Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Hacker-Angriff: Google soll eigene Mitarbeiter überprüfen

Von

Haben Google-Mitarbeiter den Hackern geholfen? Angeblich untersucht der Suchmaschinenkonzern diese Möglichkeit zumindest. Unterdessen verbreitet sich die Schadsoftware der Angreifer frei im Web. Experten warnen vor neuen Angriffen.

Google-Hauptquartier in Peking: Spione unter den Belegschaft? Zur Großansicht
REUTERS

Google-Hauptquartier in Peking: Spione unter den Belegschaft?

Shanghai - Die angeblich chinesischen Hacker, die im Dezember gezielt die Netzwerke mehrerer US-Firmen, darunter Google, unterwandert haben sollen, hatten möglicherweise Helfer in den Unternehmen selbst. Bei dem US-Firmen werde derzeit geprüft, ob Mitarbeiter der chinesischen Google-Dependance den Angreifern geholfen haben, meldet Reuters. Als Quelle gibt die Nachrichtenagentur allerdings nur "mit der Angelegenheit vertraute Kreise" an.

Eine Google-Sprecherin lehnte jeden Kommentar zu solchen "Gerüchten und Spekulationen" ab. Zudem handele es sich um eine laufende Untersuchung und sie wolle keine Details dazu bekanntgeben. Ob das Unternehmen sich tatsächlich, wie vergangene Woche angedroht, aus China zurückziehen werde, sei noch nicht entschieden. Zunächst wolle man die Angelegenheit weiter beraten. Man habe sich mit der Regierung in Peking gleich nach der Bekanntmachung des Vorfalls in der vergangenen Woche in Verbindung gesetzt. "Wir werden in den nächsten Tagen Gespräche führen", teilte Google mit.

Gerüchten, Google habe seinen Geschäftsbetrieb in China bereits eingestellt und seine Angestellten nach Hause geschickt, widersprach das Unternehmen. Die "Beijing News" hatte berichtet, Ingenieure von Google China hätten keinen Zugang zum Google-internen Netzwerk mehr. Zudem berichtete die Wirtschaftszeitung, einige Mitarbeiter seien in das Google-Büro in Hongkong versetzt worden.

Der Trojaner ist frei

"Die Mitarbeiter von Google in China sind an ihre Arbeitsplätze zurückgekehrt und nehmen das Tagesgeschäft wieder auf", erklärte Google nun am Montag in einer schriftlichen Stellungnahme. Man habe den Angestellten im Anschluss an die Ankündigung eines möglichen Rückzugs aus China lediglich einen freien Tag gewährt, während man interne Test und Scans durchführte, "um sicherzustellen, dass das Netzwerk sicher und gut abgesichert ist". Ob die Tests auch dazu dienten mögliche Spione innerhalb der Firma aufzuspüren, ist unklar.

Klar scheint unterdessen, dass der Schadcode, den die Angreifer benutzten, um einen Trojaner in Googles System einzuschleusen, mittlerweile frei verfügbar ist. Wie das Sicherheitssoftware-Unternehmen McAfee meldet, wird die Software, welche sich einer bislang unbekannten Lücke im Internet Explorer bedient, auf mindestens einer Web-Seite zum Herunterladen angeboten. Durch die Multiplikationswirkung des Internet dürfte es mittlerweile etliche weitere Quellen geben.

McAfee-Sicherheitsexperte George Kurtz fürchtet, die breite Verfügbarkeit der Software erhöhe die Wahrscheinlichkeit weiterer Attacken, welche sich der gegen Google genutzten Technik bedienen. Vor allem seien Systeme gefährdet, auf denen der Internet Explorer 6 in Kombination mit Windows XP laufe.

Bundesamt warnt vor Explorer

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte schon am Freitag, Internetnutzer sollten den Microsoft-Browser vorerst lieber einmotten. Bis zur Verfügbarkeit eines Updates, mit dem die Sicherheitslücke geschlossen wird, wird zur Verwendung alternativer Browser wie Firefox, Opera, Safari und Chrome geraten.

Die Nutzung einer Sicherheitssoftware bringt nicht zwangsläufig Sicherheit. Während einige Programme den neuen Schädling bereits korrekt erkennen, müssen andere noch per Update auf den neuesten Stand gebracht werden. Informationen darüber, ob die jeweils verwendete Software den sogenannten Aurora-Exploit bereits identifizieren kann, erhält man beim jeweiligen Hersteller.

Diesen Artikel...
Forum - Diskussion über diesen Artikel
insgesamt 6 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Erkenntnis?
avollmer 18.01.2010
Wenn ich den Artikel richtig verstanden habe, dann gibt es bei Google Mitarbeiter, die mit Windows XP und Internet Explorer 6 arbeiten und dieser Sachverhalt gilt als Beihilfe zum Hacken?
2. Ie 6,7,8
lyschoening 18.01.2010
Zitat von avollmerWenn ich den Artikel richtig verstanden habe, dann gibt es bei Google Mitarbeiter, die mit Windows XP und Internet Explorer 6 arbeiten und dieser Sachverhalt gilt als Beihilfe zum Hacken?
Die Lücke gilt für Internet Explorer 6, 7, und 8. Manche Quellen sagen auch "alle" Versionen seien betroffen. Allerdings soll es unter IE6 am einfachsten sein die Lücke auszunutzen.
3. laut microsoft
ruepelstimchen, 18.01.2010
alle browser, nur unter deb modus der 8ter nicht. http://www.microsoft.com/technet/security/advisory/979352.mspx und als reiner benutzer soll es auch nicht funktionieren.
4. Ínternet Explorer 6
edv-lux.de 18.01.2010
Im Webdesign Bereich ist der IE 6 ja nicht gerade beliebt. Er stellt einfach viele Internetpräsenzen nicht wie erwünscht dar. Kollegen und ich empfehlen den Firefox Browser oder andere Alternativen zu verwenden. Dass google Mitarbeiter beim Hacking unterstützend wirkten, kann ich mir wirklich nicht vorstellen. Vermutlich gibt es auch von google entsprechende Richtlinien, die solche Verhaltensweisen strikt untersagen und bestrafen.
5. da staunt dert fachmnn..
freiwild 19.01.2010
Zitat von sysopHaben Google-Mitarbeiter den Hackern geholfen? Angeblich untersucht der Suchmaschinenkonzern diese Möglichkeit zumindest. Unterdessen verbreitet sich die Schadsoftware der Angreifer frei im Web. Experten warnen vor neuen Angriffen. http://www.spiegel.de/netzwelt/web/0,1518,672557,00.html
..nur der laie wundert sich. Ein amt aus der regierung warnt uns vor chinesischen trojanern, aber selbst dürfen sie un welche unterjubeln!? (onlinedurchsuchung)Na das nenn ich doch handfeste doppelmoral
Alle Kommentare öffnen
    Seite 1    
Diskussion geschlossen - lesen Sie die Beiträge! zum Forum...

© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Fotostrecke
So arbeiten Suchmaschinisten: Googles neuer Campus in Washington
Googles Geschichte
1995 - When Larry met Sergey
Angeblich konnten Larry Page und Sergey Brin einander erst einmal nicht besonders gut leiden, als sie sich im Jahr 1995 zum ersten Mal trafen. Der 24-jährige Brin war übers Wochenende in Stanford zu Besuch, der 23-jährige Page gehörte angeblich zu einer Gruppe von Studenten, die Besucher herumführen mussten. Der Legende nach stritten Brin und Page ununterbrochen miteinander.
1996 - Es begann mit einer Rückenmassage
Die erste Suchmaschine, die Page und Brin gemeinsam entwickelten, hatte den Arbeitstitel "BackRub" (Rückenmassage), weil sie im Gegensatz zu anderen zu dieser Zeit eingesetzten Suchtechniken auch "Backlinks" berücksichtigte, also Links, die auf die entsprechende Web-Seite verwiesen.
1998 - Finanzierung
Nachdem die Versuche gescheitert waren, die eigene Entwicklung an ein Unternehmen wie Yahoo zu verkaufen, entschlossen sich Brin und Page entgegen ihren ursprünglichen Plänen, selbst ein Unternehmen zu gründen. Der Legende nach bekamen sie von Andy Bechtolsheim, einem der Gründer von Sun Microsystems, einen Scheck über 100.000 Dollar - ausgestellt auf Google Inc., obwohl ein Unternehmen dieses Namens zu diesem Zeitpunkt noch gar nicht existierte. Insgesamt brachten die beiden eine Anfangsfinanzierung von knapp einer Million Dollar zusammen - was reichte, um in der Garage eines Freundes in Menlo Park, Kalifornien, ein Büro einzurichten und einen Angestellten zu engagieren. Im September wurde das mit einer Waschmaschine und einem Trockner ausgestattete Büro eröffnet - was heute als offizielle Geburtsstunde von Google betrachtet wird.
1999 - Mehr Geld und ein neues Heim
Schon im Februar 1999 zog das rasant wachsende Unternehmen in ein richtiges Bürogebäude um. Inzwischen hatte es acht Mitarbeiter. Erste Firmenkunden bezahlten Geld für Googles Dienste. Am 7. Juni wurde eine zweite Finanzierungsrunde verkündet: Die Wagniskapitalgeber Sequoia Capital und Kleiner Perkins Caufield & Byers schossen insgesamt 25 Millionen Dollar zu. Noch im gleichen Jahr bezog das Unternehmen den "Googleplex", den Kern des heutigen Hauptquartiers in Mountain View, Kalifornien.
2000 - AdWords
Das Jahr 2000 muss als jenes gelten, in dem Google tatsächlich zu dem gemacht wurde, was es heute ist: dem mächtigsten Werbe-Vermarkter im Internet. Der Start eines "Schlüsselwort-gesteuerten Werbe-Programms" schuf die Basis für den gewaltigen kommerziellen Erfolg von Google. Man benutze "ein proprietäres Anzeigen-Verteilungssystem, um eine der Suchanfrage eines Nutzers sorgfältig angepasste Werbeanzeige beizugeben", erklärt die Pressemitteilung von damals das Prinzip. Die Anzeigen konnten online auf sehr einfache Weise eingekauft werden - AdWords war geboren und brachte sofort Geld ein. Noch heute ist die Vermarktung der Textanzeigen auf der Suchseite die zentrale Säule des Google-Imperiums, die den Löwenanteil aller Umsätze ausmacht. Parallel wurden im Jahr 2000 neue Kunden gewonnen, die Google-Suche in ihre Angebote integrierten, darunter Web-Seiten aus China und Japan. Im gleichen Jahr wurde auch die Google Toolbar veröffentlicht, die es erlaubte, mit Google das Netz zu durchsuchen, ohne auf die Google-Web-Seite zu gehen.
2001 - Profit und ein neuer Eric Schmidt
Schon im Jahr 2001 machte Google Profit - was man von den meisten anderen Start-ups, die zu dieser Zeit noch die Phantasien der Börsenmakler beflügelten, nicht behaupten konnte. Um den Anforderungen eines rasant wachsenden Unternehmens gerecht zu werden, wurde Eric Schmidt, der zuvor schon führende Positionen in Firmen wie Novell und Sun Microsystems innegehabt hatte, im August 2001 zum Chief Executive Officer Googles ernannt.
2002 - Corporate Search, Google News, Froogle
Seit 2002 verkauft Google auch Hardware - Such-Lösungen für die Intranets von Unternehmen. Im September des Jahres wurde die Beta-Version von Google News livegeschaltet, dem Nachrichten-Aggregator, der bis heute für zuweilen böses Blut zwischen Zeitungen, Nachrichtenagenturen und den Suchmaschinisten sorgt. Ein Algorithmus sammelt Schlagzeilen und Bilder und komponiert daraus nach bestimmten Kriterien eine Übersichtsseite. Im Dezember startete zudem Froogle, eine mäßig erfolgreiche Produkt-Suchmaschine. Heute heißt Froogle schlicht Google Product Search.
2003 - AdSense und Blogger
AdSense ist die zweite wichtige Säule im Google-Anzeigenimperium. Im Jahr 2003 wurde der Dienst vorgestellt, der den Text auf Web-Seiten analysiert und daneben passende Werbeanzeigen platzieren soll. Das System bietet auch Betreibern kleiner Web-Seiten die Möglichkeit, ihre Angebote zu monetarisieren - die Einkünfte werden zwischen Seiteninhaber und Google aufgeteilt. Im gleichen Jahr kaufte Google Blogger, einen großen Blog-Hoster.
2004 - Picasa, Googlemail, Bücher und ein Börsengang
Der Start des E-Mail-Dienstes Googlemail (in den USA Gmail) wurde am 1. April verkündet, mitsamt der Nachricht, dass die Nutzer ein Gigabyte Speicherplatz zur Verfügung haben würden. Es wurde schnell klar, dass es sich nicht um einen Scherz handelte - und dass Google daran selbstverständlich verdienen will. AdSense wurde von Anfang an eingesetzt, um E-Mails nach Schlüsselwörtern zu durchsuchen und mehr oder minder passende Reklame daneben einzublenden. Im Juli kaufte Google Picasa, ein Unternehmen, das sich auf die digitale Fotoverwaltung spezialisiert hatte. Heute ist Picasa ein On- und Offline-Angebot - Googles Antwort auf Flickr.

Am 19. April konnte man Google-Aktien an der Technologiebörse Nasdaq erstmals kaufen. Eine Aktie kostete 85 Dollar. Heute ist sie knapp fünfmal so viel wert. Mit dem vielen neuen Geld stieß Google noch im gleichen Jahr verschiedene Projekte an - unter anderem Google Print: Mit den Universitäten Harvard, Stanford, University of Michigan, University of Oxford und der New York Public Library kam man überein, Bücher zu scannen, zu digitalisieren und online durchsuchbar zu machen. Im darauffolgenden Jahr wurde Google Print in "Book Search" umbenannt. Inzwischen sind zahlreiche andere Bibliotheken mit im Boot - auch deutsche.
2005 - Google Maps und Google Earth
Im Jahr 2005 kam die Google-Maschinerie richtig in Schwung. In rasantem Tempo veröffentlichte das Unternehmen, das bis zum dritten Quartal auf fast 5000 Mitarbeiter angewachsen war, eine Anwendung nach der anderen. Die im Rückblick wohl wichtigste: Google Maps, der Kartendienst, der die Welt geografisch durchsuchbar machen sollte, und sogleich mit der bis dahin nur mäßig erfolgreichen lokalen Suche Google Local verschmolz. Die im Jahr zuvor angekaufte Satellitenkapazität kam nun zum Einsatz: Sie bot die heute beinahe selbstverständliche Möglichkeit, Satellitenfotos statt abstrakter Karten anzusehen. Später im Jahr kam auch noch die Desktop-Software Google Earth, Googles Digitalglobus. Außerdem starteten: die "personalisierte Homepage", die heute iGoogle heißt, Googles Video- und Fotosuche, die Voice-over-IP und Instant-Messaging-Lösung Google Talk, der bis heute ziemlich glücklose Kleinanzeigendienst Google Base, ein eigener RSS-Reader. Und: Google kaufte das Unternehem Urchin und verwandelte dessen Webtraffic-Analysemethoden in sein Angebot Google Analytics. Damit bot das Unternehmen nun erstmals die vollständige Dienst-Palette einer Netz-Mediaagentur, eines Online-Werbevermarkters.

Die Geschäfte liefen auch 2005 hervorragend für Google - so gut, dass man eine Partnerschaft mit dem strauchelnden Online-Dinosaurier AOL verkünden und eine Millarde Dollar in das Unternehmen investieren konnte.
2006 - Google Video, Web-Applikationen , YouTube - und Kritik
Anfang des Jahres stellte Larry Page bei einem Vortrag bei der Consumer Electronics Show in Las Vegas Google Video vor - und Google Pack, einen ersten, offenkundigen Angriff auf Microsoft, denn das Software-Paket enthielt diverse Anwendungen, die als Konkurrenzprodukte zu Microsofts Angebot gelten können. Gegründet wurde die Wohltätigkeitsorganisation Google.org, an den Start gingen außerdem der Finanzinformationsdienst Google Finance und die Paypal-Konkurrenz Google Checkout. Vor allem aber ist 2006 das Jahr, in dem man bei Google ernsthaft damit begann, Office-Anwendungen ins Web zu verlegen. Neben dem Google-Kalender wurde am Jahresende auch Google Docs & Spreadsheets livegeschaltet. Zuvor hatte Google Upstartle gekauft, ein Unternehmen, das bis dahin das Online-Textverarbeitungsprogramm Writely hergestellt hatte - nur eine von mehreren Akquisitionen. Auch SketchUp (3-D-Gebilde für Google Earth) und die Wiki-Plattform JotSpot wurden 2006 ins Google-Reich integriert.

Der prominenteste Ankauf des Jahres war jedoch YouTube: Google zahlte 1,65 Milliarden Dollar für die Videoplattform und holte sich so Konkurrenz zum eigenen, eben erst gestarteten Videoangebot ins Haus. Zudem wurde eine Werbe- und Suchpartnerschaft mit dem eben von Rupert Murdoch aufgekauften MySpace verkündet: Google stieg endlich ernsthaft ins Geschäft mit dem Web 2.0 ein.

Parallel verlor Google in den Augen vieler Nutzer seine Unschuld: mit dem Start einer eigenen Suchmaschine für China, die sich den Zensurwünschen der dortigen Regierung beugt. Eine Tibet-Unterstützergruppe rief eine Initiative namens "No love 4 Google" ins Leben - und fasste damit einen globalen Meinungsumschwung zusammen. Der Engelsglanz des vermeintlich anderen, besseren Unternehmens, den Google lange hatte aufrechterhalten können, schwand nach und nach.

Ende 2006 hat Google mehr als 10.600 Angestellte.
2007 - Googlemail für alle, DoubleClick, Streetview und Android
Im Februar wird Googles E-Mail-Dienst für alle geöffnet - bis dahin brauchte man eine Einladung, um seine E-Mails von AdSense nach Schlüsselwörtern durchsuchen zu lassen.

Vor allem aber ging Google 2007 auf Einkaufstour - in seinem Kerngeschäftsbereich, der Online-Werbung. Zunächst wurde Adscape, ein Spezialist für Werbung in Computerspielen, aufgekauft, dann DoubleClick. Über drei Milliarden Dollar ließ man sich den Online-Anzeigenvermarkter kosten - und eine Menge Ärger. Erst im März 2008 segnete die EU-Kommission den Kauf ab. Datenschützer sehen Google seit der DoubleClick-Akquisition noch kritischer, denn das Unternehmen ist nicht zuletzt darauf spezialisiert, möglichst gründlich Nutzerdaten zu sammeln, um personalisierte Werbung servieren zu können.

Außerdem schickte Google 2007 seine Foto-Autos los: Für die Maps-Erweiterung Streetview fuhren die Kamera-Mobile zunächst durch US-Großstädte - im Jahr 2008 sind sie auch in Deutschland unterwegs.

Außerdem beginnt Google verstärkt, Fühler in Richtung der alten Medienwelt auszustrecken - es gibt Testläufe für Werbevermarktung im Radio, in Print-Publikationen und im traditionellen Fernsehen.

Schon seit Jahren hatte Google verschiedene seiner Dienste in speziellen Handy-kompatiblen Versionen angeboten - Ende 2007 kam dann der ganz große Schritt in die mobile Welt: Das Handy-Betriebssystem Android wurde angekündigt, ein Open-Source-Projekt in Zusammenarbeit mit vielen Telekommunikationsanbietern und Handy-Herstellern.

Ein weiteres Open-Source-Projekt soll Google den Zugriff auf das Vermarktungspotential der Social Networks erleichtern: Die Plattform OpenSocial soll Netzwerkapplikationen transportabel machen, so dass sie bei MySpace genauso laufen können wie bei Xing. Die meisten der großen Communitys sind OpenSocial beigetreten - bis auf Facebook.
2008 - Knol, Chrome und kein Ende
Im laut offizieller Zeitrechnung zehnten Jahr seiner Existenz lässt die Suchmaschine im Tempo nicht nach. 2008 wurden eine kollaborative Wissensplattform (Knol), eine 3-D-Chatanwendung (Lively), Straßenansichten für noch mehr Großstädte - und ein eigener Google-Browser gestartet.

Gleichzeitig wächst die Kritik am Suchmaschinengiganten. Die immer neuen Projekte scheinen vielen Nutzern und Datenschützern inzwischen Ausdruck eines gewaltigen Datenhungers - sowohl auf persönliche Informationen über die Nutzer als auch auf nahezu jede beliebige Art von Information, die dem gewaltigen Weltarchiv Google einverleibt werden könnte. Der Google Leitspruch "Don't be evil" hat für manche inzwischen einen hohlen Klang, und die Missionserklärung, man wolle "alle Information der Welt organisieren", klingt zuweilen eher wie eine Drohung.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: