Die Facebook-Karawane zieht weiter…

Facebook-KarawaneFacebook-Gate

Mit „Facebook-Karawane“ bezeichne ich das Heer der vielen, vielen kleinen und großen Unternehmen, die irgendwie an Facebook hängen, durch Facebook Geld verdienen oder mit Facebook groß geworden sind. Der Begriff ist nicht abfällig gemeint, ich bin sozusagen selbst eins dieser Karawanentiere.

Wir alle haben derzeit Angst, dass das „Facebook-Gate“, der Skandal um Cambridge Analytica und die 50 Millionen gemopsten Daten, das eigene Geschäftsmodell beschädigen, gefährden oder gar vernichten könnte. Es sieht derzeit ja wirklich bedrohlich aus.

Ich frage mich allerdings: Ist diese Sorge das einzige, was uns in diesem Zusammenhang bewegen sollte?

weiterlesenDie Facebook-Karawane zieht weiter…

Mein Passwort-Safe

Online-Konten bilden unsere digitale Identität, ein Passwort-Safe schützt diese Identität.In diesem Blog ist es zur Zeit recht leise. Der Grund ist: ich gehe fremd. Konkret schreibe ich gerade an einer Serie zum Thema Passworte und Passwort-Safe – aber eben nicht hier. Die Serie läuft bei BASIC thinking, die Beiträge erscheinen immer Montags.

In den ersten 4 Beiträgen ist es mehr um Grundsätzliches gegangen.

  • Beitrag 1 stellt die Bedeutung des Themas „gute Passworte“ heraus. Im ernst: nie war es so wichtig wie heute!
  • In Beitrag 2 werden drei Wege vorgestellt, seine Passworte leidlich sicher zu managen – ohne dabei einen elektronischen Passwort-Safe zu verwenden.
  • In Beitrag 3 geht es um unterschiedliche Methoden, ein sehr sicheres Passwort zu erstellen. Eine dieser Methoden, etwas strange, ist es, einen Knittelvers zu verwenden.
  • Und in Beitrag 4, der am 12.2.18 erschienen ist, beschreibe ich, wie ein Passwort-Safe so ganz grundsätzlich funktioniert. Aber wirklich nur High-Level, keine Details.

In diesem letzten Beitrag bin ich außerdem ganz generell bei der Erkenntnis angekommen, dass es ohne einen ordentlichen Passwort-Safe nun mal nicht geht. Wer da nicht mitzieht, muss dann auch gar nicht mehr weiterlesen.

Stellt sich also die Frage: was ist ein ordentlicher Passwort-Safe? Welchen soll man nehmen?

Diesem Thema widmet sich Beitrag No. 5, der wohl am 19.2. erscheinen wird. Dabei werde ich Vergleiche aus anderen Quellen zitieren. Das Gute ist: wir haben keine Not, so einen „ordentlichen“ Passwort-Safe zu finden, es gibt tatsächlich einige davon.

Außerdem werde ich allerdings in dem Beitrag auch ein paar Kriterien vorstellen, die mir bei der Auswahl besonders wichtig sind – und die bei diesen anderen Vergleichen etwas zu kurz kommen.

Ab Beitrag 6 geht es dann nur noch um das von mir bevorzugte Produkt: KeePass. Da es Open Source ist und gratis zur Verfügung steht, hat kaum jemand Interesse daran, es groß zu promoten. Anleitungen und Erklärungen sind rar – insbesondere in deutscher Sprache.

In sehr kleinem Umfang werde ich versuchen das zu ändern.

Authentifizierung – so weist man sich aus

Hintergrund

Ich arbeite zur Zeit viel im Umfeld „Passworte“, suche, lese und schreibe täglich irgendetwas dazu.

Eine Abstraktionsstufe höher heißt das Ganze dann „Authentifizierung“. Wer über Authentifizierung nachdenkt, hebt den Blick über den Tellerrand der einfachen Passwort-Suppe.

Ein weiterer spannender Begriff in diesem Kontext ist „Identität“, noch etwas abstrakter und schon irgendwie fast philosophisch.

Wie hängen die drei zusammen?

In der digitalen Welt hat jeder soviele Identitäten, wie er will. Jedes neue Online-Konto etabliert eine neue Identität. Der Otto-Kunde ist vom Amazon-Kunden verschieden, auch wenn dahinter die gleiche physische Person steht. Doch wie erkennt das Shopping-Portal, die Bank, das E-Mail-Konto, der Router, das Vereinsblog und so weiter: wie erkennen sie alle, wer da gerade mit ihm irgendwie in Kontakt tritt? Via Authentifzierung.

Und die läuft heutzutage nun mal in erster Linie über Passworte. Bei besonders kritischen Themen kommt gelegentlich 2FA zum Einsatz, die 2 Faktor Authentifizierung. Der zweite Faktor ist dann etwa eine TAN, die per SMS zugestellt wird.

IBM-Studie

Vor kurzem bin ich nun auf eine Studie von IBM zu diesem Thema gestoßen, „Future of Identity Study, Consumer perspectives on authentication: Moving beyond the password“, erschienen im Januar 2018. Da haben wir gleich alle drei Begriffe in einem Titel.

In diesem Artikel wird die Studie recht ausführlich vorgestellt, er enthält auch einen Link zum Original-Dokument. Es ist kostenfrei, man muss aber seine Kontaktdaten angeben.

Die englisch-sprachige Studie hat einige interessante Ergebnisse zu Tage gefördert. Doch ob und in wie weit die Daten überhaupt belastbar sind, ist zumindest unsicher.

Kritisches Studien-Design

Es handelt sich um eine „globale Studie“ mit insgesamt 3.977 Befragten.

  • 1.976 in den USA
  • 1.004 in der EU (UK, F, I, D, E)
  • 997 im APAC-Raum (Australien, Indonesien, Singapur)

Süd- und Mittelamerika sowie Afrika sind nicht dabei und im APAC-Raum wurden auch nur Kandidaten aus sehr willkürlich ausgewählten Ländern befragt.

2.000 Befragte in den USA mag noch so gerade angehen, jeweils 1.000 Befragte in so inhomogenen Bevölkerungen wie in der EU oder im APAC-Raum ist deutlich zu wenig. Und eine Studie „global“ zu nennen, bei der gute zwei Drittel fehlen – nun ja.

Bias

Die Studie erfolgte online und es gibt keinen Hinweis darauf, dass in der jeweiligen Landessprache befragt wurde. Im Gegenteil, die Aufbereitung läßt vermuten, dass die Fragebögen nur in englischer Sprache waren.

Neben der zu kleinen Stichprobe ist das Studien-Design also ziemlich sicher auch ergebnisverfälschend: Befragt wurden nur Menschen die recht gut englisch sprechen. Wenn auch andere teilgenommen haben, ist anzunehmen, dass sie die Fragen gar nicht verstanden haben.

Gute Aufbereitung

Die Ergebnisse werden in 14 interpretierten und kommentierten Diagrammen präsentiert. Jedes Thema hat seine eigene Seite, ein Diagramm und etwas erläuternden Text. Das ist lesefreundlich und gut strukturiert umgesetzt. Die Komplexität des Themas belastet nicht die Klarheit und Verständlichkeit der Präsentation.

Findings

Die 14 Grafiken enthalten zahlreiche interessante und zum Teil überraschende Informationen. Wer sich mit dem Thema Authentifizierung beschäftigt, sollte diese Studie kennen.

Besonders aufgefallen sind mir diese Ergebnisse:

E-Mail-Sicherheit wird für unkritisch gehalten

Gleich die erste Grafik gibt Antwort auf die Frage: welche digitalen Bereiche halten die Menschen für besonders schutzbedürftig, und wo sollte es in erster Linie mehr um Bequemlichkeit gehen? Besonderen Schutz soll es danach für Finanzielle Anwendungen geben, ganz zuerst Banking-Apps. Deutlich weniger Schutz, aber dafür viel mehr Komfort benötigen hingegen E-Mail- und Social Media Apps.

Das ist eine sehr gefährliche Sichtweise. Denn das E-Mail-Konto ist mittlerweile von einem Kommunikationsmittel zu einer umfassende Authentifizierungs-Plattform mutiert. Sich irgendwo registrieren lassen? Das kann nur, wer eine E-Mail-Konto hat. Da wird der Bestätigungs-Link hingeschickt. Passwort vergessen? Die Rücksetzungs-Nachricht geht ans E-Mail-Konto.

Wenn Dritte unser E-Mail-Konto kontrollieren, dann kontrollieren sie unser digitales Ich.

Die Verkennung dieses Zusammenhangs bzw. der sehr blauäugige Umgang mit dem eigenen E-Mail-Konto sind besorgniserregend.

Alte Menschen sind vorsichtiger als junge

39% der 18-24-Jährigen verwenden komplexe Passworte aus Buchstaben, Zahlen und Sonderzeichen. In der Altersgruppe 55+ sind es 49%.

Und umgekehrt sagen 42% der Jungen, dass sie das gleiche Passwort mehrfach verwenden, bei den „Alten“ sind es nur 31%.

Die Werte zwischen diesen Jung-Alt-Eckpunkten verlaufen kontinuierlich steigend bzw. fallend.

Ergebnis-Summary

Im Summary der Studie werden noch diese Punkte besonders herausgestellt:

  • Die Menschen sind insgesamt über die verschiedenen Authentifizierungs-Möglichkeiten recht gut informiert.
  • Sie sind sich der Bedeutung des Themas Sicherheit bewusst.
  • Manchen biometrischen Methoden der Authentifizierung stehen viele noch skeptisch gegenüber, aber die allgemeine Bereitschaft dafür ist vorhanden. Man möchte nur die Wahl haben und nicht eine Methode aufgezwungen bekommen.
  • Der Gedanke des Sicherheits-Risikos im Sinne einer Gefährdungs-Wahrscheinlichkeit („risk-based authentication“) stößt auf Akzeptanz. In der Tat ist es schon jetzt absurd, wenn einfach zwischen sicher und nicht sicher unterschieden wird. Schon jetzt gibt es nur eine kleine oder eine größere Chance, dass zum Beispiel ein Konto gehackt wird. Entsprechend dieser Chance könnte die Authentifizierungs-Methode angepasst bzw. ausgewählt werden.

Weitere Passwort-Beiträge

In der jüngeren Vergangenheit sind hierzu noch diese Beiträge von mir erschienen:

  • Teil drei einer Serie rund um das Thema Passwort. Geplant waren ursprünglich sieben Artikel, aber das wird wohl nicht reichen, acht oder neun sind möglich.
  • 8 Fakten zu Passworten, die helfen das Thema Passworte besser zu verstehen.

Digitale Reife

Abstract

Die mangelnde digitale Reife in Deutschland ist Ursache für seine international zweitklassige IT-Position. Aber digitale Reife hat nichts mit modernen Geräten und üppiger Bandbreite zu tun. Die Ursachen des Mangels stecken in unseren Köpfen.

Die folgenden drei Beispiel zeigen einmal mehr: die wichtigste Zukunfstinvestition in Deutschland muss der digitalen Reife gelten.

weiterlesenDigitale Reife

Software-Schwachstellen gehen zurück, yippie!?

Gute Nachricht?

Anfang des Jahres erreichte uns diese tolle Nachricht: Gegenüber 2015 ist die Anzahl der registrierten Software-Schwachstellen weltweit von 6.400 auf 5.600 zurückgegangen, über 10% minus! Die Quelle ist das Hasso-Plattner-Insititut in Potsdam.

Die Nachricht ist aus dem Januar 2017, jetzt, einen Monat später sind wohl doch noch ein paar Bugs nachgemeldet worden, jetzt sieht es doch wieder nach Anstieg aus. (gelb = geringer Schweregrad, rot = hoher Schweregrad). Schade, zu früh gefreut.

Software-Schwachstellen laut Hasso-Plattner-Institut am 18.2.17

Ein Armutszeugnis

Doch es ist eigentlich gar nicht so wichtig, ob die Werte nun noch ein wenig gestiegen oder womöglich wirklich ein kleines bisschen gesunken sind. Viel wichtiger ist mir ihre absolute Höhe. 6.500 Schwachstellen sind einfach zu viele. Diese Zahlen sind darum für mich ein Armutszeugnis für eine ganze Branche.

Es gab alleine knapp 2.500 schwere Software-Schwachstellen – so groß ist der rote Balken. Wenn das Autos wären, dann würden in all den betroffenen Modellen die Bremsen oder die Lenkung nicht funktionieren. Kühlschränke würden über Nacht abtauen. Atomkraftwerke würden unerlaubte Mengen Strahlung abgeben.

Seit 30 Jahren haben wir uns aber daran gewöhnt, dass das gute alte Prinzip der 0-Fehler-Auslieferung für Software einfach nicht gilt. Hier herrscht statt dessen das Multi-Fehler-Prinzip, ganz hemmungslos. Die spätere Fehlerbehebung ist ja bereits Teil des initialen Roll-Out-Plans, sie ist Teil der Marketing Strategie.

Zugegeben: es klappt auch bei den Autos, Kühlschränken und Atommeilern nicht immer. Wir kennen aufwendige Rückrufaktionen und wir kennen auch Tschernobyl. Aber in diesen Branchen wird es zumindest angestrebt. Im IT-Bereich ist grüne Banane das Geschäftsprinzip.

Ebenfalls zugegeben: Eine Ursache der Malaise ist der massive Preisdruck – und dafür sind am Ende ja wir selbst verantwortlich. Aber andererseits: bei Autos und Kühlschränken sind wir doch nicht wirklich großzügiger.

Dabei misst dieser Index (es ist der CVSS-Index) nur die Sicherheits-Schwachstellen, die Angreifbarkeit. Die reine Funktionalität (tut es, was es verspricht?) steht dabei noch gar nicht zur Debatte. Vermutlich könnte man alle Werte verdoppeln oder verdreifachen, wenn die Qualität in diesem Sinne ganzheitlich bewertet würde.

Die wirkliche Ursache

Aus meiner Sicht ist die wirkliche Ursache, dass Software keinen ernst zu nehmenden Zulassungsbedingungen unterliegt. Jeder, der sich für einen Entwickler hält, kann entwickeln und dann vermarkten. Angesichts der IT-Abhängigkeit von immer mehr Lebensbereichen ist diese Situation wirklich absurd fahrlässig. Doch welche (semi-)staatliche Stelle traut sich an eine solche Aufgabe heran?

Die schwierigen Deutschen gelten nicht gerade als Digitalisierungs-Fans. Sie sind eben Qualitäts-Fans, schon immer gewesen. Ein Grund für ihre Zurückhaltung ist darum sicher in dieser Multi-Fehler-Kultur zu suchen.

Der Passwort-Reim so kräftig holpert, …

…dass Brute-Force-Angriff sich verstolpert.

Dieser Vers ist ein mögliches Format für wirkliche sichere Passworte, folgt man einer Arbeit von Marjan Ghazvininejad und Kevin Knight von der University of Southern California (USC).

Der Reim ist ein vierfüßiger Jambus (aka „Knittelvers“), in dem sich betonte und unbetonte Silben abwechseln, beginnend mit einer unbetonten. Binär würde man dieses Ab und Auf in jeder Zeile so abbilden: 01010101. (In unserem Beispiel haben wir das Schema etwas stark „verknittelt“: die unbetonte letzte Silbe gehört da eigentlich nicht hin.)

Auf Englisch ist es etwas leichter:

Sophisticated potentates
misrepresenting Emirates

macht so gut wie keinen Sinn mehr, aber ist formal voll korrekt und reimt sich eben.

Und was soll der ganze Poesie-Zirkus? Die Verse sind gute Passworte!

weiterlesenDer Passwort-Reim so kräftig holpert, …

Phishing Fritz phished frisch

phishingGerade ist eine recht gut gemachte Phishing-Mail im Umlauf. Sie ähnelt recht stark den Mails, die man sofort nach einer Zahlung von PayPal bekommt.

Als Phishing ist die Mail eigentlich nur erkennbar an der fehlenden Anrede, da müsste „Guten Tag, Peter Apel!“ stehen. Ein weiteres Indiz ist noch die Referenznummer. Bei PayPal heißt das Transaktionscode – aber wer merkt sich solche Details?

Verdächtig sollte dem Empfänger die Mail allerdings sofort sein, denn erstens hat er die Bestellung ja gar nicht ausgelöst und zweitens stimmt die Lieferadresse nicht (hier mit grauem Balken).

Letzte Sicherheit, dass es sich um Phishing handelt, gibt dann ein Besuch beim Online Konto, kennt PayPal diese Zahlung? Nein, natürlich nicht.

PayPal ist ein beliebtes Angriffsziel für Spoofer und Phishermen, alles ist immer nur Online und gerade die vielen Sicherheits-Mails stumpfen irgendwie ab, machen den Aufmerksamkeits-Sensor taub. Darum hat das Unternehmen auch selbst dazu eine FAQ-Seite eingestellt.

Unter anderem findet man da eine Adresse, an die man verdächtige Mails schicken kann: spoof@paypal.com. Und auf der Facebook-Seite von PayPal sollen immer aktuelle Phishing-Fälle vorgestellt werden. Der hier gezeigt Fall ist da allerdings noch nicht, das frischeste Beispiel ist vom 21.10.15, also gut 20 Tage alt.

Wie schützt man sich gegen Phishing?

weiterlesenPhishing Fritz phished frisch

IT-Sicherheit: Sind die Deutschen Pharisäer?

riskyUnvorsichtige Bürger

Vor wenigen Tagen konnte man erfahren: nur jeder vierte Internetnutzer verwendet systematische Methoden zur Passwortverwaltung wie Passwortmanager oder Passwortsafe (BITKOM vom 22.10.14). Und in der FAZ konnte man fast zeitgleich lesen, dass knapp 30% der Internetnutzer aus Sicherheitsgründen auf Online Banking verzichtet, Quelle wiederum BITKOM.

Schaut man auf die andere Seite der Kuchen, auf die anderen jeweils 70-75%, dann stellt man fest: Wie immer man die halben und Viertel-Torten übereinander legt, übrig bleiben rund 50%, die am Online Banking teilnehmen und ihre Passwörter nicht mit den o.g. Tools verwalten und schützen.

Nun ist Online-Banking ja kein Kinderfasching, hier kann man nicht nur versehentlich ein paar peinliche Fotos aus der Sauna oder Joint-Bekenntnisse aus frühen Schultagen den falschen Leuten zugänglich machen. Beim Online Finanzmanagement kann man richtig was versemmeln!

Alles Pharisäer?

Haben wir hier also einen weiteren Beleg für die schizophren-hysterischen Deutschen, die zwar abstrakt und theoretisch sehr viel Angst vor allen möglichen Bedrohungen der IT-Welt äußern (BITKOM: 81% haben Angst vor Ausspähung im Web), die aber, wenn es um das eigene umsichtige und sicherheitsbewusste Datenmanagement geht, sehr nachlässig weil vermutlich bequem sind? Sind wir Deutschen IT-Pharisäer?

weiterlesenIT-Sicherheit: Sind die Deutschen Pharisäer?

Huch – Twitter Account gesperrt! Und dann?

130517 Twitter Sperre kleinEs ist wirklich passiert! Unser Twitter Account war gesperrt. Wir haben mal rumgehört, das geschieht nicht so oft. Und auch im Web findet man dazu kaum Beiträge. Also ist ein kleiner Erlebnisbericht vielleicht allgemein interessant.

Gleich vorneweg sei gesagt: der Account (@trendticker) ist wieder offen, 4 lange Tage, von Freitag bis Montag kauten wir aber auf den Nägeln.

Twitter Sperre – da drängen sich diverse Fragen auf:

  1. Woran merkt man das?
  2. Wie wirkt es sich aus?
  3. Was kann man dagegen tun?
  4. Was war überhaupt die Ursache?
  5. Kann man sich irgendwie preemptiv schützen (aka: was lernt uns das?)

Doch der Reihe nach!

1. Woran merkt man es?

Man merkt es eigentlich daran, dass man nicht mehr tweeten kann. Zwischen dem 10. und 14. Mai hatte unser Vogel Sendepause. Wollten wir Seiten twittermäßig weiter verbreiten, kam die Nachricht, dass eine Sendung aktuell nicht möglich sei, man habe den Tweet in den Entwurfsspeicher gelegt. (Wo ist der denn bei Twitter?)

Und bei Twitter direkt kam die Nachricht:

  • Ihr Account ist momentan gesperrt…
  • Das Ganze kann ein Irrtum sein. Dafür entschuldigte man sich vorsichtshalber.
  • Man solle die Twitter Rules aufmerksam lesen und sicherstellen, dass man sie einhält
  • Es gab einen Link, über den man „etwas“ an Twitter schreiben konnte. Aber da es keinen Vorwurf gab, konnte man auch schwer irgendwas entkräften.

Wir haben das ausgefüllt, es kamen 3 Eingangsbestätigungen zurück, textidentisch, nur mit unterschiedlicher Case-ID. Die halfen auch nicht weiter.

2. Wie wirkt es sich aus?

Man hat keinen Zugang zu seinem Account. Und die Following / Follower-Werte stehen beide auf 0. Aber der Account ist da, sichtbar für Dritte. Following / Follower wird da einfach gar nicht angezeigt (die 0 sieht also niemand).

Und Dritte können auch weiterhin Tweets des Accounts retweeten.

Der Account ist jetzt wieder aktiv mit der ganzen „Gemeinde“. Größeren Followerschwund konnten wir nicht feststellen.

3. Was kann man dagegen tun?

Die Ursache vermeiden. Da gehen wir beim nächsten Punkt tiefer ins Detail.

Und wenn das Kind schon im Brunnen liegt? Auf Basis Stichprobe N=1 hier eine Empfehlung, die zumindest nach knapp 4 Tagen geholfen hat:

  • Den Einwand gegen die Sperre in englisch formulieren (wer weiß, wer das liest)
  • Zusichern, dass man alle Regeln einhalten will (und bisher auch immer eingehalten hat)
  • Das Ganze abschicken von dem Mailaccount, der bei Twitter registriert ist (hatten wir zunächst nicht).
  • Und wenn man eigentlich nichts verbrochen hat: vertrauensvoll warten. Wir hatten jedenfalls an Tag 3 auf Fatalismus geschaltet.

4. Was war der Grund?

Warum unser Twitter Account gesperrt war, wissen wir nicht und wir erwarten auch nicht, es positiv zu erfahren. Die folgenden „Theorien“ haben wir später als unwahrscheinlich bis eigentlich unmöglich verworfen:

  • Unser Account wurde gehackt und jemand hat schlimme Sachen veranstaltet, die wir nicht gesehen haben.
  • Trolle und andere böse Geister haben es auf uns abgesehen und unsere Account in großem Stil „gemeldet“. Über solche Aktionen hätte man aber irgendwas gelesen.
  • Wir haben 3 Auto-Retweets am Laufen (via twitterfeed), und eine der Quellen hat Böses getan. Ist jedoch nicht erkennbar so.
  • Wir sind durch Retweeten eines Links in einen anderen „Strudel“ geraten (bei Associated Press war z.B. was im April, und wir hatten die zitiert in der Zeit).

In Hamburg würde man dazu sagen: Alles „Spökenkiekerei“!

Plausibel bis wahrscheinlich erscheint uns aber dies:

Am 8. Mai haben wir einen Bericht von gizmodo retweetet. Es ging um eine spanische Plakat-Kampagne gegen Gewalt und Missbrauch von Kindern (gut gemacht: durch eine Art Wackelbildtechnik lasen die Kinder den „unteren“ Text, Tenor: melde Dich!; die Großen den „oberen“, Tenor: melden Sie das! Fanden wir gut.)

Schon beim Schreiben dieser Zeilen ziehe ich aber die Augenbrauen hoch, denn wir wollen nicht mit WordPress erleben, was wir mit Twitter gerade hinter uns haben. Unser tweet vom 8. Mai beinhaltet nämlich sowohl das deutsche Wort für diesen Straftatbestand (beginnt mit „K“, 4 Silben) als auch als Hashtag das englische Wort (beginnt mit „c“, 3 Silben). Wir hatten sogar den Hashtag extra gesucht, um das auch zutreffend zu markieren.

Was ist daraufhin vermutlich passiert? Wir sehen 2 Möglichkeiten:

  • Entweder einige superpflichtbewusste Aufpasser haben sich einen Automatismus programmiert, der bei der Verwendung bestimmter Worte den entsprechenden Beitrag „meldet“. Und Twitter hat sicher irgend einen Schwellwert, ab dem sie sagen: 200 Meldungen? den Account machen wir mal ein paar Tage dicht und prüfen das. 20, 200, 2.000, wer weiß das?
  • Oder eine amerikanische, schottische, singapurianische, deutsche Sittenpolizei hat mit Twitter einen Deal: Tweets mit einem der Worte von der schlimmen Liste, werden mal ein paar Tage auf Eis gelegt und genauer beleuchtet.

Wenn man länger drüber nachdenkt, sind beide Varianten wirklich nicht unplausibel. Man könnte fast umgekehrt fragen: wie soll eine Böse-Menschen-Überwachung denn sonst funktionieren? Am eigenen Twitter-Leib ausbaden möchte es aber wohl doch keiner.

5. Wie kann man das also (als Unschuldiger) vermeiden, wie kann man sich schützen?

Mit der größte Horror ist, alle Follower zu verlieren (haben wir nicht, aber hätte ja…). Leider gibt es bei Twitter noch nicht die Möglichkeit, ein Archiv als Download zu erhalten (Facebook hat das). Ein unbefriedigender Workaround ist, die Follower in Listen zu sortieren und sich zumindest die wirklich wichtigen irgendwie zu kopieren. Oder man kennt jemand, der sich mit der die Twitter API unterhalten kann…. Den Weg werden wir gehen.

Die Sorge, ein Anderer schreibt fahrlässig bis de facto gefährlich, und man selbst posaunt das ungeprüft, nämlich automatisch weiter rum, ist weiter im Raum. Unsere Auto-Retweets via twitterfeed werden wir nochmal sehr genau prüfen.

Und wir werden über gute Kampagnen o.ä. zu „öffentlich angespannten Themen“ nur noch mit Vorsicht berichten. Nun ist das zwar nicht unser Brot-und-Butter-Geschäft, es gibt genug andere Themen. Aber blöd ist es schon, dass bestimmte Themen nicht beim Namen genannt werden können, weil man dann ins Visier irgendeiner Rasterfahndung gerät.

Wenn diese 4-Tage-Aussetzer der Preis für ein paar automatische Sicherheits-Checks wären, und danach ist wieder alles gut (wenn alles gut ist) – das wäre vielleicht noch akzeptierbar. Aber wenn uns das nun erneut passiert, erneut de facto völlig unberechtigt, wer garantiert, dass es dann nicht 10 Tage sind – weil wir ja schon eine „kritische-Leute-Markierung“ auf irgendeiner Liste haben? Oder sogar Account ganz weg?

An solchen Stellen spürt man gut, wie schwierig das Gelände ist, das zwischen Cyberkriminalität und Datenschutz liegt. Schnelle Lösungen sind immer billig zu haben, gute aber sehr selten und meist auch so kompliziert, dass sie kaum einer versteht.

Letzter Aspekt: Das ganze Wohl und Wehe seiner Unternehmung zu 100% auf so virtuellen Diensten, wie soziale Netze es sind, zu fußen, ist riskanter, als man gemeinhin denkt. Über Nacht und ohne Vorwarnung kann alles futsch sein. Es gibt keine Ansprechpartner, keine Telefonnummer, und schon gar nichts „Einklagbares“. In manchen Staaten kann man immer noch grundlos für ein paar Tage verhaftet werden – und kommt ohne weitere Erklärungen dann plötzlich wieder frei. Ein wenig so war es hier auch.

Und ob man immer alles zurück kriegt und alles ist dann wieder, wie zuvor (so wie bei uns jetzt anscheinend) – wer weiß das schon?

Nachbemerkung

Dieser Beitrag erschien im Mai 2013. Bis heute, Oktober 2013, sind darauf sehr viele Kommentare eingegangen mit dem Tenor: „Mein Account wurde auch gesperrt, bitte helfen Sie!“ Viele dieser Kommentare haben wir hier nicht veröffentlicht, sei es weil sie extrem wirr, kaum verständlich oder zum Teil auch aggressiv oder demagogisch waren.

Sollte Ihr Account auch gesperrt sein und Sie eine Lösung suchen: Wir sind hier nicht die richtige Adresse dafür! Wir kennen keine Entsperrungs-Werkzeuge oder -Tricks.

Unsere generellen Ratschläge für die, die auf jeden Fall eine Sperrung vermeiden wollen, sind:

  1. Bitten Sie bei Twitter in englischer Sprache formell um Aufhebung der Sperre. Versichern Sie dabei, dass die möglichen Gründe für die Sperre von Ihnen nicht beabsichtigt waren und dass Sie solche Anlässe in Zukunft vermeiden werden.
  2. Haben Sie Geduld.
  3. Vermeiden Sie in Zukunft „Problemwörter“.
  4. Vermeiden Sie aggressives Following.
  5. Vermeiden Sie Beleidigungen.
  6. Ergreifen Sie nicht Partei für eine Seite im syrischen oder türkischen Konflikt.

Zweite Nachbemerkung

Immer wieder kommen hier Anfragen an, wie man einen Einspruch bei Twitter formulieren soll. Wir wissen das nicht, aber haben trotzdem ein Musterschreiben verfasst, das aus unserer Sicht geeignet ist.

Jeder kann es wie er will verwenden, es gibt keinen Copyright-Schutz. Aber es gibt auch überhaupt keine Garantie, dass das Schreiben „funktioniert“ und irgendetwas löst oder beschleunigt. Wir würden halt so schreiben, auf deutsch wie auf englisch.

Wir wünschen allen unberechtigt gesperrten Accounts eine schnelle Entsperrung!

 

Sterben auf die doofe Art

Es klingt makaber und das ist es irgendwie auch.

Aber die Melbourne Metro hat einen tiefschwarz-unterhaltenden Weg gefunden, auf die Gefahren im öffentlichen Verkehr hinzuweisen: Dumb ways to die – Sterben auf die doofe Art. Ein animierter Struwwelpeter auf australisch.

Mit diesem Video verabscheiden wir uns ins Wochenende – passen Sie auf sich auf!

  • Ihnen hat dieser Artikel gefallen? Dann teilen Sie ihn doch mit Anderen, via Mail oder via die sozialen Netze.
  • Sie wollen keinen Artikel unseres Blogs verpassen? Dann folgen Sie uns einfach auf twitter: @trendticker ist da unser Name. Auf twitter stellen wir jeden Beitrag noch einmal kurz vor. Kommen Sie zu den anderen gut 1.000 Followern dazu. Ein Re-Follow ist wahrscheinlich…
  • Oder Sie abonnieren unseren RSS Feed, rechts oben ist der Link.
  • Und last not least: wir freuen uns über jeden Fan von trickr auf Facebook. Aktuell sind es schon über 1.000.