WhatsApp Gruppeneinstellungs-Kettenbrief debunk

Wir nehmen einen aktuellen Kettenbrief in Whatsapp:

Ich bin mir nicht sicher, ob Du das schon weißt, aber WhatsApp hat heimlich die Gruppeneinstellungen auf „Jeder“ geändert, so dass Leute, die Du nicht kennst, Dich zu einer Gruppe hinzufügen kann, einschließlich zwielichtiger Wettchats, Kredithaie, Finanzbetrugsgruppen…

Du kannst Deine Einstellungen ändern:
1. Gehe zu WhatsApp:
2. Gehe in die Einstellungen
3. Gehe zu Konto (Account)
4. Gehe zu Datenschutz
5. Gehe zu Gruppen
6. Ändere von „Jeder“ zu „Meine Kontakte“, drücke (Fertig).

Ich habe meine überprüft und sie war auf „Jeder“ eingestellt. Bitte informiere Deine Freunde.

Whatsapp Kettenbrief zu Datenschutzeinstellungen bei WhatsApp

Warum ist das ein Kettenbrief?

Formulierungen wie „Bitte informiere Deine Freunde“ und der Druckaufbau mit „heimlich“ und „über Nacht“ und übertriebener Beispiele – in dem Fall halt Wettchat oder Finanzbetrug.
Gleiche Techniken wendet man übrigens beim Social Engineering an.
Wahlweise werden Aufmerksamkeit erheischende Emoji-Ketten hinzugefügt.

Fakten

  • Die Einstellung zum Hinzufügen in Gruppen wurde nicht erst kürzlich geändert, sie war schon immer so.
  • Ändert ihr diese Einstellungen müsst ihr die Person die euch zu Gruppen hinzufügen soll im eigenen Adressbuch haben, das ist auch im normalen Umfeld nicht immer der Fall. Es umzustellen bedeutet also trotzdem eine weitere Verkomplizierung.
  • Die Personen die euch zu Gruppen hinzufügen soll, muss eure Telefonnummer erst einmal haben und im Adressbuch abgespeichert haben. Das ist selbst bei Spam-SMS eher selten der Fall, oft wird heutzutage Spam via SMS auch weiterhin per Nummern raten durchprobiert und versendet.
  • Ganz ehrlich: Ihr würdet doch Gruppen erkennen die euch gar nicht erst betreffen und dort auch sofort wieder raus gehen, oder?

Im Grunde genommen also wieder ein Kettenbrief der so gar nichts inhaltlich sinnvolles enthält. Klar, sie zeigt die Optionen für Datenschutz für Anwender die diese vielleicht noch nicht kennen, das macht sie zumindest weniger schlimm. Die Tatsache dass das nur per Kettenbrief zu funktionieren scheint ist allerdings traurig.

Denkt dran: In jedem Kettenbrief steckt immer eine Unwahrheit, das haben alle gemeinsam.

via Spiegel (Vorsicht: agressive Cookiewarnung auf Desktoprechnern, keine Paywall)

Clubhouse auf Android

Clubhouse gibts jetzt auch für Android. Offiziell nur in den USA. Hier aber in ganz kurzer Form wie ihr das bewerkstelligt, egal wo auf der Welt ihr nun gerade seid:

  • Auf eurem Android diese Seite aufrufen
  • dort den Download der neuesten Version in der Variante „nodpi“ suchen und herunterladen
  • Den Download starten.
  • Euer Android bittet euch nun die Installation von Apps zuzulassen, das solltet ihr in dem Fall auch tun

Jetzt seid ihr in Clubhouse dabei und braucht auch weiterhin eine Telefonnummer die bereits eingeladen wurde um die App ohne Warteliste zu nutzen.

Dazu noch ganz kurz: Die App ist im Early Access – ihr solltet also Fehler erwarten und nicht böse sein wenn die App mal abstürzt oder rumspinnt. Kommt ihr nicht mehr weiter, startet euer Smartphone einmal neu.
Auch sollte euch klar sein dass Stand heute alle in den Talks von Apple ausgehen, besonders wenn es um die Bedienung von Clubhouse geht ist das bei euch anders, oder fehlt komplett, weil die App nicht fertig ist.

Der Google PlayStore erkennt die App, weil sie dort ja auch registriert ist, bietet euch aber nicht an die App zu aktualisieren, ihr seid ja nicht in Amerika. Zur Aktualisierung geht bitte wieder wie oben vor. Genau so wie in Windows auch können Android-Apps einfach „drüberinstalliert“ werden.

Exchange On-Premise: Mails von Freigegebenen Postfächern in der Outlook App

Nachgetragenes Vorwort

Letztendlich gibt es einige Methoden – von der besten hin zur schlechtesten:

  • Der OnPrem wird komplett zu einem Exchange-Online in der Azure Cloud transferiert, nach Umstellung den OnPrem komplett abschalten. (Dazu gehören allerdings auch Gedanken was man dann mit den Domaincontrollern tut)
  • Im Hybridbetrieb ist die Online-Variante mit Microsoft 365 autodiscover für die Mailabhandlung zuständig, der OnPrem Exchange schiebt dann nur ein noch nicht modernisiertes altes AD hoch und dient nur als Schnittstelle eines veralteten ADs hin zum Exchange Online. Die Variante anders herum, wenn der OnPrem die Mails abhandelt funktioniert meines Wissens nicht.
  • Das AD-Objekt vom Postfach aktivieren und ihm ein Kennwort setzen. Mit diesen Daten dann anmelden. Das verstößt allerdings gegen Lizenzrecht und bricht jeden Microsoft Audit. Ansatz hier ist dann das Umdrehen der gesamten Lizenzierung auf Gerätebasierte Lizenzen, damit könnt ihr womöglich dieses Problem umgehen.
  • die kommende Methode hier die vollkommen entgegen Datensparsamkeitsgedanken ist – damit kopiert ihr Mails

jetzt aber zurück zum Thema:

Eine direkte Methode gibt es nicht, aber eine indirekte. Die ist sehr sehr „dreckig“.
Die sauberste Lösung ist eine Kombi aus Azure AD und Exchange-Online – hier kann ich auch nur vermuten, meine aber gesehen zu haben dass sich hier Exchange verhält wie vom Anwender erwartet. Das tut OnPrem leider nicht.
Hier soll es aber um die dreckige Lösung gehen, weil man ja gewisse Datenschutz-Spinnereien bei der bloßen Erwähnung von „Azure“ und „Exchange Online“ hat

Gedanken zur dreckigen Methode

Mit der Methode kopiert ihr E-Mails. Das hat einmal den Datenschutz zur Folge, weil ihr automatisiert Mails an Postfächer anderswo hin kopiert.
Andererseits vergrößert es die Datenbank, da ja jede Mail doppelt abgelegt wird. Je nachdem wie viele Postfächer die Mail dann empfangen.
Speicherplatz sollte aktuell kein Problem mehr sein, dazu gehören aber Gedanken bzgl. der Performance und ob die Datenmenge in 2-3 Jahren weiterhin flüssig abgearbeitet werden kann. Stetig langsamer werdende Systeme wird der Anwender nicht bemerken, wohl aber abrupt nicht mehr funktionierendes.
Das hättet ihr mit der skalierbaren Lösung im Azure Umfeld mit Exchange Online direkt erschlagen. Siehe Vorwort und deren Priorisierung.

Die Mails zu kopieren ist also genau so viel Speicher wie bei einem Verteiler – es ist ja auch einer. Man könnte also auch absprechen ob man freigegebene Postfächer so umstellt, dass es dann Verteiler sind. Damit verliert man die übersichtliche Auflistung als extra Postfach und die Alten Mails aus dem Postfach zu kopieren ist ein ziemlicher Aufwand. Wenn die Anwender sich dazu keine Filterregeln im Outlook anlegen können ist das ein starker Negativ-Punkt der euch auch von Kunden oder Anwendern entgegen kommen wird.

In Kürze – oder für die Erfahrenen

ForwardingSMTPAddress, darauf achten dass DeliverToMailboxAndForward auf $true steht. Sonst stibitzt ihr den ganzen Desktop-Anwendern die Mails weg.
Begleitende Gefahren: ForwardingSMTPAddress ist als erweitertes AD-Attribut genügend intransparent und wird in kaum einer GUI angezeigt, oft ist es auch der letzte Punkt an dem der dann schon verzweifelte IT-Dienstleister nachsieht. Im MessageTrackingLog steht dann urplötzlich einfach ne andere Mailadresse drin.
Zudem sind alle Empfänger, auch externe möglich.
Das macht es enorm gefährlich, ForwardingSMTPAddress sollte also bei jedem IT-Sicherheitsmenschen auf der Liste stehen.

Code in der Management Shell:

Set-Mailbox -Identity "XY" -DeliverToMailboxAndForward $true -ForwardingSMTPAddress irgendeinemail@irgendeinedomain.com

Bei mehreren Empfängern benötigt es eine DistributionGroup, da das AD-Attribut nur eine Mail pro AD-Objekt fassen kann. Sind mehrere externe Empfänger notwendig arbeitet man mit Contacts.
Kontrolle:

Get-Mailbox -Identity "XY" | Format-List ForwardingSMTPAddress,DeliverToMailboxAndForward

Länger – für die nicht ganz so erfahrenen

Methodik: Mails von Freigegeben Postfächern an persönliche Postfächer weiterleiten. Microsoft hat stand heute (siehe Artikeldatum) noch nicht geschafft OnPrem-Exchanges den Abruf von Freigegebenen Postfächern in der eigenen Outlook App zu integrieren.
Geht die Mail doch ins persönliche gibts nen Pling auf dem Smartphone und Mobiluser sind glücklich.

Culprit: User von Outlook für den Desktop bekommen Mails doppelt zugestellt, solange sie das freigegebene Postfach ebenfalls abrufen.

Einrichtung

Erst einmal Exchange Management Shell aufmachen, ich gehe davon aus dass ihr wisst wie das geht. Ansonsten halt DuckDuckGo…
Jetzt gehts weiter:

Set-Mailbox -Identity "XY" -DeliverToMailboxAndForward $true -ForwardingSMTPAddress "irgendeinemail@irgendeinedomain.com"

Set-Mailbox: Fasse Postfach an, -Identity als Marker welche Mailbox gemeint ist
-DeliverToMailboxAndForward ist ein AD-Attribut, das sichert dass Mails zugestellt UND weitergeleitet werden, ist das nicht drin wird die Mail nur weitergeleitet und kommt gar nicht erst im Freigegebenen Postfach an. – $true ist ein Boolean, wollt ihr das nicht, lasst das Attribut weg, $false Booleans setzt man nur dann wenn man explizit false ausdrücken möchte.
-ForwardingSMTPAddress ist das wichtige Attribut hier, das muss die Empfängermail enthalten, als Mailadresse, nicht als -Identity. Kann alles sein, Hacker, externe Mails. Wir nutzen das hier aber nur um an intern weiterzuleiten, also Mail des persönlichen Postfachs rein an das weitergeleitet werden soll.

ForwardingSMTPAddress fässt genau eine Adresse, sind mehrere gefordert muss eine Verteilergruppe angelegt werden, dann ist der Verteiler der Wert fürs Attribut.

Der Befehl gibt nichts aus, wundert euch nicht. Deswegen die Kontrolle:

Get-Mailbox -Identity "XY" | Format-List ForwardingSMTPAddress,DeliverToMailboxAndForward

Get-Mailbox: Rufe Postfach auf,
-Identity kennt ihr schon.
| ist ein verketteter Befehl, ihr wollt was anderes als üblich haben.
Format-List (Ausgabe formatieren) – und dann die Attribute die wir eben angefasst haben.

Nun werden Mails an das freigegebene Postfach schön abgezwackt und in persönliche Postfächer zugestellt.
Nachteil wie oben aus dem Experten-Bereich: Niemand sieht das, jedenfalls niemand der nicht explizit daran denkt.

Dies ist nur die technische Methode, Datenschutz weiter auszuführen sollte jeder für sich machen. Das ist zu individuell.

Diese Methode weiterspinnen

Zusätzlich dazu sehe ich die Möglichkeit für die Empfänger von Freigegebenen Postfächern extra private-postboxes zu erstellen an die eben jene Mails dann weiter gehen, weil eben nur Private von Outlook Apps abgerufen werden kann. Damit haben die User dann eben zwei Postfächer in den Apps hinterlegt, von denen eins eine Spiegelung des freigegebenen ist.
Diese Methodik zieht allerdings andere Probleme mit, besonders wenn doppelte Privat-Postboxen eben auch doppelte AD-Accounts benötigen.

Fazit

Die Tage von On-Premise Exchanges sind gezählt. Heutzutage geht man statt lokaler Server eher den Weg zu redundanten Internet-Strecken um eben Azure und Microsoft 365 verlässlich erreichen zu können.
Microsoft wird sich also bezüglich Featureupdates für On-Premise Exchanges eher zurückhalten und die volle Energie in Microsoft 365 für Endkunden und Enterprise stecken. Das lässt die Zeitbombe für Unternehmen und Dienstleister ticken, die vielleicht aus finanzieller Sicht On-Premise weiterhin promoten, mit einem Stück Hardware, entweder beim Kunden oder als vom Dienstleister gemietetes Rechenzentrum lässt sich halt gut Marge fahren. Darauf sollte ein Vertrieb achten. Ich bin sowieso immer für sehr viel mehr Langzeit-Planung im vertrieblichen Bereich. Besonders beim Konflikt zwischen nachhaltig-verlässlicher Lösung und größerer Marge.

Das Problem von Freigegebenen Postfächern auf Mobilgeräten wird sich also auf längere Sicht selbst beheben, weil es früher oder später einfach gar keine andere Möglichkeit mehr als Exchange-Online geben wird.
Ein Quick-Win ist aber nur über diese „dreckige“ Methode aus shared-postbox mails private-postbox mails zu machen verfügbar.

Wie man gegen Lieferando-Domains arbeitet

Lieferando kapert erfundene Domainnamen der Restaurants die an Lieferando angebunden sind. Eine sehr fiese Praktik eines ohnehin schon als Monopol arbeitenden Unternehmens. So kommt man auf eine Website, teilweise sogar bei Google im Maps-Eintrag eingetragen, die für jeden Millenial der das Internet halbwegs kennen gelernt hat, nach Domain-Parking aussieht. Dinge wie Restaurant-Antalya.de, Der-grieche-Muenchen.de, bestfoodmunich.city etc. Ihr wisst was ich meine. Domains mit direktem Bezug auf den Namen teilnehmender Restaurants.
Mögt ihr Domain-Parking? Habt ihr das jemals für gut geheißen? Nein? Okay, dann wollen wir mal…

Photo by Monstera from Pexels

Vorsicht: Wer hier an LOIC und DoS denkt begibt sich recht schnell auf einen illegalen Pfad. Wir wollen hier keine Websites kapern, oder sie unaufrufbar machen. Wir wollen gegen eine Geschäftspraktik arbeiten die Restaurantinhabern verfügbare Domainnamen vorab nimmt – nur damit sie ein verdammtes Monopol gegen Gebühr eben jenem Restaurant anbieten kann. Einem Restaurant dass wegen hoher Provision und der Coronakrise ohnehin schon am finanziellen Limit läuft. Genau in einer Zeit in der die Restaurants selbst sich sicherlich keine Gedanken machen können wie sie digitalisieren. Weil sie ihre verdammten Mitarbeiter nicht mehr halten können und damit der Kern des Restaurants, der Geschäftsbetrieb stehen bleibt.

Was tut Lieferando hier genau?

Ich weiß dass Lieferando solche Domains besitzt und sie bucht. Kürzlich stolperte ich allerdings über einen Google Maps Eintrag der mich auf eben jenes Domain Parking geworfen hat. Mit der dort eingetragenen Homepage! Selbst mit der Speisekarte die dann wieder Domainparking war.
Die Seite war ein simples Lieferando-Logo, keine Links, kein gar nichts. Man konnte ja nicht einmal bei Lieferando über diese Website bei eben jenem Restaurant bestellen.

Kurzes TL;DR, oder wie Lieferando vorgeht:

  • Website registrieren, das tun sie über eigene Nameserver der Mutterfirma Takeaway.com, das Vorgehen ist also genau das gleiche wie bei Lieferando.de und den regionalen Landes-Homepages.
  • Das Kritische: Sie scheinen sich der SEO-Trickkiste zu bemühen und sind damit scheinbar recht erfolgreich. Dagegen kann man an sich nicht viel unternehmen. Man müsste ziemlich viel Geld in Google AdWords stecken – zumindest mehr als das Monopol bereit wäre zu zahlen – um damit fertig zu werden
  • Was das Fass zum Überlaufen bringt: Lieferando stellt in den Unternehmenseinträgen eben jene Website als Homepage und als Speisekarte ein. Genau dort wo die meisten User heutzutage klicken – und verdammtes Domainparking ausgeliefert bekommen.

Unternehmenseinträge kapern

Was Lieferando hier tut ist sicherlich eine rechtliche Grauzone. „Restaurants werden vorab informiert“ bedeutet umgangssprachlich und hier einmal deutlich übertrieben – ich bitte um Vorsicht, dies ist nur meine Vermutung: „Wir werden in 30 Sekunden folgende Domains registrieren: a.de, b.de. c.de, … , xyz.food. Fülle bitte dieses Formular aus und sende es per Post wenn du nicht einverstanden bist.“ – Wahlweise mit Nettigkeiten die Domains wieder freizugeben (was nichts bringt, weil sie dann an einen anderen Domainparking-Dienst fallen – der auch erst in fünf oder zehn oder zwanzig Jahren die Lust verliert) oder sie dem Restaurant zum eigenen Management zu übergeben.
Lieferando wird dann sicherlich auch erwähnen dass sie dann damit Branchenbucheinträge füllen werden.

Das mag jetzt natürlich sehr übertrieben klingen. „Restaurants werden vorab informiert“ bedeutet aber noch lange nicht, dass die Restaurants vorab mit ausreichender Karenzzeit die einem Restaurantbetrieb angemessen ist um Erlaubnis geboten worden sind.
Das wird eine Änderung in den Bedingungen gewesen sein, die Restaurantbesitzer akzeptieren mussten, weil sie finanziell von Lieferando abhängig sind und ohne das Monopol gar nicht erst existieren würden.

Unternehmenseinträge zurück-kapern

Dies als Apell an alle Restaurantbesitzer:
Google macht es möglich Inhaberschaft eines Google Maps eintrags zu beanspruchen. Genau das solltet ihr tunlichst auch machen. Dazu ist leider ein Google Account notwendig, welcher aber recht schnell angelegt sein sollte.
Danach ruft ihr euer Restaurant auf und klickt im Eintrag auf die entsprechenden Links.
Lieferando darf dies nicht tun, egal ob AGB oder Bedingungen oder nicht, wenn Lieferando euren Maps-Eintrag als Inhaber registriert, dann ist das illegal – jeder Anwalt wird sich dann fröhlich die Hände reiben – und vielleicht ins Schwitzen kommen, weil Lieferando als Monopol deutlich mehr Geld für Anwälte hat – das ganze Geld haben sie ja schließlich von euch Restaurants.

Man kann den eigenen Google-Maps Eintrag also in zwei oder drei Minuten an euren eigenen, eventuell neu erstellten Google Account binden.
Danach könnt ihr nach belieben Lieferando-Domains aus dem Eintrag raushauen, Speisekarten-Links wegnehmen, mit etwas mehr Einarbeitungszeit sogar kleine Nachrichtenkarten mit freiem Text in den Eintrag setzen.

Der Grundschutz gegen Lieferando-Maps-Gekapere dauert also 5-10 Minuten Arbeitszeit und beinhaltet es nur, ganz kurz bei Maps als Inhaber von eurem Eintrag registriert zu werden.
Danach kann Lieferando an dem Eintrag nichts mehr tun, ohne dass ihr das bestätigt. Dazu bekommt ihr dann Mails.

Google Local Guides als Community gegen Lieferando

Es gibt ein nettes Programm von Google, welches auch schon Leid erfahren hat, und deshalb doch etwas stärker eingeschränkt wurde.
Die Rede ist von Google Local Guides. Googles Gamifizierung damit Benutzer kostenlos Maps-Daten pflegen. Mit entsprechenden Annehmlichkeiten wenn man Google zur Genüge zuarbeitet.
Google wird mit zunehmender Aktivität im Local Guides Programm mit den Einschränkungen lascher. Ihr werdet zu Anfang keine Maps-Daten ohne Zustimmung oder Prüfung abändern dürfen. Ihr dürft zu Anfang nur vorschlagen, nach gewisser Zeit sind sie dann umgesetzt oder nicht.
Ich rede hier von Öffnungszeiten, von Fotos, von Branchenbuch-Datenpflege – alles was eben dafür notwendig ist.
Tut ihr genügend im Local Guides Programm werdet ihr merken dass Google irgendwann eure Änderungen viel schneller übernimmt und diese auch sehr viel schneller direkt Öffentlich sein werden.
Genügend ist allerdings eine Zeitspanne von ein bis zwei Jahren, ab Level-Stufe 5 oder 6 habe ich erfahren dass doch Vertrauen aufgebaut werden konnte – so kann ich nun eben jene Domainparking-Links von Lieferando einfach so wieder aus diesen Einträgen rausnehmen. Bis jemand von Lieferando wieder mal dran denkt die wieder rein zu setzen.

Das kann die Community also tun, vielleicht seid ihr schon im Local Guides Programm aktiv? Habt ihr die gleichen Erfahrungen? – Dann mal los, lauft ihr bei einem Restaurant ins leere, mit dezentem Hinweis auf Lieferando, dann tut euch keine Muße und nehmt zumindest die Speisekarte und die Homepage aus dem Eintrag raus.
Damit haben wir Lieferandos SEO-Leuten (eine Berufsbezeichnung bei der ich sowohl Interesse als auch Abscheu verspüre) ein Schnippchen geschlagen.

Was sollte Lieferando tun?

Wir Kunden wollen auf euch nicht verzichten. Ihr seid nun mal eben Monopol und genau so wie mit der Bahn, oder Flixbus, oder der Post, oder wasweißichwen kommt man eben nicht mehr um euch rum. Das ist nun mal eben der Vorteil eines Monopols und der sei euch auch gegönnt. Ein Monopol zu werden ist eine Höllenarbeit.

Wie ihr mit den Domains umgeht ist allerdings nicht okay. Ich rate euch zu voller Transparenz. Das seid ihr nun schuldig – und zwar Öffentlich im Internet.
Also:

  • Wann wird eine Domain registriert?
  • Wird der Restaurantinhaber darüber informiert? Wie wird er darüber informiert? Auf welchen Wegen?
  • Wie viel Zeit vergeht vor Information des Inhabers und Registrierung der Domain?
  • Sind die Vermittlungsgebühren höher oder niedriger, wenn der Restaurantinhaber den Domains nicht zustimmt?
  • Was genau tut ihr, wenn ein Restaurant die Domains übernehmen möchte?

Will ein Restaurant die Domain übernehmen ist es in meinen Augen die Pflicht von Lieferando hier keinen eigenen „Websitebaukasten“ anzubieten, sondern ebenfalls die Access Codes der Domain herauszugeben, damit der Restaurant-Inhaber oder dessen IT-Dienstleister diese Domain dahin bewegen kann wohin er möchte – oder ihr gebt nach Anweisung des Inhabers die Domain wieder frei, Ihr habt da kein Mitspracherecht. Alle Möglichkeiten sollten beim Inhaber liegen.
Der Restaurant-Inhaber oder dessen Vertreter sollte vollen Zugriff auf die Domain bekommen, inklusive DNS-Einträge und freier Entscheidung was er damit tun möchte.

Es sollte jedem betroffenen Restaurant während Lieferando die Domain hält klar sein was damit passiert, was diese anzeigt und wo diese eingetragen wird. E-Mails reichen hier eventuell nicht aus. Die Kommunikation muss hier auch in leichterer Sprache passieren. Ein in schwerem Techniker-Deutsch geschriebenes Dokument verfehlt seinen Zweck.
Wenn es dann dem Restaurant egal ist – dann freut euch, ihr habt eine Domain die euch das Restaurant hoffentlich nicht in höheren Gebühren abbezahlt.
Wenn das Restaurant das so möchte, dann ist rechtlich sicherer „consent“ geschaffen, genau das was vor Registrierung aller Restaurant-Domains hätte passieren müssen. Im Einzelfall, als Opt-In, nicht als Opt-Out.

Too long, didn’t read (TL;DR)

Hallo Restaurants? Nehmt euch bitte kurz Zeit und tut genau das was Google will um die Inhaberschaft eures Google Maps Eintrags zu übernehmen. Viel mehr müsst ihr nicht tun, nur diesen Eintrag registrieren. Dann haben „Fremde“ weniger Möglichkeiten Falschinformationen zu streuen.

Hallo Local Guides? Seht ihr hinter einem Restaurant-Eintrag eine Domainparking-Website ohne eigentliche Bestellmöglichkeit bei dem gesuchten Restaurent, nehmt die Website aus dem Eintrag raus. Das dient der Zufriedenheit aller, man will ja bestellen und nicht auf Domainparking landen.

Hallo liebe Kunden? Seid euch bewusst dass das Restaurant oftmals auch ein Telefon hat. Ja, diese Telefon-App auf euren Smartphones. Der Weg übers Telefon und gesprochene Sprache ist der Favorit aller Restaurants. Das garantiere ich euch.
Wenn ihr Lieferando nutzt, seid euch zumindest bewusst was eine Monopolstellung bedeutet.

Hallo Lieferando? Euch gebe ich kein TL;DR, ihr solltet diesen Beitrag schon lesen.

Cookie-Einwilligung mit Real Cookie Banner