zitat – Confessions of a Fake Web Buyer::  As a website running an arbitrage model, all that mattered was profit, and for every $0.002 visit we were buying, we were making between $0.0025 and $0.004 selling display ads through networks and exchanges. Gibt man wie der Bekenner 10 000 $ pro Tag für Traffic aus kann man pro Tag >5000 $ Gewinn machen!
  • Eine Firma, Web-Autoren, Verlage, Pop Stars oder auch Politiker wollen mit Likes die Nutzer beeindrucken oder ihre Werbeeinnahmen erhöhen. Likes, die nicht durch identifizierte und authentisierte Benutzer erzeugt werden, sind relativ billig. Likes z.B. bei Facebook sind schon etwas komplizierter. Hierfür kann man Fehler in den Facebook Programmen ausnutzen oder Fake Facebook Benutzer Profil anlegen ( http://de.wikihow.com/Ein-Fake-Facebook-Profil-erstellen ). Das ist ziemlich kompliziert. Facebook versucht mit aufwändigen Algorithmen das Anlegen von Fake Konten zu verhindern. Die Hacker entwickeln deshalb auch immer komplizierte Methoden für das Anlegen von Konten, die mit vermeintlich privaten Daten gefüttert werden. Fake Konten sind Gift für die Werbeeinnahmen von Facebook. Privaten Nutzern wird nicht empfohlen Fake Konten bei Facebook anzulegen.
  • Die höchste Stufe und auch die teuerste ist das Vortäuschen echter Konten z.B. des Chefeinkäufers einer großen Industriefirma. Hier bezahlt man für die Einblendung einer gezielten Werbung schon mal 200 $.

Für raffiniertere Angriffe leitet man die Internet Daten meist über einen „Man in the Middle“ Server (Proxy), dafür manipuliert man die Adressen der Dienstserver und/oder Router siehe:  Internet Netzwerk – was man darüber wissen sollte.

Der NSA greift meist weiter im Netz durch spezielle Netzwerksteuerung ein. Otto Normalverbraucher hat da wenig Möglichkeiten, Angriffe zu analysieren. Moderne Betriebssysteme wollen diese Komplexität vor den Nutzern verbergen. Vorreiter ist da Apple. Werden die Antwortzeiten bei allen oder bei bestimmten Websites langsam oder wird viel und/oder aggressive Werbung auf bekannte Webseiten eingespielt sollte man die Netzwerkeinstellungen überprüfen. Für eine echte Analyse braucht man aber einen sehr guten Sicherheits- und Netzwerkspezialisten, den sich Privatleute wohl nicht leisten können.

Ratschläge im Web empfehlen meist die Installation von Virenscannern oder bieten „Online Hilfe“ über das Internet an. Falls noch keine Schadsoftware auf dem PC „wohnt“, wird bei solchen Aktion häufig ein Bot auf dem Rechner installiert und der Rechner wird damit ein wertvolles Mitglied der Bot Armee.

Eine wertvolle Erkenntnis: Allen Hits, Likes, Discussions usw im Web sollte man ebensowenig trauen wie den privaten oder beamteten Datenschützern (BSI), die eigentlich nur bei der Grundsicherung hilfreich sind. Die Hacker sind meist um Internet-Jahre voraus. Meine Devise: „Ich traue niemandem – nicht einmal mir selbst“ .

 

Hillary Clinton digital naiv – das Ende von Email in den Führungszirkeln?

Portaleco Symbol

Ideen

Die IT technischen Kenntnisse von Politikern und Führungskräften in der Industrie sind begrenzt. Meist können sie nur mit Google irgendetwas im Internet suchen und Email lesen und schreiben. Nun hat Email aber einen entscheidenden Nachteil: Sensitive Informationen werden an die Adressaten verteilt, werden auf fremden System gespeichert und können von dort weiter verteilt oder gar gestohlen werden. Es ist fast so, als ob man Geldscheine auf der Straße auslegt und hofft niemand würde sie aufheben.

Wie so häufig im Leben schützt Unkenntnis nicht vor Strafe. Besonders schlimm hat es Hillary Clinton getroffen, die fürchten muß, daß es kurz vor der Wahl noch zu unangenehmen Enthüllungen ihrer Email kommen wird. Auch die Manager im Abgasskandal wissen jetzt, was man besser nicht über Email regeln sollte. Die New York Times ruft nun die Snapchat (für persönliche Nachrichten) und Periskope, Meerkat (Homemade Video Wahlwerbung) Wahlen aus. Mal sehen was unsere Politiker für die Bundestagswahl 2017 daraus lernen.

Für die komplexe Organisation einer Wahlkampagne wird man aber doch schriftliche Mitteilungen, Terminpläne, Dokumente usw benötigen. Hierfür sollte man eine private Portal Infrastruktur verwenden. Kundige können ein solches Portal für Hunderte von Wahlhelfern und eine offene Website in wenigen Tagen aufbauen (Kosten etwa 200 €/Jahr). Mein PrivatPortal steht aus Datenschutzgründen in der Schweiz! Mit dem privaten Portal  kann man alle Daten auf verschiedenen Ebenen zentral verwalten und den Zugriff regeln und kontrollieren. Die Daten kann man nach der Wahl vom Netz holen und muss nicht damit rechnen bei der nächsten Wahl mit den eigenen Fehlern konfrontiert zu werden.

Wichtige Absprachen (wie z.B. die Grünen und die Schwarzen in Baden-Württemberg) sollte man lieber wie früher im Hinterzimmer machen oder auf dem Golfplatz wie die Amerikaner. Alte Hasen wie Ferdinand Piech haben das schon immer gewußt. Er schenkte schon mal einem Jagdgenossen einen PC, um die Organisation einer Jagd zu erleichtern. Wichtige Entscheidungen hat er aber nur in seinem Büro den Herren Winterkorn und Co als Wunsch mitgeteilt und nie angeordnet. So sind immer die Kutscher auf dem Bock schuld und nicht die Lenker in der Kutsche.

Die deutschen Parteien sind in Sachen IT hyperaktiv aber völlig rückständig. Sie sind auch nicht in der Lage größere IT gestützte Systeme aufzubauen. So bleiben die Tweets von Julia Klöckner , die langweiligen von Andrea Nahles und der Tagesrekord von 70 Tweets von Dietmar Gabriel  die besten Mittel im Kampf um die Wähler. Spannend wird es in den USA. Mal sehen was die deutschen Parteien von der Trash Kampagne in USA übernehmen.

Meine Tipps für Direktkandidaten

Katastrophenwarnung KATWARN – warum nicht mit sozialem Meldernetz

Stahltür-Überschwemmung

Stahltür bei Überschwemmung ausgeschwemmt

Im Jahr 2008 gab es in Hechingen eine lokale Überschwemmung durch Starkregen mit 3 Toten. Näheres über Ursachen und Auswirkungen sowie Tipps für Hochwassergeschädigte findet man im Hohenzollern Hochwasser Blog. Die Situation war ähnlich wie bei den vom Tief Elvira verursachten Hochwasserschäden am 29.5.2016. Beim Hochwasser 2008 wurde das Haus meiner Schwiegermutter von der Überschwemmung verwüstet. Es hat viel Arbeit, Geld und mehrere Monate Zeit gekostet, um das Haus zu sanieren. Typisch war, dass schon eine Stunde vor Eintreffen der Flutwelle am Oberlauf des Flusses Überschwemmungen auftraten. Das ist typisch für Überschwemmungen durch Starkregen. Das Wasser am Oberlauf eines Baches oder Flusses steigt mindestens 30 Minuten vor Erreichen der größeren Orte stark an.  Es wäre also genug Zeit gewesen die Anlieger am Unterlauf des Flusses zu warnen. Es gab aber kein effizientes von den Behörden organisiertes Warnsystem. Als Lösung, die auch exemplarisch implementiert wurde,  habe ich ein Internet Warnsystem vorgeschlagen mit dem sich Bürger in einem sozialen Netz gegenseitig warnen können. Freiwillige Hochwasser Melder können bedrohliche Wasserstände rechtzeitig melden und Betroffene können über Smartphone oder Telefon gewarnt werden. Das System Hohenzollern Hochwasser Warnung wurde  beim AAL Kongress 2008 in Berlin vorgestellt.

Nach einigen Diskussionen hat das Fraunhofer Institut diese Idee aufgegriffen und mit Unterstützung der deutschen Versicherungswirtschaft das System KATWARN aufgebaut, das die Bürger vor Überschwemmungen und anderen Katastrophen warnen kann.

Einige Gemeinden u.a. Böblingen setzen dieses System inzwischen ein – Beispiel Meldungen gibt es z.B. auf YOUTUBE man weiß allerdings nicht was da aktuell ist und was Werbung. Man sollte sich die APP KATWARN für iPhone oder Android auf das Smartphone laden.  Dort kann man mehrere Orte definieren für die man Warnungen erhalten möchte. Gestern  habe ich z.B. eine Warnung vor dem Tief ELVIRA erhalten. Allerdings hat das System gegenüber dem vor 8 Jahren vorgeschlagenen System ein entscheidende Schwäche.

Das Meldesystem mit freiwilligen Helfern wurde nicht implementiert. Es werden nur „offizielle Nachrichten“ z.B. vom Deutschen Wetterdienst oder den Landratsämtern verbreitet. Auch die ARD kann keine Warnungen für lokale Gefahrenlagen aussenden, wenn es die gar nicht kennt (siehe „ARD wehrt sich gegen Kachelmann-Kritik“). Eine allgemeine Warnung „Heftige Niederschläge in Baden-Württemberg“ nimmt man nicht ernst, da man aus Erfahrung weiß, daß man in den meisten Fällen nicht selbst betroffen ist. Auch kann man aus der Menge des lokalen Niederschlags nicht eindeutig auf eine Gefahrenlage schließen. Die Gefahrenlage können die Menschen vor Ort aber schon mit einem Blick aus dem Fenster feststellen.

Unsere Behörden haben aber offensichtlich eine Sperre die Bevölkerung in ihre Prozesse einzubinden – man möchte alles von „Oben“ organisieren – das ging bei ELVIRA mal wieder schief. (In Baden-Württemberg gibt es zwar eine Beauftragte für Bürgerbeteiligung, die aber nicht sehr Technik affin ist). Die gute Nachricht – das System KATWARN ist eine gute Basis für die Katastrophenwarnung und kann leicht durch ein soziales Netzwerk erweitert und funktionsfähig gemacht werden. Mal sehen ob es wieder 8 Jahre dauert bis die Idee umgesetzt wird.

PS Die Mär vom Jahrhundertwasser: in Hechingen gab es nach dem „Jahrhunderthochwasser 2008“ bereits im Jahr 2011 wieder ein „Jahrhunderthochwasser“ mit ähnlich starken Regenfällen. Passiert ist dabei aber nichts weil Stadt und Land inzwischen Flußlauf und Kanalisation sauber halten.

 

Geo-Sperren und Info-Filter umgehen

Video nt availableGreift man von Deutschland aus auf Internet Dienste im Ausland zu, z.B. weil man eine Sendung im öffentlichen Fernsehen eines anderen EU Landes ansehen möchte, so wird man häufig blockiert. Meist liegt es daran, dass die öffentlich rechtlichen Sender gespart haben und nicht die Rechte für die gesamte EU von den Autoren eingekauft haben. Läuft im Hintergrund einer Sendung irgendein Musikstück, speziell aus USA, wird es rechtlich meist so kompliziert, dass selbst Gutwillige aufgeben. Das Versagen unserer Europa Politiker bei der Schaffung eines gemeinsamen Internet-Rechts wird da offensichtlich. Dabei wäre das eine sinnvolle Spielwiese für unsere Politiker, weil es da nicht viel lokales Recht in den EU Staaten gibt.

Technisch kann man GEO-Sperren umgehen, indem man über einen Vermittlungs-Server zugreift, der im Zielland steht, z.B.über DNS Server oder ein VPN z.B. TunnelBear.

TunnelBear CtrlDer VPN Service von TunnelBear ist sehr benutzerfreundlich – TunnelBear gibt es als APP für den PC, iPhone und Android. Nach der Installation wählt man einfach das Land aus, von dem man auf den Zielserver zugreifen möchte, und stellt den Schalter auf ON. Der TunnelBear Service wird von einer kanadischen Firma angeboten, die Server in allen gängigen Ländern hat. 500 MB Daten/Monat sind frei – das reicht für übliche Webanwendungen aus. Will man allerdings Netflix oder US Video Sendungen ohne Limit streamen kostet das 42 $/Jahr.

GeoLoc-USADer Server sieht dann einen Benutzer, der über eine IP Adresse aus USA zugreift. Nun kann man Benutzer im Internet nicht nur an der IP Adresse identifizieren (Was verrät meine IP Adresse und meine Hardware). Sucht man z.B. mit Google über die US IP Adresse wird man ähnliche Ergebnisse angezeigt bekommen, wie wenn man von Deutschland aus zugreift. Will man aber wissen was der Standard-Amerikaner von Google serviert bekommt wenn er „Donald Trump gun“ eingibt, sollte man zunächst Englisch als Sprache im Browser und in Google einstellen und Logout bei Google machen. Ich verwende für den Zugriff über Tunnel Bear nicht meinen Standard Browser Firefox, sondern den Microsoft Edge Browser und die BING Suchmaschine, die z.B. für USA eingerichtet sind. Verwendet man eine spezielle Suchmaschine wie z.B. DuckDuck Go, so wird unter der Decke Google aufgerufen und man hat wieder alle Google Info Filter.

Die Lokation des Benutzers kann man natürlich ganz einfach über die GPS Daten erhalten. Auf dem Handy sollte man deshalb die Ortungsdienste ausschalten oder sperren. Auch die emulierten Ortungsdienste auf dem PC, Bluetooth und WLAN sollte man ausschalten. Beim Microsoft Edge Browser gibt es ein Lokation Feld im Browser – das sollte möglichst nicht auf Berlin stehen, wenn man in USA recherchiert. Netflix benutzt z.B. fast alle Tricks um den tatsächlichen Aufenthaltsort des Benutzers herauszubekommen. Google warnt sogar wenn man von einer ungewöhnlichen Lokation zugreift. Das ist gut gemeint um die Benutzer vor Hackerangriffen zu schützen. Da Hacker aber natürlich auch VPN kennen, ist das kein wirklicher Schutz.

Security Pakete wie z.B. Norton AntiVirus zeigen TunnelBear als riskante Verbindung an. Das ist auch richtig weil VPN Netzwerke natürlich auch für Hacking ideal sind. Man muss die Verbindung separat freischalten. Grundsätzlich sollte man das VPN Netzwerk nur während der Zeit einschalten in der es bewußt benutzt wird.

Die Nutzung von VPN Netzwerken wird durch staatliche rechtliche Regelungen aber auch AGBs der Anbieter eingeschränkt. Die Rechtslage ist in der Regel aber äusserst unklar – das kann z.B. in USA sehr teuer kommen. Interessant ist die Nutzung eines VPNs (das machen alle großen Firmen), wenn man die unterschiedlichen rechtlichen Regelungen für den Internetverkehr umgehen will. So darf die NSA z.B. Datenverkehr aus dem Ausland beliebig abgreifen, während man innerhalb des US Netzes zumindest einen gewissen formalen Schutz genießt.

Für im Ausland tätige Firmen ist es wichtig, das Bild der Firma wie es ein ausländischer Kunde in seinem Land sieht, regelmäßig zu kontrollieren. Im schlimmsten Fall wird die Firmeninformation von Google total gefiltert. Dann hat man wohl für Google Anzeigen zu wenig bezahlt.