Schlagwort-Archive: Google

Pokemon Go – ein Google Ableger sammelt Daten

Hacker und BeamtePokemon Go scheint der neue Renner bei Online Spielen zu werden. Interessant ist dabei, dass sich der Besitzer eines bekannten Spiels, eine Marke in der Industrie, mit einem Ableger von Google, Niantic zusammengetan hat. Wesentlicher Bestandteil von Pokemon Go ist die Verknüpfung der Realwelt (das kommt von Google) und der virtuellen Spielwelt von Nintendo. Pokeman Go nutzt auch die Geo-Software und die Cloud Infrastruktur von Google. Nintendo hat weder die Software Entwickler noch die Fähigkeit eine Infrastruktur für Millionen von Spielern aufzubauen.

Lädt man sich Pokemon Go auf sein Smartphone  und meldet man sich mit seinem Google Konto an, dann gewährt man Pokemon Go Zugriff auf alle persönlichen Google Daten. Für die Spielentwickler macht das durchaus Sinn, da sie dann das Spiel besser personalisieren können z.B. die Abstimmung mit „Freunden“ und Lokationen.

Sehr schnell wird man in unseren Städten ähnlich wie in Australien und USA Pokemon Go Freaks mit gesenktem Blick aufs Smartphone durch unsere Städte laufen sehen, die Google ihren jeweiligen Aufenthaltsort und Fotos ihrer Umgebung schicken. Da muß Google keine Streetview Autos mehr durch die Städte schicken. Die Pokemon Go Kunden liefern diese Daten freiwillig an Google. Nun muß man sich an dieser Aktion ja nicht beteiligen. Unfreiwillig wird man als Passant aber von den vielen Pokemonisten auf ihren Fotos erfaßt. (Kleiner Google Tip: „So schaltet ihr in Deutschland die Gesichtserkennung frei“). Man braucht sich aber keine Sorgen machen – es gibt ja ein neues Abkommen mit USA, das die Weitergabe von Daten von EU Bürgern an die NSA und US Firmen regelt. Über die direkte Erfassung von Daten durch US Firmen, bei denen die EU Bürger freiwillig mitmachen, wird in dem neuen Abkommen natürlich nichts ausgesagt. Im Save Harbour sind die Daten ja sicher – für Schiffe, die unterwegs sind, gilt das natürlich nicht. Daran haben unsere Digital Naiven in den Parlamenten und den Behörden noch nicht gedacht! Pokemon Go ist ein schönes Beispiel wie mit einem Internet Basis Service eine „alte“ Industrie, im Beispiel Computerspiele, übernehmen kann. Die Kandidaten, die selbst keine Geotechnologie haben und sich Google in die Arme werfen wollen, stehen schon Schlange.

Pokemon Go braucht die Geodaten der Kunden um interessante Orte für das Spiel zu erkennen und dann in das Spiel einzubauen. Damit wird Pokemon Go zu einer wichtigen Datenquelle ein Versuchsfeld für Systeme zur Optimierung von Orts- und Personenbezogenen Daten. Die Konkurrenz kann damit immer weniger mithalten.

Advertisements

Cloud Sklave werden – bei Apple, Google oder Microsoft

Blue Cloud SkyZurück zur Steinzeit der IT ist der neueste Trend bei den großen Anbietern. Anstatt Anwendungen auf dem lokalen Gerät auszuführen, sollen jetzt Daten und Anwendungen auf zentralen Servern im Web laufen. Ältere IT Hasen erinnern sich noch an die Zeiten als sie ihre Programme in Form von Lochkarten zum Zentralrechner bringen mussten (noch heute bringt man z.B. große Mengen von Daten per Festplatte zum Hochleistungsrechenzentrum in Stuttgart). Einen wesentlichen Fortschritt brachten dann in den 70er Jahren die IBM /370 Systeme, die mit standardisierten Terminals und einem Browser (3270 Architektur) über Coax- und Telefonleitungen bedient werden konnten.

Die Benutzer waren die Sklaven des Rechenzentrums – was die RZ Leitung als Programm nicht anbieten wollte, gab es einfach nicht. Die Programmierer erfanden deshalb die Virtuelle Maschinen, die man auf den Maschinen des Rechenzentrums installieren konnte. Dort konnte man eigene Programme installieren und über die Netzwerke Freunden in der ganzen Welt zur Nutzung zur Verfügung stellen. Diese Technologie war sehr teuer – ein Programmierarbeitsplatz kostete damals etwa 100 k$ (gute alte!). Das gemeine Volk konnte sich das natürlich nicht leisten. Oft fand man in den Büros noch Terminals für zwei Mitarbeiter die man drehen konnte und um die man kämpfen musste. Der Vorteil dieser Systeme war die große Stabilität. An den Terminals konnte man nichts verändern vor allem keine Programme laden.

Mit der Einführung des IBM Personal Cumputers in den 80er Jahren kam die große Freiheit für die IT Nutzer. Jeder konnte nun Programme seiner Wahl installieren, standardisierte I/O Geräte anschließen und den PC auch zum Kunden oder nach Hause mitnehmen. Am Anfang waren das noch Ziehkoffer (Schlepptop), die dann zu Laptops und Smartphones mutierten. Die Programmentwickler hatten eine einheitliche Plattform und Zugriff auf eine Vielzahl externer Geräte mit standardisierten Schnittstellen und schufen zahllose Programme für die Anwender. Die große Freiheit führte auch ins Chaos. Programme und Daten waren zunehmend nicht kompatibel und auch nicht austauschbar. Mit der Einführung des Internets und des Webbrowsers in den 90er Jahren sollte wieder Ordnung geschaffen und wieder eine ähnliche Infrastruktur wie zu /370 Zeiten hergestellt werden. Auf Millionen von Servern wurde über mehr oder weniger einheitliche Browser zugegriffen.

Die Personal Computer der Benutzer wurden zu komplexen Rechenzentren mit vielen inkompatiblen Programmen, häufigen Updates, Angriffen mit Viren, Trojanern und Fehlern in  schlecht programmierten Anwendungen. Die Benutzer sind mit der Bedienung und Wartung ihrer Personal Computer überfordert und wollen nicht einen Großteil ihrer Zeit mit der Wartung ihrer Geräte verbringen. Da liegt es nahe zum bewährten /370 System Modell zurück zu gehen. Die Anwendungen laufen auf vielen virtuellen Maschinen in der CLOUD – man braucht eigentlich nur noch einen standardisierten Browser auf dem eigen PC, PAD oder Smartphone und natürlich schnelle Datenübertragung z.B. über Glasfaser Netze.

Hierfür braucht man aber wieder große Rechenzentren in denen die Anwendungen in Millionen von virtuellen Servern laufen. Dafür benötigt man viel Geld, spezielles Knowhow, globale Infrastrukturen und auch Einfluss auf die Politik und Behörden in vielen Ländern.

Im Moment gibt es eigentlich nur die drei Firmen Apple, Google und Microsoft, die auf diesem globalen Markt (ohne China) agieren können. Alle drei Firmen versuchen ihre proprietären Standards auf den Märkten durchzusetzen. Die Benutzer müssen sich jetzt entscheiden, wem sie sich anvertrauen und wem sie in Zukunft ihr Geld für die Cloud Services geben wollen. Die großen 3 ? haben alle das Ziel mehr Geld von den Kunden zu kassieren und den Cloud IT Markt zu dominieren. Dabei verfolgen sie unterschiedliche Strategien.

  • APPLE baut auf Innovation bei den Endgeräten, leichte Bedienbarkeit von Hardware und Software und ein Netz von unabhängigen Anwendungsentwicklern. Mit hohen Preisen für die Hardware versucht man das Geld für die Investitionen in die Cloud Infrastruktur zu verdienen. Bei Unternehmen tut sich Apple aber sehr schwer. Apple hat aber genug Geld in der Kriegskasse um die Cloud Investitionen zu stemmen. Es gibt allerdings einen ziemlichen Engpass bei internen und externen Entwicklern. Skill kann man nicht so einfach kaufen. Apple möchte Premium Cloud Anbieter werden, der hohe Preise für seine Produkte verlangen kann.
  • MICROSOFT hat zu lange auf traditionelle WINDOWS Software auf PCs und Servern gesetzt und versucht jetzt bei Cloud aufzuholen. Die Stärke von Microsoft ist die große installierte Windows Software Basis bei Endverbrauchern und Unternehmen. Microsoft kann wohl langfristig keine eigene mobile Hardware erfolgreich anbieten und ist ähnlich wie heute bei PCs und Servern auf externe Partner angewiesen. Da werden wohl ähnliche Probleme wie heute bei PCs auftreten. Microsoft hat aber genügend Verbraucher und Unternehmen auf den Microsoft Pfad verführt, die zumindest kurzfristig mit ihren Kernanwendern nicht zu anderen Cloud Anbietern wechseln können. Microsoft hat eine große Mannschaft von internen und externen Entwicklern und viel (auch leidvolle) Erfahrung im Management von großen Client/Server Netzen. Microsoft wird auf große Stückzahlen bei gehobenen Preisen für den Cloud Service setzen. Da Unternehmen ein wesentlicher Markt für Microsoft sind, wird wohl weiterhin Wert auf langfristige Stabilität und Kompatibilität gelegt.
  • GOOGLE hat eigentlich nur die Such- und Werbungstechnologie als eigene Technologie Basis. Ein wesentliches Asset ist aber das Android Betriebssystem für die Anbieter von billiger Hardware. Ähnlich wie die Google Anwendungen wurde Android aber schnell u.a. mit viel Open Source Code gestrickt. Das sorgfältige Management eines komplexen Systems mit vielen Hardware- und Softwarelieferanten ist sicher nicht eine Stärke von Google. Benutzer müssen damit rechnen, dass Google viele Anwendungen einführt aber bei Mißerfolg sofort einstellt. Google zielt mit seiner Cloud Strategie auf billige, kurzlebige Produkte, die in hoher Stückzahl verkauft werden.

Mit Einführung der Cloud Services ändert sich auch das Business Modell der Anbieter. Bisher konnte man durch Verkauf von Software mit relativ wenig Einsatz von Kapital hohe Gewinne einstreichen – Software Entwickler kosten ja nicht viel! Für den Aufbau der Cloud Infrastruktur braucht man aber viel Geld für Rechenzentren, Service und schnelle Netze. Ein Teil der Hardware, die bisher der Benutzer eingekauft hat, ist jetzt beim Cloud Service Provider.  Die Gewinnmargen werden also sinken und müssen durch größere Umsätze aus den Service-Einnahmen kompensiert werden. Bei einem solchen Umbau sind schon einige große IT Firmen gescheitert.

Private IT Benutzer werden sich je nach Anforderungsprofil einem der drei Cloud Anbieter anschließen müssen. Typische Benutzer werden wohl ausgehend von einem Windows PC mit I/O Geräten (in Zukunft werden es wohl mehr) verschiedene Cloud Dienste andocken. Schon in der Familie wird man mit verschiedenen Endgeräten arbeiten, weil die Familienmitgieder meist in unterschiedlichen Gruppen agieren. Für Benutzer mit wenigen Standardanwendungen kann es vorteilhaft sein, schnell in die Cloud zu migrieren.

Spätestens wenn Microsoft das Geld für das bisher verschenkte  WINDOWS 10 kassieren möchte, wird es Zeit zu handeln.

Meine persönliche Strategie ist es den Umzug meiner IT in die A-G-M Cloud hinauszuzögern. Für professionelle Zwecke verwende ich schon seit Jahren eine private Cloud (PrivatPortal – Micorsoft Sharepoint gehosted in der Schweiz). Für den Datenaustausch in der Familie wird ein lokaler Datenserver ( NAS – Network Attached Storage) verwendet, der mit dem FritzBox Router implementiert ist. Darauf können alle Familienmitglieder lokal mit einer APP von Apple und Android Geräten zugreifen. Für alte Anwendungen und Dokumente ist ein Offline Archiv Windows 7 Server installiert.  Mit dieser Strategie kann man sicher einige Jahre gut leben bis sich der Dampf über der Cloud Szene gelichtet hat.

Sie-haben-gewonnen Phishing Email von Google aus Russland

Dieb

Grüße aus .ru

Phishing Google email

Sie haben bei Google gewonnen

Immer wieder versuchen Phisher mit relativ einfachen Tricks Schadcode zu verteilen. Wer den Anhang der folgenden Email öffnet hat nicht bei Google sondern bei einem Hacker, der einen russischen Mailserver benutzt, Viren Viren und Trojaner gewonnen

 

 

Diesen plumpen Angriff kann man leicht enttarnen wenn man sich den Source Code der Email anschaut. Die Email wurde von mail45.fssprus.ru verschickt (Received: from …. ) Ganz offensichtlich keine Filiale von Google in Russland. Durch die Verwendung der Google Symbole sieht sie Email aber ziemlich authentisch aus.

Phishing Google

Smartphone gestohlen – Vorsorge und Nachsorge

Dieb Schicke Smartphones sind recht teuer und deshalb auch bei Dieben beliebt. In Deutschland werden etwa 200 000 Handy im Jahr gestohlen. Für die persönlichen Daten interessieren die Diebe sich selten. Kreditkarten Daten, Passwörter für Bezahlfunktionen und Zugangsdaten zu Bank- und Emailkonten sind aber für Verwerter der gestohlenen Geräte interessant. Die Verwerter kaufen gestohlene Smartphones auf und haben Zugriff auf Dienstleister, die Sperrcodes knacken, die Geräte auf die Fabrikeinstellung zurücksetzen und Zugangsdaten zu Diensten wie Facebook, Online Banking usw sammeln. Für anonyme Kommunikation sind gestohlene Smartphones bei Kriminellen und Terroristen ein wesentlicher Bestandteil ihrer Infrastruktur.

Die Daten auf dem Smartphone sollte man unbedingt mit dem Sperrcode des Gerätes sichern (iPhone -> Einstellungen -> Code). Das hilft bei Kindern im Haus gegen unkontrolliertes  Daddeln und macht das Leben von Dieben etwas schwieriger. Zwischen dem SIM Code zum Sperren eines Mobiltelefonanschlusses und dem Sperrcode/Paswort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die lokalen Daten auf dem Smartphone und die WLAN Nutzung ab. Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen. Profis können allerdings auch den Smartphone Sperrcode relativ schnell knacken. In der Szene werden entsprechende Hardware Kits verkauft, die natürlich auch sehr nützlich sind wenn man seinen PIN vergessen hat.

Die gute Nachricht: die meisten „gestohlenen“ Smartphones gehen nur „verloren“. Meist genügt es das „verlorene“ Handy anzurufen um es in Haus oder Büro zu finden. Voraussetzung ist natürlich, dass das Smartphone eingeschaltet ist. Hat man das Smartphone unterwegs verloren kann man versuchen, es mit der Suchfunktionen z.B. von Google oder Apple zu lokalisieren und seinen Weg zu verfolgen. Liest man allerdings die für die Suchfunktion geltenden AGBs wird mancher Benutzer wohl diese Funktion nicht benutzen wollen! Für die Suchfunktion muss das Smartphone  zuvor eingerichtet werden. Man benötigt ein Konto bei Google oder Apple und das zugehörige Passwort. Viele Smartphone Benutzer haben dies sofort nach der Einrichtung und der Anmeldung bei Google oder Apple sofort vergessen oder „versteckt“ im Handy gespeichert – das Passwort ist bei Diebstahl dann mal eben weg! Es lohnt sich einen fundierten Artikel über den Diebstahl von Smartphones  zu lesen bevor man das Smartphone benutzt damit man die Abgründe, die sich da auftun, grob kennenlernt.

Auf alle Fälle sollte man das Smartphone mit einem Zugriffscode schützen. Zwischen dem SIM Code zum Sperren eines Mobiltelefons und dem Sperrcode/Passwort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die Daten auf dem Smartphone und die WLAN Nutzung ab. Wer sein Smartphone vorwiegend am WLAN benutzt und im Ausland womöglich noch mit einem Welttarif ohne Limit unterwegs ist, sollte den SIM-PIN am Smartphone aktivieren ( iPhone -> Einstellungen -> Mobiles Netz -> SIM-PIN).  So stellt man sicher, dass die Kinder bei Daddeln im Urlaub keine Telefonkosten von mehreren hundert Euro auflaufen lassen (der jüngste mir bekannte Täter mit einer Rechnung von über 300 € war 5 Jahre alt!). Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen.

Ist das Smartphone tatsächlich gestohlen und auch über die Suchfunktion nicht ansprechbar, sollte man sofort alle Passwörter für Email, Arbeitgeberkonten und Domainkonten sowie kritische Anwendungen sowie Anwendungen mit Bezahl- oder Bestellfunktion ändern – dazu braucht man natürlich ein zweites Gerät z.B. einen PC, den man aber auf Reisen meist nicht dabei hat. Wohl dem der weiß was alles auf dem Smartphone war. Erst danach sollte man wie von den meisten Diebstahl Ratgebern  (WISO) empfohlen, beim Mobilfunkanbieter die SIM Karte sperren lassen und den Diebstahl bei der Polizei und eventuell dem Arbeitgeber melden. Wie bei deutschen Behörden üblich gibt es bei der Polizei keine einheitliche Nummer zur Meldung eines Handy Diebstahls. Man sollte die Emailadresse oder die Telefonnummer der lokalen Polizeidienststelle für die Anzeige benutzen. Dafür braucht man die 15 stellige IMEI Nummer. Die findet man gedruckt auf dem Handy und in der Betriebsanleitung (meist im Lieferkarton). Man kann die Nummer aber auch am Handy abfragen. Dieser schlaue Rat nutzt natürlich wenig, wenn das Handy unterwegs gestohlen wurde und man die IMEI Nummer im Handy gespeichert hatte. Man sollte die IMEI Nummer zusammen mit den wichtigen Nummern von Ausweis, Pass, Bankkarte und Kreditkarte aufschreiben und bei einer Person deponieren, die man im Falle eines Falles anrufen kann.

Auf alle Fälle sollte man alle Bankkonten,  Kreditkarten- und Telefonabrechnungen sorgfältig mindestens einige Monate lang kontrollieren.  Viel Arbeit mit dem Ändern der Passwörter hat man natürlich wenn man stolzer Besitzer mehrerer Geräte z.B. Smartphone, Tablet und PC ist. Wer diese Prozedur einmal durchgemacht ha, wird in Zukunft auf sein Smartphone besonders gut aufpassen.

Besonders gefährdet sind die Smartphones von Kindern und Damen, die ihre Smartphones aus den unergründlichen Tiefen ihrer Bags herausholen und dann irgenwo hinlegen. Herren mit modernen, engen Hosen und kleinen Taschen sind ebenfalls erheblich gefährdet.

Zusammenfassung Vorsorge

  • PIN für Smartphone aktivieren
  • SIM-PIN für Mobilfunkverträge ohne Limit aktivieren und nur dann eingeben wenn über Mobilfunk kommuniziert werden muss
  • IMEI Nummer des Smartphones aufschreiben und deponieren
  • Benutzername (eMail Adresse) und Password des Betriebssystemlieferanten (Apple ID, Google ID, Samsung ID, Microsoft … ) aufschreiben und sicher deponieren
  • User IDs von APPs für Email, Bezahl- und Bestellfunktionen (PayPal, Onlinebanking, eBay, Hotels, Fluggesellschaften aufschreiben und sicher deponieren. Zugriff auch aus dem Ausland organisieren
  • Adressen und Telefonnummer von Polizei, Mobilfunkanbieter, Bank usw notieren und Zugriff sichern
  • Informieren über Suchfunktionen und zugehörige APPs auf dem Smartphone z.B. des Partners oder von Familienangehörigen installieren. Diese können dann im Fall eines Falles die Suchfunktion ausführen. Eine gedruckte kurze Anleitung und etwas Training vorab kann nicht schaden.
  • BackUp der persönlichen Daten in der Cloud anlegen sofern Sicherheitsvorschriften z.B. des Arbeitgebers dies erlauben.

Wer weiß welche Arbeit der Verlust seines Smartphones macht, wird wohl in Zukunft darauf besser aufpassen.

Zeige mir deine Kontakte und ich sage dir wer du bist

FriendsIn letzter Zeit werde ich überschwemmt von Freundschaftsanfragen von LinkedIn. LinkedIn hat beim Login eine Seite gestaltet auf der man mit einem Klick seine Kontakte für LinkedIn freigibt. Die Kontakte haben natürlich einen höheren Wert als die „Freunde“ z.B. von Facebook. Wer redet denn schon mit all seinen Facebook Freunden. Obwohl bei meinen  Kontakten viele sehr bewußt mit der Sicherheit ihrer Daten umgehen, gibt es genügend Naive die im Eifer des Gefechts auf beliebige Buttons klicken. Bei Facebook und Google wird das natürlich ähnlich gemacht. Google hat mit WhatsApp die engen Freunde erfaßt. Daneben gibt es unzählige Apps, die auf die Kontaktliste zugreifen wollen. Man hat also keine Chance seine eigenen Kontakte vor den allzu neugierigen Sozialen Netzwerk Betreibern zu schützen. Unternehmen begeben sich wohl auf juristisches Glatteis, wenn die Mitarbeiter persönliche Daten ihrer Kunden über die Kontaktlisten an alle Welt verteilen.

Ich empfehle, die privaten und besonders die geschäftlichen Kontaktlisten möglichst klein zu halten. Telefonnummern und eMail Adressen lege ich in Listen oder Dokumenten an und speichere sie je nach Bedarf auf dem Smartphone, dem PC oder meinem Privatportal (Sharepoint Server).

Private Kontakt Liste

Mit einem Klick kann man damit dann vom Smartphone eine Telefonnummer aufrufen oder eine Email abschicken ohne dass die Kontakthaie meine wertvollen Beziehungen komplett abgreifen können.

Obwohl Netzwerke wie XING oder LinkedIN vorgeben, nützliche Dienste für Professionals zu leisten, ist die Chance für Selbständige z.B. an vernünftige Aufträge zu kommen, sehr gering. Wer würde schon einen IT Spezialisten auf dem Wochenmarkt anwerben? Nur Anfänger stellen möglichst anspruchsvolle Lebensläufe ins Netz. Allerdings kann man mit seinem Beziehungsnetzwerk durchaus anzeigen in welcher Liga man spielt. Auch daraus kann man aber viele Informationen ableiten wie z.B. bei welcher Firma man wann und wo gearbeitet hat.

Der neueste Trend bei Facebook sind Freund-Trolle. Dabei sucht man nach kompetenten Leuten im Web und versucht sich dann an diese als „Freund“ anzuhängen. Meist akzeptiert man aus Nachlässigkeit die Freundschaftsanfragen. Dabei kann man sich aber auch sehr zwielichte Freunde und Freundinnen einhandeln, die man nur sehr schwer wieder los wird. „Drum prüfe wer sich ewig bindet“ gilt wohl auch in den sozialen Netzwerken. Don Reisinger beschreibt fünf Troll Typen und gibt Empfehlungen wie an mit ihnen umgeht:

  1. Lange nicht mehr gesehen
  2. Der manische Freunde Sammler
  3. Der Freund von der Theke
  4. Der Unbekannte
  5. Der Geist (kennt keiner)

Wir sehen die Welt durch Google Augen und Google schaut bei uns herein

Google TaorminaIn guten alten Zeiten bekam jeder Google Benutzer auf eine bestimmte Eingabe z.B. „Taormina“ die gleiche Anzeige als Ergebnis. In der nächsten Stufe wurde Werbung mit Priorität angezeigt – wer am meisten bei Google dafür bezahlt erhält natürlich die oberste Position. Bei einer Anfrage „Taormina“ erhält man schon drei Anzeigen bevor die erste Information (Bilder) angezeigt wird.

Je nachdem wieviel Information Google über den Benutzer hat, werden die Anzeigen auch personalisiert. Das Ergebnis einer Anfrage „Pizza“ sieht bei einem Benutzer aus Stuttgart ganz anders aus als bei einem Benutzer aus München. Je mehr Google über einen Benutzer weiß, desto teurer kann Google spezielle Werbung verkaufen. Ganz ähnlich werden Anzeigen für bestimmte Benutzergruppen in bestimmten Zeitungen geschaltet. Anzeigen für Treppenlifte gibt es in der ADAC Zeitung und nicht bei der FAZ. Google kann die Anzeigen aber weit gezielter präsentieren, wenn möglichst viele Daten über einen Benutzer gesammelt werden.   Die Daten gibt der Benutzer bei Google anders als bei Facebook nicht direkt ein, sodass der Benutzer auch keine Rechte an den Daten hat (bei der Schufa ist es ja ähnlich).

Mit jeder Suche bei Google geben Sie als Benutzer Google Hinweise wofür Sie sich interessieren und welche von Google präsentierten Anzeigen für Sie interessant sind. Mit dem Klick auf die Google Ergebnis Liste geben sie ja Google direkten Feedback. Google verwendet verschiedene Arten von Cookies (so verwendet Google Cookies u.a.) um die Benutzer zu identifizieren und verkauft diese Benutzerinformationen an „Partner“ und Anzeigenkunden. Daten werden natürlich nicht nur bei der Suche gesammelt, sondern bei allen Google Diensten wie z.B. Google Maps und ganz besonders beim Google Browser Chrome! Auch „Partner“ liefern Daten an Google zur Auswertung z.B. wer welche Waren nach einem Klick tatsächlich gekauft hat.

Möchte man dieses umfassenden Ausspäh-Geschäftsmodell von Google nicht unterstützen, so kann man natürlich im Browser eine andere Suchmaschine benutzen. Bei Firefox geht das z.B. ganz elegant mit einem Klick auf das Suchsymbol in der Suchleiste. Das sollte man unbedingt einmal ausprobieren weil man da eventuell Suchergebnisse erhält, die der typische Googler nie sieht! Leider kann Google immer noch viele Daten sammeln. Viele Websites haben das Web Analyse Tool Google Analytics installiert. Damit kann jeder Anfrage analysiert und natürlich protokolliert werden. Häufig verwenden auch Websites oder alternative Suchmaschinen Google Search intern. Man landet also indirekt wieder bei Google.

In Foren kann man z.B. auch Empfehlungen finden, die DNS Server Adresse 8.8.8.8 zu verwenden. Dieser Server setzt Domain Namen wie z.B.  portaleco.wordpress.com in eine IP Adresse 192.0.78.13 um. Da der DNS Server 8.8.8.8 wiederum Google gehört (deshalb ist diese Server besonders schnell), kann dann Google ihren gesamten besuchten Internet Adressen protokollieren.

Welche Marktmacht hat sieht man daran, dass Google für den 21. April 2015 eine größere Änderung der Suchmaschine angekündigt hat. Ziel ist es, mobile Geräte, die heute schon 50% der Suchanfragen erzeugen, besser zu unterstützen. Die Besitzer von Websites müssen diese so ändern, dass sie für mobile Suche geeignet sind – sonst werden sie von Google wahrscheinlich nicht mehr gefunden.  Die Besitzer der Websites müssen dafür erhebliche Investitionen machen – natürlich zum Nutzen von Google. Wer prüfen möchte, ob seine Website „Google Mobil geeignet“ ist, kann dies auf der Seite Test auf Optimierung für Mobile Geräte tun. Hier zahlt es sich einmal mehr aus, keine eigenen Websites zu basteln, sondern eine Plattform wie WordPress zu benutzen.

Google-MS-PortalDieser Blog portaleco.wordpress.com entspricht in etwa den Anforderungen von Google. Allerdings wird bemängelt, dass Google den internen Code nicht vollständig analysieren kann. Dafür wird die Site wohl im Ranking etwas zurück gesetzt. Viele private Websites haben wohl große Schwierigkeiten, die Anforderungen zu erfüllen. Auch den Bundestag werden Sie demnächst nicht mehr beSUCHEN können. Beim Test von http://www.bundestag. de erhält man beim Test:  Die angeforderte URL leitet auf http://www.bundestag.de/mobil/ weiter, die von robots.txt nicht zugelassen wird.Dismiss

Den Google Day am 21. April, 2015 hat man wohl in Neuland verschlafen.

Private IT für Familie und kleine Gruppen – Strategie

Wolken

Alles in der Cloud?

Seit der Einführung des IBM PCs 1987 hat  die Zahl der privaten PCs in Deutschland  stark zugenommen (heute Abdeckung der Haushalte 80%). Die Organisation der privaten Datenverarbeitung hat sich dagegen relativ wenig  geändert. Obwohl heute fast alle privaten PCs einen Internetanschluss haben (80 % Abdeckung), werden ausser eMail und Surfen im Web alle Anwendungen lokal auf dem PC ausgeführt. Das Finanzamt nimmt dabei eine Nutzungsdauer von PC und Software und PC für die Abschreibung an. Im Privathaushalt werden PCs etwa alle 5 – 7 Jahre erneuert. Ähnlich lang ist die Nutzung von PC Software. Windows Benutzer (80% Marktanteil in Deutschland) konnten bisher Software wie z.B. Microsoft Office u.a. kaufen und beliebig lang nutzen. Microsoft hat es dabei geschafft, dass alte Programme, darunter auch viele kostenlose Programme, auch auf neueren Betriebssystemen benutzt werden konnten. Geld wurde dabei hauptsächlich mit dem Verkauf von neuen Versionen des Betriebssystems für neue PCs und Office Software verdient. Die Umsätze gehen aber zurück, weil immer mehr Benutzer Smartphones und PADs und die darauf verfügbaren APPs (Anwendungen) kaufen.

Die Software-Industrie möche deshalb ihr Geschäftsmodell ändern. Der Kunde soll jetzt die Software nicht mehr kaufen, sondern einen Services mieten und diese über das Internet mit PCs, Smartphones und PADsnutzen. Ein typisches Familien Paket von Microsoft Office 365 Home kostet für fünf Geräte 99 €/Jahr. Das Standard Paket Microsoft Office 2010 kann man heute dagegen für 69 € bei unbegrenzter Nutzungsdauer kaufen. Bei Office 365 sind allerdings 1 TB Cloud Speicher und 1 Stunde Skype zum Telefonieren enthalten. Auf den ersten Blick sieht das Angebot sehr verlockend aus. Preisbewusste Benutzer können sich aber ein ähnliches Paket kostenlos zusammenstellen mit z.B. Open Office und Thunderbird für eMail sowie einem kostenlosen Cloud Speicher (Dropbox  [2GB] oder  iCloud [5GB] ). Die Konkurrenz von Microsoft schläft natürlich nicht und bietet ähnliche Pakete an wie z.B.

Daneben gibt es viele Cloud Angebote von alten und neuen Softwareanbietern.   Gegenüber den klassischen Lösungen auf dem Heim PC haben alle Cloud Angebote jedoch einen gravierenden Nachteil. Die Netze sind zu langsam. Selbst mit schnellem DSL und WLAN ist der Datentransfer zu den Cloud Servern viel langsamer als zu einer lokalen Festplatte. Der Traum von den Tausenden von hochauflösenden Fotos und Videos oder dem PC BackUp in der Cloud ist da schnell ausgeträumt. Firmen verwenden für Cloud Services (speziell für die Administration) private Netze. Noch langsamer sind die Mobilfunknetze. Die schnellen Netze wird es auch in Zukunft zu erschwinglichen Preisen nur in den Ballungszentren geben. Weite Gebiete werden auch in Deutschland für Cloud Services nicht geeignet sein. Im Ausland wird es weiterhin totale Funklöcher geben. Wer schon einmal im Ausland im Funkloch ein Hotel buchen wollte, versteht die Problematik sofort.

Benutzer werden zur Zeit von großen und kleinen Anbietern umgarnt. Wer aber hier auf das falsche Pferd setzt, handelt sich viel Arbeit und Ärger ein. Bevor man sich auf die Angebote einläßt sollte man sich überlegen wie man in Zukunft die IT in der Familie, in Gruppen oder kleinen Unternehmen nutzen will. Wichtig ist dabei, dass man für sich eine Strategie entwickelt wie man die Vielzahl der (Pervasive Computing), Geräte, Netzwerke, Software und IT Dienste betreiben will ohne dass man  extensive Zeit mit der Administration der Infrastruktur verbringen muss.

Private-IT-Time-Scale

Dabei sollte man mindesten 20 Jahre voraus denken. In diesem Zeitrahmen werden sich Geräte, Netzwerke sowie Anwendungsprogramme und Datenformate ändern. Das Ziel muss ein, wichtige persönliche Daten und damit verbundene Anwendungen über einen möglichst langen Zeitraum zu erhalten. Kurzfristig kann man fast beliebige Geräte und Software betreiben (roter Bereich) – der Umstieg auf neue Geräte und Software ist meist möglich. Schwierirger wird es schon wenn man Anwendungen über 10 Jahre (grün) erhalten möchte. In diesem Zeitrahmen stellen Softwarefirmen und Gerätehersteller ihre Produkte oft ein oder gehen gar Bankrott.  Das wird im heiß umkämpften Markt der Cloud Services und APPs in den nächsten Jahren mit Sicherheit passieren. Kompatibiltät mit älteren Systemen wird dabei keine Priorität haben, da die Entwicklung IT nicht mehr von den großen, langsamen Großfirmen sondern von den Verbrauchern getrieben wird. Ganz interessant wird es, wenn Sie wollen, dass ihre Enkel oder Historiker noch auf ihre Dokumente und Fotos lesen und ansehen können.

Meine strategische Empfehlung an „normale Benutzer“ (keine IT Experten) für die nächsten 5 Jahre:

  • Bringen Sie ihre konventionelle PC (Windows) Infrastruktur schnell auf den heutigen Stand, damit Sie diese noch möglichst lang nutzen können.
  • Richten Sie ein Archiv mit einem PC älterer Bauart und externer Festplatte ein. Stellen Sie sicher, dass dieser PC nicht von Viren usw verseucht ist. Erlauben Sie keine Hardware oder Software Updates.
  • Verwenden Sie nur Programme die standardisierte Datenformate verwenden (hier hat Apple ein Problem), die möglichst viele andere Benutzer, Firmen und Behörden verwenden.
  • Nutzen Sie Cloud Services vorsichtig und sorgen sie für BackUp auf ihrem lokalen System. Warten Sie ab wer die Gewinner im neuen Cloud Rennen sind.
  • Nutzen Sie neuartige Geräte erst, wenn sich ein genügend großer Markt entwickelt hat.

Die Umsetzung dieser Strategie ist nicht einfach. In einer Reihe von Beiträgen  werde ich verschiedene Aspeke aufgreifen und versuchen Musterlösungen zu beschreiben.

Was steckt hinter der Facebook AGB Änderung: ewige Cookies für Werbeabrechnung

Das Geschäftsmodell von Facebook ist eigentlich recht einfach: durch kostenlose soziale Netzwerkdienste sollen möglichst viele Benutzer angelockt werden, denen dann kostenpflichtige Dienste von Facebook und anderen Anbietern angeboten werden. Ein wesentlicher Teil des Einkommens soll dabei durch maßgeschneiderte Werbung (Facebook Einnahmen durch Werbung 2012  etwa 5 Mrd $) erzielt werden. Facebook hat nun das Problem, dass viele Benutzer nur recht selten die Facebook Seiten besuchen und Facebook damit relativ wenig über die Vorlieben seiner Benutzer weiß. Google ist da eindeutig im Vorteil, da jeder Suchvorgang, der über Google läuft,  ausgewertet werden kann.  (Google Advertising Revenue 2013  50Mrd $). Noch schwieriger wird es für kleinere Websites, die selten besucht werden, mit Werbeeinnahmen Geld zu verdienen. Sie wissen immer weniger über ihre Besucher und können damit auch keine maßgeschneiderte Werbung machen.

Die Benutzer eines Webseite werden durch deren Cookies identifiziert, die vom Browser auf dem Gerät des Besuchers gespeichert werden. Nun kann der Benutzer aber durch entsprechende Einstellung im Browser alle Cookies löschen, wenn er Benutzer den Browser schließt oder die Cookies manuell löscht. Die naiven Benutzer glauben dann, dass sie dadurch nicht getracked werden können.

Cookies_del_FFDamit kann der Benutzer theoretisch die Sammlung persönlicher Daten unterbinden. Leider werden aber nicht alle Cookies gelöscht. Firmen wie Facebook,  Google , Microsoft u.a. Speichern permanente Cookies in Temporären Files des Betriebssystems z.B. in Windows VISTA im File  user\AppData\Local\Microsoft\Windows\Temporary Internet Files . Diese Cookies lassen sich auch nicht einfach durch den Benutzer löschen. Google, Facebook, Microsft u.a. erlauben auch anderen Firmen diese Cookies zu nutzen, wenn sie das von der Firma kontrollierte Abrechnungssystem für Werbung benutzen. Damit wird die Trennung der verscheidenen Webseiten der Anbieter, die im Browser nur auf ihre eigenen Cookies zugreifen können, unterlaufen und die persönlichen Daten können unkontrolliert verteilt werden. Wenn andere Anwender auf die Benutzerinfromation von Google und Facebook zugreifen können. so kann man Benutzer leicht auf verschiedenen Geräten identifizieren auch ohne daß sie sich bei Facebook oder Google angemeldet haben. Eigene Cookies sind dann nicht mehr so wichtig.

Die neuen AGBs von Facebook sollen nun dieses Verfahren legalisieren. Diese AGB Änderung  macht aber nicht nur Facebook, sondern alle großen Anbieter ändern ihre AGBs. Hier z.B ein Beispiel der AGBs von CNN.

Zitat CNN Mobile Device Terms of Service and Privacy Policy : „We, our third party service providers, advertisers, advertising networks and platforms, agencies, or our partners also may use cookies to manage and measure the performance of advertisements displayed on or delivered by or through the Turner Network and/or other networks or Sites. This also helps us, our service providers and partners provide more relevant advertising.

Selbstverständlich wollen die „Großen“ von den „Kleinen“ für den Service Geld kassieren. Facebook hat hierfür eine eigene Firma ATLAS by Facebook gegründet, die das Geschäft der umfassenden Identifizierung sogar bis in die reale Einkaufswelt ausdehnen soll. Ein Schlüsselelement ist dabei die Funktion Bezahlen (Apple ist da wohl im Moment führend!). Man kann die Korrelation Klick auf Werbung mit dem aktuellen Kauf natürlich auch über Kooperation mit den Kreditkartenfirmen oder den Banken erreichen. Das Ziel ist der globale gläserne Bürger. Jedem Klick auf eine Werbung soll mit einem Kauf korreliert werden können. Unsere biederen Datenschützer und TTIP Verhandler stehen da natürlich auf verlorenem Posten und haben zu wenig Knowhow um zu merken, wie sie geleimt werden. .

Buch Empfehlung: Der Circle von Dave Eggers, ein typischer US Schinken, der aber u.a. die Organisation und die sozialen Folgen dieser neuen Methode „$/Klick“ recht gut beschreibt (besser in English).

Privat Portal – Benutzer selbst verwalten ohne Facebook, Microsoft und Google+

FacebgitMicrosoft hat gerade angekündigt, dass Benutzer bei Windows 8 über GUID mit ihrem Facebook Konto zugreifen können. Wer also sich einmal bei Facebook angemeldet hat, kann automatisch auch auf alle Apps in Windows 8 zugreifen. Damit will man vermeiden, dass sich die Benutzer mehrfach anmelden müssen. Bei Apple muss  man sich für den Zugriff auf Apps nicht gesondert anmelden, weil sich die Apple Benutzer schon beim Einschalten ihres  iPhones, ihres iPADs oder ihres MAC schon  identifizieren müssen.

Microsoft möchte als Trittbrettfahrer die Facebook Infrastruktur für Authentisierung nutzen. Das hat aber den Nachteil, dass man dann bei Facebook ein Konto haben muss. Damit hat dann Facebook die persönlichen Daten der Kunden. Wer die Kunden hat – hat auch die dominierende Position im Geschäft. Google versucht mit Google+ genau das gleiche. Man möchte dass sich alle Kunden bei Google anmelden. Die Kunden machen sich damit extrem abhängig von den dominanten Anbietern im Web und müssen natürlich deren AGBs akzeptieren. Es ist aber durchaus nicht auszuschließen, dass z.B. Facebook in ein paar Jahren den Betrieb einstellt, weil nicht genügend Profit erzielt wird oder Identifizierungs-Services für andere Anbieter (z.B. Microsoft) gestrichen werden. Da brichjt dann die ganze Infrastruktur zusammen.

Als Kunde kann man verstehen, dass Google und Facebook ihre Kunden beherrschen und die Daten für Werbung nutzen wollen. Viele Kunden möchten aber lieber selbständig bleiben und selbst entscheiden, wem sie ihre Daten und die Daten ihrer Familie, Freunde und Geschäftspartner geben. In einem Privat Portal kann man die Benutzer selbst verwalten und Benutzername und Passwort selbst vergeben. Manche Benutzer möchten z.B. nach außen Anonym bleiben andere möchten z.B. ihr Facebook UID oder Google UID verwenden.  Im Neuland Deutschland ist das Niveau der IT Kenntnisse im Moment noch nicht so, dass sich eine kritische Masse für den Einsatz von Privat Portalen bilden könnte. Der IT Fortschritt muss mal wieder von USA kommen.

PS Frau Merkel sollte sich mal ansehen, welche Möglichkeiten sie mit einem gut gesicherten Privaten Portal hätte. Bei Bedarf kann sie da sogar der NSA offenen Zugriff einrichten.

Vergiftete Suchresultate – neue Tricks der Scammer und Phisher

AnonymViele Benutzer benutzen Suchmaschinen um auf häufig benutzte Websites zu gelangen und sparen sich das Erstellen von Bookmarks. Von den Suchmaschinen wird das natürlich gerne gesehen, kann man damit natürlich Werbung auf den Bildschirm der Kunden bringen. Vorsicht ist jedoch angebracht – auch Scammer, Phisher und andere Webgauner (WG) benutzen Suchresultate, um die Benutzer über „vergiftete“ Links auf ihre Seiten zu lenken.   Häufig sieht man aber schon am Link, dass man irgendwo hingeführt werden soll, wo man eigentlich gar nicht hin möchte. Raffiniertere WGs bauen Link Adressen die gängige Markennamen wie youtube, facebook, amazon usw in den Link Adresse einbauen (Brand Hijacking), die Seriosität vortäuschen sollen. Immer beliebter wird auch die illegale Nutzung von Bildern und Markenzeichen zur Täuschung.

Mit Search Engine Optimization (SEO) durch Verwendung z.B. aktueller Schlagworte in den Tags ihrer Website versuchen die Webgauner ihre Site in die Top Positionen bei der Suche zu bringen. Was auf der ersten Seite der Suchergebnisse auftaucht ist nicht unbedingt sicher. Folgt man Links, die als Ergebnis bei der Suche angezeigt werden, sollte man deshalb immer vorsichtig sein.

Die Suchmaschinen versuchen diese Betrugsversuche zu entdecken z.B. durch Plausibilitätsprüfungen oder Blockierlisten. Bei Google gibt es auch eine Funktion verdächtige Links zu melden. Kaum haben die Suchmaschinen aber ein Schema erkannt werden von den WGs neue Tricks entwickelt. Man muss deshalb immer selbst auf der Hut sein.