Schlagwort-Archive: Security Awareness

Super-Ben versus Googzilla

Internet-Pionier Vint Cerf hat kürzlich Medienberichten zufolge – OK: ursprünglich einem einzelnen Tweet zufolge – in einem Workshop der US-Behörde FTC erklärt, die Privatsphäre („privacy“) sei immer schwerer zu verteidigen und könne gar eine „Anomalie“ der Geschichte sein, quasi Nebenwirkung der Moderne.

Diese Äußerung hat schnell virale Verbreitung gefunden und wurde eifrig kommentiert. Natürlich fanden sich auch Interpreten, die der Privatsphäre als bloßer Begleiterscheinung der Urbanisierung im Zeitalter von Google, Facebook und NSA ein baldiges Ende wünschen. Urbanisierung vorbei (es lebt ja auch kaum mehr jemand in Städten heutzutage), willkommen im globalen – und transparenten – digitalen Dorf!

In der Tat lassen sich zahlreiche Beispiele dafür finden, dass in früheren Epochen weniger – oft deutlich weniger – Rückzugsmöglichkeiten ins Private bestanden: das Nostalgie-Retro-Klischee vom Dorfleben, in der jeder alles von jedem weiß; Bauern- und Arbeiterfamilien, die zu wasweißichwievielt in ein bis zwei Zimmern hausen mussten; oder auch das immer wieder gern genommmene Beispiel der Gemeinschaftstoilette im Alten Rom. Private Rückzugsräume waren lange den Reichen und Mächtigen vorbehalten – und vielerorts nicht mal denen.

Man könnte aber auch auf Benjamin Franklin verweisen. Franklin, einer der politischen Vordenker der frühen USA, war Self-Made-Man, Verleger und Herausgeber eines Almanachs mit Lebenshilfetipps und Bauernregeln (à la „The early bird catches the worm“ und was sonst noch interessant ist für alle, die gern exotisch frühstücken). Zudem war er Politiker, als solcher Mitunterzeichner der US-amerikanischen Unabhängigkeitserklärung und auch sonst hauptamtlicher Selberdenker.

Aber den früheren Teil seines Lebens verbrachte Franklin in der hinterletzten Ecke des britischen Empires, wo es noch reichlich rustikal zuging. Quasi Provinz.

Der Alltag des Intellektuellen Franklin bestand hauptsächlich aus Lesen und Schreiben – Tätigkeiten, die beim lokalen Handwerker- und Bauernvolk nicht gerade in hohem Ansehen standen. Deshalb zog der Herr Verleger abends gern die Vorhänge zu, um bei Kerzenschein (mehr oder weniger heimlich) zu lesen und zu schreiben. Tagsüber hingegen – so beschrieb er es zumindest in seiner Autobiografie – schob er schon auch mal eine Schubkarre durch die Gegend, um tatkräftiges, bodenständiges Arbeiten zu simulieren.

Es stellt sich somit die Frage: Wie wäre es dem späteren Vorreiter der US-Demokratie wohl ergangen, hätte er keine Möglichkeit gehabt, Privatsphäre zu erzeugen? Wenn seine Nachbarn ihm ständig hätten über die Schultern schauen können? Wenn seine Suchhistorie in der Bibliothek einsehbar gewesen wäre? Wenn die britischen Behörden über jeden Satz und jede geschauspielerte Schubkarrenbewegung Bescheid gewusst hätten? (Tipp: Die Antwort lautet nicht „NSA-Verhör und No-Flight-List“, gab’s ja alles damals noch nicht. Quasi Überwachungssteinzeit.)

Benjamin Franklin war eine Person des öffentlichen Lebens, und eine Autobiografie zu schreiben war damals eine noch recht neuartige und ungewöhnliche Form des Persönliches-öffentlich-Machens, nicht Symptom eines alltäglichen Exhibitionismus der Prominenten, Halbprominenten, Viertelprominenten und Dummschwafler von der geistigen Hinterbank. Dennoch benötigte – und schuf – die öffentliche Figur Franklin einen privaten Raum, um dort seiner beruflichen und politischen Arbeit in Ruhe nachgehen zu können. Info-Sharing mit allen? Ja, aber kontrolliert.

Also am besten gleich mal „Benjamin Franklin“ googeln und das Gefundene auf Facebook posten! Schließlich war Ben Franklin mit seiner Schubkarre und seiner Autobiografie sozusagen der Urvater der Dauerselbstdarstellung auf Facebook, Foursquare, Instagram und Twitter. Quasi Internet-Pionier.

Franklin half mit, ein neues Land zu gründen, um dann auf dessen 100-Dollar-Note abgebildet zu werden. Mangels Smartphones war es damals noch recht umständlich, Selfies in Umlauf zu bringen. Bild: Wikimedia Commons

Franklin half mit, ein neues Land zu gründen, um dann auf dessen 100-Dollar-Note abgebildet zu werden. Mangels Smartphones war es damals noch recht umständlich, Selfies in Umlauf zu bringen. Bild: Wikimedia Commons

Advertisements

Bring Your Own iPhone = Bring Your Own Security

Mit dem üblichen Getöse und dem ebenso traditionellen begleitenden Presse-, Blogger- und Fanboi-Rummel hat Apple jüngst das iPhone 5 vorgestellt. Überraschendes gab es diesmal kaum – bei einer derart von Analysten und Papparazzi belagerten Marke wie Apple ist es eben schwierig, jene hermetische Abgeschlossenheit zu wahren, die einst Steve Jobs selig seinem Konzern verordnet hatte.

Die fünfte iPhone-Generation bietet im Wesentlichen die Neuerungen, über die das Heer der Apple-zentrischen Marktbeobachter spekuliert hatte: ein etwas größeres Gehäuse, die Rückseite wieder aus Alu statt aus Glas, Unterstützung für den Highspeed-Mobilfunkstandard LTE, zudem ein neues Connector-Kabel. Es handelt sich also schlicht um ein inkrementelles Update zu einem ausgereiften Produkt. Und so maulten die einen, aus dem iPhone sei die Luft raus, andere verwiesen auf das Vorgängermodell 4S – auch dieses lediglich ein inkrementelles Update, das sich aber millionenfach verkaufte – und prophezeiten einen erneuten Kaufrausch. Wie ein Analyst aus dem Hause J.P. Morgan errechnete, soll sich das Gerätchen „made in China“ sogar als Plus von 0,25 bis 0,5 Prozent im US-Wirtschaftswachstum niederschlagen. Armes Amerika.

In den dunklen Kellern zahlreicher Unternehmen sitzen nun IT-Administratoren in ihren Benutzerschutzbunkern und sehen mit Grausen den nächsten Tsunami auf sich zurollen, bestehend aus noch mehr Apple-Jüngern, die ihre noch neueren, noch schickeren Gadgets auch im Unternehmensalltag zu nutzen wünschen. Oder aber fordern, statt der guten alten Blackberrys doch bitte ein iPhone 5 gestellt zu bekommen.

Viel wichtiger als die so heftig diskutierten neuen Hardware-Features ist für den IT-Profi deshalb eines: Apple hat nach anfänglichen Problemen die Security-Architektur seines Smartphones im Griff, wie der Autor Simson Garfinkel im MIT Technology Review bestätigte, ja sogar beklagte: Die Geräte seien inzwischen selbst für Staatsorgane nur mit hohem Aufwand zu knacken – zumindest, wenn die verwendete PIN nicht vier-, sondern neun- oder besser noch zehnstellig ist. Security-Experte Bruce Schneier meldete zwar in seinem Cryptogram-Newsletter Zweifel an: Wirklicher Datenschutz sei Staatsorganen gegenüber nur sehr schwer zu erzielen, und welcher Anwender wähle schon freiwillig eine zehnstellige PIN? Doch auch Schneier begrüßt natürlich die Fortschritte auf dem Feld der Gadget-Sicherheit durch Festplattenverschlüsselung und Sandboxing der Apps.

Der Administrator sollte den Fanbois und -girls unter seinen Endanwendern deshalb raten: Vergesst die ach so schicke neue Panoramabildfunktion, denkt euch lieber erst mal vernünftige PINs aus! Und die User so: „Panoramabilder? Echt…? Wie geil ist das denn!“

Trost und Rat von Dr. Wilhelm Greiner: Was hilft gegen unsichere Passwörter?

Wenn mal wieder die völlig unzureichend geschützte Kundendatenbank eines Cloud-Service-Anbieters geknackt und auf dem Schwarzmarkt angeboten wird, dann möchte man natürlich nicht als einer jener Nutzer dastehen,  über deren stümperhafte Passwortwahl sich die Hacker kopfschüttelnd und schenkelklopfend lustig machen. Hier heißt es: Wenn schon untergehen, dann wenigstens erhobenen Hauptes und schwer merkbaren Passworts! Deshalb folgen nun zehn handverlesene Tipps für das persönliche Passwort-Management.

Viele Passwörter bestehen nur aus einer Abfolge schwarzer Boppelchen. Das ist einfallslos und gilt als extrem unsicher!

1. Als sehr sichere Methode für die Do-it-yourself-Passworterzeugung empfehlen Fachleute Zeichenfolgen, die aus den Anfangsbuchstaben der Wörter eines Satzes bestehen. Dadurch muss man sich keine kryptische Buchstaben- und Zahlenkombinationen merken, sondern nur eine leicht memorierbare Aussage aus der eigenen Lebenswelt. So ergibt zum Beispiel der Satz „All das mag ich nicht“ das Passwort „Admin“. Mit so einer ausgefallenen Passphrase kann man sich guten Mutes in die wilde weite Web-Welt stürzen, denn da kommt ein Hacker nie drauf.

2. Geben Sie Ihrem Haustier möglichst einen Namen, der neben Groß- und Kleinbuchstaben auch Zahlen und Sonderzeichen enthält, zum Beispiel: „Waldi2NachdemWaldi1vomBusüberfahrenwurdeSchluchz!“ Auf diese Weise können Sie getrost den Namen Ihres Hundes als Passwort verwenden.

3. Gehen Sie am besten auch bei der Namenswahl ihrer Kinder so vor wie unter Punkt 2 beschrieben. (Gemeint ist hier nur das in Punkt 2 beschriebene Prinzip. Es ist für Ihre Passwortsicherheit nicht erforderlich, dass Ihre Kinder vom Bus überfahren werden.) Vermeiden Sie abgelutschte Allerwelts-Kindernamen wie „Kevin“ oder „Passwort123“.

4. Legen Sie Ihre Passwörter nie ohne ein spezielles Verschlüsselungsprogramm auf der Festplatte ab. Als bekanntester Passwort-Safe dieser Art gilt Microsoft Word, aber auch Excel ist sehr beliebt.

5. Verwenden Sie für jeden Online-Dienst, den Sie nutzen, ein eigenes Passwort. Nehmen Sie also zum Beispiel „Facebook“ für Facebook, „Online-Banking“ für das Online-Banking und „Verspätung“ für die Ticket-Buchung auf bahn.de.

6. Sind Sie neu in einem Unternehmen und sollen Sie sich eine Login-Passphrase ausdenken, dann schicken Sie das Passwort Ihrer Wahl sicherheitshalber per E-Mail „an alle“ mit der Frage, ob es jemand bereits benutzt. Klären Sie die neuen Kollegen auf, dass Dopplungen bei Passwörtern das Sicherheitsniveau einer Firma senken und Sie das Niveau der Login-Sicherheit deshalb erst mal „checken“ wollen.

7. Falls Sie zwischen zwei möglichen Passwörtern schwanken, dann starten Sie doch einfach ein Abstimmung darüber auf Facebook. Sie werden erstaunt sein, was für interessante Kontakte und Diskussionen sich daraus ergeben werden.

8. Viele Anwender können sich ihr Passwort nicht merken und schreiben es deshalb auf einen dieser gelben Post-it-Zettel, den sie dann an den Rand des Displays kleben. Das geht gar nicht! Insbesondere bei Apple-Fans beißt sich das blasse Gelb mit dem schicken Design des MacBook Air. Wahre Apple Fanbois kaufen deshalb „iPost-its“ in Weiß oder im stylischen Farbton „Gebürstetes Alu“, erhältlich im Apple Shop, 50 Zettelchen für nur 24,99 Euro.

9. Falls Sie Kinder im Alter bis fünf Jahre haben: Klären Sie die Kleinen auf, dass man Passwörter niemals jemand anderem verraten sollte, auch dann nicht, wenn er als Nikolaus verkleidet ist und droht, Geschenke nur gegen Nennung des Facebook-Passworts rauszurücken. Ignorieren Sie diesen Tipp aber, wenn Sie den Nikolaus-Trick selbst mal anwenden wollen. (Falls Sie Kinder im Alter ab sechs Jahren haben: Ihre Kinder kennen sich längst viel besser mit Passwörtern aus als Sie selbst. Und sie haben auch das Passwort des DSL-Routers längst geknackt und die Kindersicherung deaktiviert. Schließlich haben die lieben Kleinen schnell kapiert, wieso der neue Yorkshire-Terrier so einen komischen Namen hat.)

10. Wenn Sie sich Passwörter absolut nicht merken können, dann schreiben Sie diese am besten auf einen kleinen Zettel und legen ihn in die Brieftasche. Geht die Brieftasche eines Tages verloren oder wird gestohlen, dann haben Sie jetzt natürlich ein Problem. Aber wenn Sie sich Passwörter absolut nicht merken können, dann haben Sie sicher auch ihre PIN auf die EC-Karte geschrieben. Und weil die EC-Karte ebenfalls in der Brieftasche war, sind Sie nun sowieso ruiniert. Somit ist die Frage, wer Ihr Twitter-Passwort kennt, erst mal Ihre kleinste Sorge.

Schalten Sie auch nächste Woche wieder ein, denn unsere neue Folge heißt: „Hilfe! Ich sitze auf einer Gästetoilette, das Klopapier ist alle, und das einzige Papier, das ich bei mir habe, das ist der Zettel in meinem Geldbeutel mit all meinen Passwörtern!“

Spam, der vor Spam warnt

Es vergeht kaum ein Tag, an dem einem IT-Journalisten nicht mindestens ein Hinweis auf eine neue „IT-Security-Studie“ – meist schlicht eine Telefon- oder gar nur eine simple Online-Umfrage – in den E-Mail-Account flattert. Oft enthalten diese „Studien“ völlig nutzlose Informationen: „Pharma-Werbung ist auf Platz eins der Spam-Mails“ (na, fein – aber was bringt es mir, das zu wissen?) oder auch „die Top-Ten-Viren des Quartals“ (die den Anwender nicht bekümmern müssen, da die etablierten Antivirenlösungen diese Schädlinge in aller Regel längst erkennen).

Angesichts einer kontinuierlichen Flut von „Alarm! Alarm!“-Rufen muss der Journalist aufpassen, dass er nicht abstumpft und beim Reizwort „Security-Studie“ aus reinem Reflex die Löschen-Taste drückt. Ich kann mich bislang zum Glück beherrschen und lösche die Presseinformationen zu Security-Studien allenfalls vorsätzlich. Aber: Meist lösche ich sie.

Denn, liebe IT-Security-Anbieter: Ab einer gewissen Menge gehen einem eure – sicher gut gemeinten und nicht ausschließlich zur Eigenwerbung verfassten – Warnhinweise auf die Nerven. Und dann kommt es zu dem, was amerikanische Soziologen den „Backlash“-Effekt nennen: Es tritt genau das Gegenteil von dem ein, was man erreichen wollte.

Mein Liebling aus letzter Zeit: „So schützen Sie sich vor dem neuen Supervirus Flame“ – das vermutlich israelische Spionage-Tool hat es gezielt auf bestimmte Rechner im Nahen Osten abgesehen, die allermeisten Menschen müssen sich vor Flame also gar nicht schützen. Auch hier gilt Douglas Adams’ bewährte Maxime: „Don’t panic.“ Denn sonst werden Warnhinweise selbst zu Spam.

US-Behörde TSA in der Kritik: Nur Fliegen ist sicherer

IT-Security ist als Thema schon komplex genug, in der Variante der „Cloud-Security“ derzeit heiß diskutiert und nochmal eine ganze Ecke komplexer als zuvor. Das Thema verblasst aber im Vergleich mit einer anderen Art von „Cloud-Security“: der Sicherheit des Flugverkehrs – zumindest, wenn man selbst gerade als Passagier an Bord geht und sich insgeheim fragt, wie der Begriff „Non-Stop Flight“ eigentlich gemeint ist.

Mathematiker raten an dieser Stelle, man solle selbst eine Bombe mit an Bord nehmen, da es statistisch praktisch ausgeschlossen sei, dass sich zeitgleich zwei Bomben an Bord eines Flugzeug befinden. So ist er, der Mathematiker, immer einen flotten Spruch auf den Lippen, aber bei der praktischen Anwendung hapert’s mitunter.

Die US-Regierung jedenfalls hat als eine der Folgeerscheinungen der Terroranschläge vom 11. September 2001 mit der TSA (Transport Security Authority) erst mal eine neue Kontrollbehörde geschaffen und in der Folge Unsummen in den Ausbau der Flugsicherheit investiert. Man versuchte, das Sicherheitsniveau durch allerlei sinnvolle Maßnahmen zu erhöhen – zeitgleich aber eben auch dadurch, dass nun jede Oma ihre Nagelschere abgeben muss und Ausländer auf Flügen in die USA vorsorglich pauschal als Kriminelle behandelt werden, die unter dem Generalverdacht stehen, die Heimat der Tapferen und Freien in die Luft zu sprengen oder zumindest den Präsidenten meucheln zu wollen (wofür bislang – siehe die Präsidenten Lincoln, Garfield und Kennedy – ausschließlich einheimisches Personal zuständig war).

Und so standen die Maßnahmen zur Absicherung des amerikanischen Flugverkehrs von Anfang an im Kreuzfeuer der Kritik, nicht zuletzt seitens des renommierten Sicherheitsexperten Bruce Schneier, der das Gros der TSA-Maßnahmen wiederholt als bloßes „Security-Theater“ abkanzelte, als Pappfassade, mit der man den Fluggästen Sicherheit vorgaukle. Und so glaubt der aufmerksame Leser des monatlichen und sehr lesenswerten Schneier-Newsletters „Cryptogram“, einen Hauch von Schadenfreude herauszuhören, als Schneier unter der nicht wirklich respektvollen Überschrift „Die TSA beweist ihre eigene Irrelevanz“ die „Top Ten“ der TSA-Erfolgsmeldungen von 2011 vorstellt.

Auf Platz 3 finden wir die Meldung, dass die TSA tatsächlich 1.200 Handfeuerwaffen an den Kontrollpunkten der Flughäfen konfisziert hat. Nun sind die USA allerdings – je nach Bundesstaat unterschiedlich stark – ein bis an die Zähne bewaffnetes Land, und die betroffenen Passagiere durchwegs gaben an, sie hätten die Waffen schlicht im Gepäck „vergessen“. Falls unter den Alzheimer-Kandidaten tatsächlich ein anschlagsbereiter Terrorist gewesen sein sollte, dürfte er statistisch im Rauschen derer untergehen (und sich dort verstecken können), die tatsächlich gedanken-, man möchte fast sagen: hirnlos einen „Alltagsgegenstand“ mit eingepackt hatten.

Platz 2: Per Körperscanner entdeckte man in Detroit eine geladene Pistole, die ein Passagier an die Wade geschnallt hatte. Auch er nannte, wie könnte es anders sein, Vergesslichkeit als Grund für das Vorhandensein seines Accessoires.

Und schließlich – Ta-dah! – auf Platz 1:  Ein Mann wurde mit C4-Plastiksprengstoff erwischt – den er laut eigener Angabe mitgeführt hatte, um ihn (der geneigte Leser fasse sich schon mal vorsorglich an den Kopf) seiner Familie zu zeigen. Bruce Schneier merkt hierzu an, dass sämtliche Funde auch mit den guten alten Screening-Maßnahmen aus der Zeit vor 9/11 aufzufinden gewesen wären, und dass man besagten Plastiksprengstoff erst auf dem – jetzt bitte anschallen und die Sitzlehne senkrecht stellen! – Rückflug des Mannes gefunden hatte.

Noch viel schöner aber ist die Hitliste der dümmsten TSA-Konfiszierungen: Einem Piloten nahm man ein Buttermesser weg, einer Teenagerin ihre Handtasche – wegen eines aufgestickten Waffenmotivs. Ein Kind musste sich von dem 10 cm langen Gewehr seiner Action-Puppe trennen, ein anderes von seinem Star-Wars-Lichtschwert.

Ja, wir können uns wohlbehütet fühlen, wenn wir uns flugs auf den Weg machen ins Land der unbegrenzten Kontrollmöglichkeiten. Denn die TSA hat ein klares, ein eindeutiges Warnsignal gesendet: „Ihr Bin-Laden-Anhänger werdet unsere Flugzeuge kein zweites Mal kapern, zumindest nicht mit Star-Wars-Plastikspielzeug!“

Wohnungssuche im Internet: Betrüger vermeiden du musst

Dieser Tage befindet sich der Verfasser dieser Zeilen auf der Suche nach einer Zwei- oder günstigen Drei-Zimmer-Wohnung in München-Obergiesing. Als Internet-affiner Mensch recherchiert er dazu natürlich eifrig auf einschlägig bekannten Portalen wie www.immobilienscout24.de. Eine Wohnungssuche im überlaufenen München ist eine recht stressige Angelegenheit, aber ein kleiner E-Mail-Wechsel zauberte dann doch ein Lächeln auf das Gesicht unseres Zeilenverfassers.

Über das Immobilienscout-Portal war er nämlich auf eine für ihn sehr praktische Wohnung gestoßen: drei Zimmer im Altbau für unter neun Euro Kaltmiete pro Quadratmeter – ein für hiesige Verhältnisse sehr niedriger Preis, beginnen diese doch in München häufig erst bei elf Euro pro Quadratmeter auf der nach oben offenen Maklerskala. Das günstige Angebot erklärte sich unser Immobilien-Scoutender damit, dass die Wohnung sämtliche Fenster nach Norden mit Blick auf eine sehr belebte Durchgangsstraße aufwies, und schrieb deshalb eine freundliche E-Mail an den Vermieter.

 

Wenig später traf die Antwort ein – aber eine sehr suspekte: Der Absender behauptete, er sei nach England übersiedelt, müsse nun alle Angelegenheiten von dort aus regeln, könne die Wohnung aber jederzeit aus der Ferne abgeben. Ein Bauernfängertrick: Antwortete man, so würde man angewiesen, Kaution und erste Monatsmiete auf ein Konto in irgendeiner entlegenen Ecke der Welt zu überweisen, und ab dann würde man nie wieder etwas vom angeblichen Vermieter hören.

Unterhaltunswert gewann dieser Social-Engineering-Versuch durch den Umstand, dass unser Bauernfänger sich zwar einen deutschen Namen gegeben hatte, aber nur sehr spärliche Anstrengungen unternahm, dies auch in seiner E-Mail glaubhaft durchzuhalten. Das Schreiben wirkte wie ein Diktat der Figur Yoda aus den „Star Wars“-Filmen, die zwar hochintelligent, ja geradezu weise ist, aber dennoch nicht in der Lage, einen klaren Satz zu bilden: „In die Macht vertrauen du musst“ und Ähnliches gibt Yoda im Science-Fiction-Film gerne von sich, denn Grammatik nie richtig kapiert er hat.

Unser Social Engineer – den ich mir äußerlich genauso vorstelle wie Yoda: klein und schrumpelig – schrieb in einem Sprachduktus, der vermuten ließ, dass der Text nicht nur per automatischer Übersetzungshilfe aus dem Englischen ins (im weiteren Sinne) Deutsche übertragen war, sondern man ihn wahrscheinlich zuvor aus dem Russischen, Rumänischen oder __________ (hier Sprache nach Wahl eintragen, muss nicht mit „Ru“ beginnen) in den englischen Sprachraum hinübergezerrt hatte. Hier die Anfangspassage zur allgemeinen Erheiterung:

„Hallo,
Ich bin Zinnitsch Gunter Franz und kurzem erhielt ich eine E-Mail von Interesse in meiner Auerfeldstr 20, 81541 München entfernt. Ich bin ein  Forscher, der Deutsch für ein pharmazeutisches Unternehmen und diese  Wohnung gekauft wurde während der Arbeit hier in Deutschland auf einer  5-Jahres-Vertrag, wie ich es wäre eine bessere Investition als die Anmietung sein Gedanke. Ich bin der einzige Eigentümer der Wohnung, ist es in voller Höhe gezahlt und es hat keine rechtlichen Probleme. Die Wohnung ist nicht bewohnt, seit ich nicht mehr in München lebe. Ich möchte meine Wohnung, um einige schöne und verantwortungsvolle Menschen zu mieten und um das zu tun, dass ich ein paar Details über dich, wie zB wie viele Personen Sie planen, in der Wohnung leben, für wie lange, wenn Sie einen stetigen Know haben Einkommen, etc. Ich muss Ihnen von Anfang an sagen, dass ich nicht ein Problem, wenn Sie ein Student sind und ich bin sehr gern Haustiere und bereit ist, sie in die Wohnung zu akzeptieren (Ich bin der stolze Besitzer eines Englisch Bulldogge).“

In diesem Tonfall holperte der Text noch einige Absätze weiter. Meine Lieblingsphrase ist nach wie vor: „Ich bin sehr gerne Haustiere“ – tja, wer möchte da wohl widersprechen…

Die E-Mail habe ich sofort an das Team von Immobilienscout weitergeleitet. Am Folgetag kam prompt der Hinweis, man habe diesen Account gesperrt, könne leider solche Betrugsversuche nicht unterbinden, habe aber die Website www.sichere-immobiliensuche.de initiiert, „um vor bekannten Maschen und Betrügereien zu warnen“ – sehr löblich! Denn schließlich gibt es auch Betrüger, die geschickter vorgehen, um die Wohnungsnot in München auszunutzen.

Was aber, höre ich den Leser rufen, wenn es gar kein Betrugsversuch war? Wenn dort in England ein netter, tierlieber Vermieter sitzt, hilfsbereit, wenn auch „grammatically challenged“? Keine Sorge: Ich habe nochmals ohne Preislimitierung gesucht – und siehe da: Die Wohnung war tatsächlich im Angebot, nur eben von anderer Seite und erheblich teurer.

Ergo: Die Augen aufhalten ihr müsst, wenn nicht über den Tisch gezogen werden ihr wollt. (Allmählich gewöhne ich mich an diesen Satzbau. Ob der sich wohl auch für LANline-Fachartikel eignet…?)

WikiLeaks veröffentlicht geheime Weihnachts-Wunschlisten

Nach der Verhaftung des WikiLeaks-Chefs Julian Assange in Großbritannien haben seine Mitstreiter zum Gegenschlag ausgeholt: Die Whistleblower-Plattform veröffentlichte ein für eben diesen Fall bislang zurückgehaltenes Paket von über 250.000 geheimen Weihnachts-Wunschlisten bekannter Persönlichkeiten.

 

Die Sichtung dieses erneut sehr umfassenden Bestands an brisanten Dokumenten wird sicher noch Wochen, wenn nicht gar Monate dauern. Wir haben jedoch schon jetzt exklusiv für Sie Auszüge aus diversen “geleakten” Wunschzetteln zusammengestellt:

Barack Obama wünscht sich, dass sich WikiLeaks eines Tages lediglich als plumper Versuch der Tea Party entpuppen wird, seine Administration zu diskreditieren.

Sarah Palin wünscht sich einen Wollschal und Süßkram, was die Vermutung nahelegt, dass Sie tatsächlich an den Weihnachtsmann glaubt.

Guido Westerwelle wünscht sich einen Spiegel, wie ihn auch die Königin im Märchen “Schneewittchen” hat. Und außerdem einen zuverlässigen Büroleiter.

Angela Merkel wünscht sich die große Koalition zurück.

Karl-Theodor zu Guttenberg wünscht sich, dieses peinliche Foto seiner selbst auf dem Times Square nie wieder sehen zu müssen, und schon gar nicht während seiner geplanten zwanzigjährigen Kanzlerschaft.

Gregor Gysi wünscht sich, endlich auch mal in einem WikiLeaks-Dokument erwähnt zu werden (”…aber wahrscheinlich kennen die mich gar nicht”).

Steve Jobs wünscht sich, dass auf Weihnachts-Wunschlisten bald ausschließlich Apple-Produkte stehen. Und dass es künftig “iNachts-Wunschliste” heißt.

Das Klima wünscht sich “ein paar Grad plus”.

Die Umwelt hingegen wünscht sich, dass die Menschen bald erkennen, was für eine blöde Idee “Biodiesel” eigentlich ist.

Und das deutsche Fernsehpublikum wünscht sich, dass Heiner Geißler künftig sämtliche Polit-Talkshows moderiert.

Facebook nutzen trotz Datenschutz-Bedenken

Viele Manager, IT-Leiter und Datenschützer haben starke Vorbehalte gegen Social Networks – und insbesondere Facebook gibt sich seit geraumer Zeit größte Mühe, diese Vorbehalte möglichst zu verstärken: Nicht nur ist nun sogar bei den in puncto Datenschutz oft unbedarften Facebook-Nutzern eine heftige Debatte über die Auswertung und Weitergabe der Anwenderdaten entstanden; begleitet war dies zudem von mehreren Sicherheitspannen des führenden Social Networks. Man konnte deshalb neuerdings vielerorts Tipps lesen, wie man den Datenschutz seines Facebook-Accounts verbessert, und kürzlich sah sich der Facebook-Chef Mark Zuckerberg angesichts heftiger Kritik sogar gezwungen, leichter verwendbare Privacy-Settings zu versprechen – ohne allerdings die Kritiker wirklich zu überzeugen (siehe zum Beispiel hier).

Dennoch ist Facebook derzeit nicht auf dem absteigenden Ast: Obwohl es Bewegungen gab und gibt, um Sammelaustritte aus Facebook anzuregen, ist die Zahl der Facebook-Benutzer trotz aller Debatten und Aktionen gestiegen. Zwischenbilanz: „Ich bin nicht auf Facebook“ ist das neue „Ich schaue kein Unterschichtenfernsehen“ – sprich: Es ist (derzeit) nicht mehrheitsfähig.

Auch manch ein Unternehmen hat sich inzwischen in puncto Social Networks und Social Media engagiert – sei es für das Marketing, die PR, die Personalsuche, das Wissens-Management oder die Kontaktpflege mit Zulieferern. Sind die Weichen einmal in Richtung Social Media gestellt, kann man sich natürlich nicht so einfach wieder verabschieden. Und den Mitarbeitern die private Nutzung von Social Networks pauschal zu untersagen, wäre für viele Verantwortliche nur schwer umsetzbar.

Hinzu kommt, dass es zahlreiche Social Networks gibt, die weit weniger umstritten sind als Facebook, aber je nach Einsatzzweck mindestens ebenso nützlich, zum Beispiel Slideshare, Posterous oder das Infonetzwerk Twitter – das bei den abkürzungsfreudigen Amerikanern sicher „Social Information Network“ hieße, wäre das Akronym dazu nicht „SIN“, als „Sünde“…  ;-)

Nein, trotz aller Patzer und der eklatanten, vorsätzlichen Unübersichtlichkeit der Datenschutzeinstellungen auf Facebook ist der Rückzug aus Social Networks für das Gros der Unternehmen und Privatpersonen sicher nicht die optimale Lösung. Es gilt vielmehr, sich der Risiken bewusst zu sein – und dies auch bei der täglichen Nutzung immer im Hinterkopf zu behalten. Social Networks leben letztlich von „Social Intelligence“, also der Sammlung und Vermarktung der Angaben und Verhaltensmuster der Benutzerschaft. Ist man sich dessen einmal bewusst, kann man sein Social-Networking-Verhalten danach ausrichten.

Um es Unternehmen zu erleichtern, den Blick ihrer Mitarbeiter für die Tücken und Untiefen der Social-Media-Nutzung zu schärfen, haben der LANline-Cartoonist Wolfgang Traub und ich im Rahmen unseres Projekts „Communitainment, Inc“ bereits im März eine kleine, mit Cartoons bebilderte PowerPoint-Slideshow auf Slideshare in einer Version 0.9 veröffentlicht. Sie versammelt zwölf Tipps für die Social-Media-Nutzung und wurde auf Slideshare schon über 380-mal angesehen. Seitdem haben wir fleißig Feedback gesammelt – vielen Dank an dieser Stelle an alle Kommentatoren.

Jetzt ist die Slideshow „12 Social Media Tipps“ in Version 1.0 online. Wir haben vier Bilder gegen besser passende ausgetauscht und auch den Text an mancher Stelle prägnanter gefasst.

12tipps.png

Unternehmen, die ihre Mitarbeiter auf unterhaltsame Weise für den verantwortungsbewussten Umgang mit Social Media sensibilisieren wollen, können ihre Kollegen auf folgenden registrierungsfrei zugänglichen Link verweisen:

http://www.slideshare.net/WilhelmGreiner/12-social-media-tipps

Wir freuen uns auch weiterhin auf konstruktive Kritik. Denn auch eine Version 1.0 ist nicht die „endgültige Fassung“, ist doch im Social-Media-Umfeld nichts jemals wirklich endgültig. In diesem Sinne: Viel Spaß mit der Präsentation – und dann: Augen auf bei der Nutzung von Facebook und Co.!

Social-Networking-Richtlinien: Notwendig, übel oder notwendiges Übel?

Der deutsche Ableger des US-Analystenhauses IDC hat kürzlich ein Thesenpapier zum Umgang der Unternehmen mit dem Phänomen Social Networking herausgebracht: “Soziale Netzerke (gemeint ist: Netzwerke) im Web 2.0 Zeitalter (gemeint ist: heute)”. Der auffallend skeptische Untertitel: “Notwendiges Übel oder unvermeidbare Notwendigkeit?” Streichen wir aus dieser Gegenüberstellung auf beiden Seiten das “notwendig” heraus, dann stellt sich für die Analysten offenbar die Frage: Ist Social Networking für Unternehmen schädlich ist oder einfach nicht zu vermeiden? Dass Social Networking für die Business-Welt auch einen Fortschritt darstellen könnte, dieser Gedanke drängt sich bei der IDC-Formulierung nicht sonderlich stark in den Vordergrund.

Woher rührt diese Skepsis seitens IDC (während das konkurrierende Analystenhaus Forrester seit Jahren eifrig den Unternehmenseinsatz von Social Networks, Social Software und Social Media predigt)? IDC hat letztes Jahr in den USA eine Umfrage durchgeführt, die ergab, dass dieses Thema den CIOs erhebliche Kopfschmerzen bereitet. Denn: “Man muss inzwischen davon ausgehen, dass Mitarbeiter – jedenfalls bis zu einem bestimmten Grad – ihr privates und berufliches Leben auf diesen Seiten vermischen.” Unter Bezug auf eine Umfrage unter 390 Mitarbeitern mittelgroßer und großer US-Unternehmen heißt es dann: “Nahezu 90 Prozent der Befragten vermischen private und berufliche Interaktionen innerhalb einer Sitzung (Session) auf Linkedin.” Bei Facebook und Twitter seien es immerhin noch über 60 Prozent.

Für Deutschland dürften solche Zahlen deutlich niedriger liegen, da Trends ja immer ein paar Jahre brauchen, bis sie aus den USA zu uns herüberschwappen. Aber richtig – und gar nicht einmal etwas Neues – ist: Die Grenze zwischen privater und beruflicher IT-Nutzung löst sich auf. Weil es möglich ist, weil es praktisch ist, weil es Zeit spart – und weil es oft genug Arbeitsabläufe vereinfacht: Noch ein weiteres Analystenhaus, nämlich die Experton Group, verwies kürzlich auf eine (Fremd-)Studie, laut der 81 Prozent der Befragten angaben, Social Networking könne für Unternehmen ein Segen sein, da es ihnen erlaubt, leichter mit Kunden in Kontakt zu treten und Markenbildung zu betreiben.

Trotzdem haben viele Unternehmenslenker die oft sicher nicht unberechtigte Sorge, ihre Mitarbeiter könnten durch Extreme Facebooking und Power-Tweeting wertvolle Arbeitszeit verplempern – und dabei vielleicht sogar noch der Marke schaden oder Firmengeheimnisse ausplaudern. Bei diesem Szenario stellen sich einem Firmenchef natürlich die Nackenhaare auf, und über seinem Kopf bilden sich dunkle Gewitterwolken. Sein Justiziar wiederum läuft rot an und beginnt, deutlich vernehmbar zu hyperventilieren, denkt er doch an die möglichen rechtlichen Konsequenzen.

Oliver Tuszik, seines Zeichens Chef von Computacenter, brachte dies kürzlich im Gespräch mit mir auf die Formel: “Compliance-Anforderungen erzeugen beim Social-Software-Einsatz in Unternehmen ein Spannungsverhältnis: einerseits ein manchmal schon fast fatalistischer Vertrauensvorschuss der Digital Natives, andererseits die rechtlichen Verpflichtungen der Unternehmen etwa zum Datenschutz.”

Deshalb raten viele Fachleute den Unternehmenslenkern schon aus rechtlichen Gründen dazu, ihren Mitarbeitern für den Umgang mit Social Networks durch Richtlinien klare Grenzen zu setzen. Auch IDC führt im erwähten Thesenpapier zehn Richtlinien auf, die allerdings reichlich plakativ ausfallen: “Respektieren Sie den Datenschutz und die Geheimhaltung”, “Unterstreichen Sie Ihre Meinung mit Fakten”, “Geben Sie einen Fehler zu und korrigieren Sie diesen” – solche Tipps sind nie falsch, online wie offline.

So wichtig sinnvoll formulierte Richtlinien sein mögen – für Unternehmen, die Social Software hausintern oder für den Umgang mit Kunden und Partnern nutzen wollen, um ihre Produktivität oder Kundenansprache zu verbessern, bedeuten solche Policies ein böse Zwickmühle: Denn hohe Reglementierung hat häufig den Effekt, Mitarbeiter zu demotivieren – oder sie sogar völlig vor der Social-Software-Nutzung abzuhalten. Dann ist es schnell vorbei mit der Social Collaboration im Hause oder der raschen Reaktion auf Tweets von Kundenseite.

Manche Fachleute vertreten deshalb eine konträre Position. So rät zum Beispiel David Nüscheler, der CTO des Web-Content-Management-Anbieters Day Software: “Nur eingreifen, wenn es Probleme gibt.” Verfechter dieser Position neigen dazu, im Bezug auf Social Networking und Social Software in erster Linie an den gesunden Menschenverstand zu appellieren: Einfach beim Twittern, Bloggen, Chatten, auf Xing, Linkedin oder Facebook das Hirn nicht ausschalten und nichts posten, tweeten oder schreiben, was man nicht auch anderweitig – etwa dem Chef, der Konkurrenz, dem Kunden gegenüber – öffentlich kundtun würde. Ende der Durchsage.

Selbst Nüscheler gibt zwar zu: Für den Notfall braucht man eine Plattform, um zumindest auf der eigenen Website voreilig oder anstößig Gepostetes schnell wieder löschen zu können. Dennoch sei ein vertrauensvoller, vernünftiger Umgang mit den Mitarbeitern unterm Strich effektiver als ein umfangreiches Regelwerk, von dem die meisten Kollegen nicht einmal wissen, wo es überhaupt zu finden ist.

Fazit: Social Software eignet sich nur für Unternehmen mit einer auf Vertrauen und Wertschätzung der Mitarbeiter beruhenden Unternehmenskultur – alle anderen haben ein Problem.

Kollege Meier, hör’n Sie doch mal kurz auf mit der Twitterei und holen Sie einen Schluck Wasser – unser Herr Justiziar hyperventiliert schon wieder! Dass das aber auch so schwierig sein muss mit diesem Social-Gelumpe…!

Neugierige Nachbarn im digitalen Dorf

Reden wir über “Social Intelligence”. Der Ausdruck klingt erst mal nach IQ und EQ – logische Intelligenz, emotionale Intelligenz, soziale Intelligenz. Aber: falsch geraten, Sie fallen runter auf 500 Euro!

“Social” meint nicht “sozial” im Sinne von “karitativ”, sondern schlicht das Online-Miteinander von Web-Nutzern: “Social” wie in “Social Network”, “Social Media”, “Social Software”, “Social (hier ein beliebiges Wort einfügen, muss aber englisch klingen)”. Und “Intelligence” bedeutet hier auch nicht “Intelligenz”, sondern “Datensammlung”: CIA statt IQ. (Der US-Geheimdienst heißt schließlich nicht “Central Intelligence Agency”, weil die Leute dort so wahnsinnig intelligent sind, sondern weil sie Daten jagen und sammeln.)

Und wieso muss uns das interessieren? Weil Social Intelligence der wirtschaftliche Motor im weltweiten Web ist, insbesondere in seiner heutigen, “Web 2.0″ oder auch “Mitmach-Web” genannten Social-Dingsbums-Ausprägung: Jene Firmen machen im Web 2.0 so richtig Reibach, denen es gelingt, das Verhalten, die Beziehungen und die Beiträge von Benutzern einer Online-Community von vorn bis hinten zu überwachen und auszuwerten. Beispiele gefällig? Social Intelligence ist das Kerngeschäft von Google wie auch von Amazon. (”Benutzer, die beim CIA arbeiten, haben sich auch für folgende Abhörgeräte interessiert…”)

Insbesondere Google – de facto die SIA (Social Intelligence Agency) des Web-2.0-Zeitalters – steht deshalb immer wieder im Kreuzfeuer der Datenschützer und kritischer Journalisten. So hat kürzlich der Spiegel (Ausgabe vom 11.1.10, S. 58ff) in einem ausführlichen, gründlichen Artikel namens “Ende der Privatheit” Selbiges beklagt: “Die eifrigsten Nutzer der (Google-) Dienste geben ihr halbes Leben preis”, warnen die Spiegel-Autoren. “Jede Website, die sie besuchen, jede Werbung, auf die sie klicken, verrät etwas über sie.” Der Spiegel fordert ein Recht auf Privatsphäre: “Kontrolle über das, was publik wird und was nicht”.

Nostalgisch reminiszierend heißt es dann: “Früher war das leicht. Da war – außer auf dem Dorf – zunächst mal alles privat”; lediglich “hie und da” habe man selbst etwas öffentlich gemacht. Im Web sei dieses Prinzip nun auf den Kopf gestellt: “Alles ist publik, es sei denn, man macht sich die Mühe, es zu verbergen.”

“Früher”? Wann genau? 1984? Damals, als man sich noch nicht ums Internet sorgte (das noch in den Kinderschuhen steckte), sondern gegen die Volkszählung, Videokameras an Bahnhöfen und die Speicherung von Telefonverbindungsdaten protestierte? Ja, was waren das glückliche Zeiten, als Orwells Big Brother noch ein klares Feindbild lieferte…

Bei uns in Bayern – ich geb’s zu, ich bin ein Münchner Eingeborener – ist das nostalgisch verklärte Früher aber nicht das herrlich anonyme Großstadtleben der 1980er-Jahre: Der gemeine wertkonservative Bayer (CSU-Wähler, katholisch, auf dem Land lebend und vor allem nicht zugereist) schwärmt in solchen Fällen vielmehr vom ausgehenden 19. Jahrhundert, von der “guten alten Zeit”, als das Tempo noch gemächlich, Bayern noch Monarchie und überhaupt die Welt noch in Ordnung war. Nicht München 1984, sondern Miesbach 1884.

Der entscheidende Punkt ist deshalb der vom Spiegel verschämt eingeschobene Zusatz “außer auf dem Dorf”: Damals auf’m Dorf, zu Zeiten von Ludwig dem II. (Gott hab ihn selig), da war das Ende der Privatheit sehr schnell erreicht: Dank neugieriger Nachbarn, Klatsch und Tratsch wusste man alles übereinander. Sich entziehen? Ja mei, … schwierig.

Google, Amazon und Co. transportieren genau diese oft nostalgisch verklärte Dorfgemeinschaft ins Web. Drum heißt’s ja auch “Global Village” und nicht “Global Metropolis”. Und wie sich “damals” die Leute nicht aussuchen konnten, in welchem Dorf sie aufwuchsen, ebenso wenig kann sich der heutige Web-Nutzer das globale Dorf aussuchen. Eben weil’s global ist: Es gibt nur das eine.

Und auf dem Land war’s schon immer so: Wer Privatheit wollte, musste sie sich selbst verschaffen. Das wusste auch Benjamin Franklin, einer der führenden Intellektuellen der US- Gründerzeit, der als Autor und Verleger in einer damals noch stark ländlich geprägten Welt lebte, in der man manuelle Arbeit schätzte und das Lesen (außer das der Bibel) oft suspekt fand. Was also machte Franklin? Er schob tagsüber immer mal wieder eine Schubkarre übern Hof, damit es für die Nachbarn so aussah, als arbeite er hart – und abends zog er dann die Vorhänge zu, um heimlich bei Kerzenschein an seinen Texten und Almanachen zu schreiben.

Umständlich, zugegeben, aber effektiv. Deshalb: Schubkarre her, Vorhänge zu! Wer im globalen Dorf neugierige Nachbarn abwehren will, muss selber verschleiern, verheimlichen und vertuschen. Das nimmt einem niemand ab – da hilft kein Jammern über das Idyll von Anno 1984.

PS: Benutzer, die blickdichte Vorhänge gekauft haben, interessierten sich auch für folgende Schubkarren…