Die Mehrheit der Deutschen befürwortet laut einer repräsentativen Umfrage des Meinungsforschungsinstituts Forsa offenbar eine stärkere Video-Überwachung öffentlicher Plätze. Das berichtet der IT-Branchenverband Bitkom, in dessen Auftrag die Studie durchgeführt wurde. 76% der Befragten, also rund 3/4 sprachen sich für einen Ausbau der Video-Überwachung aus. Dagegen waren lediglich 20%. Die Zahl der Befürworter ist in West- und Ostdeutschland praktisch identisch, allerdings gab es leichte Unterschiede zwischen Frauen und Männern, wobei sich Frauen etwas häufiger für die Video-Überwachung aussprachen - möglicherweise weil sie eher befürchten, Opfer von Kriminalität zu werden. BITKOM-Präsidiumsmitglied Prof. Dieter Kempf nutzte die Bekanntgabe dieser Umfrage-Ergebnisse, um für die Einführung "intelligenter" Video-Überwachungs-Systeme zu werben, die die Einordnung und Auswertung der aufgezeichneten Bilder erheblich erleichtern sollen. "Intelligente Videokameras auf öffentlichen Plätzen schützen auf zwei Arten: Sie dienen der Prävention von Angriffen und Anschlägen und sie helfen im Nachhinein bei der Aufklärung von Straftaten," erklärte Kempf und wiederholte damit Argumente, mit denen die Befürworter solcher Maßnahmen in der Vergangenheit oft die Einführung von mehr Überwachungskameras begründet haben. Gegner einer flächendeckenden Video-Überwachung bezweifeln dagegen die Effektivität dieser Maßnahme zumindest bei der Prävention von Straftaten. Außerdem befürchten sie negative gesellschaftliche Folgen und einen Verlust an Lebensqualität durch die dauernde Überwachung. Es sieht allerdings so aus, als sei diese Position momentan in der Minderheit. Der Wiener Dokumentarfilmer Nino Leitner sagte noch letztes Jahr im Verlauf des gulli Interviews: "Glücklicherweise gibt es gerade in Deutschland einen sehr lebendigen kritischen Widerspruch von breiteren Bevölkerungsgruppen zu tendenziell Demokratie gefährdenden Maßnahmen aller Art. Ich habe bei den vielen Publikumsdiskussionen nach Vorführungen meines Films in Deutschland gemerkt, dass man sich hier vieles nicht so leicht gefallen lassen will, wie das in anderen Staaten weltweit schon längst der Fall ist. Leider auch in Österreich ist der Widerstand nicht so massiv wie in Deutschland." Hat Schäubles Panikmache in Deutschland möglicherweise schon erste Früchte getragen?(Annika Kremer)
Helmut Roewer wollte am 28. September 2008 in Münchberg im bayerischen Regierungsbezirk Oberfranken bei der Erhaltung der "Restdemokratie" mithelfen, weswegen er sich als freiwilliger Wahlhelfer zur Verfügung stellte. Das Wahllokal befand sich dummerweise im Foyer der Sparkasse des Ortes. Die Tische der Wahlkabine waren zudem so angeordnet, dass alle Wahlvorgänge zum 16. Bayerischen Landtag von besagter Kamera aufgenommen werden konnten. Ein Bürger, der sich beschweren wollte, wurde abgespeist. Man sagte ihm, es würde sich dabei angeblich nur um eine Attrappe handeln. Dem Beisitzer Helmut Roewer wurde es untersagt, die Kamera abzukleben. Er wollte damit den Grundsatz der geheimen Wahl wieder herstellen. Besucht man deren Website, könnte man glauben, wenigstens in der Textilstadt Münchberg ist noch alles in bester Ordnung. Die Menschen leben gemäß dem Slogan der Stadt gerne dort, selbst der Bürgermeister des Städtchens hört auf den Namen Fein. Von geheimer Wahl hat man in der Gemeinde aber leider noch nicht allzu viel gehört. Helmut Roewer, selbst wohnhaft in Münchberg, war es wichtig, sich für die Demokratie in unserem Land einzusetzen, weswegen er am 28.09. auf eigenen Wunsch Wahlhelfer wurde. Man berief ihn für die Landtagswahl zum Beisitzer im Wahlvorstand im Stimmbezirk 3 ein. Auf seinem Blog Dunkelangst schrieb er: "Wie bei jeder Bank wurde das Foyer Kamera überwacht. Zumindest eine Kamera konnte von hinten in die Wahlkabine filmen und so beobachten, wer was in der Kabine gewählt hat. Dies widerspricht dem Grundrecht auf eine geheime Wahl in Deutschland. Ein Bürger hat sich über den Sachverhalt beschwert und wurde von meinen Wahl-Kollegen mit den Worten abgetan, dass das eh nur eine Attrappe sei. Für mich war und ist es nicht ersichtlich, ob diese Kamera wirklich eine Attrappe ist. Mir, als Beihelfer des Wahlvorstandes, wurde trotz mehrmaligen Nachfragens vom Wahlvorsteher untersagt, diese Kamera bzw. die Attrappe, abzukleben. Und dies möchte ich an dieser Stelle auch öffentlich in meinem Blog anprangern. Der Wahlleiter der Stadt Münchberg betonte heute, einen Tag nach der Wahl, dass die Wahlkabinen bei der nächsten Wahl anders hingestellt werden müssen, sodass das Filmen der Wahlkabinen unmöglich sein soll. Mir ist nicht klar, inwiefern dies bei der nächsten Wahl umsetzbar ist." Fakt dürfte sein, dass der Eingangsbereich selbst in Münchberger Banken nicht von Kamera-Attrappen überwacht wird. Attrappen könnten bei einem Überfall unmöglich das Szenario der Filiale mitschneiden, um der Polizei sachdienliche Hinweise zu liefern. Fakt ist weiterhin, dass eine freie und geheime Wahl nur dann gegeben ist, wenn sich der Wähler sicher sein kann, bei seiner Handlung nicht beobachtet zu werden. Selbst das Vorhandensein einer Attrappe könnte dazu führen, dass der Wähler möglicherweise in seinem Wahlverhalten beeinflusst wird. Spannend auch die Reaktion der Zeitung Frankenpost mit Sitz in Hof. Diese will bezüglich des Vorfalls einen Artikel in der heutigen Ausgabe veröffentlichen. Dennoch lehnten es die Verantwortlichen bei der Frankenpost ab, auf die Homepage des Autors oder auf die des CCC zu verlinken: "Wir möchten nicht mit einer Hacker-Vereinigung in Verbindung gebracht werden", begründete der Redakteur den Entschluss seiner Zeitung und wies darauf hin, dass die Leser der Zeitung die Zusammenhänge "eh nicht verstehen würden". Der Wahlleiter war von den Bildern geschockt, von einer Wiederholung des Wahlvorganges ist aber bislang nichts bekannt. H. Roewer will jetzt beim Bürgermeister eine Beschwerde samt Zeitungsausschnitt einlegen. Ob die von ihm erbrachte Beweislage ausreicht? Ob Bürgermeister Fein aufgrund der Mängel eine Wiederholung der Wahl befürworten wird? Man darf es mit Spannung abwarten, die Chancen dafür stehen aber eher schlecht. Dennoch gilt: "Wer kämpft, kann verlieren. Wer nicht kämpft, hat schon verloren." Wir wünschen Helmut viel Erfolg beim Kampf gegen die oberfränkischen Windmühlen der Bürokratie. Er wird ihn brauchen, den Erfolg, ganz dringend sogar.
Wuala dürfte für die Nutzer des gulli:boards nichts Neues sein. Auf Wuala kann man nicht nur die eigenen Dateien speichern, sondern auch ausgewählten Nutzern einen Zugang zu den gespeicherten Daten verschaffen. Im Auftrag der Filmindustrie wurde nun die größte Usergroup auf dem privaten Filesharingdienst entfernt: die gulli-Usergroup. Warner hat sich an das schweizer Unternehmen Wuala mit der Bitte gerichtet, doch die größte Usergroup in ihrem System aufzulösen. Zufällig war diese Nutzergruppe die "gulli Usergroup", die bei einem Stand von mehr als 3.000 Mitgliedern der Filmindustrie offenbar in Dorn im Auge war. Der Administrator der Usergroup bekam eine Nachricht mit folgendem Wortlaut: "Warner Bros. Entertainment GmbH meldet, dass die folgenden Dateien in dieser Gruppe zur Verfügung gestellt wurden und dass dies eine Verletzung der Rechte von Warner Bros. Entertainment GmbH darstelle." Anbei war eine Liste von etwa 80 Filmtiteln. Der Technologiechef der Caleido AG, welche Wuala betreibt, konnte bestätigen, dass ein Vertreter von Warner einige Verstöße gemeldet hat. Für den Admin der gulli Usergroup hieß es, dass eine Schließung droht, falls man weiterhin zu Urheberrechtsverletzungen ermutigen würde. Nun wurde die Gruppe aus eben besagten Gründen entfernt. Bei öffentlich zugänglichem Material gäbe es ein automatisiertes Weiterleitungssystem, vor allem um auf nicht jugendgerechtes Material hinzuweisen. Bei Meldungen, die Wuala persönlich erreicht wird im Einzelfall entschieden, ob die Meldungen an die Administratoren weitergeleitet werden. Das System der verschlüsselten Technologie funktioniert zwar insofern anonym, dass man einzelne Dateifragmente keinem Nutzer zuordnen kann. Wenn man sich jedoch in einer Nutzergruppe eine Datei laden möchte, kann man sofort sehen, wer die Daten anbietet. Auch das Sperren und Löschen von Nutzergruppen ist nach den AGBs von Wuala den Administratoren vorbehalten. Dabei handeln sie nach dem Motto: "Privatsphäre ja, Anonymität nein". Meissner von Wuala sagt hierzu: "Grundsätzlich wollen wir eine nützliche Technologie anbieten und uns aus Streitigkeiten, die sich unter Verwendung von Wuala ergeben, nach Möglichkeit raushalten." Die Open-Beta-Phase läuft erst seit dem 14. August 2008. Sollten auch andere Rechteinhaber ähnliche Löschaufforderungen in Auftrag geben, könnte es eventuell sein, dass sich der in der Schweiz befindliche Dienst schneller wieder verabschiedet, als dies manchen Benutzern lieb sein dürfte. Update: Der Vorfall hat sich etwas anders als hier geschildert dargestellt. Die "GULLIUSERGROUP" war scheinbar von Warner-Mitarbeitern unterlaufen. Der Administrator der Usergroup wurde von Wuala darüber informiert, dass urheberrechtlich geschütztes Material in der Gruppe getauscht wurde. Um den Usern der Gruppe ein Szenario mit Abmahn-Anwälten zu ersparen, hat man sich dazu entschlossen, die Gruppe schließen zu lassen. Eine Usergroup in dieser Größe ist auch nicht das, was Wuala im Sinn hat bei ihrem Dienst. Es ist einfach davon auszugehen, dass ab einer bestimmten Größe "Industriespione" den Gruppen beitreten.
Vor einigen Tagen brachte der schwedische Ableger des englischsprachigen Magazins "The Local" ein überaus interessantes Interview mit den Machern von The Pirate Bay, welches wir den gulli-Lesern nicht vorenthalten wollen. Obwohl diese wegen der aktuellen Ereignisse den Kontakt zur Presse eher scheuen, haben sich Peter Sunde und Fredrik Neil den Fragen des Journalisten Majsan Boström gestellt. Filesharing gehört mittlerweile zu den wenigen Dingen, die im Internet nicht mehr wegzudenken sind. Vor allem Torrent-Webseiten genießen einen hohen Besucheransturm. Auch die Tatsache, dass Millionen von Menschen die Dienste dieser Anbieter in Anspruch nehmen, ist schon längst kein Geheimnis mehr. In diesem Zusammenhang hat Majsan Boström vom schwedischen Magazin "The Local" mit den zwei führenden Personen des populären Portals und BitTorrent-Trackers "The Pirate Bay", Peter Sunde und Fredrik Neil ein kurzes Interview geführt. Das von Vertrauen und Intimität geprägte Gespräch beinhaltet einen wichtigen Überblick über das Projekt. "Jeder möchte uns als den modernen Robin Hood abstempeln: der Robin Hood des digitalen Zeitalters. Ich hasse diese Äußerung", stellt Peter Sunde, einer der Schlüsselfiguren von The Pirate Bay am Anfang des Gesprächs klar. Frederik Neij, der andere wichtiger Vertreter von TPB ergreift nach Peter Sunde das Wort und fügt folgendes hinzu: "Wir sind keine egoistischen Menschen, die nur aus eigenem Interesse handeln, sondern hoffen mit den vielen Usern in Einklang zu kommen und eine möglichst große allgemeine Zufriedenheit zu erreichen." Jeder weiß, dass Torrent-Seiten aufgrund der finanziellen Einbußen der Film-, Musik- und Spielindustrie immer mehr in Konflikt mit den Rechteinhabern geraten. "User können problemlos urheberrechtlich geschützte Filme, Musik und Spiele unter sich austauschen, was natürlich illegal ist. Trotzdem ist unser größtes Bestreben, den Usern die Möglichkeit zu bieten, jede Art von Datei unter sich zu teilen", betont Sunde. Laut seiner Aussage sollte jeder Mensch alles mit anderen teilen dürfen. Was The Pirate Bay von der Konkurrenz unterscheidet, ist zweifelsohne die hohe Anzahl der Besucherzahlen. 12 Millionen Besucher und 4 Milliarden Klicks täglich sprechen für sich! Trotz oder gerade wegen der Popularität gibt es einige Dinge, die ihnen Kopfschmerzen bereiten. Daher betont Frederik Neij, dass es im Portal wichtige Regeln gibt, die es einzuhalten gilt, damit große Schwierigkeiten gar nicht erst entstehen. Die Verbreitung von Kinderpornografie, Viren und Trojanern zum Beispiel ist strengstens verboten. Aufgrund der kürzlich entstanden Probleme mit der Presse wegen der Veröffentlichung von amtlichen Obduktionsbildern zweier Kleinkinder wollte die Leitung von The Pirate Bay (TPB) in Zukunft den Kontakt mit der Presse vermeiden, da sowieso nur falsche Vorwürfe und Fehlinformationen aufseiten der Presse publiziert werden würden. Die Zahl der Downloads der Obduktionsbilder seien laut Sunde auf 50.000 "hochgepusht" worden. Sunde bezeichnet die Presse als Marionetten der Film- und Musikindustrie.
Es ist nicht nur der Aufreger der Woche, sondern auch ein langfristiges Imageproblem für die Telekom. Weitere Verluste und jede Menge Fragen, darunter: Warum hat sich keiner für Tobias Huchs Daten interessiert? Immer wieder sprechen wir über 17 Millionen Datensätze, die der Telekom 2006 abhandengekommen sind. Immerhin sind das 20 Prozent des damaligen T-Mobile Kundenstamms. Im Gespräch mit Tobias Huch, der sich als Aufklärer des Skandals sieht, haben wir bereits versucht zu verstehen, warum nichts geschah, nachdem Huch die Daten meldete.Weiterlesen »
Auf den erstmals in Deutschland stattfindenden "Danziger Gesprächen" haben sich Polizei- und Terrorismusexperten darauf geeinigt, europaweit SIENA einzusetzen. Diese von Schweden entwickelte "Secure Information Exchange Network Application" ist eine interoperable Kommunikationsplattform zwischen Europol und den nationalen Polizeidiensten, bei der festgelegte Kommunkationskanäle mit definierten Ansprechpartnern Online-Auskünfte binnen weniger Stunden weiterleiten können. Wie der Europol-Direktor Max-Peter Ratzel auf der Konferenz vor 140 geladenen Spezialisten in Warnemünde ausführte, ist SIENA eine Art Polizei-Babelfish mit angeschlossenen Online-Dienststellen in allen Ländern, die rund um die Uhr betrieben werden müssen. Die Zentrale bildet ein Computersystem, das polizeiliche Anfragen in 24 Amtssprachen und drei Alphabete übersetzen kann. Diese Anfragen sollen online in die jeweiligen Länder geschickt werden, die für solche Fahndungsersuchen eine ständig besetzte Dienststelle unterhalten. Laut Ratzel soll so ein griechischer Küstenwachoffizier auf eine Fahndungsmeldung eines lettischen Polizisten reagieren können. Auf den Danziger Gesprächen, an denen rund 140 Experten aus Politik, Wirtschaft, Polizei und Justiz aus 14 europäischen Staaten teilnehmen, begrüßte Bundesinnenminister Wolfgang Schäuble (CDU) die Initiative. Er wies aber darauf hin, dass Deutschland das System aufgrund der föderalen Struktur der Polizeidienste nicht sofort umsetzen könne, weil alle Bundesländer einzeln zustimmen müssten. Als Gastgeber der Danziger Gespräche betonte Mecklenburg-Vorpommerns Innenminister Lorenz Caffier (CDU) auf der Pressekonferenz, welche Bedeutung die grenzüberschreitende Zusammenarbeit mit Polen für sein Bundesland hat. Dabei sei die Kriminalität an der deutsch-polnischen Grenze entgegen einiger Befürchtungen nach dem Wegfall der Grenzregelungen nicht gestiegen. Ähnlich wie zwischen Polen und Deutschland müssen Polizeiinformationen europaweit schnell fließen können, betonte Ingmar Weitermeier, Direktor des Landeskriminalamtes in Mecklenburg-Vorpommern. Wenn erste schnelle Anfragen im kriminalgeografischen Raum ergeben, dass ein Täter mit seinen DNA-Spuren im Ausland aufgefallen ist, könne nach dem Anfangsverdacht eine offizielle Anfrage nach Rechtshilfe folgen. Dieses Verfahren sei auch datenschutzrechtlich unbedenklich.
Unter dem Namen Touchless stellt Microsoft kostenlose Entwicklungswerkzeuge für gestengesteuerte Anwendungen zur Verfügung. Das Ganze soll ähnlich funktionieren wie beim Multitouch-Display des Microsoft-Computertisches Surface. Den Bildschirm berühren müssen die Nutzer der zukünftigen Touchless-Anwendungen allerdings nicht, stattdessen verfolgt eine handelsübliche Webcam am Windows-Rechner die Bewegungen von farbigen Markern in den Händen der Nutzer. Der Einfachheit halber kann man diese Marker selbst wählen – der Entwickler Mike Wasserman benutzt in einem Demo-Video beispielsweise die blaue Kappe eines Whiteboard-Schreibers und einen Lolli als Eingabewerkzeuge. Das Touchless-SDK für Software-Entwickler und ein Paket mit den Demo-Anwendungen aus dem Video – etwa Pong und ein simples Zeichenprogramm – stehen zum freien Download bereit. Die Open-Source-Software steht unter der Microsoft Public License (Ms-PL) und läuft nur unter Windows.
Die Informationswirtschaft hat sich nach Ansicht von Datenschützern mit dem Aufkommen von Computern und des Internets daran gewöhnt, "ungerechtfertigte Dosen" privater Daten zu genehmigen. "Datenverarbeitung wurde zur Droge", monierte der schleswig-holsteinische Landesdatenschutzbeauftragte Thilo Weichert am heutigen Donnerstag beim Auftakt der 4. Konferenz zu Diensten im europäischen Meldewesen in Berlin. Den Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) wundert daher nicht, dass "der Exzess" auffliege. "Endgültig geknallt" habe es im August, als bekannt geworden sei, dass die Informationsbranche "in noch nicht bekannter Dimension die Persönlichkeitsrechte verletzt" sowie dabei sogar mit Kontodaten gehandelt und Lücken ausgenutzt habe, um die Girokonten der Betroffenen "zu plündern". Prinzipiell sei die "Verfügungsmacht des Bürgers über seine Daten" verfassungsrechtlich geschützt, betonte Weichert. Nur, wenn sich der Einzelne in die Öffentlichkeit begebe oder Geschäfte tätige, dürften Staat und Wirtschaft in verhältnismäßiger Weise in sein informationelles Selbstbestimmungsrecht eingreifen. Dieses Prinzip sei von der Informationswirtschaft aber in den vergangenen Jahrzehnten von den Füßen auf den Kopf gestellt worden. Betroffen gewesen sei von dieser fatalen Logik auch das Melderecht. Die damit verknüpfte Datenverarbeitung sei primär für Verwaltungszwecke gedacht. Als "Nebenprodukt" dürften die bei den Meldebehörden gesammelten Informationen etwa für die Durchsetzung zivilrechtlicher Forderungen auch Privaten zur Verfügung gestellt werden. Adresshändler hätten aus diesem Auskunftsverfahren der rund 5600 Meldeämter hierzulande aber längst ein Geschäft gemacht und die Daten für die Grundlage ihres eigenen Auskunfteigeschäfts missbraucht. Weichert begrüßte daher das auf dem Datenschutzgipfel von Bund und Ländern Anfang September abgesegnete Vorhaben, eine Weitergabe auch von Adressdaten nur noch mit ausdrücklicher Einwilligung der Verbraucher zu erlauben. Die "Achillesferse" dieses Opt-in-Prinzips und des darauf aufbauenden "Permission Marketing" sei aber die Frage, wann eine "informierte" Erlaubnis des Bürgers vorliege. Der Bundesgerichtshof sei hier schon von einer Einwilligung ausgegangen, wenn der Konsument kein gezieltes "Opt-out" erklärt habe. Das informationelle Selbstbestimmungsrecht sei so "nur zur Hälfte" geschützt, und es sei dringend erforderlich, auch noch die größtmögliche Transparenz über die Herkunft und Weiterverarbeitung persönlicher Daten herzustellen. Insgesamt müsse das Vertrauen in die Informationswirtschaft durch eine staatliche Kontrolle wiederhergestellt werden, wenn eine private Selbstregulierung nicht möglich sei. Die Furcht der Betroffenen vor unerlaubter Datenverarbeitung sei nämlich "Gift für die freiheitliche Informationsgesellschaft".
Für monatlich 15 Euro kann man ab 18. Oktober bei Telefonica O2 unbegrenzt ins Festnetz und ins O2-Netz telefonieren. Die Mindestlaufzeit dieser neuen Telefonie-Flatrate beträgt nur ein halbes Jahr und verlängert sich um jeweils drei Monate. Ein gesponsertes Handy gehört nicht zum Vertrag. Gespräche in andere deutsche Mobilfunknetze kosten 19 Cent pro Minute, SMS kosten ebenfalls 19 Cent, der Internetzugang 9 Cent pro Minute – die weiteren Kosten und Optionen entsprechen denen des Genion-L-Tarifs, auch eine Festnetznummer gehört dazu. Zusätzlich gewährt O2 bei Online-Bestellungen wahlweise 15 Prozent Rabatt auf den monatlichen Rechnungsbetrag oder monatlich 150 Frei-SMS. Bis zum 20. Oktober bietet Konkurrent Base im Online-Shop eine mit 10 Euro zwar noch billigere Telefonie-Flatrate an, aber dort beträgt die Mindestlaufzeit (wie meist üblich) zwei Jahre, zudem kosten Gespräche in andere Netze und SMS 29 Cent. Die Bereitstellungsgebühr beträgt für beide Verträge 25 Euro.
Für die amtierende US-Regierung ist es ein elementarer Bestandteil ihrer Bemühungen, die Vereinigten Staaten von Amerika künftig vor Terroranschlägen zu schützen: Der Aufbau von automatisierten Data-Mining-Systemen, die anhand bestimmter Kriterien Anhaltspunkte dafür liefern sollen, ob einzelne Personen terroristische Aktionen planen und deshalb eine Gefahr für Land und Leute darstellen. Als Inbegriff dieser Taktik gelten das "Terrorism Information and Prevention System" (TIPS) und das Programm "Total Information Awareness" (TIA), das Präsident George W. Bush nach den Anschlägen vom 11. September 2001 auflegen ließ. Ziel von TIA etwa, das später in "Terrorism Information Awareness Program" umbenannt wurde, war der Aufbau eines zentralen Verarbeitungssystems, in das Informationen aus unterschiedlichen Datensammel- und Überwachungsprogrammen eingespeist werden sollten, um möglichst detaillierte Personen-Dossiers erstellen zu können. Nachdem sich allerdings herausstellte, dass im Rahmen des zunächst als "Experiment" verkauften Projekts auch Dossiers über alle US-Bürger angelegt werden sollten, verweigerte der US-Senat die Freigabe weiterer finanzieller Mittel für das verantwortliche Information Awareness Office (IAO). Doch die US-Regierung ließ nicht locker und unterstützte die Entwicklung diverser Nachfolgeprogramme, darunter Tangram, ein "vollautomatisches, permanent arbeitendes Unterstützungssystem zur Analyse von Geheimdienstinformationen", oder STAR (System to Assess Risk), eine Data-Mining-Lösung zur Einschätzung des terroristischen Gefährdungspotenzials insbesondere ausländischer Verdächtiger, für das das Federal Bureau of Investigation (FBI) verantwortlich zeichnet. Folgt man hochrangigen Wissenschaftlern, IT- und Rechtsexperten, sind aber auch solche Projekte offenbar nicht viel mehr als ein Schuss in den Ofen. "Die automatisierte Identifizierung von Terroristen auf Grundlage von Data-Mining-Techniken ist weder praktikabel, noch sollte sie Ziel von technischen Entwicklungen sein", lautet das vernichtende Urteil einer Kommission des Nationalen Forschungsrats der USA, die seit 2005 im Auftrag des Department of Homeland Security (DHS) die Wirksamkeit solcher automatisierten Data-Mining-Systeme untersuchte. "Selbst in gut strukturierten Programmen tendieren solche Tools dazu, eine hohe Anzahl von falschen Treffern zu generieren, vor allem, wenn sie stark automatisiert arbeiten", heißt es weiter. Und solche Fehler seien schlicht "un-amerikanisch". Festgehalten hat das "Committee on Technical and Privacy Dimensions of Information for Terrorism Prevention and Other National Goals" seine Erkenntnisse in dem 376 Seiten starken Abschlussbericht "Protecting Individual Privacy in the Struggle Against Terrorists", der jetzt in Washington der Öffentlichkeit vorgestellt wurde. Zu den Mitgliedern des Ausschusses zählten unter anderem Charles Vest, Präsident der National Academy of Engineering (NAE), William Perry, drei Jahre lang US-Verteidigungsminister unter Bill Clinton, sowie Fred Cate, Professor am Center for Applied Cybersecurity Research (CACR) der Universität von Indiana. Die Kommission betonte, dass die USA wirksame Mittel gegen terroristische Bedrohungen bräuchten, diese müssten aber wirksam sein und das Recht der Bürger auf Privatsphäre berücksichtigen. Zu Letzterem gehöre beispielsweise, dass die Bevölkerung darüber zu informieren sei, welche Daten zu welchem Zeitpunkt erhoben wurden. Auch müsse der Austausch von Daten stärker reglementiert und dem Bürger die Möglichkeit eingeräumt werden, Einspruch gegen falsche Einträge erheben zu können, damit diese entfernt oder korrigiert werden können. NAE-Präsident Vest bemerkte, dass der Terrorismus die USA auch dadurch schädigen könne, dass man falsch auf solche Bedrohungen reagiert.
Nachdem das Kind schon in den Brunnen gefallen ist (sprich Millionen von Kundendaten in falsche Hände geraten sind) geht die Deutsche Telekom in die Offensive. Vorstandschef René Obermann wolle nach dem Auftauchen weiterer Missstände die Datensicherheit "massiv verbessern" und führe dazu eine umfassende Untersuchung der Vorfälle durch, meldet die Finanznachrichten-Agentur dpa-AFX unter Berufung auf Konzernkreise. Geprüft werde ein Bündelung der bislang getrennten Bereiche Datenschutz und Konzernsicherheit. Dies könne dahin gehen, dass eigens ein Vorstandsposten für diese Funktion geschaffen werde. Die 17 Millionen gestohlenen T-Mobile-Kundendaten, die bei einem Mainzer Erotik-Unternehmer lagern, werden unterdessen nach Angaben des rheinland-pfälzischen Datenschutzbeauftragten Edgar Wagner bald gelöscht. In den nächsten Tagen sichere die Staatsanwaltschaft Bonn noch Beweise, teilte Wagner am heutigen Donnerstag in Mainz mit. Dann würden die Daten unter seiner Aufsicht gelöscht. Der Unternehmer ist nach eigenen Angaben seit zweieinhalb Jahren im Besitz der Kundendaten und hatte dies auch dem Konzern mitgeteilt.
Im Streit um die rechtliche Einordnung von dynamisch vergebenen IP-Adressen liegen mit einer aktuellen Entscheidung des Amtsgerichts (AG) München nun insgesamt zwei entgegengesetzte Urteile zu der umstrittenen Frage vor. IP-Adressen seien keine personenbezogenen Daten, so die Münchener Richter in einer aktuellen Entscheidung (AG München, Urteil vom 30.09.2008 - Az. 133 C 5677/08). Für erhebliche Unruhe sorgte im März 2007 ein gegen das Bundesjustizministerium ergangenes Urteil des Amtsgerichts (Berlin) Mitte. Der Berliner Richter entschied, IP-Adressen stellten personenbezogene Daten dar (AG Mitte, Urteil vom 27.03.2007 - Az. 5 C 314/06). Zwar kam es in diesem Verfahren anschließend zu einer Berufungsverhandlung vor dem Landgericht Berlin. Dessen Urteil setzte sich dabei jedoch nur mit prozessualen Sonderfragen auseinander und fällte in der Sache keine andere Entscheidung, sodass es bei der amtsgerichtlichen Einordnung der IP-Adressen als personenbezogene Daten blieb. Eine solche Auffassung hat erhebliche praktische Relevanz für die gesamte Internetbranche. Denn sollten IP-Adressen als personenbezogene Daten gelten, wären die strengen Vorgaben des Bundesdatenschutzgesetzes (BDSG) zu beachten. Insbesondere dürften IP-Adressen in Serverlogs nicht grundlos und ohne Einwilligung der Betroffenen gespeichert werden. Setzt also der Webseitenbetreiber etwa Tracking-Tools ein, um zu ermitteln, welcher Nutzer zu welcher Zeit wie lange die Seite besucht hat, stellt dies auf Grundlage der Berliner Entscheidung eine Rechtsverletzung dar – und kann damit auch die Gefahr eine Abmahnung bergen. Während Datenschützer das Berliner Urteil als bedeutenden Schritt für mehr Anonymität im Netz begrüßten, hielten insbesondere Webseitenbetreiber die rechtlichen Folgen der Entscheidung für schlichtweg nicht umsetzbar. Die Diskussion dürfte nun mit dem aktuellen Urteil aus München wieder aufflammen. Denn der bayerische Richter bewertete IP-Adresse gerade nicht als personenbezogene Daten. Kern des juristischen Meinungsstreits ist die Frage, wie hohe Anforderungen an den Personenbezug von Daten zu stellen sind. Tatsächlich können einzig Zugangs-Provider die durch sie vergebenen IP-Adressen anhand eines Zeitstempels einem Kunden zuordnen. Hingegen kann der Betreiber einer besuchten Webseite nicht selbstständig auf die Identität hinter der IP-Adresse schließen. Damit stellten nach Auffassung des Münchener Gericht dann aber für den Seitenbetreiber IP-Adressen keine personenbezogenen Daten dar. Die nur "theoretisch denkbare" Möglichkeit einer Identifizierung der Nutzer setze eine Herausgabe der Daten des Access-Providers an den jeweiligen Webseitenbetreiber voraus. Da eine solche Herausgabe aber gerade illegal sei, könne eine solche Handlung für die Frage des Personenbezugs nicht berücksichtigt werden. Insgesamt ist damit für Webseitenbetreiber die Situation kaum klarer geworden. Nach Berliner Lesart ist eine Speicherung der IP-Adressen rechtswidrig, nach Münchener Auffassung hingegen nicht zu beanstanden. Derzeit streitet sich insbesondere Google mit der EU um die Frage, wie IP-Adressen der Nutzer rechtlich zu bewerten sind und inwieweit der Suchmaschinen-Primus IP-Adressen deshalb speichern darf. Die Münchener Entscheidung dürfte für Freude beim Suchmaschinenbetreiber sorgen.
Wenn Eltern süchtig sind, leiden Kinder sehr - und behalten es meist für sich. Um ihren Kummer zu bewältigen, legen sie sich auf bestimmte Rollen fest oft greifen sie schließlich selbst zu Drogen. Einfühlsame Erwachsene können einiges tun, um die Not zu lindern. Sie nennt sich Cherry-Mausi, ist 15 und hat die Nase voll: "Meine Eltern trinken", schreibt sie in einem Eintrag auf Kidkit, einer Internetseite für Kinder drogenabhängiger Eltern. "Die älteren Schwestern sind lange ausgezogen, und mein Bruder hat sich um mich gekümmert: Essen gemacht, Wäsche gewaschen, mir in der Schule geholfen. Aber jetzt konnte ich einfach nicht mehr, da mein Vater mich ein paarmal geschlagen hat. Nun wohne ich bei meiner Schwester und schlafe auf dem Sofa." Sabis Mutter trank 14 Jahre heimlich, "aber seit einem Jahr ist sie täglich betrunken. Ich traue mich gar nicht mehr, Freunde mit nach Hause zu nehmen, da es mir so peinlich ist. Kaum einer meiner Freunde darf noch zu mir, da ihre Eltern es ihnen verboten haben. Wir sind schon das Gespräch der ganzen Straße". So wie Sabi und Cherry-Mausi geht es vielen in Deutschland: Nach Angaben des Kölner Suchtforschers Michael Klein von der Katholischen Fachhochschule Nordrhein-Westfalen leben 2,65 Millionen Kinder und Jugendliche unter 18 Jahren in Alkoholikerhaushalten.
Kinder in Suchtfamilien wurde lange übersehen
Bei weiteren rund 40 000 konsumiert mindestens ein Elternteil illegale Drogen. "Lange Zeit ist das Problem der Kinder aus Suchtfamilien übersehen worden", sagt Klein, Professor für Klinische Psychologie und Sozialpsychologie. Die Hilfsprogramme zielten auf die Süchtigen und eventuell noch auf deren Partner. An die Kinder dachte meist keiner. Die mussten sich selbst helfen.
Mal mit Fürsorge überschüttet, mal allein gelassen
Dabei leiden sie besonders, wenn Vater, Mutter oder sogar beide ihren Konsum nicht mehr unter Kontrolle halten können. Das Leben der Jungen und Mädchen ist meist von Unsicherheit, Enttäuschung und häufig auch von Gewalt in der Familie geprägt. Die Stimmung zu Hause ist angespannt. Die Abhängigen denken vor allem an den Nachschub, ihre Partner kümmern sich aus Sorge oft besonders um sie. Die Kinder geraten dabei in den Hintergrund, kämpfen vergebens um dauerhafte Aufmerksamkeit und Zuwendung. Meist erleben sie ein Wechselbad der Gefühle: Mal werden sie von den Süchtigen mit Fürsorge überschüttet, dann wieder allein gelassen.
Helden, Clowns und Sündenböcke
Auf die schwierige Situation in der Familie reagieren Kinder ganz unterschiedlich. Die US-amerikanischen Therapeutinnen Sharon Wegscheider Cruse und Claudia Black haben vier typische Rollenmuster bei Mädchen und Jungen in Alkoholikerhaushalten beschrieben: > Da ist der Held, der versucht, die Familie mit herausragenden Leistungen zu retten und so die Liebe seiner Eltern zu gewinnen. Er glänzt mit besten Schulnoten, kümmert sich – wie Sabis Bruder – um seine Geschwister und übernimmt Verantwortung. Weil er jedoch an seinen Ansprüchen scheitern muss, fühlt er sich unzulänglich und schuldig. > Sein Gegenstück, der Sündenbock, lässt kaum eine Gelegenheit aus, Streit und Unruhe zu stiften. Als Problemkind terrorisiert er seine Mitschüler, schwänzt die Schule oder klaut im Supermarkt. So hofft er, negative Aufmerksamkeit auf sich zu ziehen und von den Suchtproblemen der Familie ablenken zu können. > Der Clown überspielt die Spannungen in der Familie mit Charme und Witz. Er quasselt ständig, spielt Streiche und schneidet Grimassen, nur um seine Mitmenschen zum Lachen zu bringen. Doch die gute Laune ist nur Fassade: Im Inneren verstecken diese Kinder ihre Traurigkeit und Angst. Schnell gehen sie mit ihren Albernheiten den Menschen in ihrer Umgebung auf die Nerven. > Das stille Kind zieht sich aus dem Brennpunkt des Geschehens. Im Unterricht schweigt es, zu Hause hockt es meist in seinem Zimmer. Auf diese Weise entkommt es Konflikten und hat seine Ruhe. Oft leiden diese Einzelgänger unter Übergewicht, weil sie sich mit Essen belohnen, und isolieren sich noch mehr. Michael Klein hat mit seinen Forschungskollegen noch einen weiteren Rollentyp entdeckt: das kranke Kind. "Diese Menschen entwickeln häufig Leiden wie Kopfschmerzen oder Allergien und erhalten so Zuwendung", sagt er.
Kinder von Süchtigen sind auf ihre Rolle fixiert
In der Praxis erscheinen diese Typen selten in Reinform. Klein: "Oft sehen wir Mischungen aus Helden und stillen Kindern oder Sündenböcken und Clowns." Dass Kinder solche Rollenmuster annehmen, sei nichts Ungewöhnliches. "Das machen Jungen und Mädchen aus Familien ohne Suchtproblem ebenso." Doch im Normalfall könne ein Kind zwischen Rollen pendeln und zum Beispiel den Helden und dann wieder den Rebellen spielen. "Kinder von Süchtigen sind dagegen auf ihre Rolle fixiert und können sich selten auch einmal fallen lassen. Das ist der Grund, weshalb sie später häufiger psychisch erkranken." Wenn Eltern Drogen nehmen, wirkt sich das oft dramatisch auf die Entwicklung ihrer Kinder aus: Diese erzielen meist schlechtere Schulleistungen, können sich schlechter ausdrücken und nicht so gut konzentrieren. Zudem sind sie ängstlicher als andere Kinder, neigen häufiger zu Depressionen und leiden unter einem extrem schwachen Selbstwertgefühl. Doch vor allem "erben" die Nachkommen den Hang zur Sucht: Kinder von Abhängigen weisen ein sechsfach erhöhtes Risiko auf, später ebenfalls regelmäßig zur Flasche oder anderen Suchtmitteln zu greifen – obwohl sie die Folgen erlebt haben. Das sei kein Wunder, sagt Stefan Stark vom Blauen Kreuz in Marburg, der Kinder alkoholkranker Mütter gen und Väter im Arbeitskreis "Wenn Eltern Trinken" (WET) berät. "Schließlich haben sie von den Eltern gelernt, dass die Droge Stress abbaut."
Weg des Kindes ist nicht festgelegt
Immer wieder erlebe er Geschichten wie die des 17-Jährigen, dessen Mutter seit rund fünf Jahren trank. "Er wollte sie vom Alkohol fernhalten, hat immer wieder ihren Schnaps verdünnt oder die Flaschen versteckt. Neulich wurde er mit drei Promille ins Krankenhaus eingeliefert. Eine Erklärung dafür hatte er nicht. Und zu uns kommt er auch nicht mehr." 23 Heranwachsende betreuen der Diplompädagoge Stark und seine Kollegen derzeit regelmäßig einzeln und in Gruppen. Zudem beantworten sie Anfragen am Telefon und über das Internet. "Auf Wunsch bleiben die Kinder anonym. Das senkt ihre Hemmschwelle, sich bei uns zu melden", sagt er. Denn meist kostet es die Betroffenen viel Überwindung, sich zu öffnen. "In den Familien ist das Thema Abhängigkeit tabu. Die Kinder lernen früh, nicht darüber zu reden." Aus Loyalität zu den Eltern schweigen sie gegenüber Verwandten, Freunden und Nachbarn – und verschlechtern damit unbewusst ihre Chancen, mit dem Suchtproblem der Familie fertig zu werden.
Trinker zeugen Trinken
Denn das alte griechische Sprichwort "Trinker zeugen Trinker" gilt längst nicht immer: "Der Weg eines Kindes abhängiger Eltern ist trotz der Vorbelastung nicht festgelegt", sagt Stark. "Rund ein Drittel der Betroffenen schafft es, die Schwierigkeiten zu bewältigen und später ohne bemerkenswerte Störungen zu leben." Diese Menschen seien oft sehr kreativ, humorvoll und durchsetzungsstark. Resilienz nennen Psychologen das Phä¬nomen, das diese Fälle gestärkt aus solchen Krisen hervorgehen lässt.
Reden über das Problem ist erster wichtiger Schritt
Wenn Kinder über die Sucht ihrer Eltern reden, haben sie den ersten wichtigen Schritt schon getan. "Sie sollten das Thema auch in der Familie ansprechen", sagt die Familientherapeutin Corrina Koob von der Hamburger Kinderberatungsstelle Iglu, die sich vor allem um den Nachwuchs von Heroinsüchtigen kümmert. "Oft denken Eltern, ihre Kinder merken nicht, dass sie Drogen nehmen, und machen sich etwas vor. Außerdem müssen die Kinder erkennen, dass sie nicht schuld an der Abhängigkeit sind und keinen Einfluss darauf haben, ob Vater oder Mutter konsumieren." Wenn die Jungen und Mädchen es schaffen, Abstand zu gewinnen, sich nicht mehr für die Eltern verantwortlich zu fühlen und ein gesundes Selbstbewusstsein aufzubauen, sind sie auf einem guten Weg.
Freunde und Verwandte können helfen, indem sie für die Kinder da sind, ihnen zuhören oder mit ihnen spielen. Was können Außenstehende noch tun, wenn sie ein Suchtproblem in einer Familie bemerken oder vermuten? "Am besten schalten sie professionelle Hilfe ein und wenden sich an eine Beratungsstelle wie Iglu", sagt Koob. "Dort stimmen sie die weiteren Schritte mit einem Experten ab. Wenn ein sehr guter Kontakt zu dem Kind besteht, könnten sie es auch vorsichtig auf das Thema ansprechen."
Mit den Eltern sollten sie nur reden, wenn deren Sohn oder Tochter damit einverstanden ist. Sonst wird sich das Kind übergangen fühlen und womöglich weitere Hilfsangebote ausschlagen. "Auf keinen Fall sollten Außenstehende jedoch die Augen verschließen und nichts tun", sagt die Beraterin. Denn falsche Scham und Diskretion helfen weder den Kindern noch deren Eltern. (Quelle:stern.de)
Viele Enthusiasten schwören darauf, ihre PCs komplett selbst zu bauen. Neben dem, dass sich so jede Komponente individuell aussuchen lässt und sich oft auch Bares gegenüber dem Kauf eines Komplett-PC sparen lässt, kann so ein PC-Bau eine spannende und lehrreiche Erfahrung sein. In diesem Guide wollen wir Schritt für Schritt anhand von Bildern erklären, wie ein Gaming-tauglicher PC von Grund auf zusammengebaut wird. Auch alle, die ein Upgrade an einem bereits vorhandenen PC durchführen wollen, und sich nicht ganz sicher sind, wie das geht, könnten hier fündig werden.
Wir bauen einen PC, und Sie helfen uns dabei. In einer mehrteiligen Videoserie zeigt stern.de, wie man einen Computer zusammenbaut. Was in dem PC drinsteckt, entscheiden Sie! Ist der PC komplett, wird er 1500 Euro wert sein, und Sie können ihn gewinnen. Stimmen Sie ab, bauen Sie mit! stern.de wird vor laufender Kamera einen PC zusammenbauen - mit Ihrer Hilfe. Sie entscheiden jede Woche, welche Komponente im nächsten Schritt in den PC eingesetzt werden sollen. In der nächsten Folge zeigt stern.de-Redakteur Ralf Sander dann, wie die von Ihnen ausgewählte Hardware eingebaut wird.
Das funktioniert so:
Wir schlagen jeweils zwei mögliche Varianten desselben Bauteils vor: zum Beispiel eine Grafikkarte von Nvidia und eine von ATI oder einen Prozessor von Intel und einen von AMD. Dazu beschreiben wir kurz die wichtigste Stärke jedes vorgeschlagenen Teils. doch die Entscheidung liegt bei Ihnen. Sie stimmen per Mausklick ab, welche Komponente Sie lieber in Ihrem PC hätten. Das Bauteil mit mehr Stimmen gewinnt. Wenn der PC komplett ist, wird er unter allen, die jemals bei dieser Aktion abgestimmt haben, verlost. Es lohnt sich, bei jeder Folge mitzumachen, denn mit jeder Abstimmung erhalten Sie ein Los mehr für die Endverlosung. Der Rechner wird am Ende einen Wert von mindestens 1500 Euro haben. Die Bauteile werden freundlicherweise zur Verfügung gestellt vom Online-Shop ALTERNATE.de. Die Produktbeschreibungen und die Abstimmungsfunktion finden Sie immer unterhalb des Videofensters. In der ersten Folge sehen Sie, wie man ein Netzteil einbaut.
In der nächsten Folge geht es um den Hauptprozessor und das Motherboard. Sie bilden das Herz eines jeden PCs. Folgende Kombinationen stehen zur Wahl:
Möglichkeit A
Der Prozessor ist ein Intel Core 2 Quad Q9550. Er verfügt über vier Rechenkerne, die mit jeweils 2,83 Gigahertz getaktet sind. Dazu die Hauptplatine MSI P35 Neo2-FR (Technische Daten). Stärke dieser Konfiguration: Der Prozessor stammt vom Marktführer Intel und arbeitet schneller als die Alternative von AMD.
Möglichkeit B
Der Prozessor ist ein AMD Phenom X4. Er verfügt über vier Rechenkerne, die mit jeweils 2,5 Gigahertz getaktet sind. Dazu die Hauptplatine Asus M3N-HD/HDMI (Technische Daten). Die Stärke dieser Konfiguration: Das Motherboard verfügt über einen eingebauten Grafikchip, der eine HD-Auflösung liefert. Dieser Chip kann außerdem die Arbeit der Grafikkarte übernehmen, sodass diese abgeschaltet werden kann, um Strom zu sparen. Bei Bedarf (Video, Spiele) lassen sich die Leistungen der Grafikarte und des internen Grafikchips aber auch kombinieren. Diese Features funktionieren aber nur bei bestimmten Grafikkarten. Die Abstimmung ist zu Ende. In der nächsten Folge erfahren Sie, wie sich die stern.de-Nutzer entschieden haben.
Die Abstimmung ist zu Ende. In der nächsten Folge erfahren Sie, wie sich die stern.de-Nutzer entschieden haben.
Folge 2 - Motherboard und Prozessor
stern.de wird vor laufender Kamera einen PC zusammenbauen - mit Ihrer Hilfe. Sie entscheiden jede Woche, welche Komponente im nächsten Schritt in den PC eingesetzt werden sollen. In der nächsten Folge zeigt stern.de-Redakteur Ralf Sander dann, wie die von Ihnen ausgewählte Hardware eingebaut wird.
Das funktioniert so: Wir schlagen jeweils zwei mögliche Varianten desselben Bauteils vor: zum Beispiel eine Grafikkarte von Nvidia und eine von ATI oder einen Prozessor von Intel und einen von AMD. Dazu beschreiben wir kurz die wichtigste Stärke jedes vorgeschlagenen Teils. doch die Entscheidung liegt bei Ihnen. Sie stimmen per Mausklick ab, welche Komponente Sie lieber in Ihrem PC hätten. Das Bauteil mit mehr Stimmen gewinnt. Wenn der PC komplett ist, wird er unter allen, die jemals bei dieser Aktion abgestimmt haben, verlost. Es lohnt sich, bei jeder Folge mitzumachen, denn mit jeder Abstimmung erhalten Sie ein Los mehr für die Endverlosung. Der Rechner wird am Ende einen Wert von mindestens 1500 Euro haben. Die Bauteile werden freundlicherweise zur Verfügung gestellt vom Online-Shop ALTERNATE.de. Die Produktbeschreibungen und die Abstimmungsfunktion finden Sie immer unterhalb des Videofensters. In der zweiten Folge sehen Sie, wie man das Motherboard und den Hauptprozessor einbaut.
In der nächsten Folge geht es um den Arbeitsspeicher. Folgende Kombinationen stehen zur Wahl:
Möglichkeit A 2 Gigabyte Arbeitsspeicher: Corsair TWIN2X2048-6400C4PRO (Technische Daten", (unterer Link)). Die Stärke diese Komponente: Corsair stellt Hochleistungsspeicher her. Diese Bauteile arbeiten sehr schnell und gelten als besonders robust. Besonders interessant für Spieler und Nutzer, die ihren Rechner gerne übertakten.
Möglichkeit B 4 Gigabyte Arbeitsspeicher: MDT 4GB TwinPack DDR2-800/6400 (Technische Daten). Die Stärke dieser Konfiguration: MDT ist ein deutscher Hersteller von Speichermodulen. Dieses Bauteil ist nicht so reaktionsschnell und belastbar wie die Alternative von Corsair. Dafür gibt es doppelt so viel Speicher.
Die Abstimmung ist abgeschlossen. Sehen Sie in den nächsten Folge, wie sich die stern.de-User entschieden haben.
PC-Bau, Folge 3 Wie man Arbeitsspeicher einbaut
In einer Videoserie zeigt stern.de, wie man einen Computer zusammenbaut. In Folge drei geht es um den Arbeitsspeicher. Und vergessen Sie nicht, über die nächsten Bauteile abzustimmen. Denn Sie können den PC gewinnen. stern.de wird vor laufender Kamera einen PC zusammenbauen - mit Ihrer Hilfe. Sie entscheiden jede Woche, welche Komponente im nächsten Schritt in den PC eingesetzt werden sollen. In der nächsten Folge zeigt stern.de-Redakteur Ralf Sander dann, wie die von Ihnen ausgewählte Hardware eingebaut wird.
Das funktioniert so: Wir schlagen jeweils zwei mögliche Varianten desselben Bauteils vor: zum Beispiel eine Grafikkarte von Nvidia und eine von ATI oder einen Prozessor von Intel und einen von AMD. Dazu beschreiben wir kurz die wichtigste Stärke jedes vorgeschlagenen Teils. doch die Entscheidung liegt bei Ihnen. Sie stimmen per Mausklick ab, welche Komponente Sie lieber in Ihrem PC hätten. Das Bauteil mit mehr Stimmen gewinnt. Wenn der PC komplett ist, wird er unter allen, die jemals bei dieser Aktion abgestimmt haben, verlost. Es lohnt sich, bei jeder Folge mitzumachen, denn mit jeder Abstimmung erhalten Sie ein Los mehr für die Endverlosung. Der Rechner wird am Ende einen Wert von mindestens 1500 Euro haben. Die Bauteile werden freundlicherweise zur Verfügung gestellt vom Online-Shop ALTERNATE.de. Die Produktbeschreibungen und die Abstimmungsfunktion finden Sie immer unterhalb des Videofensters.
In der dritten Folge sehen Sie, wie man den Arbeitsspeicher einbaut.
In der nächsten Folge geht es um die Festplatte. Folgende Komponenten stehen zur Wahl:
Möglichkeit A Festplatte mit 750 Gigabyte Kapazität: Western Digital WD7501AALS 750 GB (Technische Daten). Die Stärke diese Komponente: Das Laufwerk verfügt über verschiedene technische Schutzmechanismen, um die Festplatte vor Erschütterung und Verschleiß zu schützen. Auf 750 GB lassen sich zum Beispiel geschätzte 330 Stunden Videos in DVD-Qualität speichern.
Möglichkeit B Zwei Festplatten mit jeweils 320 Gigabyte Kapazität: Seagate ST3320620NS 320 GB (Technische Daten). Die Stärke dieser Konfiguration: Der Gesamtspeicherplatz beider Festplatten ist geringer als bei Variante A. Doch die beiden unabhängigen Speichermedien können für regelmäßige Sicherheitskopien genutzt werden, was die Datensicherheit erhöht. Die Abstimmung ist geschlossen. Sehen Sie in der nächsten Folge, wie die stern.de-Nutzer entschieden haben.
PC-Bau, Folge 4 So werden Festplatten eingebaut
In der nächsten Folge geht es um die Grafikkarte. Folgende Komponenten stehen zur Wahl:
Möglichkeit A
Grafikkarte Geforce GTX 260² von Zotac (Technische Daten). Die Stärke dieser Komponente: Der Grafikprozessor Geforce GTX 260 stammt von Nvidia, dem weltweiten Marktführer auf diesem Gebiet. Die Karte verfügt über 896 Megabyte Grafikspeicher. Sie kann mit weiteren Grafikkarten auf Nivdia-Basis zusammengeschaltet werden, um die Leistung zu erhöhen. Sie verbraucht deutlich weniger Strom als Variante B.
Möglichkeit B
Grafikkarte Radeon HD 4870 von HIS (Technische Daten). Der Grafikprozessor Radeon HD 4870 stammt von Hersteller ATI, der inzwischen zum Chipfabrikanten AMD gehört. Die Karte verfügt über 1 Gigabyte Grafikspeicher. Sie kann mit weiteren Grafikkarten auf ATI-Basis zusammengeschaltet werden, um die Leistung zu erhöhen. In Leistungstests schnitt diese Karte im Schnitt besser ab als Variante A.
Einen direkten (und sehr ausführlichen) Vergleichtest gibt es auf zum Beispiel auf Computerbase.de. (Der Link führt direkt zum Fazit.)
Handys, Computer, Fernseher - Technik ist ein fester Bestandteil unseres Alltags. Ab sofort widmet sich stern.de im neuen WebTV-Technikmagazin "tronic" aktuellen Geräten, erklärt digitale Trends und entführt in die bunte Welt der Gadgets. In der ersten Folge geht es unter anderem um Sport mit Videospiel-Konsolen. Eingeschaltet! stern.de präsentiert sein neues WebTV-Format: "tronic". Ob Handys oder Home Entertainment, Hard- oder Software, Videogames oder Kameras - in "tronic" dreht sich alles um Technik, sei sie groß oder klein, Teil unseres Alltags oder etwas ganz Spezielles. Das neue Technikmagazin auf stern.de zeigt alle zwei Wochen Neuheiten, gibt Tipps und erklärt Geräte, Techniktrends und Entwicklungen - informativ und zugleich unterhaltsam. Gleich in der ersten Folge von "tronic" kommt Moderatorin Nadine Hollmann mächtig ins Schwitzen. Gemeinsam mit einem professionellen Trainer stellt sie Fitnessprogramme für Nintendos Spielkonsole Wii und die Playstation 3 von Sony auf den Prüfstand. "Ring frei!", heißt es in der Rubrik "Sander gegen Blank" zu. In jeder "tronic"-Folge treten die beiden stern.de-Redakteure Ralf Sander und Gerd Blank gegeneinander an - jeder mit einem Hightech-Gadget, das es zu verteidigen gilt. Ob MP3-Player, Handy, Spielkonsole - ohne Rücksicht auf Ansehen von Gerät und Person wird gestritten, verspottet, polemisiert - ein Techniktest der anderen Art.
Mit Tronic startet auch eine neue Videoplayer-Generation auf stern.de. Die Menüführung ist nun komplett in Deutsch gehalten. Und Videos können in Full Screen, also in vollständiger Bildschirmgröße, abgespielt werden.
Egal, welchen Browser Sie benutzen, gleichgültig, ob Sie mit PC oder Mac surfen: Alles, was Sie zum Abspielen von stern.de-Videos benötigen, ist Flash in der Version 9. Sollten Sie zudem Fragen, Anregungen oder Kritik zum WebTV-Angebot haben, schreiben Sie bitte ein E-Mail an webtv@stern.de.
Soziale Netzwerke wie StudiVZ oder Facebook tun nicht genug, um die Privatsphäre ihrer Nutzer zu schützen. Eine Studie des Fraunhofer-Instituts zeigt am Beispiel der sieben meistgenutzten Anbieter, wie einfach private und geschäftliche Geheimnisse gelüftet werden können. Wer bei StudiVZ munter Fotos vom letzten Zechgelage hochlädt, muss sich nicht wundern, wenn irgendwann auch die Eltern oder der potenzielle Arbeitgeber die Bilder zu Gesicht bekommen. Dass bei sorgloser Selbstdarstellung im Web unangenehme Überraschungen lauern, ist bekannt. Doch manchmal nützen auch alle Vorsichtsmaßnahmen nichts, weil sich an völlig unerwarteten Stellen Sicherheitslücken auftun. Datenklau, Wirtschaftsspionage, Phishing-Mails - die Nutzer sozialer Netzwerke sind vor keiner Gefahr sicher. Das ist das Ergebnis einer Studie des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT). "Von den getesteten Plattformen konnte keine vollständig überzeugen", sagt Studienautor Andreas Poller. Erstmals in Deutschland wurden die sieben meistgenutzten Social-Network-Portale systematisch auf Gefahren für die Privatsphäre hin untersucht. Am besten schnitt dabei noch Facebook ab. "Wobei auch diese Plattform erhebliche Schwächen aufweist", betont Poller. Im Mittelfeld landeten StudiVZ, Wer-kennt-wen und Myspace, auf dem letzten Platz Lokalisten. Die Forscher raten davon ab, bei dem Letztplatzierten überhaupt private Daten einzugeben. Bei den businessorientierten Netzwerken schnitt LinkedIn etwas besser ab als Xing. Um die Bedrohungen für die Privatsphäre aufzuspüren, mussten die Forscher noch nicht mal besondere technische Kenntnisse aufbieten. Sie betätigten sich nicht etwa als Hacker, sondern meldeten sich einfach als Normalnutzer an. Anschließend schlüpften sie in die Rolle des Angreifers und versuchten, an persönliche Daten aus von Nutzern erstellten Profilen zu gelangen. Das Ergebnis dürfte für Millionen Nutzer in Deutschland beunruhigend sein: Mit Hilfe der neuartigen Bildersuchmaschine Polar Rose gelangten sie an Fotos, die von den Profilinhabern für die Öffentlichkeit gar nicht freigegeben waren. Politische Orientierung oder der Familienstatus ließen sich über die Suchmaschinen der jeweiligen Angebote ermitteln. Und selbst nach Ende der Mitgliedschaft blieben mitunter die persönlichen Gästebuch- und Foreneinträge bestehen. Die sieben Plattformanbieter sollen der Kommunikation dienen - wer jedoch direkt mit den Betreibern kommunizieren will, hat es unter Umständen schwer. Eine Telefonnummer ist bei keinem Betreiber leicht zu finden. Die US-amerikanischen Netzwerke Facebook, LinkedIn und Myspace reagierten nicht auf die stern.de-Anfrage, sich zu den Ergebnissen zu äußern. Auch von StudiVZ kam keine Antwort.
Gefahr oder Chance?
"Wir konnten für fast jeden getesteten Einzelbereich einen Vertreter finden, der ausreichenden Schutz bietet", so Poller. "Wenn man die Schutzmöglichkeiten der getesteten Angebote kombinieren würde, wäre das Ideal erreicht, aber die Plattformen scheinen kein durchgängiges Konzept zum Schutz der Privatsphäre zu verfolgen." Das hat unterschiedliche Gründe. So preist der Anbieter Xing, der besonders datengierig ist, den offenen Umgang mit Informationen als Teil der Plattformphilosophie: "Unsere stark wachsenden Mitgliederzahlen zeigen, dass unsere Nutzer dies nicht als ungewollte Einschränkung der Privatsphäre, sondern als echten Mehrwert sehen, um berufliche Kontakte zu pflegen und neue hinzuzugewinnen", erklärt Xing-Chef Lars Hinrichs gegenüber stern.de. Andere sehen eine Pseudonym-Funktion als Nachteil, weil die Nutzer damit weniger authentisch agieren und die Plattform mit Unwahrheiten quasi zumüllen würden. "Bei uns geht es um das Finden und Gefundenwerden von realen Personen", lautet die Erklärung von wer-kennt-wen-Sprecherin Karin Rothgänger. Dass es aber ein Bedürfnis nach Pseudonymen gibt, ist offenkundig. Den Anteil an falschen Namen oder Zweitaccounts bei StudiVZ und Facebook schätzt Fraunhofer-Forscher Poller auf 10 bis 20 Prozent. Ein bislang wenig untersuchtes Phänomen ist die Gefahr der Wirtschaftsspionage. Schließlich liegt es nahe, dass Nutzer von LinkedIn oder Xing ungewollt Betriebsgeheimnisse ausplaudern. Ein Angreifer kann sich hier manchmal sehr ausführlich über die soziale Umgebung des Opfers informieren und sich sein Vertrauen erschleichen. Die Hemmschwelle zur Kommunikation mit dem Angreifer sinkt, weil man denkt, man habe es mit einem Kollegen zu tun. Poller entwirft das Szenario des "bösartigen Zwillings": Der Angreifer erstellt ein Profil mit den Daten eines Kollegen des Opfers, das er von einer anderen Plattform her kennt, und nimmt auf diese Weise dessen Identität an. "Damit kann er leicht erreichen, dass über Betriebsinterna geplaudert wird", so Poller. Deshalb bleibt immer die Frage: Ist der andere Nutzer wirklich der, für den er sich ausgibt? Die Forscher halten dieses Szenario für sehr realistisch: "Die Gefahren für Firmengeheimnisse werden wir am Institut ab sofort intensiv diskutieren."
Studienergebnisse gingen an die Anbieter
Poller schickte jedem Plattformbetreiber eine gedruckte Vorabfassung der Studie. "Einige Testergebnisse stellen unseres Erachtens Sicherheitsmängel dar, derer sich der Dienstanbieter annehmen muss. Deshalb ist es bei uns üblich, zuerst den Anbieter zu informieren, damit er sich nicht durch die Veröffentlichung Attacken ungeschützt ausgesetzt sieht." Nur Wer-kennt-wen hat jedoch bislang erklärt, einige Verbesserungsvorschläge der Studie umgesetzt zu haben. Deshalb gibt Poller einige Ratschläge, um möglichen Schaden zu begrenzen: Nach einer Neuanmeldung immer die privaten Einstellungen anpassen - und zwar nicht nur unter "Privatsphäre", sondern auch unter anderen Menüpunkten. Bei einigen Anbietern sind die Optionen über die gesamte Plattform verteilt. Außerdem: Niemals in öffentlich zugänglichen Wlan-Netzwerken die Plattformen besuchen. Und bei Xing und LinkedIn einerseits keine privaten Angaben machen und zum anderen die Interessen des Arbeitgebers immer mitberücksichtigen.(Quelle:stern.de)
Die chinesische Variante des Internet-Kurzmitteilungsdienstes Skype überwacht und blockt nach Berichten von Computerexperten Nachrichten mit heiklen politischen Inhalten. Besonders Regimekritiker müssen jetzt mit Repressalien rechnen. Kanadische Forscher stießen auf ein Überwachungssystem, dass Textnachrichten überwacht, filtert und kopiert. Dabei werden auch persönliche Informationen über die Absender registriert Auch Skype-Nutzer aus anderen Ländern fielen der Kontrolle zum Opfer, wenn sie mit einem der rund 70 Millionen Nutzern der TOM- Skype genannten Variante in China kommunizierten. Der beliebte Text-Dienst lade Botschaften zusammen mit Informationen über die Nutzer auf ungesicherte Server, die von außen zugänglich seien und sogar die Codes zur Entschlüsselung der Daten enthielten, heißt es in einem heute veröffentlichten Bericht von Computerfachleuten und Menschenrechtsaktivisten der Forschergruppe Citizen Lab von der Universität Toronto. Die Fachleute beschreiben ein weitreichendes Überwachungsnetz bei dem TOM-Skype genannten Gemeinschaftsunternehmen, das die Skype-Mutter eBay im Jahr 2005 mit TOM Online (Hongkong) in China gegründet hatte.
Kein Vertrauen in Skype
"Unsere Enthüllungen zeigen beunruhigende Verstöße gegen die Sicherheit und Privatsphäre", heißt es in dem Bericht. Die Erkenntnisse sind besonders brisant, weil viele in China bisher geglaubt hatten, die Verschlüsselung auf Skype schütze sie vor Beobachtung durch die Staatssicherheit, so dass der Dienst besonders unter Bürgerrechtlern beliebt war. Dagegen stellen die Forscher fest: "Vertrauen in eine bekannte Marke wie Skype ist eine unzureichende Garantie,wenn Die Experten fanden heraus, dass Textbotschaften regelmäßig auf Wörter wie etwa "Kommunistische Partei", den Namen der in China verbotenen Kultbewegung "Falun Gong", "Demokratie" oder "Taiwans Unabhängigkeit" durchsucht werden. Die Überwachung scheine zusätzlich auch nach anderen Kriterien wie möglicherweise Benutzernamen zu erfolgen. TOM-Skype speichere die gefundenen Mitteilungen mit persönlichen Daten, Benutzernamen, IP-Adressen oder Telefonnummern auf mindestens acht Servern. Telefongespräche, die ebenfalls über Skype möglich sind, seien allerdings nicht betroffen. Die Forscher waren in der Lage, Millionen von Daten und die Informationen zu ihrer Entschlüsselung von diesen Servern herunterzuladen, da diese nach außen nicht gesichert waren. Wir halten uns an die Regeln,wie Skype-Sprecherin Jennifer Caukin sagte dem "Wall Street Journal" in einer Reaktion, es sollte "niemanden überraschen", wenn die chinesische Regierung die Kommunikation in oder aus ihrem Land überwache. Das Unternehmen sei allerdings besorgt über Sicherheitsverstöße, die den Zugriff auf gespeicherte Daten ermöglichten. TOM sei informiert worden und habe die Probleme bereits behoben. Die TOM-Gruppe teilte dem Blatt ferner mit, "als chinesisches Unternehmen halten wir uns an Regeln und Vorschriften in China, wo wir unsere Geschäfte verfolgen". (Quelle:stern.de)
T-Mobile erreicht ersten Platz im aktuellen "Netztest 2008" der Fachzeitschrift "connect".
Bonn - T-Mobile, Deutschlands führendes Mobilfunkunternehmen, ist Testsieger des großen "Netztest 2008". Laut der unabhängigen Fachzeitschrift "connect" (Ausgabe 11/2008) bietet das Hochleistungsnetz von T-Mobile seinen Kunden "bestmögliche Qualität bei der Sprach- und Datenübertragung". Im Vergleich mit dem Wettbewerb lassen sich Internetseiten über das T-Mobile Netz bis zu sechs Mal schneller herunterladen. Klar überlegen ist das Netz gerade auch dann, wenn es um den mobilen E-Mail Versand von Bildern, Videos oder großen Office-Dokumenten geht. Dementsprechend erreicht T-Mobile beim Testkriterium "E-Mail-Upload" 65 von 65 möglichen Punkten und insgesamt die Note "sehr gut" mit 454 von 500 Punkten. Glänzende Figur unter verschärften Bedingungen Ob im Auto oder in der Bahn: Beim aktuellen "connect"-Test standen Verfügbarkeit und Sprachqualität der Netze ebenso auf dem Prüfstand wie mobile Datendienste, darunter Internet und E-Mail. Für den Test hatte die connect-Redaktion die Prüfkriterien noch einmal verschärft - etwa mit verstärkten Messfahrten abseits der Autobahnen in ländlichen Gebieten und Leistungsmessungen für den mobilen Datenversand in Hochlastzeiten wie den späten Nachmittagsstunden. "Unser Netz hat unter verschärften Bedingungen eine glänzende Figur gemacht", sagt Günther Ottendorfer, Geschäftsführer Technik T-Mobile Deutschland. "Unsere Kunden können sich auf die Leistungsfähigkeit unseres Netzes voll und ganz verlassen. Wir freuen uns darüber, dass der aktuelle Test den Erfolg unserer konsequenten Netzoptimierung bestätigt. Denn eine hohe Netzqualität ist wesentliches Element unserer Servicestrategie, mit der wir den Kunden das bestmögliche Mobilfunkerlebnis bieten wollen." HSDPA und HSUPA: erfolgreicher, konsequenter Ausbau Gerade, wer beruflich oder privat große Dateien versenden will, urteilen die "connect"-Tester, "findet bei T-Mobile das hierfür besser optimierte Netz". T-Mobile hat dafür im Jahr 2005 als erster Netzbetreiber HSDPA eingeführt. Heute bietet HSDPA im gesamten UMTS-Versorgungsgebiet von T-Mobile Bandbreiten von bis zu 3,6 Mbit/s. Darüber hinaus stehen bereits an mehr als 550 Standorten Übertragungsraten von bis zu 7,2 Mbit/s zur Verfügung. T-Mobile setzt den Ausbau von HSDPA mit bis zu 7,2 Mbit/s weiter fort. Darüber hinaus hat die Nummer 1 im deutschen Mobilfunkmarkt im Frühsommer 2008 das gesamte UMTS-Netz mit HSUPA ausgerüstet. Dank dieser Technik können Kunden Daten mit einer Rate von bis zu 1,4 Mbit/s uploaden, also mit dem Mobilfunkgerät versenden. Bereits im Jahr 2008 wird die HSUPA-Bandbreite an wichtigen Standorten auf 2,0 Mbit/s erhöht. EDGE: mobiles Breitband in ländlichen Gebieten Als derzeit einziger Netzbetreiber in Deutschland bietet T-Mobile die EDGE-Technik nahezu flächendeckend an. EDGE ist der Datenturbo für die GPRS-Technik. Via EDGE lassen sich im gesamten Mobilfunknetz von T-Mobile zum Beispiel E-Mails, Bild- und Musikdateien mit bis zu fast vierfacher ISDN-Geschwindigkeit übertragen. "HotSpot": Highspeed auch im Hochgeschwindigkeitszug Auch beim mobilen Telefonieren in der Bahn und bei den Datendiensten hat T-Mobile die Nase vorn. Die Rate der erfolgreich aufgebauten Anrufe liegt mit 80 Prozent deutlich über den Ergebnissen aus dem vergangenen Jahr. Mit dem Angebot "HotSpot" bietet T-Mobile darüber hinaus eines der weltweit größten WLAN-Netze (WLAN, Wireless Local Area Network), das auch im Zug nutzbar ist: In Deutschland steht der Service in den Lounges der Deutschen Bahn und in speziell ausgestatteten ICE-Zügen zur Verfügung. Bereits heute können T-Mobile Kunden dieses Angebot auf den Verbindungen Dortmund-Düsseldorf-Köln-Frankfurt und Frankfurt-Stuttgart-München nutzen. Damit besteht eine Streckenversorgung auf fast 1.500 Kilometern Länge. Noch in diesem Jahr wird die Verbindung Frankfurt-Hannover-Hamburg folgen. Mehr als 50 ICE-Züge verfügen derzeit über das HotSpot Angebot.(Bonner Wirtschaftsblog.de)
Deutsche Telekom AG Corporate Communications T-Mobile
Ein Richter hat den Haftbefehl gegen zwei am Flughafen Köln/Bonn festgenommene Terrorverdächtige aufgehoben. Die beiden Männer befinden sich wieder in Freiheit, da sich der dringende Tatverdacht gegen sie nicht aufrecht erhalten ließ. Eineinhalb Wochen nach ihrer spektakulären Festnahme auf dem Köln-Bonner-Flughafen sind die beiden Terrorverdächtigen wieder auf freiem Fuß. Der Haftbefehl wurde aufgehoben, wie die Staatsanwaltschaft Bonn am Dienstag mitteilte. Die Anklagebehörde gehe zwar davon aus, dass die Beschuldigten weiter im Verdacht stünden, eine erhebliche Straftat verabredet zu haben. Nach Auswertung aller derzeit vorliegenden Beweise sei der dringende Tatverdacht gegen die beiden Männer aber nicht mehr aufrechtzuerhalten. Die zwei aus Somalia stammenden Männer waren am 26. September festgenommen worden, als sie nach Amsterdam fliegen wollten. Nach den damaligen Erkenntnissen des Landeskriminalamtes Nordrhein-Westfalen wollten sie sich an Anschlägen beteiligen und als Selbstmordattentäter im sogenannten Heiligen Krieg sterben. Einen Tag nach der Festnahme erließ das Amtsgericht Bonn Haftbefehl.
Haftbeschwerde erfolgreich
Wegen der aus ihrer Sicht dürftigen Indizien hatte die Verteidigung am Montag jedoch Haftbeschwerde eingelegt. Im Haftbefehl des Amtsgerichts Bonn sei der angebliche Abschiedsbrief der Verlobten seines Mandanten Omar D. gar nicht erwähnt, sagte Anwalt Mutlu Günal der Nachrichtenagentur AP. Das Schreiben sei lediglich ein Liebesbrief. Die Verlobte äußere darin einen Kinderwunsch und die Hoffung, Omar D. bald wiederzusehen. Bei zwei SMS-Nachrichten, die als Indizien im Haftbefehl aufgeführt seien, habe er Zweifel, ob ihr Wortlaut dort richtig wiedergegeben worden sei, sagte Günal. Zudem sei der Kontext der Textnachrichten unklar. Der Anwalt vertritt nach eigenen Angaben den Deutsch-Somalier Omar D., ein Kollege der selben Kanzlei den Somalier Abdirazak B. Der SPD-Innenpolitiker Karsten Rudolph nannte den Zugriff in der "Frankfurter Rundschau" eine "schrecklich peinliche Aktion des NRW-Innenministers Ingo Wolf". Die Zeitung zitiert einen Sprecher des von dem FDP-Politikers Wolf geführten Innenministeriums mit der Äußerung, dass eine Gefahrenlage vorgelegen habe, die er aus ermittlungstaktischen Gründen aber nicht erläutern könne. Das LKA wollte sich am Dienstag nicht zu den aktuellen Entwicklungen äußern. (Quelle:Heise.de)
Die Deutsche Presse-Agentur dpa lässt künftig ihre digitalen Inhalte vom US-amerikanischen Dienstleister Attributor mit speziellen Kennzeichen ("Fingerprints") versehen und weltweit auf Webseiten nachverfolgen. Das geht aus einer Mitteilung von Attributor hervor. Das kalifornische Unternehmen bietet seine Dienste nach eigenen Angaben für englische, französische, deutsche, italienische, portugiesische und spanische Inhalte wie Texte, Videos und Bilder an. Der Dienst ermögliche es der Nachrichtenagentur festzustellen, welche Inhalte am besten ankommen, erläutert Malte von Trotha, Vorsitzender der dpa-Geschäftsführung. Außerdem lasse sich die unautorisierte Verwendung von Inhalten nachvollziehen. Hierfür sieht Attributor ein Benachrichtigungssystem vor. Website-Betreiber, die Inhalte ohne Genehmigung veröffentlichen, werden gegebenenfalls aufgefordert, die Inhalte zu entfernen. dpa-Chefredakteur Wilm Herlyn erhofft sich durch das Tracking von Meldungen Rückschlüsse über die geeignete Form und den treffenden Ausdruck zur rechten Zeit. Das könne die redaktionelle Arbeit effizienter gestalten. (Quelle:Heise.de)
Auf dem US-amerikanischen Videoportal der Google-Tochter YouTube werden neuerdings zu einigen Videos Links zu Online-Einzelhändlern eingeblendet. Nutzer, die Interesse an soeben betrachteten Inhalten haben, können über "Click-to-Buy" zu Amazon.com und Apples iTunes Store gelangen, um dort das gewünschte Produkt wie zum Beispiel einen Song, einen Film, ein Musikvideo oder ein Spiel einzukaufen. Daran beteiligt sind zunächst unter anderem der Musikkonzern EMI und der Spielepublisher Electronic Arts. YouTube bietet nun weiteren Unternehmen an, ihre Offerten mit den auf dem Videoportal gezeigten Inhalten zu verknüpfen. Dazu können sie das Identifizierungs- und Managementsystem "Content ID" nutzen. Bisher steht "Click-to-Buy" nur Besuchern aus den USA bereit, YouTube will das System künftig auch in anderen Ländern anbieten. Im Weblog der Videoplattform heißt es, YouTube wolle eine breit angelegte E-Commerce-Plattform aufbauen. (Quelle:Heise.de)
In die Affäre um 17 Millionen gestohlene T- Mobile-Kundendaten kommt Bewegung. Die bei einem Unternehmer in Mainz lagernden Datensätze würden nun untersucht und gegen Missbrauch gesichert, sagte ein Sprecher des Landesbeauftragten für den Datenschutz Rheinland-Pfalz heute in Mainz. Der Erotikunternehmer Tobias Huch hat seit zwei Jahren Kundendaten der Telekom in seinem Besitz und hatte dies auch umgehend dem Konzern mitgeteilt. Huch war nach eigenen Angaben gebeten worden, die Daten nicht zu löschen, um die Ermittlungen nicht zu behindern. Trotz eines Hinweises der Telekom meldete sich die zuständige Staatsanwaltschaft Köln nicht bei dem Unternehmer, wie Huch sagte. Die Ermittlungen wurden im Juni dieses Jahres eingestellt. Im Zuge der öffentlichen Diskussion wird nun eine Wiederaufnahme des Verfahrens geprüft. Die rheinland-pfälzischen Datenschützer wollen die im Besitz von Huch befindlichen Daten nun so schnell wie möglich löschen. Dazu sei aber die Zustimmung der Ermittlungsbehörden erforderlich, sagte der Sprecher.(Quelle:Heise.de)
Der kalifornische Sicherheits-Software-Hersteller Symantec übernimmt den britischen E-Mail-Dienstleister MessageLabs. Der Kaufpreis beträgt 695 Millionen US-Dollar (rund 510 Millionen Euro), heißt es in einer Mitteilung. Das Geschäft soll noch in diesem Kalenderjahr abgeschlossen sein. MessageLabs bietet Unternehmen an, ihren E-Mail-Verkehr über seine weltweit 14 Datenzentren laufen zu lassen. Dabei werden Spam-Mails und schädliche Inhalte aussortiert. Außerdem bietet das Unternehmen URL-Filterung und Schutz vor Malware über Instant Messaging an. Diese Dienste will Symantec mit dem eigenen Software-as-a-Service-Angebot namens "Protection Network" bestehend aus Online-Backup, -Speicher und Remote Access kombinieren. Den Kunden solle dadurch ein verbessertes und breiteres Spektrum für den Schutz, die Archivierung und das Management von Kommunikation und Daten geboten werden. Im vergangenen Geschäftsjahr erwirtschaftete MessageLabs mit 19.000 Kunden aus 86 Ländern 145 Millionen US-Dollar Umsatz. Das waren laut Mitteilung 20 Prozent mehr als im vorigen Geschäftsquartal.(Quelle:Heise.de)
Alle 300.000 britischen Kunden der isländischen Internetbank Icesave bekommen ihre Einlagen zurück, diese Garantie gab heute der britische Premierminister Gordon Brown. Darüber hinaus drohte er den isländischen Behörden mit rechtlichen Schritten. Ähnliche Schritte hatte heute auch das staatliche niederländische Inkasso-Büro (NIB) angekündigt, nachdem auch die niederländische Sparte von Icesave ihren Verpflichtungen nicht mehr nachkommen kann. Am Montag rätselten verunsicherte britische Kunden von Icesave noch, ob die Tatsache, dass sie auf ihrem Konto online kein Geld mehr bewegen konnten, wirklich rein "zufällig auftretenden" technischen Problemen geschuldet war, wie die Bank erklären ließ, oder ob die Ausfälle nicht doch mit dem Finanz-Schlamassel zusammenhängen, das ganz Island in den Bankrott zieht. Doch das Rätselraten ist inzwischen beendet: Alle Kontobewegungen auf Icesave.co.uk sind eingefroren. Die Erklärungen der Bank halten sich nun nicht mehr an technische Fehler und das Wort "Zufall", wie noch am Montag, sie bleiben ganz aus. Auf der Webseite der Bank wird nur frostig statuiert, dass keinerlei Geldtransfers online durchgeführt werden können: "We are not currently processing any deposits or any withdrawal requests through our Icesave internet accounts. We apologise for any inconvenience this may cause our customers. We hope to provide you with more information shortly." Icesave gehört zur isländischen Landsbanki, die gerade verstaatlicht wurde, weshalb eigentlich die Icelandic Financial Supervisory Authority für Einlagen bis zu 20.000 Euro aufkommen soll. Wie der britische Schatzkanzler Alistair Darling heute mit einigem Erstaunen mitteilte, beschied ihm die isländische Regierung allerdings, dass sie keine Absicht habe, ihren Verpflichtungen gegenüber den britischen Kunden nachzukommen. Nun will der britische Staat dafür einstehen – nach Informationen der Times sogar bei Einlagen über 50.000 Pfund. Wann und wie die Kunden ihr Geld zurückbekommen sollen, werde allerdings noch geklärt. Wie heute Vormittag gemeldet wurde, hat das staatliche Inkasso-Büro der Niederlande (NIB) den niederländischen Zweig von Icesave zur Freistellung der Guthaben in den Niederlanden aufgefordert. Nach Schätzungen des NIBs dürften sie mit etwa 250.000 Euro nur einen geringen Teil der Verbindlichkeiten ausmachen. Aussagen von NIB-Direktor Maarten van der Donk zufolge könnten die meisten Kunden der Online-Bank nur darauf hoffen, dass sie am "Ende eines langwierigen Inkasso-Verfahrens" wenigsten teilweise durch den isländischen Staat entschädigt werden. Van der Donk kritisierte deutlich die Politik der Bank, welche die Kunden, die sich über Probleme beim Zugang zu ihren Onlinekonten beschwerten, mit irreführenden Entschuldigungen abgespeist hatte: Icesave hatte demnach noch bis gestern Nachmittag wider besseren Wissens behauptet, liquide und kreditwürdig zu sein. "Davon war längst kein Wort mehr wahr", wird Van der Donk zitiert. Zu diesem Zeitpunkt hätten, wie berichtet, Sparer bereits keinerlei Transaktionen mehr bei der Online-Bank vornehmen können. Die niederländische Sparte existiert erst seit vier Monaten, konnte aber in dieser Zeit durch höhere Zinsversprechen (5 Prozent und später 5,25 Prozent; der Durchschnittszinssatz in den Niederlanden wird mit 4 Prozent angegeben) viele Kunden (50.000) gewinnen. (Quelle:Heise.de)
Viele PCs, die ausrangiert werden, könnten ebenso wie manches Zubehör noch gute Dienste leisten. Gleichzeitig haben gemeinnützige Institutionen oft nicht genug Geld, um neue Rechner zu bezahlen. Und besonders in den neuen Bundesländern suchen viele Jugendliche eine berufliche Perspektive. Dies lässt sich zusammenbringen, haben sich 14 Braunschweiger und Magdeburger Studierende gedacht und den Verein "Hochgefahren" gegründet, der in Kooperation mit regionalen Partnern ausgediente Computer samt Zubehör sammelt, aufbereitet und sie dann zum Selbstkostenpreis an gemeinnützige Institutionen wie Schulen, Vereine und Jugendzentren weitergibt. An dem Projekt sind auch Jugendliche aus der Region beteiligt, die zurzeit in einem professionell angeleiteten zweimonatigen Workshop praxisnah berufliche Qualifikationen in der Altgeräte-Aufbereitung erwerben sollen. Die Stipendiaten der Stiftung der Deutschen Wirtschaft (sdw), die "gesellschaftliche Verantwortung übernehmen und einen wichtigen sozialen Beitrag für die Region Braunschweig-Magdeburg leisten wollen", waren mit ihrem Konzept beim bundesweiten Projektwettbewerb "Herausforderung Unternehmertum" der Heinz Nixdorf Stiftung und der sdw erfolgreich. Um jetzt auch dem Projekt selbst zu langfristigem Erfolg zu verhelfen, lädt der Verein alle Interessierten zu einer Informationsveranstaltung ein. Potenzielle Spenderunternehmen sind dabei genauso willkommen wie Abnehmerorganisationen und Arbeitsämter, die den Verein bei der Vermittlung der Jugendlichen unterstützen wollen. (Quelle:Heise.de)
In der kommenden Version 3.1 des Browsers Firefox sowie im Mobilbrowser Fennec will Mozilla den experimentellen W3C-Standards Geolocation API Specification unterstützen. Damit wird es Websites möglich sein, den Aufenthaltsort des Anwenders per JavaScript zu ermitteln, um ihm davon abhängige Informationen zu übermitteln – beispielsweise Lokalnachrichten, Wetterberichte, Restaurant- und Veranstaltungshinweise. Mit der Erweiterung Geode können Anwender von Firefox 3 die Ortungs-Funktion bereits jetzt nachrüsten. Details der Implementierung finden sich auf Mozilla Labs. Die W3C-Spezifikation sieht die Kombination unterschiedlicher Verfahren vor, darunter die schon heute übliche Auflösung der IP-Adresse, GPS- und RFID-Signale, WLAN, GSM-Zellen oder Bluetooth-Adressen. Als Dienstleister für die Lokalisierung setzt Mozilla derzeit exklusiv auf den Dienst Loki des Anbieters Skyhook Wireless, der nur WLAN-Daten auswertet; ohne WLAN ist eine Ortung derzeit nicht möglich. Später soll der Benutzer frei unter mehreren Anbietern und Ortungsverfahren wählen können. Vor dem ersten Zugriff auf die Geolocation-API muss jede Anwendung die Zustimmung des Benutzers einholen; dieser kann seinen exakten oder ungefähren Aufenthaltsort freigeben. Zum Start hat Mozilla Pownce und Yahoo Fire Eagle als Implementierungspartner gewonnen.(Quelle:Heise.de)
Offensichtlich noch nicht betroffen von der gegenwärtigen konjunkturellen Krise, steuert der japanische Konsolenhersteller dank profitablem Wii-Geschäft auf einen deutlichen Gewinnsprung im laufenden Jahr zu. Während zahlreiche Analysten Nintendo bisher eine Steigerung des Überschusses um 325 Milliarden Yen zugetraut haben, wurde die Prognose nun auf 410 Milliarden Yen (rund 3 Milliarden Euro) erhöht – gegenüber dem Vorjahr entspräche dies einer Steigerung um fast 60 Prozent. Die positive Geschäftsentwicklung verdankt der japanische Hersteller zu einem Gutteil der Spielekonsole Wii. Laut den Marktforschern von Media Create wurden in der letzten Septemberwoche allein in Japan über 26.000 Geräte verkauft. Nach Hochrechnungen der Analysten erzielt Nintendo pro verkaufter Wii einen Gewinn von rund 40 US-Dollar, während die Konkurrenten Microsoft und Sony ihre Konsolen zum Teil unterhalb der Produktionskosten anbieten müssen. Im laufenden Geschäftsjahr 2008/09 will Nintendo insgesamt rund 25 Millionen Wii-Konsolen absetzen. Im Gegensatz zum Vorjahr, als das Unternehmen die Nachfrage unterschätzt hatte, sei die Produktionsplanung diesmal vor allem auf das wichtige Weihnachtsgeschäft abgestimmt. (Quelle:Heise.de)
Am 16. September hatte sich eine Person mit dem Pseudonym Rubico Zugang zu einem der persönlichen E-Mail-Accounts der republikanischen Vizepräsidentschaftskandidatin Sarah Palin verschafft. Der Verdacht bestand, dass die Gouverneurin von Alaska ihren Account gov.palin@yahoo.com nicht nur für private Kommunikation nutzen könnte. Rubico beschrieb seinen Hack, veröffentlichte Screenshots, das Passwort, Fotos und einige der Mails – auch wenn er nur private Kommunikation gefunden hatte, erregte er damit großes Aufsehen. Schnell geriet David Kernell, Sohn des demokratischen Abgeordneten Mike Kernell im Repräsentantenhaus von Tennessee, in Verdacht, der Täter gewesen zu sein. Obgleich der Mail-Account nicht wirklich gehackt wurde, sondern Rubicon lediglich die unzureichenden Schutzvorkehrungen von Yahoo überlistete, nahm das FBI im Auftrag des Justizministeriums eine Untersuchung auf, die nun zu einer Anklage geführt hat. Der 20-Jährige wird beschuldigt, sich unautorisiert Zugang zu dem E-Mail-Account verschafft zu haben, indem er mit Hilfe einer Suchmaschine und Wikipedia die von Yahoo formulierten Fragen beantwortete, mit denen sich Yahoo-Kunden ausweisen können, wenn sie ihr Passwort vergessen haben. Da die Fragen etwa nach dem Geburtstag brav von Palin beantwortet worden waren, erhielt Kernell ohne Probleme einen Zugang zu ihrem Account (siehe dazu auch den Telepolis-Artikel "Webmail-Hacken für Anfänger"). Über das unautorisierte Eindringen in einen "geschützten Computer" hinaus wirft die Staatsanwaltschaft Kernell die Veröffentlichung von privaten Informationen und Bildern sowie die Weitergabe des Passworts vor. Bei einer Verurteilung muss Kernell mit einer Höchststrafe von 5 Jahren Gefängnis und einer Geldbuße von 250.000 US-Dollar rechnen. (Quelle:Heise.de)
Eine der Hauptattraktionen des Saguaro National Park im US-Bundesstaat Arizona ist der große Bestand an Kakteen vom Typ Carnegiea gigantea, die im Englischen den Namen "Saguaro" tragen. Laut einer Zählung im Jahr 2000 stehen auf dem Gebiet des Nationalparks in der Sonora-Wüste schätzungsweise rund 1,3 Millionen Saguaro-Kakteen, die bis zu 15 Meter hoch, mehrere Tonnen schwer und über 200 Jahre alt werden können. Jährlich besuchen mehrere hunderttausend Gäste die trotz Wüstenklima üppige Tier- und Pflanzenwelt des Saguaro National Park – darunter leider auch ungebetene Gäste. Denn die ergötzen sich nicht an der Natur, sondern klauen heimlich Saguaro-Kakteen, die auf dem Schwarzmarkt 1000 Dollar und mehr bringen können. Abgesehen haben es die Diebe meist auf kleinere Exemplare, die nach dem Ausgraben des verzweigten Wurzelsystems noch auf einem Pickup abtransportiert werden können. "Jeder will einen Saguaro-Kaktus in seinem Vorgarten haben", erklärt Jim McGinnis das Phänomen, der beim Landwirtschaftsministerium von Arizona inzwischen die Sonderrolle eines "Kaktus-Polizisten" bekleidet. Mitunter würden drei bis fünf Pflanzen auf einmal weggeschleppt, manchmal rückten die Diebe aber auch mit schwerem Gerät an und sammelten gleich 15 Stück ein. Doch damit soll jetzt Schluss sein: Die Parkleitung kündigte an, den Kakteen künftig RFID-Chips implantieren zu wollen. Vorbild ist ein Projekt der Lake Mead National Recreation Area in Arizona, die ebenfalls unter Kakteen-Klau litt und ihren Schützlingen, den sogenannten Barrel-Kakteen, schon vor Jahren Elektronik-Chips unter der stacheligen Sprossenhaut einpflanzte. Offenbar mit Erfolg: Den Angaben zufolge soll die Zahl der Diebstähle deutlich zurückgegangen sein. Zudem könnten Bestandsaufnahmen in dem Erholungs- und Naturschutzgebiet jetzt leichter durchgeführt werden, heißt es bei der Parkleitung. Auch von dem neuerlichen Chipprojekt verspricht sich das Ministerium vor allem eins: Abschreckung. Denn potenzielle Kakteen-Diebe laufen nicht nur Gefahr, dass ihre heiße Ware an den Ausfahrten der Parks durch automatische Scannvorgänge aufgespürt werden könnte, individuelle RFID-Codes verraten auch beim Händler und nach dem späteren Einpflanzen im heimischen Garten die Herkunft des Kaktus. Geplant ist im Saguaro National Park der Einsatz von passiven Transpondern, die nur dann Daten senden, wenn sie sich in der Nähe eines Lesegeräts befinden. Zunächst muss im Rahmen einer ausgedehnten Studie aber nachgewiesen werden, dass die Saguaro-Kakteen und ihre Umgebung durch Hardware und Funktechnik keinen Schaden nehmen. Die Materialkosten werden mit bis zu 4,50 US-Dollar je Chip und zwischen 500 und 2500 Dollar pro Scanner beziffert. Hinzu kommen Ausgaben für die Markierungen der Pflanzen, denen die Chips ähnlich wie bei Tieren per Spritze implantiert werden sollen, sowie Kosten für Personal, das die Scanvorgänge durchführt.(Quelle:Heise.de)