Schad- und Spähsoftware

Trojaner

Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
 

Virus

Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang – weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
 

Rootkit

Das kleine Kompositum führt die Worte “Wurzel” und “Bausatz” zusammen: “Root” ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein “Kit” ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
 

Wurm

Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt – und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
 

Drive-by

Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten – also potentiell so gut wie jeder.
 

Botnetz

Botnets sind Netzwerke gekidnappter Rechner – den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
 

Fakeware, Ransomware

Das Wort setzt sich aus “Fake”, also “Fälschung”, und “Ware”, der Kurzform für Software zusammen: Es geht also um “falsche Software” . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine “Reinigungsgebühr” oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.

 

Zero-Day-Exploits

Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
 

Risiko Nummer eins: Nutzer

Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.

 

DDoS-Attacken

Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.
 
Übernommen aus:

Die Kleinen werden von den Konzernen bei den Suchmaschinen verdrängt

Jede Homepage braucht Seitenbesucher, je mehr, desto besser. Speziell Betriebe, die Dienstleistungen oder Güter offerieren, sind Seitenbesucher und damit mögliche Käufer lebensnotwendig. Dabei ist es wie im echten Leben. Ein Laden in einer Lage, wo wenig Leute unterwegs sind, wird einfach nur schwach wahrgenommen und hat entsprechend wenig Kundschaft. Identisch verhält es sich mit einem Web-Shop, der bei Google bei entsprechenden Suchwörtern nicht auf der ersten Suchergebnisseite auftaucht und somit genauso schwach bis gar nicht wahrgenommen wird. Das erste, was einem dazu einfällt, ist, eine Suchmaschinenoptimierung entweder selbst in Angriff zu nehmen oder sie bei einer Agentur in Auftrag geben. Das ist aber in jetzigen Zeiten mit einem großen Arbeitsaufwand beziehungsweise erheblichen Kostenaufwand verbunden, zumal sich die Auswirkungen einer soliden Optimierung für Suchmaschinen erst Monate nach Beginn durch bessere Suchergebnis-Positionen bemerkbar machen. Da gibt es allerdings mittlerweile noch ein anderes Problem. Die großen Player im Internet-Geschäftsverkehr wie Amazon, ebay, zalando, otto, und viele mehr investieren große Summen in SEO- und Internetmarketingmaßnahmen, wobei kleine Shops schlicht nicht mithalten können, schlicht aufgrund der finanziellen Potenz. Wenn man bei der Suchmaschine Google Suchbegriffe aus Geschäftszweigen wie Kraftfahrzeug, Häuser und Grundstücke, Reise, Urlaub oder auch Unterhaltungselektronik eingibt, erhält man auf der 1. Suchergebnisseite nur große bis sehr große Händler, kleinere und möglicherweise hochwertigere Shops haben hier keine Chance. Was kann man tun? Meiner Ansicht nach haben kleinere Shops wesentlich bessere Möglichkeiten, wenn sie sich gewissermaßen spezialisieren. Also nicht die komplette Palette einer Branche anbieten, sondern nur einen Teilbereich an Gütern in ihr Warenangebot nehmen. Bspw. bei KFZ könnte das dann nur Komponenten aus dem Bereich der Autoelektrik oder Licht sein, entsprechend sollte man sich in seiner Branche Gedanken machen: Wo bin ich gut?  In welchem Segment habe ich sehr gute Einkaufspreise und kann mich von der Masse auch mit Beratung absetzen? Das könnte ein erfolgversprechender Weg sein, doch dazu muss man dann auch die passenden Suchworte ausfindig machen, die wohl weniger eingegeben werden, dafür aber auch weniger umkämpft sind. Gerade die kleineren Anbieter können sich aber auf die Suchmaschinen-Suche ausschließlich lange nicht mehr verlassen. Es müssen andere Vertriebskanäle entdeckt werden, um Webseitenbesucher und Käufer auf die WWW-Seite zu bringen. Dazu mehr in einem der nächsten Reports.

Soziales Netzwerk: Google Orkut wird begraben

Orkut schließt seine Pforten

Das soziale Netzwerk Orkut ist älter als Facebook. Doch außerhalb von Brasilien und Indien war der Dienst nie sonderlich populär. Zugunsten von Google+ zieht Google nun einen Schlussstrich.

Bereits kurz vor Facebook und lange vor Google+ gründete Google mit Orkut sein erstes eigenes soziales Netzwerk: Orkut. Benannt wurde es nach dem Entwickler Orkut Buyukkokten. Hierzulande spielte es kaum eine Rolle, war vielen sogar gänzlich unbekannt, so dass man es hierzulande durchaus als Flop bezeichnen konnte. In Indien und Brasilien aber war es überaus populär. Mit dem Start von Google+ drängte Google die Orkut-Nutzer dazu, zum neuen Netzwerk und Facebook-Rivalen zu wechseln. Der nächste Schritt auf dem Weg ins Grab erfolgte Ende 2012, als es der Stopp neuer Features für Orkut angekündigt wurde. Nun hat Google angekündigt, die Pforten des sozialen Netzwerks am 30. September 2014 zu schließen. Nach dem Ende von Quickoffice ist das schon die zweite Schließungsmeldung aus Mountain View in dieser Woche.
Als Begründung für das Aus von Orkut wird das starke Wachstum von Youtube, Blogger und Google+ angegeben. Deren Communities würden das Orkut-Wachstum in den Schatten stellen. Google will seine Kräfte auf die anderen Projekte konzentrieren, heißt es im Orkut-Blog.

 

Zwar wird Orkut am 30. September begraben, doch noch bis September 2016 sollen die Nutzer noch Zeit haben, ihre Fotoalben und Profile zu exportieren. Das funktioniert über Google Takeout auf dieser Webseite. Nach dem 30. September wird man sich jedoch nicht mehr in Orkut einloggen können und Fotoalben von dort nicht mehr nach Google+ umziehen können. Wichtig: Wer eigene (öffentliche) Postings nicht für die Ewigkeit konservieren möchte, sollte diese bis Ende September löschen. Denn anschließend werden sie archiviert. Das komplette Orkut-Profil können Sie über www.google.com/settings/datatools und “Produkte löschen” entfernen.
 
Link zum Artikel:

Deutscher Tablet-Markt wächst 2014 voraussichtlich um 15 Prozent

Im laufenden Jahr werden in Deutschland voraussichtlich erstmals mehr als neun Millionen Tablets verkauft werden. Wie der Branchenverband Bitkom auf Basis aktueller Prognosen des European Information Technology Observatory (EITO) schätzt, steigt der Absatz auf 9,2 Millionen Stück. Das entspräche einem Plus gegenüber dem Vorjahr von 15 Prozent. Verglichen mit den 2,3 Millionen Tablets, die im Jahr 2011 verkauft wurden, wäre es sogar eine Vervierfachung.

 

Der Umsatz wächst der EITO-Prognose zufolge allerdings nur noch um rund 5 Prozent auf 2,5 Milliarden Euro. Schon 2013 hatte das Tablet-Geschäft mit einem Absatzplus von 52 Prozent auf 8 Millionen Stück und einem Umsatzanstieg um 36 Prozent auf 2,4 Milliarden Euro neue Rekordwerte erreicht. “Tablet Computer haben sich etabliert und legen auf dem erreichten hohen Niveau weiter zu”, sagte Bitkom-Präsident Dieter Kempf.

Dass das Umsatzwachstum mit dem Geräteverkauf nicht Schritt halten kann, liegt dem Branchenverband zufolge an dem sich verschärfenden Preiswettbewerb, der inzwischen auch den Tablet-Markt erreicht hat. Lag der Durchschnittspreis pro Tablet vor drei Jahren noch bei mehr als 400 Euro so werden es in diesem Jahr weniger als 275 Euro sein.

“Für die Kunden sind das gute Nachrichten. Sie haben die Wahl zwischen einer Vielzahl von Modellen in unterschiedlichen Größen, Leistungsmerkmalen und auch Preisen”, so Kempf.

Außer für Tablets interessieren sich die Deutschen auch zunehmend für Datenbrillen wie Google Glass. Laut einer vom Marktforschungsinstitut Aris im Auftrag des Bitkom durchgeführten Umfrage, kann sich fast jeder Dritte (31 Prozent) vorstellen, sogenannte Smart Glasses zu nutzen. Das entspricht 22 Millionen Bundesbürgern. 13 Prozent der 1004 Befragten ab 14 Jahren gaben sogar an, auf jeden Fall solch eine Brille nutzen zu wollen.

 

“Der Start von Google Glass in den USA hat das Interesse an smarten Brillen auch in Deutschland messbar gesteigert”, sagt Bitkom-Experte Timm Hoffmann. Insgesamt sind Smart Glasses hierzulande deutlich bekannter geworden. Fast die Hälfte aller Deutschen (48 Prozent) hat schon davon gehört, im Vorjahr war es erst rund ein Viertel (27 Prozent).

Smart Glasses können Informationen wie E-Mails oder Navigationshinweise direkt ins Sichtfeld einblenden und erlauben es, Fotos und Videos aus dem Blickwinkel des Trägers aufzunehmen. Der Umfrage zufolge interessieren sich mehr Frauen als Männer für solche Brillen. Jede dritte Frau (33 Prozent) kann sich vorstellen, eine Datenbrille zu tragen. Bei den Männern fällt der Anteil mit 29 Prozent etwas geringer aus.

Leichte Unterschiede gibt es auch in den Altersklassen. 39 Prozent der 14- bis 29-Jährigen geben an, künftig smarte Brillen nutzen zu wollen. Bei den 30- bis 49-Jährigen sind es 33 Prozent und bei den 50- bis 60-Jährigen 34 Prozent. Bei Personen über 65 Jahren ist das Interesse an der neuen Technik mit 19 Prozent deutlich geringer.

 

 

Link zum Artikel:

http://www.zdnet.de/88196190

Gestohlene Kreditkartendaten: Hacker werben auf YouTube

Dass im Internet mit gestohlenen Kreditkartendaten gehandelt wird, ist ein altbekanntes Problem. Interessant ist allerdings, welchen Weg Kriminelle mittlerweile wählen, um ihr Geschäft zu bewerben. Die amerikanische Verbraucherschutzorganisation Digital Citizens Alliance (DCA) macht in einem neuen Bericht darauf aufmerksam, dass die Händler häufig YouTube nutzen, um auf ihre Angebote aufmerksam zu machen. Auf Anfragen wie “How to get credit card numbers that work 2014″ liefere das Videoportal jeweils mehrere Tausend Suchergebnisse.

Ein Teil dieser Ergebnisse scheint tatsächlich zu echten Angeboten zu führen. Auf eine Videoanzeige hin hat die DCA Kontakt zu einem mutmaßlichen Händler aufgenommen, das zugehörige Telefongespräch wurde mitgeschnitten. Der Gesprächspartner gibt darin bereitwillig Auskunft: über die Art der Daten, über Rabatte und Preise – je nach Abnahmemenge soll es bei zehn Dollar pro Datensatz losgehen. Erläutert wird auch, wo ein Käufer die Karten einsetzen kann und wo nicht. So rät der mutmaßliche Händler, mit den Daten keine Einkäufe bei Amazon zu tätigen, da das Unternehmen effiziente Prüfmechanismen einsetze.

Der Bericht weist darauf hin, dass YouTube bei besonders häufig geklickten Videos auch Werbung schaltet und so an den dubiosen Clips mitverdient. In einem Fall hat die DCA angeblich sogar Werbung der Kreditkartenfirma Amex entdeckt.

Strenge Reglementierung des Internets als Ziel

Die DCA gilt als konservative Einrichtung, die eine strenge Reglementierung des Internets vorantreiben will. Wer die Organisation finanziert, ist zudem unbekannt. In mehreren ähnlichen Berichten warf sie Google vor, Anzeigen für illegalen Handel nicht hinreichend zu bekämpfen – etwa wenn es um nicht zugelassene Medikamente, Drogen oder Hehlerware geht.

Doch auch abseits der DCA beschäftigt man sich mit dem Thema: Im Juli hatten die Generalstaatsanwälte der US-Bundesstaaten Nebraska und Oklahoma Google angefragt, wie hoch die Werbeumsätze durch Videoanzeigen seien, die vor Clips zu Produkten wie den genannten geschaltet werden. “Äußerst gering”, antwortete Google damals.

Völlige Untätigkeit kann man dem Unternehmen auch im Fall der Kreditkartendatenvideos nicht vorwerfen, manche Clips werden schnell wieder entfernt. Eine Google-Sprecherin sagte der US-Webseite “Re/code”, ihr Unternehmen würde jährlich Millionen Videos sperren, die gegen die Nutzungsbedingungen verstoßen: “Unsere Richtlinien verbieten die Förderung illegaler Aktivitäten, dazu zählen Videos, die für den Verkauf illegaler Waren werben. Wir haben außerdem strenge Werberichtlinien und arbeiten daran, zu verhindern, dass Anzeigen bei einem Video, einem Kanal oder einer Seite erscheinen, sobald wir festgestellt haben, dass dieser Inhalt nicht zu unseren Werbepartnern passt.”

 

Originalbeitrag:

http://www.spiegel.de/netzwelt/web/

Durchsetzung des Leistungsschutzrechts: VG Media reicht Klage gegen Google ein

Die Verwertungsgesellschaft VG Media, an der zwölf Verlage beteiligt sind, will Google auf zivilrechtlichem Weg zwingen, für Inhalte von Presseverlagen im Internet zu zahlen. In erster Instanz seien “Anträge auf Zahlung einer angemessenen Vergütung wegen der Verwertung des Presseleistungsschutzrechts durch Google” eingereicht worden, teilte die VG Media am Mittwoch in Berlin mit. Von Google gab es bis Mittwochnachmittag keine Stellungnahme.

Für die Klage soll zunächst die Schiedsstelle für Urheberrechts-Angelegenheiten beim Deutschen Patent- und Markenamt zuständig sein, die dem Landgericht vorgelagert ist. “Nachdem Vertreter von Google auch öffentlich erklärt hatten, für Verwertungen des Leistungsschutzrechts nicht zahlen zu wollen und Google Verhandlungsangebote der VG Media nicht annahm, war das zivilrechtliche Vorgehen notwendig geworden”, heißt es zur Begründung.

Ältere Klagen der VG Media gegen Kabel-TV-Betreiber waren zuletzt stets beim Landgericht Leipzig gelandet, das in der Branche als urheberrechtsfreundlich gilt.

Mehrere Online-Portale machen nicht mit

Zu den Gesellschaftern der VG Media gehören unter anderem Axel Springer (“Bild”, Welt”) und der Münchner Burda-Verlag (“Focus”). Das Leistungsschutzrecht für Presseverleger ermöglicht Verlagen, für die Veröffentlichung von Zeitungsartikeln im Web eine Lizenzgebühr zu erheben. Suchmaschinen dürfen jedoch “einzelne Wörter und kleinste Textausschnitte” lizenzfrei nutzen. Google lehnt es ab, für kleine Textausschnitte, sogenannte Snippets, zu bezahlen.

Neben Springer und Burda sind auch die Verlage Funke (“WAZ”, “Hamburger Abendblatt”), Madsack (“Hannoversche Allgemeine”, “Leipziger Volkszeitung”), M. DuMont Schauberg (“Kölner Stadtanzeiger”, “Express”) und Aschendorff (“Westfälische Nachrichten”) an der VG Media beteiligt. Mit dabei sind außerdem der Münchener Zeitungs-Verlag (“Münchner Merkur”), die Presse-Druck und Verlags-GmbH (“Augsburger Allgemeine”), die Rheinisch-Bergische Verlagsgesellschaft (“Rheinische Post”), der sh:z Schleswig-Holsteinische Zeitungsverlag, der Evangelische Presseverband Norddeutschland und die ZGO Zeitungsgruppe Ostfriesland.

Mehrere wichtige Online-Portale beteiligen sich nicht an der Leistungsschutzrechts-Allianz. Dazu gehören SPIEGEL ONLINE, “Handelsblatt.com”, “FAZ.net”, Stern.de und “Sueddeutsche.de”. Auch “Focus Online” und die deutsche Ausgabe der “Huffington Post” lassen sich derzeit nicht durch die VG Media vertreten.

 

 

Website:

 

http://www.spiegel.de/netzwelt/netzpolitik/leistungsschutzrecht-vg-media-reicht-klage-gegen-google-ein-a-975953.html

Apple: Hardware-Details zu Apples iPhone 6 aufgetaucht

Um das neue iPhone von Apple sprießen die Gerüchte. Teilweise sind sie wild bis absurd, andere wiederum scheinen plausibel. Wann das Release des iPhones 6 ist, wird von Apple noch als Geheimnis gehütet. Die taiwanische “Economic Daily News” berichtete unter Berufung auf Zulieferer des US-Konzerns, Apple habe bereits Smartphone-Teile vom Halbleiter-Hersteller Visual Photonics Epitaxy und vom Kameralinsen-Hersteller Largan Precision gekauft. Die beiden großen Elektronikkonzerne Foxconn und Pegatron seien zudem informiert worden, dass die Montage der Geräte voraussichtlich ab Ende Juni beginne. Auf den Markt könnte es dann im September kommen. Darauf deutet eine Urlaubssperre für Apple Mitabeiter für September hin.

Technische Zeichnungen, die im Internet aufgetaucht sind, verraten, dass das neue iPhone wohl nur sechs Millimeter dick sein wird. Außerdem soll das neue iPhone 6 mit einem NFC-Chip für bargledloses Bezahlen ausgestattet sein.

Fotos von Gehäuseteilen, die aus Fabriken stammen sollen, legen den Verdacht nahe, dass Apple gleich zwei neue iPhone-Modelle auf den Markt bringen will: Ein etwas kleineres mit einem 4,7 Zoll großen, randlosen 16:9 Bildschirm, und ein sogenanntes Phablet mit 5,2 Zoll großem, ultrahochauflösendem Display.

Letzteres Gerät soll als iPhone Air mit besonders dünnem Gehäuse vermarktet werden, die Akku-Probleme könnten seinen Marktstart bis Anfang 2015 verzögern. Angeblich setzt Apple bei der kommenden Gerätegeneration erstmals auf Saphirglas, um den Touchbildschirm besser gegen Kratzer zu härten.

Apples Flaggschiff definiert seit 2007 den Fortschritt einer ganzen Produktklasse. Ohne Steve Jobs’ Erfindung wären Smartphones vielleicht noch immer Geräte mit Tastatur, sicherlich aber nicht so verbreitet wie heute.

Doch mittlerweile droht die Revolution ihre Gründer hinter sich zu lassen, die Innovation im Smartphone-Segment treiben aktuell andere: Samsung erkannte als erster den Trend zum großen Bildschirm, Google zeigt modulare Telefone, Microsoft neue Drahtlos-Funktionen.

Seit dem iPhone 4s, seit Steve Jobs Tod im Oktober 2011, steht Apples Technologieführerschaft infrage.

Der Konzern steht unter hohem Druck seiner Investoren, die Erwartungen der Kunden zu erfüllen: ein größerer Bildschirm, mehr Speicherplatz, robustere Geräte.

Verfolgen Sie in unserem Blog, was über das kommende iPhone 6 berichtet wird.

 

 
Erstmals erschienen auf:
 
 
 

Recht auf Vergessen bei Google: Zehntausende Löschanträge

Recht auf Vergessen bei Google

Die Möglichkeit, Verweise bei der Suchmaschine entfernen zu lassen, wird offenbar rege genutzt. Google informiert, dass über 40.000 Anträge gestellt wurden.


Am ersten Tag hatte es 12.000 Anfragen gegeben. Jetzt wird klar, dass das Interesse auch danach hoch geblieben ist. Das wirft die Frage auf, wie hoch der Aufwand von Google für die Bearbeitung am Ende sein wird und wie lange die Prüfung dauern könnte. Google-Chef Larry Page hatte bereits gewarnt, die EuGH-Entscheidung könne jungen Internet-Startups schaden, die nicht über die Ressourcen seines Konzerns verfügten.

 

Die Flut von Anträgen zur Löschung von Suchergebnissen bei Google ebbt nicht ab. Bis Montagabend gingen rund 41.000 Anträge ein, wie ein Google-Sprecher am Mittwoch mitteilte. Der Konzern hatte erst am Freitagmorgen in Europa ein Online-Formular für die Anträge freigeschaltet. Der Europäische Gerichtshof (EuGH) hatte vor gut zwei Wochen entschieden, dass Europas Bürger Google dazu verpflichten können, Links zu unangenehmen Dingen aus ihrer Vergangenheit aus dem Netz verschwinden zu lassen.

Google macht noch keine Angaben dazu, wie viele Links von den Anträgen betroffen sind und wie sich die Anfragen auf einzelne europäische Länder verteilen. Von den „einigen tausend“ Anträgen, die noch vor Bereitstellung des Web-Formulars eingingen, kamen laut Google 40 Prozent aus Deutschland.

Google soll die Verweise aus seiner Ergebnisliste entfernen, wenn dort enthaltene Informationen das Recht auf Privatsphäre und Datenschutz einer Person verletzten. Die Informationen können dabei auch weiterhin im Netz verfügbar bleiben.

Google will nur Links in seinen Diensten in den 28 EU-Ländern sowie Island, Norwegen, Lichtenstein und der Schweiz löschen – nicht aber etwa in der Domain google.com. Der Konzern rechnet damit, dass es strittige Fälle geben wird, die vor Gericht landen werden.

 

Quelle:

www.taz.de/

Fraunhofer: Forscher übertragen 100 GBit/s per Richtfunk

 

Bei einem Weltrekordversuch haben Forscher in Deutschland Richtfunk und Glasfaserkabel verbunden. Die Technologie soll auch in Wohnungen eingesetzt werden können.

In einem Rekordversuch haben Wissenschaftler Daten mit einer Übertragungsrate von 100 GBit/s übertragen. Das berichtet das Team in der aktuellen Ausgabe des Magazins Nature Photonics. Die Daten wurden bei einer Frequenz von 237,5 GHz über eine Entfernung von 20 Metern im Labor übermittelt.

Richtfunkstrecken könnten dabei helfen, Flüsse, Autobahnen oder Naturschutzgebiete zu überqueren und den Netzausbau so günstiger zu machen. Im ländlichen Raum könne diese Technologie eine kostengünstige Alternative zu Glasfasernetzen sein.

Es sei um die Einbindung einer breitbandigen Richtfunkstrecke in Glasfasersysteme gegangen, sagte Professor Ingmar Kallfass. Er koordinierte das Projekt Millilink des Fraunhofer-Instituts für Angewandte Festkörperphysik (IAF) und des Karlsruher Instituts für Technologie (KIT). Kallfass will auch Anwendungen für zu Hause für die Übertragung von Daten zwischen zwei Geräten ermöglichen. In Innenräumen könnte mit miniaturisierten Antennenkonzepten gearbeitet werden.

Am Sender wurde ein photonisches Verfahren zur Erzeugung der Funksignale eingesetzt. Zuerst werden die Funksignale mit einem optischen Verfahren erzeugt. Mehrere Bits wurden dabei in Datensymbolen zusammengefasst und gleichzeitig übertragen und mit integrierten elektronischen Schaltungen empfangen.

Datenrate von 1 TBit/s soll möglich werden

Der Sender erzeugte die Funksignale mit einem Photonenmischer der japanischen Firma NTT-NEL. Dabei wurden zwei optische Lasersignale unterschiedlicher Frequenz auf einer Photodiode überlagert.

Im Gegensatz zu einem rein elektronischen Sender entfällt der Umweg über eine elektronische Schaltung. Für den Empfang der Funksignale kam ein Chip zum Einsatz, der am Fraunhofer-Institut hergestellt wurde.

Bei der Datenrate sei noch eine Steigerung möglich: “Durch optische und elektrische Multiplexverfahren, also einer gleichzeitigen Übertragung von mehreren unterschiedlichen Datenströmen, und durch den Einsatz mehrerer Sende- und Empfangsantennen, könnte die Datenrate nochmals vervielfacht werden”, so Swen König vom Institut für Photonik und Quantenelektronik am KIT. Damit würden künftig Funksysteme mit einer Datenrate von 1 TBit/s möglich.

Im Mai 2013 war es den Forschern bereits gelungen, 40 GBit/s bei 240 GHz über eine Entfernung von einem Kilometer per Funk zu übertragen.  (asa)

 

Quelle:

www.golem.de/

PRISM-Whistleblower Snowden: Antrag auf Asyl in Deutschland

Der von den USA wegen Verrats gesuchte PRISM-Whistleblower und Ex-Geheimdienstmann Edward Snowden hat nach Angaben der Enthüllungsplattform Wikileaks auch einen Antrag auf Asyl in Deutschland gestellt. Dies geht aus einer am Dienstag in Internet veröffentlichten Auflistung hervor. Die Anträge seien einem Beamten des russischen Konsulats am Moskauer Flughafen Scheretmetjewo übergeben worden und sollen den entsprechenden Botschaften in Moskau weitergeleitet werden. (mehr …)

Datenschutz: Facebook darf weiter an Klarnamenpflicht festhalten

 

Der Kieler Datenschützer Thilo Weichert muss eine weitere Niederlage einstecken. Seine Forderung, deutsche Nutzer müssten sich bei Facebook auch unter falschem Namen anmelden können, lehnte jetzt auch die zweite Gerichtsinstanz ab.

Facebook darf von seinen Nutzern weiterhin die Anmeldung mit ihrem echten Namen verlangen. Der Kieler Datenschützer Thilo Weichert musste in seinem Kampf um Pseudonyme für Facebook-Nutzer auch in der zweiten Instanz eine Niederlage einstecken. Das Oberverwaltungsgericht Schleswig lehnte die Beschwerden von Weicherts Unabhängigem Landeszentrum für Datenschutz (ULD) gegen zwei Entscheidungen des schleswig-holsteinischen Verwaltungsgerichts ab. (mehr …)

Android-Verbreitung: Jelly Bean überholt Ice Cream Sandwich

Die jüngste Android-Version Jelly Bean – zu der die Nummern 4.1 und 4.2 zählen – kommt mittlerweile auf 28,4 Prozent aller Geräte zum Einsatz, die auf Googles Marktplatz Play zugreifen. Damit hat sie den Vorgänger Ice Cream Sandwich (Version 4.0) überholt, das einen Anteil von 27,5 Prozent aufweist. Das geht aus einer neuen offiziellen Statistik von Google hervor, die sich auf den zweiwöchigen Zeitraum bis 1. Mai bezieht. (mehr …)

WLAN: Internet fürs Meer

US-Wissenschaftler haben ein Protokoll entwickelt, das eine Kommunikation mit Sensoren im Wasser über das Internet ermöglicht. Es basiert auf dem Open-Source-Betriebssystem Linux.

Unter Wasser gibt ist derzeit noch kein Internet. Gründe sind die schwierige Datenübertragung sowie fehlende Kompatibilität vorhandener Systeme. US-Forscher haben ein Protokoll entwickelt, das eine Kommunikation mit Sensoren im Meer oder in Seen über das Internet ermöglicht. (mehr …)

Kosmetik online kaufen wird immer beliebter

Wer viel im Netz unterwegs ist, dem ist es sicher schon aufgefallen: Kosmetik online kaufen ist der Shoppingtrend. Der Handel mit Kosmetik im Internet boomt. Längst bieten nicht nur altbekannte Hersteller ihre Produkte online an: Eine Vielzahl von Anbietern verfügen inzwischen über einen Kosmetik Shop. (mehr …)

Datenrettung von einem nicht startfähigen Windows-PC

An diesem Exempel sollte man ungemein trefflich erkennen, wie fix eine Datenrettung Berlin notwendig wird. Ich sage auch in meinem Bekanntenkreis, dass die Leute wirklich bitte die persönlichen Dateien speichern sollten. Mehr Posts zur Datenwiederherstellung ist hier zu finden

Wie so viele hatte ich auch schon lange meine Daten nicht mehr gesichert. Es geht mir dabei wie so vielen anderen PC-Nutzern, man arbeitet täglich an dem Computer, alles funktioniert und dabei vergisst man gerne, dass Daten schnell verloren gehen können. Wenn der Rechner dann plötzlich nicht mehr hochfährt oder sonstige Schwierigkeiten macht, kommt die Angst vor den Kosten einer Datenrettung. Genau das ist mir passiert und ich habe direkt bereut, meine aktuellen Daten nicht gesichert zu haben. (mehr …)

Schadsoftware: USA sollen französischen Expräsidenten ausspioniert haben

 

Im Mai 2012 wurde die Schadsoftware Flame auf Computern im französischen Präsidentenpalast gefunden. Hinter der ausgefeilten Spionageaktion sollen US-Stellen stecken. Die USA leugnen eine Beteiligung.

Steckt die US-Regierung hinter einer Cyberattacke auf den ehemaligen französischen Präsidenten Nicolas Sarkozy? Ein Reihe von Computern im Élysée-Palast, dem Sitz des Präsidenten, war im Frühjahr 2012 mit der Malware Flame infiziert und geheime Dokumente entwendet worden. (mehr …)

Translate: Google übersetzt in Asien und auf dem Balkan

 

Fünf neue Sprachen für 183 Millionen Sprecher: Google hat den Übersetzungsdienst Translate weiter ausgebaut. Eine europäische und vier asiatische Sprachen sind hinzugekommen.

Google hat zu Translate fünf weitere Sprachen hinzugefügt. Damit beherrscht der Übersetzungsdienst über 70 verschiedene Sprachen.

Google übersetze nun auch aus oder ins Bosnische und Javanische, sowie aus oder in Cebuano, Hmong und Marathi, schreibt Sveta Kelman, Projektleiterin bei Google Translate, im Blog des Unternehmens. Die Sprachversionen seien – mit Ausnahme des Bosnischen – jedoch noch “alpha”. Die Qualität sei demnach noch nicht perfekt. Aber Google arbeite daran, sie zu verbessern. (mehr …)

Google kauft Gutscheindienst Incentive Targeting

Google hat das Start-up Incentive Targeting übernommen, das auf Online-Marketing und personalisierte Gutscheine spezialisiert ist. Es sitzt an der Ostküste der USA – in Cambridge, Massachusetts. Der Preis wurde nicht kommuniziert.

 

Incentive Targeting betreibt für die Gutschein-Aktionen seiner Kunden eine Selbstbedienungsplattform. Es versucht nach eigenen Angaben, “Händler und Hersteller zusammenzubringen” auf einer Plattform, die Käufergruppen in Minuten ermitteln und ihnen “höchst relevante Angebote” senden könne. (mehr …)

Botnet – Heimliche Volkszählung im Internet: Hacker scannt 1,3 Milliarden IP-Adressen

Es liest sich wie ein Drehbuch zu einem James-Bond-Film – ein Unbekannter klinkt sich in 420.000 Rechner ein, um den Rest des Internets einem umfassenden Scan zu unterziehen. Nur dass der Übeltäter in diesem Fall keine bösartigen Absichten zu haben scheint, wie er selbst versichert: “Wir haben keine Passwörter geändert oder irgendwelche dauerhaften Änderungen vorgenommen. Nach dem Neustart war jedes Gerät wieder in seinem Originalzustand, inklusive schwachen oder gar keinen Passworts.” (mehr …)

Smartphones – Samsung Galaxy S4 im Test: Viel Neues in kleinen Dosen

Über 50 Millionen Mal soll sich das Samsung Galaxy S3 verkauft haben. Das im Frühjahr 2012 vorgestellte Flaggschiff des koreanischen Herstellers ist damit das mit Abstand meistverkaufte Android-Phone der Welt. Nun ist seit kurzem der der Nachfolger, das Galaxy S4 auf dem Markt – und wurde vom WebStandard ausführlich unter die Lupe genommen. (mehr …)

Google Glass: Foto per Augenzwinkern

Eigentlich funktioniert Googles Datenbrille Glass über Sprachsteuerung. Doch ein Entwickler hat entdeckt, dass es auch anders geht. Er hat eine App programmiert, die auf ein Augenzwinkern reagiert – und dann ein Foto schießt. Das Programm veröffentlichte Mike DiGiovanni auf der Plattform Github, wo Entwickler ihre Programmcodes austauschen. (mehr …)

Blog der Woche: 23 qm Stil

Wer bist du?

Ich bin Ricarda, Bloggerin, Social Media Managerin, Netzwerkerin und Mutter von drei Kindern, die langsam ins Teenageralter kommen. Ich wohne mit meiner Familie am Stadtrand von Köln in einem alten Haus von 1918. Mein Herz schlägt für alles, was das Zuhause schöner macht, Stil, Design, Reisen, schöne Läden und besondere Orte. Ich bin freiberuflich tätig, und neben meinem eigenen Blog organisiere ich unter den Namen BLOGST Workshops und Konferenzen für Blogger in ganz Deutschland. (mehr …)

Tuning für Computer und Notebooks – So werden ältere Rechner wieder flott

Zum Hochfahren braucht das alte Notebook eine Ewigkeit, bei mehr als drei geöffneten Word-Dokumenten streikt es ganz. Doch mit ein paar Klicks, Tricks und Upgrades machen Computerbesitzer alte Rechner wieder flott.

Der Computer ist mehrere Jahre alt und läuft nur noch im Schneckentempo? Da liegt der Gedanke nahe, ihn in den Ruhestand zu schicken. Es gibt aber neben dem Preis für einen Neukauf durchaus Gründe, es weiter mit dem alten Modell zu versuchen, sagt Hans Stahl, Direktor am Institut für Informatik der Fachhochschule Köln. „Bei all den seltenen Rohstoffen, die in Laptops stecken, hilft es der Umwelt, Geräte nicht schnell zu verschrotten.“

Häufig bringt es schon viel, den PC ein wenig aufzuräumen. Denn auf langsamen Computern sind oft zu viele Anwendungen gleichzeitig geöffnet. „Aktive Programme belegen den Arbeitsspeicher, und alte Laptops haben davon relativ wenig“, erklärt Informatik-Professor Olaf Spinczyk von der Technischen Universität Dortmund. Welche Prozesse gerade laufen, zeigt Windows im Taskmanager (Strg+Alt+Entf), auf Apple-Rechnern gibt es dafür die Aktivitätenanzeige (Apfel+Alt+Esc). Viele Programme öffnen sich beim Hochfahren von selbst. Diese Autostart-Funktion sollte man bei allen Anwendungen ausschalten, die nicht permanent gebraucht werden. (mehr …)

Deutsche Telekom bringt im Sommer Firefox OS nach Europa

Die Deutsche Telekom wird das Smartphone Alcatel One Touch Fire in diesem Sommer auf eine Reihe europäischer Märkte bringen. Es soll zunächst in Polen verkauft werden. Weitere Länder in Osteuropa will der Provider noch im Lauf des Jahres 2013 bedienen. Das Alcatel-Smartphone läuft unter Mozillas Betriebssystem Firefox OS; die Telekom versucht, der erste Mobilfunkanbieter mit einem solchen Gerät in den Zielmärkten zu sein. (mehr …)

Facebook ist eine Firma ohne Eigenschaften

Was steckt hinter der Löschung kirchenkritischer Kommentare auf Facebook? Der Internet-Forscher Geert Lovink sieht “New-Age-Menschen” am Werk, deren Löschpolitik keiner Ethik folgt. Facebook sei als Forum für öffentliche Debatten ungeeignet.

Der Medienwissenschaftler und Aktivist Geert Lovink beschäftigt sich mit der Netzkultur, Gegenöffentlichkeiten im Internet und den Utopien der Internetwirtschaft. 2004 gründete Lovink mit dem Institute for Network Cultures in Amsterdam ein eigenes Institut. 2010 löschte er im Zuge der Aktion Quit Facebook Day seinen Facebook-Account. (mehr …)

Mobile Touchscreen-Rechner für Top-Spiele zu lahm

Hamburg (ots) – Die ersten acht mobilen Windows 8-Rechner mit Touchscreen im Test von COMPUTER BILD SPIELE / Flexibel bedienbar, praktisch fürs Internet / Aber: Tastatur für Word und Co. praktischer / Keine wirkliche Alternative für Spieler

Heute lassen sich nicht nur Smartphones und Tablets per Touchscreen bedienen, dank Windows 8 geht’s nun auch bequem und flott am mobilen Rechner. COMPUTER BILD SPIELE hat die ersten acht Geräte mit berührungsempfindlichen Displays getestet – darunter klassische Notebooks und Convertibles, Kombinationen aus Ultrabook und Tablet. Die Redaktion hat geprüft, welches Gerät das Zusammenspiel mit Windows 8 am besten beherrscht, und wie gut sich mit den Kandidaten spielen lässt (Heft 5/2013, jetzt am Kiosk). (mehr …)

Suchmaschinenoptimierung ist mehr als Linkaufbau und Onpage-Optimierung

Wenn man heutzutage Suchmaschinenoptimierung professionell anbieten möchte, reicht es nicht, nur über die technischen Belange Bescheid zu wissen. Um überhaupt eine erfolgreiche Kampagne starten zu können, muss sich der Anbieter für SEO auf das Thema seines Kunden einlassen. Die Keyword-Recherche ist eines der wichtigsten Aufgaben, bevor man mit der eigentlichen Kampagne beginnt. Natürlich gehören auch der Linkaufbau und die Optimierung der Webseite dazu. Wenn man es jedoch wirklich erfolgsversprechend machen will, sind noch andere Faktoren wichtig. Optimal ist es, in einem persönlichen Gespräch mit dem Kunden herauszufinden, wie sein Geschäft funktioniert, was sein Kunden wollen und welche Artikel gut gehen und welche nicht. Darüber hinaus sollte man selbst recherchieren, welche Leute sich für die Angebote des Kunden interessieren und welche Konkurrenz vorhanden ist. Dieses Wissen ist unerlässlich, um das Geschäft des Kunden wirklich zu verstehen. Sobald man diese Hintergrundinformationen hat, lässt sich eine maßgeschneiderte Kampagne erstellen, die auf die Bedürfnisse der potentiellen Kunden zugeschnitten ist. Diese Informationen fließen in die Texte auf der Webseite ein, genauso wie in den Beschreibungen und Titeln jeder einzelnen Unterseite. Wenn man weiß, wie die potentiellen Kunden ticken, hat an einen Vorsprung vor der Konkurrenz. Auch das ist ein elementarer Bestandteil der Suchmaschinenoptimierung. Bei der Auswahl des für Sie richtigen Dienstleisters für SEO sollte man darauf achten, ob ein gewisses Interesse an Ihrem Geschäft besteht und ob der Dienstleister bereit ist, sich in das entsprechende Thema einzuarbeiten. Hat man da bereits das Gefühl, dass der Anbieter nicht wirklich Interesse aufbringt, sollte man sich nach jemand anderen umschauen. Diese Aspekte sollten Leute, die ihre Webseite für Suchmaschinen optimieren lassen möchten, im Auge behalten. Kaum einer weiß, dass Suchmaschinenoptimierung mehr ist, als bloßer Linkaufbau und Optimierung der Seitentitel. (mehr …)

Tablet-Rechner Acer W510 im Test: Tippen, streichen, umstecken

Tastatur, Touchscreen und ein normales Windows 8: Das Acer W510 kombiniert Tablet und Mini-Notebook. Steckt man den Touchscreen in das Tastatur-Dock, kann man mit OpenOffice lange Texte schreiben – bis zu 18 Stunden hält der Akku. Unser Test verrät, was das Schreib-Tablet taugt.

Ein Tablet, ein Netbook und das normale Windows 8 in einem Gerät für 499 Euro: Das Acer Iconia W510 klingt nach einem guten Angebot. Die Bauform ist von Modellen wie dem Asus Transformer bekannt. Will man einen Text schreiben oder Fotos bearbeiten, steckt man das Tablet in ein Tastatur-Dock und bastelt so in Sekunden ein Netbook. (mehr …)