Die Betrugsmasche von Facebook wird immer dreister

Ich hatte schon einige Male beim Einloggen in Facebook die Meldung bekommen, sie könnten meinen Rechner nicht identifizieren und ich müsste meine Identität durch die Beantwortung gewisser Fragen bestätigen. Heute morgen war das wieder der Fall.

Das führt mich zu der Frage, warum zum Teufel ich immer den gleichen Rechner nehmen muss, um mich in diesem assozialen Netzwerk einzuloggen? Das ist doch totaler Bullshit. 😐

Und das Dreisteste ist, dass ich mich heute morgen von dem Rechner eingeloggt habe, von dem ich fast immer das mache und gerade am Abend zuvor noch eingeloggt war.

Diese Begründung von Facebook ist schlicht und einfach Betrug bzw. eine dreiste Lüge, um User dazu zu bringen Informationen preiszugeben, die ich zumindest dieser NSA-Hilfsorganisation sonst nicht geben würde. So wird man etwa zum Taggen von Bekannten gezwungen, ohne das man eben den Account nicht mehr weiter nutzen kann. Facebook ist und bleibt einfach ein Dreckladen.

Länge von JavaScript-Arrays unter Webkit

Ich war fast am Verzweifeln, weil mein aktuell in Arbeit befindliche PhoneGap-App nicht so wollte wie ich. Ich bin wieder am Vorbereiten von Trainings bei Video2Brain und beschäftige mich dazu im Moment auch mit den Neuerungen von PhoneGap 3. Und zu Testzwecken erstelle ich gerade eine neue App zum Lernen von Vokabeln (auch in der Hoffnung, dass meine Jungs die für Englisch oder Latein nutzen).
Nun will ich die Vokabeln im Local Storage speichern. Und die Arbeit mit PhoneGap ist auch deswegen so schön, weil man viele Sachen im Webbrowser testen kann, bevor man sie in eine App portiert.
Also genau das gemacht – erst eine RIA erstellt und dann daraus die PhoneGap-App erzeugt.
Soweit, so gut. Nur hat die Geschichte auf meinem Smartphone nicht so funktioniert, wie in meiner RIA.
Und es war einfach nicht nachzuvollziehen, wo der Fehler liegt.
Ich hab den gesamten Quellcoce auf den Kopf gestellt, JavaScript mit JSLint optimiert, dann sogar auf Speichern auf dem Dateisystem umgestellt, etc. Und mit jeder Optimierung wurde es schlimmer … :-(. Kennt man ja.
Dann bin ich wieder auf meinen ursprünglichen Stand, den ich aus der RIA gehabt habe, zurück. Und hab die RIA mal im Chrome getestet, denn mir war mittlerweile aufgefallen, dass das JSON-Format, das ich zum Speichern der Vokabeln verwende, einen undefined-Index hatte. In der Android-App wohlgemerkt. Und im Firefox als RIA nicht. Im Chrome hingegen, der ja auch auf Webkit basiert, kam dieser undefined-Index auch!
Und das ist die Lösung – in Webkit wird wohl die Eigenschaft length von JavaScript-Arrays falsch geführt bzw. sie steht nicht zur Verfügung. Das kann nur ein Bug in der Engine sein oder aber eine Standard-widersprechende propiertäre Eigenheit. Was eine Arbeit, das rauszufinden.
Ein Workaround nutzt die Methode size() von jQuery. Aber die Besonderheiten von Webkit gehen noch weiter, denn auch getItem() liefert aus dem Storage ein leeres Objekt. Zumindest die String-Repräsentation. Das ist auch nicht so, wie man es m.E. zu erwarten hat. Da sollte null oder undefined kommen. Auch den Bug muss man bewusst bei einer PhoneGap-App einkalkulieren und umschiffen.

Frage mich wirklich, warum die blöden JavaScript-Engines immer noch so unterschiedlich arbeiten? Zumindest wenn man hart am Wind segelt.

Spam-Toolbar Delta Search

In meine Browser hat sich eine Webseite namens Delta Search eingenistet, obwohl ich die nie akzeptiert habe. Die ist mal bei der Installation von einer Software als optionales Zusatzfeature aufgetaucht und ich habe die Installation explizit nicht(!) gestattet.
Dennoch hat sie sich in so ziemlich alle Stellen im Rechner eingetragen, die zu finden waren. Von der Registry über die Browsereinstellung mit Toolbar bis hin zu diversen neuen Dateien auf dem Rechner.
Scheint wohl nicht gefährlich zu sein, aber ärgerlich ist so ein Zumüllen schon. Und in Browsern wird erstmal die normale Verwendung behindert. Bin jetzt schon eine ganze Weile immer wieder am Beseitigen von dem Müll, wenn wieder eine versteckte Sache auftaucht und mich stört. Also am besten Finger weg von Programmen, die irgendwas mit dieser Deltasearch zu tun haben.
Hier sind zwei Links, wie man den Dreck wieder los werden sollte:
https://www.flamedia.de/delta-search-entfernen/
https://www.chip.de/news/Delta-Search-So-entfernen-Sie-die-Nerv-Toolbar_61930154.html

Es ist Apfelzeit und die Obstphones werden upgedatet

Die ersten Äpfel für diese Jahr sind reif. Wir gehen auch bald wieder zum Selbstpflücken zum Obstbauern unseres Vertrauens. Und gestern wurden die neuen Obstphones vorgestellt. Das neue Apfel IchTelefon 5C hat ein Plastikgehäuse und gibt es in bunt. Das ist der „Fortschritt“ gegenüber dem Vorgänger. Offensichtlich ist die Entwicklung bei Smartphones ausgereizt. Wobei der Luxus-Apfel sogar einen Fingerscanner hat – das hat in meinem Sozi-Netzwerk Facebook zu einem Kommentar geführt: „Dafür hat das neue 5s einen Fingerabdruck-Scanner direkt auf dem Home-Button… damit die NSA nun auch die letzte Informationslücke mit Hilfe von Apple schließen kann.“ – dem kann man nur zustimmen.

Überraschung … ;-|

Wow – die NSA kommt auch an verschlüsselte E-Mails und Kontoüberweisungen ran! Was ne Neuigkeit! In welcher Traumwelt haben den alle gelebt?
Das Problem ist dabei sicher nicht das Verschlüsselungsverfahren an sich. Ich habe im Studium bei Zahlentheorie mal gelernt, dass ein hartgekochtes Ei nicht mehr weichzukochen ist. Oder anders – asynchrone Verschlüsselung ist ein One-Way.
Auch die NSA kann mathematische Gesetze nicht brechen (menschliche schon).
Aber sie haben die Rechen-Power und das Geld einfach Brute-Force auf die verschlüsselten Daten anzuwenden. Und das mit einer gewissen Intelligenz bei der Verwertung gepaart knackt „irgendwann“ jede Verschlüsselung.
Das Problem ist das „Irgendwann“. Bisher gibt es ja so Milchmädchen-Überlegungen, dass es mit 200 PCs 200 Jahre dauert, einen 128-Bit-Key zu knacken oder so. Wenn die NSA halt die Power von 2 Millionen PCs loslässt, ist der Key dann in ein paar Stunden oder gar Minuten platt. Das ist einfach und nicht zu vermeiden.
Spannend ist jedoch, dass auch die NSA wohl den Aufwand scheut und deshalb in die wichtigen amerikanischen Softwareprodukte Hintertüren einbauen lässt. Offensichtlich sind die auch bei der NSA zu faul für ständigen Brute-Force.
Einzige sinnvolle Lösung für Anwender und vor allen Dingen Firmen – keine amerikanischen Produkte in kritischen Situationen. Und die wichtigste Ebene ist das Betriebssystem. Also KEIN Windows und KEIN iOS mehr.
LINUX ist wohl das einzig sichere System, da vollkommen transparent. Und es ist fasizinierend, dass PGP (Open Source) bei der Verschlüsselung immer noch als sicher gilt. Ich erinnere ich, dass es ursprügnlich nicht aus USA in Programmform ausgeführt werden durfte, weil es unter das Waffenkontrollgesetz gefallen ist. Das ist schon Jahre her, aber da haben die Geheimdienste wohl schon die weltweite Überwachung geplant und Probleme kommen sehen. Da PGP aber als ausgedruckter Quellcode die freie Welt doch erreicht hat, würde ich im Moment bei kritischen E-Mails darauf setzen. Dann müssten die doch Brute-Force versuchen, statt bequem die Hintertür zu benutzen

Nachhaltige Energie – tue Gutes und rede darüber

Ich bin schon lange am Überlegen mit einer Solaranlage die Energieversorgung im Büro bzw. ganzen Haus zu entlasten. Zwar gibt es auch in meinem Bekanntenkreis ein paar „Ingeniöre“, die Solarenergie als viel zu teuer und gar nicht umweltfreundlich ablehnen („nur Atomstrom wäre wirklich billig und sauber“). Aber ich teile diese Ansicht ganz und gar nicht und will meinen Teil an der Verwendung erneuerbarer Energie beitragen.

Eine komplette Anlage ist mir allerdings derzeit viel zu teuer und amortisiert sich wohl erst in 20 Jahren, da die Stromspeicher derzeit noch viel zu teuer sind. Und Einspeisen in das Stromnetz rechnet sich mittlerweile auch nicht mehr.

In unserem Gewerbenetzwerk ist nun auch die Firma ecofriends vertreten und die vertreibt und installiert auch ganz kleine Solarmodule ohne Speicher. Damit kann man für kleines Geld soviel Strom produzieren, dass zumindest die Grundlast von meinem Büro bzw. dem restlichen Haus abgedeckt wird (wenn die Sonne scheint).

Und so ein Modul habe ich mir gestern an die Wand montieren lassen. Ein brandneues Modell, bei dem ich auch als eine Art Testkunde agieren (und damit einen guten Preis bekomme ;-)). Mal sehen, was das bringt. Angeblich amortisiert sich das Modul bereits in 7 – 8 Jahren.

Crash-Workshop AJAX und jQuery – Programmieren fürs Web 2.0!

Ein bisschen Werbung in eigener Sache – nächste Woche halte ich wieder einen Online-Workshop zu AJAX und jQuery bei der Akademie.de.

https://www.akademie.de/online-workshops/ajax-jquery-programmieren

Beginn: 22.08.2013

Ende: 18.09.2013
Veranstaltungsort: Internet
Dauer: 4 Wochen
Zeitaufwand/Woche: ca. 12 – 18 Std.
Voraussetzungen:
Sichere Kenntnisse in HTML
Grundkenntnisse in CSS
Grundkenntnisse in PHP und JavaScript sind hilfreich, aber nicht zwingend

Dieser Online-Workshop bietet Ihnen einen schnellen und fundierten Einstieg in die Programmierung fürs Web 2.0 mit AJAX und jQuery. Mit vielen praktischen Beispielen und Übungen geht es
  • vom Schnelleinstieg ins „Prinzip AJAX“
  • über die Kerntechniken von AJAX: (X)HTML, Style Sheets, DHTML und JavaScript
  • bis zur Programmierung anspruchsvoller AJAX-Applikationen
  • außerdem lernen Sie die wesentlichen Möglichkeiten kennen, jQuery für Ihre eigenen Webapplikationen zu nutzen: von einfachen Webseiten, die um einzelne Effekte aufgewertet werden sollen, bis hin zu komplexen RIAs
Am Ende dieses Crash-Workshops können Sie mit AJAX und jQuery „Rich Internet Applications“ effizient programmieren: superschnelle Webanwendungen, die ohne lange Wartezeiten auch auf komplexe Aktionen der Besucher reagieren.

Wie funktioniert das „Prinzip AJAX“?

Mit AJAX (=Asynchrones JavaScript und XML) ist es seit 2005 möglich, Teile einer Webseite auszutauschen, ohne die gesamte Seite vollständig neu laden zu müssen. Dadurch werden Webanwendungen extrem beschleunigt. Lange Wartezeiten bei einfachen Änderungen der Webseite gehören der Vergangenheit an und es sind interaktive Anwendungen möglich, die sich für die Nutzer wie Desktop-Anwendungen anfühlen: die Basis des Web 2.0.

Und wozu jQuery?

Die zweite Basis moderner RIAs sind Frameworks wie jQuery, die die Programmierer bei der Erstellung von modernen Webapplikationen unterstützen. Denn es ist wenig sinnvoll, moderne Webanwendungen mit ihrer Vielzahl von Features noch komplett von Hand zu programmieren.
jQuery ist das populärste Framework zur Erstellung speziell von AJAX-Applikationen und ganz allgemein modernen Webapplikationen auf Basis von JavaScript. Denn jQuery ist ein freies, umfangreiches und erprobtes Framework das sich zudem nahtlos in viele Web-Plattformen großer Industrieanbieter integriert (so verwendet beispielsweise Microsoft jQuery in der Entwicklungsumgebung „Visual Studio“ und Nokia in ihrer „Web-Runtime-Plattform“.)

Themen im Detail

Woche 1: Schnelleinstieg ins „Prinzip AJAX“

Sie erfahren zunächst im Schnelldurchlauf, wozu AJAX eigentlich da ist, was AJAX genau bezeichnet, wie sich AJAX im allgemeinen Umfeld des WWW eingliedert, wozu es eingesetzt werden kann und auch, wo die Probleme von AJAX liegen und welche Probleme mit AJAX-Applikationen auftauchen können.
Doch nichts fördert das Verständnis von AJAX so gut wie ein praktisches Beispiel. Mit einem Sprung ins kalte Wasser richten Sie sich deshalb Ihre eigene Programmier- und Testumgebung (XAMPP) ein und programmieren schon in der ersten Woche Ihre erste eigene AJAX-Applikation, variieren sie und werden so schnell vertraut mit dem typischen Ablauf einer AJAX-Anfrage.
Nachdem wir uns so den großen Überblick verschafft haben, befassen wir uns detailliert mit den elementaren Hintergründen der Datenübertragung im Internet und WWW (Datentransfer per Paketvermittlung und HTTP). Dies umfasst einen Abschnitt zu den Details von HTTP und den Interna des XMLHttpRequest-Objekts inklusive der Hintergründe der Datenübertragung per HTTP und den Geheimnissen des XMLHttpRequest-Objekts und der Meldungen eines Webservers.

Woche 2: Die elementaren Grundtechniken

In der zweiten Workshop-Woche widmen wir uns ausführlich den elementaren Grundtechniken moderner RIAs. Dies ist der wichtigste Part, denn AJAX ist im Wesentlichen genau die Verbindung dieser Techniken:
(X)HTML und DOM für AJAX-Programmierer: mit dem Aufbau von (X)HTML-Dateien, Steueranweisungen, Parametern, HTML-Grundstrukturen, Formularen, DOM aus Sicht von HTML und der Reaktion auf Ereignisse mit Eventhandlern und dem event-Objekt. Dabei wird insbesondere Wert darauf gelegt, dass sich die Aufgaben von (X)HTML in modernen Webseiten auf die Strukturierung von Webseiten reduzieren und man viele Befehle der Vergangenheit zur Gestaltung von Webseiten gar nicht mehr verwendet.
Denn die Gestaltung von Webseiten obliegt Style Sheets. Diese werden mit CSS und etwas XSL sowie der praktischen Verwendung von Style Sheets in einer Webseite das nächste Thema sein.
JavaScript mit allen elementaren Grundstrukturen und -techniken, soweit sie für AJAX unabdingbar sind. Dies ist der Dreh- und Angelpunkt des gesamten AJAX-Konzepts und damit des gesamten Workshop. Auch jQuery ist ja explizit ein JavaScript-Framework.
Programmier-Praxis: Sie erstellen u.a. eine AJAX-Applikation, bei der einem Anwender, der mit der Maus über ein Bild fährt, über dem Bild eine Zusatzinformation angezeigt wird.

Woche 3: DHTML und die Serverseite bei AJAX sowie das Datenformat

Bei AJAX geht es darum, Daten vom Server anzufordern. In dieser Woche beschäftigen uns wir mit der Serverseite und damit, wie angeforderte Daten dem Anwender präsentiert werden und ihm beim Datennachladen gegebenenfalls eine Rückmeldung gegeben werden kann:
DHTML für AJAX-Entwickler mit allen wichtigen Grundlagen und den zentralen Techniken für den Zugriff auf Elemente einer Webseite. Dieser Abschnitt vertieft insbesondere die JavaScript- und CSS-Themen aus der Woche 2 in praktischer Anwendung, denn DHTML ist im Kern nicht mehr oder weniger als die Verbindung von (X)HTML, JavaScript und CSS.
Grundlagen serverseitiger Programmierung mit den Unterschieden und Gemeinsamkeiten zwischen serverseitiger und clientseitiger Programmierung, den Voraussetzungen zur Ausführung von serverseitigen Skripten und Programmen sowie den Techniken, um serverseitige Skripte und Programme zum Laufen zu bringen.
Die Behandlung von PHP als konkrete Sprache zum Programmieren auf einem Webserver mit allen unabdingbaren Grundlagen. Also den Aufbau von PHP-Skripten, wichtigen PHP-Elementen, der Datenübergabe an PHP und dem Zugriff auf Webdatenbanken (an Hand von MySQL).
Bei AJAX können Sie beliebigen Klartext nachfordern. Natürlich auch in Form von XML, mit dem wir uns in dieser Woche ebenfalls näher beschäftigen. Als wichtige, da leichtere, Alternative zu XML erfahren Sie auch noch etwas zu JSON.
Programmier-Praxis: In dieser Woche erstellen Sie u.a. eine AJAX-Applikation, die die Anmeldung eines Anwenders für einen geschlossenen Bereich einer Webapplikation überprüft. Je nachdem, ob die Zugangsdaten korrekt sind oder nicht, soll dem Anwender eine unterschiedliche Antwort angezeigt werden – selbstverständlich ohne dass die Webseite neu geladen wird. Denn das ist ja ein wesentliches Kriterium von AJAX.

Woche 4: AJAX-Frameworks im Allgemeinen und jQuery im Besonderen

AJAX-Applikationen müssen Sie nicht von Hand erstellen. Mittlerweile tummeln sich auf dem Markt eine Vielzahl an so genannten Frameworks und Toolkits, die Sie bei der Erstellung unterstützen.
Diese Woche soll einen kleinen Überblick über Frameworks liefern, wie sie im Umfeld der modernen Webprogrammierung verwendet werden. Und jQuery wollen wir explizit herauspicken und intensiver vorstellen:
Überblick zu Frameworks für AJAX-Entwickler bzw. allgemein Ersteller moderner Webseiten
Einstieg in jQuery
Programmier-Praxis: In der abschließenden Workshop-Woche erstellen Sie u.a. eine AJAX-Applikation auf Basis von jQuery und jQuery UI.

Wieviel Zeit sollten Sie für diesen Workshop einplanen?

Die bisherigen Teilnehmer dieses Online-Workshops haben im Durchschnitt ca. 15-20 Stunden pro Workshopwoche aufgewendet.

Jede Zeit braucht ihre Helden

Einst waren Widerstandskämpfer die Helden, die die nachfolgende Gellschaft geehrt hat. Heute sind Whistleblower wie Manning oder Snowden, die Unrecht an den Tag zerren, die Helden unserer Zeit. Leider regagieren die Angegriffenen wie immer schon mit Gewalt und jeder Form von Unterdrückung. Man sieht ja, wie die U.S.A. mit besagten Whistleblowern umgeht. Von daher ist das Risko auch heute kaum geringer als es früher bei Widerstandskämpfern war. Denn es ist eine Schlagzeile wert, dass Manning nicht die Todesstrafe droht. Unglaublich.
Was mich aber nachdenklich stimmt – die derzeit bekannten Skandale betreffen nur die USA mit ihren schmutzigen Geheimdiensten. Was ist denn mit den anderen? Sind Russland, China, Iran, Syrien, Nordkorea oder auch unsere Freunde auf der Insel wirklich besser als die USA? Oder haben sie ihre involvierten Leute nur besser unter Kontrolle?

Dreister Betrugsversuch

Am Donnerstagabend flattern mir doch gleich zwei Schreiben von einer Firma Euro Betaalservice ins Haus. In beiden werde ich aufgefordert 580 EUR zu überweisen. Alles auf Englisch und ziemlich deutlich als Rechnung mit Zahlungstermin etc. aufgemacht. Dazu noch Daten, die durchaus in Zusammenhang mit mir stehen. Aber ich konnte in keiner Weise zuordnen, dass ich jemals mit der Firma Kontakt hatte oder welche Leistung mir da in Rechnung gestellt werden sollte. Auf den zweiten Blick habe ich dann gesehen, dass die Geschichte aus den Niederlanden kam und im Internet schnell Hinweise gefunden, dass dieser „Service“ mit mehreren Betrugsversuchen in Verbindung gebracht wird. Und nachdem ich mit anderen Betroffenen darüber gesprochen habe, wurde ich auch darauf aufmerksam, dass diese Schreiben „Angebote“ darstellen. Das steht sogar drin. Ganz klein bzw. versteckt. Von daher ist das rechtlich vermutlich sogar nicht angreifbar. Aber es ist eindeutig, dass die Masche darauf abzielt, dass sich Empfänger die Geschichte nicht genau ansehen und die Beträge mal schnell überweisen.

Ich bin ein Berliner…

 – ne, das nicht ganz. Aber Sonntagabend bin ich zu einer Schulung in JavaScript + jQuery nach Berlin geflogen. Ging über zwei Tage. Am Montag hab ich nach der Schulung noch das klassische Touri-Programm durchgezogen und bin die wichtigsten Stationen in Reichweite abgelaufen. Kanzleramt, Reichstag, Brandenburger Tor, Sowjet-Denkmal, Tierpark, Straße des 17. Juni, Siegessäule, Englischer Garten… – alles in einen relativ kleinen Rundgang zu erreichen. Wobei ich das bei meinem letzten beruflichen Tripp nach Berlin vor wenigen Jahren schon mal so gemacht hatte. Da war ich ganz in der Nähe im Spreebogen für 5 Tage in einem Hotel gewesen.

Microsoft als Handlanger der NSA

Ist irgendjemand überrascht, dass Microsoft der NSA Zugriff auf Skype, Outlook.com, Skydrive, etc. ermöglicht? Dann sind die Leute auch davon überrascht, dass die Erde eine Kugel ist. Der Guardian-Bericht, dass Microsoft der NSA dabei geholfen hat, die Verschlüsselung von Daten durch Nutzer seiner Dienste zu umgehen, ist doch nur die Bestätigung dessen, was man schon lange über US-Firmen und den Geheimdiensten weiß. Immer den Nutzen der USA im Fokus und dabei Feind und Freund nach allen Regeln der Kunst ausnutzen und betrügen. Wenn nun Microsoft sichergestellt, dass die NSA stets einen Zugriff auf die Informationen auf ihren Servern und Diensten bekommen kann, ist das eben im Sinn der USA. Wer die Cloud bei solchen Unternehmen nutzt, spielt halt Russisches Roulette mit 6 Kugeln. Und im Grunde gilt das auch für Hotmail, Live, Outlook.com, Skype etc. Besonders perfide – die Daten werden einfach weitergegeben, bevor sie verschlüsselt werden. Aber auch die anderen US-Firmen sind wohl nicht besser. Immerhin eröffnet das Chancen für Europäische Unternehmen, denn kein verantwortungsvoller Manager wird noch US-Dienste nutzen.

Reise zu Arbeit

Ist wieder soweit – die Arbeit ist die Woche so weit weg, dass der Weg zur Reise wird. Ohne Wenn und Aber, denn ich bin dieses Mal vier Tage in Ulm. Thema ist JavaScript. Aber nicht wie gewöhnlich im Zusammenhang mit Web-Programmierung, sondern reduziert auf den Kern der Sprache. Javascript soll auf einer Engine zur Verarbeitung von Daten und Abläufen verwendet werden und die Teilnehmer sind im Wesentlichen gestandene C++-Programmierer.

Providerprobleme

Heute wieder gemerkt, wie abhängig ich vom Internet bin! Verdammte Kiste. Heute morgen war nach dem Start vom Rechner kein Internet verfügbar. Erstmal mehrere Rechner ausprobiert, dann den DSL-Router mehrfach neu gestartet. Nix. Nur W-LAN und LAN – kein Internet und kein Telefon. Dann mit dem Smartphone probiert ins Internet zu kommen und auch nur tröpfelnde Bits. Letztendlich die Hotline vom Provider angerufen und schon in der Warteschlange mit der Meldung konfrontiert worden, dass es in meiner Region Probleme mit DSL und Internet-Telefonie gibt. Mittlerweile rausbekommen, dass die regionalen Probleme ganz Deutschland betrafen. Das 1und1-System ist wohl komplett abgeraucht. Und ich hatte eine Online-Schulung über Internet-Konferenz zu halten! Glücklicherweise ging das Netz dann irgendwann und ich konnte die Schulung mit 30 Minuten Verspätung dann noch starten.

Prism, T-Online und der Tot der Cloud

Wie unlängst wieder mal hochgekocht wurde, späht der US-Geheimdienst NSA weltweit Internetnutzer aus. Ist ja nicht neu – im Gegenteil. Altbekannt und nur von Lobbyisten und Politkern geleugnet.

Nur jetzt gibt es einen konkreten Begriff, womit man diese Spionage verbinden kann – das Projekt Prism. Damit spioniert die NSA (angeblich) alles aus, was elektronisch durch das Netz geht – E-Mails, Fotos, Chats, Videos, …. Oder auf US-Servern lagert.

Was die Sache richtig brisant macht – die große US_Internetkonzerne sollen die Daten ihrer Nutzer freiwillig an den US-Geheimdienst liefern. Apple, Microsoft, Google, Facebook, Yahoo, …. – alles sind Sie angeblich willfähige Kollaborateure der Cyber-Attacken. Und wenn US-Internetfirmen nicht freiwillig am Prism-Überwachungsprogramm teilnehmen, können Firmen per Geheimbeschlüssen zur Teilnahme gezwungen werden.

Soweit, so schlecht. Aber es werden natürlich nicht nur US-Bürger überwacht. Im Gegenteil – eigentlich sollen bei Prism nur Ausländer überwacht werden. Nun sollte dazu natürlich noch erwähnt werden, dass die US-Geheimdienste sowieso Wirtschaftsspionage als großes Einsatzgebiet haben. Es ist ja deren Kerngeschäft US-Unternehmen Vorteile gegenüber deutschen und anderen Konkurrenten zu schaffen. Das kann man jetzt super mit Prism kombinieren. Gerade wenn ausländische Firmen Daten in der Cloud haben. In der Cloud bei einem US-Internetkonzern.

Gut – wenn eine europäische Firman Daten in eine US-Cloud verlagert, dann spielt sie aus Unkenntnis oder bewusst Russisches Roulette mit 6 Kugeln. Aber man kann wohl auch bei europäischen Clouds nicht seiner Daten sicher sein, denn die müssen ja über Leitungen gehen. Verschlüsselung hin oder her.

Diese Cyber-Trolls von der NSA verleiten den Trend zur Cloud. Wenn dann noch Anbieter wie T-Online Flatrates drosseln wollen, wird die Cloud auch im privaten Bereich sterben und Rich Internet Applications in die Sackgasse gedrängt.

Also nix wie zurück in die Vergangenheit. Alles auf lokale Rechner und Firewall hochgezogen, um die schmutzigen US-Spionen draußen zu halten.