Archiv der Kategorie: Smartphone

Kampf um den Cloud Arbeitsplatz – Facebook, Google, IBM, Microsoft, IBM, Slack u.a.

Cöoud Arbeitsplatz

Die Anfänge der Software für Zusamenarbeit und Organisation von Mitarbeitern in Firmen begannen bereits in den 70er Jahren in USA mit einfachen Systemen mit denen man kurze Nachrichten verteilen konnte. Diese wurden dann um Datenbanken für eMail, Kalender, ToDo Listen, Dokumente und Programme zur Bearbeitung und Kontrolle der Daten erweitert. Die erste Version entwickelte die Firma IRIS mit Ray Ozzie und einem Team von etwa 25 Mitarbeitern in StartUp Manier. Ein großer Markt entstand aber erst 1988 nachdem die Firma Lotus die Firma Iris aufkaufte und das Produkt als Lotus Notes vermarktete. Lotus Notes (Geschichte) wurde von fast allen großen Firmen als Infrastruktur für Arbeitsplätze und Arbeitsorganisation benutzt und war z.B. mit seiner Client/Server Struktur, der Verschlüsselungstechnik (asymmetrich mit Zertifikaten für Maschinen und Benutzer, Messaging und anderen Features seiner Zeit weit voraus). Lotus lief vorwiegend in proprietären Firmennetzen auf IBM Großrechnern und IBM 3270 Terminals aber auch auf PCs (OS/2 und Windows) und später auf Laptops. Alte IT Hasen weinen noch heute der Lotus REPLICATE Funktion nach, mit der man seine eMail und Daten auf seinem Laptop ohne großen Aufwand mitnehmen konnte. Das war zu Zeiten von Netzen mit 2.4 kbit/sec ein Segen.

IBM kaufte 1996 Lotus Notes und bezahlte damals den horrenden Betrag von 4 Milliarden $. 1996 wurde auch der Netscape Browser für das Internet verfügbar und Nokia baute das 7110 WAP Mobiltelefon mit denen man Daten über das Internet austauschen konnte. Für die neue mobile Welt und das Internet brauchte man neue Zugangssysteme.

Mein Team im IBM Labor entwickelte ab 1998 ein Portal für Kollaboration im Internet. Die Benutzer konnten dabei über PC, Mobiltelefon oder Sprache im Internet agieren. Die Mobiltelefone mussten allerdings noch mit Tasten bedient werden. Das System und die Technik sind im Buch Pervasive Computing, Addison Wesley umfassend beschrieben.  Dieses System wurde 2001 als IBM Websphere Portal Server ausgeliefert. Wie bei IBM üblich war das Websphere Portal nicht als Produkt für Endbenutzer gedacht, sondern als Basis System, das von Softwarefirmen und den IT Abteilungen von Firmen an spezielle Bedürfnisse angepasst werden musste. Allerdings gab es auch ein Express System, das von kleineren Firmen, Städten, Schulen usw auch für soziale Netzwerke ohne großen Aufwand genutzt werden konnte.

IBM Digital Wallet

Auf der Cebit 2003 wurde z.B. ein IBM Portal System gezeigt u.a. mit einem Smartcard gesicherten Online Bankensystem inklusive einem „Paypal“ Bezahlsystem, das man auch mit Sprache bedienen konnte. In Zusammenarbeit mit einem Rundfunksender wurde auch ein Soziales Netzwerk „Das Ding“ für Kinder integriert .

Microsoft reagierte sofort mit dem Release des Sharepoint Servers, der ähnliches wie das IBM Portal leisten sollte aber mindestens 10 Jahre brauchte, bis er einigermaßen sinnvoll genutzt werden konnte.  Verschiedene Firmen versuchten die Portalfunktionen mit sozialen Netzwerken zu kombinieren. Am erfolgreichsten war wohl das Musikportal Myspace.

Der nächste „Follower“ war Mark Zuckerberg, der 2004 Facebook gründete. Facebook griff die vorhandenen Elemente inklusive der Idee der sozialen Netzwerke auf. Zuckerberg musste ähnlich wie Bill Gates nichts neu erfunden. Er konzentrierte sich allerdings anders als die Großfirmen auf Jugendliche als Kunden und investierte ähnlich wie Steve Jobs in einfache Bedienung des Systems und Wachstum durch kostenlose Services für die Benutzer. Die Daten in Facebook sind auf die für die privaten Benutzer wichtigen Elemente wie Nachrichten, Fotos, Musik und Videos beschränkt. Komplizierte Datenstrukturen und Abläufe wie sie in Firmen benötigt werden bleiben außen vor. Darum sollen sich Firmen wie IBM, Microsoft, Oracle, SAP  u.a. kümmern. Auch Google versucht sich mit bescheidenem Erfolg mit G Suite am Portal Markt.

Mit der Zeit wurde Facebook aber mit immer neuen Funktionen ausgestattet (man hat ja viele Entwickler). Dadurch wurden die Kunden  abgelenkt und verärgert. Das erklärt den Erfolg von WhatsApp. Facebook mußte deshalb für viel Geld WhatsApp kaufen damit die einfachen Kunden nicht abwandern. Nun wandern sie innerhalb von Facebook zu WhatsApp. Die komplexen Facebook Funktionen werden nun weniger genutzt und die Verweilzeiten im Facebook sinken..

Wenn immer im Internet eine Funktion zu kompliziert wird gibt es eine Chance für Mitbewerber, die einfachere Lösungen anbieten, die von den Kunden leichter verstanden und bedient werden können.

Slack bildet die typischen Konversationsstrukturen im realen Leben ab. „Gespräche“ finden mit einzelnen Personen privat und mit Gruppen ab. Slack verteilt ganz bewußt keine globalen Informationen an die ganze WWW Community. Die privaten Informationen sind für die Benutzer wertvoller. Twitter und Facebook sind „Out“ . Nachrichten und zugehörige Daten werden in Channles angeordnet und können damit Kontext bezogen gelesen und ausgewertet werden. Slack verzichtet bewußt auf komplexe Datenstrukturen sondern bindet viele externe Systeme (> 150) u.a. eMail, Cloud Data, SAP, IBM usw ein. Das entspricht offensichtlich den Wünschen vieler Kunden, die ihre Daten selbst verwalten und behalten wollen und nur Kopien für den Austausch mit anderen in das Portalsystem einstellen wollen. Damit vermeidet man auch viele rechtliche Probleme wie z.B. wem gehören die Daten? Wer haftet bei Verlust?  usw. Slack ist vor allem für Benutzer kleiner Firmen und Gruppen interessant. Diese sind auch bereit für Services zu bezahlen (siehe Slack Statistik) . Slack ist damit nicht nur auf  Werbung als Einnahmequelle angewiesen.

Privatpersonen und kleinere Gruppen, die nicht nur Nachrichten und Bilder sondern auch strukturierte Daten austauschen, bekommen mit Slack einen attraktiven Web Service. Der kostenlose Service ist allerdings ziemlich limitiert (siehe Slack Pricing).

Autofill Superfishing mit Safari und Chrome

CyberwarkerZur Zeit gehen viele Emails bei mir ein, in denen man aufgefordert wird, ein Formular auszufüllen und per Email abzusenden. Themen der Emails sind z.B. Gewinne, Angebote für Prämien, Drohbriefe usw. Dahinter steht meist eine neue Art von Phishing mit der viele Benutzerdaten durch Autofill Phishing abgegriffen werden. Betroffen sind dabei die „komfortablen“ Browser wie Safari und Chrome sowie Derivate dieser Browser. Der Firefox Browser ist davon nicht betroffen. Grundsätzlich sollte man keiner Aufforderung folgen, auf einen Link zu einer unbekannten, ungewollten Webseite zu klicken.

Es wird empfohlen speziell Passwörter nicht durch Autofill und auch nicht durch Copy/Paste (auch bei Firefox) einzugeben. Da die Daten im Copy/Paste Buffer von jeder beliebigen besuchten Websites ausgelesen werden können. Grundsätzlich wird empfohlen, das automatische Nachladen von externen Inhalten im Browser zu sperren sondern nur nach Bestätigung durch den Benutzer zu erlauben. Das ist sehr wirksam gegen versteckte Angriffe aber leider auch lästig, da viele Webseiten externe Inhalte nachladen.

Siehe auch: Passwort Diebstahl – komplizierte Passwörter sind sinnlos

Achtung Umleitung – Internet Schwachstelle Domain Name Server (DNS)

Router

Router

Über Hacks auf die Internet Infrastruktur wird selten gesprochen. Die Denial of Service Attacke, bei der die Server von Twitter, Ebay u.a. durch eine Flut von Anfragen lahm gelegt wurden, wurde in der Presse umfassend diskutiert. In Zukunft können es sich die Hacker aber einfacher machen und einfach die Netzinfrastruktur angreifen.

Die Internet Infrastruktur (Leitungen, Schalter, Router und Stromversorgung) wird zunehmend über Kontrollnetze (Software-defined Networking) gesteuert. Beliebt ist bei Geheimdiensten z.B. die Umleitung über ein befreundetes Land. Darf der US Geheimdienst Bürger der USA per Gesetz nicht abhören wird die Datenstrom z.B. über Deutschland geleitet. Da darf man Ausländer natürlich abhören. Zusätzlich werden Abhörsoftware und Filter gleich mitgeliefert. Die Software ist ja kompatibel, da Deutschland keine Abhörsoftware mit dem letzten Stand der Technik hat.  Umgekehrt schicken die Deutschen ihre Daten nach USA wo sie umfassend ausgewertet werden. Der Tipp, der zur Enttarnung des IS Anhängers beim BND führte, kam z.B.  aus USA (da wird der BND gut überwacht). Schaltet man den Strom von Netzwerken über das Kontrollnetz ab, kann man das gesamte Netzwerk (auch Strom, Wasser, Verkehr) manipulieren oder abschalten. Nur notorische Optimisten (Digital Naive) glauben, daß sie das Eindringen von Hackern in diese Netzwerke verhindern können. Auf alle Fälle horte ich für den Fall des Falles einen Notvorrat an Brauch- und Trinkwasser sowie genügend Holz für den Kamin.

Web BordersJEin Gesetz „Wer Internet Datenströme umleitet oder bewußt unterbricht, wird mit Gefängnis bis zu 5 Jahren bestraft“ gibt es ja nicht. Im Kleinen erlebt man solche Angriffe bereits jetzt. Dabei werden die Name Server Einträge (die sagen wo die Daten hingehen) auf dem PC, dem Server oder im Router gefälscht. Relativ harmlos ist das, wenn einige Junior Hacker wie z.B. bei Lenovo ( Lenovo website DNS record hijacked ) auf eine Ulk Seite umleiten. Profis gehen da subtiler vor und können mit etwas Geschick den gesamten Datenverkehr manipulieren ohne dass die Benutzer etwas merken. Vielleicht brauchen sie demnächst ihr Elektroaut0 nicht mehr starten – Hacker übernehmen das wie bei TESLA sicher gegen Gebühr. In den Chefetagen der deutschen Automobilindustrie wird gerne über Updates der Software im Automobil ( „Over the air provisioning“) und vielfältige Internet Services schwadroniert ohne daß die Führungskräfte auch nur eine Ahnung von der Komplexität der Systeme und der Sicherheit haben.

Wenn immer man als privater Nutzer auf Webseiten landet, die man gar nicht besuchen wollte, wenn ungewohnte neue aggressive Werbung in bekannten Webseiten auftaucht oder wenn die Antwortzeiten sich verlängern, sollte man die DNS Einträge im PC, im Router und Smartphones prüfen z.B. iPhone. Vorteilhaft ist, wenn man sich die Werte gleich bei der Installation des Gerätes aufschreibt. Bevor man bei einer vermuteten Störung den DNS Eintrag ändert, sollte man im Internet mit der IP Adresse nach Hacker Hinweisen suchen. Nicht immer kehren neue Besen gut. Zusätzlich sollte man die IP Adresse des Zielservers prüfen.

PS Persönlich war ich einmal von einem DNS Hijacking betroffen. Es war zeimlich mühselig das Problem zu beseitigen.

Bot Netze – Fake Likes und Page Impressions

HackerDie klassische Bedrohung für private PCs  war bisher wohl der Diebstahl von Daten mit (Phishing) oder ohne Beteiligung (Viren) Nutzers oder das Einspielen von Schadprogrammen. Dagegen kann man sich durch Aufmerksamkeit und Virenschutzprogramme schützen.  Der finanzielle Schaden ist entgegen der öffentlichen Meinung jedoch gering. Im Jahr  2016 schätzt man den Schaden beim Online Banking auf 17.9 Millionen €.  (Statista) . Das fällt bei den deutschen Banken nicht einmal bei der Portokasse ins Gewicht.

Die Angriffe auf Server großer Firmen (Denial of Service) mit dem Ziel diese lahmzulegen sind spektakulär aber nur ein typisches Einmal-Geschäft. Die Gefahr dabei gefasst zu werden ist relativ hoch, weil die betroffenen Firmen viel Geld für die Erfassung der Täter ausgeben können. Häufig wird bei Erpressung gar nicht bezahlt.

Das eigentliche Geschäft wird in Botnet Hacker Kreisen mit Fake Traffic (Virtueller Internet Verkehr) in der Werbebranche gemacht. Der Umsatz wird 2016 auf 7 Milliarden $ geschätzt. Typische Business Modelle sind z.B. (aufsteigende Komplexität)

  • Ein Sitebetreiber kauft Hits auf seine Seite, um Relevanz vorzutäuschen und das Vertrauen des Kunden zu gewinnen.Verlage können damit auch die Preise für die Anzeigen auf ihren Portalen erhöhen. Autoren können sich damit „wertvoller“ machen. Gerne erhöht man vor dem Verkauf einer Internet Site die Zahl der Besucher oder Benutzer.
  • Eine Werbefirma oder ein Autor wird per Klick bezahlt (YouTube Autor, in Deutschland z.B. VG Wort Abrechnung für Autoren). Zitat – Confessions of a Fake Web Buyer::  As a website running an arbitrage model, all that mattered was profit, and for every $0.002 visit we were buying, we were making between $0.0025 and $0.004 selling display ads through networks and exchanges. Gibt man wie der Bekenner 10 000 $ pro Tag für Traffic aus kann man pro Tag >5000 $ Gewinn machen!
  • Eine Firma, Web-Autoren, Verlage, Pop Stars oder auch Politiker wollen mit Likes die Nutzer beeindrucken oder ihre Werbeeinnahmen erhöhen. Likes, die nicht durch identifizierte und authentisierte Benutzer erzeugt werden, sind relativ billig. Likes z.B. bei Facebook sind schon etwas komplizierter. Hierfür kann man Fehler in den Facebook Programmen ausnutzen oder Fake Facebook Benutzer Profil anlegen ( http://de.wikihow.com/Ein-Fake-Facebook-Profil-erstellen ). Das ist ziemlich kompliziert. Facebook versucht mit aufwändigen Algorithmen das Anlegen von Fake Konten zu verhindern. Die Hacker entwickeln deshalb auch immer komplizierte Methoden für das Anlegen von Konten, die mit vermeintlich privaten Daten gefüttert werden. Fake Konten sind Gift für die Werbeeinnahmen von Facebook. Privaten Nutzern wird nicht empfohlen Fake Konten bei Facebook anzulegen.
  • Die höchste Stufe und auch die teuerste ist das Vortäuschen echter Konten z.B. des Chefeinkäufers einer großen Industriefirma. Hier bezahlt man für die Einblendung einer gezielten Werbung schon mal 200 $.

Für raffiniertere Angriffe leitet man die Internet Daten meist über einen „Man in the Middle“ Server (Proxy), dafür manipuliert man die Adressen der Dienstserver und/oder Router siehe:  Internet Netzwerk – was man darüber wissen sollte.

Der NSA greift meist weiter im Netz durch spezielle Netzwerksteuerung ein. Otto Normalverbraucher hat da wenig Möglichkeiten, Angriffe zu analysieren. Moderne Betriebssysteme wollen diese Komplexität vor den Nutzern verbergen. Vorreiter ist da Apple. Werden die Antwortzeiten bei allen oder bei bestimmten Websites langsam oder wird viel und/oder aggressive Werbung auf bekannte Webseiten eingespielt sollte man die Netzwerkeinstellungen überprüfen. Für eine echte Analyse braucht man aber einen sehr guten Sicherheits- und Netzwerkspezialisten, den sich Privatleute wohl nicht leisten können.

Ratschläge im Web empfehlen meist die Installation von Virenscannern oder bieten „Online Hilfe“ über das Internet an. Falls noch keine Schadsoftware auf dem PC „wohnt“, wird bei solchen Aktion häufig ein Bot auf dem Rechner installiert und der Rechner wird damit ein wertvolles Mitglied der Bot Armee.

Eine wertvolle Erkenntnis: Allen Hits, Likes, Discussions usw im Web sollte man ebensowenig trauen wie den privaten oder beamteten Datenschützern (BSI), die eigentlich nur bei der Grundsicherung hilfreich sind. Die Hacker sind meist um Internet-Jahre voraus. Meine Devise: „Ich traue niemandem – nicht einmal mir selbst“ .

 

Pokemon Go – ein Google Ableger sammelt Daten

Hacker und BeamtePokemon Go scheint der neue Renner bei Online Spielen zu werden. Interessant ist dabei, dass sich der Besitzer eines bekannten Spiels, eine Marke in der Industrie, mit einem Ableger von Google, Niantic zusammengetan hat. Wesentlicher Bestandteil von Pokemon Go ist die Verknüpfung der Realwelt (das kommt von Google) und der virtuellen Spielwelt von Nintendo. Pokeman Go nutzt auch die Geo-Software und die Cloud Infrastruktur von Google. Nintendo hat weder die Software Entwickler noch die Fähigkeit eine Infrastruktur für Millionen von Spielern aufzubauen.

Lädt man sich Pokemon Go auf sein Smartphone  und meldet man sich mit seinem Google Konto an, dann gewährt man Pokemon Go Zugriff auf alle persönlichen Google Daten. Für die Spielentwickler macht das durchaus Sinn, da sie dann das Spiel besser personalisieren können z.B. die Abstimmung mit „Freunden“ und Lokationen.

Sehr schnell wird man in unseren Städten ähnlich wie in Australien und USA Pokemon Go Freaks mit gesenktem Blick aufs Smartphone durch unsere Städte laufen sehen, die Google ihren jeweiligen Aufenthaltsort und Fotos ihrer Umgebung schicken. Da muß Google keine Streetview Autos mehr durch die Städte schicken. Die Pokemon Go Kunden liefern diese Daten freiwillig an Google. Nun muß man sich an dieser Aktion ja nicht beteiligen. Unfreiwillig wird man als Passant aber von den vielen Pokemonisten auf ihren Fotos erfaßt. (Kleiner Google Tip: „So schaltet ihr in Deutschland die Gesichtserkennung frei“). Man braucht sich aber keine Sorgen machen – es gibt ja ein neues Abkommen mit USA, das die Weitergabe von Daten von EU Bürgern an die NSA und US Firmen regelt. Über die direkte Erfassung von Daten durch US Firmen, bei denen die EU Bürger freiwillig mitmachen, wird in dem neuen Abkommen natürlich nichts ausgesagt. Im Save Harbour sind die Daten ja sicher – für Schiffe, die unterwegs sind, gilt das natürlich nicht. Daran haben unsere Digital Naiven in den Parlamenten und den Behörden noch nicht gedacht! Pokemon Go ist ein schönes Beispiel wie mit einem Internet Basis Service eine „alte“ Industrie, im Beispiel Computerspiele, übernehmen kann. Die Kandidaten, die selbst keine Geotechnologie haben und sich Google in die Arme werfen wollen, stehen schon Schlange.

Pokemon Go braucht die Geodaten der Kunden um interessante Orte für das Spiel zu erkennen und dann in das Spiel einzubauen. Damit wird Pokemon Go zu einer wichtigen Datenquelle ein Versuchsfeld für Systeme zur Optimierung von Orts- und Personenbezogenen Daten. Die Konkurrenz kann damit immer weniger mithalten.

Ich seh die Welt mit deinen Augen – Live Video Streaming mit Periscope

PeriscopeDie „Intellektuellen“ Deutschlands haben inzwischen auch bemerkt, daß Informationen im Internet genau wie im echten Leben gefiltert und auch auf den Empfänger zugeschnitten werden. Genau das haben Privatpersonen, Pfarrer, Büttel mit der Glocke, Bücher, Zeitung, Radio, Fernsehen und andere Medien seit Urzeiten gemacht. Auch zur Zeit der Druckmedien war es  ein Unterschied ob man seine Informationen zur Politik über die FAZ oder die TAZ Kanal erhält. Es gibt deshalb eigentlich keinen Grund zur Aufregung. Allerdings sollte man sich mit den grundsätzlichen Mechanismen der Kommunikation im Internet vertraut machen. Auch im Internet gilt „Wer nicht fragt bleibt dumm“ – man sollte also die gängigen Techniken kennen, wie man gezielte Informationsverbreitung und Informationsfilter beurteilen und man sich eigene Kanäle  schaffen kann. Wer sich nur auf die Suche im Internet mit Google und auf Informationen im öffentliche Fernsehen verläßt,  sollte sich nicht beklagen.

Für das Internet werden laufend neue Kommunkationsmethoden entwickelt (Twitter, Facebook, Instagram, WhatsApp usw), die sich meist sehr schnell verbreiten aber auch meist sehr schnell wieder verschwinden. Die verschiedenen Technologien schaffen auch ihre Protagonisten wie das „Twitter-Spätzchen“, die „WhatsApp-Tratschtante“ und den „Facebook-Liker“. Facebook ändert gerade seinen Filtermechanismus. Informationen, die von Freunden und Verwandten empfangen und/oder bewertet wurden, werde bevorzugt angezeigt. Offensichtlich hat der Facebook eigene Filtermechanismus, der z.B. zahlende Kunden bevorzugt, nicht zur Zufriedenheit der Facebook Freunde funktioniert.

Die Technologie Live Video Streaming kommt langsam aus der Nerdzone heraus und in der Öffentlichkeit an. Interessant wird es, wenn man die anfallenden Daten über öffentliche WLAN Spots auch übertragen kann. Der US Startup Periscope bietet APPs für iOS und Android an mit denen man die Welt aus den Augen eines anderen betrachten kann. Speziell für Politiker ist das ein hervorragendes Werkzeug um Transparenz zu zeigen indem man Diskussionen im Parlament über private Kanäle und nicht über extern kontrollierte Medien überträgt (Beispiel: US Senat – Republikaner schalten den Demokraten den offiziellen Fernsehkanal ab!)

Damit sind  wohl demnächst auch die Zeiten vorbei, in denen die UEFA die Bilder von Fußballspielen kontrollieren und manipulieren konnte.

Die schlechte Nachricht: TWITTER hat bereits 2015 den StartUp Periscope für 86 Millionen $ gekauft.

Cloud Sklave werden – bei Apple, Google oder Microsoft

Blue Cloud SkyZurück zur Steinzeit der IT ist der neueste Trend bei den großen Anbietern. Anstatt Anwendungen auf dem lokalen Gerät auszuführen, sollen jetzt Daten und Anwendungen auf zentralen Servern im Web laufen. Ältere IT Hasen erinnern sich noch an die Zeiten als sie ihre Programme in Form von Lochkarten zum Zentralrechner bringen mussten (noch heute bringt man z.B. große Mengen von Daten per Festplatte zum Hochleistungsrechenzentrum in Stuttgart). Einen wesentlichen Fortschritt brachten dann in den 70er Jahren die IBM /370 Systeme, die mit standardisierten Terminals und einem Browser (3270 Architektur) über Coax- und Telefonleitungen bedient werden konnten.

Die Benutzer waren die Sklaven des Rechenzentrums – was die RZ Leitung als Programm nicht anbieten wollte, gab es einfach nicht. Die Programmierer erfanden deshalb die Virtuelle Maschinen, die man auf den Maschinen des Rechenzentrums installieren konnte. Dort konnte man eigene Programme installieren und über die Netzwerke Freunden in der ganzen Welt zur Nutzung zur Verfügung stellen. Diese Technologie war sehr teuer – ein Programmierarbeitsplatz kostete damals etwa 100 k$ (gute alte!). Das gemeine Volk konnte sich das natürlich nicht leisten. Oft fand man in den Büros noch Terminals für zwei Mitarbeiter die man drehen konnte und um die man kämpfen musste. Der Vorteil dieser Systeme war die große Stabilität. An den Terminals konnte man nichts verändern vor allem keine Programme laden.

Mit der Einführung des IBM Personal Cumputers in den 80er Jahren kam die große Freiheit für die IT Nutzer. Jeder konnte nun Programme seiner Wahl installieren, standardisierte I/O Geräte anschließen und den PC auch zum Kunden oder nach Hause mitnehmen. Am Anfang waren das noch Ziehkoffer (Schlepptop), die dann zu Laptops und Smartphones mutierten. Die Programmentwickler hatten eine einheitliche Plattform und Zugriff auf eine Vielzahl externer Geräte mit standardisierten Schnittstellen und schufen zahllose Programme für die Anwender. Die große Freiheit führte auch ins Chaos. Programme und Daten waren zunehmend nicht kompatibel und auch nicht austauschbar. Mit der Einführung des Internets und des Webbrowsers in den 90er Jahren sollte wieder Ordnung geschaffen und wieder eine ähnliche Infrastruktur wie zu /370 Zeiten hergestellt werden. Auf Millionen von Servern wurde über mehr oder weniger einheitliche Browser zugegriffen.

Die Personal Computer der Benutzer wurden zu komplexen Rechenzentren mit vielen inkompatiblen Programmen, häufigen Updates, Angriffen mit Viren, Trojanern und Fehlern in  schlecht programmierten Anwendungen. Die Benutzer sind mit der Bedienung und Wartung ihrer Personal Computer überfordert und wollen nicht einen Großteil ihrer Zeit mit der Wartung ihrer Geräte verbringen. Da liegt es nahe zum bewährten /370 System Modell zurück zu gehen. Die Anwendungen laufen auf vielen virtuellen Maschinen in der CLOUD – man braucht eigentlich nur noch einen standardisierten Browser auf dem eigen PC, PAD oder Smartphone und natürlich schnelle Datenübertragung z.B. über Glasfaser Netze.

Hierfür braucht man aber wieder große Rechenzentren in denen die Anwendungen in Millionen von virtuellen Servern laufen. Dafür benötigt man viel Geld, spezielles Knowhow, globale Infrastrukturen und auch Einfluss auf die Politik und Behörden in vielen Ländern.

Im Moment gibt es eigentlich nur die drei Firmen Apple, Google und Microsoft, die auf diesem globalen Markt (ohne China) agieren können. Alle drei Firmen versuchen ihre proprietären Standards auf den Märkten durchzusetzen. Die Benutzer müssen sich jetzt entscheiden, wem sie sich anvertrauen und wem sie in Zukunft ihr Geld für die Cloud Services geben wollen. Die großen 3 ? haben alle das Ziel mehr Geld von den Kunden zu kassieren und den Cloud IT Markt zu dominieren. Dabei verfolgen sie unterschiedliche Strategien.

  • APPLE baut auf Innovation bei den Endgeräten, leichte Bedienbarkeit von Hardware und Software und ein Netz von unabhängigen Anwendungsentwicklern. Mit hohen Preisen für die Hardware versucht man das Geld für die Investitionen in die Cloud Infrastruktur zu verdienen. Bei Unternehmen tut sich Apple aber sehr schwer. Apple hat aber genug Geld in der Kriegskasse um die Cloud Investitionen zu stemmen. Es gibt allerdings einen ziemlichen Engpass bei internen und externen Entwicklern. Skill kann man nicht so einfach kaufen. Apple möchte Premium Cloud Anbieter werden, der hohe Preise für seine Produkte verlangen kann.
  • MICROSOFT hat zu lange auf traditionelle WINDOWS Software auf PCs und Servern gesetzt und versucht jetzt bei Cloud aufzuholen. Die Stärke von Microsoft ist die große installierte Windows Software Basis bei Endverbrauchern und Unternehmen. Microsoft kann wohl langfristig keine eigene mobile Hardware erfolgreich anbieten und ist ähnlich wie heute bei PCs und Servern auf externe Partner angewiesen. Da werden wohl ähnliche Probleme wie heute bei PCs auftreten. Microsoft hat aber genügend Verbraucher und Unternehmen auf den Microsoft Pfad verführt, die zumindest kurzfristig mit ihren Kernanwendern nicht zu anderen Cloud Anbietern wechseln können. Microsoft hat eine große Mannschaft von internen und externen Entwicklern und viel (auch leidvolle) Erfahrung im Management von großen Client/Server Netzen. Microsoft wird auf große Stückzahlen bei gehobenen Preisen für den Cloud Service setzen. Da Unternehmen ein wesentlicher Markt für Microsoft sind, wird wohl weiterhin Wert auf langfristige Stabilität und Kompatibilität gelegt.
  • GOOGLE hat eigentlich nur die Such- und Werbungstechnologie als eigene Technologie Basis. Ein wesentliches Asset ist aber das Android Betriebssystem für die Anbieter von billiger Hardware. Ähnlich wie die Google Anwendungen wurde Android aber schnell u.a. mit viel Open Source Code gestrickt. Das sorgfältige Management eines komplexen Systems mit vielen Hardware- und Softwarelieferanten ist sicher nicht eine Stärke von Google. Benutzer müssen damit rechnen, dass Google viele Anwendungen einführt aber bei Mißerfolg sofort einstellt. Google zielt mit seiner Cloud Strategie auf billige, kurzlebige Produkte, die in hoher Stückzahl verkauft werden.

Mit Einführung der Cloud Services ändert sich auch das Business Modell der Anbieter. Bisher konnte man durch Verkauf von Software mit relativ wenig Einsatz von Kapital hohe Gewinne einstreichen – Software Entwickler kosten ja nicht viel! Für den Aufbau der Cloud Infrastruktur braucht man aber viel Geld für Rechenzentren, Service und schnelle Netze. Ein Teil der Hardware, die bisher der Benutzer eingekauft hat, ist jetzt beim Cloud Service Provider.  Die Gewinnmargen werden also sinken und müssen durch größere Umsätze aus den Service-Einnahmen kompensiert werden. Bei einem solchen Umbau sind schon einige große IT Firmen gescheitert.

Private IT Benutzer werden sich je nach Anforderungsprofil einem der drei Cloud Anbieter anschließen müssen. Typische Benutzer werden wohl ausgehend von einem Windows PC mit I/O Geräten (in Zukunft werden es wohl mehr) verschiedene Cloud Dienste andocken. Schon in der Familie wird man mit verschiedenen Endgeräten arbeiten, weil die Familienmitgieder meist in unterschiedlichen Gruppen agieren. Für Benutzer mit wenigen Standardanwendungen kann es vorteilhaft sein, schnell in die Cloud zu migrieren.

Spätestens wenn Microsoft das Geld für das bisher verschenkte  WINDOWS 10 kassieren möchte, wird es Zeit zu handeln.

Meine persönliche Strategie ist es den Umzug meiner IT in die A-G-M Cloud hinauszuzögern. Für professionelle Zwecke verwende ich schon seit Jahren eine private Cloud (PrivatPortal – Micorsoft Sharepoint gehosted in der Schweiz). Für den Datenaustausch in der Familie wird ein lokaler Datenserver ( NAS – Network Attached Storage) verwendet, der mit dem FritzBox Router implementiert ist. Darauf können alle Familienmitglieder lokal mit einer APP von Apple und Android Geräten zugreifen. Für alte Anwendungen und Dokumente ist ein Offline Archiv Windows 7 Server installiert.  Mit dieser Strategie kann man sicher einige Jahre gut leben bis sich der Dampf über der Cloud Szene gelichtet hat.

Verrat durch Freunde – der Ischariot Effekt

FriendsLange Zeit ist es mir gelungen die persönlichen Daten von Familienangehörigen im Internet weitgehend zu schützen und damit speziell Ältere und Kinder vor Werbung usw zu bewahren. In einschlägigen Websites zur Personenbeschreibung kann man über mich deshalb auch nachlesen, daß es sich hier offensichtlich um eine Person handelt, die etwas zu verbergen hat!

Im Zeitalter der Smartphones und der sozialen Netzwerke funktionieren die persönlichen Schutzmaßnahmen nicht mehr. Die persönlichen Daten werden nicht mehr direkt über Angriffe auf den eigenen PC, sondern über „Freunde“ erhoben, die z.B. bereitwillig ihre Kontaktdaten einer „Taschenlampen App“ übergeben, ihren Aufenthalt bei Freunden über ihre Geodaten permanent öffentlich machen oder Photos in Facebook freizügig „Taggen“ oder in Beiträgen erwähnen. Dabei gebieten z.B. die AGBs von Facebook, dass eine Einwilligung eingeholt werden muss, bevor eine fremde Person auf einem Photo „getagged“ wird. Den unbedarften Freunden ist dabei nicht bewusst welchen Schaden sie damit anrichten können.

Mit den Photos von Personen können Facebook, Google und Co. ihre Algorithmen zur Gesichtserkennung verfeinern und riesige Datenbanken anlegen. Hat man dazu die Metadaten – wer, wann, wo, was, mit wem – kann man die Beziehungen einer Person im Detail erfassen. Im Dritten Reich, im kommunistischen Russland u.a. Diktaturen gab es Blockwarte, die jeden Kontakt akribisch an die Geheimpolizei meldeten. Das kann man jetzt automatisieren, und privatisieren.

In Zukunft wird Google Adsense nicht nur die Bewegungen von Personen im Web, sondern auch in der realen Welt erfassen und an Interessierte (auch Staaten) verkaufen. Da diese Verfahren und die biometrische Erkennung immer eine gewisse Fehlerwahrscheinlichkeit haben, werden fehlerhafte Daten von Personen gespeichert werden, die weder wissen welche Daten wo gespeichert werden noch wer sie nutzt. Bei medizinischen Daten kann das z.B. sehr gefährlich werden.

Wie mächtig die Methoden zur Analyse von Beziehungsnetzwerken und Bildern inzwischen schon sind, konnte man bei der Verfolgung der Attentäter von Paris und Brüssel sehen. Hier wurden sehr große Mengen von Videomaterial von Spezialisten mit den modernsten Methoden ausgewertet und die Täter identifiziert. Die Polizei hätte das mit eigenen Leuten und Mitteln nie leisten können. Mit diesem Erfolg im Rücken wird die Bildanalyse und Personenidentifikation im im öffentlichenund privaten Raum wohl ausgeweitet und durch Gesetze legalisiert werden. Nun ist gegen die Nutzung der neuen Technologien zur Verbrechensbekämpfung nichts einzuwenden, wenn in Rechtsstaaten die Rechte der Bürger angemessen geschützt werden.

Es gibt aber wohl immer mehr Staaten, die ihre Bürger entrechten und unterdrücken. Sie bekommen mit der neuen Technologie mächtige Werkzeuge in die Hand. China geht hier mit schlechtem Beispiel und neuester Technologie voran.

Als Internet Nutzer kann man sich schlecht gegen die geballte Übermacht der Datenerfasser wehren. Man kann aber versuchen, die Verbreitung der eigenen  Daten und der Daten der Freunde etwas einzudämmen.

Empfehlungen:

  • Speichern sie nur Kontaktdaten von Personen auf dem Smartphone, die Sie sehr häufig kontaktieren müssen. Speichern Sie Kontaktdaten von Geschäftspartnern in Dokumenten(z.B. Tabellen) als Link. Dann kann man mit einem Klick anrufen, Email senden usw. Diese Dokumente kann man auf dem Smartphone in verschlüsselten Dateien speichern. Säubern Sie ihre Kontaktdaten regelmäßig.
  • Suchen sie sich einen Email Provider, der Metadaten nicht auswertet und weitergibt.
  • Schalten Sie WLAN und Ortungsdienste im Smartphone nur an, wenn diese benötigt werden (das schont auch die Batterie)
  • Schalten Sie das Smartphone komplett aus, wenn es nicht benötigt wird. Richten Sie einen Anrufbeantworter im Netz ein, damit wichtige Anrufe nicht verloren gehen.
  • Speichern Sie große Mengen von Photos und Videos auf einem lokalen PC (Homenetzwerk), einem lokalen SAN (z.B. auf dem Router) oder einem eigenen Privatportal. Stellen Sie nur Fotos Online, die auch von anderen genutzt werden.
  • Nutzen sie Facebook und andere soziale Netzwerke sparsam und nur für „Tratsch“. Benutzen Sie sichere Kommunikationswege für ernsthafte Kommunikation. (WhatsApp verschlüsselt z.B. nur die Inhalte. Die Metadaten werden nicht verschlüsselt und werden für Analysen von Google genutzt).
  • Starten Sie ihr persönliches „Offline Archiv“ für wichtige Dokumente und Daten das sie auch in 20 Jahren noch nutzen können.
  • Machen Sie Freunde und Politiker darauf aufmerksam wie wichtig der Schutz der persönlichen Daten in einer Demokratie ist und gehen Sie mit gutem Beispiel voran.

Sie werden damit wohl einer der einsamen Kämpfer für Datenschutz und persönliche Freiräume sein. Trösten Sie sich – an der Spitze ist man immer einsam!

Apple Link Desaster mit iOS 9.3

Mit dem neuen iOS 9.3 Release hat Apple zig Millionen von iPhones praktisch lahmgelegt – man kann Links nicht mehr verfolgen. Offensichtlich sind vorwiegend ältere Geräte aber auch neue Geräte betroffen (Achtung: diesen Link http://www.mobilegeeks.de/news/apple-ios-9-3-update/ können Sie mit einem betroffenen iPhone nicht verfolgen!). Auch die zentrale Funktion „Suche“ mit Google usw ist damit unbrauchbar. Der Opera Mini Browser funktioniert übrigens – er arbeitet mit einem Host Proxy zur Auflösung der Links. 

Nun kann es bei neuen Software Versionen immer mal wieder bei der Vielzahl der Funktionen der Software fast unvermeidlich zu Problemen kommen.

Fast unerklärlich ist allerdings, wie es zu einem solchen groben Fehler kommen konnte, der Indikator für größere strukturelle Probleme bei Apple ist. Typische Ursachen für solche groben Fehler sind z.B.

  • Erfahrene ältere Mitarbeiter, die noch den Überblick über die Zusammenhänge und Struktur des Systems haben, sind ausgeschieden oder werden von inkompetentem Management zur Entwicklung der neuen Systeme „abgeordnet“.
  • Bei der Softwareentwicklung wird gegen Spezifikationen und nicht gegen Benutzer Funktionalität getestet. Seriöse Tests schließen immer umfangreiche Sequenzen von typischen Benutzerfunktionen ein.
  • Man erspart sich das Testen der älteren Systeme – man hat ja den kommerziellen Druck, daß die Kunden öfter neue Geräte kaufen.
  • Man erspart sich den Test mit den wichtigsten APPs. Vermeintlich sind die ja sauber entkoppelt, was im Fehlerfall meist nicht stimmt.
  • Man ignoriert (zumindest nach außen) die vielen Fehlermeldungen, die im Web in Foren und Blogs auftauchen.
  • Service Mitarbeiter schicken die betroffenen Kunden durch sinnlose Aktivitäten, weil es keine etablierten Regeln für Ausnahmesituationen gibt.
  • Apple hat kein zuverlässiges  System mit dem man solche Fehler rasch testen und beheben kann.

Für die Kunden hat ein solcher kapitaler Fehler zunächst einen Vorteil. Man denkt einmal darüber nach, in welche Abhängigkeit man sein Unternehmen oder sich privat durch die Benutzung der Dienste von Apple gebracht hat. Offensichtlich braucht man eine BackUp Strategie – wohl dem der jetzt noch einen Windows PC oder ein Galaxy Tablet hat. Offensichtlich ist auch APPLE nicht der sichere IT  Hafen, den das Management und die Werbung den Kunden vorgaukelt.

Für Apple ist das sicher ein massiver Imageschaden bei Unternehmen und Verbrauchern. Man begründet ja die hohen Preise durch besonders hohe Qualität. Da kommt die gleichzeitige Nachricht, dass das gerühmte APPLE Sicherheitsystem von den amerikanischen Behörden in einem Einzelfall (mit Hulfe einer israelischen Spezialfirma, die sicher auch für andere „Kunden“ arbeitet) geknackt wurde, höchst ungelegen. Auch hier suggeriert die APPLE Werbung absolute Sicherheit obwohl man moderne Sicherheitschips mit entsprechendem Aufwand auch ohne die Mitarbeit des Herausstellers knacken kann. Das macht die Strategie von Apple, viele Schlüssel von verschiedenen Anbietern im sicheren Apple Chip/System zu speichern und damit einen zentralen Kontrollpunkt im Web zu besetzen, ziemlich fragwürdig.

Andere Softwarehersteller können aus den Fehlern von Apple wohl keinen Vorteil ziehen. Die gesamte Branche ist davon negativ betroffen.

PS Erfahrene Benutzer warten immer einige Wochen bevor sie eine neue Version des Betriebssystem auf ihrem Gerät installieren. Die Gefahren durch Viren u.a. Schadsoftware, die durch die neue Version gebannt werden soll, sind meist kleiner als die durch mitgelieferte „Schadsoftware“ der Hersteller. Bei älteren iPhones wird aber schnell der Speicher knapp, wenn eine neue Version des Betriebssystems von Apple zur Installation in den Speicher geladen wird. Man muss dann das neue Betriebssystem installieren, um Speicher frei zu machen. So hat der APPLE Bug auch den Autor des Blogs erreicht!

Unsafe Internet Day mit Werbung

No Advertising

No Advertising

Empfehlung: Verwenden sie einen Browser ohne und einen Browser mit AdBlocker.

Werbung speziell auf Smartphones wird immer mehr zur Plage. Anders als bei gedruckter Werbung gibt es keine rechtlich verbindlichen Möglichkeiten sich gegen die Werbung zu wehren. Besonders störend sind Sites, die den Benutzer zwingen, sich erst ein Video anzusehen, bevor man überhaupt etwas lesen kann. Ohne dass der Benutzer es ahnt und will  werden mit Bildern und Videos große Datenmengen übertragen, die bei niedriger Datenrate alles verlangsamen. Die Übertragung der Daten kostet auch viel Geld  wenn man keine Flatrate für das Smartphone hat – speziell im Ausland. In Gegenden mit geringer mobiler Datenrate wird damit das Smartphone praktisch unbrauchbar. Da der Benutzer keinen Einfluss auf die Werbung hat werden Sperrer für Kinder oder Ausschluss von unerwünschter Werbung unterlaufen. Das kann beim Browsen im Betrieb z.B. sehr unerwünschte Werbung anzeigen, die im Betrieb eigentlich nicht erlaubt ist.

Das größte Problem aber ist, dass mit Werbung schädlicher Code speziell JavaScripts aber auch bereits HTML 5 in seriöse Sites eingeschleppt werden kann.

Ad Malicious AnonymBesonders gefährlich wird solche Störwerbung wenn sie gezielt zum Beispiel über die Google Methoden an bestimmte Personenkreise gesendet wird. Man kann die Werbung wie im Beispiel an Armeeangehörige in einer bestimmten Stadt schicken. Damit kann man Mitarbeiter von Behörden und Firmen gezielt angreifen. Dieser Angriff ist mit automatischen Verfahren kaum zu entdecken.

Es gibt also viele Gründe Werbung auf seinen Geräten zumindest zeitweise oder für bestimmte Sites zu blockieren. Ähnlich wie auf dem PC gibt es auch für Smartphones AdBlocker, die Werbung blockieren sollen. Die Adblocker gibt es als Erweiterung (Add On) zu den üblichen Browsern wie z.B. Adblock Plus für Chrome, Firefox, Opera Safari u.a. oder als Funktion in Browersn wie Mercury oder Dolphin.

Ähnlich wie bei gedruckten Medien ist Werbung an sich nichts negatives. Einnahmen von Werbung finanzieren die Redaktionen bei vielen Websites. Man sollte also vernünftige Werbung eigentlich akzeptieren wenn man die Dienste von Websites nutzt. Manche Websites wie z.B. bild.de machen sehr aggressive Werbung und sperren Benutzer wenn sie einen AdBlocker verwenden.

Adblock bild.deBei so aggressiver Werbung fällt die Entscheidung leicht – bild.de wird von Bloggern nicht beachtet – man kann ja nicht einmal einen Link auf die Nachrichten setzen. Damit geht bild.de ins Dark Net.

Sites wie z.B. www.heise.de akzeptieren AdBlocker. Man hat sich aber sofort etwas einfallen lassen wie man die Adblocker umgehen kann. Bei Heise gibt es Anzeigen erster und zweiter Klasse. Die zweite Klasse wird typisch von AdBlockern eliminiert während Anzeigen erster Klasse von AdBlockern nicht gesperrt werden.

AdBlock SchemeDie Anzeigen 2. Klasse (grün) werden von externen Servern in die HTML eingebettet und können leicht vom AdBlocker entfernt werden. Die Anzeigen 1. Klasse (rot), bei Heise die von Google doubleclick gelieferten gesteuerten Anzeigen, werden in den HTML Code der Heise Site eingebettet und können vom AdBlocker nicht entfernt werden. Diese sind damit besonders gefährlich. Das ist auch juristisch delikat. Heise kann damit Heise eventuell für gefährliche Inhalte verantwortlich gemacht werden. Unsere Datenschützer und Safer Internet Day Aktivisten haben diese Sicherheitslücke offensichtlich noch nicht entdeckt.

Meine pragmatische Löaung für Smartphone und PC:

  • Für allgemeines Browsen im Web verwende ich den Standard Safari Browser ohne AdBlocker und ohne Bildunterdrückung (Chrome mit Android)
  • Für seriöse persönlichen und geschäftlichen Gebrauch verwende ich den Firefox Browser  auf iPhone und PC mit AdBlocker.
  • Unterwegs ohne WLAN Anschluss verwende ich den Dolphin Browser mit AdBlocker und Bildunterdrückung. Beides kann man im Dolphin Browser über die Einstellungen schnell ein- und abschalten.

Bookmarks (Favoriten) synchronisiere ich automatisch nur auf den Firefox Browsern. Für systematische Verwaltung von Bookmarks sind die von den Browsern angebotenen Manager nicht geeignet. Ich lege Bookmarks im Zusammenhang mit Projekten (z.B. Kunde, Verein, Familie, Dokument) mit Tags auf meinem gesicherten PrivatPortal ab. Dort finde ich auch Kontakt Daten und OneClick Telefonnummern. Es ist keine gute Idee, diese wertvolle Information offen in seinen Smartphone Kontakten zu speichern. Darauf haben z.B. zu viele Apps Zugriff auch die Taschenlampen App!

Hinter einem Satz von thematisch relevanten Bookmarks steckt häufig viel Arbeit ähnlich wie die Referenzen bei einem Artikel. Diese Information möchte ich gerne selbst verwalten und archivieren.

Ein weiteres wichtiges Element zur Vermeidung von Werbung sind RSS Feeds. Anstatt zeitaufwändig über unzählige Seiten zu surfen habe ich mir im Privatportal RSS Informations Seiten ohne Werbung eingerichtet. Damit kann man sich in wenigen Minuten einen Überblick über die relevanten Quellen  machen und im Augenblick relevante Nachrichten anklicken.  Das erspart viel Zeit. Ähnlich kann man mit einer RSS Reader App arbeiten.

RSS News Feed

RSS News Summary