Von Passion bis Paranoia

Warum Google die Netzgemeinde polarisiert

22.04.2010
Deutsche sind relativ vorsichtig bei der Preisgabe persönlicher Daten, doch gerade hierzulande ist Google extrem erfolgreich. Sechs Thesen zu einem modernen Paradoxon.

"Allwissender Gigant", "Imperium" mit "heiklem Datenschatz" - und immer wieder "Datenkrake": Wenn es um Datenschutz geht, hat Google einen zweifelhaften Ruf - einerseits. Andererseits sind die Dienste des Unternehmens in Deutschland extrem populär. Und auch andere IT-Riesen sammeln fleißig Informationen über ihre Nutzer. Warum polarisiert der Suchmaschinen-Primus so? Sechs Thesen zum "Google-Bashing" - die Wahrheit liegt wohl irgendwo in der Mitte.

Die wollen nur spielen

Google ist längst keine Garagenfirma mehr, kultiviert aber sein Tüftler-Image. Die Programmierer dürfen beispielsweise 20 Prozent ihrer Arbeitszeit für Projekte nutzen, die mit ihren eigentlichen Aufgaben nichts zu tun haben. "Es herrscht ein ausgeprägter Ingenieursglaube", sagt Veit Siegenheim, Unternehmensberater und Co-Autor des Buchs "Die Google-Ökonomie". Was technisch möglich ist und nützlich scheint, wird auch gemacht - ohne gleich an den Datenschutz zu denken.

Google Labs
Zehn coole Google-Labs-Experimente
In den Entwicklungslabors des Internet-Riesen entstehen immer wieder spannende neue Ideen. Hier kommen die zehn besten.
Sky Map for Android
Funktion: Verwandelt Ihr Android-Handy in ein "All-wissendes" Informationsgerät.<br /><br /> Vorteile: Klärt des Nachts über alle Sternbilder auf und verrät auch alles über die Hemisphäre auf der jeweils anderen Halbkugel der Erde.<br /><br /> <a href="http://www.android.com/market/free.html#app=skymap" target="_blank">Zu Sky Map for Android</a>
Google Fusion Tables
Funktion: Verwaltet und visualisiert große Datenmengen in der Cloud.<br /><br /> Vorteile: Bereits die mitgelieferten Templates reichen von der Darstellung von Daten aus den Bereichen Klima, Gesundheit oder Länderflaggen. Alle Infografiken und Karten können als Website exportiert werden. Kollaboratives Bearbeiten innerhalb der normalen Google-Frontends ist ebenso möglich wie das Hinzufügen von Filtern und das Zusammenfügen von Datensätzen aus verschiedenen Tabellen.<br /><br /> <a href="http://tables.googlelabs.com/ target="_blank">Zu Google Fusion Tables</a>
Chrome Experiments
Funktion: Präsentiert die verrücktesten Chrome-Entwicklungen von JavaScript-begeisterten Programmierern weltweit.<br /><br /> Vorteile: Chrome Experiments ist ein interaktives Wissenschafts-Museum für Erwachsene. Spielen Sie Browser Ball oder Browser Pong, schlagen Sie sich mit fremdartigen Wesen herum oder lehnen Sie sich zurück und bewundern die überraschend andere Scroll-Uhr... <br /><br /> <a href="http://www.chromeexperiments.com/" target="_blank">Zu Chrome Experiments</a>
Google Audio Indexing
Funktion: Benutzt Spracherkennung, um bestimmte Stellen in Videos aufzuspüren.<br /><br /> Vorteile: Das Durchsuchen von Bildern und Videos nach bestimmten Informationen hat in den vergangenen Jahren große Fortschritte gemacht. Das Tool ist zwar noch weit vom Ideal entfernt, es wird die Möglichkeiten, Videos zu indizieren und mit ihnen zu interagieren, aber bald revolutionieren.<br /><br /> <a href="http://labs.google.com/gaudi" target="_blank">Zu Google Audio Indexing</a>
Google Code Search
Funktion: Durchsucht öffentlich zugängliche Quelltexte.<br /><br /> Vorteile: Als Entwickler müssen Sie das Rad ja nicht immer neu erfinden, wenn andere bestimmte Features schon programmiert haben...<br /><br /> <a href="http://google.com/codesearch" target="_blank">Zu Google Code Search</a>
Google Goggles
Funktion: Fotografieren Sie etwas mit Ihrem Handy und lassen Sie gleich danach suchen.<br /><br /> Vorteile: Shazam sagt Ihnen, welchen Song Sie gerade hören, wenn Sie die Audioquelle ins Mikro halten. Google Goggles sagt Ihnen, was Sie da gerade geknipst haben. Ein Beispiel: Über ein Foto der Golden Gate Bridge in San Francisco haben Sie sofortigen Zugang zum Wetterbericht für Kalifornien und den Websites von angrenzenden Lokalen - ohne, dass Sie selbst überhaupt wissen müssen, was genau auf dem Foto zu sehen war.<br /><br /> <a href="http://www.google.com/mobile/goggles" target="_blank">Zu Google Goggles</a>
Android Scripting Environment
Funktion: Bearbeiten und Ausführen von Skripten direkt vom Android-Gerät aus.<br /><br /> Voteile: Coden, wo immer es geht.<br /><br /> <a href="http://code.google.com/p/android-scripting/" target="_blank">Zu Android Scripting Environment</a>
Google Moderator
Funktion: Schwarmintelligenz ganz praktisch. Mit Schneeballeffekt Fragen beantworten und Kommentare streuen.<br /><br /> Vorteile: Jeder möchte gehört werden. Mit Google Moderator lassen sich große Menschengruppen in Debatten einbeziehen, ohne dass Chaos entsteht.<br /><br /> <a href="http://moderator.appspot.com/" target="_blank">Zu Google Moderator</a>
Browser Size
Funktion: Legt ein Overlay über jede Website und zeigt an, wieviel Prozent der Online-Anwender sich einen bestimmten Seitenbereich theoretisch anschauen kann.<br /><br /> Vorteile: Weil das Tool auf Basis des sichtbaren Browserbereichs arbeitet und nicht auf die Bildschirmauflösung achtet, zeigt es Entwicklern und Designern akkurat auf, welche wichtigen Seitenelemente richtig platziert sind und welche besser woanders hingehören sollten. <br /><br /> <a href="http://browsersize.googlelabs.com/ target="_blank">Zu Browser Size</a>
Google Mars
Funktion: Google Earth, nur für den Mars.<br /><br /> Vorteile: Der Mars ist cool. Google Mars ist schön. Wenn es Leben auf dem roten Planeten geben würde, könnten wir mit diesem Tool die Dächer der Marshäuser sehen. Erstaunlich, dass Google bereits Sehenswürdigkeiten auf unseren Nachbarplaneten markiert hat.<br /><br /> <a href="http://www.google.com/mars/" target="_blank">Zu Google Mars</a>

Das geht manchmal schief. Beispiel "Buzz": Im Februar integrierte Google sein neues soziales Netzwerk in das Mail-Postfach und bediente sich an den Adressbüchern der Nutzer, damit bei "Buzz" gleich etwas los war. Die Crux: Alle Welt konnte damit die Kontakte der Nutzer sehen. Nach Protesten ruderte Google zurück. Man habe den Dienst mit den eigenen Mitarbeitern getestet, sagt der Datenschutz-Beauftragte Peter Fleischer. Bedenken wegen ihrer Privatsphäre hatten die Googler nicht - aber diese seien eben Technik-affiner als der Rest der Welt.

Erst machen, dann fragen

Google fotografiert für die Straßenansicht "Street View" ganze Städte - wer damit nicht einverstanden ist und das Bild von seinem Haus löschen lassen will, muss selbst aktiv werden. "Bei uns riefen viele verzweifelte Leute an, die von Google auf ein noch in der Entwicklung befindliches Online-Tool für den Widerspruch verwiesen wurden", sagt Marit Hansen vom Landesdatenschutzzentrum Schleswig-Holstein in Kiel.

Erst machen, dann fragen: So hemdsärmelig geht das Unternehmen häufiger vor, etwa beim Einscannen von urheberrechtlich geschützten Büchern oder auch bei "Buzz". Manch einer fühlt sich davon überrollt.

Die verklemmten Deutschen

Was ist geheim, was ist öffentlich? Die Antwort darauf fällt höchst unterschiedlich aus - je nach Herkunft. In Skandinavien weiß jeder, was der Nachbar verdient; US-Behörden veröffentlichen fast alle Verwaltungsakten sowie Namen und Adressen von Sexualstraftätern. "Deutsche sorgen dagegen sich zutiefst um ihre Privatsphäre", meint der Medienforscher Jeff Jarvis. "Das ist kulturell verankert." Die Hüllen ließen die Deutschen nur in der Sauna fallen.

Verschlüsselungs-Tools
aborange Crypter
Das Programm von Aborange arbeitet nach dem AES-Verfahren, um Ihre Dateien, Texte und Mails sicher zu verschlüsseln. Mit dem integrierten Passwortgenerator haben Sie auch immer gleich sichere Passwörter zur Hand. Und damit keiner Ihre Datenreste auslesen kann, löscht das Tool auch Dateien durch mehrmaliges Überschreiben sehr sicher. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/76722/aborange_crypter/"> aborange Crypter </a>
AxCrypt
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/69136/axcrypt/"> AxCrypt </a>
Blowfish Advanced
Das Sicherheitsprogramm verschlüsselt sensible Dateien mit den Algorithmen Blowfish, PC1, Triple-Des und Twofish. Zusätzlich lassen sich die Dateien komprimieren. Das Tool integriert sich in den Explorer und kann im Batch-Verfahren arbeiten. Wer möchte, löscht außerdem Dateien so, dass sie sich nicht wieder herstellen lassen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6347/blowfish_advanced_cs/index.html"> Blowfish Advanced CS </a>
Capivara
Capivara hält Ihre Dateien auf dem aktuellen und gleichen Stand, indem es Verzeichnisse auf den lokalen Laufwerken, dem Netzwerk und auch auf FTP- und SSH-Servern synchronisiert. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/137163/capivara/"> Capivara </a>
Challenger
Die kostenlose Verschlüsselungssoftware verschlüsselt Dateien, Ordner oder ganze Laufwerke und passt dabei sogar auf einen USB-Stick. Das Tool klinkt sich im Windows-Explorer beziehungsweise im Datei-Manager in das Kontextmenü ein. Per Popup-Menü wählen Sie die Verschlüsselungs-Methode und vergeben ein Passwort. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/55187/challenger/index.html"> Challenger </a>
ClickCrypt
Das Programm integriert sich direkt in das Senden-an-Menü von Dateien. Um eine Datei beispielsweise vor dem Versand per Mail oder FTP zu verschlüsseln, markieren Sie die Datei, rufen das Kontextmenü auf, schicken die Datei über die „Senden-an“-Funktion von Windows an Clickcrypt und lassen sie chiffrieren. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/28063/clickcrypt_26/index.html"> ClickCrypt </a>
Crosscrypt
Mit Crosscrypt können Sie Image-Dateien als verschlüsselte, virtuelle Laufwerke einbinden. Ein Image kann beispielsweise auf der lokalen Festplatte, einer Wechselfestplatte oder auf einem Server im Netz liegen. Entpacken sie das Programm in ein beliebiges Verzeichnis und starten Sie Install.BAT. Damit installieren Sie den Treiber und das Kommandozeilen-Tool Filedisk.EXE. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/115016/crosscrypt_043/index.html"> Crosscrypt </a>
Cryptool
Wer schon immer mal wissen wollte, wie die unterschiedlichen Verschlüsselungsverfahren wie RSA oder DES arbeiten, sollte sich Cryptool einmal näher ansehen. Nach dem Start kann man eine Datei laden oder neu anlegen, die man verschlüsseln oder analysieren möchte. Für die Verschlüsselung stehen klassische Verfahren wie etwa Caesar zur Verfügung, bei dem lediglich die zu verschlüsselnden Zeichen im Alphabet um eine Position nach hinten verschoben werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/tools_utilities/sonstiges/23884/cryptool_1305/"> Cryptool </a>
Fire Encrypter
Wenn Sie schnell einen Text verschlüsseln möchten, dann können Sie dies ohne Aufrufen einer externen Applikation und direkt mit Fire Encrypter innerhalb von Firefox tun. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/browser_netz/browser-tools/61622/fire_encrypter_firefox_erweiterung/index.html"> Fire Encrypter </a>
GnuPT
GnuPT ist eine grafische Benutzeroberfläche für das kostenlose Verschlüsselungsprogramm GnuPG, mit dem Sie Ihre Daten und E-Mails sicher verschlüsselt übertragen und speichern können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/159460/gnupt/index.html"> GnuPT </a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/"> Gpg4win </a>
Guardian of Data
Die Freeware Guardian of Data verschlüsselt einzelne Dateien und komplette Ordner nach dem AES-Algorithmus mit 256 Bit. Eine übersichtliche Bedienerführung und ein Programm-Assistent macht die Handhabung des Tools sehr einfach. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/36894/guardian_of_data/"> Guardian of Data </a>
KeePass
Mit dem KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen. Das Open-Source-Tool Keepass speichert Ihre Passwörter, Zugangsdaten und TAN-Listen in einer Datenbank, die mit dem Advanced Encryption Standard (AES) und dem Twofish Algorithmus verschlüsselt wird. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112115/keepass/index.html"> KeePass </a>
KeePass Portable
Das Open-Source-Tool Keepass generiert und speichert sichere Passwörter in einer Datenbank. Die Passwörter lassen sich in Gruppen zusammenfassen. Auch TANs können verwaltet werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/118251/keepass_portable/index.html"> KeePass Portable </a>
MD5 Algorithmus
MD5 (Message Digest 5) ist ein Einweg-Algorithmus, um aus einer beliebig langen Zeichenkette eine eindeutige Checksumme mit fester Länge zu berechnen. In diesem Archiv finden Sie eine Implementation von MD5 für Windows-Systeme (MD5.EXE). Ebenfalls enthalten sind C++-Quellen und die Spezifikationen nach RFC1321. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/34481/md5_algorithmus/index.html"> MD5 Algorithmus </a>
Opheus
Mit Opheus verschlüsseln Sie Ihre Dateien, so dass diese vor unbefugtem Zugriff gesichert sind. Sie erstellen vor der Verschlüsselung der Daten eine eigene Benutzermatrix und geben ein Passwort an. Daraus errechnet das Programm jeweils eine 1024-Bit-Matrix zur Verschlüsselung, so dass jeder Angreifer den vollständigen Schlüsselsatz haben muss, Dateien wieder entschlüsseln zu können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/66510/opheus/"> Opheus </a>
Steganos LockNote
Das kostenlose Programm Steganos LockNote verschlüsselt für Sie wichtigen Daten und verhindert so den Datenmissbrauch. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/132112/steganos_locknote/index.html"> Steganos LockNote </a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/index.html"> TrueCrypt </a>

Wenn Google ganze Straßenzüge ablichtet und in dem Dienst "Street View" veröffentlicht, stört das in anderen Ländern kaum jemanden - dagegen sorgt das in Deutschland für großes Unbehagen. Jarvis sieht hier allerdings den US-Konzern im Recht: "Die Straße ist ein öffentlicher Ort, also darf Google dort Fotos machen." Übrigens vermessen auch Microsoft und der Kartenanbieter Navteq mit Kameraautos die Welt.

Geschäftsmodell: Daten sammeln

Die Daten der Nutzer sind ein wertvoller Schatz. Je besser Google die Vorlieben der Surfer kennt, desto gezielter lässt sich Werbung schalten, desto höher fällt der Umsatz aus. Das Unternehmen betont zudem stets, mit den - freilich anonymisierten Informationen - seine Dienste zu verbessern.

Obwohl Google beteuert, sorgsam mit Nutzerdaten umzugehen und diese keinesfalls zu einem Profil zu verknüpfen, sehen Datenschützer die große Konzentration von persönlichen Informationen in einer Hand skeptisch. "Die Daten sind der Kontrolle der Nutzer und deutscher Behörden entzogen", sagt Marit Hansen. Immerhin: Sie erkennt in letzter Zeit einige "positive Impulse" für mehr Datenschutz, etwa den Dienst "Dashboard", der zumindest Teile der von einem Nutzer gespeicherten Daten übersichtlich zusammenfasst. Allerdings zeigten die jüngsten Hacker-Attacken auf Google-Server, bei denen die Angreifer laut "New York Times" auch den Passwort-Tresor im Visier hatten, dass Risiken bleiben.

Immer auf die Großen?

Das Internet revolutioniert, wie wir arbeiten, kommunizieren und uns vergnügen - und Google ist der größte Aufrührer. Wer Unbehagen gegenüber der digitalen Welt empfindet, wird auch den Konzern aus dem Silicon Valley skeptisch sehen. Der Internet-Vordenker Jarvis meint auch: "Googles Geschäftsmodell schadet den deutschen Medien - sie suchen nach einem Gegner, dem sie die Schuld dafür geben können."

2000er Jahre
Der Blackberry...
war das Managerspielzeug der 2000er Jahre. Ein Blackberry machte selbst den Vertriebsleiter Südpfalz zu James Bond. Denn die elektronische Brombeere hatte alles, was Männerherzen höherschlagen ließ: ein stylisches Design, eine elegante Silhouette, ein großes Display, eine für Männerfinger geeignete Tastatur und natürlich allerlei technische Funktionen wie Web, Mail, Telefon, Instant Messaging, Kamera, Media Player, Organizer.
Partnersuche auf Knopfdruck
Datingbörsen wie Datingcafé, neu.de oder parship sorgten dafür, dass wirklich jeder ein Date haben konnte. Welch wunderbare neue Form sich zu verlieben! Modern und unverbindlich. Wer denn den großen Schritt ins Café um die Ecke gewagt hat, erlebte nicht selten eine harte Landung.
Fotohandys
Die Kamera war auf einmal überall dabei. Sie passte in jede Hosentasche. Seitdem erleben wir überall dasselbe Bild, wo Päpste, Prinzen oder Popstars auftauchen. Jubelnde Zuschauer hielten ihre Arme hoch. Zum Winken und Händeschütteln, klar aber eben auch zum Fotografieren.
Google
Mit der weltgrößten Suchmachine (hier die Google-Gründer Brin und Page mit Google-Chef Schmidt) fanden wir plötzlich in Sekundenschnelle Antworten auf Fragen, von denen wir früher nicht gewusst hätten, wie und wem wir sie überhaupt stellen sollten. Äußerst beliebt war das Eintippen des eigenen Namens in die Suchmachine. Ego-Googeln mutierte zum Volkssport. Mancher wurde dabei rot, denn das Internet - und hier vor allem die Bilderssuche - hatte ein besseres Gedächtnis als alle Tiere bei Elefant, Tiger und Co. zusammen.
iPod
Das Lieblings-Gadget der Nuller wurde zum Erkennungszeichen unserer Generation – wie einst der Zauberwürfel in den Achtzigern oder die Tamagotchis in den Neun­zigern. iPod, das war Nuller-Zeitgeist to go! Mit dem Kultplayer konnte man definitiv seinen Sinn für Stil unter Beweis stellen – übrigens selbst dann, wenn man Eminem oder Yvonne Catterfeld hörte.
Navigationssysteme....
waren unsere liebsten Beifahrer. Sie nahmen keinen Platz weg, konnten Karten lesen und redeten nur das Nötigste. Mit ihnen wurden selbst Ortsunkundige zu Insidern. Frauen auch ohne Orientierungssinn erreichten ihr Ziel. Welch Wohltat, wenn man Strecken, für die man einst 90 Minuten eingeplant hattte, plötzlich ganz entspannt in 55 Minuten erreichte.

Punkten auf Googles Kosten

Politiker und Datenschützer klagen über Google, doch die deutschen Nutzer kümmert es kaum: Die Suchmaschine des Konzerns beantwortet 90 Prozent aller Suchanfragen. "Die Diskussion läuft auf einer anderen Ebene", sagt Googles Datenschutz-Beauftrager Peter Fleischer. Einmal habe er etwa das Gespräch mit einem Datenschützer gesucht, der das Unternehmen dauernd in Interviews kritisierte. Der habe aber nicht mit dem Amerikaner reden wollen. "Er nutzte Google einfach als Begriff, um eine Debatte in Politik und Medien anzustoßen."

Google Labs Pannen
Google Labs
Hier brüten die Google-Entwickler ihre neuesten Ideen aus. Einige schlagen ein, andere gehen unter.
Google Answers
Die Anwender durften Google Answers Fragen stellen. Für die Antwort sollten die Fragesteller aber bezahlen. Das zog nicht, Google beerdigte 2006 das Frage-Antwort-Spiel.
Google Web Accelerator
Der Web-Beschleuniger sollte dem Surfen Beine machen. Und dabei kräftig Daten sammeln. Doch die Mehrheit der Nutzer surft auch ohne dieses Tool flott genug und vermeidet damit, dass Google noch mehr Daten sammelt.
Google Video Player
Google wollte mit seinem eigenen Video Player am Video-Rausch im Internet partizipieren. Doch die Akzeptanz blieb gering, im August 2007 beerdigte Google seine eigenen Player.
Google Catalogue
Google Catalogue war/ist ein Preiskatalog für Waren, eine Art Online-Warenhaus.
Google X
Dabei handelte es sich um eine neu gestaltete Google Websuche, die sich am Design von MacOS X anlehnte. Google startete Google X Site im Jahr 2005. Bereits nach einem Tag wurde die Seite ohne Angabe von Gründen wieder offline genommen.
Orkut
Mit Orkut startete Google seine eigene Social Community. In Brasilien wurde es zum Erfolg, doch hierzulande dominieren MySpace und Konsorten.
Google Checkout
Dabei handelte es sich um ein Bezahlsystem von Google, das mit Ebay Paypal konkurrieren sollte.
Google Viewer
Eine Art von Websuche, die die Ergebnisse in einer Art Diashow präsentierte.
Google Voice Search
Die Seite von Google Voice Search ansurfen, die dort angegebene Telefonnummer anrufen und den Suchbegriff in den Telefonhörer sprechen. Dann zurück zum Browser und den Link auf der Google Voice Search-Seite anklicken. Danach sollte ein Fenster mit dem Suchergebnis erscheinen. So war der theoretische Ablauf. Viel zu umständlich, deshalb gefloppt.
Google Coupons
Google Coupons waren/sind eine Art webbasierter Einkaufsgutscheine, die in Google Map angezeigt werden sollten. Einen solchen Gutschein tatsächlich einmal zu finden, gleicht der Suche nach dem Monster von Loch Ness.

Manch Datenschützer und Politiker kritisiert das Unternehmen also, um sich zu profilieren, vermutet Veit Siegenheim: "Es ist populär auf Google zu schießen, weil außer dem Unternehmen keiner widerspricht." (dpa/ajf)