Netzausbau: Die USA investieren doppelt so viel wie Europa

Ericsson baut Mobilfunknetze in aller Welt. Damit arbeitet der Konzern mit am Fundament für die digitale Transformation, die Wirtschaft und Gesellschaft revolutioniert. 10 bis 15 Jahre werde es noch dauern, so Konzernchef Hans Vestberg, bis der Übergang in die Netzgesellschaft abgeschlossen ist.

Die Welt: Herr Vestberg, Apple wehrt sich gerade im Grundsatz gegen den staatlichen Zugriff auf die Nutzerdaten. Steht Ericsson hier an Apples Seite?

Hans Vestberg: Wenn alles miteinander verbunden wird, haben wir drei Herausforderungen: Datensicherheit, Datenschutz und Datenzuverlässigkeit. Wir müssen sichergehen, dass jeder über seine Daten bestimmen kann. Das ist bisher nicht so. Niemand sollte ohne Erlaubnis an die Daten gelangen.

Die Welt: Das klingt nach einem Bekenntnis für Apple.

Vestberg: Ich kenne in diesem Fall nur die öffentlichen Informationen und bin vorsichtig in der Einschätzung. Grundsätzlich gilt aber, dass diese Herausforderungen kein Unternehmen und keine Regierung allein lösen kann. Nicht mal Apple. Es muss einen Dialog zwischen allen Betroffenen geben. Das ist unser Ansatz. Wir sind in 180 Ländern vertreten und damit womöglich der globalste Konzern überhaupt. Wir müssen diese Dinge mit den Regierungen und mit unseren Kunden diskutieren, um hier weiterzukommen.

Die Welt: Und um am Ende Hintertüren in die Produkte einzubauen?

Vestberg: Hintertüren sind eine schlechte Idee. Aber wir brauchen in irgendeiner Weise Regeln, mit denen man sich auch gegen Kriminelle wehren kann, die es immer geben wird. Das kann aber kein Unternehmen allein lösen.

Die Welt: Die Transformation in die digitale Welt geschieht schneller, als wir es bei der Industrialisierung gesehen haben. Können wir uns in dieser Geschwindigkeit anpassen?

Vestberg: Verbraucher schaffen das schnell, das sehen wir schon. Industrien tun sich schwerer, weil sie ihr Erbe mitschleppen. Regierungen und Gesellschaften werden möglicherweise die letzten sein. Für den Übergang in die Netzgesellschaft werden wir zehn bis 15 Jahre brauchen. Ich glaube, dass sich heute noch niemand wirklich vorstellen kann, wie viel sich in dieser Zeit durch die Digitalisierung ändern wird. Wir werden viele neue Unternehmen sehen.

Die Welt: Viele Unternehmen und Jobs werden dabei auf der Strecke bleiben.

Vestberg: Es stimmt, wir werden große Effizienzgewinne sehen in dieser Transformation. Aber alle Studien zeigen, dass wir am Ende mehr Jobs aufbauen, als wir verlieren. Die Frage ist nur, wie lang man sich mit der Transformation Zeit lässt. Je länger man wartet, desto größer wird der Wandel und damit auch der Einschnitt sein, bis diese neuen Jobs entstehen. Wir haben bereits mehrere dieser Revolutionen erlebt, und alle haben zu diesem Ergebnis geführt. Man kann das mit Gesetzen beschleunigen oder verlangsamen, aber die technologische Revolution und die Netzwerk-Gesellschaft wird das nicht aufhalten.

Die Welt: Veränderungen sind schon jetzt absehbar. Google und Facebook experimentieren mit Drohnen und Ballons, um Internet in entlegene Regionen zu bringen. Verschläft Ericsson als Netzausrüster dort eine Entwicklung?

Vestberg: Wir haben das auch getestet. Aber Drohnen und Ballons sind nicht Bestandteil unseres Geschäftes. Das Hauptproblem liegt woanders. In fünf Jahren wird es 1,7 Milliarden Menschen geben, die keinen Internet-Anschluss nutzen. Aber nur 300 Millionen davon sind außerhalb der Reichweite eines Netzes. Das heißt, dass 1,4 Milliarden Menschen eine Verbindung in irgendeiner Form haben könnten, sie aber nicht nutzen.

Die Welt: Warum?

Vestberg: Das hat mehrere Gründe. Analphabetismus gehört dazu. Einigen wird schlichtweg der Strom fehlen. Viele werden sich ein Endgerät nicht leisten können. Wir wissen aus Studien, dass 100 Millionen Menschen mehr sich ein Smartphone kaufen, wenn der Kaufpreis um zehn Dollar zurückgeht. An diesen Problemen müssen wir arbeiten. Die Regierungen müssen verstehen, dass sie das Leben dieser 1,4 Milliarden Menschen verbessern können, wenn sie diese Technologien auch nutzen können.

Die Welt: Facebook hat versucht, kostenloses Internet über Mobilfunknetze in Indien anzubieten. Aus Gründen der Netzneutralität hat der Regulierer es unterbunden.

Vestberg: Es kommt darauf an, wie man es macht. Wenn Regierungen beispielsweise Angebote für Fort- und Ausbildung kostenlos über das Mobilfunknetz anbieten, sollte das in Ordnung sein.

Die Welt: Facebook hat ein kostenloses Angebot gemacht.

Vestberg: Mit einer begrenzten Auswahl an Anwendungen. Das war ihre Entscheidung, dazu möchte ich mich nicht weiter äußern.

Die Welt: Werden Unternehmen wie Google und Facebook zu Netzbetreibern?

Vestberg: Google macht in den USA schon entsprechende Angebote. Die Grenzen werden künftig in vielen Fällen immer weniger deutlich sein.

Die Welt: Ein Problem für Ericsson?

Vestberg: Nein, denn auch diese Unternehmen sind unsere Kunden. Auf absehbare Zukunft machen wir unser Geschäft natürlich in der Hauptsache mit den klassischen Netzbetreibern. Aber wir werden auch mit neuen Anbietern zusammenarbeiten, wie wir es schon jetzt teilweise machen. 2020 wollen wir bis zu einem Viertel unseres Umsatzes mit Anbietern machen, die nicht klassische Netzbetreiber sind.

Die Welt: Vorerst geht es um immer schnellere Netze. Brauchen wir das eigentlich? Mein Smartphone ist heute schon schneller, als ich lesen kann.

Vestberg: Bislang hat der private Nutzer unseren Takt angegeben. Wir kommen von den Handy-Gesprächen über das mobile Internet bis hin zum noch schnelleren mobilen Breitband-Internet, wie wir es nun mit der vierten Generation des Mobilfunks, mit LTE, sehen. Jetzt stehen wir an einem Wendepunkt, wo es nicht mehr nur um den privaten Nutzer geht. Es geht nicht mehr nur um Geschwindigkeit.

Die Welt: Worum geht es dann?

Vestberg: Es geht jetzt um die vollständige Vernetzung. In Deutschland ist von Industrie 4.0 die Rede, also Vernetzung innerhalb der Produktion. Aber das geht natürlich noch viel weiter. Die fünfte Generation des Mobilfunks ist für ganz andere Einsatzszenarien ausgelegt.

Die Welt: Was haben wir davon?

Vestberg: Zu den frühen 5G-Anwendungen gehören Dinge wie ultrahochauflösendes Fernsehen über Mobilfunk, also die vierfache HD-Auflösung. Hier geht es um Geschwindigkeit. Oder das taktile Internet, bei dem Sie beispielsweise Drohnen mit Sensoren ausstatten können, sodass Sie auch ohne Sichtverbindungen fühlen können, wenn sich die Drohne einem Hindernis nähert. 5G ermöglicht außerdem selbstfahrende Autos, die sich gegenseitig warnen. Bei diesen Anwendungen sind kurze Reaktionszeiten im Netz wichtig. In vielen Fällen, wir reden dann vom Internet der Dinge, geht es aber vor allem auch um den geringen Stromverbrauch, sodass Sensoren mehrere Jahre Informationen übertragen können, ohne dass ihre Batterie ausgetauscht werden muss.

Die Welt: Jeder will jetzt der Erste sein: Südkorea hat die fünfte Generation des Mobilfunks für die Olympischen Spiele 2018 angekündigt, Europa will 2020 so weit sein, Netzbetreiber in den USA starten schon in diesem Jahr ihre Tests. Wer wird das Rennen gewinnen?

Vestberg: Am Ende ist es eine Sache der Standardisierung. Kommerziell kann man nicht vor 2020 anfangen, weil dann erst die Standards weltweit feststehen. Südkorea war schon bei 4G früh dran.

Die Welt: Und Europa?

Vestberg: Wir arbeiten in Europa schon länger an 5G. Die Netzbetreiber zeigen großes Interesse. Aber wenn wir uns 4G ansehen, hatten Ende vergangenen Jahres erst 35 Prozent der Nutzer einen 4G-Anschluss. 60 Prozent der Menschen könnten 4G schon nutzen. In Südkorea nutzen es schon mehr als 80 Prozent.

Die Welt: Warum geht das so langsam?

Vestberg: In den vergangenen acht Jahren haben die USA doppelt so viel Geld in ihre Netze investiert wie Europa. Natürlich würde ich Europa auch gern weiter vorn sehen. Ericsson gibt 60 Prozent seiner Forschungsausgaben – 2,4 Milliarden Euro im Jahr – auf diesem Kontinent aus.

Die Welt: Sollte Europa mehr investieren?

Vestberg: Europa sollte mobiles Breitband und Cloud Computing mit als die wichtigsten Treiber von Wirtschaftswachstum verstehen und hier weiter führend mitspielen, so wie es in der Vergangenheit schon einmal war. Digitalisierung ist wichtig, um neue Jobs, Produkte und Unternehmen entstehen zu lassen.

Die Welt: Die EU arbeitet am gemeinsamen digitalen Binnenmarkt.

Vestberg: Das ist auch sehr wichtig, denn Protektionismus passt nicht zur Natur von Daten, die nicht an Landesgrenzen halt machen. Natürlich muss es Regeln geben für Cybersicherheit, Datenschutz und Urheberrecht. Aber die meisten Staaten haben erkannt, wie wichtig das ist. Inzwischen gibt es Pläne zum Breitbandausbau in fast 140 Ländern weltweit. Die fortschreitende Digitalisierung ist dann der nächste Schritt, über den in vielen Ländern nachgedacht wird.

Die Welt: Muss man denn immer der Erste sein?

Vestberg: Nein, aber man sollte dabei sein, wenn es den größten Nutzen bringt. Das muss nicht immer am Anfang einer Technologie sein. Aber wenn man zu spät ist, besteht die Gefahr, dass die Umwälzungen sehr groß werden.

Die Homepage besuchen:

www.welt.de/wirtschaft/webwelt/

Deutscher Städte- und Gemeindebund: Schließung von 50.000 Läden wegen Onlinehandel

Vielen Läden in den städtischen Zentren droht wegen der Zunahme des Onlinehandels die Schließung. Jetzt sollen zur Rettung die Ladenöffnungszeiten angepasst werden.

Der Deutsche Städte- und Gemeindebund sieht angesichts des Booms des Onlinehandels bis zu 50.000 Läden in Innenstädten in Gefahr. „Leere Schaufenster in unseren Innenstädten führen zu einer Abwärtsspirale, die Zentren verlieren an Attraktivität“, sagte der Hauptgeschäftsführer des Verbandes, Gerd Landsberg, den Ruhr Nachrichten.

Um gegenzusteuern, sollten die Länder den Kommunen bei den Ladenöffnungszeiten einen größeren Entscheidungsspielraum einräumen, forderte Landsberg. Der Einkauf in der Innenstadt müsse zum „Erlebniseinkauf“ werden.

Auch der Hauptgeschäftsführer des Handelsverbands Deutschland, Stefan Genth, warnte vor einer weiter zurückgehenden Nachfrage in den Innenstädten: „Vor allem kleine und mittelständische Händler geraten immer mehr unter Druck. Bis 2020 könnten in der Folge des Strukturwandels bis zu 50.000 Standorte vom Markt verschwinden“, sagte Genth der Zeitung. Er forderte ebenfalls flexiblere Ladenöffnungszeiten. Der Onlinehandel sei rund um die Uhr geöffnet.

Onlinehandel wächst stark

Der Handelsverband Deutschland (HDE) erwartet einen Umsatz von 86,7 Milliarden Euro im diesjährigen Weihnachtsgeschäft. Im Vorjahresvergleich entspricht das einem nominalen Umsatzplus von zwei Prozent. Der Onlinehandel wird zu diesem Umsatz einen Anteil von rund 11 Milliarden Euro beitragen.

Der stationäre Handel erzielt knapp 19 Prozent, der E-Commerce gut 25 Prozent seines Jahresumsatzes in November und Dezember.

Nach Angaben des HDE vom 24. September 2015 wurde für das Gesamtjahr ein Umsatzwachstum im deutschen Einzelhandel von zwei Prozent erwartet. Damit werden nach HDE-Einschätzung die Einzelhandelsumsätze in diesem Jahr bei 469 Milliarden Euro liegen. Allein im Onlinehandel werden dabei 41,7 Milliarden Euro umgesetzt. Das entspricht im Vorjahresvergleich einem Plus von zwölf Prozent.

 

Entdeckt:

www.golem.de/news

Social Web: Facebook-Nutzer sind richtig faul geworden

Die Mitglieder von Facebook entwickeln sich zunehmend zu Couch-Potatos, was dem sozialen Netzwerk nicht wirklich gefallen dürfte. Im dritten Quartal dieses Jahres hat nur noch ein Drittel der Netzwerknutzer ihren Status aktualisiert. Fotos teilten noch 37 Prozent mit anderen Teilnehmern.

Im Vorjahreszeitraum waren die Facebook-Nutzer noch deutlich aktiver: 50 Prozent achteten zu der Zeit auf ihren aktuellen Status, und satte 59 Prozent zeigten anderen ihre Bilder. Im quirligen Social Web sind müde – oder auch datensensible – Nutzer ein großes Problem.

Global Web Index, ein weltweit tätiges Marktforschungsinstitut mit Hauptsitzen in London und Singapur, hat die Daten ermittelt. Es liefert vor allem Daten über Verbraucherverhalten an Kunden wie Twitter, Google, Microsoft und Unilever.

Schon seit Längerem mutmaßen manche Experten, Facebook könne durch seine schiere Größe seinen Erfolg gefährden und wie ein massereicher Stern im Universum kollabieren. Zu den Heavy Usern der Anfangszeit sind vermehrt Teilnehmer gekommen, die sich einfach bei Facebook angemeldet haben, weil das alle machen und auch nur, um mal zu sehen, was da so passiert.

Beleidigungen und Hetze ersticken viele Debatten

Zu beobachten ist auch, dass viele Nutzer zunehmend vorsichtiger geworden sind – und zum Beispiel seltener als früher pikante Details aus ihrem Privatleben teilen, sich zu politischen Themen äußern oder über ihren Arbeitgeber lästern. Es sind zahlreiche Fälle bekannt geworden, in denen unbedachte Postings aus dem Affekt heraus zu einer Kündigung geführt haben. Oder zu einem Shitstorm von Teilen der Facebook-Community, dem sich niemand gern aussetzen möchte.

Vielen ist gar nicht bewusst, wer eigentlich genau sehen kann, was sie auf Facebook veröffentlichen. Die Eingrenzung der Empfängergruppe der Postings und geteilten Fotos ist im sozialen Netzwerk für Ungeübte immer noch schwer zu handhaben.

Auch fühlen sich einige Nutzer vom zuweilen hetzerischen und beleidigenden Ton einiger Debatten abgeschreckt. In einer Flut aus Hasstiraden auf Flüchtlinge gehen selbst bestens begründete Gegenargumente unter. Das frustriert.

Facebooks Geschäft läuft weiter rund

Dass Facebook-Nutzer an Elan verloren haben, heißt aber nicht, dass sie ihrem sozialen Netzwerk den Rücken kehren. Sie sind stärker denn je daran interessiert, was dort passiert: Fast zwei Drittel der knapp 1,5 Milliarden Nutzer, die Facebook monatlich nutzen, sehen täglich auf ihrem Profil vorbei.

Es ist für sie ein Ritual, auf das Icon mit dem „f“ zu klicken – morgens am Frühstückstisch, im Bus auf dem Weg zur Arbeit oder abends als letztes vor dem Einschlafen. Aber sie setzen lieber mal hier und da ein „Like“, als anderen zu zeigen, wie ihre Kinder im Halloween-Kostüm ausgesehen haben.

Dass weiterhin so viele täglich die Plattform besuchen, ist für Facebook erst einmal das Entscheidende. Was die Nutzer dort dann tatsächlich machen, ist weniger interessant. Wichtig ist, dass sie sich die Werbung auf den Facebook-Seiten ansehen. Je mehr Nutzer und je häufiger sie das tun, desto mehr Geld bekommt Facebook von den werbenden Unternehmen.

Und da scheint eine Menge in die Kasse zu kommen. Erst kürzlich hat Facebook angedeutet, dass der Umsatz im dritten Quartal um mehr als ein Drittel ansteigen wird.

Facebook will seine Nutzer aufwecken

Auf kurze Sicht läuft das Geschäft also bestens für Gründer Mark Zuckerberg und seine Kollegen. Doch ein soziales Netzwerk, auf dem nicht mehr viel passiert, wird schnell langweilig. Die Nutzer könnten sich anderen Netzwerken zuwenden.

Untersuchungen haben bereits Hinweise darauf gefunden, dass vor allem junge Leute auch Alternativen wie Instagram, Snapchat oder Whatsapp nutzen – und darüber massenhaft Fotos und Videos teilen. Spätestens, wenn die Großtante oder der eigene Vater ihnen eine Freundschaftsanfrage geschickt hat, weichen Jugendliche gern auf andere Dienste aus. Hier können sie gefahrlos Fotos der krassen Party vom Wochenende teilen, ohne dass die Eltern davon etwas erfahren.

Facebook sieht die Passivität der Nutzerschaft ebenfalls als Problem an und steuert schon seit Längerem dagegen. Das Unternehmen selbst will seine Mitglieder anregen und aus passiven Betrachtern aktive Gestalter machen. Eine Funktion, die ein wenig Hilfestellung bietet, ist das Feature „An diesem Tag“, das allerdings noch nicht für alle Teilnehmer verfügbar ist.

Damit können Nutzer, die zu faul sind, neue Posts zu formulieren, Einträge auf Knopfdruck veröffentlichen, die sie schon vor geraumer Zeit geschrieben hatten. Zusätzlich sollen neue Emojis nicht nur die Eindimensionalität des „Like“-Knopfes überwinden, sondern auch durch die differenziertere Aussage die Diskussion beleben helfen.

Haben die Appelle von Datenschützern gefruchtet?

Außerdem sorgt Facebook auf unterschiedlichen Wegen für Diskussionsstoff. Da gibt es seit einiger Zeit eine Suchfunktion, die Nutzern in Echtzeit Inhalte aus Diskussionen zu einem gewünschten Thema ausgibt. Und da sind die „Instant Articles“, die den Teilnehmern zahlreiche Presseartikel und Kommentare präsentiert, die wiederum zu Beiträgen anregen können.

Facebook selbst blendet zunehmend auch Hinweise auf anstehenden Ereignisse ein, zum Beispiel eine Mondfinsternis oder ein Spiel der Lieblingsmannschaft. Dazu wird der Nutzer aufgefordert, seine Meinung oder Einschätzung abzugeben. In den USA setzt Facebook dieses Mittel schon intensiv ein, manche Nutzer dort werden mehrmals in der Woche dazu angeregt, doch zu dem Thema etwas von

Vielleicht aber hilft das alles nichts, weil sich die Nutzungsgewohnheiten der Internetnutzer geändert haben: Sie surfen vermehrt mobil im Web. Trotz größerer Bildschirme ist es noch immer eine arge Fummelei, auf Smartphone-Displays Texte oder Fotos mit Kommentar zu erstellen und auf die Plattform hochzuladen.

Vielleicht aber sind auch die Datenschützer mit ihren Appellen mittlerweile bis zu den Nutzern sozialer Netzwerke durchgedrungen. Sie raten dringend dazu, mit persönlichen Daten im Netz sparsam umzugehen. Dazu passt es sicherlich nicht, der Facebook-Öffentlichkeit kundzutun, dass man gleich auf die Toilette geht.

 

Aufgespürt:

http://www.welt.de/wirtschaft/webwelt

Browser – Firefox 42 bringt Tracking-Schutz und Audiosteuerung für Tabs

Der Internet-Browser Firefox ist in Version 42 erschienen. Das Surftool, hinter dem die Mozilla Foundation steht, bringt einige Änderungen und neue Features mit. Die zentralsten Neuerungen sind ein neuer Schutz vor Tracking sowie einfache Audiokontrollen für Tabs.

Der neue Trackingschutz wurde in den privaten Surfmodus integriert. Dieser vergisst nach dem Schließen des Fensters nicht nur den Surfverlauf, sondern blockiert nun auch Elemente, die den Nutzer im Netz „verfolgen“. Solche verbergen sich gerne in Werbung, Analysetools für Seitenaufrufe oder „Teilen“-Buttons für soziale Apps und Netzwerke.

Venturebeat vergleicht die Funktion mit Browser-Erweiterungen wie Ghostery oder Privacy Badger. Verzichtet Werbung auf Tracking-Elemente, wird sie auch angezeigt. Über die Startseite des privaten Surfmodus lässt sich der Blocker auf Wunsch auch deaktivieren. Dazu gibt es nun ein Kontrollzentrum für Sicherheits- und Privatsphäreoptionen.

Firefox 42 zeigt nun auch erstmals an, wenn eine Website für Musik- oder Soundwiedergabe sorgt. In diesem Fall erscheint neben ihrem Namen im jeweiligen Tab ein kleiner Lautsprecher. Dieser kann angeklickt werden, um die Wiedergabe stummzuschalten oder wieder zu aktivieren. Damit zieht Firefox zu Google Chrome gleich, der schon seit geraumer Zeit über Audio-Indikatoren verfügt.

Ein interessantes Feature erhält außerdem die Android-Version von Firefox 42. Dort kann der Browser nun Links in Apps im Hintergrund öffnen, ohne das jeweilige Programm verlassen zu müssen. Die gesammelten Links werden beim nächsten direkten Aufruf des Browsers geladen.

Firefox 42 wird für bestehende Nutzer über die Update-Funktion verteilt und kann auch über die Mozilla-Homepage für Windows, OS X und Linux sowie im Play Store für Android heruntergeladen werden.

 

Quelle:

derstandard.at/2000025062688

Google gründet neuen Mutterkonzern Alphabet, bekommt neuen Chef

Der Internetgigant Google hat einen breit angelegten Umbau seiner Unternehmensstruktur bekanntgegeben – in dessen Rahmen Google mit Sundar Pichai den CEO-Posten bei Google selbst übernimmt, während der Internetkonzern unter eine neue Muttergesellschaft gestellt wird, die den Firmennamen „Alphabet“ trägt.Alphabet selbst wird künftig eine Reihe von Unternehmen unter seinem Dach vereinen, die bisher teilweise eigentlich Dienste von Google sind, aber auch eigenständige Ausgründungen. So sollen einerseits die Internet-bezogenen Angebote von Google der neuen Firma untergeordnet werden, andererseits aber auch die anderen zu Google gehörenden Firmen, deren Geschäftsfelder Bereiche wie Gesundheitsprodukte oder Biotechnologie abdecken.

Google-Mitgründer Larry Page wird künftig der CEO von Alphabet sein, während der andere Google-Miterfinder Sergey Brin die Rolle des Vorstandsvorsitzenden übernimmt. Sundar Pichai, der bisher vor allem durch das mobile Betriebssystem Android bekannt wurde, wird hingegen neuer Chef von Google Inc., dem größten Umsatzbringer unter den Fittichen von Alphabet.

Zu dem neuen Unternehmensimperium gehören auch Firmen wie die Biotechnologie-Spezialisten von Calico, der Investment-Arm Google Ventures, Google Capital, die Forschungsabteilung Google X und diverse andere Abteilungen. Es geht wohl vor allem darum, das Hauptgeschäft von Google stärker von den anderen Aktivitäten des Unternehmens zu trennen, um sie besser verwalten zu können und flexibler zu werden.

Page und Brin übernehmen nun eher strategische Rollen, während der Alltagsbetrieb in die Hände ihrer vertrauenswürdigen Manager abgegeben wird. Der Name Alphabet steht dabei für die Zusammenfassung der diversen Unternehmensteile – so soll Google zum Beispiel das „G“ im neuen Firmenkatalog von Alphabet darstellen. Wie so oft wählen die Google-Gründer ein kurioses Konzept für das Branding des neuen Konzerns, unter dem Google jetzt steht. So lautet die Web-Adresse der Firmen-Homepage abc.xyz.

 

Entdeckt auf:

winfuture.de

Unsichere Apps: Millionen Kundendaten gefährdet

 

Unsichere Apps

Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind – wegen eines zu laxen Umgangs mit der Authentifizierung.

Entwickler legen immer noch bevorzugt geheime Schlüssel und Token für den Zugang zum Cloudspeicher ungeschützt in ihren Apps ab. Mit nur wenig Aufwand lassen sie sich auslesen. Damit könnten sich Kriminelle Zugang zu Datenbanken etwa in den Amazon Web Services (AWS) oder bei Facebook verschaffen. Bis zu 56 Millionen Datensätze seien so gefährdet, schätzt das Fraunhofer Institut für Sicherheit in der Informationstechnik (SIT).

Zusammen mit der Technischen Universität Darmstadt und Experten bei Intel untersuchte das Fraunhofer SIT in einem automatisierten Verfahren etwa zwei Millionen Apps in Googles Play Store und Apples App Store. In vielen sei die einfachste Form der Authentifizierung für den Zugang zu Cloud-Anbietern umgesetzt. Den Entwicklern sei offenbar nicht bewusst, wie unzureichend die von den Apps gesammelten Daten damit geschützt seien.

Uneingeschränkter Zugang zu Kundendaten

Bei ihren Versuchen konnten die Wissenschaftler nicht nur höchst persönliche Daten auslesen, etwa wer mit wem bei Facebook befreundet ist oder gesundheitliche Informationen einiger App-Benutzer. Mit Hilfe der eigentlich geheimen Schlüssel hätten sie komplette Benutzerdatenbanken auslesen oder sogar manipulieren können.

Der Bericht kommt zu dem Schluss, dass Anwender sich kaum aktiv schützen können. Sie sollten daher vorsichtig sein, welcher App sie persönliche Informationen anvertrauen. Entwickler hingegen sollten sich über die Sicherheitsvorkehrungen der Cloud-Anbieter besser informieren und restriktivere Zugangskontrollen in ihren Apps implementieren. Die Forscher haben bereits einige Entwickler über besonders kritische Schwachstellen informiert.

Cloud-Anbieter müssen handeln

Auch mit den Anbietern der Cloud-Dienste stehe das Fraunhofer SIT in Kontakt. Sowohl Amazon als auch Facebooks Parse.com, Google und Apple wurden über den Befund informiert. Den Cloud-Anbietern obliege ebenfalls die Verantwortung, die App-Entwickler dazu zu bringen, nicht nur die schwächsten Authentifizierungen zu nutzen. Außerdem sollten die Cloud-Anbieter nicht bequeme, sondern möglichst sichere Standards zur Pflicht machen.

Das Problem ist nicht neu. Bereits im Juni 2014 machten Forscher an der New Yorker Columbia-Universität eine ähnliche Untersuchung und legten dabei Tausende geheime Zugangs-Token für Amazons Web Services offen. Die Forscher kritisierten damals, dass viele Entwickler den empfohlenen Umsetzungen bei der Programmierung der Apps nicht folgten und geheime Schlüssel direkt in den Quellcode einbetteten. Ihnen sei offenbar nicht bewusst, wie einfach Quellcode zurückübersetzt werden könne. Im März 2014 hatten Forscher Zehntausende AWS-Zugangsdaten auf Github entdeckt.

Homepage:

www.golem.de/news/unsichere-apps-millionen-kundendaten-gefaehrdet-1505-114355.html

Unglaublich, aber wahr: Ungültiger Product-Key für Office bei Amazon

Die Geschichte wollte ich zuerst nicht glauben, aber es ist wirklich passiert. In unserem Immobilienbüro mussten 3 PC’s ausgetauscht werden. Sie waren einfach in die Jahre gekommen und wurden immer langsamer. Auf allen 3 Rechnern war Microsoft Office 2010 installiert und das wollten wir auch wieder auf den neuen PC’s haben. Geht ja auch, wenn man das Programm nur auf einem Rechner aktivieren bzw. laufen lässt. Unser IT-Dienstleister vom PC Service Berlin, mit dem wir seit Jahren zusammen arbeiten, richtete uns im ersten Schritt 2 von den neuen PC’s ein und überspielte die Daten wie Outlook-Emails, Lesezeichen und Musik und Bilder. Auf beiden PC’s konnte er auch das Office 2010 wieder installieren, alles lief, auch in dem Outlook hat er unsere Email-Konten eingerichtet. Beim nächsten Termin sollte der 3. neue Rechner eingerichtet werden. Nachdem der Computerservice die Daten übertragen hatte, fragte er nach dem Product-Key für die Office 2010-Installation.

Und dann begann das Unheil. Wie so oft, das hatte uns auch der Mann vom PC Notdienst bestätigt, findet man dann nicht die benötigten Unterlagen. Eigentlich hatten wir alles in einem Ordner und die 2 Lizenzen, die wir bereits für die beiden PC’s verwendet hatten, waren da auch drin. Nur die dritte fehlte. Nach langem Suchen beschlossen wir gemeinsam mit dem IT-Experten, eine neue Version von Office Home & Business 2013 zu kaufen. Gemeinsam gingen wir auf amazon, um eine Version zu bestellen. Einige Tage später kam dann tatsächlich das Päckchen, so wie man es mittlerweile bei MS Office kennt. Eine eingeschweißte Pappschachtel, in der sich eine scheckkartengroße Pappkarte mit dem Product-Key befindet ohne DVD, eine sogenannte datenträgerlose Version. Wir riefen unseren Dienstleister vom PC Service Berlin an und vereinbarten einen neuen Termin. Er ging also frisch ans Werk und wollte mit dem Product-Key das neue Office installieren. Die Installationsdatei hatte er bereits heruntergeladen. Bloß, der gute Mann ist fast verzweifelt, was auch immer er probiert hatte, es kam immer wieder die Meldung, dass der Key ungültig sei. Schließlich hatte er genug und rief die Hotline von Microsoft an. Und dann kam der Hammer. Laut Microsoft ist der Key definitiv ungültig und nicht von Microsoft herausgegeben. Wir sind also einer Fälschung aufgesessen. Aber die war professionell. Die eingeschweißte Verpackung, die Aufmachung, irgendwie alles war, wie es sein sollte.

Dann fiel unserem Dienstleister vom PC-Service Berlin allerdings eins auf. Die in der Packung angegebene Internet-Adresse zum Download der Installationsdatei existierte nicht, soll heißen, wenn man sie aufrief, kam eine Microsoft-Seite, dass die gewünschte Seite nicht existiert. Lange Rede, kurzer Sinn, wir bestellten dann nochmals eine Version, diesmal in einem Computerladen und unser PC-Service Mitarbeiter übernahm freundlicherweise die Rückabwicklung mit Amazon. In Zukunft werde ich mir überlegen, ob ich bei Amazon wieder etwas bestelle. Es bleibt ein ungutes Gefühl, wenn die so lasch ihre Händler, die über den Amazon Marketplace Artikel verkaufen, kontrollieren.

Livestreaming: Younow-Nutzung erleichtert Belästigungen durch Erwachsene

Der in Deutschland seit kurzem beliebte Dienst Younow ist für Kinder eindeutig nicht geeignet. Der Betreiber ist „sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Für die Eltern von Jugendlichen gibt es Tipps für die Nutzung.

Das Bundesfamilienministerium hat eindeutig vor der Nutzung der Livestream-Plattform Younow durch Kinder gewarnt. Dort sind meist sehr junge Jugendliche aktiv, um per Video ihr Leben mit zahlreichen fremden Nutzern zu teilen. Younow „betreibt jedoch keine Vorsorge, um Kinder und Jugendliche wirkungsvoll vor Übergriffen und Gefährdungen zu schützen“, sagte ein Sprecher des Familienministeriums der Nachrichtenagentur dpa. Die Nutzer gäben Einblicke in ihr Privatleben und „erleichtern so Mobbing durch Gleichaltrige und sexuelle Belästigungen durch Erwachsene.“

Altersangaben würden nicht verifiziert und das Angebot lasse sich nicht so einstellen, dass die Zugänglichkeit von Livestreams beschränkt werden könne. „Für Kinder ist der Dienst nicht geeignet.“

Die Videostreams, die dort abgerufen werden, sind immer live, und es gibt eine Chatfunktion. Die Streams sind auch ohne Anmeldung abrufbar. Wer selbst chatten möchte, braucht ein Nutzerkonto. Meist stellen die Zuschauer Fragen und die Streamenden antworten und werden dann bewertet.

Die Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM) rät: „Eltern von jüngeren Minderjährigen sollten ihren Kindern die Nutzung von Younow eher verbieten und durch technische Mittel sicherstellen, dass die Seite nicht aufgerufen wird.“ Hierzu können Schutzmaßnahmen wie Einstellungen im Betriebssystem mit Administratorenrechten getroffen werden.

„Ältere Minderjährige sollten sich vor allem der Gefahren und möglichen Probleme bei der Nutzung bewusst sein und niemals persönliche Daten preisgeben, sich nicht in körperlicher und psychischer Form entblößen.“ Zudem wird den jugendlichen Nutzern geraten, sich nicht auf direktes Messaging oder gar persönlichen Kontakt in Form eines Treffens einzulassen und Dritte nur mit deren Einverständnis filmen.

Laut einem Bericht des Stern sind die Nutzerzahlen in Deutschland seit November 2014 sprunghaft gestiegen, im Januar wurde Younow 16 Millionen Mal genutzt.

Der Betreiber erklärte: „Wir sind sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Man stimme zu, dass der Service für Jugendliche unter 13 Jahren nicht geeignet sei. Ein Moderationsteam arbeite 24 Stunden am Tag, um User zu verbannen, die gegen die Bedingungen und Regeln von Younow verstoßen.

 

Erstmals veröffentlicht:

http://www.golem.de/

Web-Technologie – Todesstoß für Flash mit einem Hauch Nostalgie

Apples Entscheidung das iPhone im Jahr 2007 ohne Flash-Unterstützung auf den Markt zu bringen, sorgte damals noch für heftige Diskussionen. Denn somit konnten viele Websites nur teilweise oder gar nicht angezeigt werden. Die Technologie benötige zu viele Ressourcen, sei zu unsicher und ein Relikt der PC-Ära, so die Argumente des verstorbenen CEOs Steve Jobs. Seitdem wurde Flash sukzessive zurückgedrängt. Den Todesstoß hat nun Google versetzt. Die größte Videoplattform YouTube hat die Wiedergabe der Web-Videos auf HTML5 umgestellt.

YouTube ohne Flash

YouTube hat schon vor vier Jahren damit begonnen, für HTML5 als Alternative zu Flash zu trommeln. Bislang hatte die Technologie jedoch noch zu viele Einschränkungen. In Zusammenarbeit mit den Browser-Entwicklern sei HTML5 aber in den vergangenen Jahren stark weiterentwickelt worden, verkündete YouTube vergangene Woche.

Daher nutzt die Seite in Chrome, Internet Explorer 11, Safari 8 und Beta-Versionen von Firefox von Haus aus HTML5. Das Ende von Flash auf YouTube wurde in den vergangenen Wochen zudem von mehreren kritischen Sicherheitslücken begleitet. Auch unter Android wurde der offizielle Support von Flash vor einigen Jahren eingestellt.

Nostalgie

Wie mehrere früher verhasste Technologien, dürfte aber auch Flash in Zukunft nostalgische Gefühle wecken. Bevor die Software komplett verschwunden ist, hat der Guardian ein paar Animationen zusammengetragen, die an die Hochzeiten der Technologie erinnern.

Eine Web-Serie, die dank Flash zum viralen Hit wurde: „Salad Fingers“

Wie etwa die Serien „Salad Fingers“ und “ Weebl and Bob“ oder die Browser-Spiele „Helicopter Game“ oder “ Hedgehog Launch“. Wie mehr über die Anfänge der Technologie erfahren will, kann den Blog-Eintrag von Entwickler Jonathan Gay nachlesen.

 

Erstmalig veröffentlicht auf:

derstandard.at/2000011149056/

Sicherheit – Freemail-Dienste getestet: Kein Anbieter überzeugt voll

Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen“, so das Unternehmen in einer Aussendung.

Verschlüsselung

Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

Alternative Anbieter

Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

Passwortsicherheit

„Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

Fazit und Ausblick

Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

Erstmals erschienen auf:

derstandard.at/2000010327807/Freemail-Dienste-getestet-Kein-Anbieter-ueberzeugt-voll

TV-Zukunft – Warum Sie noch keinen 4K-Fernseher kaufen sollten

Mit allerlei Neuerungen versuchen Fernseher-Hersteller schon seit geraumer Zeit, den trudelnden Markt für TV-Geräte wieder in Schwung zu kriegen. Der Fortschritt der Technik war auch auf der CES in Las Vegas kaum zu übersehen. Groß, gebogen und hochauflösend sind das Motto für Flimmerkisten des Jahres 2015.

Immer mehr springen dabei auf den UltraHD-Zug auf und bieten Geräte mit Auflösungen von 3.840 x 2.160 Pixel und mehr, auch angepriesen als „4K“. Darin liegt auch zweifelsohne die Zukunft. Doch Konsumenten sollten mit dem Kauf eines solchen Fernsehers noch zuwarten, denn im Hintergrund des Marktgeschehens kämpfen Hersteller und Contentanbieter noch um Inhalte, wie Wired erklärt.

Streaminginhalte im Fokus

Die jetzige Entwicklung unterscheidet sich dabei von früheren Wettrennen wie etwa jenem zwischen Betamax und VHS oder der Blu-ray und der HD-DVD. Denn da ging es um Medien, die sich mit einem Wiedergabegerät an beliebigen Fernsehern abspielen lassen. Entschieden wird die Zukunft aber nicht durch Speichermedien, bestimmte Kabelanschlüsse oder herkömmliche Fernsehstandards.

Der Schritt von Full HD auf 4K markiert den Wechsel zur ersten TV-Generation, bei der Streaminginhalte wichtiger sein werden als traditionelle Formen der Contentauslieferung. Doch ob man seine Lieblingsinhalte auch in dieser Auflösung ansehen kann, wird davon abhängen, ob das eigene Gerät auf Anbieter zugreifen kann, welche sie in dieser Qualität auch anbieten. Denn leistbare Streamingboxen mit UltraHD-Support und breiter Unterstützung von Netflix und anderen Video-on-Demand-Anbietern gibt es noch nicht.

Viele Hersteller, unterschiedlicher Content

Stattdessen zeigte sich auf der CES eine sehr heterogene Entwicklung. TCL will mit Roku kooperieren und künftig Fernseher bauen, die einen Erwerb von dessen Streamingbox überflüssig machen. Auch andere Produzenten arbeiten erst daran, zusätzliche Streaminggeräte möglichst überflüssig zu machen. Das Satelliten-TV-Netzwerk Dish wiederum wird 4K-Abos ab 30 Dollar pro Monat anbieten, die wiederum eine DVR-Box des Herstellers Hopper voraussetzt.

Zusätzlich erschwert wird die Auswahl der Konsumenten durch Exklusivvereinbarungen. So ermöglichen manche 4K-TVs den Zugriff auf Netflix und Amazon Instant Video, andere wiederum unterstützen nur einen der beiden oder konkurrenzierende Streamingdienste. M-Go und Comcast bieten ihre Apps in den USA derzeit nur auf Samsung-Fernsehern an. Sonys relativ umfangreiche Sammlung an 4K-Inhalten steht wiederum nur auf seinen eigenen Fernsehern bereit und verlangt die Anschaffung eines zusätzlichen Players für 700 Dollar.

Codecs und Services

Auch auf technischer Seite fehlt es noch an einer gemeinsamen Basis, was Kompatibilitätsprobleme nach sich ziehen kann. Google pusht zum Beispiel den VP9-Codec für UHD-Content, Netflix und Amazon setzen auf H.265. Doch selbst wenn ein Fernseher, wie die meisten aktuellen Geräte, beide unterstützt, heißt das nicht, dass auch alle darauf basierenden Dienste einwandfrei funktionieren. Dazu rittern diverse Betriebssysteme – von Android TV über Firefox OS bis hin zu proprietären Lösungen der Hersteller – um die Vorherrschaft im Wohnzimmer.

Wired empfiehlt daher, mit der Anschaffung eines 4K-Fernsehers noch zumindest ein paar Monate zu warten. In absehbarer Zeit dürften technische Kinderkrankheiten des beginnenden UHD-Zeitalters ausgemerzt sein. Dazu sollte nicht nur das Angebot an hochauflösenden Inhalten insgesamt wachsen, sondern auch mehr plattform-agnostische Dienste verfügbar werden, die nicht mehr ein bestimmtes Endgerät bzw. ein TV-Gerät eines bestimmten Herstellers voraussetzen.

Herausforderung für Telekommunikationsbranche

Gleichzeitig stellt 4K auch eine Herausforderung für die Telekommunikationsbranche dar. Populäre Streaminganbieter wie Netflix sorgen bereits heute mit 1080p-Inhalten für hohe Mengen an Traffic. Trotz aller Kniffe bei der Videokomprimierung erzeugen UltraHD-Videos dank der im Vergleich vierfachen Menge von Pixeln am Bildschirm nochmals deutlich mehr Last.

Außerdem ist die Voraussetzung auf Seiten des Endkunden ein Internetanschluss mit hoher Bandbreite, will man die Inhalte zügig und in guter Qualität genießen. Laut einem Report von Akamai sind aktuell nur 19 Prozent aller US-Haushalte „4K-ready“, surfen also mit einer Geschwindigkeit von 15 Megabit pro Sekunde oder mehr im Netz.

Günstige Preise für Full HD-Fernseher erwartet

Weil die Hersteller sich künftig fast ausschließlich auf die Verbreitung und Bewerbung von 4K kümmern werden, so Wired weiter, könnte sich dafür bald die Chance auf ein günstiges letztes Upgrade im Full-HD-Segment bieten.

Weil allerlei neue Funktionen und Technologien den kommenden Highend-UHD-Geräten vorbehalten bleiben, könnten hochwertige HD-Fernseher samt Unterstützung für diverse Streaminganbieter bald erheblich billiger werden. (gpi, derStandard.at, 14.01.2015)

 

Originalbeitrag:

derstandard.at

Google musste im Vorjahr 345 Millionen

Der Suchmaschinenbetreiber musste 2014 so viele Links zu urheberrechtlich geschützten Inhalten löschen wie noch nie: Urheberrechtsbesitzer beanstandeten per DMCA-Takedown bzw. entsprechenden Anfragen rund 345 Millionen Links, das bedeutet im Vergleich zum Vorjahr einen Anstieg von immerhin 75 Prozent.

Rechenarbeit

Eigentlich veröffentlicht Google keine Jahresstatistik zur Löschung von Takedowns nach Digital Millennium Copyright Act (DMCA), das Filesharing-Blog TorrentFreakhat die wöchentlichen Zahlen zusammengerechnet und kommt für das Vorjahr auf eine Zahl von exakt 345.169.134 Links, für die es Anfragen gab, dass sie aus dem Google-Index gelöscht werden sollten.

Den meisten Requests wurde auch entsprochen und es kam zu ihrer „Löschung“ bzw. Entfernung aus dem Index. In einigen Fällen wurde hingegen „keine Aktion“ ergriffen, das sind Links, die aller Wahrscheinlichkeit nach keinen Verstoß darstellen oder auch bereits zuvor gelöscht worden sind.

Spitzenreiter

Die meisten Takedown-Anfragen gingen in Richtung 4shared.com, rapidgator.net und uploaded.net, jeder dieser Filehoster erhielt etwa fünf Millionen DMCA-Takedowns. Auch bei den Versendern von derartigen Anfragen gibt es einen „Sieger“, es ist der britische Musikverband British Phonographic Industry (BPI).

Die Anzahl von 345 Millionen überrascht deshalb ein wenig, weil Google zuletzt auf Druck der Content-Industrie zahlreiche Maßnahmen durchgeführt hatte, um den Zugang zu Links auf gegen Urheberrechte verstoßenden Seiten zu erschweren. So werden beispielsweise derartige Verknüpfungen deutlich weiter hinten in den Ergebnissen gereiht, zudem blendet Google nun legale Alternativen prominent ein.

Wie viele der DMCA-Anfragen auch tatsächlich echte Piraterie betreffen, ist zudem offen, da es immer wieder „False Positives“ gibt, weil oftmals automatisierte Systeme dafür eingesetzt werden.

 

Website:

http://winfuture.de/news,85265.html

Audiostreaming: Google attackiert Airplay mit Google Cast for Audio

 

Audiostreaming

Nach dem Erfolg mit Chromecast will Google auch im Audiobereich Apple Konkurrenz machen. Mit dem System Google Cast for Audio und einflussreichen Partnern könnte das gelingen – wenn nur Spotify nicht fehlen würde.

Mit Google Cast for Audio hat Google eine Alternative zu Apples Airplay vorgestellt. Damit wird ein System bezeichnet, mit dem Audio-Inhalte zu Lautsprechern und Receivern kabellos übermittelt werden können. Google Cast erlaubt es dem Anwender, Musik und andere Toninhalte von einer Reihe von Apps wie Rdio, Pandora, NPR One, Google Play Music zu Google-Cast-fähigen Lautsprechern, Soundbars und Receivern zu streamen. Auf der Liste der Partner fehlt allerdings ausgerechnet der größte Audiostreaming-Anbieter: Spotify macht bei Google Cast nicht mit – zumindest vorerst.

Um den Audiostream zu übermitteln, muss der Anwender nur in einer der unterstützten Apps für Android, iOS oder im Web den Cast-Knopf drücken und die entsprechenden Lautsprecher auswählen, die zum Beispiel Sony, LG und Denon bauen wollen. Weitere Anbieter werden sicherlich folgen, sollte das System ein Erfolg werden.

Die Audiodaten werden dann über die Cloud übertragen – und nicht etwa vom Smartphone oder Tablet des Nutzers aus. Das solle die Tonqualität erhöhen und den Akku schonen, schreibt Google in einem Blogposting. Dazu benötigen die Wiedergabegeräte natürlich einen Internetanschluss. Die ersten Cast-fähigen Lautsprecher sollen noch 2015 veröffentlicht werden, während Google Cast selbst im Frühjahr zunächst in den USA starten wird.

Mit Airplay besitzt Apple bereits seit Jahren ein System, mit dem Lautsprecher direkt vom Rechner oder Smartphone beziehungsweise Tablet aus mit Musik drahtlos versorgt werden können. Sony und Denon unterstützen aufgrund der Konkurrenzsituation deshalb bei neuen Geräten auch gleich Google Cast und Apples Airplay.

Wann Google Cast Audio in Deutschland auf den Markt kommen wird, ist noch unbekannt.

 

Originalbeitrag lesen:

www.golem.de/news/

Rocket Kitten: Die Geschichte einer Malware-Analyse

Rocket Kitten

Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

Angriff per Excel-Makro

Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: „Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.“ Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

Offizielle Dokumente als Köder

Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

Malware aus Argentinien?

Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

Malware mit geklautem Programm

Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als „eines der guten“ bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein „gutes Werkzeug gestohlen und böses damit gemacht“, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

Syscall-Proxy für die Steuerung aus der Ferne

Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

Rocket Kitten wird zum großflächigen Angriff

Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

Enttarnt!

Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

 

Original-Artikel:

www.golem.de/news/rocket-kitten-die-geschichte-einer-malware-analyse-1412-111367.html

Gericht: Google-Suchergebnisse fallen unter freie Meinungsäußerung

Ein US-amerikanisches Gericht hat bestätigt, dass die Ergebnisse einer Google-Suche als freie Meinungsäußerung gelten und das Unternehmen diese ordnen kann wie es will. Damit stellt sich die US-Rechtsprechung auf die Seite des kalifornischen Konzerns und damit auch gegen die Ansichten der europäischen Gerichte. In Europa sorgte jüngst das „Recht auf Vergessenwerden“ für zahlreiche Diskussionen, da Google von außen gezwungen wurde, Links zu bestimmten Informationen aus dem Index zu nehmen, damit diese nicht (so leicht) gefunden werden können. In den USA ist nun aber erneut ein Urteil gefällt worden, wonach die Google-Suchergebnisse mit freier Rede gleichzusetzen sind.

Unfaire Reihung?

Laut einem Bericht von Ars Technicawurde das Unternehmen aus Mountain View von einer Webseite namens CoastNews verklagt. Deren Besitzer war der Ansicht, dass Google unfairerweise seine Seite zu weit unten bzw. hinten einreiht, während sie auf Bing und Yahoo ganz vorne auftauchen. Das verstoße, so der Besitzer von CoastNews, gegen Anti-Kartell-Gesetze.

Dagegen ging Google per so genannten Anti-SLAPP-Antrag vor (Strategic Lawsuits Against Public Participation), damit lässt sich eine Klage bereits in einer sehr frühen Phase abwehren, wenn mit dem Vorgehen eine Bedrohung für die freie Meinungsäußerung besteht. Im aktuellen Fall ließ das Gericht dieses Vorgehen zu und verwies auf den Umstand, dass Google seine Suchergebnisse so ordnen könne, wie es das Unternehmen will bzw. für richtig hält.

1. Zusatzartikel zur US-Verfassung

Es ist nicht das erste Mal, dass Google unter Schutz des 1. Zusatzartikels zur Verfassung der Vereinigten Staaten (First Amendment) gestellt wird: 2011 untersuchte ein Ausschuss des US-Senats die Google-Suchergebnisse auf etwaige Monopolbedenken, auch die Handelskommission FTC nahm sich Google vor. Beide scheiterten beim Versuch, Google einen Verstoß nachzuweisen.

2012 hatte eine Studie zweier renommierter Rechtswissenschaftler festgestellt, dass Google zwar mit „komplexen Computer-Algorithmen“ arbeite, diese aber auf dem Urteilsvermögen menschlicher Techniker basierten, was wo in den Suchergebnissen zu finden sein soll, und somit auch unter freie Meinungsäußerung fallen. Google, Logo, SuchmaschineGoogle, Logo, Suchmaschine Quelle

2014-11-18T12:45:00+01:00Witold Pryjda

 

Homepage:

winfuture.de/news

Der neue Chef von Google+ meint, dass Totgesagte länger lebten

Google+, das soziale Netzwerk des Suchmaschinenriesen aus dem kalifornischen Mountain View, wird seit dem Start Mitte 2011 regelmäßig totgesagt, mit dem Abgang des hauptverantwortlichen Managers Vic Gundotra im April schien ein „Tod“ der Plattform näher gerückt zu sein. Doch David Besbris beteuert, dass man mit Google+ zufrieden ist. David Besbris, der neue Social-Media-Hauptverantwortliche bei Google, hat in einen Interview mit Re/code allen Gerüchten zu einem Ende oder Einschlafen von Google+ eine Absage erteilt: „Wir sind genau genommen sehr glücklich mit dem Fortschritt von Google+“, so Besbris. Das Unternehmen sowie Google-CEO Larry Page würden nach wie vor vollends hinter dem Netzwerk stehen: „Ich habe ganz ehrlich keine Ahnung, woher diese Gerüchte kommen.“
Vieles liege laut dem Google-Managerdaran, dass Leute Google+ nach wie vor falsch wahrnehmen: „Es gibt immer noch die Meinung, dass das Netzwerk Googles Versuch ist, mit einem anderen Produkt in Konkurrenz zu treten.“

Das sei aber nicht richtig: Google würde stets seinen eigenen Weg gehen und das vor allem deshalb, weil man die Nutzer zufriedenstellen will. So habe es vor der Google-Suche andere Suchmaschinen gegeben, ähnliches gilt für Gmail, und man habe es dennoch (erfolgreich) gemacht. Mit diesem Google-typischen Ansatz habe man die vorliegenden Problemstellungen auch lösen können, so der Google-Manager.

Als seine Top-Prioritäten bezeichnete David Besbris „Fotos, Hangouts und Google+“, doch er räumt auch ein, dass bei Google+ nach wie vor ein gewisser Erklärungsbedarf besteht. Indirekt bezeichnete er den bis vor kurzem bestehenden Anmelde-Zwang bei Google+ als Fehler.

Weiteres Thema des Interviews waren Werbeanzeigen (Google+ ist bisher werbefrei), diese schloss Besbris zwar nicht komplett aus, bezeichnete eine etwaige Einführung aber als sehr unwahrscheinlich. Zum Ende beteuerte er noch einmal, dass Google+ für das Unternehmen eine langfristige Angelegenheit sei.

 

Homepage besuchen:

winfuture.de/

SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

 

SSLv3

Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

Selbst wenn ein Browser wie der aktuelle Firefox 34 und die nächste Version 40 von Chrome SSLv3 nicht mehr nutzt, kann darüber dennoch eine Verbindung hergestellt werden. Dies berichtet Heise Online, nachdem ein Leser die Redaktion darauf aufmerksam gemacht hatte. Die Kollegen konnten das Problem nachstellen, es liegt daran, wie Kaspersky Internet Security funktioniert.

Das Programm arbeitete wie ein Man-in-the-middle: Ist die Funktion „Sichere Verbindungen untersuchen“ in der Kaspersky-Software eingeschaltet, so kommuniziert der Browser nicht mehr direkt mit einem Server, sondern mit dem vermeintlichen Schutzprogramm. Dieses stellt selbst dann eine SSLv3-Verbindung her, auch wenn dieses Protokoll im Browser ausgeschaltet ist.

Das ist problematisch, weil die Verbindung dann über die Poodle-Lücke angreifbar ist. Eine vermeintlich verschlüsselte SSL-Verbindung ist durch Poodle angreifbar, deshalb entfernen die Browserhersteller derzeit auch das veraltete SSLv3 aus ihren Programmen. Die Kaspersky-Software fügt diese Funktion nun unnötigerweise wieder hinzu.

Der russische Antivirenhersteller bestätigte Heise Online das Problem und will sein Produkt patchen – aber erst im ersten Quartal 2015. Im Supportforum von Kaspersky heißt es sogar, ein Rechner sei nur durch Poodle angreifbar, wenn er ohnehin schon kompromittiert sei. Und eine Man-in-the-Middle-Attacke würde das Kaspersky-Programm sowieso abfangen – ein schwaches Sicherheitsversprechen.

Wer Kaspersky Internet Security also bis zu einem Patch weiterhin einsetzen will, sollte die Option „Sichere Verbindungen untersuchen“ vorerst abschalten und seinem Browser SSLv3-Verbindungen verbieten.

Erstmals veröffentlicht:

http://www.golem.de/news

Der Online-Ruf: So schützen Sie sich vor Mobbing im Internet

Jeder kennt sie, und ihr Bild ging mit Begriffen wie „Monica-Gate“ um die Welt: Monica Lewinsky erlangte traurige Berühmtheit als die Praktikantin im Weißen Haus, die es mit dem US-Präsidenten trieb.

Als die Affäre nach knapp zwei Jahren aufflog, herrschte im Internet eine klare Meinung über sie: Monica Lewinsky war in den Augen der meisten „das Flittchen“, das beinahe den mächtigsten Mann der Welt zu Fall gebracht hatte.

Heute, 16 Jahre später, spricht die berühmteste Praktikantin der Welt darüber, wie es sich anfühlte, das „erste Opfer von Cybermobbing“ gewesen zu sein. Sie erzählt, wie ohnmächtig sie jahrelang war, und spricht über Selbstmordgedanken.

Ob Lewinsky wirklich das erste Cybermobbing-Opfer war, kann bezweifelt werden. Doch dass üble Nachrede, Verleumdung und Lügen in Foren, Chatrooms, E-Mails, sozialen Netzwerken und anderen Onlinediensten immer mehr Menschen das Leben zur Hölle machen, ist leider ein trauriger Fakt.

Mobbing ist psychische Gewalt

Mobbing ist schwer greifbar. Es gibt nicht mal eine allgemeingültige Definition. Mobbingopfer im Arbeitsumfeld sind ständig negativen Bemerkungen oder Kritik ausgesetzt und bald sozial isoliert.

 

Doch Mobbing findet längst nicht nur als Getuschel auf dem Büroflur statt: Gelästert wird per Skype, über E-Mails und in sozialen Netzwerken. Aber nicht nur im Job, auch unter Nachbarn und Bekannten nimmt Cybermobbing stetig zu.

Onlineplattformen wie „Rottenneighbor“ und „iShareGossip“ versuchten, aus Online-Attacken gegen Mitmenschen sogar Geld zu schlagen. Beide gehören zum Glück der Vergangenheit an, doch in der digitalen Welt finden Cybermobber genug andere Möglichkeiten: Besonders Kinder und Jugendliche, für die heute Smartphones und soziale Netzwerke selbstverständlich sind, werden oft Opfer einiger Mitschüler.

Wie viele Opfer unter dieser Art psychischer Gewalt leiden, lässt sich nur schwer beziffern, denn viele schweigen gegenüber Eltern und Lehrern – oft aus Scham.

Sie haben einen Ruf zu verlieren!

Gerade im Internet ist es schwierig, Angriffen gegen die eigene Person zu begegnen, denn die Täter bleiben oft anonym. Die beste Möglichkeit, Cybermobbing effektiv zu vermeiden, ist Datensparsamkeit. „Nutzer sollten ihre Netznaivität ablegen. Den digitalen Radiergummi gibt es nicht!“, sagt Catarina Katzer.

Gemeinsam mit der renommierten Forscherin hat die Redaktion zehn Tipps gegen Cybermobbing erarbeitet. Wie verhindern Sie Cybermobbing? Und was können Sie tun, wenn Sie in die Schusslinie geraten sind? Der folgende Zehn-Punkte-Plan hilft Ihnen effektiv, Anfeindungen im Internet zu vermeiden und notfalls überlegt zu reagieren.

1. Angriffsfläche verringern

Vermeiden Sie online jede unnötige Äußerung, die später gegen Sie verwendet werden kann. Dazu gehören intime Bekenntnisse ebenso wie wütende Äußerungen über Chefs und Kollegen. Egal ob in sozialen Netzwerken, Foren, per Messenger oder App: Was einmal hier landet, kann Ihnen jederzeit zum Verhängnis werden.

2. Trau! Schau! Wem?

Überlegen Sie ganz genau, wem Sie etwas anvertrauen! Gerade in sozialen Netzwerken sollten Sie beachten, dass in den Grundeinstellungen meist nicht nur Freunde Ihre Kommentare zu bestimmten Themen lesen können, sondern auch Dritte, die mit Ihren Freunden in diesem Netzwerk verknüpft sind.

3. Vorsicht mit Bildern

Überlegen Sie genau, wem Sie Bilder von sich schicken. Vermeintlich sichere Dienste und Apps weisen oft Sicherheitslecks auf. Dann landen Ihre Bilder im Netz.

4. Suchen Sie sich selbst

Googeln Sie sich selbst regelmäßig, und nutzen Sie Personensuchmaschinen wie Yasni und 123people. So erfahren Sie, was über Sie im Netz zu finden ist.

5. Gesichtskontrolle

Stehen Bilder von Ihnen im Netz, von denen Sie nichts wissen? Das zeigt Ihnen Googles Bildersuche. Ziehen Sie dazu ein Bild von sich selbst in das Suchfenster, dann zeigt Google ähnliche Bilder im Netz an.

6. Netzwerke prüfen

Nutzen Sie Personensuchen sozialer Netzwerke. Suchen Sie nach Ihrem eigenen Namen. So erfahren Sie, ob von anderen erstellte Fake-Profile existieren.

7. Nicht antworten!

Auch wenn es Ihnen unerträglich erscheint: Sollten Sie Opfer eines Cybermobbers geworden sein, antworten Sie nicht! Denn dann reagieren Sie genau so, wie der Täter es sich in der Regel wünscht. Drohen Sie nicht, und beleidigen Sie nicht zurück. Sonst werden Sie ganz schnell selbst zum Täter.

8. Beweise sichern

Wurden Beleidigungen, falsche Behauptungen oder unerwünschte Bilder und Filme von Ihnen ins Netz gestellt, sollten Sie das Material zur Beweisführung sichern. Erstellen Sie Bildschirmfotos mit Internetadresse und zeitlichen Angaben. Dabei helfen Ihnen auch Online-Angebote wie Netz-gegen-Mobbing.de.

9. Blockieren und löschen

Um Cybermobber abzuwehren, können Sie die Blockierfunktionen von Facebook, MSN, Skype & Co nutzen. Nach der Beweissicherung sollten Sie Mobber-Kommentare, -Bilder und -Videos löschen. Sie können etwa bei Google, Facebook oder über Forget Me entsprechende Löschanträge stellen.

10. Hilfe finden

Kinder und Jugendliche, die Opfer von Cybermobbing werden, können sich unter 0800-1110333 (Nummer gegen Kummer) kostenlos beraten lassen. Eltern, die sich beraten lassen wollen, wählen 0800-1110555. Erwachsene Mobbingopfer finden unter Polizei-Beratung.de entsprechende Hilfsangebote.

Quelle: Computer Bild. Mehr zum Thema finden Sie in der Computer Bild, Ausgabe 24/2014.

 

zur Webseite:

www.welt.de/wirtschaft/webwelt/article134367714/

Suchmaschinenoptimierung im Wandel

Posted on 3 of November, 2014 by in SEO

Die Dienstleistung SEO oder auf Deutsch Suchmaschinenoptimierung ist ja schon seit etlichen Jahren eine eigene Branche, die viele neue Agenturen und damit auch Arbeitsplätze geschaffen hat. In den ersten Jahren ab ca. 2005 war es noch im Vergleich zu heute wesentlich einfacher, eine Webseite bei oft eingegebenen Suchbegriffen in die Top 10 bei Google zu bringen. Google hatte damals längst nicht so viele Regeln für ein gutes Ranking aufgestellt, außerdem war die Konkurrenz viel kleiner. Heute sieht das ganz anders aus. Viele Selbständige und kleine Agenturen mussten nach den diversen Panda und Penguin Updates leidvoll erfahren, dass ihre bisherige Strategie nicht mehr zum Erfolg führt. Gerade kleinere Kunden stürzten mit ihrer Website aus den Top Suchergebnissen, obwohl es kein übertriebenes Linkbuildung (Linkaufbau) gab und die Seiten sauber programmiert waren. Dazu kam aber noch ein andere Faktor. Das Internet konnte irgendwann niemand mehr ignorieren und die meisten potentiellen Kunden im Internet kommen nun mal über die Suchmaschinen und da vor allem von Google. Also wurde die Konkurrenz immer größer und die großen Player aus dem Handel nahmen und nehmen viel mehr Geld in die Hand für die Suchmaschinenoptimierung. Man sieht das ziemlich gut gerade bei Suchen bei Google nach allen möglichen Shopping-Produkten und natürlich bei den ganz großen Suchbegriffen in den Branchen Kfz, Versicherung, Finanzierung, Urlaub und Reisen, sowie Gesundheit. In den meisten Fällen sind bei den besten Suchbegriffen fast nur große Shoppingsportale, Vergleichsportale und ähnliche Wettbewerber auf der ersten Suchergebnisseite zu finden. Viele Shops mussten sich damit abfinden, dass sie keine Chance haben, mit Suchmaschinenoptimierung wirklich bei Google nach vorne zu kommen. Dafür reicht bei diesen kleinen Shops das Budget einfach nicht aus. Und eine kleine Webfirma, die in einer Nische Produkte oder Dienstleistungen verkaufen möchte, hat keine Manpower, um eine Suchmaschinenoptimierung selbst durchzuführen, sozusagen inhouse. Ich kann hier keine konkreten Zahlen nennen, aber der finanzielle Aufwand, den die großen Portale betreiben, um bei Google auf der ersten Suchergebnisseite zu stehen, ist immens. Letzten Endes ist es ja eigentlich ein Werbeetat, schließlich ist SEO oder Suchmaschinenoptimierung eine Maßnahme, um Kunden zu gewinnen.

Aber man muss nicht komplett vor den Konzernen kapitulieren. Heutzutage ist es fast schon überlebensnotwendig, sich auf kleine, aber feine Nischen zu beschränken. Lieber wesentlich weniger Produkte liebevoll präsentieren, mit selbst geschriebenen Texten beschreiben und möglicherweise sogar eigene Fotos zu produzieren, als tausendfach verwendete Herstellerbeschreibungen auf tausenden von Unterseiten zu platzieren, die kein Mensch findet. Viele Shopbetreiber haben aber auch in Sachen Google aufgegeben und verkaufen einen nennenswerten Anteil mittlerweile bei Amazon. Für viele ist es aber nicht das, was sie eigentlich ursprünglich mit ihrem Shop wollten.

Ich weiß, das klingt alles ein wenig sehr deprimierend, trotz alledem sollten Sie sich mal an eine professionelle Suchmaschinen Agentur wenden, um mal einen Marktüberblick zu bekommen und die eigenen Chancen analysieren zu lassen. Im besten Fall bekommt man gute Tipps, auf welche Produkte man sich konzentrieren soll, und in welchen Bereichen es absolut keinen Sinn macht, Suchmaschinenoptimierung zu betreiben.

Weitere US-Ketten gestehen Hack ihrer Zahlungssysteme

Dairy Queen und Kmart mussten zugeben, dass auch ihre Kassensysteme gehackt wurden. Die Eindringlinge sammeln die Daten von Plastikgeld. PINs seien aber nicht mitgeschnitten worden, heißt es.

Zwei große US-Ketten haben Ende der Woche mitgeteilt, dass ihre Zahlungsabwicklungssysteme nicht sicher waren. Sowohl bei dem Schnellrestaurant-Franchise Dairy Queen (DQ) als auch beim Warenhaus KMart haben Angreifer über längere Zeit Daten abgegriffen. Betroffen sind Kreditkarten, Debitkarten und ähnliches Plastikgeld aller Banken. PINs und Sozialversicherungsnummern sollen sie allerdings nicht erbeutet haben.

Kmart hat den Angriff eigenen Angaben zufolge am vergangenen Donnerstag entdeckt. Eine nicht genannte Malware hat demnach seit Anfang September ihr Unwesen getrieben. Der Online-Shop sowie die zum selben Konzern gehörenden Sears- und Roebuck-Läden sollen nicht betroffen sein. Ansonsten hält sich KMart mit Auskünften zurück. Man sollte davon ausgehen, dass jede der über 1.200 Filialen einbezogen war.

Dairy Queen nennt das Kind beim Namen: Die Zugangsdaten eines Dienstleisters seien kompromittiert worden. Über diesen Account sei dann die Malware Backoff installiert worden. Ähnlich waren die Täter bei der Kaufhauskette Target vorgegangen. Dort konnten sie eine Art Hausmeisterzugang verwenden.

Kein Einzelfall

Betroffen sind knapp 400 der etwa 4.800 US-Filialen der verschiedenen Dairy-Queen-Marken, darunter auch Orange Julius. Wie aus der veröffentlichten Liste hervorgeht, war die Malware von Anfang August bis Ende August oder Anfang September, in einem Fall in Florida bis Anfang Oktober aktiv. Die meisten DQ-Filialen werden von Franchise-Nehmern geführt.

Sowohl Kmart als auch DQ machen keine Angaben darüber, wie viele Bezahlkarten ins Visier der Malware gekommen sein könnten. Bei Target (USA) waren es bis zu 40 Millionen Datensätze von Kreditkarten und 70 Millionen Kundendatensätze gewesen, Home Depot (USA und Kanada) sprach von bis zu 56 Millionen Karten.

Der Logistiker UPS, die Restaurantkette P.F. Chang’s, das Nobelwarenhaus Neiman Marcus , die Heimwerkerkette Michaels und die Supervalu-Supermärkte sind weitere Beispiele. Insgesamt dürften mehr als 1.000 US-Firmen unfreiwillig zur Datenschleuder geworden sein. Und bei der Bank JPMorgan Chase hatten sich Hacker dieses Jahr sogar Rootrechte auf 90 Servern verschafft. Damit konnten sie auf Daten von 76 Millionen Haushalten und sieben Millionen kleiner Unternehmen zugreifen.

 

Von:

http://www.heise.de/newsticker/meldung/

Netflix startet am 16.9. – Kooperation mit Telekom und Vodafone

Netflix hat sich zu seinem Deutschlandstart am 16.9. starke Partner mit ins Boot geholt. Nämlich die Deutsche Telekom und Vodafone.
Am Dienstag den 15. September 2014 startet Netflix seinen Video-Streamingdienst in Deutschland. Um sich gegen die hiesigen Platzhirsche wie Maxdome, Sky und Amazon Prime Instant Video durchzusetzen, hat Netflix offensichtlich eine Partnerschaft mit der Deutschen Telekom und Vodafone geschlossen.

Das berichtet die Wirtschaftswoche in ihrer Online-Ausgabe. Netflix soll mit seinen Inhalten demnach das Video-on-Demand-Angebot Entertain der Deutschen Telekom erweitern. Bei der Deutschen Telekom wäre Netflix aber nicht der erste Kooperationspartner in Sachen Video-Streaming. Denn die Telekom arbeitet diesbezüglich schon mit Sky und Maxdome zusammen. Wie der Mediendienst Meedia berichtet, strebe die Deutsche Telekom ein möglichst vollständiges Unterhaltungsangebot bei Entertain an.

Aber nicht nur beim Internet via DSL kommen wohl Netflix-Inhalte im Rahmen einer Kooperation zum Einsatz. Auch Vodafone will sein Unterhaltungsangebot mit Hilfe von Netflix offensichtlich aufbohren (die Netflix-Apps für iOS und Android gibt es bereits). Nur dass bei es Vodafone eben darum geht Netflix-Inhalte via Mobilfunk anzubieten. Laut Wirtschaftswoche soll auch E-Plus an einer Kooperation interessiert sein.

Preise

Netflix startet am Dienstag in Deutschland. Die Monatsabos sollen 7,99 Euro (ein Gerät und SD-Auflösung), 8,99 Euro (bis zu zwei Geräte und bis zu HD-Auflösung) oder 11,99 Euro (bis zu vier Geräte, bis zu Ultra-HD-Auflösung) kosten. Um dem deutschen Filmgeschmack zu treffen, sind unter anderem Till-Schweiger-Filme, „Stromberg“ und „Die Sendung mit der Maus“ mit an Bord. International große Anerkennung erwarb sich Netflix mit der Eigenproduktion House of Cards mit Kevin Spacey.

 

Webseite:

www.pcwelt.de/

Kartellamt weist Verleger-Beschwerde gegen Google ab (und wie)

Die deutschen Verleger haben vom Kartellamt einen Korb bekommen, die Wettbewerbshüter haben eine Beschwerde gegen den Suchmaschinenriesen abgewiesen, ja abgeschmettert. Die VG Media, die das Leistungsschutzrecht abwickeln soll, argumentiere „nicht schlüssig“ und soll zudem selbst kartellrechtlich aufpassen.

Klare Absage in Richtung VG Media

Wie die Online-Ausgabe der Frankfurter Allgemeine Zeitung (FAZ) schreibt (via @GillyBerlin), hat das Bundeskartellamt eine Verleger-Beschwerde zum Thema Leistungsschutzrecht (LSR) klar zurückgewiesen: Die Verleger hatten über ihre für die LSR-Durchsetzung gegründete VG Media einen Machtmissbrauch Googles moniert.

Das Suchmaschinenunternehmen hatte nach der Verabschiedung des Leistungsschutzrechts den Verlagen das „Angebot“ gemacht, sich explizit mit der kostenlosen Nutzung ihrer Inhalte auf Google News einverstanden zu erklären oder aus dem Nachrichtenportal als Quelle gestrichen zu werden. Die meisten der (Print-)Verlage gingen darauf ein, gleichzeitig reichte die VG Media aber beim Kartellamt eine Beschwerde ein und wollte hier einen Machtmissbrauch Googles erkennen.

Die Wettbewerbshüter folgten den Argumenten laut FAZ aber nicht, ganz im Gegenteil, die Verlegerbeschwerde wurde regelrecht zerlegt. „Die Anknüpfungspunkte für ein eventuell kartellrechtsrelevantes Verhalten von Google beruhen teilweise nur auf Mutmaßungen“, so das Kartellamt, das auch zur Ansicht kam, dass das „eigentliche Beschwerdeziel unklar“ sei. Insgesamt sei das Vorgehen der VG Media weder „schlüssig“ noch „substantiiert.“

Das Kartellamt kam zur Auffassung, dass Google nicht verpflichtet sei, den Verlagen die „Snippets“, also kurzen Textauszüge, abzukaufen. Kartellamtspräsident Andreas Mundt sieht nicht einmal einen für ein Verfahren erforderlichen „hinreichenden Anfangsverdacht.“

Geht der Schuss nach hinten los?

Google wollen die Kartellwächter aber weiterhin beobachten und tätig werden, sollte Google etwa eine Seite komplett aus dem Index werfen (was aber faktisch ausgeschlossen werden kann). Interessant ist aber vor allem die Drohung des Kartellamtes in Richtung der Verleger: Denn man stellt sich die Frage, ob nicht auch die VG Media ein verbotenes Kartell sei und behält sich eine entsprechende Prüfung vor.

 

Erstmals erschienen auf:

 

http://winfuture.de