Skip to content

NSA wollte Google Play Store infiltrieren

Die NSA hat laut Snowden-Dokumenten versucht, die App-Marktplätze von Google und Samsung zu infiltrieren.

Neue Dokumente des NSA-Whistleblowers Edward Snowden liefern Hinweise darauf, dass die NSA (National Security Agency) vor einigen Jahren versucht hat, die App-Marktplätze Google Play Store und den Samsung App-Store zu unterwandern. Das berichtet die investigative Enthüllungs-Plattform The Intercept nach einer Auswertung der Dokumente.

Ziel des Geheimdienstes seit es demnach gewesen, sich über die App-Marktplätze den Zugriff auf die Smartphones und Tablets zu verschaffen. Dazu wollte sich die NSA in die verschlüsselte Verbindung zwischen den Smartphones und den App-Marktplatz-Servern einklinken, um Spionagesoftware auf Geräten installieren zu können, die sie abhören wollte. Über diese Spionagesoftware hätten die Geheimdienstlern dann beispielsweise Daten über die Zielperson sammeln können. Zum Plan habe aber auch gehört, eine Zielperson mit falschen Informationen zu versorgen.

An den Plänen zur Infiltrierung der App-Marktplätze waren laut den Snowden-Dokumenten neben der NSA auch Geheimdienstler aus Großbritannien, Kanada, Neuseeland und Australien beteiligt. Das Kollektiv wird auch als „Five Eyes“ bezeichnet. In Workshops wurde beraten, wie die Pläne umgesetzt werden könnten.

NSA kann Viren in jeder Festplatte verstecken

Dabei wurde auch eine schwere Sicherheitslücke im UC Browser entdeckt, der in Asien besonders beliebt ist. Die Lücke erlaubte ein Ausspähen von SIM-Karten-Nummern, Telefonnummern und anderen Daten. Die Menschenrechtsorganisation Citizen Lab hatte die Lücke im vergangenen Jahr an die Entwickler des Browsers gemeldet. Diese gaben damals an, nichts von der Lücke früher gewusst zu haben. Die Geheimdienstler hatten also die Information über die Lücke – wie in vielen anderen Fällen auch – für sich behalten und nicht an die Entwickler gemeldet, obwohl von der Lücke viele hundert Millionen Nutzer betroffen waren.

Die Dokumente von Snowden verraten nicht, was letztendlich aus den Plänen wurde. The Intercept hat dazu Anfragen an alle Mitglieder des „Five Eyes“ versendet. Eine Antwort aber bisher nicht erhalten.

„Bitte bleiben Sie am Apparat!“ – Mit diesen vier Tricks hängen Sie nie wieder in der Hotline-Warteschleife

„Bitte bleiben Sie am Apparat! Bitte bleiben Sie am Apparat!“ – Und dann: Gedudel. Viele Menschen dürften diesen Ablauf nur allzu genau kennen. Wer Probleme mit technischen Geräten oder Software hat, muss mit etwas Pech gleich mehrere Stunden in so einer Warteschleife .

So unausweichlich die Warteschleife scheint, man ist ihr nicht komplett ausgeliefert: Mit diesen Tricks überlisten Sie die Computerstimme und kommen schneller mit den Experten der Netzbetreiber ins Gespräch.

Oft werden Sie am anderen Ende der Leitung von einer generischen Computerstimme begrüßt, die Ihnen geduldig alle möglichen Optionen vorliest oder ein bestimmtes Stichwort von Ihnen hören möchte. Dabei wollen Sie doch einfach nur mit einem echten Menschen sprechen. Diese Computerstimme können Sie mit einem einfachen Trick überlisten.

Der funktioniert wie folgt: Die Netzbetreiber nehmen Rücksicht auf Menschen mit Sprachbehinderung. Daher gibt die Computerstimme oft nach etwa drei Versuchen auf, wenn Sie einfach in den Hörer schweigen oder keine der geforderten Tasten drücken. Manchmal hilft es auch, unverständliche Wörter vor sich hin zu brabbeln. Schon versteht der Computer Sie nicht mehr und Sie werden mit einem echten Menschen aus Fleisch und Blut verbunden.

Wenn Probleme auftreten, wollen die meisten Nutzer sofort eine Lösung. Die Mühlen von E-Mails und Kontaktformularen mahlen dagegen langsam. Daher greifen viele Kunden zum Telefon, um den Betreiber zu erreichen. Gerade hier drohen jedoch die langen Wartezeiten. Über die weniger bekannten Chat-Alternativen kommen Sie meist schneller an das Ziel.

So bietet die Telekom (hier) einen Video-Chat an, der Sie ohne lange Wartezeiten mit einem Mitarbeiter verbindet. Alternativ erfolgt der Kontakt per Text-Chat. Auch O2 bietet mit dem „Bestell-Chat“ ein ähnliches Feature an. Der Chat kann nicht nur für Bestellungen genutzt werden, sondern hilft auch bei allgemeinen Problemen. Die Chat-Funktion von Vodafone ist etwas versteckt, hier müssen Sie auf der Kontakt-Seitein der rechten Leiste auf das Chat-Symbol klicken. Schon kümmert sich ein Mitarbeiter um Sie. E-Plus bietet keinen eigenen Chat an.

Die Webseite Gethuman.com listet Direktverbindungen auf, die Sie sofort mit einem Menschen verbinden sollen. Ganz ohne Warteschleife und Computerstimme. Suchen Sie dafür nach der Firma, beispielsweise Telekom oder Vodafone, und folgen sie den Anweisungen. Problem: Die Webseite ist Englischsprachig und hat nicht alle deutschen Firmen in der Datenbank gespeichert.

Hier kann 0180.info helfen. Die Seite bietet ein umfangreiches Archiv von deutschen Firmen und löst die 0180-Nummern auf. So kommen Sie nicht nur schneller ans Ziel sondern telefonieren auch noch günstiger.

Schnell in der Mittagspause die Mobilfunk-Hotline anrufen? Ganz schlechte Idee. Denn auf diesen Gedanken sind Tausende andere Kunden auch gerade gekommen. Vermeiden sie daher die Hauptanrufzeiten während der Mittagspause (12.00 Uhr bis 14.00 Uhr) und nach Feierabend (ab 17.00 Uhr).

Die Telekom bietet einen 24-Stunden-Service an. Sie erreichen den Kundenservice über die 0800 33 01000 für Festnetz-Fragen und die 0800 33 02202 für Mobilfunk-Fragen. Spezielle Hotlines finden Sie hier.

Vodafone ist ebenfalls 24 Stunden am Tag zu erreichen. Sie kontaktieren den Kundenservice über die 0800 172 12 12  für Vertrags-Fragen und die 0172 229 02 29 für Prepaid-Fragen. Spezielle Auslands-Hotlines und Fax-Nummern finden Sie hier.

O2 setzt ebenfalls auf 24-Stunden-Betreuung. Sie erreichen den Kundenservice über die 0176 88 85 52 22 für Vertrags-Fragen und die 0176 88 85 52 82 für Prepaid-Fragen. Spezielle Fragen können Sie über das Online-Formular von O2.

E-Plus ist von 6.00 Uhr bis 23.00 Uhr zu erreichen. Sie kontaktieren den Kundenservice über die 0177 177 1000 für Vertrags-Fragen und die 0177 177 1150 für Prepaid-Fragen. Spezielle Hotlines finden Sie hier.

Übernommen aus:

http://www.focus.de/digital/

Wearable: Die Apple Watch enttäuscht die Alpha-Nerds

Der deutsche Blogger und Journalist Richard Gutjahr ist begeisterter Apple-Nutzer, der seine Nutzerschaft einst mit Selfie-Bildern vor Apple-Store-Schlangen versorgte. Manche würden ihn deshalb auch als „Fanboy“ bezeichnen – eine meist abwertend gemeinte Bezeichnung für Apple-Fans, denen eine allzu unkritische Haltung gegenüber dem kalifornischen Konzern unterstellt wird, weil sie in der Regel jedes neue Produkt bejubeln.

Diesmal allerdings ist Richard Gutjahr überhaupt nicht zum Jubeln zumute – und so wie ihm geht es einigen Apple-Nutzern, die gerne dem „Fanboy“-Lager zugerechnet werden.

Es geht um Apples neues Produkt, die Apple Watch, die seit Kurzem ausgeliefert wird. Gutjahrs anfängliche Begeisterung wich schnell der Ernüchterung, schreibt er in seinem Blog: Die Uhr sei zu kompliziert und die Apps darauf überwiegend sinnlos. Letztlich greife er doch immer wieder zum Smartphone. „Die Uhr wird schnell ihren Platz finden – in der Schublade, neben alten Ladekabeln und ausrangierten iPhone-Accessoires“, so sein vernichtendes Fazit.

 

Apple-Watch ist langsam

 

 

Und Gutjahr ist nicht allein: Der „The Verge“-Blogger Nilay Patel kritisiert, die Apple-Uhr sei langsam. Apps bräuchten lange, um zu starten und Apps, die Apple nicht selbst mit der Uhr ausliefert, sondern von Dritten im Store angeboten werden, würden teilweise gar nicht starten.

Das mag auch der Tatsache geschuldet sein, dass Entwickler bisher keine echte Apple Watch zur Verfügung hatten, um ihre Programme zu entwickeln, sondern diese per Software simulieren mussten. Doch auch bei der Kommunikation zwischen iPhone und Apple Watch soll es haken. Die Uhr kann nur in Kombination mit dem Apple-Smartphone verwendet werden.

Farhad Manjoo, Technik-Papst der „New York Times“, kritisiert die komplizierte Bedienung. Allerdings sieht er den Nutzen der Uhr darin, für weniger Ablenkung als das Smartphone zu sorgen – und zwar genau deshalb, weil sie weniger kann. Denn bei einem Klick auf einen Link in einer E-Mail beispielsweise passiert schlicht gar nichts. Das könnte einigen Nutzern schon mehrere Hundert Dollar wert sein, schreibt Manjoo.

 

Steve Wozniak verweigert sich der Apple Watch

 

In den ersten Nutzerberichten wird auch immer wieder die Qualität der bislang verfügbaren Apps kritisiert. „Bisher gibt es 3500 Apps und die meisten davon sind Mist“, schreibt Steve Kovach von „Business Insider“. Die Smartwatch sei eben in erster Linie eine Uhr – allerdings eine moderne, die etwas mehr kann als klassische Uhren. Daher sollte sie auch als solche gesehen werden.

Nicht wenige der bislang größten Apple-Fans haben auch gar kein Interesse an der Uhr. Sie tragen schlicht keine, sondern haben die Armbanduhr mit dem Aufkommen von Handys für sich abgeschafft. Zu den prominentesten Apple-Watch-Verweigerern dürfte wohl Steve Wozniak gehören – der Mann, der 1976 gemeinsam mit Steve Jobs Apple gründete. Bei einer Veranstaltung in Boston zweifelte Wozniak kürzlich grundsätzlich am Mehrwert der Uhr, berichtet das „Boston Business Journal“.

Das alles bedeutet allerdings keinesfalls, dass die Uhr zum Scheitern verurteilt ist. Was den meisten bisherigen Kritikern gefällt sind Optik, Tragegefühl und Verarbeitung der Uhr – und genau das dürften die Dinge sein, die der eigentlichen Zielgruppe der Uhr besonders wichtig sind. Denn mehr als jedes bisherige Produkt von Apple ist die Smartwatch eben Schmuck und Statussymbol – und zielt damit auf eine Kundengruppe, die sich der Konzern vor allem durch das iPhone zunehmend erobert hat.

 

Apple verprellt Profis

 

 

Der harte Kern der traditionellen Apple-Kundschaft wie Grafiker und Kreative könnten dabei jedoch auf der Strecke bleiben. Profi-Grafiker vermissen inzwischen nämlich auf der Mac-Plattform Funktionen wie 10-Bit-Farbunterstützung oder Treiber für professionelle 3-D-Programme. Kürzlich beschwerte sich ein führender Entwickler des populären 3-D-Grafikprogramms „Blender“ in einem offenen Brief an Apple.

In Onlineforen wird unter Grafikern diskutiert, ob Apples Mac-Plattform – lange Zeit die erste Wahl für die Bildbearbeitung – für professionelle Bildbearbeitung überhaupt noch geeignet ist. Unter Windows ist die Unterstützung von 10-Bit-Farbtiefe pro Farbkanal bei passender Hardware kein Problem.

Im Videoschnittbereich hatte die komplett neu geschrieben Version des Apple-Programms „Final Cut Pro“ bereits 2011 viele professionelle Anwender verprellt.

Wirtschaftlich ist die allmähliche Neuausrichtung von Apple nur folgerichtig: Bei einem Umsatz von 58 Milliarden Dollar entfielen im zweiten Quartal 2015 satte 40 Milliarden auf den Verkauf von iPhones – das ist absolut und relativ ein neuer Rekord. Apple hat sich so immer mehr zu einer iPhone-Company entwickelt.

 

Erstmals erschienen auf:

www.welt.de/wirtschaft/webwelt/

Ray Ban-Hersteller arbeitet an günstiger Google Glass, Start 2016

Eine neue, günstige Version der Augmented-Reality-Brille Google Glass soll schon bald erhältlich sein – das hat der Chef des italienischen Brillenunternehmens Luxottica verraten. Denn sein Unternehmen hat den Zuschlag für die Neugestaltung bekommen. Luxottica ist eigentlich bekannt für modische Sonnenbrillen, unter anderem der Marken Ray-Ban und Oakley. Jetzt arbeitet die Firma aus der Nähe von Mailand gemeinsam mit Intel und Google an der neuen Datenbrille. Luxottica-Chef Adil Mehboob-Khan ließ sich heute recht freimütig zu dem neuen Projekt aus. Luxottica werde an einer günstigen und modischen Brille arbeiten, die einen ansprechenden Look mit den Funktionen der Augmented-Reality-Brille zusammenbringt. Schon im Frühjahr 2016 sollen die ersten Modelle in den Handel kommen, stimmte der CEO die Aktionäre auf die Zukunft mit Google ein.
Laut einem Bericht des Wall Street Journalswird der Brillenhersteller wohl auch den Vertrieb der Brille mit unterstützen. Was bedeuten könnte, dass die Google Glass ab dem kommenden Jahr im normalen Einzelhandel zu finden sein könnte. Damit hätte Google sicherlich marketingtechnisch einen Riesen-Coup gelandet. Denn bislang hatte man seine erste Version der Brille nur online vertrieben. Gescheitert war die erste Google Glass aber nicht an den fehlenden Ausprobier-Möglichkeiten für potentielle Käufer, sondern aufgrund des Preises und der Probleme, angekündigte Funktionen zum Einsatz zu bringen.

Siehe auch: Zurück auf Null: Google Glass soll komplett neu entworfen werden

Außerdem hat die Google Glass von Anfang an mit Datenschutz-Bedenken zu kämpfen gehabt. Das wird auch ein Hersteller von Luxus-Sonnenbrillen nicht ändern können. Dazu gibt es sogar bereits gegenteilige Befürchtungen. Denn falls Luxottica die neue Google Glass – wie bereits von Google-Chef Eric Schmidt angekündigt – sehr viel „unauffälliger“ gestalten kann, dürfte sie kaum als technisches Accessoire auffallen.

 

Quelle:

winfuture.de/news

Unglaublich, aber wahr: Ungültiger Product-Key für Office bei Amazon

Die Geschichte wollte ich zuerst nicht glauben, aber es ist wirklich passiert. In unserem Immobilienbüro mussten 3 PC’s ausgetauscht werden. Sie waren einfach in die Jahre gekommen und wurden immer langsamer. Auf allen 3 Rechnern war Microsoft Office 2010 installiert und das wollten wir auch wieder auf den neuen PC’s haben. Geht ja auch, wenn man das Programm nur auf einem Rechner aktivieren bzw. laufen lässt. Unser IT-Dienstleister vom PC Service Berlin, mit dem wir seit Jahren zusammen arbeiten, richtete uns im ersten Schritt 2 von den neuen PC’s ein und überspielte die Daten wie Outlook-Emails, Lesezeichen und Musik und Bilder. Auf beiden PC’s konnte er auch das Office 2010 wieder installieren, alles lief, auch in dem Outlook hat er unsere Email-Konten eingerichtet. Beim nächsten Termin sollte der 3. neue Rechner eingerichtet werden. Nachdem der Computerservice die Daten übertragen hatte, fragte er nach dem Product-Key für die Office 2010-Installation. Und dann begann das Unheil. Wie so oft, das hatte uns auch der Mann vom PC Notdienst bestätigt, findet man dann nicht die benötigten Unterlagen. Eigentlich hatten wir alles in einem Ordner und die 2 Lizenzen, die wir bereits für die beiden PC’s verwendet hatten, waren da auch drin. Nur die dritte fehlte. Nach langem Suchen beschlossen wir gemeinsam mit dem IT-Experten, eine neue Version von Office Home & Business 2013 zu kaufen.

Gemeinsam gingen wir auf amazon, um eine Version zu bestellen. Einige Tage später kam dann tatsächlich das Päckchen, so wie man es mittlerweile bei MS Office kennt. Eine eingeschweißte Pappschachtel, in der sich eine scheckkartengroße Pappkarte mit dem Product-Key befindet ohne DVD, eine sogenannte datenträgerlose Version. Wir riefen unseren Dienstleister vom PC Service Berlin an und vereinbarten einen neuen Termin. Er ging also frisch ans Werk und wollte mit dem Product-Key das neue Office installieren. Die Installationsdatei hatte er bereits heruntergeladen. Bloß, der gute Mann ist fast verzweifelt, was auch immer er probiert hatte, es kam immer wieder die Meldung, dass der Key ungültig sei. Schließlich hatte er genug und rief die Hotline von Microsoft an. Und dann kam der Hammer. Laut Microsoft ist der Key definitiv ungültig und nicht von Microsoft herausgegeben. Wir sind also einer Fälschung aufgesessen. Aber die war professionell. Die eingeschweißte Verpackung, die Aufmachung, irgendwie alles war, wie es sein sollte. Dann fiel unserem Dienstleister vom PC-Service Berlin allerdings eins auf. Die in der Packung angegebene Internet-Adresse zum Download der Installationsdatei existierte nicht, soll heißen, wenn man sie aufrief, kam eine Microsoft-Seite, dass die gewünschte Seite nicht existiert. Lange Rede, kurzer Sinn, wir bestellten dann nochmals eine Version, diesmal in einem Computerladen und unser PC-Service Mitarbeiter übernahm freundlicherweise die Rückabwicklung mit Amazon. In Zukunft werde ich mir überlegen, ob ich bei Amazon wieder etwas bestelle. Es bleibt ein ungutes Gefühl, wenn die so lasch ihre Händler, die über den Amazon Marketplace Artikel verkaufen, kontrollieren.

WhatsApp startet VoIP-Telefonie für iOS

Unter Android sind VoiP-Gespräche schon seit Ende März möglich. Nun zieht die Facebook-Tochter mit der iPhone-Version nach.

Der Kurzmitteilungsdienst WhatsApp ist bereit für die breite Einführung der seit langem angekündigten Anruf-Funktion. Die am Dienstagabend veröffentlichte neue Version der App für Apples iPhone enthält den VoIP-Telefonier-Service mit dem Namen WhatsApp Call, nachdem das Feature Ende März bereits in die Android-Version eingebaut worden war. Die Funktion werde Schritt für Schritt „in den nächsten Wochen langsam aktiviert“, hieß es von der Facebook-Tochter.

Mitgründer Jan Koum hatte Anrufe über WhatsApp bereits vor über einem Jahr in Aussicht gestellt. Mit dem Update, das die Versionsnummer 2.12.1 trägt, vereinfacht WhatsApp zudem das Teilen von Fotos und Videos, unter anderem aus anderen Apps heraus. Außerdem wurde ein Schnellzugriff auf die Kamera direkt aus der WhatsApp-Anwendung eingeführt.

Diverse konkurrierende Messenger-Dienste bieten bereits die Möglichkeit an, über ihre Apps zu telefonieren. Darunter sind der Pionier Skype, Google, Facebook selbst, jüngere Services wie Viber oder das unter iOS standardmäßig verfügbare FaceTime.

WhatsApp hat nach jüngstem Stand über 800 Millionen Nutzer weltweit und hat für viele die SMS weitgehend abgelöst. Der Dienst wurde im vergangenen Jahr für knapp 22 Milliarden Dollar von Facebook gekauft. Manager beider Unternehmen versicherten seitdem immer wieder, dass WhatsApp unabhängig betrieben werden solle und auch die Nutzerdaten nicht zusammengeführt würden. Das WhatsApp-Team bekam zugleich Zugriff auf die gigantische technische Plattform von Facebook. (mit Material von dpa) / (bsc)

 

Homepage besuchen:

http://www.heise.de/newsticker/meldung/

Sucht bei Online-Glücksspielen: Jugend zockt

 

Bei der ersten Spielwette wollte er es nur mal ausprobieren. Nach dem Fußballtraining setzte Marco* mit Freunden bei einer Online-Plattform für Sportwetten auf den Sieg des eigenen Vereins in der A-Jugend der Bundesliga. Marco gewann mit fünf Euro Einsatz. Aus den Gelegenheitswetten wurde mehr. Der 16-Jährige begann am Abend die Spiellisten auf den Online-Spielplattformen zu durchforsten und setzte mal fünf, mal zehn Euro auch auf andere Vereine. Der höchste Gewinn brachte ihm auf einen Schlag 2000 Euro. Er steigerte die Einsätze auf bis zu 200 Euro.

Doch dann kamen auch Verluste, die sich schnell anhäuften. „Ich hatte keine Kontrolle mehr“, erzählt der heute 21-jährige Lehramtsstudent, der kein Wettbüro mehr betritt und auch online abstinent ist. Doch es gab Zeiten, in denen Marco das Konto seiner Mutter plünderte, um Wettschulden zu bezahlen – oder noch einmal wetten zu können. Ein Teufelskreis.

Leichter Zugang und Selbstüberschätzung

„Jugendliche hoffen, schnell viel Geld zu machen“, sagt Klaus Wölfling, psychologischer Leiter der Ambulanz für Spielsucht am Universitätsklinikum in Mainz. Marco kam zu ihm, als die Spielschulden zu hoch wurden und seine Mutter Druck machte. „Die Spieler sind oftmals minderjährig. Und es kommen auch immer mehr Mädchen zu uns.“

Der Online-Zugang ist einfach: Über das Handy kann immer und überall gepokert oder gewettet werden. Leider überschätzten Jugendliche ihre Gewinnchancen, sagt Wölfling, und kämen schnell ins „Chasing“, unter Experten ein Ausdruck dafür, Verluste durch Gewinne ausgleichen zu wollen.

Laut den Ergebnissen einer Studie der Bundeszentrale für gesundheitliche Aufklärung (BZgA) aus dem Jahr 2013 liegt die Zahl der 18- bis 20-Jährigen unter den Spielern bei 70 Prozent. Knapp 10 Prozent der männlichen Jugendlichen insgesamt zeigen demnach ein krankhaftes Suchtverhalten. Wölfling schätzt, dass die Dunkelziffer jedoch hoch ist, weil man den Zugang zu Internetspielen nur schwer kontrollieren kann. Bei den 16- bis 17-Jährigen hat der Studie zufolge knapp die Hälfte mindestens einmal an einem Glücksspiel teilgenommen, rund ein Prozent von ihnen spielen „pathologisch“, also mit einem Suchtverhalten.

Betroffene in allen Gesellschaftsschichten

Häufig beginnt die Sucht demnach am Spielautomaten. „Gerade in ländlichen Gegenden sind Spielhallen ein Treffpunkt für Jugendliche“, sagt Wölfling. Entgegen der Behauptungen vieler Studien, wonach Betroffene überwiegend aus Familien mit Migrationshintergrund stammten, behandelt der Psychologe Patienten aus allen sozialen Schichten.

In einer sogenannten Psychoedukation leitet das Team um Wölfling die Jugendlichen an, ein Tagebuch über ihren Alltag zu führen und aufzuschreiben, wann der Spieldruck besonders hoch ist. „Sie leiden oftmals unter Stimmungswechsel“, so der Psychologe. Sie könnten schlecht mit Stress umgehen und hätten Angst, aufzufallen oder sich vor ihren Klassenkameraden zu blamieren.

Marco, der ebenfalls aus der gehobenen Mittelschicht stammt, fing mit 16 Jahren an zu spielen. „Im Fußballverein war das normal“, erzählt er. Mit 19 Jahren schaffte er es zum ersten Mal mit dem Spielen aufzuhören. Er machte sein Abitur, wurde wieder rückfällig und meldete sich dann für einen Therapieplatz in Wölflings Team an. Lange musste er darauf warten und fährt nun jeden Montag 80 Kilometer von Limburg nach Mainz.

Ein Problem: Die Glücksspielsucht ist nicht klar definiert. „Die Spielhäufigkeit als Kriterium, einen pathologischen Zocker zu bestimmen, ist nicht hinreichend „, sagt Tobias Hayer, Psychologe an der Universität Bremen, der sich mit der Spielsucht bei Jugendlichen beschäftigt.

„Anfangs habe ich meine Freunde beeindrucken wollen“, sagt Marco. Es sei cool gewesen, mit den Gewinnen prahlen zu können. Doch über die Jahre habe er mehr als 10.000 Euro auf diese Weise verloren. Eigentlich sind Jugendliche vom Gesetz geschützt. Aber der Glücksspielforscher Hayer klagt über mangelnde oder zu lasche Kontrollen: „Wie beim Kauf von Alkohol gibt es sie leider nicht immer.“

Der Staat schaffe sich seine Süchtigen selbst, sagt auch der Psychologe Wölfling. „In Rheinland-Pfalz gehen die Steuern aus den Einnahmen der Spielhallen und Casinos direkt an die Kommunen.“ Das Interesse sei daher gering, die Quelle für die Spielsucht abzuschaffen.

Angesichts der wachsenden Problematik werden in den Bundesländern Fachstellen eingerichtet. In Bayern etwa hat die Aktion Jugendschutz das interaktive Browsergame „Spielfieber“ entwickelt, in Berlin geht das Projekt „GameR Over“in die Schulen.

Die Beratungsstellen gehen auch in Vereine, um aufzuklären. „Allein die Mitgliedschaft in einem Sportverein erhöht das Risiko für eine Glücksspielproblematik“, sagt Hayer. Er habe schon Situationen erlebt, in denen die Trainer das Geld für Sportwetten eingesammelt hätten.

Marco ist seit einem Jahr in der Therapiegruppe, hat eine klare Zielvereinbarung mit seinem betreuenden Arzt und hofft, die Behandlung nach insgesamt vierzig Wochen im Sommer erfolgreich abschließen zu können. „Ich will nach vorne schauen“, sagt er.

*Name von der Redaktion geändertft Kinder- und Jugendschutz (BAJ) das Faltblatt „Glücksspiel: Nix für Jugendliche“ herausgegeben und verteilt es regelmäßig in Spielhallen und in der Gastronomie.

Manche Glücksspielanbieter betreiben auch die Flucht nach vorn. Sie erklären Standards zu Sicherheit und Verantwortung im Glücksspiel und vermarkten dies unter dem eingängigen Slogan „Responsible Gaming“. Durch Aufklärung wollen sie größeren Schaden abwenden. So erörtern sie beispielsweise, dass man unseriöse Spielanbieter an überraschenden Gewinnankündigungen erkennen kann oder wenn Spielanbieter telefonisch ihre Kontodaten einholen möchten oder vorab Gebühren verlangen.

 

Website:

http://www.spiegel.de/gesundheit/psychologie

iTunes: Kein Einloggen mit Windows XP

Die Verbindungsaufnahme bei der iTunes-Anmeldung endet in einer Fehlermeldung.

 

XP-Nutzer können sich plötzlich nicht mehr mit ihrem iTunes-Account anmelden – die Verbindung schlägt fehl. Bereits gekaufte Inhalte stehen dadurch unter Umständen nicht mehr zur Verfügung.

Unter Windows XP ist derzeit keine Verbindungsaufnahme zum iTunes-Account mehr möglich, wie Leser berichten. Das Anmelden beim iTunes Store wird mit verschiedenen Fehlermeldungen quittiert, darunter der Fehler 0x80090326, Fehler -50 oder schlicht ein „unbekannter Fehler“. Das Problem betrifft iTunes bis hin zur aktuellen Version 12.1.2, die Apple nach wie vor auch für Windows XP SP3 anbietet und scheint bei den meisten Nutzern bereits seit ein bis zwei Tagen kontinuierlich zu bestehen.

Möglicherweise ist iTunes unter Windows XP – das von Microsoft keinen Support mehr erhält – aktuell nicht in der Lage, eine sichere Verbindung zum iTunes Store herzustellen. Der Versuch schlägt fehl. Apple hat sich zu dem Problem bislang nicht geäußert. Abhilfe scheint es vorerst nicht zu geben außer auf eine andere Betriebssystemversion oder ein anderes Betriebssystem zu setzen.

Der Anmeldefehler verhindert nicht nur den Einkauf neuer Inhalte im iTunes Store, sondern kann auch Probleme beim Zugriff auf bereits erworbene Dateien wie Spielfilme oder TV-Serien bereiten: Nutzer, die einen Staffelpass für eine Serie erworben haben, sind beispielsweise nicht mehr in der Lage, neue Folgen zu beziehen, sobald iTunes die Accountdaten abfragt. Auch ist eine Autorisierung des PCs für iTunes nicht mehr möglich, das Abspielen von DRM-geschützten Inhalten schlägt in diesem Fall generell fehl.

Apple unterstützt Windows XP bei iTunes noch offiziell – Mac-Nutzer müssen hingegen längst jüngere Versionen des Betriebssystems für die Medien-Software nutzen, Voraussetzung ist mindestens OS X 10.7.5 Lion. (lbe)

 

Hier der Link dazu:

http://www.heise.de/newsticker/

Erneuter Rückruf: Lenovo tauscht Akkus von ThinkPad- und Edge-Notebooks

Einige zwischen Februar 2010 und Juni 2012 ausgelieferte Akkus von Lenovo-Notebooks der ThinkPad-Reihen L,T, W und X sowie der Edge-Reihe können überhitzen und im schlimmsten Fall einen Brand verursachen. Lenovo tauscht sie kostenlos aus.

Lenovo ruft in Zusammenarbeit mit der US-Verbraucherschutzbehörde CPSC erneut die Akkus verschiedener Notebooks der ThinkPad- sowie Edge-Reihe zurück. Lenovo weitet damit den bereits im März durchgeführten Rückruf weiter aus.

Die Akkus wurden entweder direkt mit dem Gerät oder als Austauschakku verkauft; betroffen sind die ThinkPad-Modelle L412, L420/421, L512, L520, T410, T420, T510, T520, W510, W520, X200, X201, X200S, X201S, X220, X220T, X100E, X120E, X121E, X130E und X131E sowie die Edge-Modelle Edge 11, Edge 13, Edge 14, Edge 15, Edge 120, Edge 125, Edge 320, Edge 325, Edge 420, Edge 425, Edge 430, Edge 520, Edge 525 und Edge 530.

Der Rückruf betrifft laut CPSC insgesamt 148.800 Akkus in den USA sowie 17.700 in Kanada. Lenovo liegen demnach vier Berichte vor, bei denen überhitzte Akkus zu Schäden am Notebook führten. In einem der Fälle kam es zu Hautrötungen sowie Brandflecken auf der Kleidung. Genannt werden auch die betroffenen Produktnummern der Akkus: 42T4695, 42T4711, 42T4740, 42T4798, 42T4804, 42T4812, 42T4816, 42T4822, 42T4826, 42T4828, 42T4834, 42T4840, 42T4862, 42T4868, 42T4874, 42T4880, 42T4890, 42T4944, 42T4948, 42T4954, 42T4958, 45N1022 und 45N1050.

Da die Möglichkeit besteht, dass solche Akkus auch in Deutschland gelandet sind, ist eine kurze Kontrolle ratsam. Für den Fall, dass ein Akku betroffen ist, empfiehlt Lenovo bis zum Austausch, den Akku bei ausgeschaltetem System zu entfernen und das Notebook nur über Netzteil und Netzkabel mit Strom zu versorgen. Lenovo hält auf der Rückruf-Seite ein Windows-Tool zum Untersuchen des eingesetzten Akkus und gegebenenfalls zum Anfordern eines Austauschakkus bereit. (Martin Beck) / (jow)

 

Die Homepage besuchen:

www.heise.de/newsticker/meldung

Bericht: Apple soll Apple Watch nur auf Bestellung fertigen

Der Analyst Carl Howe gilt als langjähriger Apple-Kenner. Auf seinem Blog begründete Howe jüngst, warum die Apple Watch nach dem Start der Vorbestellungen so schnell ausverkauft war. Binnen sechs Stunden, waren fast alle Modelle vergriffen. Der Experte geht davon aus, dass Apple die erste Auflage der neuen Smartwatches auftragsbezogen und anhand der Vorbestellungen fertigt.

 

Dieser Umstand ist zunächst überraschend, im Kern allerdings gar nicht so dumm. Apple würde dabei nicht nur Lagerkosten sparen, sondern auch gezielter auf die individuelle Nachfrage der Kunden reagieren können. Mit der Sicherheitsvariante kann das Risiko von Fehlkalkulationen recht gering gehalten werden. Schließlich ist der Start der Apple Watch gleichzeitig auch der Beginn einer neuen Produktkategorie-Ära, wohlgemerkt nach einer Pause von fünf Jahren. “Ich glaube, Apple fertigt kleine Mengen von jedem Modell für die Stores und die Präsentationen und montiert die eigentlichen Gehäuse und Armbänder auftragsbezogen”, so Howe auf seinem Blog (via Appleinsder). Die Zahlen der Vorbestellungen sind für Apple ein wichtiger Indikator für die künftige Produktion und Montage, führt Howe weiter an. Auf über 60 Prozent schätzt der Analyst die Bruttogewinnmarge der intelligenten Armbanduhr.

Anhand der aktuell kursierenden Verkaufszahlen der Apple Watch, die sich zwischen dem 24. April und 8. Mai auf 3,1 Millionen Stück belaufen sollen, ermittelte der Analyst einen Umsatz von über 2 Milliarden US-Dollar. Somit ist die Apple Watch schon jetzt ein Milliarden-Geschäft für den Konzern von Tim Cook. Allein die prognostizierten 40.000 Apple Watch Edition-Verkäufe, würden einen Umsatz von 500 Millionen US-Dollar einspülen. Im Verhältnis zu den Entwicklungs-, Material- und Fertigungskosten, soll die Apple Watch Howe zufolge sogar Apples bisher profitabelstes Gerät sein. Im ersten Fiskalquartal 2015 betrug die Bruttomarge bei Apple noch 39,9 Prozent. Am Montag legt der Weltkonzern neue Zahlen vor, die bereits jetzt schon mit Spannung erwartet werden.

Bisher kann die Apple Watch lediglich online gekauft werden. Ab Juni sollen die Uhren jedoch endlich auch in die Stores kommen.

 

Zuerst erschienen auf:

http://www.apfelpage.de

Werbung abschalten – Adblocking ist legal: Deutsches Gericht weist Klage von Medien ab

Das Angebot, Werbung auf einer werbefinanzierten Website einfach auszublenden, sei wettbewerbswidrig: Mit diesem Argument gingen die Medienhäuser Zeit Online und Handelsblatt juristisch gegen Adblock Plus-Betreiber Eyeo vor. Sie wollten erreichen, dass Adblock Plus auf ihren Medienseiten nicht mehr funktioniert. Doch ein Hamburger Gericht schmetterte die Klage ab: Ob Werbung angezeigt werde oder nicht, sei in erster Linie eine Entscheidung des Nutzers.

Vorwurf der Erpressung

Damit werde „das Offensichtliche neu formuliert“ und „Adblocking für legal erklärt“, freute sich Eyeo im Firmenblog. Allerdings beschäftigte sich das Gericht gar nicht mit dem Geschäftsmodell von Eyeo, berichtet Winfuture. Denn der Adblocker bietet Unternehmen an, gegen Bezahlung gewisse Seiten von der Werbeblockade auszunehmen. Das sei Erpressung und Wegelagerei, klagte auch jetzt die Gegenseite. Tatsächlich gehen große Unternehmen wie Google oder Amazon gerüchteweise Deals mit Adblockern ein, große Summen sollen fließen.

Etappensieg

Für Eyeo ist die Entscheidung aber nur ein Etappensieg: Weitere Prozesse drohen. Unter anderem wollen auch Axel Springer und SevenOne Media gegen den Adblocker vorgehen. DerStandard.at, ebenfalls werbefinanziert und kostenfrei nutzbar, ruft seine Leserinnen und Leser seit vergangenem Herbst zu einem „FairUse“-Abo auf, bei dem für 9,90 Euro monatlich die Nutzung von AdBlockern inkludiert ist. (fsc, 22.4.2015)

 

Original-Quelle:

derstandard.at/2000014647296/Adblocking-ist-legal-Deutsches-Gericht-weist-Klage-von-Medien-ab

Sammelklage in Österreich – Unzufriedene Nutzer klagen gegen Facebooks Datensammelwut

  • Österreicher will Sammelklage gegen Facebook anstoßen
  • Wiener Gericht muss über Zulässigkeit entscheiden
  • Rund 25.000 Facebook-Nutzer wollen klagen

Vor der ersten Anhörung zu einer Sammelklage gegen das soziale Netzwerk Facebook am Donnerstag in Wien hat sich der Initiator der Beschwerde kämpferisch und zuversichtlich gezeigt. Der Österreicher Max Schrems sagte, er hoffe auf einen „bedeutenden Prozess“ gegen datensammelnde US-Unternehmen. Die Klage behandle eine ganze Reihe von Sachverhalten. „Wir hoffen darauf, alle zu gewinnen.“

Der 27-Jährige wirft Facebook gemeinsam mit 25.000 weiteren Nutzern des Netzwerks zahlreiche Rechtsverletzungen vor, insbesondere das in seinen Augen nach EU-Recht unzulässige Sammeln persönlicher Daten. Außerdem moniert er, dass Facebook persönliche Nutzerdaten nicht vor dem Zugriff des US-Geheimdienstes NSA schütze. Die Kläger rund um Schrems fordern Facebook nun auf, die „Massenüberwachung zu stoppen“ und eine Unternehmenspolitik zum Schutz der Privatsphäre zu verfolgen, die jeder Nutzer verstehe.

Jahrelanger Kampf für Nutzerdaten

Schrems führt seit fast vier Jahren einen Kampf gegen die Ausbeutung persönlicher Daten im Internet. So wandte er sich bereits an die irische Datenschutzbehörde DPC, weil das soziale Netzwerk in dem Land seinen Europa-Sitz hat. Damit sorgte er dafür, dass sich der Europäische Gerichtshof (EuGH) seit März damit befasst, inwieweit Google, Facebook und weitere Unternehmen die EU-Grundrechtecharta zum Schutz personenbezogener Daten beachten müssen.

In Wien geht es nun ab Donnerstag um die Zulässigkeit der Sammelklage, vor dem zuständigen Landesgericht für Zivilrechtssachen findet eine erste Anhörung statt. 25.000 Menschen, vor allem aus Europa, hatten sich seiner Klage angeschlossen, weitere warten darauf, später in das Verfahren einsteigen zu können. Schrems fordert für jeden Kläger ein symbolisches Schmerzensgeld in Höhe von 500 Euro.

Schrems geht es ums Prinzip

Schrems geht es dabei weniger um das Geld als ums Prinzip. In Europa existierten Gesetze zum Schutz der Privatsphäre, sagte er, aber sie würden nicht eingehalten. Im Kern gehe es nun darum, zu klären, ob sich Online-Unternehmen an die Regeln halten müssten oder ob sie „irgendwo im Wilden Westen leben“ und dort tun könnten, was sie wollten.

Auch eine Niederlage im Kampf gegen Facebook fände Schrems nach eigener Aussage äußerst „interessant“: Denn dann stelle sich die Frage, weshalb geltende Gesetze gebrochen werden dürften.

 

Link zur Homepage:

www.focus.de/digital

Vierkern-PC auf einem Stick: Intel Compute Stick ab 110 Dollar vorbestellen

Der Intel Compute Stick ist ab sofort in den USA vorbestellbar. Damit bringt Intel einen HDMI-Stick auf den Markt, auf dem ein vollwertiges Windows 8.1 läuft. Ab Mitte April ist der Stick wohl auch in Deutschland erhältlich und soll hier 180 Euro kosten – in den USA liegt der Preis bei 110 Dollar für die Linux-Variante und 150 Dollar für die Windows-Variante. Der erste Retailer, der Bestellungen annimmt, heißt Newegg.

Compute Stick: Vollwertiger Rechner


Rund zehn Zentimeter Länge misst der Stick, der an beliebige Monitore oder Fernseher mit HDMI-Schnittstelle angeschlossen werden kann. Ein Vierkern-Atom-Prozessor (1,33 GHz) und 2 GByte Arbeitsspeicher treiben Windows 8.1 (mit Bing) an. Für Daten stehen 32 GByte an Speicherplatz zur Verfügung. Außerdem gibt es einen microSD-Slot, über den der HDMI-Stick Speicherkarten entgegennimmt. Zur Verfügung stehen zudem WLAN (b/g/n-Standard), Bluetooth 4.0 und ein USB-Anschluss.

Stick-PC von Intel: Günstigeres Linux-Modell


Neben der Windows-Version des Sticks bietet Intel auch eine Variante des Sticks mit Linux an. Den Linux-Stick gibt es hierzulande wahrscheinlich ebenfalls billiger, es ist von 120 Euro die Rede. An Bord sind dann aber auch nur 1 GByte Arbeitsspeicher und 6 GByte Speicherplatz.

Die Idee, einen PC im Stick-Format anzubieten, ist allerdings nicht ganz neu: Seit Ende letzten Jahres gibt es etwa den Orbsmart, der bei ähnlicher Hardware-Ausstattung per Dual-Boot Windows 8.1 und Android 4.4 auf einem Stick unterbringt. Und auch für Intel ist es nicht der erste Kleinst-Rechner, wie der für Smart-Home-Anwendungen gedachte Edison zeigt.

 
Webseite:

Streaming – Youtube plant werbefreien Abo-Service

Youtube plant offenbar einen Abo-Service, über den Videos werbefrei bezogen werden können. Das zu Google gehörende Unternehmen habe begonnen, Videoproduzenten zu kontaktieren, um sie über diesen neuen Verbreitungsweg zu informieren, verlautete am Mittwoch aus mit den Vorgängen vertrauten Kreisen.

Wenig Infos

Das monatliche Abonnement soll es den Nutzern demnach ermöglichen, ihren Youtube-Konsum besser auf ihre Bedürfnisse abzustimmen. Weder ein Starttermin noch der Preis des Abos wurden den Videoproduzenten mitgeteilt, denen die Neuerung als neue Einnahmequelle angepriesen wurde.

Kein Kommentar

Eine Unternehmenssprecherin wollte die Angaben auf Nachfrage der Nachrichtenagentur AFP nicht bestätigen. „Wir können laufende Gespräche nicht kommentieren, aber den Fans mehr Auswahl zu bieten, um die Inhalte, die sie lieben, zu nutzen und den Produzenten, um Geld zu verdienen, ist immer eine unserer obersten Prioritäten“, schrieb die Sprecherin in einer E-Mail.

Youtube stellt seine Videos bisher kostenfrei bereit und erzielt seine Einnahmen mit Werbung auf seinen Seiten. (APA, 8.4.2015)

zum Artikel:

derstandard.at/2000014047812

Xbox 360-Besitzern könnte doch eine Entschädigung zustehen

Der Software-Konzern Microsoft wird sich nun doch mit einer Sammelklage von Besitzern der Spielekonsole Xbox 360 auseinandersetzen müssen. Die Auseinandersetzung um das Problem begann bereits vor Jahren und dreht sich um Spiele-DVDs, die vom eingebauten Laufwerk bis zur Unbenutzbarkeit zerkratzt werden. Die aktuell verhandelte Klage war von einer unteren Instanz eigentlich abgewiesen worden – zu Unrecht, wie nun ein Gericht in Seattle entschied, das sich mit dem Widerspruch auseinanderzusetzen hatte. Die Zurückweisung beruhte auf einem vergleichbaren Urteil aus dem Jahr 2009. Allerdings wurde auch diese Entscheidung ein Jahr später von höherer Instanz revidiert, was wohl nicht beachtet wurde.
Die Kläger fordern Schadensersatz für defekte Trägermedien, berichtete die Nachrichtenagentur Reuters. Microsoft wird vorgeworfen, die Xbox 360 mit einem grundlegenden Designfehler ausgeliefert zu haben. Im laufenden Betrieb seien so Vibrationen aufgetreten, die nach und nach für immer mehr Kratzer auf den DVDs sorgten. Die Datenträger seien irgendwann nicht mehr lesbar gewesen.

Microsoft hatte auf die Probleme reagiert, indem eine Garantieverlängerung angeboten wurde. Den Betroffenen reicht dies aber nicht aus. Ihrer Ansicht nach genügt eine solche Maßnahme aber nicht, da es sich nicht um einen zufälligen Produktionsfehler handelt, sondern in der Architektur des Gerätes veranlagt ist.

Erwartungsgemäß sieht Microsoft dies anders. Nach Darstellung des Unternehmens seien lediglich 0,4 Prozent der Xbox 360-Besitzer von solchen Problemen betroffen gewesen – womit man nicht davon sprechen könnte, dass hier ein grundlegender Designfehler vorliegt. Außerdem habe auch die falsche Benutzung des Laufwerkes eine nicht zu verachtende Rolle gespielt. Man ist zuversichtlich, dass letztlich auch die nächste Instanz die Faktenlage so interpretieren wird, wie die vorhergehende Instanz es tat, hieß es.

 

Aufgespürt auf:

winfuture.de/news

Bundesgerichtshof: Vodafone darf nicht mit negativem Schufa-Eintrag drohen

 

Bundesgerichtshof

Vodafone hatte Kunden mit einer negativen Schufa-Eintragung gedroht, wenn es Probleme bei der Rechnungsbezahlung gab. Dieses Vorgehen wurde vom Bundesgerichtshof kritisiert: Vodafone habe Kunden auf unfaire Weise unter Druck gesetzt.

Verbraucherschützer haben vor dem Bundesgerichtshof gegen Vodafone gewonnen. In dem Verfahren ging es um einen nicht mehr verwendeten Hinweis des Unternehmens auf eine mögliche negative Mitteilung an die Kreditauskunftei Schufa, sollte der Kunde nicht bezahlen. Nach Ansicht des Bundesgerichtshofs hat Vodafone damit säumige Kunden auf unfaire Weise unter Druck gesetzt (Az.: I ZR 157/13).

Schufa-Drohung ist ein mächtiges Instrument

Ob man Kredite aufnehmen oder einen Mietvertrag unterschreiben darf, hängt auch von der Bewertung der Schufa ab. Ein negativer Schufa-Eintrag kann einem also gehörige Probleme bereiten. Daher ist die Drohung mit einer negativen Mitteilung an die Auskunftei ein mächtiges Instrument. Vodafone hat es damit übertrieben, entschied der Bundesgerichtshof. Die Verbraucherzentrale Hamburg ist gegen das Unternehmen vorgegangen.

Unternehmen müssen die rechtlichen Anforderungen für eine Datenübermittlung an die Schufa deutlich machen, betonten die Richter. Das habe Vodafone nicht getan, hieß es. Das Unternehmen verwendet die Formulierung nach eigenen Angaben seit fast fünf Jahren nicht mehr.

Kunden unter Druck gesetzt

Vodafone hatte säumigen Kunden in einer Mahnung folgenden Hinweis mit auf dem Weg gegeben: Das Unternehmen sei verpflichtet, die „unbestrittene“ Forderung der Schufa mitzuteilen. Nach dem Gesetz darf dann kein Hinweis an die Auskunftei erfolgen, wenn der Kunde die Rechnung als nicht gerechtfertigt erachtet und dies dem Anbieter mitteilt – er sie also „bestritten“ hat. Diese Rechtslage könne ein durchschnittlicher Verbraucher aus der vorliegenden Formulierung aber nicht verstehen, argumentierten die Verbraucherschützer.

Das sah der BGH genauso: Kunden könnten sich tatsächlich so unter Druck gesetzt fühlen, dass sie zahlten, obwohl sie die Rechnung für nicht gerechtfertigt hielten. Die umstrittene Formulierung wurde nach Unternehmensangaben nur bei Kunden angewandt, die seit mindestens acht Wochen ihre Rechnung nicht gezahlt haben. In dem verhandelten Fall ging es um einen Betrag in Höhe von 366 Euro.

In der Vergangenheit beschwerten sich Kunden darüber, dass Vodafone mit einer negativen Schufa-Eintragung drohte, obwohl der Streit über offene Rechnungen bereits beigelegt oder eben noch nicht geklärt war. Zuletzt war das vor knapp drei Jahren der Fall.  (ip)

 

Von:

http://www.golem.de

Reparatur-Tricks: Smartphone kaputt? So können Sie es günstig retten

Smartphone und Schlüssel in derselben Tasche – das gibt schnell einen Kratzer im Display. Und andere Defekte passieren auch ohne Zutun des Besitzers, etwa wenn der Akku im Tablet streikt und sich nicht ohne weiteres wechseln lässt. In solchen Fällen geht es nicht ohne Reparatur, im Idealfall mit Hilfe von Garantie und Gewährleistung. Doch was, wenn Hersteller und Händler nicht mehr helfen?

„Einige Reparaturen am Smartphone oder Tablet können Verbraucher auch selbst durchführen“, sagt Sarah Raymaekers vom Telekommunikationsportal „Teltarif.de“. Neben Fingerspitzengefühl brauchen Bastler dafür vor allem passendes Werkzeug, eine gute Anleitung und ein wenig Geduld. Hektikern empfiehlt die Expertin, eine Fachwerkstatt zu besuchen.

In Eigenregie lassen sich zum Beispiel beschädigte Backcover, Displays oder Akkus austauschen. Das gilt aber nicht für jedes Gerät. „Es ist prinzipiell vom Modell abhängig, ob man das Gerät selbst reparieren kann“, erklärt Stephan Hartmann von der Zeitschrift „Chip“. Sind die Gehäuse nur verschraubt, ist der Austausch für Bastler meistens kein großer Akt.

„Ist das Gehäuse aus einem Stück – Unibody genannt – oder sind Komponenten fest verlötet, wird es deutlich schwieriger“, so Hartmann, der im Testlabor der „Chip“ als Messtechniker arbeitet. Sarah Raymaekers von „Teltarif.de“ empfiehlt, vorab in Internetforen anhand von Erfahrungsberichten zu prüfen, ob sich das defekte Geräteteil mit einfachen Handgriffen auszutauschen lässt.

Austausch von Displays ist besonders kompliziert

Für passende Bauteile ist das Internet die beste Anlaufstelle. „Ersatzteile findet man auf diversen Webseiten oder direkt bei Ebay“, sagt Stephan Hartmann. Hierfür müssen Nutzer nur das Modell und den Begriff „Ersatzteile“ in der jeweiligen Suche eingeben. „Manchmal lassen sich auch identische Modelle mit einem kleinen Schaden als Ersatzteillager verwenden“, so der Tipp des Experten.

Das passende Werkzeug, etwa spezielle Schraubendreher zum Öffnen der Geräte, gibt es in sogenannten Reparatursets. Die können Bastler bei Anbietern wie Ifixit oder Fixxoo im Netz bestellen. „Für eine Einmal-Reparatur reicht das in der Regel aus“, sagt Hartmann. „Wer öfter Reparaturen vornimmt, sollte aber in ein Werkzeug-Set für Feinelektronik investieren.“

Selbst mit Werkzeug und Ersatzteilen sollten Verbraucher aber auf keinen Fall ziellos drauflosschrauben. „Vor der Reparatur sollten Bastler Schritt für Schritt die Anleitung für jedes Modell ansehen und unbedingt die Warnhinweise befolgen“, erklärt Stephan Hartmann.

Besonders kompliziert für Anfänger ist oft der Austausch von Displays. „Dazu gibt es zwar eine Menge Anleitungen und Reparaturvideos im Netz, aber man benötigt Zeit und Geduld“, sagt Raymaekers. Denn um ans Display zu gelangen, muss häufig das gesamte Gerät zerlegt werden: „Viele kleine, zum Teil spezielle Schrauben, Kabelverbindungen und Kleinteile muss der Bastler sorgfältig lösen und wieder zusammensetzten.“

Wer zu Hause schraubt, kann viel Geld sparen

Wer sich von so viel Bastelei überfordert fühlt, kann Hilfe in sogenannten „Reparatur-Cafés“ suchen. „Das Repair Café ist ein Hilfe-zur-Selbsthilfe-Konzept“, sagt Elisa Gasch vom Repair Café Kunst-Stoffe in Berlin. „Ehrenamtliche Helfer und Experten unterstützen Besucher dabei, so viel wie möglich an kaputten Geräten und Gegenständen selbst reparieren zu können.“ Kosten fallen dabei nur für die Ersatzteile an, viele Teilnehmer geben außerdem eine kleine Spende.

Die Skepsis vor der Technik ist bei vielen Café-Besuchern schnell überwunden: „Die Praxis hat zeigt, dass nach den ersten Schrauben am Gehäuse die Hemmungen fallen und die Gäste danach sogar gerne den Schraubendreher und mit etwas mehr Eingewöhnung den Lötkolben in die Hand nehmen“, erklärt Elisa Gasch.

Eine Übersicht von Reparatur-Cafés findet sich im Internet beispielsweise auf der Seite „Anstiftung.de“, die sich auf offene Werkstätten, Reparaturinitiativen und Gemeinschaftsgärten spezialisiert hat. Wer im Café oder zu Hause schraubt, kann damit viel Geld sparen.

Neben der investierten Zeit, fallen nur die Kosten für die Ersatzteile und das Werkzeug an. „Dennoch gibt es im Netz viele günstige Reparaturdienste – sich einen Kostenvoranschlag einzuholen, kann nicht schaden“, erklärt Sarah Raymaekers. Generell empfiehlt sie Nutzern, Reparaturdienste und Ersatzteilkosten genau zu vergleichen.

 

Artikel-Quelle:

www.welt.de/wirtschaft/webwelt/

Livestreaming: Younow-Nutzung erleichtert Belästigungen durch Erwachsene

Der in Deutschland seit kurzem beliebte Dienst Younow ist für Kinder eindeutig nicht geeignet. Der Betreiber ist „sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Für die Eltern von Jugendlichen gibt es Tipps für die Nutzung.

Das Bundesfamilienministerium hat eindeutig vor der Nutzung der Livestream-Plattform Younow durch Kinder gewarnt. Dort sind meist sehr junge Jugendliche aktiv, um per Video ihr Leben mit zahlreichen fremden Nutzern zu teilen. Younow „betreibt jedoch keine Vorsorge, um Kinder und Jugendliche wirkungsvoll vor Übergriffen und Gefährdungen zu schützen“, sagte ein Sprecher des Familienministeriums der Nachrichtenagentur dpa. Die Nutzer gäben Einblicke in ihr Privatleben und „erleichtern so Mobbing durch Gleichaltrige und sexuelle Belästigungen durch Erwachsene.“

Altersangaben würden nicht verifiziert und das Angebot lasse sich nicht so einstellen, dass die Zugänglichkeit von Livestreams beschränkt werden könne. „Für Kinder ist der Dienst nicht geeignet.“

Die Videostreams, die dort abgerufen werden, sind immer live, und es gibt eine Chatfunktion. Die Streams sind auch ohne Anmeldung abrufbar. Wer selbst chatten möchte, braucht ein Nutzerkonto. Meist stellen die Zuschauer Fragen und die Streamenden antworten und werden dann bewertet.

Die Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM) rät: „Eltern von jüngeren Minderjährigen sollten ihren Kindern die Nutzung von Younow eher verbieten und durch technische Mittel sicherstellen, dass die Seite nicht aufgerufen wird.“ Hierzu können Schutzmaßnahmen wie Einstellungen im Betriebssystem mit Administratorenrechten getroffen werden.

„Ältere Minderjährige sollten sich vor allem der Gefahren und möglichen Probleme bei der Nutzung bewusst sein und niemals persönliche Daten preisgeben, sich nicht in körperlicher und psychischer Form entblößen.“ Zudem wird den jugendlichen Nutzern geraten, sich nicht auf direktes Messaging oder gar persönlichen Kontakt in Form eines Treffens einzulassen und Dritte nur mit deren Einverständnis filmen.

Laut einem Bericht des Stern sind die Nutzerzahlen in Deutschland seit November 2014 sprunghaft gestiegen, im Januar wurde Younow 16 Millionen Mal genutzt.

Der Betreiber erklärte: „Wir sind sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Man stimme zu, dass der Service für Jugendliche unter 13 Jahren nicht geeignet sei. Ein Moderationsteam arbeite 24 Stunden am Tag, um User zu verbannen, die gegen die Bedingungen und Regeln von Younow verstoßen.

 

Aufgespürt auf:

http://www.golem.de/news

Mozilla: Firefox- und Cloud-Sparte werden vereint

Der bisherige Firefox-Chef verlässt Mozilla aus privaten Gründen. Der Browser-Hersteller nutzt die Gelegenheit, die Sparte für Firefox-Produkte mit den Cloud-Dienstleistungen zusammenzulegen.

Nach acht Jahren verlässt der bisherige Hauptverantwortliche für den Firefox-Browser, Johnathan Nightingale, Mozilla aus persönlichen Gründen, wie er in seinem Blog schreibt. Als Nachfolger ist Mark Mayo bestimmt, der das Team der Cloud-Dienste seit vier Jahren leitet. Mozilla nutzt diese Gelegenheit, um die Organisation ein wenig umzugestalten: Die Cloud- und Browser-Sparten werden zusammengelegt.

Mayo ist damit verantwortlich für sämtliche Belange des Firefox, also für den mobilen Browser, die Desktop-Variante und die angeschlossenen sogenannten Cloud-Dienste. Letztere umfassen unter anderem die Synchronisation, die Firefox-Accounts, den Geolokationsdienst, den Marketplace oder auch den Videochat Firefox Hello, der WebRTC verwendet.

Mozillas Vorstandschef Chris Beard begründet das Zusammenlegen der bisher getrennt voneinander arbeitenden Teams: Demnach hätten die Beteiligten in jüngster Zeit viele Client-Anwendungen für die Cloud-Dienste in den mobilen und in den Desktop-Browser eingebaut, um das weiterzuentwickeln, was Firefox für seine Nutzer leisten könne. Diese Entwicklung solle künftig stärker unterstützt werden.

Eventuellen negativen Spekulationen, was diese Neuorganisation über Mozilla aussagen könnte, tritt Nightingale bereits im Voraus entgegen. Dem Browserhersteller gehe es wesentlich besser als noch vor einem Jahr, Nightingale sei außerdem sehr zufrieden mit der Arbeit von Beard sowie dem gesamten Leitungsteam. Letzterer höre auf, um mehr Zeit mit seiner Familie zu verbringen und sich auszuruhen. Ein neues Arbeitsangebot habe er noch nicht.  (sg)

Original-Artikel:

www.golem.de/news

Diese Grundsätze sollten Sie bei einer Datensicherung beachten

Viel zu wenige PC-Nutzer führen regelmäßige Backups ihrer wichtigen Daten durch, doch selbst wenn man diszipliniert ist und die Daten regelmäßig sichert, kann es ein böses Erwachen geben. Wichtigster Grundsatz für die Sicherheit der persönlichen Daten ist, immer mindestens 2 Datenträger, am besten externe Festplatten, für die Backups zu verwenden. Es ist ziemlich unwahrscheinlich, dass 2 Festplatten gleichzeitig ihren Geist aufgeben. Aber leider genügt das allein nicht. Man muss noch an einen anderen wichtigen Grundsatz denken. Der betrifft den Verschleiß von HDD’s (im Gegensatz von SSD’s, die rein elektronisch funktionieren).

Auch wenn eine externe Festplatte üblicherweise nicht ständig am Rechner hängt und somit in Betrieb ist, verschleißen diese Festplatten alleine schon aufgrund der Alterung. Eine Bekannte von mir hatte kürzlich diesen Fall. Sie verwendete seit Jahren ihre externe Festplatte von Samsung mit 160GB Kapazität (daran merkt man schon, wie alt die Festplatte war) zur Speicherung bzw. Auslagerung ihrer wichtigen Daten. Dabei ignorierte sie den oben erwähnten Grundsatz, die Daten immer auf 2 voneinander unabhängigen Datenträgern zu speichern und hatte dann das Pech, dass ihre alte externe Festplatte irgendwann den Dienst versagte. Ausgerechnet der wichtigste Ordner auf der Festplatte enthielt nur noch verwaiste Dateieinträge, die Dateien selbst waren unauffindbar. Nach einigem Herumprobieren mit kostenlosen Datenrettungsprogrammen gab sie schließlich auf, vor allem deshalb, weil ihr von einem professionellen Datenrettungsunternehmen gesagt wurde, dass man als Laie im Zweifelsfall noch mehr Schaden anrichten könne, wenn man nicht genau weiß, was man da eigentlich tut. Nun war guter Rat teuer und meine Bekannte brachte ihre defekte externe Festplatte schlussendlich zu einem Anbieter von Datenrettung und Datenwiederherstellung von defekten Datenträgern bzw. Festplatten. Sie hatte Glück und der Dienstleister erwies sich als eine gute Wahl. Er konnte die verschwundenen Daten wiederherstellen und verlangte dafür einen sehr zivilen Preis, der zwar auch weh tat, aber durchaus angemessen war. Dazu kopierte er alle anderen Daten von der defekten Festplatte auf eine neue externe Festplatte, sodass meine Bekannte letztlich keinen Datenverlust zu beklagen hatte. In diesem Fall also Ende gut alles gut.

Berufsspieler – Games vorbestellen : Ein Schuss ins eigene Knie

So läuft das nun mal: Die großen Blockbuster der Spielebranche sind jahrelang in Entwicklung – und auch die PR-Abteilungen der großen Herausgeber sind schwer beschäftigt. Mit kleinen Häppchen an „Exklusiv-„Previews, (oft geschönten) Vorab-Screenshots, streng bewachten Pressevorführungen auf Messen oder regelmäßig veröffentlichten Teaser-Videos, in denen allzu oft kaum Gameplay zu sehen ist, wird die Vorfreude auf das kommende Megaseller-Spiel geschürt. Für viele Spieler ist diese Vorfreude fixer Teil des Gesamtpakets – und es ist Ehrensache, den kommenden Bestseller schon monatelang vor Veröffentlichung vorzubestellen.

Preorders, also Vorbestellungen von Spielen, die sich meist noch nicht einmal einer spielbaren Alpha-Phase nähern, sind eigentlich ein Relikt aus der Zeit vor der digitalen Distribution. Sie waren sinnvoll, um den Albtraum von Spielefans weltweit abzuwenden: nach all dem Warten am Veröffentlichungstag kein Exemplar des heiß begehrten Spiels zu ergattern. Mit dem Ende dieses Problems der physischen Kopie und digitalen Downloads ist das Geschäft mit der Vorfreude aber nicht weniger geworden – im Gegenteil: Es hat sich bis ins Absurde verschärft.

Die Tricks der Herausgeber

Um sich die heiß begehrten Vorabkäufe zu sichern, lässt sich die Branche zunehmend neue Tricks einfallen – schließlich ist bei den am meisten begeisterten Fans auch am meisten zu holen. Was ein wahrer Enthusiast ist, holt sich nicht bei Release die schnöde Standard-Version, sondern schlägt schon Monate zuvor bei der Digital-Deluxe-Collector’s Edition zu. Die kostet zwar bis zum Anderthalbfachen des Normalpreises und man muss de facto die Katze im Sack kaufen, aber dafür winken „exklusive“ Zusatzinhalte: spezielle In-Game-Items, Kostüme, Nebenmissionen oder – für die besonders Zahlungskräftigen – Collector’s Editions mit teuren Goodies wie T-Shirts, Spielfigurenstatuetten oder Postern.

Schon letztes Jahr führte der Dschungel an verschiedenen „Editions“ von „Watch_Dogs“ zu Kopfschütteln: Auch Auskenner kapitulierten vor dem Wildwuchs, der je nach Kaufdatum, Distributionsform und Preis insgesamt auf zehn verschiedene Varianten verstreut war. Dass durch den Vorbestellwahn zusätzlich der Unart Vorschub geleistet wird, ehemals vollständige Titel schon am Release-Tag in zahllose extra zu bezahlende DLC-Häppchen zu zerstückeln, ist eine eng damit verknüpfte Unsitte des modernen Gamings. Am allerliebsten wäre es der Branche, die Fans würden neben dem Spiel selbst auch gleich den „Season Pass“ mitvorbestellen und so ihr blindes Vertrauen in das Spiel gleich auf alle nachgereichten DLC-Häppchen ausweiten.

Geblendete Vorbesteller

Stellt sich der vorbestellte Titel dann allerdings als verbuggte Software-Ruinen heraus, haben die vom Pre-Release-Hype Geblendeten das Nachsehen. Nur mit großer Mühe lassen sich Fehlkäufe, wenn überhaupt, retournieren – vor allem dann, wenn die Herausgeber vorab Review-Embargos verhängen, wie im Fall von „Assassin’s Creed: Unity“, wo erst einen Tag nach Verkaufsstart Kritiken in der Fachpresse erscheinen durften. Auch diese Unart wird für Vorbesteller verschärft: Dass ein vorbestelltes Spiel schwere Mängel hat, ist mit Veröffentlichungstag quasi egal – dann ist der Vorabkauf nicht mehr rückgängig zu machen. Kein Wunder, dass die Kritik an dieser Praxis harsch ausfiel.

Aktuell sorgt die Preorder-Politik des kommenden Multiplayer-Shooters „Evolve“ für Stirnrunzeln. Der heiß erwartete Titel der „Left 4 Dead“-Macher bietet nonchalant „exklusiv“ für Vorbesteller Inhalte die abwartenden Käufern zunächst vorenthalten und später per DLC-Kauf nachgereicht werden – nur handelt es sich nicht gerade um kosmetische Kleinigkeiten, sondern spielerisch relevante Teile, wie etwa spezielle Spielerklassen oder Monster, die im Basisspiel nicht enthalten sein werden. Bereits Wochen vor Release wirbt auch „Evolve“ also bereits mit Zusatzinhalten, die nicht nur „normalen“ Käufern ohne Aufzahlung vorenthalten werden, sondern dazu motivieren sollen, schon jetzt die Geldbörse zu zücken. Das freut den Publisher, die Aktionäre und die Verkäufer, ob digital oder klassisch im Fachhandel; für die Spieler selbst aber hat der Vertrauensvorschuss im schlimmsten Fall nur Nachteile. Denn was nützt dem begeisterten Fan die Preorder-Special Edition samt „exklusivem“ Avatar-Kostüm, wenn das Spiel ein Totalschaden wie „Aliens: Colonial Marines“ ist?

Störfaktor kritische Journalisten

Die Spiele-Branche betreibt eine riesige Hype-Maschine, an der sich jahrelang auch die Spielepresse wenig kritisch beteiligt hat. Im immer absurder werdenden Kampf um enthusiastische Vorabkäufer zeigt sich zunehmend deutlich ein Dilemma: Die Kritik an Spielen, für viele Spieler immer noch essentielle Funktion des Journalismus als Kaufberatung, wird von vielen in der Branche inzwischen vermehrt als Störfaktor wahrgenommen, der mit möglichst großem Rummel und Zusatzzuckerln aus dem Blickfeld gedrängt werden soll. Ben Kuchera von Polygon hat Recht, wenn er nüchtern feststellt, dass Spieler schlicht gar keine Spiele aus purer Gutgläubigkeit und Enthusiasmus vorabbestellen sollten.

Denn eigentlich wäre es recht einfach: Je weniger Spieler sich durch das Bombardment an Hype blenden lassen und blauäugig ihr Geld schon Monate vorab in Richtung Herausgeber werfen, desto schneller würde der Wildwuchs an Vorabzocke reguliert. Wer Spiele vorbestellt, hängt sich freiwillig ans Gängelband der Industrie – und schickt zugleich das Signal, dass die Zerstückelung von Vollpreisspielen in separat zu bezahlende Einzelteile akzeptabel ist.

 

Quelle:

derstandard.at

Web-Technologie – Todesstoß für Flash mit einem Hauch Nostalgie

Apples Entscheidung das iPhone im Jahr 2007 ohne Flash-Unterstützung auf den Markt zu bringen, sorgte damals noch für heftige Diskussionen. Denn somit konnten viele Websites nur teilweise oder gar nicht angezeigt werden. Die Technologie benötige zu viele Ressourcen, sei zu unsicher und ein Relikt der PC-Ära, so die Argumente des verstorbenen CEOs Steve Jobs. Seitdem wurde Flash sukzessive zurückgedrängt. Den Todesstoß hat nun Google versetzt. Die größte Videoplattform YouTube hat die Wiedergabe der Web-Videos auf HTML5 umgestellt.

YouTube ohne Flash

YouTube hat schon vor vier Jahren damit begonnen, für HTML5 als Alternative zu Flash zu trommeln. Bislang hatte die Technologie jedoch noch zu viele Einschränkungen. In Zusammenarbeit mit den Browser-Entwicklern sei HTML5 aber in den vergangenen Jahren stark weiterentwickelt worden, verkündete YouTube vergangene Woche.

Daher nutzt die Seite in Chrome, Internet Explorer 11, Safari 8 und Beta-Versionen von Firefox von Haus aus HTML5. Das Ende von Flash auf YouTube wurde in den vergangenen Wochen zudem von mehreren kritischen Sicherheitslücken begleitet. Auch unter Android wurde der offizielle Support von Flash vor einigen Jahren eingestellt.

Nostalgie

Wie mehrere früher verhasste Technologien, dürfte aber auch Flash in Zukunft nostalgische Gefühle wecken. Bevor die Software komplett verschwunden ist, hat der Guardian ein paar Animationen zusammengetragen, die an die Hochzeiten der Technologie erinnern.

Eine Web-Serie, die dank Flash zum viralen Hit wurde: „Salad Fingers“

Wie etwa die Serien „Salad Fingers“ und “ Weebl and Bob“ oder die Browser-Spiele „Helicopter Game“ oder “ Hedgehog Launch“. Wie mehr über die Anfänge der Technologie erfahren will, kann den Blog-Eintrag von Entwickler Jonathan Gay nachlesen.

 

Ursprünglich veröffentlicht:

derstandard.at

Blackphone: Schwerer Fehler in der Messaging-App Silenttext

Blackphone

Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

In der Messaging-App Silenttext auf dem Blackphone ist ein schwerwiegender Fehler entdeckt worden, der es Angreifern erlaubt, Nachrichten zu entschlüsseln und im schlimmsten Fall sich sogar Zugriff auf das gesamte Smartphone zu verschaffen. Der Fehler ist auch in der Silenttext-App für Android vorhanden. Er wurde inzwischen behoben und Updates für das Blackphone und für die App im Play Store stehen bereit.

Bei der Schwachstelle handelt es sich um einen Speicherzugriffsfehler, über den Angreifer beliebigen Code einschleusen können. Dazu muss nur die Silent-Circle-ID beziehungsweise die Telefonnummer des Opfers bekannt sein. Die Lücke lässt sich auch ohne Zutun des Opfers ausnutzen. Zunächst lässt sich der eingeschleuste Code nur im Kontext der App ausführen. Damit können aber ein- und ausgehende Nachrichten entschlüsselt werden, Standortdaten abgegriffen und Kontakte ausgelesen werden. Auch Schreibzugriffe auf den Flashspeicher sind möglich. Außerdem könnten Angreifer Exploit-Code ausführen, der ihnen möglicherweise Root-Rechte auf das Smartphone verschafft.

Datentypenverwechslung

Die Sicherheitslücke lässt sich durch eine manipulierte Nachricht auslösen, die über das von Silent Circle verwendete Instant Messaging Protocol (SCIMP) versendet wird. Durch einen Fehler in der Bibliothek Libscimp können Angreifer den integrierten JSON-Parser YAJL (Yet Another JSON Parser) nutzen, um eigenen Code in den Arbeitsspeicher einzuschleusen. Dabei lässt sich eine sogenannte Type-Confusion-Lücke ausnutzen, bei der der Parser zwei verschiedene Datentypen verwechselt. Dadurch lässt sich unerlaubt auf Speicherbereiche zugreifen.

Eine detaillierte Beschreibung der Lücke hat der Datenexperte Mark Dowd in seinem Blog veröffentlicht. Er hatte den Fehler entdeckt und zuvor Silent Circle darüber informiert.

 

Original-Artikel:

http://www.golem.de/news/

Sicherheit – Freemail-Dienste getestet: Kein Anbieter überzeugt voll

Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen„, so das Unternehmen in einer Aussendung.

Verschlüsselung

Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

Alternative Anbieter

Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

Passwortsicherheit

„Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

Fazit und Ausblick

Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

Quelle:

derstandard.at/2000010327807

Viele Nutzer sind letztlich mit der Computertechnik überfordert

In unserem digitalen Zeitalter kommt es mir manchmal so vor, dass die Menschen nicht mehr mit dem Fortschritt mithalten können. Viele Nutzer von elektronischen Hilfsmitteln kennen viele Funktionen nicht oder können sie nicht bedienen. Umfragen haben ergeben, dass eine große Mehrheit von Fahrern neuerer Autos nicht mal die Hälfte der Gimmicks und Features ihres Wagens kennen, ähnlich ist bei Smartphones, Tablets und Computer. Jeder hat solche Geräte und freut sich über die Möglichkeiten, die moderne Kommunikation bietet. Aber wehe, wenn irgendetwas nicht funktioniert. Dann sind viele schnell überfordert. Es geht schon los, wenn der Rechner den Drucker nicht mehr findet oder die Wlan-Verbindung abbricht. Noch schlimmer ist es natürlich, wenn der Computer nicht mehr startet bzw. Windows mit einer Fehlermeldung beim Starten stehen bleibt.
Die Einen versuchen dann verzweifelt, den Computer irgendwie wieder zum Laufen zu bringen, kämpfen sich mit einem anderen internetfähigen Gerät durch diverse Hilfeforen und machen im Zweifelsfall alles noch schlimmer. Die Anderen versuchen, sich Hilfe bei Bekannten zu holen, die angeblich Ahnung vom Computer haben. Dies kann aber auch zur Folge haben, dass der Bekannte ohne böse Absichten auch nicht weiter kommt und möglicherweise aufgibt und der Rechner überhaupt nicht mehr zu benutzen ist. Bei einem Abendessen mit Freunden kamen wir auf das Thema, weil es ja wirklich jeden angeht. Hierbei kam heraus, dass die Mehrheit am Tisch nach langem Leidensweg und großen Zeitverlusten bei der vergeblichen Reparatur ihres PC’s auf einen professionellen PC Service zurückgegriffen haben. Es hat sich einfach die Erkenntnis durchgesetzt, dass die Kosten für einen IT-Service mehr als angemessen sind, wenn man sich dafür die Zeit und die Mühsal erspart, sich mit Problemen beschäftigen zu müssen, auf die man gar keine Lust hat.

Bei dieser Diskussion wurde auch uns ein Computerservice empfohlen, der sowohl die Einrichtung eines neuen PC’s als auch die Reparatur bzw. Wiederherstellung durchführen kann. Natürlich sind darüber hinaus auch Installationen von Druckern und Geräten sowie auch Einrichtung des Internet-Zuganges und des Wlans möglich. Falls es mal zum Schlimmsten kommen sollte, nämlich ein Datenverlust, wird hierfür eine Datenrettung von Festplatte, USB-Stick oder SD-Card angeboten. Wenn man so einen IT-Spezialisten hat, den man zwischendurch für eine kurze Frage auch anrufen kann, hat man ein wesentlich besseres Gefühl beim Arbeiten mit diesen Geräten. Egal, ob Laptop, Notebook oder Desktop-PC, suchen Sie sich einen zuverlässigen Anbieter von IT-Dienstleistungen oder noch besser, lassen Sie sich jemanden empfehlen. Dann haben Sie zumindest in dieser Beziehung eine Sorge weniger.

Notebook: So schlägt sich Acers Chromebook 13 im Test

Zu lahm, zu wenig Speicher – finden viele Nutzer in Deutschland und machen einen Bogen um die günstigen Chromebooks. Zum Preis von 349 Euro schickt Acer mit dem Chromebook 13 trotzdem ein neues Gerät ins Rennen.

Auf den ersten Blick macht das Notebook mit Googles Browser-BetriebssystemChrome OS einen guten Eindruck.

Flotter Start, wenig Speicher

Nur wenige Sekunden nach dem Einschalten ist das Chromebook 13 einsatzbereit: Acer hat einen schnellen SSD-Speicher statt einer lahmen Festplatte verbaut.

Mit nur 32 Gigabyte (GB) fällt dieser aber mickrig aus. Immerhin reicht es für eine kleine Musiksammlung oder ein paar Filme – aber nicht für beides. Per SD-Karte lässt sich der Speicher vergrößern.

Ohne Internet geht fast nichts

Alternativ landen die Daten im Cloud-Speicher Google Drive, zentraler Baustein von Chrome OS. Dort bekommt der Käufer 100 GB Speicher gratis – für zwei Jahre.

Und dort findet er viele Standardanwendungen. Ohne Internetverbindung geht also nur wenig. Das macht das Gerät für Reisende und Pendler trotz guter Akkulaufzeit unattraktiv.

Und: Windows -Programme laufen auf dem Chromebook nicht. Wie beim Smartphone erweitern Sie den Funktionsumfang des Geräts mit Apps aus dem Chrome Web Store – etwa Spielen, Wetter- oder News-Apps.

64-Bit-Chip mit ordentlich Power?

Unter der Haube dient Nvidias Vier-Kern-Prozessor Tegra K1 als Antrieb. Das Acer kam bei den Tempomessungen mit Java-Script- und HTML5- Benchmark-Programmen schnell an seine Grenzen. Für einfache Anwendungen wie Google Docs reicht die Geschwindigkeit aber.

Und für den Zeitvertreib lassen sich auch einfache Browser-Spiele wie „Asteroids“ flüssig zocken. Das 13,3 Zoll (33,5 Zentimeter) große Display löst mit 1920 x 1080 Pixeln auf, stellt Bilder und Filme aber nur in blassen Farben dar. Im Betrieb bleibt das Chromebook 13 leise. Einzig die klapprige Tastatur sorgt für Lärm beim Arbeiten.

Fazit: Wer ein „Notebook“ zum Surfen auf der Couch oder für einfache Bürojobs sucht, greift beim Acer Chromebook 13 zu. Nutzer, die zocken oder Bilder bearbeiten wollen, sind mit einem Windows-Gerät besser dran.

Stärken: Leise im Betrieb, lange Akkulaufzeit, geringes Gewicht

Schwächen: Wenig Speicher, kein Touchscreen, blasses Display

 

Von:

http://www.welt.de/

Google musste im Vorjahr 345 Millionen

Der Suchmaschinenbetreiber musste 2014 so viele Links zu urheberrechtlich geschützten Inhalten löschen wie noch nie: Urheberrechtsbesitzer beanstandeten per DMCA-Takedown bzw. entsprechenden Anfragen rund 345 Millionen Links, das bedeutet im Vergleich zum Vorjahr einen Anstieg von immerhin 75 Prozent.

Rechenarbeit

Eigentlich veröffentlicht Google keine Jahresstatistik zur Löschung von Takedowns nach Digital Millennium Copyright Act (DMCA), das Filesharing-Blog TorrentFreakhat die wöchentlichen Zahlen zusammengerechnet und kommt für das Vorjahr auf eine Zahl von exakt 345.169.134 Links, für die es Anfragen gab, dass sie aus dem Google-Index gelöscht werden sollten.

Den meisten Requests wurde auch entsprochen und es kam zu ihrer „Löschung“ bzw. Entfernung aus dem Index. In einigen Fällen wurde hingegen „keine Aktion“ ergriffen, das sind Links, die aller Wahrscheinlichkeit nach keinen Verstoß darstellen oder auch bereits zuvor gelöscht worden sind.

Spitzenreiter

Die meisten Takedown-Anfragen gingen in Richtung 4shared.com, rapidgator.net und uploaded.net, jeder dieser Filehoster erhielt etwa fünf Millionen DMCA-Takedowns. Auch bei den Versendern von derartigen Anfragen gibt es einen „Sieger“, es ist der britische Musikverband British Phonographic Industry (BPI).

Die Anzahl von 345 Millionen überrascht deshalb ein wenig, weil Google zuletzt auf Druck der Content-Industrie zahlreiche Maßnahmen durchgeführt hatte, um den Zugang zu Links auf gegen Urheberrechte verstoßenden Seiten zu erschweren. So werden beispielsweise derartige Verknüpfungen deutlich weiter hinten in den Ergebnissen gereiht, zudem blendet Google nun legale Alternativen prominent ein.

Wie viele der DMCA-Anfragen auch tatsächlich echte Piraterie betreffen, ist zudem offen, da es immer wieder „False Positives“ gibt, weil oftmals automatisierte Systeme dafür eingesetzt werden.

 

Zuerst erschienen auf:

winfuture.de/news,85265.html

Rocket Kitten: Die Geschichte einer Malware-Analyse

Rocket Kitten

Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

Angriff per Excel-Makro

Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: „Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.“ Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

Offizielle Dokumente als Köder

Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

Malware aus Argentinien?

Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

Malware mit geklautem Programm

Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als „eines der guten“ bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein „gutes Werkzeug gestohlen und böses damit gemacht“, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

Syscall-Proxy für die Steuerung aus der Ferne

Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

Rocket Kitten wird zum großflächigen Angriff

Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

Enttarnt!

Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

 

Ursprünglich veröffentlicht:

http://www.golem.de/news