Nach dem BGH-Urteil zu Facebook : Was tun, was lassen?

Das BGH-Urteil zu Facebook verlangt zu allererst eines: über Vertrauliches schweigen!

Hintergrund

Das BGH-Urteil zu Facebook vom 12.7.18 besagt: Facebook-Konten sind vererbbar.

Die Erben sind nämlich gar nicht „andere“ oder „Dritte“, denen das Telekommunikationsgesetz den Zugang verweigern würde. Erben sind fast wie der „Erblasser“ selbst, sie treten an seine Stelle, wie beim Giro-Konto auch.

Und die Kommunikationspartner des oder der Verstorbenen konnten und können nicht sicher davon ausgehen, dass die gemeinsamen Chats & Co wirklich nur die Zielpersonen erreichen. Den Briefkasten im Hausflur kann ja auch ein anderer öffnen. Bei Facebook-Posts, aber auch bei E-Mails, Messages und Chats ist das nicht anders.

Man mag über solche Vergleiche dieses und jenes denken, das Gericht hat es nun mal so gesehen. Die meisten Juristen scheinen auch ganz happy damit zu sein. Diese Denke wird wohl erstmal Bestand haben und sich vermutlich auch noch auf andere Bereiche ausbreiten.

Im letzten Beitrag hierzu habe ich das Urteil mit weiteren Details vorgestellt und beleuchtet.

Das Thema in diesem Beitrag

Was heißt das jetzt für den ganz normalen Web-, Facebook-, Youtube-, E-Mail-, WhatsApp-, DropBox- und iTunes-Nutzer? Was sollte sie oder er tun und was besser lassen?

Der Beitrag richtet sich also praktisch an jeden Internetnutzer. Wenn Sie genau das und keine weiteren Vorbemerkungen lesen wollen, dann klicken Sie hier.

Weitere Themen in folgenden Beiträgen

Nachfolgende Beiträge werden sich an etwas speziellere und damit auch kleinere Zielgruppen wenden:

  • Der nächste Beitrag wird sich an Personen richten, die ihren digitalen Nachlass regeln wollen, im Sinne einer Vorsorge. So, wie man auch irgendwann vielleicht sein Testament schreibt. Nur eben für digitale Sachen und nicht für Briefmarkensammlungen und Siegelringe.
  • Der absehbar letzte Beitrag dieser kleinen Serie richtet sich an Personen, die gerade einen Todesfall im engeren Umfeld (Familie, gute Freunde) erlebt haben. Sie stehen ganz unmittelbar vor der Frage: was mache ich jetzt mit dem ganzen digitalen Kram meines eben verstorbenen Partners, Verwandten, Freundes?

weiterlesenNach dem BGH-Urteil zu Facebook : Was tun, was lassen?

Facebook-Konto vererben – das geht doch!

Hintergrund

Justitia regelt Vererbbarkeit vom Facebook-KontoErben erhalten Zugang zum Facebook-Konto des Verstorbenen, so urteilte das BGH im Juli 2018. Dieses Urteil ist juristisch wegweisend und schließt manche Regelungslücke zwischen Erbrecht, Datenschutz und Telekommunikationsgesetz. Seine Konsequenzen reichen weit über Facebook und soziale Medien hinaus.

Große Aufmerksamkeit in der Öffentlichkeit erhielt das BGH-Urteil jedoch zunächst nicht wegen seiner juristischen Bedeutung. Es waren die spektakulären Umstände des konkreten Falls, die das Verfahren auf die ersten Seiten der Zeitungen und Newsletter schoben:

Ein minderjähriges Mädchen stürzt vor die U-Bahn, die Eltern wollen die Hintergründe verstehen und sich zudem vor Forderungen schützen. Sie wollen dafür die Kommunikation ihrer toten Tochter einsehen. Das böse Facebook rückt diese Infos aber nicht raus, Konto im Gedenkzustand. Ein Kampf wie David gegen Goliath.

Die Boulevard-Aspekte des Falls treten nun wieder in den Hintergrund und es wird Zeit, sich die eigentliche Bedeutung des Urteils für den normalen Internet-Nutzer anzuschauen. Interessant sind dabei zwei Punkte:

  • Das Urtei selbst: was steht eigentlich drin?
  • Konsequenzen für den einfachen Anwender (E-Mailer, Surfer, WhatsApper und so weiter): was tun, was lassen?

Diesen beiden Themen werde ich in den kommenden Beiträgen nachgehen. Wie das so ist beim Bloggen, weiß man nicht immer ganz sicher, wo man am Ende ankommt. Aktuell rechne ich mit insgesamt 4 Beiträgen, diesen bereits mitgezählt.

weiterlesenFacebook-Konto vererben – das geht doch!

Mein Passwort-Safe

Online-Konten bilden unsere digitale Identität, ein Passwort-Safe schützt diese Identität.In diesem Blog ist es zur Zeit recht leise. Der Grund ist: ich gehe fremd. Konkret schreibe ich gerade an einer Serie zum Thema Passworte und Passwort-Safe – aber eben nicht hier. Die Serie läuft bei BASIC thinking, die Beiträge erscheinen immer Montags.

In den ersten 4 Beiträgen ist es mehr um Grundsätzliches gegangen.

  • Beitrag 1 stellt die Bedeutung des Themas „gute Passworte“ heraus. Im ernst: nie war es so wichtig wie heute!
  • In Beitrag 2 werden drei Wege vorgestellt, seine Passworte leidlich sicher zu managen – ohne dabei einen elektronischen Passwort-Safe zu verwenden.
  • In Beitrag 3 geht es um unterschiedliche Methoden, ein sehr sicheres Passwort zu erstellen. Eine dieser Methoden, etwas strange, ist es, einen Knittelvers zu verwenden.
  • Und in Beitrag 4, der am 12.2.18 erschienen ist, beschreibe ich, wie ein Passwort-Safe so ganz grundsätzlich funktioniert. Aber wirklich nur High-Level, keine Details.

In diesem letzten Beitrag bin ich außerdem ganz generell bei der Erkenntnis angekommen, dass es ohne einen ordentlichen Passwort-Safe nun mal nicht geht. Wer da nicht mitzieht, muss dann auch gar nicht mehr weiterlesen.

Stellt sich also die Frage: was ist ein ordentlicher Passwort-Safe? Welchen soll man nehmen?

Diesem Thema widmet sich Beitrag No. 5, der wohl am 19.2. erscheinen wird. Dabei werde ich Vergleiche aus anderen Quellen zitieren. Das Gute ist: wir haben keine Not, so einen „ordentlichen“ Passwort-Safe zu finden, es gibt tatsächlich einige davon.

Außerdem werde ich allerdings in dem Beitrag auch ein paar Kriterien vorstellen, die mir bei der Auswahl besonders wichtig sind – und die bei diesen anderen Vergleichen etwas zu kurz kommen.

Ab Beitrag 6 geht es dann nur noch um das von mir bevorzugte Produkt: KeePass. Da es Open Source ist und gratis zur Verfügung steht, hat kaum jemand Interesse daran, es groß zu promoten. Anleitungen und Erklärungen sind rar – insbesondere in deutscher Sprache.

In sehr kleinem Umfang werde ich versuchen das zu ändern.

Authentifizierung – so weist man sich aus

Hintergrund

Ich arbeite zur Zeit viel im Umfeld „Passworte“, suche, lese und schreibe täglich irgendetwas dazu.

Eine Abstraktionsstufe höher heißt das Ganze dann „Authentifizierung“. Wer über Authentifizierung nachdenkt, hebt den Blick über den Tellerrand der einfachen Passwort-Suppe.

Ein weiterer spannender Begriff in diesem Kontext ist „Identität“, noch etwas abstrakter und schon irgendwie fast philosophisch.

Wie hängen die drei zusammen?

In der digitalen Welt hat jeder soviele Identitäten, wie er will. Jedes neue Online-Konto etabliert eine neue Identität. Der Otto-Kunde ist vom Amazon-Kunden verschieden, auch wenn dahinter die gleiche physische Person steht. Doch wie erkennt das Shopping-Portal, die Bank, das E-Mail-Konto, der Router, das Vereinsblog und so weiter: wie erkennen sie alle, wer da gerade mit ihm irgendwie in Kontakt tritt? Via Authentifzierung.

Und die läuft heutzutage nun mal in erster Linie über Passworte. Bei besonders kritischen Themen kommt gelegentlich 2FA zum Einsatz, die 2 Faktor Authentifizierung. Der zweite Faktor ist dann etwa eine TAN, die per SMS zugestellt wird.

IBM-Studie

Vor kurzem bin ich nun auf eine Studie von IBM zu diesem Thema gestoßen, „Future of Identity Study, Consumer perspectives on authentication: Moving beyond the password“, erschienen im Januar 2018. Da haben wir gleich alle drei Begriffe in einem Titel.

In diesem Artikel wird die Studie recht ausführlich vorgestellt, er enthält auch einen Link zum Original-Dokument. Es ist kostenfrei, man muss aber seine Kontaktdaten angeben.

Die englisch-sprachige Studie hat einige interessante Ergebnisse zu Tage gefördert. Doch ob und in wie weit die Daten überhaupt belastbar sind, ist zumindest unsicher.

Kritisches Studien-Design

Es handelt sich um eine „globale Studie“ mit insgesamt 3.977 Befragten.

  • 1.976 in den USA
  • 1.004 in der EU (UK, F, I, D, E)
  • 997 im APAC-Raum (Australien, Indonesien, Singapur)

Süd- und Mittelamerika sowie Afrika sind nicht dabei und im APAC-Raum wurden auch nur Kandidaten aus sehr willkürlich ausgewählten Ländern befragt.

2.000 Befragte in den USA mag noch so gerade angehen, jeweils 1.000 Befragte in so inhomogenen Bevölkerungen wie in der EU oder im APAC-Raum ist deutlich zu wenig. Und eine Studie „global“ zu nennen, bei der gute zwei Drittel fehlen – nun ja.

Bias

Die Studie erfolgte online und es gibt keinen Hinweis darauf, dass in der jeweiligen Landessprache befragt wurde. Im Gegenteil, die Aufbereitung läßt vermuten, dass die Fragebögen nur in englischer Sprache waren.

Neben der zu kleinen Stichprobe ist das Studien-Design also ziemlich sicher auch ergebnisverfälschend: Befragt wurden nur Menschen die recht gut englisch sprechen. Wenn auch andere teilgenommen haben, ist anzunehmen, dass sie die Fragen gar nicht verstanden haben.

Gute Aufbereitung

Die Ergebnisse werden in 14 interpretierten und kommentierten Diagrammen präsentiert. Jedes Thema hat seine eigene Seite, ein Diagramm und etwas erläuternden Text. Das ist lesefreundlich und gut strukturiert umgesetzt. Die Komplexität des Themas belastet nicht die Klarheit und Verständlichkeit der Präsentation.

Findings

Die 14 Grafiken enthalten zahlreiche interessante und zum Teil überraschende Informationen. Wer sich mit dem Thema Authentifizierung beschäftigt, sollte diese Studie kennen.

Besonders aufgefallen sind mir diese Ergebnisse:

E-Mail-Sicherheit wird für unkritisch gehalten

Gleich die erste Grafik gibt Antwort auf die Frage: welche digitalen Bereiche halten die Menschen für besonders schutzbedürftig, und wo sollte es in erster Linie mehr um Bequemlichkeit gehen? Besonderen Schutz soll es danach für Finanzielle Anwendungen geben, ganz zuerst Banking-Apps. Deutlich weniger Schutz, aber dafür viel mehr Komfort benötigen hingegen E-Mail- und Social Media Apps.

Das ist eine sehr gefährliche Sichtweise. Denn das E-Mail-Konto ist mittlerweile von einem Kommunikationsmittel zu einer umfassende Authentifizierungs-Plattform mutiert. Sich irgendwo registrieren lassen? Das kann nur, wer eine E-Mail-Konto hat. Da wird der Bestätigungs-Link hingeschickt. Passwort vergessen? Die Rücksetzungs-Nachricht geht ans E-Mail-Konto.

Wenn Dritte unser E-Mail-Konto kontrollieren, dann kontrollieren sie unser digitales Ich.

Die Verkennung dieses Zusammenhangs bzw. der sehr blauäugige Umgang mit dem eigenen E-Mail-Konto sind besorgniserregend.

Alte Menschen sind vorsichtiger als junge

39% der 18-24-Jährigen verwenden komplexe Passworte aus Buchstaben, Zahlen und Sonderzeichen. In der Altersgruppe 55+ sind es 49%.

Und umgekehrt sagen 42% der Jungen, dass sie das gleiche Passwort mehrfach verwenden, bei den „Alten“ sind es nur 31%.

Die Werte zwischen diesen Jung-Alt-Eckpunkten verlaufen kontinuierlich steigend bzw. fallend.

Ergebnis-Summary

Im Summary der Studie werden noch diese Punkte besonders herausgestellt:

  • Die Menschen sind insgesamt über die verschiedenen Authentifizierungs-Möglichkeiten recht gut informiert.
  • Sie sind sich der Bedeutung des Themas Sicherheit bewusst.
  • Manchen biometrischen Methoden der Authentifizierung stehen viele noch skeptisch gegenüber, aber die allgemeine Bereitschaft dafür ist vorhanden. Man möchte nur die Wahl haben und nicht eine Methode aufgezwungen bekommen.
  • Der Gedanke des Sicherheits-Risikos im Sinne einer Gefährdungs-Wahrscheinlichkeit („risk-based authentication“) stößt auf Akzeptanz. In der Tat ist es schon jetzt absurd, wenn einfach zwischen sicher und nicht sicher unterschieden wird. Schon jetzt gibt es nur eine kleine oder eine größere Chance, dass zum Beispiel ein Konto gehackt wird. Entsprechend dieser Chance könnte die Authentifizierungs-Methode angepasst bzw. ausgewählt werden.

Weitere Passwort-Beiträge

In der jüngeren Vergangenheit sind hierzu noch diese Beiträge von mir erschienen:

  • Teil drei einer Serie rund um das Thema Passwort. Geplant waren ursprünglich sieben Artikel, aber das wird wohl nicht reichen, acht oder neun sind möglich.
  • 8 Fakten zu Passworten, die helfen das Thema Passworte besser zu verstehen.

Software-Schwachstellen gehen zurück, yippie!?

Gute Nachricht?

Anfang des Jahres erreichte uns diese tolle Nachricht: Gegenüber 2015 ist die Anzahl der registrierten Software-Schwachstellen weltweit von 6.400 auf 5.600 zurückgegangen, über 10% minus! Die Quelle ist das Hasso-Plattner-Insititut in Potsdam.

Die Nachricht ist aus dem Januar 2017, jetzt, einen Monat später sind wohl doch noch ein paar Bugs nachgemeldet worden, jetzt sieht es doch wieder nach Anstieg aus. (gelb = geringer Schweregrad, rot = hoher Schweregrad). Schade, zu früh gefreut.

Software-Schwachstellen laut Hasso-Plattner-Institut am 18.2.17

Ein Armutszeugnis

Doch es ist eigentlich gar nicht so wichtig, ob die Werte nun noch ein wenig gestiegen oder womöglich wirklich ein kleines bisschen gesunken sind. Viel wichtiger ist mir ihre absolute Höhe. 6.500 Schwachstellen sind einfach zu viele. Diese Zahlen sind darum für mich ein Armutszeugnis für eine ganze Branche.

Es gab alleine knapp 2.500 schwere Software-Schwachstellen – so groß ist der rote Balken. Wenn das Autos wären, dann würden in all den betroffenen Modellen die Bremsen oder die Lenkung nicht funktionieren. Kühlschränke würden über Nacht abtauen. Atomkraftwerke würden unerlaubte Mengen Strahlung abgeben.

Seit 30 Jahren haben wir uns aber daran gewöhnt, dass das gute alte Prinzip der 0-Fehler-Auslieferung für Software einfach nicht gilt. Hier herrscht statt dessen das Multi-Fehler-Prinzip, ganz hemmungslos. Die spätere Fehlerbehebung ist ja bereits Teil des initialen Roll-Out-Plans, sie ist Teil der Marketing Strategie.

Zugegeben: es klappt auch bei den Autos, Kühlschränken und Atommeilern nicht immer. Wir kennen aufwendige Rückrufaktionen und wir kennen auch Tschernobyl. Aber in diesen Branchen wird es zumindest angestrebt. Im IT-Bereich ist grüne Banane das Geschäftsprinzip.

Ebenfalls zugegeben: Eine Ursache der Malaise ist der massive Preisdruck – und dafür sind am Ende ja wir selbst verantwortlich. Aber andererseits: bei Autos und Kühlschränken sind wir doch nicht wirklich großzügiger.

Dabei misst dieser Index (es ist der CVSS-Index) nur die Sicherheits-Schwachstellen, die Angreifbarkeit. Die reine Funktionalität (tut es, was es verspricht?) steht dabei noch gar nicht zur Debatte. Vermutlich könnte man alle Werte verdoppeln oder verdreifachen, wenn die Qualität in diesem Sinne ganzheitlich bewertet würde.

Die wirkliche Ursache

Aus meiner Sicht ist die wirkliche Ursache, dass Software keinen ernst zu nehmenden Zulassungsbedingungen unterliegt. Jeder, der sich für einen Entwickler hält, kann entwickeln und dann vermarkten. Angesichts der IT-Abhängigkeit von immer mehr Lebensbereichen ist diese Situation wirklich absurd fahrlässig. Doch welche (semi-)staatliche Stelle traut sich an eine solche Aufgabe heran?

Die schwierigen Deutschen gelten nicht gerade als Digitalisierungs-Fans. Sie sind eben Qualitäts-Fans, schon immer gewesen. Ein Grund für ihre Zurückhaltung ist darum sicher in dieser Multi-Fehler-Kultur zu suchen.

Facebook-News: 10 Quellen um up-to-date zu bleiben

Im Oktober 2013 habe ich das erste Buch zu Facebook geschrieben (Autoren sagen eigentlich: „vorgelegt“), eine Benutzungsanleitung für Einsteiger, herausgegeben von der Stiftung Warentest. Das Buch ist recht gut angenommen worden, die Stiftung als Verlag ist natürlich ein guter Absender.

Doch die Welt bleibt nicht stehen, Facebook schon gar nicht. Ende 2015 haben wir einen Update („Facebook“) herausgebracht, der umfangreicher ausfiel, als zunächst geplant war. Es hatte sich viel zwischenzeitlich geändert.

Um die Dynamik im Blick zu behalten und die vielen Schrauben, an denen ständig gedreht wird, habe ich mir einen kleinen News-Feed zusammengestellt. Damit trage ich die allermeisten Änderungen und Aktualisierungen zusammen. Hier finde ich viele wichtige Facebook-News für die nächste Auflage. Seit dem letzten Redaktionsschluss im Oktober 2015 habe ich so schon wieder 147 solche Nachrichten gesammelt

In diesem Beitrag stelle ich die zehn wichtigsten Quellen meiner Facebook-News vor, sortiert nach Wichtigkeit – für mich. Wer also im Themenumfeld des Buches mehr wissen will, der kann meinen Quellen hier folgen und sich selbst einen aktuellen Eindruck verschaffen.

weiterlesenFacebook-News: 10 Quellen um up-to-date zu bleiben

Digitaler Nachlass – ein guter Auftaktevent: digina16

Am 24. November 2016 haben sich Unternehmer, Wissenschaftler, Juristen, Journalisten und Blogger getroffen, um das Themenfeld „Digitaler Nachlass“ gemeinsam zu diskutieren – auf der digina16 (digitaler Nachlass 2016). Es war die erste Veranstaltung dieser Art, und die anregenden Vorträge, Gespräche und Kontakte, aber auch die öffentliche Resonanz (Tagesschau!) lassen annehmen, dass im nächsten Jahr die digina17 folgen wird.

Die Veranstalter haben hier bereits viele interessante Ergebnisse zusammengefasst.

In meinem Beitrag hier stelle ich einige persönliche Eindrücke sowie ergänzende Aspekte, die kaum zur Sprache kamen, vor.

weiterlesenDigitaler Nachlass – ein guter Auftaktevent: digina16

Standort-Tracking via Facebook

Sie befinden sich hier auf Geolocation- Symbol blauEins meiner Lieblings-Cartoons geht so: Die Katze („Le Chat“ von Philippe Geluck) steht vor einer öffentlichen Stadtkarte und sieht den Pfeil „Sie sind hier“. Le Chat sagt: „Das hat sich aber schnell rumgesprochen!“

Vielen Facebook-Nutzern ist nicht bekannt, dass die Mutter aller sozialen Netze diesen schnellen Info-Austausch zum aktuellen Standort des mobilen Mitglieds bereits jetzt technisch ermöglicht. Spannend ist daran insbesondere, dass auch, wenn die Facebook App gar nicht genutzt wird, trotzdem ein solches Standort-Tracking erfolgt.

In einem aktuellen Beitrag hat Jens Wiese von allfacebook.de hierauf hingewiesen und auch gezeigt, wie man das Protokoll dieses Standort-Trackings, also alle bisherigen Einträge, mit 2 Klicks löscht.

Wir fassen die wichtigsten Punkte des guten Beitrags hier noch einmal zusammen und zeigen zudem, wie man das Standort-Tracking via Facebook auch für die Zukunft auf seinem Smartphone unterbindet – wenn man es denn will.

weiterlesenStandort-Tracking via Facebook

Unsichere Telekom Cloud wird sicherer

Das war knapp!

In meinem letzten Artikel hier hatte ich von dem ärgerlichen „Administrator-Zwang“ bei der Installation der App zur Telekom Cloud, der MagentaCloud-App also, berichtet. Dieser Rechte-Zwang bedeutete wirklich einen Rückschritt in Sachen Datensicherheit.

Mein work-around zu dieser Sicherheitslücke war dann zwar nur halb befriedigend und immer noch ein wenig Bastelei. Für die Mehrzahl der interessierten Nutzer wird er wohl ausgereicht haben, für alle sicher nicht. Und besser ging’s halt nicht.

Doch unsere Meckerei (und die vieler Anderer, keine Frage) wurde anscheinend gehört, denn kurz nachdem der Artikel erschienen war, kam ein neues Release von der Telekom.

Um es aufzuspielen, mußte man zwar wieder Admin-Recht am PC haben, also wieder der gleiche Zirkus wie zuvor. Aber mit diesem Update sollte das Problem dann behoben sein.

Etwas wundern darf man sich noch über den Stil, in dem dieser sinnvolle Update vorgestellt wurde. Nicht etwa: „Wenn Sie Zeit haben, lieber Kunden, bitten wir Sie…“ oder gar: „Wir entschuldigen uns für die Unannehmlichkeiten, die Ihnen …“. Nee, nur flapsig: „Sie müssen den Update installieren. So lange Sie das nicht machen, haben Sie keinen Zugriff mehr auf Ihre Daten!“

Klingt für mich nach Nötigung. Vielleicht habe ich gerade keine Zeit, diese Rechte-Hampelei mitzumachen und muss einfach nur ganz schnell an diese eine Datei ran – tja, dumm gelaufen.

Aber unerfreuliche Umgangsformen sind anscheinend Teil der Technik. Microsoft stellt sich ja nicht mal mehr vor, wenn man plötzlich den sehr beruhigenden Satz liest „Ihre Daten sind da, wo Sie sie abgelegt haben.“ – Ja, wo denn sonst? Und wer teilt einem diese Selbstverständlichkeit gerade mit? Ist es ein Wunder, dass die Sitten im Web verrohen, wenn selbst die edle Kundenbetreuung großer Firmen auf Flegel-Niveau ist?

Aber sich zu ärgern bringt ja nichts.

Ergänzen will ich hier noch, dass Dateien, die mit Boxcryptor im Mediencenter verschlüsselt wurden, und die jetzt also in die MagentaCloud umgezogen sind, mit dem gleichen Passwort auch wieder entschlüsselt werden können. Der „Boxcryptor-Safe“ hat den Umzug also unbeschadet überlebt.

Aus meiner Sicht und nach allem, was ich dazu gelesen habe, ist die deutsche Boxcryptor-Software eine ähnlich sichere Verschlüsselungs-Methode wie damals TrueCrypt, ich kann sie empfehlen. Auch das Zusammenspiel mit MagentaCloud funktioniert gut.

Wer mit anderen Verschlüsselungs-Tools in Verbindung mit MagentaCloud Erfahrungen gesammelt hat, ist herzlich eingeladen, diese hier kurz vorzustellen. Wenn gewünscht ist auch ein Gast-Artikel möglich.

Zero – ein Cyber-SciFi-Krimi

zero

Das Titel-Monstrum zeigt: es ist gar nicht so einfach, das Genre dieses Romans richtig zu beschreiben.

  • Krimi – denn Menschen werden in dem Roman aus ausgesprochen niedrigen Beweggründen getötet. Und alle suchen den Täter, aber niemand kann glauben, wer’s wirklich war.
  • SciFi – denn manches ist dann doch zu abgefahren, als dass es schon in einigen Ecken des Silicon Valley Realität sein könnte. Auch gut ein Jahr nach Erscheinen dudelt immer noch Zukunftsmusik im Hintergrund.
  • Cyber – denn es geht ums Internet, die Macht der Apps, ihre alles kontrollierende Präsenz und die Schwächen unserer Datensicherheit und unseres Datenschutzes.

Man könnte Zero aber auch durchaus einen politischen Roman nennen. Eine Kampfschrift gegen übermächtige Datenkraken und einen Appell an uns, kritisch und wehrhaft zu bleiben.

Dafür spricht unter anderem, dass der Autor eine zwar marketing-technisch voll aufgebrezelte, aber letztlich doch recht engagierte Seite betreibt: www.marcelsberg.de. Hier findet man mehr rund um private Transparenz und möglichen Schutz vor zu viel Intimitätsverlust, als auf manchen offiziellen Seiten zu dem Thema.

Worum es in Zero geht

weiterlesenZero – ein Cyber-SciFi-Krimi