Archiv der Kategorie: Social Network

Kampf um den Cloud Arbeitsplatz – Facebook, Google, IBM, Microsoft, IBM, Slack u.a.

Cöoud Arbeitsplatz

Die Anfänge der Software für Zusamenarbeit und Organisation von Mitarbeitern in Firmen begannen bereits in den 70er Jahren in USA mit einfachen Systemen mit denen man kurze Nachrichten verteilen konnte. Diese wurden dann um Datenbanken für eMail, Kalender, ToDo Listen, Dokumente und Programme zur Bearbeitung und Kontrolle der Daten erweitert. Die erste Version entwickelte die Firma IRIS mit Ray Ozzie und einem Team von etwa 25 Mitarbeitern in StartUp Manier. Ein großer Markt entstand aber erst 1988 nachdem die Firma Lotus die Firma Iris aufkaufte und das Produkt als Lotus Notes vermarktete. Lotus Notes (Geschichte) wurde von fast allen großen Firmen als Infrastruktur für Arbeitsplätze und Arbeitsorganisation benutzt und war z.B. mit seiner Client/Server Struktur, der Verschlüsselungstechnik (asymmetrich mit Zertifikaten für Maschinen und Benutzer, Messaging und anderen Features seiner Zeit weit voraus). Lotus lief vorwiegend in proprietären Firmennetzen auf IBM Großrechnern und IBM 3270 Terminals aber auch auf PCs (OS/2 und Windows) und später auf Laptops. Alte IT Hasen weinen noch heute der Lotus REPLICATE Funktion nach, mit der man seine eMail und Daten auf seinem Laptop ohne großen Aufwand mitnehmen konnte. Das war zu Zeiten von Netzen mit 2.4 kbit/sec ein Segen.

IBM kaufte 1996 Lotus Notes und bezahlte damals den horrenden Betrag von 4 Milliarden $. 1996 wurde auch der Netscape Browser für das Internet verfügbar und Nokia baute das 7110 WAP Mobiltelefon mit denen man Daten über das Internet austauschen konnte. Für die neue mobile Welt und das Internet brauchte man neue Zugangssysteme.

Mein Team im IBM Labor entwickelte ab 1998 ein Portal für Kollaboration im Internet. Die Benutzer konnten dabei über PC, Mobiltelefon oder Sprache im Internet agieren. Die Mobiltelefone mussten allerdings noch mit Tasten bedient werden. Das System und die Technik sind im Buch Pervasive Computing, Addison Wesley umfassend beschrieben.  Dieses System wurde 2001 als IBM Websphere Portal Server ausgeliefert. Wie bei IBM üblich war das Websphere Portal nicht als Produkt für Endbenutzer gedacht, sondern als Basis System, das von Softwarefirmen und den IT Abteilungen von Firmen an spezielle Bedürfnisse angepasst werden musste. Allerdings gab es auch ein Express System, das von kleineren Firmen, Städten, Schulen usw auch für soziale Netzwerke ohne großen Aufwand genutzt werden konnte.

IBM Digital Wallet

Auf der Cebit 2003 wurde z.B. ein IBM Portal System gezeigt u.a. mit einem Smartcard gesicherten Online Bankensystem inklusive einem „Paypal“ Bezahlsystem, das man auch mit Sprache bedienen konnte. In Zusammenarbeit mit einem Rundfunksender wurde auch ein Soziales Netzwerk „Das Ding“ für Kinder integriert .

Microsoft reagierte sofort mit dem Release des Sharepoint Servers, der ähnliches wie das IBM Portal leisten sollte aber mindestens 10 Jahre brauchte, bis er einigermaßen sinnvoll genutzt werden konnte.  Verschiedene Firmen versuchten die Portalfunktionen mit sozialen Netzwerken zu kombinieren. Am erfolgreichsten war wohl das Musikportal Myspace.

Der nächste „Follower“ war Mark Zuckerberg, der 2004 Facebook gründete. Facebook griff die vorhandenen Elemente inklusive der Idee der sozialen Netzwerke auf. Zuckerberg musste ähnlich wie Bill Gates nichts neu erfunden. Er konzentrierte sich allerdings anders als die Großfirmen auf Jugendliche als Kunden und investierte ähnlich wie Steve Jobs in einfache Bedienung des Systems und Wachstum durch kostenlose Services für die Benutzer. Die Daten in Facebook sind auf die für die privaten Benutzer wichtigen Elemente wie Nachrichten, Fotos, Musik und Videos beschränkt. Komplizierte Datenstrukturen und Abläufe wie sie in Firmen benötigt werden bleiben außen vor. Darum sollen sich Firmen wie IBM, Microsoft, Oracle, SAP  u.a. kümmern. Auch Google versucht sich mit bescheidenem Erfolg mit G Suite am Portal Markt.

Mit der Zeit wurde Facebook aber mit immer neuen Funktionen ausgestattet (man hat ja viele Entwickler). Dadurch wurden die Kunden  abgelenkt und verärgert. Das erklärt den Erfolg von WhatsApp. Facebook mußte deshalb für viel Geld WhatsApp kaufen damit die einfachen Kunden nicht abwandern. Nun wandern sie innerhalb von Facebook zu WhatsApp. Die komplexen Facebook Funktionen werden nun weniger genutzt und die Verweilzeiten im Facebook sinken..

Wenn immer im Internet eine Funktion zu kompliziert wird gibt es eine Chance für Mitbewerber, die einfachere Lösungen anbieten, die von den Kunden leichter verstanden und bedient werden können.

Slack bildet die typischen Konversationsstrukturen im realen Leben ab. „Gespräche“ finden mit einzelnen Personen privat und mit Gruppen ab. Slack verteilt ganz bewußt keine globalen Informationen an die ganze WWW Community. Die privaten Informationen sind für die Benutzer wertvoller. Twitter und Facebook sind „Out“ . Nachrichten und zugehörige Daten werden in Channles angeordnet und können damit Kontext bezogen gelesen und ausgewertet werden. Slack verzichtet bewußt auf komplexe Datenstrukturen sondern bindet viele externe Systeme (> 150) u.a. eMail, Cloud Data, SAP, IBM usw ein. Das entspricht offensichtlich den Wünschen vieler Kunden, die ihre Daten selbst verwalten und behalten wollen und nur Kopien für den Austausch mit anderen in das Portalsystem einstellen wollen. Damit vermeidet man auch viele rechtliche Probleme wie z.B. wem gehören die Daten? Wer haftet bei Verlust?  usw. Slack ist vor allem für Benutzer kleiner Firmen und Gruppen interessant. Diese sind auch bereit für Services zu bezahlen (siehe Slack Statistik) . Slack ist damit nicht nur auf  Werbung als Einnahmequelle angewiesen.

Privatpersonen und kleinere Gruppen, die nicht nur Nachrichten und Bilder sondern auch strukturierte Daten austauschen, bekommen mit Slack einen attraktiven Web Service. Der kostenlose Service ist allerdings ziemlich limitiert (siehe Slack Pricing).

iCloud Hack – why you should own a Private Portal

Hacker

Hackers and government agents

Most people understand the difference between a private safe at home and a rented safe controlled by a bank. Your private safe is endangered by family members and burglars. Your bank safe is protected against burglars but is  endangered by banking and government rules as well as fraud by bank employees.

People have a rough understanding of the pros and cons of the physical safe security solutions. However, users have no chance to assess the quality of online IT services.

They hope their data are adequately secured and backed up. Hopefully, the apps they are using and the companies running it will be operational forever. Passwords and accessed are handled according highest security standards. Users hope  that large organisations like Facebook, Yahoo or Apple take better care of their data than small companies. This is certainly not true. The large organisations may have very good mechanisms to protect their data. However, criminals prefer large targets because the return on investment is much larger. Large companies are subject to all kinds of government regulations e.g. banks may not allowed to hand out the money you have in your saving accounts (just figures in a data base).

Many people think that their smart phone is data safe and store huge amounts of  sensitive data – very often data which are owned by other people (e.g. email), employers or companies. Today you may be forced to give immigration officers your passwords to social networks and private accounts.

My solution to this problem is rather simple. I use a private Sharepoint Server Private Portal for me, my family clan, my professional project partners but also my guitar club. The Private Portal is hosted by a small hosting provider in Switzerland. The cost is about 120$/year for > 100 users. Microsoft is also offering  Sharepoint Online for $5/user. The Microsoft Sharepoint software is used by a lot of large companies. Therefore it will be  maintained at least for the next 20 years. Microsoft has a good track record on providing long-term support for their business software. The staff of the Swiss hoster is very experienced and provides services also to Swiss banks. Swiss government tries to establish a trusted IT infrastructure in Switzerland and knows how important security and privacy is for this business – I do not trust the legislation and government agencies of Trump, Merkel or Putin.

I personally control the high level access to my private portal and can create subportals for groups and invite other users.  Users can manage the access to their data. Sharepoint provides multi language support – a very important figure for my WW family.  It also provides private communication much like Facebook. You must not use eMail services to communicate. I don’t store a lot of data on my smart phone. Sensitive data is stored at the portal and can be accessed anytime with a browser or special Sharepoint apps. I personally prefer a browser which works on any device.

Certainly the private portal  server can be attacked by hackers much like any other Sharepoint server. However, the ROI will be very small and not very interesting to NSA and other government agencies. The private portal has also the advantage that I can get a copy of all my data to my PC whenever I want and can move to another service provider. I am using standard systems like Facebook, XING , Google etc for first contacts, chats  and „throw away“  data. The nice things about my Private Portal – no advertizing and no nasty messaging during work. It’s certainly worth 10$ per month.

Attention: Big Companies like Microsoft, Apple, Google etc want to drive the small hosters out of business  and move users to their closed platforms. An Open Source Collaboration Portal offering for private and small business is needed.

PS Sending Sharepoint Messages to users, which are not registered. (German)

iCloud Hackers Threat well known

iCloud Hack: How to Unlock  iCloud & Disable Apple ID without password

 

So arbeitet eine Fake News Fabrik

Hinter Fake News in der Politik stecken meist keine raffinierten Geheimdienste oder Parteistrategen (die sind meist nicht auf dem Stand der Technik) sondern Fake Factories, die von Nerds betrieben werden, die ganz einfach Geld damit verdienen wollen.

In der NY Times gibt es einen guten Bericht wie ein Spezialist(Trump Fake Factory) aus Rumänien gearbeitet hat.

Zunächst hat er herausgefunden, dass viel mehr Leute an Nachrichten über Trump als an Nachrichten über Hillary interessiert sind. Über Hillary gibt es bereits genügend Nachrichten in den konventionellen Medien!

Die nächste Erkenntnis: mit einer privaten Website bekommt man nicht viel Aufmerksamkeit (Hits) und damit auch geringe Einnahmen durch Google Werbung. Erst wenn Links über Facebook geteilt werden erhält man Hits. Die meisten Besucher lesen gar nicht was auf der privaten Zielseite steht – sie bekommen ja auch zuerst die Google Werbung angezeigt. Das Ziel des Fake News Fabrikanten ist damit erreicht – es klingelt in der Kasse. Benutzer, die wohl nie auf einen Link auf eine dubiose Seite klicken würden, klicken begeistert auf Links, die im „seriösen“ Facebook angeboten werden.

Wichtig ist eigentlich nur eine reisserische Überschrift. Inhalte werden wahllos aus dem Web kopiert.

Mit der Methode kann man als Experte einige Tausend Euro verdienen. Das ist ein netter Zuverdienst für Experten, die z.B. arbeitslos sind. Der eigentliche Kick besteht aber darin neue Wege im Web System zu finden und zu nutzen. Neben den konventionellen Hackern wird man sich demnächst auch mit den Media Hackern beschäftigen müssen.

Verrat durch Freunde – der Ischariot Effekt

FriendsLange Zeit ist es mir gelungen die persönlichen Daten von Familienangehörigen im Internet weitgehend zu schützen und damit speziell Ältere und Kinder vor Werbung usw zu bewahren. In einschlägigen Websites zur Personenbeschreibung kann man über mich deshalb auch nachlesen, daß es sich hier offensichtlich um eine Person handelt, die etwas zu verbergen hat!

Im Zeitalter der Smartphones und der sozialen Netzwerke funktionieren die persönlichen Schutzmaßnahmen nicht mehr. Die persönlichen Daten werden nicht mehr direkt über Angriffe auf den eigenen PC, sondern über „Freunde“ erhoben, die z.B. bereitwillig ihre Kontaktdaten einer „Taschenlampen App“ übergeben, ihren Aufenthalt bei Freunden über ihre Geodaten permanent öffentlich machen oder Photos in Facebook freizügig „Taggen“ oder in Beiträgen erwähnen. Dabei gebieten z.B. die AGBs von Facebook, dass eine Einwilligung eingeholt werden muss, bevor eine fremde Person auf einem Photo „getagged“ wird. Den unbedarften Freunden ist dabei nicht bewusst welchen Schaden sie damit anrichten können.

Mit den Photos von Personen können Facebook, Google und Co. ihre Algorithmen zur Gesichtserkennung verfeinern und riesige Datenbanken anlegen. Hat man dazu die Metadaten – wer, wann, wo, was, mit wem – kann man die Beziehungen einer Person im Detail erfassen. Im Dritten Reich, im kommunistischen Russland u.a. Diktaturen gab es Blockwarte, die jeden Kontakt akribisch an die Geheimpolizei meldeten. Das kann man jetzt automatisieren, und privatisieren.

In Zukunft wird Google Adsense nicht nur die Bewegungen von Personen im Web, sondern auch in der realen Welt erfassen und an Interessierte (auch Staaten) verkaufen. Da diese Verfahren und die biometrische Erkennung immer eine gewisse Fehlerwahrscheinlichkeit haben, werden fehlerhafte Daten von Personen gespeichert werden, die weder wissen welche Daten wo gespeichert werden noch wer sie nutzt. Bei medizinischen Daten kann das z.B. sehr gefährlich werden.

Wie mächtig die Methoden zur Analyse von Beziehungsnetzwerken und Bildern inzwischen schon sind, konnte man bei der Verfolgung der Attentäter von Paris und Brüssel sehen. Hier wurden sehr große Mengen von Videomaterial von Spezialisten mit den modernsten Methoden ausgewertet und die Täter identifiziert. Die Polizei hätte das mit eigenen Leuten und Mitteln nie leisten können. Mit diesem Erfolg im Rücken wird die Bildanalyse und Personenidentifikation im im öffentlichenund privaten Raum wohl ausgeweitet und durch Gesetze legalisiert werden. Nun ist gegen die Nutzung der neuen Technologien zur Verbrechensbekämpfung nichts einzuwenden, wenn in Rechtsstaaten die Rechte der Bürger angemessen geschützt werden.

Es gibt aber wohl immer mehr Staaten, die ihre Bürger entrechten und unterdrücken. Sie bekommen mit der neuen Technologie mächtige Werkzeuge in die Hand. China geht hier mit schlechtem Beispiel und neuester Technologie voran.

Als Internet Nutzer kann man sich schlecht gegen die geballte Übermacht der Datenerfasser wehren. Man kann aber versuchen, die Verbreitung der eigenen  Daten und der Daten der Freunde etwas einzudämmen.

Empfehlungen:

  • Speichern sie nur Kontaktdaten von Personen auf dem Smartphone, die Sie sehr häufig kontaktieren müssen. Speichern Sie Kontaktdaten von Geschäftspartnern in Dokumenten(z.B. Tabellen) als Link. Dann kann man mit einem Klick anrufen, Email senden usw. Diese Dokumente kann man auf dem Smartphone in verschlüsselten Dateien speichern. Säubern Sie ihre Kontaktdaten regelmäßig.
  • Suchen sie sich einen Email Provider, der Metadaten nicht auswertet und weitergibt.
  • Schalten Sie WLAN und Ortungsdienste im Smartphone nur an, wenn diese benötigt werden (das schont auch die Batterie)
  • Schalten Sie das Smartphone komplett aus, wenn es nicht benötigt wird. Richten Sie einen Anrufbeantworter im Netz ein, damit wichtige Anrufe nicht verloren gehen.
  • Speichern Sie große Mengen von Photos und Videos auf einem lokalen PC (Homenetzwerk), einem lokalen SAN (z.B. auf dem Router) oder einem eigenen Privatportal. Stellen Sie nur Fotos Online, die auch von anderen genutzt werden.
  • Nutzen sie Facebook und andere soziale Netzwerke sparsam und nur für „Tratsch“. Benutzen Sie sichere Kommunikationswege für ernsthafte Kommunikation. (WhatsApp verschlüsselt z.B. nur die Inhalte. Die Metadaten werden nicht verschlüsselt und werden für Analysen von Google genutzt).
  • Starten Sie ihr persönliches „Offline Archiv“ für wichtige Dokumente und Daten das sie auch in 20 Jahren noch nutzen können.
  • Machen Sie Freunde und Politiker darauf aufmerksam wie wichtig der Schutz der persönlichen Daten in einer Demokratie ist und gehen Sie mit gutem Beispiel voran.

Sie werden damit wohl einer der einsamen Kämpfer für Datenschutz und persönliche Freiräume sein. Trösten Sie sich – an der Spitze ist man immer einsam!

Zeige mir deine Kontakte und ich sage dir wer du bist

FriendsIn letzter Zeit werde ich überschwemmt von Freundschaftsanfragen von LinkedIn. LinkedIn hat beim Login eine Seite gestaltet auf der man mit einem Klick seine Kontakte für LinkedIn freigibt. Die Kontakte haben natürlich einen höheren Wert als die „Freunde“ z.B. von Facebook. Wer redet denn schon mit all seinen Facebook Freunden. Obwohl bei meinen  Kontakten viele sehr bewußt mit der Sicherheit ihrer Daten umgehen, gibt es genügend Naive die im Eifer des Gefechts auf beliebige Buttons klicken. Bei Facebook und Google wird das natürlich ähnlich gemacht. Google hat mit WhatsApp die engen Freunde erfaßt. Daneben gibt es unzählige Apps, die auf die Kontaktliste zugreifen wollen. Man hat also keine Chance seine eigenen Kontakte vor den allzu neugierigen Sozialen Netzwerk Betreibern zu schützen. Unternehmen begeben sich wohl auf juristisches Glatteis, wenn die Mitarbeiter persönliche Daten ihrer Kunden über die Kontaktlisten an alle Welt verteilen.

Ich empfehle, die privaten und besonders die geschäftlichen Kontaktlisten möglichst klein zu halten. Telefonnummern und eMail Adressen lege ich in Listen oder Dokumenten an und speichere sie je nach Bedarf auf dem Smartphone, dem PC oder meinem Privatportal (Sharepoint Server).

Private Kontakt Liste

Mit einem Klick kann man damit dann vom Smartphone eine Telefonnummer aufrufen oder eine Email abschicken ohne dass die Kontakthaie meine wertvollen Beziehungen komplett abgreifen können.

Obwohl Netzwerke wie XING oder LinkedIN vorgeben, nützliche Dienste für Professionals zu leisten, ist die Chance für Selbständige z.B. an vernünftige Aufträge zu kommen, sehr gering. Wer würde schon einen IT Spezialisten auf dem Wochenmarkt anwerben? Nur Anfänger stellen möglichst anspruchsvolle Lebensläufe ins Netz. Allerdings kann man mit seinem Beziehungsnetzwerk durchaus anzeigen in welcher Liga man spielt. Auch daraus kann man aber viele Informationen ableiten wie z.B. bei welcher Firma man wann und wo gearbeitet hat.

Der neueste Trend bei Facebook sind Freund-Trolle. Dabei sucht man nach kompetenten Leuten im Web und versucht sich dann an diese als „Freund“ anzuhängen. Meist akzeptiert man aus Nachlässigkeit die Freundschaftsanfragen. Dabei kann man sich aber auch sehr zwielichte Freunde und Freundinnen einhandeln, die man nur sehr schwer wieder los wird. „Drum prüfe wer sich ewig bindet“ gilt wohl auch in den sozialen Netzwerken. Don Reisinger beschreibt fünf Troll Typen und gibt Empfehlungen wie an mit ihnen umgeht:

  1. Lange nicht mehr gesehen
  2. Der manische Freunde Sammler
  3. Der Freund von der Theke
  4. Der Unbekannte
  5. Der Geist (kennt keiner)

So erhalten auch Sie Email von Angela Merkel

Unsere Bundestagsabgeordneten haben gefälschte Email von der Bundeskanzlerin erhalten, was ihrem Ego sicher gut tut. Der einfache Bürger muss seine Fake Emails schon selbst machen. Da das Fälschen eines Email Absenders ähnlich einfach ist wie die Fälschung eines Absenders bei einem Brief gibt es Internet Services, mit denen man ohne jegliche Anstrengung Fake Briefe schreiben kann. Im Briefkasten sieht das dann beeindruckend aus (Thunderbird).

eMail-Merkel 1

Email Nachricht (Fälschung)

Die Meldung sollte man natürlich so auf den Bildschirm bringen, dass die Kollegen sie lesen können wenn man schnell einen Kaffee holt.

In der zweiten Stufe kann man den ganzen Text anzeigen. Die Werbeeinblendung wird unterdrückt, wenn man dem Fake Mail Service 10$ spendiert (aber Click Here nicht benutzen!).

Email Merkel 2

Gefälschte Email mit Werbeeinblendung

Wer sein EGO aufpäppeln will, kann sich natürlich Emails vom Oberboss mit einer Einladung zum Golf schicken. Man sollte dabei natürlich die Sekretärin auf cc setzen. Sonst erfährt es niemand.

Natürlich kann man mit dieser Funktion beliebigen Missbrauch treiben. Jedem Benutzer sollte sich nach diesem Beispiel klar darüber sein, wie leicht Email gefälscht werden kann. Allerdings ist es nicht immer einfach Phishing Mail zu erkennen. Ich habe selbst den INTEL Phishing Email Test gemacht und lag nur im oberen Mittelfeld. Im Tagesbetrieb kann man Email von Unbekannten einfach löschen. Phishing Mail kommt aber heute oft mit Bekannten (oder Freunden) als Absender. Die meisten Benutzer erlauben ja unzähligen Apps auf ihre Kontaktliste zuzugreifen. Gern werden auch die Adressen von Facebook „Freunden“ als Absender von Phishing Mail verwendet. Einen schlimmen Virus habe ich einmal von einem Sicherheitsguru per Email bekommen, dem ich blind vertraut habe. Der Email Absender Adresse kann man also in keinem Fall mehr trauen egal ob die Adresse bekannt oder unbekannt ist.

Für eine einfache Prüfung sollte man sich den Quelltext der Email ansehen (Thunderbird: Menue (rechts oben) -> Nachrichten -> Quelltext )

Email Quelltext Absender

Email Quelltext Absender

Frau Merkel kann zwar russisch wird aber wohl ihre Email nicht einem russischen Server anvertrauen.

 

IT Frühjahrsputz – Programme und APPs Auskehren

FreeRSS App2-DetIm realen Leben kann man nur begrenzte Zeit ohne Aufräumen und Putzen auskommen es sei denn man ist ein notorischer Massy. Bei der IT sieht es dagegen anders aus. Sind die Platten voll und der PC wird immer langsamer, dann wird meist neue Hardware gekauft, um wieder Platz und angemessene Antwortzeiten zu bekommen. Dabei wird dann die Gelegenheit versäumt eine gründliche Putzaktion durchzuführen. Benutzt man nur Services aus dem Internet wie z.B. bei Facebook oder Twitter kann man unbegrenzt Schrott abladen.   Trotzdem sollte man regelmäßig Aufräumen. Zunächst sollte man mit Anwendungen und Apps beginnen da dies einfacher ist als die Daten aufzuräumen.

PC Putz

  1. BackUp des gesamten Systems machen.
  2. Papierkorb leeren (da hat sich meist viel angesammelt)
  3. Alle installierten Programme anschauen -> Systemsteuerung -> Programme und Funktionen und nach Herausgeber sortieren
  4. Man schaut sich nun die Anwendungen an, die nicht von Microsoft, Google und anderen bekannten Firmen kommen und deinstalliert alle Programme, die man einmal selbst installiert hat aber nicht mehr benutzen will. Bei anderen unbekannten Programmen sollte man vorsichtig sein und nach dem Programm Googeln bevor man es löscht. Eventuell wird es von wichtigen Programmen genutzt. Kostenlose Programme, die man längere Zeit nicht benutzt und mit DOWNLOAD installiert hat, sollte man löschen. Bei Bedarf kann man sie ja wieder neu installieren.
  5. BROWSER – Sicherheitseinstellungen und ADD ONs überprüfen. ADD ONs löschen oder deaktivieren wenn man sich nicht ganz sicher ist, ob sie noch gebraucht werden.

Web Anwendungen

  1. Erstellen Sie eine Liste der Web Anwendungen, bei denen Sie sich angemeldet haben. Meist ist das nicht einfach. Hoffentlich haben sie die URLs als Lesezeichen oder die Bestätigung der Anmeldung  in einem Email Folder gespeichert.
  2. Erstellen Sie eine Liste der Sites, mit denen Sie geschäftlich in Verbindung stehen und speichern sie die URLs in einem Lesezeichen Folder z.B. Geschäftlich. Bank, Behörden, Strom, Wasser, Telefon, Netzanschluss, Versicherungen  und alle Dienste für die Gebühren bezahlt werden müssen. Kündigen Sie Verträge, die sie nicht mehr brauchen – das ist meist ähnlich schwierig wie eine Kündigung im Internet.
  3. Kündigen Sie kostenfreie Anwendungen, die sie nicht mehr benutzen wollen. Damit sollten alle Profildaten beim Anbieter gelöscht oder zumindest deaktiviert werden. Beiträge zu Foren etc bleiben aber meist im Web. Die meisten Web Anwendungen wie z.B. MySpace, Facebook, Google, Twitter usw sind nicht daran interessiert registrierte Benutzer in die Freiheit zu entlassen. Meist werden die persönlichen Daten nicht gelöscht sondern nur deaktiviert. Das Löschen ist meist kompliziert – so geht z.B. die Kündigung  bei Facebook. Selbst beim Forum der Piraten Partei kann man sich nicht einfach verabschieden!
    Eine gute Taktik ist es, die Kündigung zu machen, wenn man von der Anwendung eine Email bekommt z.B. bei Änderung der Nutzungsbedingungen.  Meist werden die Kundendaten aber selbst dann nicht gelöscht wenn man die neuen Nutzungsbedingungen ablehnt.

APPS

APPS sind Programme, die auf Plattformen über dem Betriebssystem installiert werden z.B. iPhone (iOS) oder Galaxy (Android). APPS gibt es aber auch auf PC Plattformen wie Facebook oder Twitter. Den meisten Anwendern ist nicht bewußt, dass sie mit der Installation von APPs, diesen Zugriff auf persönliche Daten geben. Manch stolzer Smartphone Besitzer hat damit Hunderten von unbekannten Firmen Zugriff auf seine persönlichen Daten gegeben. Da hilft auch kein hptts, VPN oder TOR Netzwerk.

  1. APPs bei Twitter und Facebook kontrollieren -> Einstellungen -> Apps dann sieht man alle aktiven APPs und kann diesen den Zugriff auf die persönlichen Daten sperren.
  2. APPs auf Smartphone kontrollieren und möglichst alle entfernen, die man in den letzten vier Wochen nicht verwendet hat.

Die meisten Benutzer von Smartphones sind stolz darauf möglichst viele APPs auf ihrem Smartphone zu haben. Der erfahrene Benutzer wird dagegen so wenig Anwendungen wie möglich installieren und vor der Installation prüfen, welche Datenschutzprobleme die APP eventuell hat. So waren viele Anwender einer Taschenlampen APP überrascht, dass die kostenlose APP ihre persönlichen Daten für Werbezwecke verkaufte. (Als Taschenlampe benutze ich seit Jahren  ein Foto eines weißen Papiers!). Selten benutzte, kostenlose APPs oder APPs, die man nur ausprobiert hat, sollte man nach der Anwendung löschen. Bei Bedarf kann man die ja jederzeit wieder herunterladen.

Wer einmal einen ordentlichen Frühjahrsputz seiner IT Infrastruktur gemacht hat wird danach sicher etwas mehr aufpassen was er sich von der schönen neuen Cloud Welt in sein Heim holen möchte.

WhatsApp bei Facebook – WhatNun

BayBlueDer Aufkauf der kleinen Firma WhatsApp durch Facebook ist eigentlich das Eingeständnis des Versagens des Facebook Konzepts. Die Mehrheit der Benutzer möchte keine komplizierten Systeme mit vielen Funktionen, die sie nicht verstehen und eigentlich nicht brauchen. Der Vorteil von Facebook liegt ja nicht in den Funktionen sondern im Aufbau einer weltweiten Adressdatei, in der die Benutzer ihren richtigen Namen angeben müssen. Das gab es vorher im Web nicht – meist wurde mit Pseudonymen gearbeitet. WhatsApp nutzt die größte Benutzerdatei der Welt – das System der Telefonnummern. Damit verliert Facebook die Machtposition für die Adressierung im Web und die Benutzer konnten sich sich ohne großen Aufwand dem System WhatsApp anschließen.

Der Ansatz von Facebook alle Daten der Benutzer lebenslang zu speichern ist wohl gescheitert. Die Benutzer wollen das offensichtlich nicht. Datenschutz spielt bei den meisten dabei keine Rolle – das System Facebook ist einfach zu kompliziert geworden und die Benutzer wollen nicht von Werbung überflutet werden. Da kommt schon genug von Google!

WhatsApp ist eine recht einfache aber komfortable Methode Daten von einem Benutzer zu eine anderen zu schicken, eine Person to Person / P2P Anwendung, die man von Briefen, Telefon, eMail usw kennt. Falls einem diese Anwendung nicht mehr gefällt kann man problemlos (zuminest mit seinen engsten „Freunden“) zu einer anderen Messaging Anwendung z.B. Threema wechseln.  Die Anwendung ist ähnlich einfach zu handhaben wie WhatsApp, das für viele junge Benutzer schon wieder OUT ist, wenn man sich auf die Gespräche in den Szenekneipen verlassen kann (nicht nur der NSA hört mit).

Es ist zu erwarten, dass Messaging im Web sehr bald soweit standardisiert wird, dass die Benutzer eine Anwendung (Client / App)  ihrer Wahl benutzen können ganz ähnlich wie bei eMail. Der Aufkauf von WhatsApp wäre dann für Facebook eine riesige Fehlinvestition.

Als Benutzer sollte man im eigenen Interesse die Standardisierung im Web unterstützen. Mit Firefox und Thunderbird konnten die Benutzer ein Monopol durch die Microsoft Produkte Internet Explorer (Browser) und Outlook (Email) verhindern.  Nun möchte Microsoft bei Betriebssystemen auf mobilen Geräten sogar mit Mozilla zusammenarbeiten, weil es Microsoft nicht mehr gelingt einen eigenen Standard am Markt durchzusetzen. Allerdings besteht die Gefahr, dass Mozilla von Microsoft dominiert wird, da die Mozilla Organisation auch Geld für seine Aktivitäten benötigt.

Ähnlich wird die Entwicklung bei CLOUD Services verlaufen. Zur Zeit möchten Apple, Google, Micorosoft u.a. proprietäre Standards für Cloud Anwendungen etablieren. Dabei werden Benutzerdaten in proprietären Formaten gespeichert. Damit kann der Benutzer später nicht einfach zu einem anderen Anbieter wechseln. Es wird geraten Daten in der Cloud nur als Kopie zu speichern und sich nicht auf proprietäre Standards, wie sie z.B. Apple propagiert, einzulassen. Langfristig haben sich im Web immer Standards durchgesetzt. Wer sich auf Firmennormen einläßt wird das langfristig teuer bezahlen müssen.

Ganz wichtig für die Unabhängigkeit im Web ist die Fähigkeit Verbindungen zwischen zwei Benutzern (Peer to Peer) im Netz aufbauen und damit  Alternativen zu großen Monopolstrukturen entwickeln zu können. Da die Politik zumindest heute noch die Hoheit über die Festnetze und die Mobilfunkbandbreite hat, kann sie freiheitlich, demokratische Regelungen durchsetzen, wenn unsere Politiker einmal verstanden haben, dass die Freiheit auch für das Web gelten  muss.  Jeder Bürger sollte die Möglichkeit haben, eine Personal Cloud (PCl) für sich und andere Im Web zu betreiben. Von wem und wieviel Hilfe er sich hierfür von Servicefirmen holt, sollte dem Benutzer überlassen werden und nicht durch Monopole bestimmt sein.

Privat Portal – Benutzer selbst verwalten ohne Facebook, Microsoft und Google+

FacebgitMicrosoft hat gerade angekündigt, dass Benutzer bei Windows 8 über GUID mit ihrem Facebook Konto zugreifen können. Wer also sich einmal bei Facebook angemeldet hat, kann automatisch auch auf alle Apps in Windows 8 zugreifen. Damit will man vermeiden, dass sich die Benutzer mehrfach anmelden müssen. Bei Apple muss  man sich für den Zugriff auf Apps nicht gesondert anmelden, weil sich die Apple Benutzer schon beim Einschalten ihres  iPhones, ihres iPADs oder ihres MAC schon  identifizieren müssen.

Microsoft möchte als Trittbrettfahrer die Facebook Infrastruktur für Authentisierung nutzen. Das hat aber den Nachteil, dass man dann bei Facebook ein Konto haben muss. Damit hat dann Facebook die persönlichen Daten der Kunden. Wer die Kunden hat – hat auch die dominierende Position im Geschäft. Google versucht mit Google+ genau das gleiche. Man möchte dass sich alle Kunden bei Google anmelden. Die Kunden machen sich damit extrem abhängig von den dominanten Anbietern im Web und müssen natürlich deren AGBs akzeptieren. Es ist aber durchaus nicht auszuschließen, dass z.B. Facebook in ein paar Jahren den Betrieb einstellt, weil nicht genügend Profit erzielt wird oder Identifizierungs-Services für andere Anbieter (z.B. Microsoft) gestrichen werden. Da brichjt dann die ganze Infrastruktur zusammen.

Als Kunde kann man verstehen, dass Google und Facebook ihre Kunden beherrschen und die Daten für Werbung nutzen wollen. Viele Kunden möchten aber lieber selbständig bleiben und selbst entscheiden, wem sie ihre Daten und die Daten ihrer Familie, Freunde und Geschäftspartner geben. In einem Privat Portal kann man die Benutzer selbst verwalten und Benutzername und Passwort selbst vergeben. Manche Benutzer möchten z.B. nach außen Anonym bleiben andere möchten z.B. ihr Facebook UID oder Google UID verwenden.  Im Neuland Deutschland ist das Niveau der IT Kenntnisse im Moment noch nicht so, dass sich eine kritische Masse für den Einsatz von Privat Portalen bilden könnte. Der IT Fortschritt muss mal wieder von USA kommen.

PS Frau Merkel sollte sich mal ansehen, welche Möglichkeiten sie mit einem gut gesicherten Privaten Portal hätte. Bei Bedarf kann sie da sogar der NSA offenen Zugriff einrichten.

iGoogle, Facebook und Google+ durch Virtual Private Portal ersetzen

FriendsNachdem viele Internet Nutzer zunächst begeistert über die Angebote von Facebook, Google und Co waren, hat sich inzwischen Ernüchterung eingestellt. Vor allem die tägliche Flut von Werbung auf allen Kanälen nervt! Jede noch so kleine unbedeutende Nachricht wird mit Werbung versehen. Die auf dem PC übliche Werbung in zusätzlichen Spalten wird zunehmend durch Inline-Werbung speziell bei mobilen Geräten ersetzt. Die bei Benutzern beliebten Ad Blocker werden damit wirkungslos.

FamilyAuch auf der WordPress Plattform, auf der dieser Blog gehostet wird, erscheint jetzt Werbung (noch in Maßen) angezeigt. Das ist für private Benutzung ärgerlich wenn Seiten wegen der vielen Werbung langsam aufgebaut werden und häufig auch wegen fehlerhafter Scripts oder Links überhaupt nicht mehr funktionieren. Professionelle Nutzer werden aber massiv bei der Arbeit gestört. Den Benutzern wird von der IT Industrie suggeriert, dass sie mit Werbung leben müssen, wenn sie kostenlose Angebote im Netz nutzen wollen. Dabei sind IT Services keineswegs umsonst. Die Benutzer bezahlen mit ihren Gebühren für Festnetz- und Mobilanschlüsse die Infrastruktur für die Industrie, die diese dann kostenlos für Werbung nutzt!

FacebgitDie großen Anbieter von sozialen Netzwerken bieten dauernd neue Funktionen an, welche die Benutzer gar nicht wollen und ändern laufend ihre Geschäftsbedingungen (AGBs) zu Lasten der Benutzer um ihre Werbeeinnahmen zu erhöhen. Facebook versucht gerade eine Facebook Homepage (natürlich mit Werbung) auf Google Phones zu etablieren.

In USA sieht man bereits neue Trends

  • die jungen Nutzer wandern zu einfacheren Diensten wie Whatsapp, Twitter u.a. ab.
  • „Communities“ richten sich zunehmend eigene hosted Plattformen (virtual private portal) ein. Dort können sie die Benutzer und die Nutzung in Eigenregie verwalten und bleiben Herr der eigenen Daten. Durch Zugriff über https sind diese privaten Portale auch relativ gut abgesichert. Der Hoster stellt dabei die Infrastruktur, Software Wartung und BackUp. Alle Daten gehören aber dem Kunden! Er kann Daten auch mit Verfahren seiner Wahl verschlüsseln. Durch Virtualisierung kann man auf einem Host oder in der Cloud Tausende von privaten Portalen betreiben und die Dienstleistung relativ billig anbieten. Mein privates Portal für bis zu 100 Teilnehmer kostet mich im Monat 23 €.  Nicht billig aber sicher sein Geld wert. (Ein Entertain Paket bei der Telekom kostet zum Vergleich 34 € im Monat.) Angebote für Firmen z.B. von IBM liegen bei etwa 240 $/Monat.

Für private Anwender ist zur Zeit aber eigentlich nur Hosted Sharepoint auf der Microsoft Plattform sinnvoll, das von vielen Hostern angeboten wird. Dadurch kann man auch mal wechseln, wenn man mit dem Hoster nicht zufrieden ist. Bei Facebook muss man seine Daten Facebook zur Nutzung überlassen und kann nicht zu einem anderen Anbieter wechseln.

Privat Portale auf Sharepoint Plattform bieten die üblichen Dienste für Gruppen wie eMail, Chat, Kalender, Bibliotheken (File Ablage), Bilder Galerie, Blogs, Wiki usw. Ganz wichtig ist, dass die Benutzer eines Privat Portals keinen Vertrag mit dem Hoster abschließen müssen. Damit gibt es auch keine umständlichen AGBs. Jede Gruppe kann sich so organisieren wie sie will. Der Zugriff von mobilen Geräten ist selbstverständlich möglich und wird laufend verbessert. Wichtig ist, dass alle Basisfunktionen ohne Werbung auskommen. Da spart man viel Zeit und Ärger.

Eine gute Einstiegsanwendungen für ein privates Portal ist die Bereitstellung von personalisierten Dashboards und Info Seiten.

RSS-Info-Seite

Info Seite mit RSS Feeds

RSS-SymbolIn modernen Systemen werden viele Informationen als RSS Dateien im XML Format angeboten. Nachrichten von Zeitungen, Firmen und Nachrichtenagenturen werden im Web als RSS Feed angeboten. Auch interne Daten in Listen oder Blogs können als RSS Feeds ausgegeben werden. Bei der obigen Info Seiten wurden die externen RSS Daten mit dem Sharepoint XML-Viewer Webpart so formatiert, dass nur die Überschriften ohne Grafik, ohne Details und ohne Werbung  angezeigt werden. So kann man sich einen persönlichen Überblick über die interessanten Nachrichten verschaffen und sich seine persönliche Netzzeitung, wie z.B. von Netvibes angeboten, schaffen.  Meine Privat Portal Benutzer verwenden solche Info Seiten ergänzt mit einigen Apps (Widgets, Gadgets, Portlets … ) gerne als Startseite in ihrem Browser. Solch einfache Funktionen sind wichtig für die Akzeptanz von Privat Portalen bei Nutzern, die nicht sehr IT affin sind.

Für deutsche Web Benutzer ist wichtig, dass man die RSS Feeds so formatieren kann, dass auf der eigenen Webseite keine fremden Bilder gezeigt werden. Die deutschen Gesetze zum Urheberrecht verbieten z.B. die Nutzung von Bildern (Bildreferenz) wie sie heute bei RSS Feeds üblich sind  (z.B. Spiegel Politik) .

RSSmitBildX

RSS Feed mit Bildern

Die Bilder in dem gezeigten RSS Feed wurde durch Farbflächen ersetzt. Die Rechtslage in Deutschland ist unklar wenn Bilder von externen Quellen z.B. in einem Privat Portal nur von einer Person genutzt werde ähnlich wie die Betrachtung im Browser.

RSS Reader Apps mit Bildern  sind nach deutschem Recht illegal und bieten ein neues Betätigungsfeld für Abmahnanwälte. Der SPIEGEL bietet auf einer Website RSS Feeds mit Bildern an, weist aber darauf hin, dass damit keine Nutzungsrechte für Bilder verbunden sind. Ziemlicher Unsinn! Die unklaren Nutzungsrechte sind u.a. der Grund dass Google seinen beliebten RSS Reader eingestellt hat.

Allerdings gibt es inzwischen auch schon subtile Nutzungsbedingungen für RSS Feeds, die z.B. die Darstellung ohne Werbung nicht erlauben. Google hat 2005 die AdSense Werbung für RSS Feeds eingeführt.

Das Anzeigen von Überschriften der Artikel als Link ist aber bei fast allen Anbietern erlaubt. Beispiel:
NY Times RSS Terms and Conditions
http://www.nytimes.com/services/xml/rss/termsconditions.html

Wichtig für ein privates Portal ist, dass man die Formatierung und Anzeige von RSS Feeds im eigenen Portal machen kann und nicht auf externe Apps angewiesen ist. Eine Anleitung wie man das mit Sharepoint und der XML-Viewer App machen kann  elegant machen kann, gibt es demnächst hier.

Siehe auch: Nachrichten (RSS Feeds) ohne Werbung auf iPhone und PC mit Sharepoint

Einige Beispiele und Hinweise für RSS Nachrichten Feeds

Überblick USA RSS Feeds

NYT Home Page http://rss.nytimes.com/services/xml/rss/nyt/HomePage.xml

NYT-RSS-Werbung

NYT RSS Feed mit Werbung

NYT Technology
http://rss.nytimes.com/services/xml/rss/nyt/Technology.xml

CNN Top Stories http://rss.cnn.com/rss/cnn_topstories.rss

Reuters Top News http://feeds.reuters.com/reuters/topNews

NY Times RSS Terms and Conditions
http://www.nytimes.com/services/xml/rss/termsconditions.html

heise online       Google Werbung AdSense jetzt auch bei RSS  (2005)

Typische Darstellung RSS Feed:
Stuttgarter Zeitung – Wirtschaft mit Werbung in rechter Spalte. (Das Ausblenden der Werbung z.B. in einem iFrame auf einer eigenen Webseite ist nicht erlaubt!)

PS Die Migration von personalisierten iGoogle Seiten zu Sharepoint Privat Portal Seiten ist recht einfach. Da es in iGoogle keine wirklich attraktiven Gadgets gegeben hat, die nicht auch anderweitig verfügbar sind.