Mittwoch, 28. September 2011

Firefox 7 jetzt downloaden

Der neue Firefox steht zum Download bereit!

Mit der neuen Version soll der immense Speicherverbrauch der Vergangenheit angehören, außerdem kommt er mit einer neuen Grafikengine namens Azure welche Grafiken sehr viel schneller berechnen und laden kann.

Download unter: Firefox 7

Samstag, 20. August 2011

Datenschützer will "Gefällt mir" - Button verbieten

Der schleswig-holsteinische Datenschützer Thilo Weichert wirft Facebook Verstöße gegen Datenschutzgesetze vor und fordert die Anbieter von Webseiten auf, den "Gefällt-mir"-Button des Netzwerks zu entfernen. Über diese Schaltfläche würden rechtswidrige Nutzerprofile erstellt, erklärte das Unabhängige Landeszentrum für Datenschutz (ULD) in Kiel. Facebook wies die Vorwürfe zurück: Das Unternehmen halte sich bei der Verwendung dieser "Social Plugins" vollständig an die Datenschutzbestimmungen in Europa.

Wer den "Gefällt-mir"-Button anklickt oder eine Facebook-Fanseite aufruft, gibt nach Darstellung Weicherts automatisch seine Verkehrsdaten in die USA weiter - auch dann, wenn er oder sie nicht Mitglied bei Facebook ist. "Jeder Klick auf einer Seite, wie lange ich darauf bin, für was ich mich interessiere, kann Facebook nachvollziehen", sagte Weichert. Den Nutzern bleibe dies verborgen. Facebook verwende die gesammelten Daten wahrscheinlich für Werbezwecke. Die Website-Betreiber wiederum erhielten von Facebook eine Analyse zur Nutzung ihres Angebots.

Das ULD sieht bei den Betreibern eine rechtliche Verantwortung und setzte den Anbietern in Schleswig-Holstein eine Frist bis Ende September, um die Datenweitergabe zu stoppen. Das Datenschutzzentrum drohte behördlichen wie privaten Anbietern mit Bußgeldverfahren - die maximale Bußgeldhöhe liege bei 50.000 Euro.


Facebook weist Vorwürfe zurück

Facebook erklärte in einer Mitteilung zu den Vorwürfen, dass Facebook bei der Verwendung des "Gefällt-mir"-Buttons zwar technische Daten wie die IP-Adresse sehen könne - unabhängig davon, ob ein Nutzer bei Facebook eingeloggt sei oder nicht. Aber "wir löschen diese technischen Daten innerhalb von 90 Tagen." Dies entspreche den üblichen Branchenstandards. Die Nutzer hätten "die volle Kontrolle über ihre Daten", versicherte Facebook und verwies auf die veröffentlichten Informationen zur Verwendung von "sozialen Plugins".

Facebook ist das weltgrößte Soziale Netzwerk mit rund 750 Millionen Mitgliedern, darunter 20 Millionen in Deutschland. Bei Datenschützern sorgte das Unternehmen immer wieder für Kritik, zuletzt wegen einer Funktion zur Gesichtserkennung.

Quelle: www.stern.de

Samstag, 16. Juli 2011

Facebook oder Google+?

Google+ hat großes Potenzial. Gute Kontrolle über die Empfänger von veröffentlichten Beiträgen ("Circles"), ein personalisierbarer Nachrichtenstrom ("Sparks") und Videochats für Einzelne oder in Gruppen ("Hangouts") - das neue soziale Netzwerk erwischt Facebook an seinen offenen Flanken. Sollte Google es schaffen, seinem sozialen Netzwerk noch einige Features hinzuzufügen, könnte das neue Projekt durchaus Aussichten auf Erfolg haben. Hier zehn Features, die Google+ haben muss, um an Facebook vorbeizuziehen.

1. Verbesserung der "Circles"
Diese Funktion ist brillant, und Google hat sich damit etwas zunutze gemacht, was bei Facebook nie funktioniert hat. Man kann Nachrichten an ausgewählte "Kreise" versenden, während Facebook einen allgemeinen Feed für alle bevorzugt. Mit Google+ hat man die Möglichkeit auszuwählen, wer Zugang zu welchem Inhalt hat. Im Moment ist diese Anwendung noch zu simpel aufgebaut, aber wenn Google Unterkategorien zu jedem "Circle" hinzufügt und außerdem die Möglichkeit bietet, eine große Anzahl von Usern schneller zum Profil hinzuzufügen (wie zum Beispiel alle Twitter-Kontakte) hätte Google+ einen großen Vorteil gegenüber Facebook.

2. Analysewerkzeuge
Google ist ein Fan von Zahlen und statistischen Analysen. So ist es überraschend, dass solche Funktionen noch nicht besser in Google+ integriert wurden. Zum Beispiel wäre eine tägliche Zusammenfassung aller neuen oder "verlorenen" Mitglieder sinnvoll. Oder eine Anzeige, wer was auf ein Posting geantwortet, Einträge kommentiert oder einen geposteten Link angeklickt hat. Ein täglicher Kurzbericht würde User motivieren, mehr mit dem neuen Dienst zu interagieren.

3. Eine iPhone-/iPad-App
Jeder, der ein Android-Smartphone besitzt, kann Google+ als App herunterladen. Leider lässt das Apple- oder BlackBerry-Nutzer noch außen vor. Vor allem die iPhone-App würde jenen Anwendern helfen, die unterwegs auf ihre Kontaktlisten angewiesen sind. Mit Google+ auf dem iPhone wäre es einfach, mit Kollegen auch von unterwegs in Kontakt zu treten, Videokonferenzen abzuhalten und neue Klienten ausfindig zu machen. Eine Tablet-Version wäre ebenso empfehlenswert, denn Videokonferenzen machen auf dem großen Bildschirm mehr Spaß.

4. Suche über mehrere Kategorien
Im Moment kann man bei Google+ nur nach dem Namen von Usern suchen - eine überraschende Selbstbeschränkung für einen Suchmaschinengiganten. Es wäre hilfreich, wenn man nach Personen mit ähnlichen Interessen, ehemaligen Arbeitskollegen oder Nachbarn - kurz: über verschiedene Kategorien - suchen könnte.

5. Eine bessere Twitter-Integration
Die "Extended Share for Google Plus"-Erweiterung für Google Chrome sendet Benachrichtigungen zu Facebook und Twitter. Ein System, das auch umgekehrt funktioniert, wäre wünschenswert für Google+.

6. Facebook-Import
Eine "Import von Facebook"-Funktion wäre ideal, um die verschiedenen Dienste besser miteinander zu verknüpfen. Facebook tendiert dazu, seine Daten vor der Netzwelt abzuschotten. Google hat den umgekehrten Ansatz und möchte so viele Informationen wie möglich öffentlich zugänglich machen. Anwendungen wie "Facebook Friend Exporter" wurden von Facebook geblockt. Google sollte etwas entwickeln, dass die Facebook-Blockade umgeht und ein Importieren von Daten und Inhalten aus Facebook zu Google+ möglich macht. Zugegeben, das ist unwahrscheinlich. Aber man wird sich's ja mal wünschen dürfen.

7. Blockieren von problematischen Inhalten
Im Moment ist es möglich, problematische Bilder auf Google+ ohne Konsequenzen zu posten. Ein deutliches Zeichen einer Beta-Version in der Entwicklungsphase. Google sagt, dass solche problematischen Inhalte für die Löschung markiert werden können, aber Facebook hat mit seiner Bilderanalyse ein besseres Mittel, um unangebrachte Inhalte zu blockieren. In Googles Suchmaschine befindet sich bereits eine ähnliche Bilderkennungsfunktion, nun muss sie nur noch in Google+ integriert werden.

8. Noch mehr Kontrolle über persönliche Daten
Google+ ist ein offeneres System als Facebook - alles ist über Google suchbar. Dennoch wäre eine noch bessere Kontrolle für den Anwender wünschenswert. Möchte man zum Beispiel einen Business-Account eröffnen, ist die Suchbarkeit über Google sicherlich erwünscht, gleichzeitig möchte man jedoch vermeiden, dass der eventuelle zukünftige Arbeitgeber die Bikini-Urlaubsbilder sieht. Der Datenschutz benötigt weitere Verbesserungen, und auch die Möglichkeit Personen zu blockieren, muss vereinfacht werden.

9. Warnung über fehlgeleitete Nachrichten
Es ist großartig, Nachrichten nur an eine Auswahl von Personen schicken zu können. Das System funktioniert so ähnlich wie das "Direct Messaging" bei Twitter. Doch es ist immer noch zu einfach, Nachrichten an falsche Adressaten zu senden. Man sollte zum Beispiel einen Hinweis bekommen, wenn man einen Beitrag komplett öffentlich macht und nicht nur an ausgewählte Kreise schickt.

10. Mehr Auswahl in der Benutzeroberfläche
Überraschenderweise bietet Google+ keinerlei Möglichkeiten, die Benutzeroberfläche anzupassen. Man kann weder Farben auswählen, noch den Feed in unterschiedliche Spalten einteilen oder Widgets hinzufügen. Google sollte nicht den Fehler machen und aufwendige Personalisierung wie bei MySpace anbieten, aber Variationen in der Benutzeroberfläche wären wünschenswert.

Quelle: www.stern.de

Mittwoch, 13. Juli 2011

Kino.to is back!

Nachdem die Seite gesperrt und mit einem netten Text der KriPo dekoriert wurde ist Kino.to nun wieder online und unter der Domain kinox.to erreichbar...


Also viel Spaß dabei weiterhin... ;)

Samstag, 9. Juli 2011

SWYPE beta for iPhone!!!

Swype, dass das schreiben auf Touchscreen Handys ermöglicht, bekannt durch Android-basierte Geräte, ist nun in seiner zweiten Beta Version für IOS erschienen. Aktuell natürlich nur für gejailbreakte Geräte und in Englisch verfügbar. Seht selbst...



Bei Interesse, in Cydia folgendes Repository eintragen: wynd.x10.mx/repo und dann installieren...

Freitag, 17. Juni 2011

Google weiß, wo dein Router steht



W-Lan-Router, Smartphone, Notebook - jedes Gerät mit Netzwerkadapter hat eine eindeutige Kennung. Wer die bei einer Google-Datenbank abfragt, erhält für manche Geräte die letzte von Google aufgezeichnete Position. Hier eine Anleitung zur Prüfung, ob Ihre Geräte-Kennungen in der Datenbank stehen.

Alissa Cooper, Chef-Informatikerin der US-Verbraucherschutzorganisation Center for Democracy and Technology ist verblüfft: Google hat in einer leicht zugänglichen Datenbank gespeichert, an welchem Ort Google ihr altes Laptop einmal verortet hat. Cooper hat die MAC-Adresse - eine eindeutige Kennung jeder Netzwerk-Schnittstelle von Geräten wie Routern, Computern oder Smartphones - ihres Laptops in ein Formular getippt, das Googles Datenbank von W-Lan-Zugangspunkten abfragt. Das erstaunliche Ergebnis: Google ordnete der Adresse Coopers alte Wohnort Washington, vor zwei Jahren lebte sie dort.

Die Datenschutzexpertin berichtet dies dem US-Nachrichtenportal Cnet. Der Sicherheitsforscher Ashkan Soltani hat im Auftrag von Cnet einen kleinen Test gemacht: Er sammelte zunächst in einem Café und an einem öffentlichen Platz in San Francisco die MAC-Adressen von Geräten ein. Im nächsten Schritt glich er die eingesammelten Adressen mit Googles Datenbank ab. Ergebnis: Von 76 MAC-Adressen aus dem Café waren sieben in Googles Datenbank zu finden. Bei 257 MAC-Adressen von Geräten, die sich bei einem offenen W-Lan-Zugangspunkt anmeldeten, konnte Soltani etwa einem Zehntel dank Google einer Position zuordnen.

Tethering bedeutet: Das Handy ist übers Mobilfunknetz online und gibt über W-Lan angeschlossenen Geräten (zum Beispiel einem Notebook) Zugriff auf diese Verbindung.

Der Informatiker Bastian Könings von der Universität Ulm hält diese Argumentation für plausibel: "Wenn Google wirklich nur die MAC-Adressen von Geräten mit aktivierten Tethering erfasst hat, ist das meiner Ansicht nach kein Skandal."

So fragen Sie ab, ob Google ihre Geräte verortet hat

Nutzer können selbst ausprobieren, ob die MAC-Adressen ihrer Smartphones und W-Lan-Router in der Google-Datenbank oder der des Wettbewerbs Skyhook verzeichnet sind. Der Programmierer Samy Kamkar hat eine einfache Website zur Abfrage der Google-Datenbank entworfen, ein Entwickler aus Österreich bietet ein Formular zum Abruf von Informationen aus der Skyhook-Datenbank. Wie sie die MAC-Adresse Ihres Geräts ermitteln, beschreibt ein Wikipedia-Eintrag sehr gut.

Weltkarte der W-Lan-Router

Über einen ähnlichen Test hatten im April schon Forscher bei der Geräte-Suchmaschine Shodan berichtet: Sie fragten übers Netz die MAC-Adressen bestimmter Router-Modelle ab und verorteten die ermittelten Geräte dann weltweit über einen Abgleich mit der Google-Datenbank. Wenn man weiß, dass bei bestimmte Gerätetypen eine Firmware mit Sicherheitslücken läuft, kann es für Angreifer ganz interessant sein zu erfahren, wo diese Router stehen. Man könnte die Adresse ja im nächsten Schritt zum Beispiel mit Firmenverzeichnissen abgleichen, um Angriffsziele ausfindig zu machen.

Ein riesiger Datenschutzskandal ist das alles nicht, gleichwohl könnten in bestimmten Fällen die Datenbanken mit MAC-Adressen (neben Google bietet auch das Unternehmen Skyhook solche Daten) zum Problem werden. Der Sicherheitsforscher Joshua Perrymon vom US-Unternehmen PacketFocus schätzt das Missbrauchspotential so ein: "Wenn ein Angreifer die MAC-Adresse Ihres Telefons kennt und Sie oft die W-Lan-Funktion aktiviert haben, können Sie in einem bestimmten Ausmaß überwacht werden". Natürlich gibt es weit effizientere Überwachungsmethoden, sagt Perrymon - es hänge immer davon ab, wer wen mit welchem Aufwand überwachen wolle.

Zu den Schwierigkeiten: Die MAC-Adresse eines Gerät kann nur auslesen, wer sich in der Nähe befindet, wenn das W-Lan-Modul des Geräts aktiv ist. Die Datenbanken geben keine Auskunft darüber, wann die eine Position aufgezeichnet wurde, die angegeben wird. Abgesehen davon ist eine MAC-Adresse einem Gerät, nicht einer Person zugeordnet - deshalb zweifeln Juristen auch an, ob nach deutschen Recht MAC-Adressen als personenbezogene Daten gelten.

Ein Datenschutzproblem sieht Perrymon bei den Positionsdatenbanken von Google und Skyhook durchaus, er vergleicht dies mit den RFID-Chips: "Wenn ein Angreifer die Kennung weiß und das Ziel in den Empfangsbereich eines Scanner kommt, kann man es verorten." Es gäbe viele einfachere Methoden, dennoch werfe diese eine Datenschutzfragen auf. Bei dem Experiment in New York konnte Soltani zum Beispiel eine MAC-Adresse einer Position in Bochum, eine andere einem Standort in Berlin zuordnen.

Google verortet MAC-Adressen zur besseren Positionsbestimmung

Wie aber kommt Google dazu, die MAC-Adressen überhaupt in Verbindung mit einem Standort zu protokollieren? Dass das geschieht, ist schon lange bekannt. Google kartografiert wie einige andere Unternehmen auch die Positionen von Mobilfunkmasten und W-Lan-Hotspots. Die so aufgebaute Datenbank erleichtert die Positionsbestimmung. Wenn man mit einem Smartphone in einer Großstadt zwischen Häuserschluchten seinen Standort bestimmen lässt, geht das per GPS nicht ganz so schnell wie über einen Abgleich der W-Lan-Zugangspunkte in der Nähe mit der Positionsdatenbank.

Googles Street-View-Fahrzeuge sammeln diese Informationen. Aber auch Nutzer von Google-Diensten können als Umgebungsscanner fungieren, wie das Unternehmen Mitte 2010 einräumte: Bei der Positionsbestimmung mit einem Android-Handy werden die MAC-Adresse aus der Umgebung an Google übertragen.

Google verortetet auch einige Smartphones

Neu ist, dass laut Cnet auch die MAC-Adresse einiger iPhones in der Datenbank erfasst sind. Wir konnten das allerdings nicht nachvollziehen - die MAC-Adressen von fünf in der Redaktion getesteten Smartphones waren nicht in der Google-Datenbank zu finden. Das Unternehmen erklärt auf Anfrage von SPIEGEL ONLINE die Beobachtung von Cnet so: "Wir sammeln öffentlich gesendete MAC-Adressen von W-Lan-Zugangspunkten. Wenn ein Nutzer das drahtlose Tethering bei seinem Mobilgerät aktiviert hat, wird dieses Gerät zu einem W-Lan-Zugangspunkt und so kann die MAC-Adresse eines solchen Geräts in die Datenbank aufgenommen werden."

Quelle: www.spiegel.de

Mittwoch, 15. Juni 2011

Neue Xbox in einem Jahr?

Laut einem Spieleentwickler könnte die Nachfolge-Konsole von Microsofts Xbox 360 auf der Computerspielemesse E3 im nächsten Jahr vorgestellt werden.

Ein Mitarbeiter des deutschen Spieleentwicklers Crytek behauptet, bereits an einem der ersten Spiele für die neue Xbox zu arbeiten. Gegenüber Videogamer.com sagte er, dass TimeSplitters 4 bereits für die Xbox 720 entwickelt und Microsofts DX11-Entwicklertool dafür genutzt wird.

Microsoft soll die Existenz einer neuen Xbox innerhalb der nächsten zwölf Monate bestätigen und wird die neue Konsole voraussichtlich auf der E3 2012 präsentieren.

Obwohl Microsoft bisher keine Spezifikationen zur Konsole veröffentlicht hat, ist eine Verwendung von DX11 wahrscheinlich. Handelt es sich dabei doch um die neueste Entwicklung auf dem Grafikkarten-Markt.

Laut dem Crytek-Insider ist es außerdem sehr wahrscheinlich, dass die neue Xbox noch vor der PlayStation 4 auf den Markt kommt - und das obwohl Sony viel in seine nächste Konsolengeneration investiert.

Microsoft hat auf der diesjährigen E3 keine neue Hardware, dafür aber neue Software für die Xbox 360, unter anderem Halo 4, und eine Reihe neuer Games für die Kinect vorgestellt.

Bisher haben sich weder Microsoft noch Crytek offiziell zu den Aussagen oder der nächsten Konsolengeneration geäußert.

Quelle: www.stern.de

Samstag, 11. Juni 2011

Mit Google die Meere erkunden

Nasswerden war gestern. Mit der neuen Version der Software "Google Earth" ermöglicht der Internetriese jetzt trockenes Tauchen in noch tiefere Gewässer. Mit der Zusatz-Komponente "Google Ocean" können Nutzer bequem vom Bildschirm aus die Tiefsee erkunden.

Nähert sich der Nutzer bei aktiviertem Tiefsee-Filter einer Wasseroberfläche, wird diese transparent und ermöglicht einen Einblick in die dreidimensionale Unterwasserwelt. Mit Hilfe der Pfeiltasten navigiert man sich durch die Tiefsee und kann so beispielsweise den elf Kilometer tiefen Marianengraben erkunden. Auch die Kane-Bruchzone im Mittelatlantischen Rücken steht jetzt den Unterwasser-Touristen zur Verfügung. Das verspricht stundenlangen Tiefsee-Genuss und ist nebenbei noch lehrreich. Denn der Ozean ist nicht nur schön anzuschauen, sondern offenbart dem Nutzer auch eine Vielzahl weiterer Informationen.
Aufwendige Karten

So erhält man in bestimmten Regionen die Möglichkeit, auf Fotografien oder Videos zuzugreifen. Nutzer aus der ganzen Welt können ihre eigenen Bilder hinzufügen und so die Taucherfahrung immer weiter ausbauen. Die Highlights sind aber die Aufnahmen des berühmten Meeresforschers Jacques Costeau, einige sind sogar exklusiv in "Google Ocean" zu sehen. Auch der Ausbruch des Unterwasservulkans West Mata in der Nähe von Fiji kann betrachtet werden.

Für seinen Unterwasser-Dienst nutzt Google Material verschiedener Organisationen wie "National Geographic" oder der BBC. Auch kleinere Organsiationen wie die "Hawaii Mapping Research Group", die den Meeresboden rund um die Hawaii- Inseln kartographiert, stellte ihr Kartenmaterial zur Verfügung. Insgesamt wurden die Daten von mehr als 500 Expeditionen für die Unterwasserkarte ausgewertet. Zwar können heimische Trockentaucher bisher nur sechs Prozent der Weltmeere erkunden - das ist laut Google aber rund die Hälfte des bisher kartographierten Meeresbodens.

Das Programm bietet verschiedene Betrachtungs-Ebenen: Neben einer Karte der bedrohten Tierarten kann man sich auch über die Verteilung des Chlorophylls in den Meeren oder der Oberflächentemperatur des Wassers informieren. Auch Informationen zu den verschiedenen Meeresschutzgebieten sind enthalten. Besonders interessant ist die Ebene "Tierortung": Hier können die Wanderrouten von Tieren verfolgt werden, die zuvor in Expeditionen mit GPS-Sendern ausgestattet wurden. Ganz nebenbei erfährt man so wissenswerte Informationen rund um das Leben der Tiere. Auch für Sportler lohnt sich ein Blick in die Software: Segler, Taucher und Surfer können nach den schönsten Gewässern Ausschau halten.

Quelle: www.stern.de

Freitag, 3. Juni 2011

Windows 8 - Erste Details


Microsoft hat erstmals Details zur nächsten Windows-Version verraten. Der Konzern verspricht wahre Wunderdinge: Das Programm lädt binnen Sekunden und wird über ein Touch-Interface gesteuert. Klingt revolutionär - doch ausgerechnet Hardware-Hersteller üben heftige Kritik.

Die Zukunft scheint bei Microsoft angekommen zu sein. Und sie sieht aus wie in "Raumschiff Enterprise". Das ist zumindest der erste Eindruck, den man hat, wen man das neue Touch-Interface von Windows 8 sieht, das Microsoft am Mittwoch erstmals öffentlich präsentiert hat. Große farbige Kacheln, in die aktuelle Daten automatisch geladen werden, stehen dort, wo früher einmal der Desktop war. Windows 8, das ist keine Frage, hat viele Anleihen beim Smartphone-Betriebssystem Windows Phone 7 gemacht.

Mit der neuen Software will Microsoft der Konkurrenz von Apple und Google ein neues Schwergewicht entgegensetzen. Vor allem bei den boomenden Tablets und Smartphones konnte der Konzern bisher wenig glänzen, ist Nischenlieferant statt Marktführer. Versuche, das als PC-Software gelobte Windows 7 an Touchscreens anzupassen, sind bisher weitgehend glücklos versandet. Windows 8 soll diese Fehlstelle ausmerzen und wird Microsoft-Manager Michael Angiulo zufolge mit scharfem Blick auf ultraportable Geräte und Touchscreens entwickelt.

Der Benutzeroberfläche sieht man das sofort an. Genau wie bei Microsofts Handy-Software dominieren hier die sogenannten Live Tiles, kachelförmige Bildschirmkästchen, die über neue E-Mails und Nachrichten in sozialen Netzwerken oder das Wetter draußen vor der Tür informieren. Ähnlich wie bei Googles Android und Apples iOS kann man durch Wischen über den BildschirmAktionen auslösen, um beispielsweise zwischen aktiven Anwendungen zu wechseln. Einem Demovideo des Konzerns zufolge funktioniert das schon ausgesprochen geschmeidig.

Ungewohnt dürfte für PC-Anwender zunächst sein, dass Anwendungen standardmäßig im Vollbildmodus laufen, so dass man keinen Desktop zu sehen bekommt. Eben dieser Desktop ist aber durchaus noch vorhanden - er muss nur explizit aufgerufen werden. Herkömmliche Windows-Programme sollen Seite an Seite mit den neuen Apps laufen, die es künftig für Windows geben wird. Diese Apps dürften künftig die sogenannten Widgets ersetzen, die im aktuellen Windows 7 auf dem Bildschirm platziert werden können.

Ein Ärgernis, das Windows-User seit Jahren verfolgt, ist die oft minutenlange Wartezeit, bis der PC nach dem Einschalten betriebsbereit ist. Mit Windows 8 soll das Vergangenheit sein: Microsoft ersetzt dafür das Bios (Basic Input/Output System), das die Zusammenarbeit zwischen Windows und der PC-Hardware regelt, durch das moderne UEFI (Unified Extensible Firmware Interface). In der Kombination soll das einen PC-Start binnen sechs Sekunden ermöglichen.

Diese Software läuft - fast - überall

Kurz nach der Vorführung in den USA zeigte Microsoft auf der Computex-Messe in Taipei, auf welcher Hardware Windows 8 laufen wird. Bei Desktop-PC und Notebooks ist das System sehr flexibel. Im Rahmen der Vorführung wurde die Software auf diversen unterschiedlichen Rechnern mit Standard-Hardware gezeigt. Darunter waren sowohl Computer, die bereits im Handel sind, als auch solche, die erst noch auf den Markt kommen sollen. Spannender war dann auch die Demonstration der Software auf Geräten, die nicht dem sogenannten x86-Standard folgen, die also nicht auf Prozessoren von Intel oder AMD basieren, sondern auf solchen, die auf der bei Handys und Tablets beliebten ARM-Technik basieren. Microsoft hatte bereits angekündigt, das nächste Windows werde auch solche Chips unterstützen, nun war es zum ersten Mal zu sehen.

Besonders interessant war dabei, dass in Taipei nicht nur die üblichen Touch-Tablets mit dieser Technik gezeugt wurden, sondern auch ein scheinbar gewöhnliches Notebook, in dem Windows 8 auf Nvidias-Tegra-2-Chips lief, die ansonsten vor allem in den aktuellen Android-3.0-Tablets zum Einsatz kommen. Eine solche Kombination verspricht neben guter Leistung vor allem lange Akkulaufzeiten.

Genau wie der Konzern Handy-Herstellern bei seinem Handy-Betriebssystem genaue Vorgaben machte, welche Hardware für Windows-Smartphones zu verwenden sei, tut er es jetzt für Windows-8-Tablets. So werden ein 1-GHz-Prozessor und ein Grafikchip mit Hardware-Beschleunigung vorausgesetzt. DerBildschirm muss eine Auflösung von mindestens 1024 x 768 Pixeln bieten. Einige Funktionen werden erst freigeschaltet, wenn das Display mindestens 1366 x 768 Pixel anzeigt, also das 16:9-Format beherrscht.

Gegenwind aus Taiwan
Während die technischen Details und der Look der neuen Benutzeroberfläche ein überwiegend positives Echo finden, sorgt Microsoft bei einigen Hardware-Herstellern für Aufregung. Am Dienstag meldete "Bloomberg", mit Bezug auf drei anonyme Quellen, Microsoft wolle Tablet-Hersteller und Chip-Produzenten enger aneinanderbinden. Demnach sollen die Chip-Produzenten, die mit nur einem Gerätehersteller zusammenarbeiten, belohnt werden, etwa indem sie günstigere Windows-Lizenzen bekommen oder bestimmte Funktionen nur auf ihrer Hardware oder besonders gut auf ihrer Hardware laufen.

Microsoft könnte sich so aus dem Dilemma lösen, dass die Anpassung von Windows an viele verschiedene Geräte sehr lange dauert und die Einführung neuer Gerätegattungen verzögern kann. Ein Problem, das Apple nicht hat, weil der iPhone-Konzern Hardware und Software vollständig selbst kontrolliert und seine Betriebssysteme nur an eine sehr begrenzte Zahl von Geräten anpassen muss.

Microsoft bestätigte diese Gerüchte bislang allerdings nicht. Stattdessen verwies man darauf, dass Windows 8 immer noch in einer frühen Entwicklungsphase sei und man im Rahmen dieser Entwicklung Gespräche mit den Hardware-Partnern des Unternehmens führe.

Wie heißt das jetzt?
Trotzdem regt sich bereits Widerstand, insbesondere bei einigen Hardware-Herstellern aus Taiwan, darunter Acer, Asustek und HTC. Einem Bericht der "Digitimes" zufolge hat die Taipei Computer Association (TCA) bereits die taiwanische Regierung zum Eingreifen aufgefordert, weil Microsoft einige Unternehmen bei der Entwicklung von Windows 8 bevorzugt behandle.

Dem Bericht zufolge hat Microsoft die Chip-Hersteller Intel, AMD, Texas Instruments, Qualcomm und Nvidia eingeladen, an der Windows-8-Entwicklung beteiligt zu werden. Dazu sollen die Firmen jeweils zwei Gerätehersteller auswählen, die mit ihren Chips Prototypen für Windows 8 entwickeln. Angeblich hat Microsoft zudem festgelegt, dass Dell, HP und Samsung zu den Ersten gehören werden, die mit dem neuen System arbeiten dürfen.

Mit dieser Regelung brachte der Konzern demnach nicht nur die taiwanischen Hersteller gegen sich auf, die überhaupt nicht vertreten waren, sondern auch die Chip-Hersteller. Die fürchten nun, sie könnten wichtige Kunden vergrätzen, wenn sie nur zwei Hardware-Partner benennen dürfen.

Aber noch hat Microsoft Zeit, seine Beziehungen zur taiwanischen Hardware-Industrie nachzubessern. Denn bis das neue Betriebssystem eingeführt wird, dürfte noch mindestens ein halbes Jahr vergehen. Die Unterhaltungselektronikmesse CES, im kommenden Januar, dürfte als Startpunkt von dem US-Konzern angepeilt werden. Bis dahin hat das Unternehmen auch noch reichlich Zeit, sich einen Namen auszudenken. Offiziell nämlich spricht der Konzern immer noch vom "nächsten Windows" und schreibt den "Codenamen" des Systems "Windows 8" konsequent mit Anführungszeichen - und hält sich damit immer noch alle Möglichkeiten offen.

Sony erneut gehackt...

Eine Gruppe von Internetpiraten hat erneut den japanischen Sony-Konzern angegriffen. Von der Internetseite SonyPictures.com, über die unter anderem von Sony produzierte Filme beworben werden, seien mehr als eine Million sensibler Nutzerdaten gehackt worden, erklärte die Gruppe "Lulz Security". Sony leitete eine Untersuchung ein.

Es seien bei SonyPictures.com unter anderem Passwörter, E-Mail-Adressen und Wohnadressen von Nutzern der Internetseite abgezogen worden, erklärte "Lulz Security" über den Kurznachrichtendienst Twitter. Auch Geburtsdaten der betroffenen Nutzer sowie andere bei der Website angegebene Daten seien geknackt worden. Der Datendiebstahl sei ein Kinderspiel gewesen, weil die Schutzvorrichtungen von Sony zu schwach seien, erklärten die Hacker.

Sony bestätigt Angriff noch nicht
Von Sony wurde der erneute Datendiebstahl zunächst nicht bestätigt. "Wir untersuchen diese Angaben", erklärte der Vizepräsident der Sony-Tochter Sony Pictures Entertainment, Jim Kennedy. Sein Unternehmen bietet den Nutzern über die Internetseite SonyPictures.com Informationen und Trailer zu Filmen und Fernsehshows. Wer sich beim E-Mail-Service der Seite anmeldet, bekommt automatisch neueste Informationen zugeschickt.

Sony war erst im April Ziel eines Hackerangriffs gewesen. Dabei wurden unter anderem sensible Daten von weltweit etwa hundert Millionen Kunden des Playstation Network gehackt. Daraufhin hatte Sony das Angebot zunächst gestoppt. Am Donnerstag erklärte das japanische Unternehmen, dass es fast überall in der Welt das Playstation Network wieder freischalte.

Quelle: www.stern.de

Donnerstag, 2. Juni 2011

Deutsche Telekom startet LTE-Netz

Filme streamen am Rhein? Der neue Funkstandard LTE (Long Term Evolution) macht's möglich. Das Projekt startet zunächst in der Millionenstadt Köln: Mehr als 100 Basisstationen sorgen für schnelles mobiles Internet auf einer Fläche von rund 150 km² - das entspricht rund einem Drittel der Stadtfläche von Köln. Fünf Millionen Euro kostete der Ausbau.

Nach dem Start in der Rheinstadt folgen dieses Jahr mehr als hundert weitere Städte, die ihr Mobilfunknetz auf den neuen Standard LTE aufrüsten, sagt Telekom-Chef Rene Obermann. Vor allem Videoübertragungen sollen von der schnellen Funktechnik profitieren. Noch gibt es keine LTE-fähigen Endgeräte wie Handys oder Tablets, doch bereits dieses Jahr sollen erste Exemplare erhältlich sein. Bis dahin müssen interessierte Kunden auf einen speziellen USB-Stick der Telekom zurückgreifen.

Bis zu 100 MBit pro Sekunde leistet der neue Funkstandard, das ist knapp 15-Mal mehr als bisherige UMTS-Sticks schaffen. Ab Juli sollen in ausgewählten Städten die ersten Verträge für die Zukunftstechnologie angeboten werden. Diese sind aber nicht ganz billig: Zwischen 80 und 90 Euro im Monat müssen Kunden für den mobilen Hochgeschwindigkeitsanschluss bezahlen.

Pro Jahr investiert die Deutsche Telekom mehr als 3,6 Milliarden Euro in den Ausbau ihres deutschen Fest- und Mobilfunknetzes. Die Kosten für den LTE-Ausbau seien in dieser Summe bereits enthalten, sagte Deutschland-Chef Niek Jan van Damme. Vor mehr als einem Jahr hatte die Telekom neue Frequenzen für den Mobilfunk ersteigert und dafür 1,3 Milliarden Euro gezahlt. Der Bund hatte es den Bonnern wie auch anderen Mobilfunkbetreibern zur Auflage gemacht, mit einem Teil der neuen Frequenzen zunächst abgelegene Gebiete ohne schnelle Internet-Anschlüsse per Funk an die Datenautobahn anzuschließen.

Quelle: www.stern.de

Samstag, 28. Mai 2011

Facebook plant musikalische Untermalung

Das ist für viele Musik in ihren Ohren: Facebook tut sich einem Medienbericht zufolge mit dem Streaming-Dienst Spotify zusammen, um seinen Nutzern Musik übers Internet anzubieten. Der Service könne schon in zwei Wochen an den Start gehen, schreibt das Magazin "Forbes" in einem Blog unter Berufung auf Verhandlungskreise. Als Name des Angebots seien "Facebook Music" und "Spotify on Facebook" in der Diskussion. Keines der Unternehmen hat die Gespräche bisher bestätigt.

Nach Angaben von "Forbes" soll ein Spotify-Symbol bei Facebook erscheinen, und die Nutzer können dann alleine oder gemeinsam mit Freunden Musik übers Internet anhören. Facebook würde sich damit immer mehr als Unterhaltungszentrale etablieren. Spiele gehören schon lange zum Repertoire, zuletzt testete das Hollywood-Studio Warner Brothers auch ein den Online-Videoverleih via Facebook.

Spotify bietet Zugriff auf einen Katalog, der bereits jetzt mehr als 13 Millionen Songs umfasst und ständig wächst. Die Musik wird ausschließlich über das Netz gestreamt, Downloads gibt es nicht. Außerdem kann man sehr einfach einzelne Musikstücke und ganze Playlisten mit Freunden teilen. Ein Feature, das sehr gut zu Facebook passt. Das Angebot lässt sich auf drei Arten nutzen: bis zu zehn Stunden pro Monat kostenlos mit Werbeeinblendungen oder als kostenpflichten Dienst für monatliche knapp fünf oder zehn Euro.

Spotify hat mit den meisten großen Musikfirmen und vielen kleinen Labels Nutzungsverträge abgeschlossen – die immer nur für einzelne Länder gültig sind. Zurzeit ist das Angebot nur in Finnland, Norwegen, Schweden, Spanien, Frankreich, den Niederlanden, und Großbritannien verfügbar. Deutschland und auch die USA müssen sich noch gedulden. In Deutschland gibt es allerdings Simfy, das Spotify vom Prinzip her sehr ähnelt.
Mehr Reichweite für beide

Facebook hat rund 600 Millionen Nutzer, was es für Unternehmen als Vertriebsplattform hochinteressant macht. Spotify könnte durch einen Deal mit Facebook die Zahl seiner zahlenden Kunden massiv steigern - und seine Position in Gesprächen mit der Plattenindustrie stärken. Umgekehrt erhofft sich Facebook von mehr Inhalten auch noch mehr Nutzer, die dann noch länger verweilen. Schließlich will Facebook unser Wohnzimmer im Netz ersetzen.

Eine Partnerschaft zwischen Facebook und Spotify würde anderen Unternehmen einen Schlag versetzen: Firmen wie Amazon, Google und Apple arbeiten intensiv daran, Musik aus der Cloud anzubieten. Googles "Music Beta" und Amazons "Cloud Drive"haben allerdings einen entscheiden Nachteil gegenüber Spotify: Die Nutzer können nur die Musik hören, die sie selbst hochgeladen haben.

Quelle: www.stern.de

Donnerstag, 19. Mai 2011

Datenleck bei Android

Forscher am Institut für Medieninformatik der Universität Ulm haben eine Sicherheitslücke in Googles Handy-Betriebssystem Android nachgewiesen. Dadurch wird es Fremden ermöglicht, alle eingespeicherten Kontakte und die Kalenderdaten von Nutzern zu stehlen, die sich in einem unverschlüsselten Wlan aufhalten. Betroffen sind alle Android-Nutzer bis Version 2.3.3 - das sind 99,7% aller Android-Smartphones und -Tablets.

Befindet sich der Nutzer in einem offenen Wlan - beispielsweise in einem öffentlichen Hot Spot - können Kriminelle sämtliche Daten mitlesen, die ein Benutzer seinem Handy-Kalender, seiner Kontaktliste oder dem Google-Fotodienst Picasa anvertraut. Beim Aufrufen der jeweiligen Anwendung werden bestimmte Authentifizierungsdateien wie der Google-Anmeldename und das Passwort verschlüsselt übertragen und in einem so genannten Token für die jeweilige App gespeichert. Dieses Token wird bei jeder Nutzung übertragen, um sich gegenüber Google zu legitimieren.
Kinderleichter Datenklau

Ein Angriff ist sehr einfach, meinen Bastian Könings, Jens Nickels und Florian Schaub, die Entdecker der Sicherheitslücke. Denn bis einschließlich Android 2.3.3 nutzen die auf dem Smartphone vorinstallierten Google Services zur Synchronisation von Kalender- und Konatktdaten keine Verschlüsselung. Das geschieht erst ab Android 2.3.4. Die Online-Fotogalerie Picasa, verschlüsselt auch unter Android 2.3.4 nicht, da sie von einem externen Unternehmen entwickelt wird. Auch google-fremde Apps wie das E-Mail-Programm Thunderbird, das seine Daten nach dem gleichen Prinzip synchronisiert, sind anfällig für den Datenklau.

Die Tokens sind über "maximal zwei Wochen unverändert", sagt Könings. Gelingt es einem Außenstehenden, eines der Tokens abzufangen, kann er anschließend beliebig die Kontaktliste, den Kalender oder die Picasa-Fotogalerien seines Opfers durchstöbern, Daten stehlen oder sie komplett bearbeiten. Theoretisch bis zu zwei Wochen lang. "Wir sind uns des Themas bewusst, haben es in den jüngsten Android-Versionen für Kalender und Kontakte bereits beheben können und sind dabei, es auch für Picasa zu lösen", sagte Google Sprecher Kay Oberbeck der Deutschen Presseagentur.
Wie kann man sich vor dem Datenklau schützen?

Die Forscher der Universität Ulm empfehlen, möglichst schnell auf die Version 2.3.4 des Android-Betriebssystems zu updaten. Je nach Telefonanbieter kann das Update allerdings einige Wochen auf sich warten lassen. Prüfen Sie deshalb in regelmäßigen Abständen, ob ein Update zur Verfügung steht. Außerdem ist nicht jede Hardware für ein Update geeignet.

Generell wird empfohlen, offene Wlan-Netze zu meiden. Wer unbedingt einen öffentlichen Hot Spot am Bahnhof oder am Flughafen nutzen muss, sollte zuvor die automatische Synchronisierung in den Einstellungen abschalten.

Weiterhin sollten bereits eingespeicherte offene Wlan-Netze, mit denen sich das Handy bereits verbunden hat, gelöscht werden - dafür muss der Eintrag des offenen Wlans unter "Homescreen - Menü - Einstellungen - Drahtlos und Netzwerke - WLAN-Einstellungen" entfernt werden. Nur so kann eine automatische Netzverbindung ohne Rückfrage verhindert werden. Offene Netzwerke sind daran zu erkennen, dass kein Schlosssymbol neben ihrem Namen auftaucht.

Momentan besitzen 80 Prozent der Android-Nutzer die Version 2.1 und 2.2 - und sind damit einem möglichen Datendiebstahl ausgeliefert© Android
Verzögerte Updates gefährden Sicherheit

Googles Android-Betriebssystem wird immer populärer: Mittlerweile werden pro Tag 400.000 Smartphones und Tablets mit diesem aktiviert, 100 Millionen Android-Geräte wurden bereits verkauft. Ein großer Kritikpunkt der Android-Systeme ist die lange Wartezeit auf Updates. Anwender müssen teilweise monatelang auf neue Versionen des Betriebssystems warten. Die Schuld daran trägt nicht allein Google: Auch namhafte Hersteller wie HTC und Samsung lassen sich oftmals lange Zeit, um die eigene Benutzeroberfläche an das Android-Update anzupassen. Immerhin hat Google vergangene Woche angekündigt, Updates künftig schneller auszuliefern.

Anfang Mai veröffentlichte Google neue Zahlen über die Verteilung der unterschiedlichen Versionen ihres Betriebssystems. Dabei wird analysiert, wie viele Geräte mit welcher Version sich innerhalb von 14 Tagen in Googles "Android Market" eingeloggt haben. Demnach läuft auf nahezu 80 Prozent der Android-Geräte die unsichere Version 2.1 oder 2.2. Allerdings sind die Daten bereits drei Wochen alt, und es bleibt offen, wie viele Nutzer seit Anfang Mai ihr Betriebssystem auf die sicheren Versionen 2.3.4 oder 3.0 geupdatet haben. Der Anteil dürfte allerdings eher gering sein.

Quelle: www.stern.de

Sonntag, 15. Mai 2011

Sony fährt PSN wieder hoch

Nach dem gigantischen Datendiebstahl beim Playstation-Hersteller Sony hat der japanische Konzern damit begonnen, seine Onlinedienste schrittweise wieder freizuschalten. In den meisten Gegenden der Welt habe der Prozess bereits begonnen, teilte der für den Bereich Videospiele zuständige Sony-Vertreter Kazuo Hirai am Sonntag per Video im Playstation-Blog mit. Um im Playstation Network wieder online gegeneinander antreten zu können, müssten Besitzer der Playstation 3 zunächst aber die Firmware ihrer Spielekonsole aktualisieren. Außerdem müsse das Passwort geändert werden. Dies gelte auch für den Filmdienst Qriocity, der ebenfalls wieder anlaufen solle.

Hirai entschuldigte sich bei den Nutzern erneut für die Unannehmlichkeiten, die durch den Ausfall der Onlinedienste entstanden seien, und bedankte sich für die Geduld.

Bei dem Angriff waren Sony im April Millionen von Nutzerdaten gestohlen worden. Als Reaktion darauf hatte der Konzern das Playstation Network für Konsolenspieler sowie den Musik- und Videoservice Qriocity komplett abgeschaltet.

Bei Playstation Network und Qriocity sind weltweit 77 Millionen Nutzerkonten registriert, davon 32 Millionen in Europa.

Quelle: www.stern.de

Donnerstag, 12. Mai 2011

Google Chromebooks

Was braucht ein Laptop, um ein richtiger Computer zu sein? Nicht viel mehr als eine Handvoll Rechenchips und einen Browser, argumentiert Google. Mitte Juni bringt der Suchmaschinenriese, gemeinsam mit seinen Partnern Acer und Samsung, eine neue Art von Laptop auf den Markt: Die Maschinen kommen ohne Festplatte und herkömmliches Betriebssystem aus, weil die Arbeit mit ihnen fast ausschließlich über den Browser abläuft. Daten werden nicht auf dem Rechner selbst gespeichert, sondern im Internet abgelegt - bei Diensten wie Google Docs, Flickr oder Photoshop.com. Google verspricht einfachere Handhabung und besseren Schutz vor Computerviren, weil Nutzer sich nicht selbst darum kümmern müssen, die Software auf ihrem Rechner zu pflegen: Das minimale Betriebssystem, Chrome OS genannt, will Google automatisch alle sechs Wochen aktualisieren, Onlinedienste werden ohnehin zentral verwaltet.

"Die Aufgabe, Computer zu warten, ist komplex und für jeden Nutzer eine Qual", sagt Google-Mitgründer Sergey Brin gegenüber Journalisten auf der Entwicklerkonferenz Google I/O in San Francisco. "Das Modell ist nicht mehr zeitgemäß." Die neuen Laptops, die Google "Chromebooks" getauft hat, brauchen nach dem Anschalten nur wenige Augenblicke, um betriebsbereit zu sein; das herkömmliche Hochfahren, bei dem der Rechner zunächst das Betriebssystem laden muss, entfällt. Stattdessen melden Nutzer sich mit ihrem Google-Konto an und sehen anschließend automatisch den Browser - es gibt keinen Schreibtischhintergrund und keinen traditionellen Dateimanager. Zwar können speziell programmierte Internetanwendungen, so genannte Web-Apps, Informationen vorübergehend auf dem Laptop ablegen, damit Nutzer auch ohne Netzverbindung arbeiten können, etwa auf Reisen. Doch der Speicher der ersten Geräte ist mit 16 Gigabyte stark begrenzt, denn statt einer Festplatte besitzen die Laptops Flash-Speicher. Der spart Strom und soll der Batterie helfen, den ganzen Tag zu halten.

Die ersten Geräte, die ab dem 15. Juni in sieben Ländern - darunter auch Deutschland -erhältlich sind, ähneln Netbooks, also kleinen, leichten Laptops, die auf Internet-Nutzung spezialisiert sind - und bisher meistens Windows oder Linux verwenden. Das Samsung-Laptop, das auf den Namen "Series 5 Chromebook" hört, besitzt ein Display mit 12,1-Zoll Diagonale, einen 1,66 Gigahertz Intel-Chip und wiegt etwa 1,5 Kilogramm. Das Acer-Modell ist mit 11,6-Zoll-Bildschirm etwas kleiner und wiegt nicht ganz 1,5 Kilo. In den USA kostet das Samsung-Notebook als reine Wlan-Variante 429 Dollar (etwa 300 Euro) und mit zusätzlicher 3G-Mobilfunk-Verbindung 499 Dollar. Das Acer-Chromebook soll ab 349 Dollar zu haben sein. Preise in Euro stehen noch nicht fest; Partner für das Mobilnetz in Deutschland ist E-Plus.

Während Privatkunden die Chromebooks über Internethändler wie Amazon kaufen können, hat Google für Firmen, Behörden, Schulen und Universitäten ein anderes Angebot parat: Statt die Web-Laptops in großer Zahl zu kaufen, können sie sie als Rundum-sorglos-Paket mieten. Für 28 Dollar je Nutzer und Monat (derzeit knapp 20 Euro) stellt Google die Geräte zur Verfügung und übernimmt die gesamte Wartung sowie Garantie. Fällt ein Laptop aus, wird es ohne Extrakosten ersetzt. Laut einer Google-Studie könnten die meisten Unternehmen "drei Viertel ihrer Nutzer auf Chromebooks umstellen", sagt Google-Manager Sundar Pichai da sich die Aufgaben der Mitarbeiter auch über Internetdienste abwickeln ließen. Viele Firmen hätten ohnehin noch das mittlerweile zehn Jahre alte Windows XP im Einsatz. "Das macht die Wartung zu einer enormen Herausforderung", so Pichai, der Projektleiter für Chrome.
Kampf um die Bürorechner

Das Mietangebot, das ebenfalls ab Juni in den USA und in weiten Teilen Europas beginnt, ist damit ein direkter Angriff auf Microsoft. Zwar bietet auch der angestammte König der PC-Welt seine Office-Software inzwischen als so genannten "Cloud Service" im Internet an; doch etwa ein Drittel seines Umsatzes von gut 62 Milliarden Dollar machte Microsoft im vorigen Jahr mit Windows - dem Betriebssystem, das Google nun für weitgehend überflüssig erklärt. "Es ist nicht so, das Windows schlecht wäre", wiegelt Sergey Brin ab. "Windows 7 hat einige sehr schöne Funktionen." Nur sei es eben lästig, wenn Nutzer - ob Firmen oder Privatleute - sich ständig darum kümmern müssen, ob die Software auf dem neuesten Stand und frei von Viren ist.

"Chromebooks verfolgen einen neuen Ansatz, bei dem die Last der Wartung nicht mehr auf den Schultern der Nutzer liegt", sagt Brin. "Ich glaube, diesem Prinzip gehört die Zukunft, und Unternehmen, die sich dem nicht anschließen, werden wenig Erfolg haben." Bedenken, die Chrome-Laptops könnten ein Versuch sein, Nutzer an Googles eigene Dienste zu ketten, weist Brin zurück: "Wenn Sie Google nicht trauen, können Sie zu jeder beliebigen anderen Website gehen, auch zu Bing oder Yahoo. Wir behandeln diese Dienste nicht anders als unsere eigenen."

Wer sich auf das Google-Modell einlässt, nimmt dennoch einige Einschränkungen in Kauf: Dadurch, dass die Laptops alle Informationen im Internet speichern, ist eine schnelle Verbindung Pflicht. Musik- und Filmfans können nur dann ihr Unterhaltungsprogramm genießen, wenn sie online sind und ihre Sammlung an Songs und Filmen im Internet speichern. Google hat dazu eigens am Dienstag seinen "Music Beta"-Service vorgestellt. Und wenn sehr große Dateien anfallen, mag ein Chromebook schlicht überfordert sein, das räumt auch Google ein: "Wenn Sie viel Zeit damit verbringen, Videos zu bearbeiten, ist ein Chromebook sicher nicht die beste Wahl", sagt Sundar Pichai. "Es ist nicht gedacht als Allround-Computer für jedermann."

Deshalb, so vermuten Analysten, wird es Google auch kaum gelingen, die Computerwelt von heute auf morgen auf den Kopf zu stellen. "Microsoft sollte sich das aufmerksam anschauen, hat aber keinen Grund zu unmittelbarer Sorge", urteilt Danny Sullivan, langjähriger Google-Beobachter und renommierter Suchmaschinenexperte. Solange die Vision vom allgegenwärtigen Datennetz noch in der Zukunft liegt, hätten vollwertige Laptops weiterhin Vorteile. "Chromebooks sind im Grunde nichts weiter als ein großer Web-Browser", sagt Sullivan. Doch für Menschen, die sich hauptsächlich online tummeln und ohnehin viele Google-Dienste nutzen, "ist dies der ideale Rechner".

Und als wollten die Chrome-Erfinder letzte Zweifel beiseite schieben, dass ihre Erfindung wirklich ernst zu nehmen ist, führte Google die Killer-App aus dem Spielesektor vor: Wer will, kann künftig auch auf einem Chromebook die beliebten "Angry Birds" durch die Luft sausen lassen. Ohne Extra-Software. Einfach so, direkt im Browser. Wenn das kein Fortschritt ist.

Quelle: www.stern.de

Mittwoch, 11. Mai 2011

Datenlücken bei Facebook

Nicht nur Sony hat Probleme mit den Daten seiner Nutzer, sondern möglicherweise auch Facebook: Laut einem Bericht von Symantec , einem Hersteller von Sicherheitssoftware, wiesen über 100.000 der beliebten Facebook-Anwendungen Mängel in der Datensicherheit auf. Dank einer Lücke hätten Fremde jahrelang auf Facebook-Accounts zugreifen und persönliche Profildaten sammeln, Bilder anschauen und auch die Chats mitverfolgen können.
Tokens ermöglichen Zugriff auf Privatdaten

Glück im Unglück: Anscheinend hat niemand von der Lücke gewusst, weder Facebook noch Kriminelle. Dennoch rät Symantec den Nutzern, ihr Passwort sicherheitshalber zu ändern, nur dadurch verlieren die sogennanten Zugriffs-Tokens ihre Gültigkeit. Diese sorgen dafür, dass die Facebook-Apps dauerhaften Zugriff auf bestimmte Nutzerdaten haben. Durch die Panne wurden die Tokens aber innerhalb der URL an Außenstehende weitergeleitet und ermöglichten so einen ungewollten Zugriff. Wie viele Tokens seit 2007 an Dritte übertragen wurden, ist bisher nicht bekannt.
Facebook gibt Entwarnung

Facebook erklärte, in einer internen Untersuchung konnte kein Datenmissbrauch festgestellt werden. Es habe auch keine Hinweise darauf gegeben, dass private Informationen von unbefugten Dritten genutzt worden seien. Außerdem müssten sich Werbekunden an vertragliche Vorgaben halten, die den Gebrauch solcher Daten verbieten, sagte Facebook-Sprecherin Malorie Lucich. Zugleich erklärte Lucich, die im Symantec-Bericht genannten Sicherheitslücken seien inzwischen gestopft worden.

Es ist nicht das erste Mal, dass Facebook von Sicherheitslücken betroffen ist. Bereits im Oktober 2010 gab es Probleme mit Facebook-Anwendungen, die Profilinformationen von Usern an Facebooks Werbekunden weiterreichten.

Quelle:  www.stern.de

Montag, 2. Mai 2011

PSN-Hack - Was zu tun ist

Aus Sonys Onlinediensten Playstation Network und Qriocity sind viele Millionen Datensätze mit Kundeninformationen kopiert worden. Wie groß der Schaden ist, lässt sich zurzeit nicht beziffern. Die existierenden 77 Millionen Nutzerkonten könnten allesamt ausgespäht worden sein. Die Zahl der betroffenen Einzelpersonen ist geringer, weil einige Nutzer mehrere Konten haben. Bei 50 Millionen verkauften Playstation 3, die zum Großteil mit dem PSN verbunden sein dürften, dürfte die Zahl der Betroffenen weltweit irgendwo zwischen 50 und 70 Millionen liegen. Diese Sony-Kunden fragen sich: Was können sie tun, um den möglichen Schaden so gering wie möglich zu halten? Ein paar Tipps.
Kreditkartendaten - kein Grund zu Panik

Die Tatsache, dass auch Kreditkartendaten ausspioniert worden sein könnten, macht vielen besonders große Sorgen. Deshalb soll es zuerst um dieses Thema gehen - obwohl die anderen gestohlenen Daten problematischer sind.

Laut Sony gibt es keine Hinweise, dass überhaupt Kreditkartendaten ausgelesen worden sind. Diese Datenbank sei verschlüsselt gewesen, und es gibt einem Sony-Sprecher zufolge "keine Spuren, die auf einen Einbruch schließen lassen". Hundertprozentig ausschließen könne das Unternehmen allerdings einen solchen Datenklau nicht. Die drei- oder vierstelligen Sicherheitscodes der Kreditkarten hingegen seien definitiv nicht kopiert worden, weil sie an einem anderen Ort gespeichert würden, so Sony.

Update, 29.4.: Offenbar bieten Kriminelle in einschlägigen Internetforen Kreditkartendaten zum Verkauf, die aus dem PSN-Hack stammen sollen.
Wenn sie doch geklaut wurden?

Sollten bei den PSN-Hack doch Kreditkartendaten gestohlen worden sein, bekommen die betroffenen Nutzer Hilfe von ihrer Bank: "Für etwaige Schäden aus einer möglichen Manipulation im Zusammenhang mit dem Datendiebstahl müssen die Karteninhaber nicht haften", teilt der Zentrale Kreditausschuss (ZA) auf seiner Webseite mit. Im ZA sind die fünf Spitzenverbände der deutschen Kreditwirtschaft zusammengeschlossen. Die Beweislast, ob eine Abbuchung rechtmäßig ist oder nicht, liegt bei der Bank. Im Zweifel erstatten sie das Geld und zeigen sich wie schon immer bei Kreditkartenbetrug sehr kulant.

Um sich und den Banken Mühe zu ersparen, sollte jeder Nutzer in den kommenden Monaten seine Kontobewegungen genau im Auge behalten. Gestohlene Kreditkartendaten werden auf einem Schwarzmarkt gehandelt und häufig erst längere Zeit nach dem Diebstahl eingesetzt. Auch werden meistens keine allzu großen Beträge abgebucht, um keine Aufmerksamkeit zu erregen. Grundsätzlich ist es empfehlenswert, den Kreditkartenanbieter zu fragen, welche zusätzlichen Sicherheitsfunktionen er anbietet, zum Beispiel Überweisungsquittungen per SMS und zusätzliche Sicherheitsfragen ("SecureCode").

Kommt es zu verdächtigen Abbuchungen, muss natürlich sofort die ausgebende Bank oder das Kreditkarteninstitut informiert werden. Es gibt auch einen weltweiten Notruf, unter dem man jede Art von Karte sperren lassen kann: 116116. Wer seine Karte unbedingt jetzt schon prophylaktisch sperren lassen möchte, muss bei vielen Banken und Sparkassen dafür eine Gebühr bezahlen. Eine Maßnahme, die nicht notwendig erscheint.

Die persönlichen Daten sind besonders problematisch

Viel wichtiger ist es, sich mit den gestohlenen persönlichen Daten zu beschäftigen. Laut Sony haben sich die Hacker höchstwahrscheinlich zu folgenden Informationen Zugang verschafft:
- Name
- Adresse (Stadt, Bundesland, Postleitzahl)
- Land
- E-Mail-Adresse
- Geburtsdatum
- Login-Name und Passwort für PSN/Qriocity
- PSN Online ID

Außerdem ist es möglich, dass die Nutzerprofile mit einer Liste aller getätigten Einkäufe inklusive der Rechnungsadresse ausgespäht wurden. Auch die Sicherheitsfragen zum Passwort ("Geburtsname der Mutter" etc.) samt Antworten könnten betroffen sein.

Diese Informationen werden ebenso wie Kreditkartendaten auf dem Schwarzmarkt gehandelt. Schon die E-Mail-Adressen sind bares Geld wert, weil sie zum Großteil echt sind und benutzt werden. Ein Traum zum Beispiel für Spamversender und Phisher. Jede elektronische Postanschrift kann bis zu zehn Cent bringen - bei Millionen erbeuteten Adressen kommt da einiges zusammen.
Nervig, aber beherrschbar: Phishing und Spam

Mit Informationen wie Namen, Wohnort und E-Mail-Adresse können kriminelle Phishing-Banden sehr überzeugende Köder basteln, die ihre Opfer auf manipulierte Webseiten locken, wo sie weitere Daten von sich Preis geben oder sogar versuchen, Geld zu überweisen. Die Profilinformationen des Playstation Network können außerdem verraten, mit wem man im PSN befreundet ist, was Betrüger wiederum für ihre Köder nutzen können: "Freund XY hat Dich eingeladen ..." Und natürlich können bösartige Computerviren auf diesem Weg ebenso komfortabel verbreitet werden wie Spamwerbung, die genau auf den Empfänger zugeschnitten ist.

Es ist außerdem wahrscheinlich, dass sich Betrüger in E-Mails als Mitarbeiter von Sony ausgeben werden, um Daten zum Beispiel für den Wiederaufbau der Onlinedienste abzufragen. Das Unternehmen weist darauf hin, keinerlei E-Mails zu verschicken, die Nutzer auffordern, irgendwelche Informationen einzugeben.
Extrem gefährlich: die gestohlenen Passwörter

Die gestohlenen Passwörter für PSN und Qriocity sind ein großes Problem. Und das nicht nur, weil die Diebe sich im Sony-Angebot auf Kosten der eigentlichen Besitzer nach Herzenslust bedienen können.

Denn die meisten Menschen benutzen dieselben Passwörter mehrfach. Vielleicht nur für das Gartenfreunde-Forum, aber möglicherweise auch für Amazon oder aber - noch schlimmer - um sich, beim Webmail-Account, Paypal oder dem Onlinebanking einzuloggen. Mit der Kombination aus E-Mail-Adresse und Passwort haben Kriminelle einen Zweitschlüssel, der für viele Türen des digitalen Hauses der Opfer passt.

Also: Wer sein PSN- oder Qriocity-Passwort auch bei anderen Gelegenheiten verwendet hat, ist es extrem wichtig und dringend, dieses sofort und überall zu ändern.

Gleiches gilt für die sogenannte Sicherheitsfrage, die bei Sony gemeinsam mit den dazugehörigen Antworten ausgespäht wurde. Wer sich überall nach dem Mädchennamen seiner Mutter fragen lässt, wenn er sein Passwort vergessen hat, sollte diese Frage sofort ändern.

Sony hat übrigens angekündigt, dass jeder Nutzer gezwungen wird, ein neues Passwort zu vergeben, wenn die Onlinedienste wieder in Betrieb gehen.
Abstrakt und kaum zu kontrollieren: Identitätsdiebstahl

Eine weitere Gefahr, die von den entwendeten Daten ausgeht, ist schwerer zu fassen als Phishing, Spam und Passwortklau: Kriminelle können aus den Namen, Adressen, Geburtsdatum und anderen persönlichen Angaben überzeugende falsche Identitäten schaffen, mit denen sie weitere Straftaten begehen. Ein Problem, für das es keine einfachen Lösungen gibt.

Quelle: www.stern.de

Donnerstag, 21. April 2011

iPhone speichert Aufenthaltsorte

[UPDATE/]


Es gibt jetzt eine Windows-Version des Programms iPhone-Tracker, womit ihr auslesen könnt, was euer iPhone gespeichert hat.

Download auf Chip Online

[/UPDATE]

Dein iPhone weiß, wo Du letzten Sommer warst. Und Weihnachten. Und gestern. Das ist die Schlussfolgerung von Alasdair Allan und Pete Warden, die in einem Vortrag auf der IT-Konferenz "Where 2.0" in San Francisco eine beunruhigende Entdeckung vorgestellt haben. iPhones und mobilfunkfähige iPads (3G), die mit dem Betriebssystem iOS 4 ausgestattet sind, zeichnen offenbar ständig ihre Aufenthaltsorte auf. Der Nutzer werde den beiden Computerexperten zufolge nicht darüber informiert, geschweige denn um Erlaubnis gefragt. Anhand dieser Informationen sei es sehr einfach, Bewegungsprofile der Geräte und damit ihrer Nutzer zu erstellen.

Versteckte Datenbank gefunden
Alasdair Allan und Pete Warden haben die Datei namens "consolidated.db" eher zufällig entdeckt. In dieser Datenbank finden sich offenbar Angaben zu Längen- und Breitengraden, die jeweils mit einem Zeitstempel versehen wurden. Die beiden Experten beschreiben diese Informationen als "nicht immer ganz korrekt, aber recht detailliert". Die Ortsdaten seien vermutlich mithilfe der Funkzellen des Mobilfunknetzes errechnet worden und stammten nicht vom GPS-Empfänger der iGeräte. Ein fester Rhythmus, in dem die Aufzeichnungen erfolgten, sei nicht zu erkennen. Die Speicherungen fänden völlig unregelmäßig statt, so Allan und Warden. Die von den beiden Forschern gefundenen Aufzeichnungen reichen zum Teil knapp ein Jahr zurück - bis zu dem Zeitpunkt, als Apple das Betriebssystem iOS 4 veröffentlichte. Es scheinen nur Geräte mit dieser Version betroffen zu sein.

Die Nutzer erfahren laut Allan und Warden nichts von dieser Datensammelei, und sie werden folglich auch nicht um Erlaubnis gefragt. Das ist schlimm genug, erscheint aber noch beängstigender, wenn man sich die weiteren Erkenntnisse der beiden anguckt: Die Datei "consolidated.db" wird nicht nur auf dem mobilen Gerät gespeichert, sondern über iTunes im Zuge von Sicherungskopien auch auf dem Desktop-Rechner des Nutzers - und zwar unverschlüsselt. Dort sei es ganz einfach, auf die gespeicherten Daten zuzugreifen. Warden hat sogar ein Tool dafür geschrieben, mit dem jeder die Datei auf seinem Rechner auslesen kann. Unbefugte können das natürlich auch.

Immerhin: Man kann in iTunes im Optionsmenü bei "iPhone-Backup verschlüsseln" einen Haken setzen und zumindest diesen Weg verbarrikadieren. In jedem Fall sind die Daten langlebig – denn sie werden nach Erkenntnissen von Allan und Warden auch nach einem Gerätewechsel weiterverwendet. Verbindet man sein jungfräuliches neues iPhone das erste Mal mit iTunes, wird auch die bereits bestehende Datenbank überspielt und dann weiter gepflegt.
Beängstigende Karten

Was die Informationen in "consolidated.db" bedeuten, zeigen die Experten auf einfache Weise: Sie haben die gespeicherten Ortsinformationen auf einer Landkarte eingetragen. Wie eine Ameisenstraße zieht sich das Beispiel-Bewegungsprofil von Baltimore über Philadelphia bis nach New York. Solche Muster lassen sich für jeden bilden, und das macht es ziemlich einfach abzuschätzen, wo wir uns wann aufhalten. "Die Mobilfunkanbieter haben diese Daten schon immer gehabt - aber man benötigt einen Richterentscheid, um auf sie zuzugreifen. Und jetzt liegen diese Daten offen in der Gegend herum", schreibt Alasdair Allan.

Was Apple mit diesen Daten vorhat, ist bisher unbekannt. Das Unternehmen habe auf ihre Fragen nicht geantwortet, sagen die beiden Experten. Auch auf Nachfrage vonstern.de hieß es bei Apple: "Kein Statement". Also wird spekuliert: Walden und Allan vermuten, dass die gesammelten Daten irgendwann für mobile ortsbasierte Werbung genutzt werden soll.

Einen schwachen Trost gibt es: Walden und Allan haben keinen Hinweis darauf gefunden, dass die gespeicherten Ortsdaten von Apple ausgelesen werden oder sonst wohin übertragen werden. Der iNutzer fragt sich dennoch: Sind die iOS-Optionen zum Abschalten von Geolocation-Diensten und dem GPS-Empfänger nur Dekoration?

Quelle: www.stern.de

Mittwoch, 20. April 2011

Diebische Apps



Der Titel eines Horrorfilms lautet: „Ich weiß, was du letzten Sommer getan hast“. Die Entwickler und Verkäufer von Handy-Apps wissen viel mehr. Sie könnten pausenlos sagen: Ich weiß, wo du gerade bist und jede Stunde seit gestern Abend warst. Ich weiß, wie du geschlafen hast und dass deine letzte SMS gelogen war. Ich weiß sogar, wo deine Freunde wohnen. Die Anwendungsprogramme (Apps) auf unseren Smartphones sammeln wie wild Daten über uns. Schlimmer noch: Sie reichen vieles davon weiter an Dritte.

Zu den weniger heiklen Informationen, die wir per Handy preisgeben, gehört der Ort, an dem wir uns gerade befinden. Diese Geodaten überträgt zum Beispiel das iPhone ohnehin automatisch: Alle zwölf Stunden ruft Apple die Daten von allen Geräten ab, die ins Mobilfunknetz eingeloggt sind. Sämtliche Standortdaten werden anonymisiert und nach Postleitzahlen gespeichert. Das heißt, dass sie am Ende keinem bestimmten Gerät und Nutzer mehr zuzuordnen sind, sondern dass Apple nur weiß, wann an welchem Ort wie viele iPhone-Besitzer einen Anschluss ans Netz hatten, das hilft bei der Planung von Kapazitäten. So weit noch harmlos.

Permanenter Zugriff auf den Aufenthaltsort
Wenn aber nun ein Anwendungsprogramm die Frage stellt: „Darf das Programm Ihren aktuellen Ort verwenden?“ wird es spannend. Für viele Navigations-Apps oder Programme wie den Haltestellenfinder ist das eine Information, ohne die sie nicht arbeiten können. Aber wozu wollen Spiele oder Textverarbeitungsprogramme wissen, wo man gerade ist? Wenn die solche Fragen stellen, sollte man stutzig werden. Tatsächlich sammelt mindestens jede dritte Android- oder iPhone-App genaue Standortdaten ein, haben verschiedene Studien gezählt.

Viele Programme aber - und jeder Smartphonebesitzer hat im Schnitt 22 davon - fragen nicht mal um Erlaubnis, bevor sie Daten verschicken. Mehr als die Hälfte aller Apps gibt ungefragt die 40-stellige Gerätenummer weiter, mit der ein Handy eindeutig identifizierbar ist, entdeckte der Forscher Manuel Egele von der TU Wien. Die Nummer landet beim jeweiligen App-Entwickler oder sogar bei Adressaufkäufern, warnt er: „Vielen Nutzern ist gar nicht bewusst, dass sie Werbefirmen einen permanenten Zugriff auf ihren Aufenthaltsort ermöglichen.“

Das gesamte Adressbuch wird an einen Server übertragen
Es wird noch besser, sagt Kevin Mahaffey, Technikchef der Firma Lookout, der die Programmcodes von 500.000 Apps in ihre Einzelteile zerlegt hat. In ihren genetischen Code sozusagen, deshalb hat er die Studie App Genome Project genannt. Was noch tief im Inneren der Apps steckt, hat ihn selbst überrascht: Jede siebte iPhone-App und jede zwölfte Android-App spioniert sogar die Kontakte des Nutzers aus, saugt also Daten aus dessen Adressbuch. Das soziale Netzwerk Gowalla etwa, bei dem man an Orten eincheckt und dabei Punkte sammelt, überträgt das gesamte Adressbuch an einen internen Server, ohne dass der Nutzer das weiß. Neben den Namen und Adressen von Freunden können dabei auch deren Berufe, Arbeitgeber, Geburtsdaten oder persönliche Notizen zu ihnen ausgelesen werden.

Besonders dreiste Programmcodes fanden die Tester in Piraten-Apps, also in Kostenlosversionen von Appstore- und Android-Anwendungen, die auf Plattformen wie Cydia angeboten werden. In denen wird oft Werbung eingebaut oder sogar Schadprogramme wie Trojaner, die Passwörter ausspionieren, den Inhalt von SMS durchsuchen oder weitergeben, welche Websites ein Nutzer angesehen hat. Harmlos sind aber auch die offiziellen Apps nicht: Fast jede zweite Android-App und jede vierte iPhone-App enthält einen Code, der gesammelte Daten automatisch an Dritte weitergibt.
Der Fluch der kostenlosen Hilfsprogramme

Was machen die Fremden mit all den Daten? „Das weiß letztlich keiner so genau“, sagt Mahaffey. Erst mal speichern sie alles auf ihren Servern ab. Mit einem Teil der Informationen können die Entwickler ihre Apps besser machen. Einen weiteren verkaufen viele. Denn aus Alter und Geschlecht eines Kunden, Hobbys und Aufenthaltsorten lassen sich Nutzerprofile erstellen, für die Werbefirmen Geld zahlen. Die wiederum können dann genau zugeschnittene Werbung versenden. Ein Handybesitzer, der zuletzt über eine App Krimis angesehen hat, sollte sich also nicht wundern, wenn er in einer fremden Stadt die Nachricht bekommt, dass es um die Ecke einen Krimi-Buchladen gibt.

Das ist der Fluch der kostenlosen Hilfsprogramme, sagt Informatikprofessor Norbert Pohlmann: „Der überwiegende Anteil der Apps verdient von sich aus kein Geld und ist darauf angewiesen, Daten zu verkaufen. Was sie auch gnadenlos tun.“ Was die Kunden dagegen machen können? Wenig. „Die Datenweitergabe läuft so komplex, dass Sie das kaum steuern können“, sagt Pohlmann, „selbst als Informatiker.“ Zumal die Entwickler in den Programmbeschreibungen keinen Hinweis darauf geben, was ihre Apps alles sammeln, sagt App-Genome-Studienautor Mahaffey.

Gelegentlich geben wenigstens die Allgemeinen Geschäftsbedingungen einen Hinweis darauf, die allerdings keiner liest. Deshalb ist Pohlmanns Tipp eher pragmatisch: Verzichten. Nicht jede App ist nötig.

Diese Apps greifen Daten ab
Dragon Dictation: Gerade wurde Dragon Dictation zur Anwendung des Jahres 2011 gekürt: Mit dem Spracherkennungsprogramm kann man Botschaften aufzeichnen, die automatisch in Textform umgewandelt werden. Der Nutzer kann sie dann als SMS oder E-Mail verschicken. Was auch bestens funktioniert: DragonDictation speichert nicht nur die Sprachnachrichten, sondern verlangt auch Zugriff aufs persönliche Adressbuch. Damit sollen alle gesprochenen Namen besser von der Software erkannt werden, sagen die Entwickler. Sie speicherten aber nur die Namen der Freunde, keine Mailadressen, heißt es offiziell. Eines steht noch in den Nutzungsbedingungen: Wird die Dragon Dictation Software an andere Entwickler verkauft, wandern die persönlichen Daten natürlich mit.

Facebook: „Privatsphäre ist Oldschool“, so Facebook-Gründer Mark Zuckerberg. Vor einem Jahr kam heraus, dass man Facebooks iPhone-App lieber keinen Zugriff auf das Adressbuch gewähren sollte, denn dann schickt die App alle Namen zurück an Facebook. Dort werden sie gespeichert und zur Werbung neuer Mitglieder genutzt. Auch die Apps, die auf der Facebook-Website zusätzliche Funktionen bringen, sind ein Datenproblem. Das beliebte Spiel „Farmville“ zum Beispiel gab die Benutzernummern der Spieler an Werbefirmen weiter. Daraus konnten die deren Namen ermitteln. Im März verkündete Facebook, dass es künftig Handynummern und Adressen von Nutzern nach deren Zustimmung an die App-Entwickler weitergeben will.

WhatsApp: Sie spart viel Geld für teure Kurzmitteilungen (SMS), deshalb ist die Anwendung WhatsApp so beliebt. Sie ermöglicht und erlaubt es, ungehemmt mit Freunden zu chatten, und zwar für einmalig 79 Cent. Dafür aber überträgt die App auch sämtliche Kontakte, die im Handy oder Smartphone gespeichert sind, auf die Server der Entwickler. Außerdem versendet sie natürlich auch die eigene Handynummer. Zwar fragt WhatsApp zu Beginn der Nutzung höflicherweise nach, ob es auf das Adressbuch zugreifen darf. Lehnt der Nutzer das aber ab, kommt der Hinweis, WhatsApp müsse zur korrekten Information auf alle Kontakte zugreifen können. Will man die nicht hergeben, bleibt nur eins: die App wieder löschen.

Sleep Cycle: Ob die Besitzer dieser App in Zukunft wirklich noch ruhig schlafen, ist unsicher. Der Schlafphasenwecker Sleep Cycle analysiert den Schlaf und verspricht, den Nutzer sanft zu wecken, nämlich nur wenn der gerade im Leichtschlaf ist. Die Idee fanden viele so gut, dass die App wochenlang auf Platz 1 der meistverkauften Anwendungen stand. Wachsame Nutzer stutzten aber kurz nach dem Herunterladen darüber, was die App noch tat, während sie schliefen: Sie verschickte selbständig eine Mail an den App-Entwickler - und zwar vom persönlichen Postfach des Handybesitzers, dessen Daten im iPhone hinterlegt sind. In der automatisch generierten Mail steht: „Hiermit stimme ich zu, dass meine kompletten Schlafdaten diagnostisch ausgewertet werden dürfen.“

Quelle: www.faz.net

Dienstag, 19. April 2011

Energiewende - Speicher gesucht...



Wind und Sonne spielen eine Schlüsselrolle bei der neuen Energiepolitik. Doch was tun, wenn bei bedecktem Himmel Flaute herrscht? Für die Energiewende sind vor allem leistungsfähige Speichertechniken nötig. Gibt es die überhaupt?

Das ist schlecht, weil die industrielle Welt vor einer Zäsur steht. Sie basiert auf dem Manko, dass wir die Energie, die wir benötigen, oft nur Augenblicke zuvor produzieren können. Denn die Bereitstellung des Stroms ist ein Vorgang, der fast in Echtzeit abläuft. Die Energie, die Sie gerade nutzen, um diesen Text auf einem Bildschirm darzustellen, hat vor extrem kurzer Zeit ein Kraftwerk generiert.Elektrische Energie ist eine äußerst flüchtige Ware. In der technisierten Welt treibt sie letztlich alles an, direkt oder indirekt. Wir haben uns daran gewöhnt, dass sie allgegenwärtig und selbstverständlich ist. Dabei hat sie einen nicht unerheblichen Nachteil: Man kann sie nur schwer verpacken, aufbewahren, lagern.

Noch sind das zum Großteil Kraftwerke, die auf der Verbrennung von Stoffen beruhen. Der Strom, den sie in unser Stromnetz speisen, verbreitet sich im Bruchteil eines Augenblicks. Tolle Sache, bis man wahrnimmt, dass das Ganze auch genauso schnell kollabieren kann: Fällt die Spannungsquelle weg, verschwindet der Strom - das ist bei einem Fahrraddynamo nicht anders als bei einem Kohlekraftwerk. In einer Welt von nonstop laufenden Kraftwerken, die über zuverlässige Leitungssysteme miteinander vernetzt sind, ist das kein Problem. Was aber, wenn ein immer größerer Anteil der Stromerzeugung auf unstete Quellen entfällt?

Politisch gewünscht ist genau das schon länger. Mit Klimawandel und Fukushima kommt nun die Einsicht hinzu, dass es schneller und in noch höherem Maße geschehen muss: Die verbrennungsbasierte Energiewirtschaft verheizt nicht nur die in zurückliegenden Jahrmillionen aufgebauten oder in raren, spaltbaren Materialien ruhenden Energiepotentiale, sondern ist auch mit erheblichen Risiken für das Leben auf diesem Planeten verbunden.

Damit entsteht ein drängendes Problem. Man kann zwar mit erneuerbaren Energien sogar zeitweilig mehr Energie erzeugen, als verbraucht wird. Wo aber soll der Strom in den Zeiten herkommen, wenn die neuen Kraftwerke weniger produzieren als benötigt? Werden wir alle unsere Wäsche bald nur noch dann waschen, wenn der Wind weht oder die Sonne scheint? Nicht, wenn wir eine alte Bauernregel beim Wort nehmen: Spare in der Zeit, dann hast du in der Not.

Strom ist nur da, solange die Turbine sich dreht
Eine Zwischenspeicherung von Energie, um Überproduktion auszugleichen oder kurzzeitige Unterversorgung abzupuffern, findet bisher nur sehr kurzfristig und in geringem Umfang statt. Kondensatoren vermögen, Strom direkt zu speichern. Sie sind ein ideales Regulativ, aber kein dauerhaftes Lagermedium.

Als Speicher für große Strommengen taugen sie nicht, wie bisher alle Energiepuffer zu klein dimensioniert sind, den steten Zustrom auch nur kurzfristig zu ersetzen. Ein Teil der erzeugten Energiemenge wird genutzt, Not- und Ausgleichspuffer verschiedener Art zu befüttern. Doch wir verfügen heute über keine Speichertechnologie, die die Kapazität hätte, einen totalen, flächendeckenden Ausfall der Stromzulieferung abzupuffern. Und was wir haben, reicht auch nicht, um künftig regelmäßig auftretende Lastschwankungen aufzufangen, wie sie zu erwarten sind, wenn Wind, Sonne und andere erneuerbare Energiequellen in dem Maß ausgebaut werden, wie dies deutsche und EU-Pläne vorsehen - zumal die Tragödie von Japan den Trend zu Ökostrom noch beschleunigen dürfte.

Der Echtzeitcharakter der Stromversorgung ist also ihre größte Schwachstelle, die Archillesferse der technisierten Welt.

Im Kleinen geht es, im großen Maßstab nicht
Innerhalb geschlossener Netzwerke mit begrenztem Verbrauch kann man sich in Grenzen gegen den Stromausfall absichern, indem man leistungsfähige Batterien, kinetische Energiespeicher oder Notstromaggregate einsetzt. Krankenhäuser verfügen über solche Notpuffer, Industrieanlagen ebenfalls, Kraftwerke sowieso.

In Zukunft aber braucht das Stromnetz selbst einen Speicherpuffer - und zwar einen so großen wie leistungsfähigen, der die Zulieferung von Strom von Seiten eines signifikanten Teils der Kraftwerke regelmäßig über Stunden ersetzen kann. Denn das Netz der Zukunft wird voraussichtlich eine weit weniger stetige Stromerzeugung verkraften müssen mit mehr saisonal oder tageszeitlich bedingten Leistungsschwankungen. Es braucht also Speicher - und ein Lastzeiten-Management, das dafür sorgt, dass sich der Hauptverbrauch auf die Zeiten konzentriert, wenn viel produziert wird. Im Idealfall produziert das System aber seine eigenen Reserven.

Sonntag, 17. April 2011

Powerpoint-Alternativen

Folie für Folie, Chart für Chart - diesen Vortragsstil findet Philipp von Hammerstein langweilig. "Meine Zuhörer brauchen jedes Mal 30 Sekunden, um das Blatt durchzulesen", sagt der BWL-Student an der Privat-Universität WHU in Vallendar. "Zeit, in der sie mir nicht zuhören." Für seine Präsentationen an der Uni hat er sich daher nach einer Alternative umgesehen und ist auf das webbasierte Programm Prezi gestoßen. "Tolle Sache", lautet sein Fazit nach rund 15 Präsentationen.
Prezi folgt zum Beispiel nicht dem klassischen Präsentationsansatz der Diashow, sondern setzt auf eine Art virtuellen Rundgang durch eine sogenannte Mindmap. Statt Folien gibt es eine unbegrenzt große Leinwand, auf der sich Elemente frei verteilen lassen. "Diese Auffassung von der Präsentation als unbegrenzte Ideensammlung ist das wirklich Neue an Prezi", sagt Dorothee Wiegand von der Computerzeitschrift "c't".

"Prezi" mit künstlerischem Ansatz




Bei Prezi besteht die Präsentation aus einem Bewegen der virtuellen Kamera von Idee zu Idee© prezi.com/DPA



Hinter Prezi steht der ungarische Künstler Adam Somlai-Fischer, der die Software gemeinsam mit dem Programmierer Peter Halacsy 2009 entwickelt hat. "Wir helfen den Vortragenden dabei, seine Ideen in den Raum zu stellen und die Zusammenhänge besser zu sehen", heißt es bei dem Unternehmen. Die Nutzer müssen allerdings in Kauf nehmen, dass ihre Vorträge frei im Netz einsehbar sind. Wer die Öffentlichkeit ausschließen will, muss die "Enjoy"-Variante für rund 43 Euro pro Jahr kaufen. Für 117 Euro erhält man zusätzlich eine Offline-Version für den Desktop.

In der Praxis sieht die Arbeit mit Prezi vor allem bunt aus: Mithilfe eines kleinen Menüs in Blümchenform kann der Nutzer Fotos, Texte oder Videos auf die Präsentationsfläche ziehen. Die Elemente lassen sich mit wenigen Mausklicks drehen, verschieben und in der Größe verändern. Wichtiges wird groß, Nebensächliches klein. Ein Nachteil: Es gibt keine direkte Excel-Anbindung: "Tabellen lassen sich nicht so bequem einbinden", erklärt "c't"-Redakteurin Wiegand.

Der Verlauf der fertigen Präsentation lässt sich mit einer Pfad-Funktion vorbestimmen. Das Ergebnis erinnert an eine Filmvorführung: Wie bei einer Kamerafahrt schwenkt das Programm von Aspekt zu Aspekt und zoomt je nach Bedeutung der einzelnen Punkte stärker herein oder heraus.
"Zooming Presentations" nicht immer geeignet

Das Prinzip der "Zooming Presentation" verfolgt auch ein kostenloses Add-on namens pptPlex für Powerpoint. Dieses Programm an sich kostet allerdings 189 Euro. Microsoft bietet in seinem Onlinedienst Windows Live aber auch eine abgespeckte und kostenlose Web-Version von Powerpoint an. Frei verfügbar sind auch die Suiten OpenOffice oder LibreOffice mit integrierten klassischen Präsentationsfunktionen.

Bei Programmen à la Powerpoint könne man sich an den Folien entlanghangeln, sagt Philipp von Hammerstein. Bei Zooming Presentations müsse der Vortrag freier und flexibler gestaltet werden. "Der Redner muss sich in seinem Thema aber sehr gut auskennen." Wer beim Vortragen schüchtern sei, für den sei ein Programm wie Prezi keine ideale Wahl, sagt der 20 Jahre alte Student.

Dorothee Wiegand sieht die Grenzen von Zooming Presentations auch in der Zielgruppe: "Prezi ist hipp, cool und jung", sagt sie. Es eigne sich daher eher für kreative Branchen, beispielsweise in der Werbung. "Eine Business-Präsentation mit vielen Zahlen würde ich eher nicht mit Prezi machen."


SlideRocket läuft im Browser und bietet Statistik-Tools, um zu messen, 
wer beim Anschauen wie viel Zeit auf einer Folie verbracht hat© sliderocket.com/DPA

Ähnlich wie Powerpoint

Das Konzept unterscheidet die kleine Firma von anderen Anbietern im Netz. Programme wie Slide Rocket oder Zoho Show, die ebenfalls browserbasiert arbeiten, erinnern durch ihren Folien-Stil eher an Powerpoint. DasComputermagazin "PC Welt"' hat beide Programme getestet, wobeiSlide Rocket als "Rundum-Sorglos-Paket" besser abschnitt. Bemerkenswert sei, dass das in der Basisversion kostenlose Programm Analysen anbietet, um die Effektivität von Präsentationen zu messen, so das Magazin. "Neben dem Erstellen von Umfragen zu einzelnen Präsentationen, lässt sich auch verfolgen, wer die Präsentation wo angeschaut hat, und wie viel Zeit er oder sie auf jeder Folie verbracht hat."
Eher spartanisch in der Optik, aber mit allen wesentlichen Funktionen, 
die ein Vortragender benötigt: Zoho Show© show.zoho.com/DPA

Bei beiden Programmen können Nutzer Präsentationen aus Powerpoint importieren, SlideRocket integriert außerdem Daten von Twitter oder anderen Netzwerken und Diensten. Die für die private Nutzung kostenlose Zoho Show bleibt dem Test zufolge hinter Powerpoint und SlideRocket zurück, was den Funktionsumfang betrifft. Dennoch habe es sich zu einem starken Programm für die gängigsten Aufgabenstellungen entwickelt: "Wer eine solide Präsentationssoftware ohne zu viele Funktionen und Schnickschnack sucht, wird hier aber ausgezeichnet bedient", schreibt "PC Welt".

Quelle: www.stern.de

Freitag, 15. April 2011

Weißes iPhone 4 - Es kommt doch



Das weiße iPhone 4 ist so etwas wie ein Phantom - nach zehn Monaten Wartezeit und vielen enttäuschten Erwartungen soll es aber nun doch wirklich fertig sein. Das US-Technologieblog «Digits» berichtete unter Berufung auf Apple, im Frühjahr werde es auf den Markt kommen.

Zuvor hatte die Finanznachrichtenagentur Bloomberg geschrieben, zumindest in den USA solle es das weiße Kult-Handy ab Ende April geben. Von Apple hieß es am Freitag, es gebe aktuell keine neue Mitteilung.

Apple-Chef Steve Jobs hatte ein weißes iPhone 4 bereits im vergangenen Sommer bei der Vorstellung der aktuellen Generation des Smartphones in der Hand gehalten. Die Markteinführung verzögerte sich jedoch danach immer weiter. Apple war lediglich zu hören, dass die Produktion des weißen Geräts schwieriger sei als gedacht.

Mit dem iPhone 4 war Apple zu einer neuen Konstruktion übergegangen, mit zwei Glasscheiben mit einem Metallrahmen in der Mitte. Laut Medienberichten soll das weiße Glas im Gegensatz zu dem schwarz getönten zu viel Licht für die Kamera auf der Rückseite des iPhone durchgelassen haben. Das wurde allerdings nie offiziell bestätigt.

Aktuell wird bereits eifrig über die nächste iPhone-Generation gerätselt. Es wird unter anderem spekuliert, dass sie nicht wie sonst immer im Sommer, sondern erst im Herbst oder sogar im kommenden Jahr auf den Markt kommen könnte. Auch gibt es Gerüchte, dass Apple seinem nächsten Smartphone statt der Glas-Konstruktion ein Aluminium-Gehäuse wie beim iPad-Tablet und der allerersten iPhone-Generation spendiert.

Quelle: www.stern.de

Donnerstag, 14. April 2011

Coreflood Virus - FBI greift ein



Justizministerium und Polizei haben in den USA die gerichtliche Erlaubnis erhalten, ein weltweites Computernetz auszuschalten, das andere PCs mit dem gefürchteten Coreflood-Virus infiziert.

Das sogenannte Botnet, ein Verbund von illegal gekaperten und ferngesteuerten Rechnern, umfasste Anfang 2010 nach Angaben der US-Justizbehörden mehr als 2,3 Millionen PCs. Jetzt will die Bundespolizei FBI bei Internetprovidern spezielle Server installieren, um die Botnet-Rechner mit gezielten Attacken „abzuschießen“, wie das Magazin „PC World“ berichtete.

Die juristische Grundlage für den Einsatz heißt „Restraining Order“ und ist ein gerichtlich angeordnetes Kontaktverbot. Damit wird dem unbekannten Betreiber des Botnets untersagt, andere Rechner zu kontaktieren, da den Eigentümern durch die Infektion mit Coreflood Schäden entstehen.

Auch Hausdurchsuchungen und Beschlagnahmungen wurden von einem Gericht im US-Staat Massachusetts genehmigt. Die ersten fünf Server, die Coreflood-Attacken steuern, und 29 Internet-Domain-Adressen seien bereits beschlagnahmt worden, teilte das US-Justizministerium mit.

Quelle: www.focus.de

Montag, 11. April 2011

Social Media

Binnen weniger Jahre hat Facebook die Kommunikation im Netz verändert. Früher schrieb man sich Mails oder chattete, oft in trauter Zweisamkeit, manchmal mit Verteiler. Heute lassen viele Nutzer oft gleich den ganzen Facebook-Freundeskreis wissen, was sie lesen oder essen, woran sie arbeiten oder mit wem sie feiern. Das Netzwerk - die eigene kleine Öffentlichkeit - kommentiert, lästert oder klickt den "Gefällt mir"-Button. So lernt jeder ein bisschen mehr über die anderen. Wenn er sich oft genug einloggt.

Wissen, was die Kollegen tun - das ist in der heutigen Bürowelt das A und O. Daher setzen immer mehr Unternehmen auf die Werkzeuge des Web 2.0, um verborgenes Wissen in den Köpfen der Mitarbeiter zutage zu fördern oder Projekte mit Schwarmintelligenz zu koordinieren. Zumal immer mehr Nutzer im Netz aktiv sind. Die IT-Branche wittert ein lukratives Geschäft: Anbieter wie IBM, Salesforce und Xing übernehmen das Facebook-Prinzip in ihre Software. Das modische Schlagwort dafür lautet "Enterprise 2.0".
Xing holt sich bei Facebook Ideen

Das Onlinenetzwerk Xing gehört in Deutschland zu den Pionieren des Web 2.0 und war bereits populär, als hier noch niemandFacebook kannte. Dennoch begibt sich das Hamburger Unternehmen seit kurzem auf den Facebook-Weg: Wie beim Konkurrenten sehen Mitglieder nun eine Art Ticker mit Neuigkeiten aus ihrem Netzwerk. Ein Klick auf das Logo mit der Sprechblase, und sie hinterlassen einen Kommentar. Ein Klick auf den Stern, und alle wissen, dass sie etwas "interessant" finden - ähnlich wie beim "Gefällt mir"-Button von Facebook.

"Wir erschließen bestimmte Social-Media-Tools, mit denen man effektiv kommunizieren kann, für die Geschäftswelt", sagte Xing-Chef Stefan Groß-Selbeck bei der Einführung. Das Kalkül der Hamburger: Wenn die Nutzer sich intensiver austauschen, wird Xing für sie wertvoller - und sie sind auch mehr bereit, die monatliche Gebühr für die Premium-Mitgliedschaft zu zahlen. Nicht zuletzt steht das in Deutschland starke Netzwerk in Konkurrenz zu Facebook.

Anbieter wie IBM und Salesforce wollen die Prinzipien des Web 2.0 gar in der Unternehmenskultur verankern. Instrumente wie Soziale Netzwerke, Blogs und Wikis sollen zum Unternehmensalltag gehören, wie die E-Mail heute. Die Software wollen die IT-Größen liefern.

"Wenn viele Kollegen bloggen, an einem Wiki mitarbeiten oder ihre Lesezeichen öffentlich einsehbar speichern, bekommen ihre Profile wesentlich mehr Tiefe", sagt IBM-Manager Stefan Pfeiffer. So finde man leichter Experten im eigenen Unternehmen - über die Grenzen von Abteilungen und Standorte hinweg. IBM bietet dafür das Softwarepaket Lotus Connections an. Und SAP hat auf den Wettbewerb reagiert und vermarktet eine Art "Facebook für Verkäufer", in dem Geschäftsdaten mit Funktionen aus Online-Netzwerken verknüpft werden.

Während es in der Technikbranche viele "Enterprise 2.0"-Beispiele gibt, sind andere Branchen zurückhaltender. Am ehesten kommen Wikis zum Einsatz, in denen die Mitarbeiter kollaborativ Wissen sammeln und Texte schreiben, wie es in der Wikipedia üblich ist. Firmen-Facebooks sind noch selten - BASF hat beispielsweise so eine Lösung eingeführt. "Wir sind noch in einer Startphase und müssen Überzeugungsarbeit leisten", sagt IBM-Manager Pfeiffer.

Das bestätigt eine Studie derUnternehmensberatung Capgemini. Die IT-Verantwortlichen in deutschen Großunternehmen halten demnach Web-2.0-Elemente durchaus für wichtig, wollen in den nächsten Monaten aber erst in andere Projekte investieren, Virtualisierung etwa. Befragt wurden 173 Manager.
"Schreib nichts Dummes"

Eine Hürde ist die Frage nach dem "Return on Investment". "Die Ausgaben sind leicht zu messen, aber der Nutzen lässt sich schlecht erfassen", sagt der Unternehmer Sören Stamer, der zu den Vorreitern in Sachen "Enterprise 2.0" zählt. Dies sei jedoch gefährlich, weil man sich an triviale Dinge klammere. "Wie wollen Sie bewerten, dass die Mitarbeiter besser motiviert oder kreativer sind?" Der Gründer der Softwareschmiede Coremedia, heute mit dem Startup Yokudo aktiv, ist überzeugt, dass die neuen Werkzeuge ein Wettbewerbsvorteil sind.

Mancher Manager scheut den Kontrollverlust, der damit einhergeht, dass sich jeder zu Wort melden kann, unabhängig von seiner Position im Unternehmen. Was passiert, wenn jemand den Firmenchef im Blog schmäht? Stamer sieht darin kein Problem. In seiner alten Firma durfte jeder bloggen - "die einzige Regel lautete: Schreib nichts Dummes." Das habe ausgereicht: "Jeder denkt genau darüber nach, was er schreibt. Die soziale Kontrolle ist stärker, als man denkt."

Quelle: www.stern.de