Jul 22

Beinahe täglich erreichen uns Meldungen über neue Datendiebstähle. Letzter Höhepunkt war die Meldung des Datenklaus aus den Bildertauschbörsen des Lebensmittelhändlers REWE. Besonders prekär, weil zum einen ein Teil der Daten von den Hackern veröffentlicht wurde und zum anderen, weil es sich beiden Nutzern dieser Webseite größtenteils um Kinder gehandelt haben dürfte. Noch ärgerlicher ist, dass Rewe diese Sicherheitslücke gut eine Woche vor dem Diebstahl  zunächst per Mail, dann öffentlich gemeldet wurde.

Aber wie kommt es zu diesen vermehrten Sicherheitslecks? Sind immer mehr kriminelle Hacker mit aufwendigstem Equipment am Werk, die auch die kleinste Lücke finden? Eher nicht. In der Mehrzahl der bekannt gewordenen Fälle brauchten die Täter kaum mehr als einen Browser und die Sicherheitslücken, die sie ausnutzen, sind seit einem Jahrzehnt bekannte Fehlerquellen, die durch schlampige Programmierung immer wieder entstehen.

Ein Beispiel: Sie sind im Kundenbereich eines Webshops, also da, wo man die Adresse und evtl. das Passwort ändern kann. Sie sehen in der Adressezeile Ihres Browsers eine Zeile wie diese „http://www.shop.de/kundendaten.php&12345“ und sie erkennen, dass die Zahl 12345 Ihre Kundennummer ist. Jetzt werden Sie neugierig und ändern die Zeile, in dem Sie eine andere Kundennummer angeben. Die Shopssoftware müßte das abwehren bzw. Benutzername und Passwort dieses Kundenabfragen. Aber aufgrund fehlerhafter Programmierung geschieht das nicht, die Webseite zeigt Ihnen einfach die Kundendaten eines fremden Kunden an. Klingt unglaublich? Auf diese Art und Weise sollen der Citibank in den USA mehr als 200.000 Kundendatensätze mit Kredikartendaten gestohlen worden sein. [Artikel auf heise-online]

Die Mehrzahl aller Angriffe erfolgt über sogenannten SQL-Injections. Das kann theoretisch bei allen Webseiten funktionieren, die mit Datenbanken arbeiten. Das Grundprinzip ist auch hier einfach: Man schummelt dem System einen oder mehrere Datenbankbefehle unter. Die Möglichkeit hierzu besteht bei Dateneingaben oder auch über die URL, die Adresszeile im Browser. Ziel ist es meist, durch eine solche Attacke eine eigene Datei auf den fremden Server zu laden, mit deren Hilfe man dann Zugriff auf das System erhält. Wie das genau funktioniert, ist im Web hundertfach nachlesbar, teilweise in Kochbuchmanier mit genauen Anweisungen zum Nachmachen. Auf Links zu solchen Seiten verzichte ich aus nachvollziehbaren Gründen.

Solchen Angriffen kann man leicht einen Riegel vorschieben, in dem man Dateneingaben auf unzulässige Zeichenfolgen filtert. Ähnlich wird es auch mit der URL gemacht. Aber da die meisten Programmierer erst die gewünschten Funktionen programmieren und die Sicherheitsmaßnahmen erst nachrüsten, wenn der Rest funktioniert, bleibt die eine oder andere Lücke. Besonders gefährdet sind Webseitenbetreiber mit Software „von der Stange“, also Lösungen wie Joomla, Typo, WordPress oder ähnlichem. Zwar ist diese Software an sich sehr sicher und evtl. bestehende Lücken werden schnell geschlossen, aber das gilt nur die Grundsoftware und die ganze gängigen Plugins oder Addons. Viele andere Erweiterungen enthalten hin und wieder Fehler, die erst Monate nach Entdecken behoben werden. Oder unter Umständen gar nicht, weil der ursprüngliche Autor sich nun anderen Hobbies zugewandt hat. Glauben Sie nicht, dass solche Lücke nicht ausgenutzt werden können. In sogenannten Exploit-Datenbanken kann gezielt nach fehlerhaften Erweiterungen gesucht werden. Dank google ist das Auffinden von Webseiten, wo genau diese fehlerhafte Software genutzt wird, leichter als man denkt. Beim Bundesligisten Schalke 04 z.B. nutzen Unbekannte im Jahr 2009 gleich zweimal eine Sicherheitslücke des dort eingesetzten Contentmanagementsystems Typo aus, die jeweils nur einen Tag bekannt war.

Man hat den Eindruck, dass trotz solcher Vorfälle, die durch sämtliche Medien gingen, sich in vielen Firmen wenig getan hat. Die Liste der Firmen, denen allein in diesem Jahr Kundendaten abhanden kam, ist beängstigend lang und es sind viele bekannten und renomierte Firmen dabei. Noch erschreckender ist dabei, dass einigen Firmen nicht zum ersten Mal die Kundendaten gestohlen wurden, wie zum Beispiel dem Computerversender K&M, also einer IT-Firma, der man das Knowhow zum sicheren Betrieb von Servern durchaus zutraut.

Die wichtigste Grundregel gegen Datenklau ist die gleiche Regel, die man auch beim heimischen PC beherzigen sollte: Software immer auf dem neuesten Stand halten, Sicherheitsupdates SOFORT einspielen. Und bei selbstentwickeltem Code immer prüfen (oder prüfen lassen), ob die gängigen Hackmethoden abgefangen werden.

Solange diese bekannten Erkenntnisse aber ignoriert werden, dauert die „Ausbildung“ zum erfolgreichen Hacker nur einen Nachmittag und wir lesen weiter von jeder Menge Daten, die geklaut wurden.

geschrieben von Holger \\ tags: , , , , , , , , ,

Apr 02

Alljährlich verleiht der FoeBuD e.V. in Bielefeld die Big Brother Awards – die Negativpreise für Datenkraken. Am gestrigen Abend des 1. April war es wieder soweit und auch diesmal gab es namhafte Preisträger.

In der Kategorie Kommunikation gab es gleich zwei Preisträger und beide sind gute Bekannte. Der erste Preis ging an die Facebook Deutschland GmbH, der die Preisverleiher unterstellen, mit systematischen Datenschutzverstößen Milliarden zu verdienen. Facebook war auch bei einem Drittel der Besucher der Veranstaltung der Favorit. Der zweite Preis in dieser Kategorie ging Apple, was auch nicht besonders überrascht. Apples Telefone sind ja bekanntlich teure Statusobjekte und wer die Geräte zu mehr als zum Telefonieren nutzen wolle, werde nach Ansicht der Preisverleiher erpresst, zweifelhaften Datenschutzbestimmungen zuzustimmen. Ob überhaupt jemand die auf dem Telefon-Display immerhin 117 Seiten lange Abhandlung liest, darf doch bezweifelt werden.

In der Kategorie Politik fand der Preis mit Niedersachsens Innenminister Uwe Schünemann einen würdigen Preisträger. Herr Schünemann, der schon in der Vergangenheit mit haarsträubenden Vorschlägen wie etwa dem Einsatz einer filternden Zugangssoftware für Kunden niedersächsicher Provider auf sich aufmerksam macht, hat sich den Preis mit dem ersten Einsatz einer Überwachungsdrohne „verdient“. Während der Proteste anläßlich der Castor-Transporte im November 2010 soll insgesamt viermal eine Überwachungsdrohne zum Einsatz gekommen sein. Anders als auf öffentlichen Plätzen, wo eine Videoüberwachung offen stattfindet und auch ausgeschildert sein muss, geschieht der Drohneneinsatz unangekündigt und oft von den Überwachten auch unbemerkt.

Etwas überraschend ging der Preis in Kategorie Technik an die Modemarke Peutery für den Einsatz von RFID-Etiketten. Die Etiketten an der Kleidung sind mit dem Hinweis „Don´t remove this Label“ (Etikett nicht entfernen) gekennzeichnet und können auch nach dem Kauf jahrelang berühlungslos und vom Träger unbemerkt ausgelesen werden.

Natürlich wurde auch der bevorstehende Zensus 2011 mit einem Award bedacht. Die weiteren Awards gingen in der Kategorie Arbeitswelt an den deutschen Zoll und die Daimler AG. Last but not least ergatterte noch der Verlag für Wissen und Information aus Starnberg den Preis in der Kategorie Verbraucherschutz. Der Verlag läßt Schulen in seinem Namen Büchergutscheine verteilen, für die man als Gegenleistung Adressdaten der Empfänger abgreift. Die Einbindung der Schulen in den wirtschaftlichen Adresshandel wird als mißbräuchlich betrachtet.

Die Details zu den Preisträgern können auf der Webseite des FoeBuD e.V. nachgelesen werden.

geschrieben von Holger \\ tags: , , , , , , ,

Apr 02

So, der März ist schon wieder um. Wir haben CeBIT, die ipad2-Premiere und das Beben in Japan gut überstanden. In Deutschland haben wir nun die Wende zum Atom-Ausstieg, was die Grünen und AMD freuen würde. Die Grünen, weil sie mehr als 30 Jahre für den Atom-Ausstieg kämpfen, die Chipschmiede, weil sie mit der Bobcat-Plattform endlich eine leistungsfähige Atom-Konkurrenz hat.

Aber war das alles im März? Nein!

Die Bundenetzagentur hat die TAL-Entgelte neu reguliert. Von 10,20 ging es hinuter auf 10,08, bei Einspeisung am KVZ sind es künftig 7,17 Euro, also satte 4 Cent weniger. Und doch geht von dieser Entscheidung, die auf den ersten Blick so belanglos ist, ein wichtiges Signal aus: Eigene Infrastruktur lohnt sich weiterhin. Allerdings können die neuen TAL-Entgelte allerdings nicht sofort verbindlich in Kraft treten, weil zunächst ein nationales Konsultations- und ein EU-weites Konsolidierungsverfahren zu den Entscheidungsentwürfen durchgeführt werden müsse. Die endgültige Festlegung erfolgt dann rückwirkens zum 1. April 2011.

Auch wenn es der VATM gebetsmühlenartig verneint: Hohe TAL-Entgelte fördern den  Wettbewerb der Technologien und schützen die Investitionen in eigene Infrastruktur. Reine Reseller ohne eigene Technik müssen tiefer in die Tasche greifen und verspüren so vielleicht eher Lust, doch in neue Technik zu investieren. Damit und nur damit kommt der Breitbandausbau in Bewegung. Ohne diese Maßnahmen würde der LTE-Ausbau in vielen Gegenden auf längere Sicht der letzte Ausbau in die Breitbandversorgung sein. Dabei ist schon heute klar, dass mittel- und langfristig nur die Glasfaser die benötigten Bandbreiten anliefern kann. LTE ist da so wie die Atomenergie nur eine Brückentechnologie und sollte nur für wenge Jahre mit einem klarem Ausstiegzeitpunkt verwendent werden.

geschrieben von Holger \\ tags: , , , , , , , ,

Jan 28

Nur wenige Tage nach der „Facebook-Revolution“ wurde Ägypten nahezu vollständig „abgeschaltet“.

Am 27.1.2011 ca 23:30 MEZ ging Ägypten nahezu vollständig offline. Ca 3500 BGP-Routen (Border Gateway Protocol) wurden innerhalb kürzester Zeit von den ägyptischen Providern zurückgezogen. Dadurch ist das Land quasie aus dem Internet verschwunden. Lediglich der Provider Noor Data Networks, der unter anderem die ägyptische Börde zu seinen Kunden zählt, hat einen Großteil seiner Routen nicht zurückgezogen und ist noch teilweise erreichbar.

Versuche, das Internet und die Gefahren aus dem Internet mit einem Schlag aus dem Land zu verbannen, gab es mehrfach in den letzten Jahren. 2007 etwa durchtrennten burmesische Militärs in einer Verzweifelungstat einfach die Telefon- und Internetkabel des Landes. Eine recht wirkungslose und dumme Aktion, wie sie später merkten, weil Telefonat und SMS natürlich auch über Funk transportiert werden können und wurden. Zensur im Netz dagegen ist vielen Ländern der Welt üblich. Keineswegs nur in China.

Dieser Fall ist anders: Hier hat keine staatliche Behörde den Schalter umgelegt, Kabel gekappt oder Zensur-Server installiert. Hier haben Provider in einer konzertierten Aktion sich selbst offline gesetzt. Angeblich auf Anweisung der Regierung, wie z.B. Vodafone in einer knappen Presseerklärung mitteilte.  Inzwischen gibt es aber deutliche Hinweise, dass dies nicht der vollen Wahrheit entspricht. Einem Bericht der Süddeutschen Zeitung zu folge gab es zuvor eine geheime Sitzung aller großen Telekommunikationsanbieter, auf der beschlossen wurde, im Falle einer Eskalation die Telekommunikationskanäle des Landes zu schließen. Die Zeitung beruft sich auf die ägyptischen Tageszeitung „al-Shorouk“.  Auch Spiegel Online vermutet „vorrauseilendem Gehorsam“ der großen Provider und führt den kleinen Provider Noor Data Networks an, der bislang offenbar ohne staatlichen Druck seine Verbindungen ins internationale Internet nicht kappte. Neben Vodafone Egypt muss auch der ägyptische Marktführer Mobinil erwähnt werden, der mehrheitlich (71%) der France Telecom gehört und ca 30 Millionen Kunden (von insgesamt ca 60 Millionen Kunden) bedient und eine Netzabdeckung von 99% des Landes bietet. Auch Mobinil hat sein mobiles Internet ohne Widerstand (nach derzeitiger Nachrichtenlage) abgeschaltet.

Die Süddeutsche Zeitung wirft speziell Vodafone Egypt vor, schon länger die „Regierungslinie“ zu fahren. Ausgerechnet der Konzern, der hier in Deutschland schon mit Werbesprüchen wie „Du bist nicht auf der Welt, um zu schweigen“ oder „Wer mehr erlebt, hat mehr zu sagen“ auf Kundenfang ging. Ein Paradoxon, das auf der Webseite Metronault.de

humorvoll verarbeitet wurde.

Wohl jeder Leser kennt die „Gefällt mir“ Buttons von Facebook. Einen „Gefällt mir nicht“ Button gibt es noch nicht, sonst könnte man Vodafone bequem per Mausklick mitteilen, wie man über so eine Firmenpolitik denkt.

geschrieben von Holger \\ tags: , , , , ,

Dez 18

Jeder, der in den vergangenen Wochen Nachrichten gehört, gesehen oder gelesen hat, hat auch von Wikileaks gehört. Die Seite wurde durch die Veröffentlichung von 250.000 angeblich geheimen US-Dokumenten bekannt. Bereits zuvor gab es Veröffentlichungen geheimer Papiere.

Ob Dokumente, zu denen angeblich mehr als 750.000 Personen Zugriff haben, noch als geheim gelten können, das sei dahingestellt. Fakt ist, die letzte Aktion hat die US-Regierung und US-Behörden offenbar sehr stark gereizt.

Rein zufällig und natürlich aus freien Stücken und nicht etwa auf Anregung oder gar Druck der US-Administration kündigt Amazon das Webhosting. Wikileaks biete Material an, an dem man nicht die Urheberberichte besitze – so die offizielle Begründung. Auch der Domaine-Service-Provider EveryDNS.net schaltete ab. Angeblich, weil die Domain das ständige Ziel von „Cyberangriffen“ sei und diese Angriffe die anderen Kunden gefährde. Ähnliche Gründe müssen wohl auch die Kreditkartenfirmen Mastercard und Visa Europe sowie PayPal zur Sperrung der Zahlungsabwicklungen bewegt haben. Alle drei sind US-Firmen und alle drei dementieren jeglichen politischen Einfluss auf diese Entscheidungen. Heute zog die Bank of America nach und begründete dies damit, „Man glaube, dass Wikileaks in Aktivitäten verwickelt sei, die sich nicht mit den internen Vorgaben zum Zahlungsverkehr vertrügen“.

Was macht eigentlich Wikileaks so Böses? Was ist daran neu?

Die Antwort ist simpel: Wikileaks veröffentlicht geheime Dokumente, die man der Webseite zuspielt. Sie hacken also nicht selber, sie veröffentlichen diese Dokumente nur. Ungefiltert, unkommentiert und unbewertet. Und nur letzteres ist neu. Denn seit es Zeitungen gibt, werden geheime Akten ganz oder auszugsweise veröffentlicht. Als Folge erscheinen Politiker im schlechten Licht oder müssen gar zurücktreten. Der weltweit bekannteste Fall dieser Art war die Watergate-Affäre in den USA, die mit Rücktritt von Präsident Nixon endete.

Und? Hat irgendeine Bank der Washington Post damals die Konten gekündigt? Nein. Hat gar eine Papierfabrik auf Druck der Nixon-Administration die Post nicht mehr mit Zeitungspapier beliefert? Ist zumindest nie bekannt geworden. Auf Julian Assange, den Gründer von Wikileaks, dagegen findet eine Hetzjagd statt, die nun damit gipfelt, dass die USA Anklage gegen ihn erheben wollen. Er habe den Hauptgefreiten, der vor ca einem halben Jahr 250.000 Dokumente entwendet und Wikileaks zuspielte, zum Diebstahl der Dokumente angestiftet.

Wie schon erwähnt, sind in meinen Augen Dokumente, die der US-Staat einer so unglaublich großen Zahl (ca 750.000) Angestellter und Soldaten  zugänglich macht, alles andere als geheim. Von Geheimnisverrat kann daher gar keine Rede mehr sein. Allenfalls von Weitergabe vertraulicher Informationen. Und die Verantwortlichen, die evtl. Dokumente, de wirklich geheim bleiben sollten, diesem großen Nutzerkreis zugänglich machten, die werden mit Sicherheit niemals zur Verantwortung gezogen. Obwohl man sie gewiss bei jedem einzelnen der 250.000 Dokumente ermitteln könnte.

Wie schön, dass sich Wikileaks nicht mehr abschalten lässt. Dem Aufruf, Mirror-Server bereitzustellen, die von Wikileaks per FTP aktualisiert werden können, wurde zahlreich gefolgt. Bei Wikileaks hoffte man auf 50 Server – es sind  inzwischen fast 2200 Mirror-Sites aus aller Herren Länder. Und inzwischen bekunden sogar einzelne Staaten offen ihre Sympathie für Wikileaks. Was auch immer man davon halten mag, der US-Regierung sollte klar sein, dass man das Recht auf freie Meinungsäußerung und freien Informationszugang niemals dauerhaft stoppen kann. Manchmal hilft der Blick in die eigene Verfassung. Das Recht auf freie Meinungsäußerung ist in den USA eines der Heiligtümer der Verfassung und auch bei uns ist dieses Recht im Artikel 5 des Grundgesetz verankert, wenngleich auch durch zahlreiche andere Gesetze (=Ausnahmen) ausgehöhlt. So sehr ausgehöhlt, dass Herr Dr. Patrick Mayer diesem Artikel vor ca 10 Jahren eine Webseite widmete. Die Seite www.Artikel5.de wird leider nach seinem Tod 2001 nicht mehr so itensiv gepflegt, wie es das wichtige Thema verdient hätte.

geschrieben von Holger \\ tags: , , , , , ,

Nov 21

Dem Stammleser ist es sicherlich sofort aufgefallen: Telkotalk hat ein neues Design. Das neue, vom Hintergrundbild etwas an OS X von Apple angelehnte Template ist insgesamt frischer und lebendiger. So wie die Branche, um die es hier geht.

Neu ist auch ein klein wenig Werbung von Congstar. Die Tochter der Telekom gefällt durch ihr frisches, jugendliches Image und durch unkomplizierte Produkte zu sehr fairen Preisen. Wer da noch seine Telekommunikationsbedürfnisse beim Kaffeeröster oder Drogeriemarkt deckt, ist echt selbst schuld.

Schreibt einfach mal, wie Euch dieses Design gefällt. Ich bin gespannt auf Eure Meinungen.

Gruß Holger

geschrieben von Holger \\ tags: , , , , ,

Nov 08

Gut 10 Tage nach Fall des iphone-Monopols poltert Herr Thorsten Dirks, Chef bei eplus, gegenüber dem Handelsblatt gegen das iphone. Zuvor hat auch eplus mit Apple verhandelt, sich aber wohl nicht zu Mindestabnahmemengen bereit erklären wollen. Und so wird er nun mit den Worten „Apple wird in zwei Jahren beim Marktanteil nicht mehr da sein, wo sie heute sind“ zitiert. Natürlich wächst der Marktanteil von Android schneller als der von Apple, die Absatzzahlen von Apple sind aber dennoch sehr beeindruckend. Der gleiche Thorsten Dirks hatte dem iphone ja schon bei Apples Markteintritt Bedeutungslosigkeit attestiert und lag damit unbestritten daneben.

Auch die Aussage Dirks zu LTE „Das ist doch nur etwas für die Egos der Manager“ darf man stark bezweifeln. LTE wird unzweifelhaft in der Fläche eine gegenüber UMTS deutlich verbesserte Versorgung ermöglichen. Allerdings könnte LTE in der Tat für eplus unwichtig sein – denn der grüne Mobilfunkanbieter hat aufgrund seines schlechten UMTS-Ausbaus kaum Vertragskunden im Datenbereich. Und deshalb wird auch die vor 14 Tagen aufgestellte Behauptung, eplus werde Ende 2012 das „beste Netz für den Massenmarkt“ sein, von vielen Marktkennern mit lauten Lachen quittiert. Das Wachstum der letzten Jahre konnte eplus nur mit einem enorm großen Anteil von Prepaid-Produkten über diverse Discountmarken realisieren. Damit lastet man sicherlich das vorhandene Sprachnetz ordentlich aus und sorgt für klingelnde Münze, zielt aber nicht auf die wichtigen Kunden, die an höherwertigen Datendiensten interessiert sind und dafür auch bereit sind, etwas auszugeben. Oder will man bei eplus am Ende lieber preisbewußte statt qualitätsbewußte Kunden haben? Kunden, die wegen 100 Euro Unterschied auf ein iphone verzichten und lieber ein Android-Handy kaufen?

geschrieben von Holger \\ tags: , , ,

Okt 01

Fast 21 Jahre nach den Montagsdemonstrationen in der ehemaligen DDR sind es die Ereignisse um das Projekt Stuttgart21, die dazu geeignet sind, politische Geschichte zu schreiben. Längst geht es um mehr als nur die Verlegung eines Bahnhofs in den Untergrund die damit verbundene Versenkung vieler Steuermilliarden. Es geht um mehr als eine verkehrspolitische Entscheidung.

Es geht um das demokratische Wesen in Deutschland. Um das Prinzip der repräsentativen Demokratie in Deutschland. Und die Frage, wie es möglich ist, dass die vom Volk gewählten Repräsentanten bei diesem Projekt seit Jahren die Meinung der Mehrheit der Bürger (dem Volk) ignorieren.  Die große Mehrheit aller Politiker war immer dafür, genauso wie die Mehrheit der Bürger Stuttgarts und Baden Württembergs dagegen ist. Eine der aktuellsten Umfragen ist die des SWR. Die Politiker ignorieren diesen Bürgerwillen noch immer, so wie sie es bislang auch getan haben.

Noch geht es in Stuttgart nur um den Bahnhof und die Bahntrasse. Noch ertönen keine „Wir sind das Volk“ Rufe. Wie lange noch? Erst am vergangenen Donnerstag lieferte sich die Polizei eine Schlacht mit „gefährlichen“ Schulkindern. Die haben ihrem Unmut mit einigen Kastanien freien Lauf gelassen und wurden mit Wasserwerfern vertrieben. Bald geht es um mehr. Um das System der repräsentativen Demokratie. Und um den Volksentscheid. Die Lage um Stuttgart21 wird ohne einen Volksentscheid kaum noch in den Griff zu bekommen sein. Den einseitigen Baustopp kann niemand ohne Volksentscheid dauerhaft verantworten. Aber den Volksentscheid fürchten Politiker wie der Teufel das Weihwasser…

Liebe Politiker: Der Bürger hat zwar keine Wasserwerfer, um Euch aus Euren Ämtern zu vertrieben. Aber er hat den Wahlzettel. Papier ist bekanntlich eine scharfe Waffe.

geschrieben von Holger \\ tags: , , , ,

Jun 29

Logo versatelNach den Gerüchten, versatel könnte sich für die angeschlagene Primacom interessieren, kam heute abend eine kleine Überraschung aus der Konzerzentrale. Versatel verkauft die Versatel Kabel GmbH für 66 Millionen Euro an den französischen Finanzinvestor Chequers Capital. Mit dem Verkauf wurde außerdem ein Wholesale-Vertrag über die Bereitstellung der Netzebene-3-Leistungen auf Basis der vorhandenen Netzinfrastruktur vereinbart. Dieses Wholesale-Geschäft beinhaltet für die Versatel AG ein Umsatzvolumen von rund 9 Millionen Euro.

Damit unterstreicht das Unternehmen nach eigene Ansicht die Strategie der Fokussierung auf das B2B-Geschäft, um in diesem Segment den Wettbewerbsvorteil – das eigene Netz – noch intensiver zu nutzen. Mit dem Verkauf verschafft sich der Telekommunikationsanbieter die nötige Flexibilität für eine umfassende Stärkung des B2B-Geschäfts.

Anders ausgedrückt: Man braucht das Geld, um in anderen Bereichen weitere Investitionen tätigen zu können. Aktuell wird der Fokus auf B2B-Produkte sowie auf das Wholesale-Geschäft gelegt. Dabei waren auch diese Bereiche im dirkten Vergleich 2008/2009 ebenso rückläufig wie das Privatkundengeschäft.

Die Strategie der versatel AG waren in den letzten Jahren sehr wechselhaft. Plante man 2005 nach der Fusion der Versatel Deutschland mit der Tropolys-Gruppe noch den Aufstieg zur Nummer 2 im deutschen Festnetzgeschäft, so wendete sich das Blatt nach dem Börsengang und dem Absturz der Aktie. Mögliche Zukäufe wie z.B. von AOL wurden vermutlich aus finanziellen Gründen nicht realisiert. Stattdessen überraschte man 2008 mit dem Kauf zwei kleiner Netzebene-4-Kabelanbieter. Nun also wurde das Abenteuer Kabel-TV beendet und dieser Geschäftszweig wieder verkauft und so wie es aussieht, ohne größere Verluste.

Nun also die Strategie weg vom nervigen, kaum Marge bringenden Privatkunden hin zum Geschäftskunden. Doch auch dieses Terrain ist heiß umkämpft und mit Vodafone ist ein Wettbewerber im Haifischbecken, der aktuell sehr preisagressiv auftritt. Erschwerend kommt hinzu, das die Globalplayer am Geschäftskundenmarkt mit einem eigenen Mobilfunknetz aufwarten können und so sinnvolle runde Pakete anbieten können. Versatel kann hier nur eine Kooperation mit eplus aufweisen – ein Netz, dessen Ausbau insbesondere bei UMTS einfach nicht mehr zeitgemäß ist.

Und da sind wir bei den Gemeinsamkeiten von eplus und versatel: Beides sind Netzbetreiber, die zwar kleine Gewinne abwerfen, das aber auf Kosten des Wachstums und des Netzausbaus. Beide haben es versäumt, sich den Anforderungen der nächsten Jahre zu stellen und die Weichen auf weiteren Erfolg zu stellen. Man kann den Eindruck gewinnen, dass beide auf einen großen Investor warten, der bereit ist, viel Geld in die Hand zu nehmen. Nur so einer ist derzeit am deutschen Markt nicht in Sicht. Und so steht man bei Versatel vor dem Trümmerhaufen der Fehler aus den vergangenen Jahren. Durch das lange Festhalten an ISDN hat man den Aufbau eines leistungsfähigen All-IP-Netzes lange versäumt. Die Betriebskosten sind im direkten Vergleich zu den Marktbegleitern Vodafone und Alice deutlich höher. Und dazu der Nachteil, ein Regionalcarrier zu sein, während die Marktbegleiter dank All-IP bundesweit anbieten können.

geschrieben von Holger \\ tags: , , , , , , , , ,

Jun 26

Seit zwei Tagen (seit dem 24.6.2010) ist das neue IPhone4 auf dem Markt und es soll sich bereits mehr als 1 Millionen mal verkauft haben. Über Sinn oder Unsinn eines Apple-Produkte zu sinnieren, ist zwecklos. Das ist schlimmer wie die Glaubensfrage zwischen Christen und Muslime.  Sei´s drum, die Dinger sehen stylisch aus und glänzen durch Funktion und überhöhte Preise.

Beim IPhone4 droht Apple nun ein ernsteres Fiasko. Bereits am ersten Tag tauchten Meldungen über Gesprächabbrüche und schlechtem Empfang während des Telefonierens.  Besonders dann, wenn man es während des Gespräches in die linke Hand nehme. Von Apple war darauf sofort zu hören, dass sei „eine Gegebenheit des Lebens bei jedem Mobiltelefon“ und man möge es wie bei jedem Mobiltelefon vermeiden, die Antenne mit der Hand abzudecken.

Das ist sicherlich richtig und doch scheint es nur die halbe Wahrheit zu sein. Kein beliebiges Mobiltelefon benutzt blanken, offen berührbaren Edelstahl als Antenne. Beim IPhone4 wird bekanntlich ein Teil des Edelstahlrahmens als Antenne genutzt. Präzise gesagt, für UMTS ist es der untere Teil des Rahmens. Und den berührt man sehr leicht, wenn man das Telefon während des Telefonierens in die Hand nimmt, was ja die meisten Nutzer mit ihrem Gerät machen. Das direkte Berühren beider Antennenenden (unisolierter Edelstahl!) verstimmt natürlich sofort die Antenne und den Sendeschwingkreis und hat in vielen Fällen den sofortigen Abbruch der UMTS-Verbindung zur Folge. In den meisten Fällen gelingt dann noch der reibungslose Handover ins normale GSM-Netz, so dass es nicht zum Gesprächsabbruch kommt. Aber eben nicht immer.

Die Redaktion von Onlinekosten.de hat ein kleines Video gedreht, das sehr schön diese Problematik zeigt. Apple empfiehlt vorsorglich schon mal die Verwendung einer Schutzhülle. Klar, das verhindert den leitenden Kontakt zur Antenne. Und böse Zungen unken bereits, es wird bald ein App geben, dass dem IPhone4-Besitzer das „richtige“ Halten seiner Neuerwerbung zeigt.

Lieber Steve Jobs: Seit Erfindung mobiler drahtloser Kommunikationseinrichtungen ist es üblich, die Antennen am oberen Gehäuseende anzubringen. Ok, das war lange bevor es eine Firma Apple Computer gab. Sogar lange bevor es Apple Records gab. Aber auch bei neuen UMTS-Handies ist dies üblich. Nicht, weil man das schon immer so gemacht hat, sondern weil man dort die geringste Abdeckung durch den Nutzer erwarten darf. Der faßt sein Mobilgerät eher in der Mitte oder unten an. Und das der menschliche Körper ein prima Leiter ist, sollte auch bekannt sein. Physik, 5. Klasse…

Wie Apple das Problem langfristig löst, wird spannend. Per Firmwareupdate kann man diese Fehlkonstruktion nicht beheben. Und der Blogger ist froh, so ein „normales“ Gerät eines etablierten Herstellers sein Eigen zu nennen. Das sieht zwar vielleicht nicht so schön aus, aber man darf es einfach wie man mag in der Hand halten, wenn man damit telefoniert. Sogar in der linken Hand, Herr Jobs.

geschrieben von Holger \\ tags: , , , , , , , ,

Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessen. Durch Deinen Besuch stimmst Du dem zu.