Donnerstag, 21. April 2011

iPhone speichert Aufenthaltsorte

[UPDATE/]


Es gibt jetzt eine Windows-Version des Programms iPhone-Tracker, womit ihr auslesen könnt, was euer iPhone gespeichert hat.

Download auf Chip Online

[/UPDATE]

Dein iPhone weiß, wo Du letzten Sommer warst. Und Weihnachten. Und gestern. Das ist die Schlussfolgerung von Alasdair Allan und Pete Warden, die in einem Vortrag auf der IT-Konferenz "Where 2.0" in San Francisco eine beunruhigende Entdeckung vorgestellt haben. iPhones und mobilfunkfähige iPads (3G), die mit dem Betriebssystem iOS 4 ausgestattet sind, zeichnen offenbar ständig ihre Aufenthaltsorte auf. Der Nutzer werde den beiden Computerexperten zufolge nicht darüber informiert, geschweige denn um Erlaubnis gefragt. Anhand dieser Informationen sei es sehr einfach, Bewegungsprofile der Geräte und damit ihrer Nutzer zu erstellen.

Versteckte Datenbank gefunden
Alasdair Allan und Pete Warden haben die Datei namens "consolidated.db" eher zufällig entdeckt. In dieser Datenbank finden sich offenbar Angaben zu Längen- und Breitengraden, die jeweils mit einem Zeitstempel versehen wurden. Die beiden Experten beschreiben diese Informationen als "nicht immer ganz korrekt, aber recht detailliert". Die Ortsdaten seien vermutlich mithilfe der Funkzellen des Mobilfunknetzes errechnet worden und stammten nicht vom GPS-Empfänger der iGeräte. Ein fester Rhythmus, in dem die Aufzeichnungen erfolgten, sei nicht zu erkennen. Die Speicherungen fänden völlig unregelmäßig statt, so Allan und Warden. Die von den beiden Forschern gefundenen Aufzeichnungen reichen zum Teil knapp ein Jahr zurück - bis zu dem Zeitpunkt, als Apple das Betriebssystem iOS 4 veröffentlichte. Es scheinen nur Geräte mit dieser Version betroffen zu sein.

Die Nutzer erfahren laut Allan und Warden nichts von dieser Datensammelei, und sie werden folglich auch nicht um Erlaubnis gefragt. Das ist schlimm genug, erscheint aber noch beängstigender, wenn man sich die weiteren Erkenntnisse der beiden anguckt: Die Datei "consolidated.db" wird nicht nur auf dem mobilen Gerät gespeichert, sondern über iTunes im Zuge von Sicherungskopien auch auf dem Desktop-Rechner des Nutzers - und zwar unverschlüsselt. Dort sei es ganz einfach, auf die gespeicherten Daten zuzugreifen. Warden hat sogar ein Tool dafür geschrieben, mit dem jeder die Datei auf seinem Rechner auslesen kann. Unbefugte können das natürlich auch.

Immerhin: Man kann in iTunes im Optionsmenü bei "iPhone-Backup verschlüsseln" einen Haken setzen und zumindest diesen Weg verbarrikadieren. In jedem Fall sind die Daten langlebig – denn sie werden nach Erkenntnissen von Allan und Warden auch nach einem Gerätewechsel weiterverwendet. Verbindet man sein jungfräuliches neues iPhone das erste Mal mit iTunes, wird auch die bereits bestehende Datenbank überspielt und dann weiter gepflegt.
Beängstigende Karten

Was die Informationen in "consolidated.db" bedeuten, zeigen die Experten auf einfache Weise: Sie haben die gespeicherten Ortsinformationen auf einer Landkarte eingetragen. Wie eine Ameisenstraße zieht sich das Beispiel-Bewegungsprofil von Baltimore über Philadelphia bis nach New York. Solche Muster lassen sich für jeden bilden, und das macht es ziemlich einfach abzuschätzen, wo wir uns wann aufhalten. "Die Mobilfunkanbieter haben diese Daten schon immer gehabt - aber man benötigt einen Richterentscheid, um auf sie zuzugreifen. Und jetzt liegen diese Daten offen in der Gegend herum", schreibt Alasdair Allan.

Was Apple mit diesen Daten vorhat, ist bisher unbekannt. Das Unternehmen habe auf ihre Fragen nicht geantwortet, sagen die beiden Experten. Auch auf Nachfrage vonstern.de hieß es bei Apple: "Kein Statement". Also wird spekuliert: Walden und Allan vermuten, dass die gesammelten Daten irgendwann für mobile ortsbasierte Werbung genutzt werden soll.

Einen schwachen Trost gibt es: Walden und Allan haben keinen Hinweis darauf gefunden, dass die gespeicherten Ortsdaten von Apple ausgelesen werden oder sonst wohin übertragen werden. Der iNutzer fragt sich dennoch: Sind die iOS-Optionen zum Abschalten von Geolocation-Diensten und dem GPS-Empfänger nur Dekoration?

Quelle: www.stern.de

Mittwoch, 20. April 2011

Diebische Apps



Der Titel eines Horrorfilms lautet: „Ich weiß, was du letzten Sommer getan hast“. Die Entwickler und Verkäufer von Handy-Apps wissen viel mehr. Sie könnten pausenlos sagen: Ich weiß, wo du gerade bist und jede Stunde seit gestern Abend warst. Ich weiß, wie du geschlafen hast und dass deine letzte SMS gelogen war. Ich weiß sogar, wo deine Freunde wohnen. Die Anwendungsprogramme (Apps) auf unseren Smartphones sammeln wie wild Daten über uns. Schlimmer noch: Sie reichen vieles davon weiter an Dritte.

Zu den weniger heiklen Informationen, die wir per Handy preisgeben, gehört der Ort, an dem wir uns gerade befinden. Diese Geodaten überträgt zum Beispiel das iPhone ohnehin automatisch: Alle zwölf Stunden ruft Apple die Daten von allen Geräten ab, die ins Mobilfunknetz eingeloggt sind. Sämtliche Standortdaten werden anonymisiert und nach Postleitzahlen gespeichert. Das heißt, dass sie am Ende keinem bestimmten Gerät und Nutzer mehr zuzuordnen sind, sondern dass Apple nur weiß, wann an welchem Ort wie viele iPhone-Besitzer einen Anschluss ans Netz hatten, das hilft bei der Planung von Kapazitäten. So weit noch harmlos.

Permanenter Zugriff auf den Aufenthaltsort
Wenn aber nun ein Anwendungsprogramm die Frage stellt: „Darf das Programm Ihren aktuellen Ort verwenden?“ wird es spannend. Für viele Navigations-Apps oder Programme wie den Haltestellenfinder ist das eine Information, ohne die sie nicht arbeiten können. Aber wozu wollen Spiele oder Textverarbeitungsprogramme wissen, wo man gerade ist? Wenn die solche Fragen stellen, sollte man stutzig werden. Tatsächlich sammelt mindestens jede dritte Android- oder iPhone-App genaue Standortdaten ein, haben verschiedene Studien gezählt.

Viele Programme aber - und jeder Smartphonebesitzer hat im Schnitt 22 davon - fragen nicht mal um Erlaubnis, bevor sie Daten verschicken. Mehr als die Hälfte aller Apps gibt ungefragt die 40-stellige Gerätenummer weiter, mit der ein Handy eindeutig identifizierbar ist, entdeckte der Forscher Manuel Egele von der TU Wien. Die Nummer landet beim jeweiligen App-Entwickler oder sogar bei Adressaufkäufern, warnt er: „Vielen Nutzern ist gar nicht bewusst, dass sie Werbefirmen einen permanenten Zugriff auf ihren Aufenthaltsort ermöglichen.“

Das gesamte Adressbuch wird an einen Server übertragen
Es wird noch besser, sagt Kevin Mahaffey, Technikchef der Firma Lookout, der die Programmcodes von 500.000 Apps in ihre Einzelteile zerlegt hat. In ihren genetischen Code sozusagen, deshalb hat er die Studie App Genome Project genannt. Was noch tief im Inneren der Apps steckt, hat ihn selbst überrascht: Jede siebte iPhone-App und jede zwölfte Android-App spioniert sogar die Kontakte des Nutzers aus, saugt also Daten aus dessen Adressbuch. Das soziale Netzwerk Gowalla etwa, bei dem man an Orten eincheckt und dabei Punkte sammelt, überträgt das gesamte Adressbuch an einen internen Server, ohne dass der Nutzer das weiß. Neben den Namen und Adressen von Freunden können dabei auch deren Berufe, Arbeitgeber, Geburtsdaten oder persönliche Notizen zu ihnen ausgelesen werden.

Besonders dreiste Programmcodes fanden die Tester in Piraten-Apps, also in Kostenlosversionen von Appstore- und Android-Anwendungen, die auf Plattformen wie Cydia angeboten werden. In denen wird oft Werbung eingebaut oder sogar Schadprogramme wie Trojaner, die Passwörter ausspionieren, den Inhalt von SMS durchsuchen oder weitergeben, welche Websites ein Nutzer angesehen hat. Harmlos sind aber auch die offiziellen Apps nicht: Fast jede zweite Android-App und jede vierte iPhone-App enthält einen Code, der gesammelte Daten automatisch an Dritte weitergibt.
Der Fluch der kostenlosen Hilfsprogramme

Was machen die Fremden mit all den Daten? „Das weiß letztlich keiner so genau“, sagt Mahaffey. Erst mal speichern sie alles auf ihren Servern ab. Mit einem Teil der Informationen können die Entwickler ihre Apps besser machen. Einen weiteren verkaufen viele. Denn aus Alter und Geschlecht eines Kunden, Hobbys und Aufenthaltsorten lassen sich Nutzerprofile erstellen, für die Werbefirmen Geld zahlen. Die wiederum können dann genau zugeschnittene Werbung versenden. Ein Handybesitzer, der zuletzt über eine App Krimis angesehen hat, sollte sich also nicht wundern, wenn er in einer fremden Stadt die Nachricht bekommt, dass es um die Ecke einen Krimi-Buchladen gibt.

Das ist der Fluch der kostenlosen Hilfsprogramme, sagt Informatikprofessor Norbert Pohlmann: „Der überwiegende Anteil der Apps verdient von sich aus kein Geld und ist darauf angewiesen, Daten zu verkaufen. Was sie auch gnadenlos tun.“ Was die Kunden dagegen machen können? Wenig. „Die Datenweitergabe läuft so komplex, dass Sie das kaum steuern können“, sagt Pohlmann, „selbst als Informatiker.“ Zumal die Entwickler in den Programmbeschreibungen keinen Hinweis darauf geben, was ihre Apps alles sammeln, sagt App-Genome-Studienautor Mahaffey.

Gelegentlich geben wenigstens die Allgemeinen Geschäftsbedingungen einen Hinweis darauf, die allerdings keiner liest. Deshalb ist Pohlmanns Tipp eher pragmatisch: Verzichten. Nicht jede App ist nötig.

Diese Apps greifen Daten ab
Dragon Dictation: Gerade wurde Dragon Dictation zur Anwendung des Jahres 2011 gekürt: Mit dem Spracherkennungsprogramm kann man Botschaften aufzeichnen, die automatisch in Textform umgewandelt werden. Der Nutzer kann sie dann als SMS oder E-Mail verschicken. Was auch bestens funktioniert: DragonDictation speichert nicht nur die Sprachnachrichten, sondern verlangt auch Zugriff aufs persönliche Adressbuch. Damit sollen alle gesprochenen Namen besser von der Software erkannt werden, sagen die Entwickler. Sie speicherten aber nur die Namen der Freunde, keine Mailadressen, heißt es offiziell. Eines steht noch in den Nutzungsbedingungen: Wird die Dragon Dictation Software an andere Entwickler verkauft, wandern die persönlichen Daten natürlich mit.

Facebook: „Privatsphäre ist Oldschool“, so Facebook-Gründer Mark Zuckerberg. Vor einem Jahr kam heraus, dass man Facebooks iPhone-App lieber keinen Zugriff auf das Adressbuch gewähren sollte, denn dann schickt die App alle Namen zurück an Facebook. Dort werden sie gespeichert und zur Werbung neuer Mitglieder genutzt. Auch die Apps, die auf der Facebook-Website zusätzliche Funktionen bringen, sind ein Datenproblem. Das beliebte Spiel „Farmville“ zum Beispiel gab die Benutzernummern der Spieler an Werbefirmen weiter. Daraus konnten die deren Namen ermitteln. Im März verkündete Facebook, dass es künftig Handynummern und Adressen von Nutzern nach deren Zustimmung an die App-Entwickler weitergeben will.

WhatsApp: Sie spart viel Geld für teure Kurzmitteilungen (SMS), deshalb ist die Anwendung WhatsApp so beliebt. Sie ermöglicht und erlaubt es, ungehemmt mit Freunden zu chatten, und zwar für einmalig 79 Cent. Dafür aber überträgt die App auch sämtliche Kontakte, die im Handy oder Smartphone gespeichert sind, auf die Server der Entwickler. Außerdem versendet sie natürlich auch die eigene Handynummer. Zwar fragt WhatsApp zu Beginn der Nutzung höflicherweise nach, ob es auf das Adressbuch zugreifen darf. Lehnt der Nutzer das aber ab, kommt der Hinweis, WhatsApp müsse zur korrekten Information auf alle Kontakte zugreifen können. Will man die nicht hergeben, bleibt nur eins: die App wieder löschen.

Sleep Cycle: Ob die Besitzer dieser App in Zukunft wirklich noch ruhig schlafen, ist unsicher. Der Schlafphasenwecker Sleep Cycle analysiert den Schlaf und verspricht, den Nutzer sanft zu wecken, nämlich nur wenn der gerade im Leichtschlaf ist. Die Idee fanden viele so gut, dass die App wochenlang auf Platz 1 der meistverkauften Anwendungen stand. Wachsame Nutzer stutzten aber kurz nach dem Herunterladen darüber, was die App noch tat, während sie schliefen: Sie verschickte selbständig eine Mail an den App-Entwickler - und zwar vom persönlichen Postfach des Handybesitzers, dessen Daten im iPhone hinterlegt sind. In der automatisch generierten Mail steht: „Hiermit stimme ich zu, dass meine kompletten Schlafdaten diagnostisch ausgewertet werden dürfen.“

Quelle: www.faz.net

Dienstag, 19. April 2011

Energiewende - Speicher gesucht...



Wind und Sonne spielen eine Schlüsselrolle bei der neuen Energiepolitik. Doch was tun, wenn bei bedecktem Himmel Flaute herrscht? Für die Energiewende sind vor allem leistungsfähige Speichertechniken nötig. Gibt es die überhaupt?

Das ist schlecht, weil die industrielle Welt vor einer Zäsur steht. Sie basiert auf dem Manko, dass wir die Energie, die wir benötigen, oft nur Augenblicke zuvor produzieren können. Denn die Bereitstellung des Stroms ist ein Vorgang, der fast in Echtzeit abläuft. Die Energie, die Sie gerade nutzen, um diesen Text auf einem Bildschirm darzustellen, hat vor extrem kurzer Zeit ein Kraftwerk generiert.Elektrische Energie ist eine äußerst flüchtige Ware. In der technisierten Welt treibt sie letztlich alles an, direkt oder indirekt. Wir haben uns daran gewöhnt, dass sie allgegenwärtig und selbstverständlich ist. Dabei hat sie einen nicht unerheblichen Nachteil: Man kann sie nur schwer verpacken, aufbewahren, lagern.

Noch sind das zum Großteil Kraftwerke, die auf der Verbrennung von Stoffen beruhen. Der Strom, den sie in unser Stromnetz speisen, verbreitet sich im Bruchteil eines Augenblicks. Tolle Sache, bis man wahrnimmt, dass das Ganze auch genauso schnell kollabieren kann: Fällt die Spannungsquelle weg, verschwindet der Strom - das ist bei einem Fahrraddynamo nicht anders als bei einem Kohlekraftwerk. In einer Welt von nonstop laufenden Kraftwerken, die über zuverlässige Leitungssysteme miteinander vernetzt sind, ist das kein Problem. Was aber, wenn ein immer größerer Anteil der Stromerzeugung auf unstete Quellen entfällt?

Politisch gewünscht ist genau das schon länger. Mit Klimawandel und Fukushima kommt nun die Einsicht hinzu, dass es schneller und in noch höherem Maße geschehen muss: Die verbrennungsbasierte Energiewirtschaft verheizt nicht nur die in zurückliegenden Jahrmillionen aufgebauten oder in raren, spaltbaren Materialien ruhenden Energiepotentiale, sondern ist auch mit erheblichen Risiken für das Leben auf diesem Planeten verbunden.

Damit entsteht ein drängendes Problem. Man kann zwar mit erneuerbaren Energien sogar zeitweilig mehr Energie erzeugen, als verbraucht wird. Wo aber soll der Strom in den Zeiten herkommen, wenn die neuen Kraftwerke weniger produzieren als benötigt? Werden wir alle unsere Wäsche bald nur noch dann waschen, wenn der Wind weht oder die Sonne scheint? Nicht, wenn wir eine alte Bauernregel beim Wort nehmen: Spare in der Zeit, dann hast du in der Not.

Strom ist nur da, solange die Turbine sich dreht
Eine Zwischenspeicherung von Energie, um Überproduktion auszugleichen oder kurzzeitige Unterversorgung abzupuffern, findet bisher nur sehr kurzfristig und in geringem Umfang statt. Kondensatoren vermögen, Strom direkt zu speichern. Sie sind ein ideales Regulativ, aber kein dauerhaftes Lagermedium.

Als Speicher für große Strommengen taugen sie nicht, wie bisher alle Energiepuffer zu klein dimensioniert sind, den steten Zustrom auch nur kurzfristig zu ersetzen. Ein Teil der erzeugten Energiemenge wird genutzt, Not- und Ausgleichspuffer verschiedener Art zu befüttern. Doch wir verfügen heute über keine Speichertechnologie, die die Kapazität hätte, einen totalen, flächendeckenden Ausfall der Stromzulieferung abzupuffern. Und was wir haben, reicht auch nicht, um künftig regelmäßig auftretende Lastschwankungen aufzufangen, wie sie zu erwarten sind, wenn Wind, Sonne und andere erneuerbare Energiequellen in dem Maß ausgebaut werden, wie dies deutsche und EU-Pläne vorsehen - zumal die Tragödie von Japan den Trend zu Ökostrom noch beschleunigen dürfte.

Der Echtzeitcharakter der Stromversorgung ist also ihre größte Schwachstelle, die Archillesferse der technisierten Welt.

Im Kleinen geht es, im großen Maßstab nicht
Innerhalb geschlossener Netzwerke mit begrenztem Verbrauch kann man sich in Grenzen gegen den Stromausfall absichern, indem man leistungsfähige Batterien, kinetische Energiespeicher oder Notstromaggregate einsetzt. Krankenhäuser verfügen über solche Notpuffer, Industrieanlagen ebenfalls, Kraftwerke sowieso.

In Zukunft aber braucht das Stromnetz selbst einen Speicherpuffer - und zwar einen so großen wie leistungsfähigen, der die Zulieferung von Strom von Seiten eines signifikanten Teils der Kraftwerke regelmäßig über Stunden ersetzen kann. Denn das Netz der Zukunft wird voraussichtlich eine weit weniger stetige Stromerzeugung verkraften müssen mit mehr saisonal oder tageszeitlich bedingten Leistungsschwankungen. Es braucht also Speicher - und ein Lastzeiten-Management, das dafür sorgt, dass sich der Hauptverbrauch auf die Zeiten konzentriert, wenn viel produziert wird. Im Idealfall produziert das System aber seine eigenen Reserven.

Sonntag, 17. April 2011

Powerpoint-Alternativen

Folie für Folie, Chart für Chart - diesen Vortragsstil findet Philipp von Hammerstein langweilig. "Meine Zuhörer brauchen jedes Mal 30 Sekunden, um das Blatt durchzulesen", sagt der BWL-Student an der Privat-Universität WHU in Vallendar. "Zeit, in der sie mir nicht zuhören." Für seine Präsentationen an der Uni hat er sich daher nach einer Alternative umgesehen und ist auf das webbasierte Programm Prezi gestoßen. "Tolle Sache", lautet sein Fazit nach rund 15 Präsentationen.
Prezi folgt zum Beispiel nicht dem klassischen Präsentationsansatz der Diashow, sondern setzt auf eine Art virtuellen Rundgang durch eine sogenannte Mindmap. Statt Folien gibt es eine unbegrenzt große Leinwand, auf der sich Elemente frei verteilen lassen. "Diese Auffassung von der Präsentation als unbegrenzte Ideensammlung ist das wirklich Neue an Prezi", sagt Dorothee Wiegand von der Computerzeitschrift "c't".

"Prezi" mit künstlerischem Ansatz




Bei Prezi besteht die Präsentation aus einem Bewegen der virtuellen Kamera von Idee zu Idee© prezi.com/DPA



Hinter Prezi steht der ungarische Künstler Adam Somlai-Fischer, der die Software gemeinsam mit dem Programmierer Peter Halacsy 2009 entwickelt hat. "Wir helfen den Vortragenden dabei, seine Ideen in den Raum zu stellen und die Zusammenhänge besser zu sehen", heißt es bei dem Unternehmen. Die Nutzer müssen allerdings in Kauf nehmen, dass ihre Vorträge frei im Netz einsehbar sind. Wer die Öffentlichkeit ausschließen will, muss die "Enjoy"-Variante für rund 43 Euro pro Jahr kaufen. Für 117 Euro erhält man zusätzlich eine Offline-Version für den Desktop.

In der Praxis sieht die Arbeit mit Prezi vor allem bunt aus: Mithilfe eines kleinen Menüs in Blümchenform kann der Nutzer Fotos, Texte oder Videos auf die Präsentationsfläche ziehen. Die Elemente lassen sich mit wenigen Mausklicks drehen, verschieben und in der Größe verändern. Wichtiges wird groß, Nebensächliches klein. Ein Nachteil: Es gibt keine direkte Excel-Anbindung: "Tabellen lassen sich nicht so bequem einbinden", erklärt "c't"-Redakteurin Wiegand.

Der Verlauf der fertigen Präsentation lässt sich mit einer Pfad-Funktion vorbestimmen. Das Ergebnis erinnert an eine Filmvorführung: Wie bei einer Kamerafahrt schwenkt das Programm von Aspekt zu Aspekt und zoomt je nach Bedeutung der einzelnen Punkte stärker herein oder heraus.
"Zooming Presentations" nicht immer geeignet

Das Prinzip der "Zooming Presentation" verfolgt auch ein kostenloses Add-on namens pptPlex für Powerpoint. Dieses Programm an sich kostet allerdings 189 Euro. Microsoft bietet in seinem Onlinedienst Windows Live aber auch eine abgespeckte und kostenlose Web-Version von Powerpoint an. Frei verfügbar sind auch die Suiten OpenOffice oder LibreOffice mit integrierten klassischen Präsentationsfunktionen.

Bei Programmen à la Powerpoint könne man sich an den Folien entlanghangeln, sagt Philipp von Hammerstein. Bei Zooming Presentations müsse der Vortrag freier und flexibler gestaltet werden. "Der Redner muss sich in seinem Thema aber sehr gut auskennen." Wer beim Vortragen schüchtern sei, für den sei ein Programm wie Prezi keine ideale Wahl, sagt der 20 Jahre alte Student.

Dorothee Wiegand sieht die Grenzen von Zooming Presentations auch in der Zielgruppe: "Prezi ist hipp, cool und jung", sagt sie. Es eigne sich daher eher für kreative Branchen, beispielsweise in der Werbung. "Eine Business-Präsentation mit vielen Zahlen würde ich eher nicht mit Prezi machen."


SlideRocket läuft im Browser und bietet Statistik-Tools, um zu messen, 
wer beim Anschauen wie viel Zeit auf einer Folie verbracht hat© sliderocket.com/DPA

Ähnlich wie Powerpoint

Das Konzept unterscheidet die kleine Firma von anderen Anbietern im Netz. Programme wie Slide Rocket oder Zoho Show, die ebenfalls browserbasiert arbeiten, erinnern durch ihren Folien-Stil eher an Powerpoint. DasComputermagazin "PC Welt"' hat beide Programme getestet, wobeiSlide Rocket als "Rundum-Sorglos-Paket" besser abschnitt. Bemerkenswert sei, dass das in der Basisversion kostenlose Programm Analysen anbietet, um die Effektivität von Präsentationen zu messen, so das Magazin. "Neben dem Erstellen von Umfragen zu einzelnen Präsentationen, lässt sich auch verfolgen, wer die Präsentation wo angeschaut hat, und wie viel Zeit er oder sie auf jeder Folie verbracht hat."
Eher spartanisch in der Optik, aber mit allen wesentlichen Funktionen, 
die ein Vortragender benötigt: Zoho Show© show.zoho.com/DPA

Bei beiden Programmen können Nutzer Präsentationen aus Powerpoint importieren, SlideRocket integriert außerdem Daten von Twitter oder anderen Netzwerken und Diensten. Die für die private Nutzung kostenlose Zoho Show bleibt dem Test zufolge hinter Powerpoint und SlideRocket zurück, was den Funktionsumfang betrifft. Dennoch habe es sich zu einem starken Programm für die gängigsten Aufgabenstellungen entwickelt: "Wer eine solide Präsentationssoftware ohne zu viele Funktionen und Schnickschnack sucht, wird hier aber ausgezeichnet bedient", schreibt "PC Welt".

Quelle: www.stern.de

Freitag, 15. April 2011

Weißes iPhone 4 - Es kommt doch



Das weiße iPhone 4 ist so etwas wie ein Phantom - nach zehn Monaten Wartezeit und vielen enttäuschten Erwartungen soll es aber nun doch wirklich fertig sein. Das US-Technologieblog «Digits» berichtete unter Berufung auf Apple, im Frühjahr werde es auf den Markt kommen.

Zuvor hatte die Finanznachrichtenagentur Bloomberg geschrieben, zumindest in den USA solle es das weiße Kult-Handy ab Ende April geben. Von Apple hieß es am Freitag, es gebe aktuell keine neue Mitteilung.

Apple-Chef Steve Jobs hatte ein weißes iPhone 4 bereits im vergangenen Sommer bei der Vorstellung der aktuellen Generation des Smartphones in der Hand gehalten. Die Markteinführung verzögerte sich jedoch danach immer weiter. Apple war lediglich zu hören, dass die Produktion des weißen Geräts schwieriger sei als gedacht.

Mit dem iPhone 4 war Apple zu einer neuen Konstruktion übergegangen, mit zwei Glasscheiben mit einem Metallrahmen in der Mitte. Laut Medienberichten soll das weiße Glas im Gegensatz zu dem schwarz getönten zu viel Licht für die Kamera auf der Rückseite des iPhone durchgelassen haben. Das wurde allerdings nie offiziell bestätigt.

Aktuell wird bereits eifrig über die nächste iPhone-Generation gerätselt. Es wird unter anderem spekuliert, dass sie nicht wie sonst immer im Sommer, sondern erst im Herbst oder sogar im kommenden Jahr auf den Markt kommen könnte. Auch gibt es Gerüchte, dass Apple seinem nächsten Smartphone statt der Glas-Konstruktion ein Aluminium-Gehäuse wie beim iPad-Tablet und der allerersten iPhone-Generation spendiert.

Quelle: www.stern.de

Donnerstag, 14. April 2011

Coreflood Virus - FBI greift ein



Justizministerium und Polizei haben in den USA die gerichtliche Erlaubnis erhalten, ein weltweites Computernetz auszuschalten, das andere PCs mit dem gefürchteten Coreflood-Virus infiziert.

Das sogenannte Botnet, ein Verbund von illegal gekaperten und ferngesteuerten Rechnern, umfasste Anfang 2010 nach Angaben der US-Justizbehörden mehr als 2,3 Millionen PCs. Jetzt will die Bundespolizei FBI bei Internetprovidern spezielle Server installieren, um die Botnet-Rechner mit gezielten Attacken „abzuschießen“, wie das Magazin „PC World“ berichtete.

Die juristische Grundlage für den Einsatz heißt „Restraining Order“ und ist ein gerichtlich angeordnetes Kontaktverbot. Damit wird dem unbekannten Betreiber des Botnets untersagt, andere Rechner zu kontaktieren, da den Eigentümern durch die Infektion mit Coreflood Schäden entstehen.

Auch Hausdurchsuchungen und Beschlagnahmungen wurden von einem Gericht im US-Staat Massachusetts genehmigt. Die ersten fünf Server, die Coreflood-Attacken steuern, und 29 Internet-Domain-Adressen seien bereits beschlagnahmt worden, teilte das US-Justizministerium mit.

Quelle: www.focus.de

Montag, 11. April 2011

Social Media

Binnen weniger Jahre hat Facebook die Kommunikation im Netz verändert. Früher schrieb man sich Mails oder chattete, oft in trauter Zweisamkeit, manchmal mit Verteiler. Heute lassen viele Nutzer oft gleich den ganzen Facebook-Freundeskreis wissen, was sie lesen oder essen, woran sie arbeiten oder mit wem sie feiern. Das Netzwerk - die eigene kleine Öffentlichkeit - kommentiert, lästert oder klickt den "Gefällt mir"-Button. So lernt jeder ein bisschen mehr über die anderen. Wenn er sich oft genug einloggt.

Wissen, was die Kollegen tun - das ist in der heutigen Bürowelt das A und O. Daher setzen immer mehr Unternehmen auf die Werkzeuge des Web 2.0, um verborgenes Wissen in den Köpfen der Mitarbeiter zutage zu fördern oder Projekte mit Schwarmintelligenz zu koordinieren. Zumal immer mehr Nutzer im Netz aktiv sind. Die IT-Branche wittert ein lukratives Geschäft: Anbieter wie IBM, Salesforce und Xing übernehmen das Facebook-Prinzip in ihre Software. Das modische Schlagwort dafür lautet "Enterprise 2.0".
Xing holt sich bei Facebook Ideen

Das Onlinenetzwerk Xing gehört in Deutschland zu den Pionieren des Web 2.0 und war bereits populär, als hier noch niemandFacebook kannte. Dennoch begibt sich das Hamburger Unternehmen seit kurzem auf den Facebook-Weg: Wie beim Konkurrenten sehen Mitglieder nun eine Art Ticker mit Neuigkeiten aus ihrem Netzwerk. Ein Klick auf das Logo mit der Sprechblase, und sie hinterlassen einen Kommentar. Ein Klick auf den Stern, und alle wissen, dass sie etwas "interessant" finden - ähnlich wie beim "Gefällt mir"-Button von Facebook.

"Wir erschließen bestimmte Social-Media-Tools, mit denen man effektiv kommunizieren kann, für die Geschäftswelt", sagte Xing-Chef Stefan Groß-Selbeck bei der Einführung. Das Kalkül der Hamburger: Wenn die Nutzer sich intensiver austauschen, wird Xing für sie wertvoller - und sie sind auch mehr bereit, die monatliche Gebühr für die Premium-Mitgliedschaft zu zahlen. Nicht zuletzt steht das in Deutschland starke Netzwerk in Konkurrenz zu Facebook.

Anbieter wie IBM und Salesforce wollen die Prinzipien des Web 2.0 gar in der Unternehmenskultur verankern. Instrumente wie Soziale Netzwerke, Blogs und Wikis sollen zum Unternehmensalltag gehören, wie die E-Mail heute. Die Software wollen die IT-Größen liefern.

"Wenn viele Kollegen bloggen, an einem Wiki mitarbeiten oder ihre Lesezeichen öffentlich einsehbar speichern, bekommen ihre Profile wesentlich mehr Tiefe", sagt IBM-Manager Stefan Pfeiffer. So finde man leichter Experten im eigenen Unternehmen - über die Grenzen von Abteilungen und Standorte hinweg. IBM bietet dafür das Softwarepaket Lotus Connections an. Und SAP hat auf den Wettbewerb reagiert und vermarktet eine Art "Facebook für Verkäufer", in dem Geschäftsdaten mit Funktionen aus Online-Netzwerken verknüpft werden.

Während es in der Technikbranche viele "Enterprise 2.0"-Beispiele gibt, sind andere Branchen zurückhaltender. Am ehesten kommen Wikis zum Einsatz, in denen die Mitarbeiter kollaborativ Wissen sammeln und Texte schreiben, wie es in der Wikipedia üblich ist. Firmen-Facebooks sind noch selten - BASF hat beispielsweise so eine Lösung eingeführt. "Wir sind noch in einer Startphase und müssen Überzeugungsarbeit leisten", sagt IBM-Manager Pfeiffer.

Das bestätigt eine Studie derUnternehmensberatung Capgemini. Die IT-Verantwortlichen in deutschen Großunternehmen halten demnach Web-2.0-Elemente durchaus für wichtig, wollen in den nächsten Monaten aber erst in andere Projekte investieren, Virtualisierung etwa. Befragt wurden 173 Manager.
"Schreib nichts Dummes"

Eine Hürde ist die Frage nach dem "Return on Investment". "Die Ausgaben sind leicht zu messen, aber der Nutzen lässt sich schlecht erfassen", sagt der Unternehmer Sören Stamer, der zu den Vorreitern in Sachen "Enterprise 2.0" zählt. Dies sei jedoch gefährlich, weil man sich an triviale Dinge klammere. "Wie wollen Sie bewerten, dass die Mitarbeiter besser motiviert oder kreativer sind?" Der Gründer der Softwareschmiede Coremedia, heute mit dem Startup Yokudo aktiv, ist überzeugt, dass die neuen Werkzeuge ein Wettbewerbsvorteil sind.

Mancher Manager scheut den Kontrollverlust, der damit einhergeht, dass sich jeder zu Wort melden kann, unabhängig von seiner Position im Unternehmen. Was passiert, wenn jemand den Firmenchef im Blog schmäht? Stamer sieht darin kein Problem. In seiner alten Firma durfte jeder bloggen - "die einzige Regel lautete: Schreib nichts Dummes." Das habe ausgereicht: "Jeder denkt genau darüber nach, was er schreibt. Die soziale Kontrolle ist stärker, als man denkt."

Quelle: www.stern.de





Freitag, 8. April 2011

Langsam aber sicher...LTE kommt

Schnelles Internet auch in abgelegenen Gebieten - ein Wunsch, der nach jahrelangem Warten endlich in Erfüllung geht. LTE heißt die Mobilfunktechnik, die auch auf dem Land und unterwegs für schnelle Datenübertragungen sorgen soll. Gerade haben zuerst Vodafone und dann auch die Deutsche Telekom LTE-Angebote auf den Markt gebracht. Wer auf eine neue Geschwindigkeitsdimension des mobilen Websurfens gehofft hat, muss ernüchtert feststellen: So glorreich ist das alles noch nicht. Sondern eher langsam - und dabei recht teuer.

LTE - Super-DSL in der LuftLong Term Evolution (LTE) ist das Mobilfunksystem der vierten Generation (4G) und ist vollständig auf die Übertragung von Daten ausgerichtet. Für die Übertragung von Sprache reichen die bestehenden Standards GSM und UMTS aus. Die angestrebten Datenübertragungsgeschwindigkeiten sind beeindruckend: LTE wäre mit 100 Megabit pro Sekunde rund doppelt so schnell wie der aktuell schnellste VDSL-Anschluss zu Hause und mehr als zehnmal leistungsfähiger als die zurzeit schnellste Mobilfunk-Technik HSDPA. Die Mobilfunkunternehmen haben 2010 die nötige technische Infrastruktur aufgebaut - zunächst in ländlichen Gegenden, wo bisher die Breitbandversorgung sehr schlecht war. Das war eine Auflage der Bundesnetzagentur.

Soweit die hehren Ziele. Doch bis wir auch unterwegs, sogar in Bewegung mit vielfacher DSL-Geschwindigkeit das Internet nutzen können, wird es zumindest in Deutschland noch etwas dauern. LTE-Smartphones gibt es noch gar nicht auf dem Markt. Die Produkte, die seit ein paar Tagen auf den Markt sind, sind alles andere als mobil. Es handelt sich um Internetzugänge für Häuser und Wohnungen in rund 1500 ländlichen Gegenden, in denen DSL oder Kabelmodem nicht existieren. Der Zugang zum Netz erfolgt über ein LTE-Modem, mit dem Rechner per Wlan-Router verbunden werden.
Die Telekom – verblüffend eingeschränkt

Das LTE-Angebot der Telekom heißt "Call & Surf Comfort via Funk", hat eine zweijährige Mindestlaufzeit, kostet monatlich rund 40 Euro - und bietet eine Downloadgeschwindigkeit von gerade mal bis zu drei Megabit pro Sekunde. Das ist meilenweit von den 50 Megabit pro Sekunde, die die Telekom noch im vergangenen Sommer in Aussicht gestellt hatte. Und in der Stadt bekommt man für geringere Gebühren deutlich schnellere DSL-Zugänge. Die Erklärung der Telekom: "Vor allem in verkehrsreichen Abendstunden wollen sehr viele LTE-Kunden in einer Funkzelle surfen. Da macht es Sinn, die Geschwindigkeit pro Anschluss zu begrenzen", sagt Telekom-Manager Bruno Jacobfeuerborn "Focus Online". Die Surfgeschwindigkeit ist nicht die einzige Einschränkung: Die Datenflatrate wird ab drei Gigabyte übertragenen Daten für den Rest des Monats auf ein Megabit pro Sekunde gedrosselt, nach weiteren zwei Gigabyte wird noch einmal auf die Bremse getreten. Außerdem ist im Paket automatisch ein Festnetzanschluss der Telekom mit Telefonflatrate dabei, ob man den benötigt oder nicht.
Mehr Auswahl bei Vodafone

Vodafone macht der Landbevölkerung ein breiteres Angebot, das Übertragungsraten umfasst, wie man sie von LTE eigentlich erwartet. Der günstigste Tarif "Vodafone LTE Zuhause Internet 3600" kostet in den ersten zwei Jahren knapp 20 Euro monatlich, danach rund 30 Euro. Gedrosselt wird die Downloadgeschwindigkeit nach fünf heruntergeladenen Gigabyte. Das heißt, der reine Datenzugang mit fast identischem Tempo und mehr Datenvolumen kostet ungefähr die Hälfte des Telekom-Pakets. Und selbst mit integriertem Festnetzanschluss ist Vodafone in den ersten zwei Jahren noch zehn Euro billiger. Wer es lieber etwas schneller mag, kann auf drei Pakete mit höheren Übertragungsraten von 7,2, 21,6 oder 50 Megabit pro Sekunde zugreifen, mit oder ohne Telefonanschluss. Die Pakete kosten zwischen 30 und 70 Euro monatlich. Nach zwei Jahren Laufzeit werden auch diese Angebote um zehn Euro teurer.

Schnelles Surfen auf dem Land wird also endlich möglich, allerdings zu Bedingungen, die sich viele etwas freundlicher gewünscht hätten. Der Unterschied zur Internetversorgung in der Stadt ist immer noch riesig.

Quelle: www.stern.de

Donnerstag, 7. April 2011

Deutsche Surflust...

Die Internetnutzung in Deutschland wächst weiter rasant. Über ihre Festnetzanschlüsse luden die Deutschen im vergangenen Jahr insgesamt 3,2 Milliarden Gigabyte Daten aus dem Internet herunter oder ins Internet herauf, wie aus dem Jahresbericht 2010 der Bundesnetzagentur in Bonn hervorgeht. Die Internetnutzung per Handynetz betrug zwar nur ein Fünfzigstel dieser Menge - sie lag 2010 bei gut 65 Millionen Gigabyte; dies war aber eine Verdoppelung im Vergleich zum Vorjahr. Die Zahl der Nutzer wuchs auf gut 21 Millionen.

Zu den steigenden Datenmengen trägt auch bei, dass mittlerweile immer mehr Menschen über das Internet telefonieren: Ende 2010 nutzten laut Bundesnetzagentur rund 7,7 Millionen Menschen ausschließlich die sogenannte Voice-over-IP-Technologie (VoIP). Das ist vor allem bei den DSL-Anschlüssen vieler Wettbewerber der Deutschen Telekom der Fall, genauso bei Telefon- und Internetanschluss über das Kabelnetz. Ein Computer ist dafür nicht nötig: Anrufe sind weiterhin mit normalen Telefonen möglich.

Insgesamt telefonierten die Deutschen 2010 über ihre Festnetzanschlüsse etwa so viel wie 2009: Die Zahl der Gesprächsminuten sank nur leicht von 196,7 Milliarden auf 196,4 Milliarden. Davon liefen allerdings bereits 22 Prozent über VoIP, rund ein Fünftel mehr als 2009. Hinzu dürfte nach Schätzung der Bundesnetzagentur eine "nicht unerhebliche" Zahl von Telefonaten kommen, die von Computer zu Computer über Dienste wie Skype abgewickelt werden - vor allem bei Telefonaten ins Ausland. Diese Zahl werde aber nicht erfasst.

Angesichts der rasanten Steigerungen bei der Internetnutzung sei ein Ausbau der Telekommunikationsnetze in Deutschland dringend notwendig, erklärte Netzagentur-Chef Matthias Kurth: "Um die steigende Nachfrage zu bedienen, sind erhebliche Investitionen in den Ausbau der Netze erforderlich." 2010 sanken die Investitionen laut Jahresbericht der Behörde allerdings leicht - von 6,0 auf 5,9 Milliarden Euro. Dabei seien die Ausgaben der Konzerne für neue Technik im Festnetz gesunken, im Mobilfunk gleichgeblieben.

Quelle: www.stern.de

Mittwoch, 6. April 2011

Microsoft startet Streetside in Deutschland

Die nächsten Kameraautos kommen nach Deutschland: Nach Google Street View will nun Microsoft deutsche Straßen für seinen Kartendienst Streetside fotografieren. Erste Bilder sollen in wenigen Monaten online gehen.
Die Aufregung um Googles Kartendienst Street View hat sich kaum gelegt, nun legt Microsoft nach. Der Software-Spezialist bringt seinen Kartendienst Bing Maps Streetside nun auch in Deutschland an den Start. Ab dem 9. Mai werden Kameraautos zunächst in Nürnberg, Fürth, Erlangen und Augsburg durch die Straßen fahren, kündigte Microsoft an. Die ersten Ansichten sollen voraussichtlich im Sommer online gestellt werden.

Microsoft will Aufregung vermeiden
Fehler von Google will das Unternehmen allerdings tunlichst vermeiden. „Wir haben uns mit den Befahrungen und der Markteinführung in Deutschland bewusst Zeit genommen, um vorher intensiv mit Branchenverbänden, politischen Vertretern und Datenschützern zu sprechen“, sagte Microsoft-Manager Severin Löffler.

Google hatte mit Street View nicht nur hierzulande unter Datenschützern eine Welle der Kritik ausgelöst. Nach heftigen Debatten um Geodienste machte das Internetunternehmen sukzessive Zugeständnisse in Sachen Datenschutz und richtete zum Beispiel eine Widerspruchsmöglichkeit für Bürger gegen die Abbildung des eigenen Hauses ein. Die Aufregung um den Rivalen hat Microsoft unterdessen genutzt, um einen besseren Start seines Dienstes vorzubereiten.

So ist das Unternehmen Mitunterzeichner der Selbstverpflichtungserklärung der deutschen Wirtschaft, die auf der CeBIT in Hannover von Bitkom-Präsident August-Wilhelm Scheer an den damaligen Innenminister Thomas de Maizière übergeben wurde. Darin ist ein Datenschutzkodex für Geodienste enthalten. „Der Kodex wird den Interessen der deutschen Konsumenten und der digitalen Wirtschaft gleichermaßen in vollem Umfang gerecht“, sagte Löffler.

 

3-D-Aufnahmen von Straßenzügen
Die Straßenaufnahmen werden auf Basis von Material des Kartenanbieters Navteq erstellt. Anders als bei Googles Street View will Microsoft mit spezieller Technologie auch 3-D-Aufnahmen erfassen. Anschließend sollen hunderte Bilder zu einem nahtlosen 3-D-Modell zusammengefasst werden. Damit sollen die Kartenansichten deutlich präziser sein. Den detaillierten Fahrplan der Kameraautos sowie ausführliche Informationen für Hausbesitzer, Mieter und Geschäftsinhaber will Microsoft ab Freitag im Netz veröffentlichen.

Quelle: www.focus.de

Dienstag, 5. April 2011

"Big-Brother-Awards"

"Datenkraken", "Überwachungsfetischisten", "Datenschutzvandalen" - der Datenschutzverein FoeBuD hat viele Namen für die Personen und Organisationen, die jährlich mit den unrühmlichen Big Brother Awards ausgezeichnet werden. In Bielefeld wurden die acht diesjährigen deutschen "Preisträger" gekürt. Der Negativpreis wird in 14 Ländern verliehen.

In der Kategorie Kommunikation bekamen das soziale Netzwerk "Facebook" und Apple den Negativpreis.
"Ausforschung hinter netter Fassade"

Facebook verdiene mit systematischen Datenschutzverstößen Milliarden, hieß es in der Begründung. Den Preis gebe es "für die gezielte Ausforschung von Menschen und ihrer persönlichen Beziehungen hinter der netten Fassade eines vorgeblichen Gratisangebots". Die gesammelten Daten würden in den USA gespeichert. Der Zugriff für Geheimdienste sei möglich, Löschen sei nicht vorgesehen, meint FoeBuD. Und der "Gefällt mir"-Button auf fremden Webangeboten verrate, auch ohne angeklickt zu werden, alle Besucher der Seite an Facebook.

Das möchte eine Facebook-Sprecherin natürlich so nicht stehen lassen. "Facebook nimmt den Datenschutz seiner Nutzer sehr ernst", versichert sie auf Anfrage. Man sei ständig mit Datenschützern in Kontakt. "Facebook verdient Geld mit Werbung, verkauft aber keine Nutzerdaten an Werbetreibende." Die Sprecherin versichert auch, dass Facebook hochgeladene Daten wie Adressen nicht nutzt, außer der Nutzer werde aktiv und veranlasse das. "Und wir geben jedem Nutzer die volle Kontrolle über seine Daten. Der Nutzer kann die Daten auf seinem Profil löschen, dann sind sie weg. Sie werden nicht gespeichert." Und die Annahmen über den "Gefällt mir"-Button seien falsch. Sicher gebe es noch manche Verbesserungsmöglichkeiten, aber eins sei jetzt schon sicher: "Da ist ein absolut geschützter Raum. Facebook ist kein Überwachungstool."

Apple zwinge die iPhone-Besitzer, den Datenschutzbedingungen zuzustimmen. "Die Kunden haben quasi keine Wahl, den 117 iPhone-Display-Seiten mit Datenschutzbedingungen nicht zuzustimmen, denn sonst könnten sie ihr teures Gerät maximal zum Telefonieren nutzen", heißt es in der Begründung. Nach der Zustimmung könnten Lokalisierungs- und Standortdaten der Nutzer von App-Betreibern und Werbekunden genutzt werden, um speziell zugeschnittene Werbung zu platzieren, hieß es.
Von Drohnen und Blutproben

Weitere Preisträger sind etwa der niedersächsische Innenminister Uwe Schünemann (CDU). Der habe den ersten nachgewiesenen polizeilichen Einsatz einer Mini-Überwachungsdrohne zu verantworten, nämlich bei den Castor-Protesten im November 2010. Die Modemarke Peuterey verstecke in der Kleidung sogenannte RFID-Chips, deren Informationen berührungslos und unbemerkt ausgelesen werden könnten.

Stellvertretend für manche Arbeitgeber bekommt die Daimler AG einen Big Brother Award für die Praxis, von Bewerbern in der Produktion "freiwillige" Bluttests zu fordern. Ein weiterer Preisträger ist der Deutsche Zoll, weil er von deutschen Unternehmen verlange, ihre Beschäftigten mit russischen Antiterrorlisten abzugleichen. Die Zensuskommission 2011 bekommt den Preis, weil bei der diesjährigen Volkszählung Persönlichkeitsprofile von mehr als 80 Millionen Menschen erstellt würden, die bis zu vier Jahre nach dem Stichtag am 09. Mai 2011 personenbezogen verfügbar sind. Und der Verlag für Wissen und Information in Starnberg ist dabei für das Abschöpfen von Adressen als Gegenleistung für Büchergutscheine.

Quelle: www.stern.de

Montag, 4. April 2011

Untethered JB für 4.3.1 erschienen!

Es ist soweit, das warten hat ein Ende. Das Iphone Dev-Team hat den Jailbreak via Redsn0w und PWnagetool veröffentlicht. 

Und so funktionierts:

1. Lade die aktuelle IPSW 4.3.1 herunter.

2. Mach ein Update/Restore mit der soeben heruntergeladenen IPSW.





3. Starte redsn0w, wähle die offizielle Firmware IPSW aus und klicke auf "next".


4. Jetzt wähle "Install Cydia" aus und klicke auf "next", optional können auch noch andere gewünschte Punkte  ausgewählt werden.

5. Nun stelle sicher, dass dein Iphone AUS und VERBUNDEN ist, bevor du auf "next" klickst.


Nun wird die eine Anleitung gegeben, wie du mit deinem Iphone in den DFU-Modus gelangst, einfach die Anweisungen auf dem Bildschirm befolgen.

6. Lehn dich zu zurück und entspann dich während redsn0w den Rest für dich erledigt. Sobal der Jailbreak fertig gestellt wurde, startet dein Iphone automatisch neu.


Download Redsn0w 0.9.6RC9 for Windows

Download Redsn0w 0.9.6RC9 for Mac