Archive for the ‘Internet’ Category

just for fun

Freitag, November 26th, 2010

Mit diesem einleitenden Satz bekam ich diesen Text vor einigen Tagen zu gesendet:

Normalerweise leite ich so etwas ja nicht weiter, aber das Nachfolgende spielt eben auch mit Sprache 😉


„Der CDU-Bundestagsabgeordnete Axel E. Fischer kritisiert die gängige
Praxis, sich in Internet-Diskussionsforen mit einem Fantasienamen zu Wort
zu melden. Ein „Vermummungsverbot im Internet“ müsse her, forderte der
Vorsitzende der Enquete-Kommission Internet und digitale Gesellschaft des
Bundestags. Es könne nicht sein, dass sich Bürger hinter selbstgewählten
Pseudonymen versteckten und sich so der Verantwortung entzögen, sagte der
Karlsruher Abgeordnete den Badischen Neuesten Nachrichten.“

Die Internet Gemeinde fordert (Top 10):

Gardinen für Windows

Freilassung aller Klammeraffen.

Nährwertangaben für Cookies.

Wassersparfunktion bei Browsern

Wasserqualitätsprüfungen für Quelltext

ein Aussteigerprogramm für Internet-Links

die Abschiebung von Mister Wong

Wasserwerfer gegen Demo-Versionen

Haftstrafen für Tasten-Anschläge

ärztliche Schweigepflicht für .doc-Dateien

Führerscheinpflicht für Rickroller
Unterschriftspflicht für Filesystem-Schecks
Server müssten bei akuter Terrorgefahr auch von der Bundeswehr
abgeschossen werden dürfen.
Angelschein für Phishing per E-Mail.
verschärften Brandschutz für VPN Tunnel
Einfuhrzölle auf Datenpakete außereuropäischer Webseiten
ein Fangverbot für linuxe.
Dreifachverglasung für Browserfenster.
Abstumpfung von Netzwerkschnittstellen.
Nacktscanner für Datenreisende
Bademeister für Datenpools
härteres Vorgehen gegen den Schwarzen Blog.
Beförderungsscheine für Datenbusse
biometrische Passbilder als Twitter-Avatare.
Leinenzwang für WLAN’s.
Frauenquote für Man-in-the-Middle-Angriffe.
Rettungspakete für Datenbanken
Kondome für sicheren Emailverkehr
Zuchtnachweis für reinrassige LOL-Cats
Gema-Gebühr für Meme
Raketenabwehrschirm gegen DoS-Angriffe
recylingfähige Spamfilter
Wesenstests von Emoticons
Helmpflicht für Internetsurfer
Rauchverbot in Chatrooms
Kalorienangaben in Startmenüs
Frauenparkplätze im Internet
Ritalin gegen ADSL
Rechts vor Links im Internet
Überwachungskameras für Onlinebanking
Drogenspürhunde für Datenpakete
Kaufhausdetektive für Webshops
Impfschutz für Computermäuse
Fluchtwege in Chaträumen
dass sich Internetshops an das Ladenschlussgesetz halten
Deutsch als Programmiersprache (per Grundgesetz!)
Zahnpasta für Bluetooth
Ampeln vor SSH-Tunnel
Selbstbeteiligung bei SQL Injektionen
mehr Transparenz in PNG-Dateien
laufzeitverlängerung für forrest gump
den Einsatz der Küstenwache bei Ebay
Flussbefestigung fürs Streaming
Agrarsubventionen für Farmville
neue Haltestellen für den USB-Bus
Erziehungsgeld für Motherboards
Bauvorschriften für Online-Portale
die 35 Stundenwoche für Arbeitsspeicher
Meisterpflicht für Homepagebau
maschinenlesbare Captchas
harte Strafen für Hashtag-Konsumenten
deutlichere Preisauszeichnungen in der Menüleiste
Staatsexamen für Gerätetreiber
Akteneinsicht in TCP/IP-Protokolle
höhere Deiche gegen Buffer-Overflows
Alkoholverbot in Progress Bars
Rasterfahndung für flüchtigen Speicher
bundesweite Hydrantenpflicht für Hotspots
Verbot von Autonomen Systemen
die Lieferung der fehlenden Hälfte von OS/2
die Registrierung aller Speicheradressen
Internierungslager für freie Radikale
Leinenpflicht für Mac OS X Leopard
Tollwutimpfung für Firefox
die Eintragung jedes Macs in das Adelsregister
mehr Aufschwung von Fabian Hambüchen
die Einführung einer Mindesttorquote für Mario Gomez
umweltfreundlichere Buntstifte für das Ausmalen von Malware
TüV-Pflicht für Turing-Maschinen
Nachsendeanträge für IP-Pakete
Mindestlohn in allen Cronjobs
Axt-Verbot für Hacker
Nährwerttabelle für Computerchips
Leinenzwang für Watchdogs

SPD-CMS

Mittwoch, Februar 25th, 2009

SPD-CMS habe ich erst für einen Scherz gehalten, das gib es aber wirklich: Die WebSozis – Know How Sharing für sozialdemokratische Webmaster.

Ob es beisielweise auch eine deratige Initiative der CDU gibt,
ist mir nicht bekannt und habe ich auch nicht weiter recherchiert.

🙂

TELnic – digitale Visitenkarte im Netz

Sonntag, Oktober 12th, 2008

Webwork-Stream:TELnic – digitale Visitenkarte im Netz

3. Oktober 2008

Für das eigene Reputationsmanagement ist die eigene Visitenkarte im Netz das minimum an digitaler Präsentation der eigenen Person. Alseits beliebt ist das Darstellen der eigenen Person durch Websites und Blogs, wobei der Kernpunkt für ein erfolgreiches Business Management, die Bereitstellung von Informationen zur schnellen Kontaktaufnahme oft im Content der Selbstdarstellung untergehen oder gar im “mobilen Modus” via Mobile Phone selten direkt aubzurufen sind.

Diesem Problem hat sich die Firma TELnic gestellt und bietet ab Dezember jedem interessierten die Möglichkeit, seine eigene .tel Domain zu reservieren  (ab Februar 2009 zu registrieren) und den Service der Erstellung einer digitalen Präsenz in Anspruch zu nehmen. Wer sich dafür entscheidet, kann auf seiner .tel Businesscard neben den allgemeinen Informationen über seine Person, wie auf herkömmlichen Business Cards ebenso die Veröffentlichung von Kontaktdaten wie Skype oder Instand Messenger vornehmen, um eine schnelle Kontaktaufnahme des Geschäftspartners zu ermöglichen und weitere relevante Informationen zur Verfügung stellen.

Die Spartanität der digitalen Visitenkarte ermöglicht ein schnelles Aufrufen und rasentes Abrufen der gewünschten Informationen über den Eigentümer und ermöglicht ein direktes Anwählen von Telefonnummern mit dem Mobiltelefon oder PDA. Zudem hat der Egentümer einer .tel Business Card die Möglichkeit seinen Standort via Google Maps den Geschäftspartnern mitzuteilen, oder in einem Passwortgeschützten Bereich auch persönliche Daten zur Verfügung zu stellen.

Die Reservierung einer TELnic Domain kann ab Dezember diesen Jahres durchgeführt werden, wobei Namen von Unternehmen oder Marken können nicht Registriert werdeb, da TELnic.org den Rechteigentümern ein Vorkaufsrecht einräumt, welches wohl kaum anzufechten sein wird.

Ob sich der Service durchsetzen wird ist fraglich, allerdings ist durch die Genemigung einer eigenen Domain-Endung .tel ein Grundstein für eine erfolgreiches Startup gesetzt und eine 10 jährige Entwicklungsphase des Online Business Card Services verspricht eine erfolgreiche Zukunft für das Geschäftsmodel.

Quelle: http://www.webnews.de/…
Quelle: http://x-stream.de/webwork/telnic-digitale-visitenkarte-im-netz

FRITZ!Box Fon WLAN 7270

Montag, September 22nd, 2008

Premiere für die neue FRITZ!Box Fon WLAN 7270 – kombiniert ADSL, VDSL, WLAN 11n, DECT und Media-Streaming für mehr DSL, mehr VoIP und mehr Multimedia

  • Neues Spitzenmodell FRITZ!Box Fon WLAN 7270
  • DECT-Basisstation integriert, Breitband über ADSL, ADSL2+ und VDSL
  • Mehr WLAN mit 802.11n und MIMO-Technologie
  • Media Streamingserver für alle Musikdateien am USB-Anschluss
  • HD-Telefonie mit 16-kHz-Breitband-Sprachcodec

Mit der FRITZ!Box Fon WLAN 7270 feiert das neue Flaggschiff der FRITZ!Box-Familie auf der Cebit Premiere. Durch die umfangreiche Ausstattung wird die neue FRITZ!Box mehr denn je zur zentralen Datendrehscheibe für den heimischen Internetzugang. Die neue FRITZ!Box erlaubt eine bisher nicht gekannte Vielfalt. So ist der Breitbandzugang über ADSL, ADSL2+ und VDSL ebenso möglich wie der Betrieb von Schnurlostelefonen über DECT. Und der neue, ebenfalls zum ersten Mal eingesetzte Funkstandard IEEE 802.11n (Draft 2.0), bietet in Verbindung mit der MIMO-Mehrantennentechnik eine optimale Übertragung von Daten, Sprache und HD-Video. Über den integrierten Medienserver ist Musik auch bei ausgeschaltetem Computer im gesamten Netzwerk hörbar.

Breitband über ADSL und VDSL

Die neue FRITZ!Box Fon WLAN 7270 verfügt über die vielfach ausgezeichneten Details der aktuellen FRITZ!Box-Linie und setzt ebenfalls auf ein konsequent vereinfachtes Bedienkonzept. Mit den Technologien ADSL (6 Mbit/s), ADSL2+ (16 Mbit/s) und VDSL (50 Mbit/s) bietet die neue FRITZ!Box Zukunftssicherheit beim Ausbau der Breitbandverbindungen. Dabei werden permanente virtuelle Verbindungen (ATM PVC) bei ADSL2+ ebenso unterstützt wie virtuelle lokale Netze (VLAN) bei VDSL. So können für die verschiedenen Dienste wie Sprache, Video und Internet unterschiedliche Quality- of-Service-Klassen realisiert werden. Für Streaming-Angebote aus dem Internet unterstützt FRITZ!Box Fon WLAN 7270 das Internet Group Management Protocol (IGMP). IGMP ist der Standard für IP-Multicasting im Internet, also das Senden eines IP-Datenstroms an mehrere Empfänger gleichzeitig.

Neues bei WLAN mit 802.11n und Eco-Mode

FRITZ!Box Fon WLAN 7270 ermöglicht erstmals WLAN-Verbindungen mit dem kommenden Funkstandard IEEE 802.11n, der ideal zur gleichzeitigen Übertragung von Daten, Sprache und Multimedia geeignet ist. AVM setzt bei 11n auf den kürzlich vorgestellten Draft 2.0-Entwurf, bei dem auch die Kompatibilität festgelegt ist. Mit dem Mehrantennenverfahren MIMO (Multiple Input Multiple Output) erhöhen sich dabei Qualität und Datenrate bei WLAN deutlich. Funkverbindungen können auch mit 802.11g aufgebaut werden. FRITZ!Box ist bereits ab Werk sicher dank aktivierter WPA-Verschlüsselung, WPA2 kann individuell aktiviert werden. Eine optimale Funkübertragung von Sprache, Daten und Multimedia sowie die gleichzeitige Übertragung mehrerer Streaming-Anwendungen werden durch den Einsatz von WMM (Wi-Fi-Multimedia) gewährleistet. Der WLAN-Funk lässt sich mit einer Nachtschaltung ebenso wie per Schalter an- und ausschalten. Zusätzlich lässt sich mit dem WLAN-Eco-Mode die Funkleistung auch während des Einsatzes deutlich reduzieren. Mit dem Eco-Mode erfüllt AVM bereits heute den geplanten Code of Conduct der EU zur Verbesserung der Energieeffizienz.

DECT integriert – Neuer Klang mit HD-Telefonie – Verschlüsselung bei VoIP

Die FRITZ!Box Fon WLAN 7270 bietet einfaches und komfortables Telefonieren über Internet und Festnetz (analog und ISDN). Über TAE-Buchsen lassen sich vorhandene Telefone ohne sonst übliche Adapter einsetzen. Schnurloses Telefonieren ist mit der neuen integrierten DECT-Basisstation möglich, an der sich bis zu sechs Mobilteile anschließen lassen. Die neue FRITZ!Box ist vorbereitet auf die erste Phase des neuen DECT-Funkstandards (CAT-iq), der mit mehr Bandbreite beim Funken eine bessere Sprachqualität bietet. Bis zu 8 ISDN-Telefone und TK-Anlagen erhalten über den internen ISDN S0-Anschluss Zugang zu VoIP und Festnetz. Das integrierte Bandbreitenmanagement (Quality of Service) ermöglicht parallele Anwendungen wie VoIP und HD-Video-Streaming. Bei der Internettelefonie liefert FRITZ!Box Fon WLAN 7270 mit HD-Telefonie (High Definition) zusätzlich ein völlig neues Klanggefühl. Zum Einsatz kommen die Sprachübertragungsstandards Linear PCM 16 und PCMA 16 mit 16 kHz Abtastrate. Über RFC 3551 ist der Einsatz dieser Standards für Voice over IP (VoIP) festgelegt. Telefonate sind so in einer hohen Sprachqualität möglich. Gespräche über das Internet können auf Wunsch verschlüsselt werden. AVM setzt dabei mit den Protokollen TLS (Transport Layer Security ) und SRTP (Secure Real-Time Transport Protocol) auf zwei international standardisierte Verfahren. Ob Internet- oder Festnetzgespräche, die wichtigen vom ISDN bekannten Leistungsmerkmale wie Makeln, Anklopfen, Rufumleitung oder Dreierkonferenz lassen sich intuitiv mit dem neuen AVM-Produkt einsetzen.

Mehr Möglichkeiten mit Musikserver und neuer USB-Schnittstelle

Neue Anwendungen im Netzwerk erschließt der USB 2.0-Anschluss der FRITZ!Box Fon WLAN 7270 und der bereits integrierte Musikserver. Damit ist Musik auch bei ausgeschaltetem Computer im gesamten Netzwerk hörbar. An die FRITZ!Box angeschlossene Festplatten lassen sich unter Windows komfortabel wie eine lokale Festplatte bedienen. Von unterwegs ist ein sicherer Zugriff per FTP möglich. Alle an die FRITZ!Box angeschlossenen Geräte verhalten sich durch den Einsatz der AVM-USB- Remote-Architektur (AURA) so, als wären sie direkt am PC angeschlossen.

Umfangreiche Ausstattung für mehr Sicherheit und Komfort

Die neue FRITZ!Box Fon WLAN 7270 verfügt über eine umfangreiche Softwareausstattung. Dazu gehören beispielsweise Telefonbuch, Wecker, Firewall, Kindersicherung, WLAN-Nachtschaltung oder der Eco-Mode zur Reduzierung des Energieverbrauchs. Über Drucktaster lässt sich ein Pairing von Handgeräten (DECT und WLAN) durchführen, mit einem zweiten Drucktaster WLAN ein- und ausschalten.

Zum Pressefoto

Quelle: AVM

Youtube – Video Musik als Mp3 runterladen

Dienstag, September 16th, 2008

Mit dem „Free Video to MP3 Converter“ können Sie die Audiospur eines YouTube-Videos als Mp3-Datei herunterzuladen. Die Freeware extrahiert die Musik aus jedem gewünschten YouTube-Video oder vorliegendem FLV-File.

Quelle:
http://www.webnews.de/kommentare/229676/0/Youtube-Musik-aus-Videos-als-Mp3-runterladen.html

Weiterführender Link:
http://www.jan-siefken.com/youtube-video-musik-als-mp3-runterladen/ 

System sucht schwarze Löcher im Internet

Mittwoch, April 16th, 2008

Wenn E-Mails ihren Empfänger nicht erreichen oder eine aufgerufene Webseite nicht lädt, wird die Schuld dafür zumeist in Netzwerk- und Serverproblemen gesucht. Gibt es so etwas wie schwarze Löcher im Netz?

Einer aktuellen Untersuchung von Forschern der Universität Washington in Seattle zufolge sind die Gründe für das Verschwinden digitaler Informationen im Netz aber weitaus mysteriöser. Sie vermuten „schwarze Löcher der Information“ im Internet. Diese entstehen dann, wenn zwar eine Verbindung zwischen zwei Computern besteht, aber trotzdem Daten auf dem Weg von einem Rechner zum anderen verloren gehen. Um diese Schwachstellen des weltweiten Webs ausfindig zu machen und aufzuzeigen, hat das Forscherteam ein spezielles Kontrollsystem namens Hubble entwickelt, das die Wege von verschwundenen Mails und fehlgeschlagenen Seitenanfragen nachvollziehbar macht. Laut Angaben der Forscher konnte auf diese Weise nachgewiesen werden, dass während einer dreiwöchigen Testphase im September 2007 rund sieben Prozent der Computer weltweit mindestens einmal von einer solchen Störung betroffen gewesen sind. Insgesamt ortete das System seitdem knapp 900.000 solcher schwarzen Löcher im Internet.

Es ist eine weit verbreitete Annahme, dass man durch eine funktionierende Internetverbindung Zugang zum gesamten Web hat“, erklärt Ethan Katz-Bassett, Doktoratstudent im Fachbereich Computerwissenschaft und erster Autor der Studie. „Unser Projekt zeigt, dass das nicht der Fall ist“, stellt Katz-Bassett fest. Über das tatsächlich gefundene Ausmaß der Störungsanfälligkeit des World Wide Web sei der Forscher aber selbst erstaunt gewesen. „Als wir mit dem aktuellen Projekt gestartet sind, haben wir bestimmt nicht damit gerechnet, derartig viele Probleme vorzufinden. Die Ergebnisse der Untersuchung waren auch für uns eine Überraschung“, meint Katz-Bassett. Endgültige Ergebnisse ihrer von der National Science Foundation geförderten Studie werde das Forscherteam auf dem „Usenix Symposium for Networked Design and Implementation“ in San Francisco der Öffentlichkeit präsentieren.
„Dass manche Nachrichten, die über das Internet verschickt werden, im digitalen Nirwana landen, ist kein neues Problem“, betont Matthias Bärwolf, wissenschaftlicher Mitarbeiter im Fachbereich Informatik und Gesellschaft der TU Berlin, auf Anfrage von pressetext. Derartige schwarze Löcher der Information seien eine direkte Konsequenz der Architektur des Internets. „Das Internet ist ein Netzwerk von Netzwerken und als solches kein System, wo alles von vornherein genau vorgegeben ist“, erläutert Bärwolf. Es gebe heute tatsächlich kaum Orte im weltweiten Netz, die eine vollständige Kontrolle erlauben würden. „Das Internet ist zudem als verteiltes System konzipiert, das keine starre hierarchische Ordnung kennt“, ergänzt Bärwolf. Welchen Pfad eine versendete Information im Web einschlägt, werde oft erst im Netzwerk selbst bestimmt. „Ich glaube aber nicht, dass diese schwarzen Löcher vom Ausmaß her ein besonders dramatisches Problem darstellen“, so Bärwolf.
Um ein möglichst genaues Bild von den schwarzen Löchern im Internet zu bekommen, haben die Forscher mit Hubble ein eigenes Kontrollsystem entwickelt. Dieses besteht aus 100 Computern in 40 Ländern der Welt, die alle 15 Minuten Traceroutes aussenden und so den Internetverkehr überprüfen. Bekommt Hubble keine Antwort, untersucht das System die Störung genauer. Die Ergebnisse werden anschließend als Liste auf der Webseite des Projekts sowie auf einer alle 15 Minuten aktualisierten Karte in Google Maps geografisch dargestellt. In der Liste erscheinen ein Teil der IP-Adresse, der Ort der Störung, die Erreichbarkeit und die Dauer des schwarzen Lochs. Jeder der gelisteten Markierungen auf der Landkarte steht dabei für mehrere Hundert oder sogar mehrere Tausend Einzelrechner. Laut eigenen Angaben sind die Forscher somit in der Lage, insgesamt rund 85 Prozent aller Erreichbarkeitsprobleme im Internet aufdecken zu können.

Quelle: PC Welt „Wo ist die Mail?“
„E-Mail-Verlust“ (Bericht als Email erhalten)

Selbstüberwachung schützt…

Dienstag, April 8th, 2008

Selbstüberwachung schützt vor Fremdüberwachung

Einige Menschen machen ihr Leben freiwillig im Internet öffentlich – andere würden auf die Observation gerne verzichten.

Bei der Überwachungsshow „TruemanTV“ streamt ein Deutscher sein Leben komplett im Web. Würden das alle 82 Millionen Bundesbürger tun, ertränken die staatlichen Überwacher in der Datenflut, glaubt Helmut Merschmann. Seine These: Selbstüberwachung ist der beste Schutz vor Observation.

Von Helmut Merschmann

Ortstermin bei „TruemanTV“. Seit 135 Tagen schleppt Marcel Kotzur eine Webcam mit sich herum, die jeden seiner Schritte aufzeichnet und ins Internet überträgt. Ein komplettes Jahr will er durchhalten. Noch zwei Tage wohnt er in einer WG in Berlin-Friedrichshain, direkt an der Spree. Nur ein paar hundert Meter flussaufwärts sitzen MTV, Viva und Comedy Central, dahinter Universal Music. Eigentlich kein schlechter Ausgangspunkt für eine Überwachungsshow.

Marcel führt mich in die Küche. Er ist erkältet und trinkt viel Wasser. Auf einem Tisch stehen Laptop, Webcam und Mikrofon bereit und zeichnen das Gespräch auf. Mir ist etwas unwohl. Marcel hat sich längst an die Überwachungssituation gewöhnt. Er benutzt die Geräte wie einen Spiegel.

Wenn Andrej Holm in den Spiegel blickt, weiß er nicht, ob ihm dabei jemand zuschaut. Der Sozialwissenschaftler wird vom Verfassungsschutz observiert. Weil der 37-Jährige, der an der Berliner Humboldt-Universität über Stadterneuerung forscht, Kontakte zu G8-kritischen Gruppen unterhält und sich an Demonstrationen in Heiligendamm beteiligt hat, wurde er am 31. Juli vergangenen Jahres verhaftet. Der Vorwurf lautet auf Mitgliedschaft in der damals als terroristisch eingestuften „militanten gruppe“. Drei Wochen lang war Andrej Holm in Untersuchungshaft. Seitdem wird er überwacht.

Selbst-Überwachung bei TruemanTV: „Marcel benutzt die Geräte wie einen Spiegel“

100.000 Euro für den Weg in die Freiheit

Marcel ist kein Intellektueller. Aber er hat einen Traum: Mit Freunden will er einen Bauernhof in Brandenburg bewirtschaften. Dafür braucht er Startkapital. Das soll die Überwachungsshow „TruemanTV“ einbringen. Auf der Website kann Werbung geschaltet werden, wovon ein Unterhosenhersteller, ein Tierfutterproduzent und ein Livestrip-Portal Gebrauch machen. Rentabel ist die Show noch nicht. Dabei gibt sich Marcel größte Mühe, zeigt beim Duschen schon mal sein blankes Hinterteil, lässt sich sein Brusthaar von einer Freundin mit Kaltwachs entfernen und sich bei der Backenzahnreparatur von einer Ärztin in Hypnose versetzen.

Inzwischen hat Marcel mit Erfolg an der RTL-Show „Der 100.000-Euro Mann“ teilgenommen und das Publikum seiner Webshow in die Hetzjagd eingebunden – mit den gewonnenen 100.000 Euro ist er dem Traum vom Bauernhof schon ein gutes Stück näher. Im Durchschnitt schauen ihm momentan bloß sechzig Leute zu. Marcels Alltag, der manchmal nur aus Chatten und Herumsurfen am Computer besteht, ist vielen zu langweilig.

Andrej Holm hat etwas zu häufig Begriffe wie „Gentrification“, „Prekarisierung“ und „politische Praxis“ in den Computer getippt. Aus den Akten der Bundesanwaltschaft, die ihm zum Teil ausgehändigt wurden, geht hervor, dass sein Verfahren mit einer polizeilichen Internetrecherche begann. Dabei kam eine linguistische Übereinstimmung mit Wörtern zu Tage, die auch von der „militanten gruppe“ benutzt werden. So schnell kann kritische Wissenschaft ins Raster der Ermittler geraten. Gerade unauffällige Personen, glaubt Andrej Holm, die polizeilich noch nie aufgefallen sind, passen ins Profil.

Zu Marcels Lieblingsfilmen zählen „Die Kinder von Golzow“. Die Langzeitdokumentation von Barbara und Winfried Junge begleitet seit 1961 die Bewohner eines Dorfes im Oderbruch auf ihrem Lebensweg. Teilnehmende Beobachtung nennt man diesen dokumentarischen Stil, der sehr behutsam aus der Materialfülle die Lebengeschichten herausschält und ein Sittengemälde der DDR und Nachwendezeit gezeichnet hat. „TruemanTV“ ist in seiner Unmittelbarkeit das Gegenteil davon. Die Nonstop-Beobachtung erlaubt keine Distanz, aus der heraus die Relevanz der 525.600 Echtzeit-Minuten sichtbar würde. Wer sich für Marcel interessiert, führt ein ähnliches Leben wie er.

Zweite Hausdurchsuchung noch am selben Tag

Wohin Andrej Holm und seine Freundin Anne Roth auch gehen – es bleibt den Augen der Ermittler nicht verborgen. Ihre Telefone und Handys werden abgehört, die E-Mails mitgelesen, Kameras überwachen den Hauseingang. Wie lange noch, wissen sie nicht. Als Andrej Holm aus der Untersuchungshaft entlassen wird und mit seiner Mutter am Telefon über einen „schwarzen Beutel“ spricht, in dem einige Ermittlungsakten steckten, kommt es noch am selben Tag zu einer zweiten Hausdurchsuchung. Seitdem bemühen sich alle, am Telefon so präzise wie möglich zu sein.

Anne Roth hat sich gegen „die Atmosphäre der Angst und Einschüchterung“ auf eigene Art zur Wehr gesetzt. Sie hat das Webblog „annalist“ gegründet, worin sie aus dem „Innenleben eines Terrorismus-Verfahrens“ berichtet. Beispielsweise darüber, wie sich das eigene Verhalten bei Beschattung verändert. Ironie, erzählt sie, verbitte sich am Telefon: „Das verstehen die Ermittler nicht.“ Auch schlechte Telefonleitungen, Knacken und Rauschen, bergen die Gefahr, dass es am unsichtbaren anderen Ende zu Fehlinterpretationen kommt. Deswegen: Flucht nach vorn in die Transparenz.

Womit wir wieder bei „TruemanTV“ wären. Die öffentliche Selbstüberwachung scheint der beste Schutz vor Observation zu sein. Wenn alles zu sehen ist, ist eigentlich nichts mehr sichtbar. Wie bei den pietistischen Niederländern, die keine Gardinen vor den Fenstern haben, weil sie ein anständiges Leben führen und nichts zu verbergen haben, käme niemand auf die Idee, im Vorbeigehen durchs Fenster zu schauen. Spaßeshalber stelle ich mir vor: Alle 82 Millionen Einwohner Deutschlands präsentieren sich live und nonstop im Netz. Die Vorratsdatenspeicherung wäre überflüssig, der Kontrollapparat würde zusammenbrechen – das Internet auch.

Quelle: 1+1

PC-Mythen: Die fünf größten Computer-Märchen

Montag, April 7th, 2008

Fast wie bei Märchen halten sich auch in der modernen PC-Welt hartnäckig Mythen und Vorurteile. Akkus müssen immer ganz leer sein vor dem Aufladen, sonst gehen sie kaputt – Unfug! Je mehr Gigahertz ein Prozessor hat, desto schneller ist der Rechner: Auch Blödsinn! PLANETOPIA über PC-Mythen wie im Märchen. Was viele Menschen glauben, obwohl längst bekannt ist, dass es nicht stimmt.

Nach dem Motto Und wenn Sie nicht gestorben sind, dann leben sie noch heute…

Video + Quelle des Berichts: www.planetopia.de

Internettipps:

Informationen der Verbraucherzentralen: www.verbraucherzentralen.de

Informationen des Bundesamtes für Sicherheit in der Informationstechnik: http://www.bsi-fuer-buerger.de/

Wir alle kennen sie – haben sie schon zig mal gehört: gute, alte Ratschläge rund um unseren Computer. Dabei sind viele Tipps einfach nur Mist – oder schon längst veraltet! Wir machen den Test: Gemeinsam mit den Mythen-Killern der Fachzeitschrift SFT gehen wir PC-Märchen auf den Grund!

Mythos 1: “Den Notebook-Akku immer ganz entladen!”

Ein Mythos so alt, wie der Akku selbst.

Passantenstimmen: „Eigentlich sollte man ihn ganz entladen und dann wieder voll machen komplett.“ – „Und warum nicht vorher schon in die Steckdose stecken?“ – „Zumindest ist das die landläufige Meinung, dass ein Akku dadurch kaputt gehen könnte – und danach handele ich.“

Die Wurzel des Übels: Der so genannte „Memory-Effekt“, der besagt: Wird der Akku öfter nur halb entladen, merkt er sich beim Wiederaufladen diese Grenze – und stellt bald auch nur noch diese Energie zur Verfügung.

Doch trifft das heute noch zu? Die PC-Experten Ahmet und Frank machen den Test.
Ahmet: „Gleich bin ich dir auf den Fersen, junger Mann!“

Zwei gleiche Notebooks, zwei identische Akkus, zwei Zocker beim Computerspielen.
Ahmet: „Das war jetzt nichts!“

Schon als Franks Akku halb leer ist, kommt das Ladegerät zum Einsatz – das müsste eigentlich einen Memory-Effekt verursachen. Ahmet dagegen lädt seinen Akku erst als nix mehr geht.

Dann Runde 2: Ahmet verliert nicht nur erneut das Spiel, sondern sein voll entladener Akku auch das Haltbarkeitsrennen. Er bricht als erstes zusammen, Franks Energiespeicher dagegen erst kurz darauf. Vom Memory-Mythos ist bei ihm also keine Spur!

Frank Neupert, Fachredakteur: „Den Memory-Effekt gibt es heutzutage nicht mehr. Wir haben jetzt gesehen, dass selbst teilentladene Akkus wieder ihre vorständige Kapazität bekommen haben. Dieser Effekt trat wenn dann überhaupt nur bei älteren Nickel-Cadmium-Akkus auf, aber bei modernen Akkus muss man sich da heutzutage keine Sorgen mehr machen.“
Auch wenn wir den Test ein ums andere Mal wiederholen – den Memory-Effekt gibt es nicht mehr; und Frank bleibt der bessere Zocker!

Mythos 2: “Je mehr Gigahertz, desto schneller der PC!”

Lahme Rechner nerven jeden! Doch was tun, um die Geschwindigkeit des PCs zu erhöhen?

Passantenstimmen: „Einen schnelleren kaufen, denk ich mal.“ – „Ich tu ihn halt aufrüsten, also neue Bausteine kaufen.“ – „Megahertz, Gigahertz – ich denke schon, dass das die Schlagworte sind, was Geschwindigkeit anbelangt!“

Ein schnellerer Rechner durch mehr Gigahertz? Das glaubt auch Ahmet!

Ahmet und Frank im Gespräch: „Ich habe mir jetzt übrigens einen neuen PC gekauft, mit 3,8 Gigahertz. Damit gehört deine Kiste zum alten Eisen mein Freund!“ – „Bloß weil meine Kiste mit 2,6 Gigahertz läuft.“ – „Ja, meiner ist schneller!“ – „Ich beweise dir das Gegenteil!“ Das Duell: Ahmets PC mit 3,8 gegen Franks Rechner mit 2,6 Gigahertz. Sonst sind die PCs identisch. Wer wird sich durchsetzen?

Beide starten dieselbe Demo – doch schon der Ladebildschirm beginnt bei Ahmet 11 Sekunden später als bei Frank. Und während der schon einen animierten Flug über eine Insel bestaunt – bekommt Ahmet den erst ganze 19 Sekunden später zu sehen. Frank und Ahmet im Gespräch: „Tja Ahmet, das ist doch mal echt ein Trauerspiel bei dir, oder?“ – „Ja, da muss ich wirklich sagen, dass hätte ich jetzt nicht so erwartet!“

Noch mal der direkte Vergleich: Ahmets Inseltour läuft bei identischem Startpunkt wesentlich langsamer. Trotz deutlich mehr Gigahertz-Power.

Frank Neupert: „Dadurch, dass Prozessoren immer effizienter arbeiten, braucht man gar nicht mehr so viel Gigahertz. Selbst Rechner mit weniger Gigahertz arbeiten mittlerweile schneller als Rechner mit mehr Gigahertz!“

Weniger ist manchmal eben doch mehr!

Mythos 3: „Magnete löschen Daten!“

Ein Magnet in der Nähe des eigenen PCs – das treibt dem Besitzer oft den Schweiß auf die Stirn!

Passantenstimmen: „Ist sicher nicht gut, also darüber bin ich informiert!“ – „Würde ich eher nicht machen, ja. Weil man sagt ja auch, dass in der Festplatte irgendwie magnetisch da was vor sich geht.“ – „Der Magnet löscht die Festplatte!“

Daten weg durch Magnetismus – gilt das auch noch für Computer im April 2008?

Ahmet und Frank: „So, mein Freund, weil dein Rechner schneller ist, lösche ich jetzt erst mal die Daten von deiner Festplatte!“ – „Tja, das kannst ja mal versuchen!“

Ahmet bearbeitet sowohl Franks Festplatte als auch seinen USB-Stick. Dann der Test am PC: Die Daten sind unversehrt! Auch vom USB-Stick ist nichts verloren.

Frank: „Tja Ahmet, wie du siehst, sind alle Ordner und Dateien noch da!“ – „Tatsächlich!“

Doch jetzt gehen die beiden aufs Ganze – der Härtetest mit einem Industriemagneten! Dieses Kraftpaket hebt normalerweise Stahlplatten von einer halben Tonne.

Ahmet: „So, mein Freund, jetzt geht es deinen Daten aber wirklich an den Kragen!“ – „Hm, jetzt wird’s brenzlig!“

Festplatte und USB-Stick werden dem starken Magnetfeld ausgesetzt. Doch der anschließende Test am PC zeigt: Beide Laufwerke funktionieren, Frank kann weiter auf die Dateien zugreifen!

Frank Neupert: „Alte Floppy-Disketten hatten tatsächlich ein Problem mit Magnetismus, also die konnte man damit bestätigen, wenn man in ihre Nähe kam. Allerdings moderne Datenträger wie Flash-Speicher, wie sie in USB-Sticks vorkommen, oder auch Festplatten haben so gut wie kein Problem mit Magnetismus. Selbst sehr starke Magneten wie Industriemagneten können denen nichts anhaben.“

Mythos 4: “Bildschirmschoner schützen!”

Bildschirmschoner sind mittlerweile fester Bestandteil jedes PCs – aber warum eigentlich?

Passantenstimmen: „Damit’s hübsch aussieht?“ – „Das es Energie spart.“ – „Damit sich irgendwas nicht in diesen Bildschirm einbrennt oder so was. Damit da keine Löcher entstehen.“

Richtig! …oder doch nicht? Bildschirmschoner sollen tatsächlich verhindern, dass sich ein Bild im Monitor einbrennt, wenn lange keiner am PC arbeitet.

Frank und Ahmet: „Okay, Ahmet, ich lade gerade noch was runter. Wenn der Download abgeschlossen ist, fährst du bitte meinen PC runter?“ – „Mach ich gern!“ – „Alles klar, dann bis morgen!“

Doch Ahmet denkt nicht dran – er will ein Bild von sich auf Franks Mattscheibe einbrennen. Dazu deaktiviert er den Bildschirmschoner und lässt dann den Rechner die ganze Nacht laufen.

„Sehr witzig, Ahmet!“

Doch am nächsten Morgen kann Frank Ahmets Bild ganz einfach entfernen – völlig ohne eingebrannte Rückstände.

Frank Neupert: „Also wie man sieht, Bilder brennen sich heutzutage nicht mehr ein. Diese Gefahr bestand früher bei älteren zweifarbigen Monitoren. Heutzutage bei aktuellen LCD-Schirmen oder auch bei moderneren Röhrenmonitoren besteht diese Gefahr überhaupt nicht. Von daher sind Bildschirmschoner heutzutage eigentlich völlig überflüssig.“

…können im Büroalltag aber durchaus unterhalten.

Mythos 5: “Spammails kann man abbestellen!”

Spam, Spam, Spam – der Internetmüll überflutet die heimischen Email-Postfächer. Ein Ende ist nicht in Sicht. Gott sei Dank lassen sich einige Spam-Newsletter einfach abbestellen – oder doch nicht?

Passantenstimmen: „Glaube ich eher nicht, wenn’s Spam ist.“ – „Ja, das find ich gut!“ – „Wahrscheinlich würde ich blindlings drauf vertrauen!“

Großer Fehler! Denn das macht aus einer Spam-Mail in den meisten Fällen – zehn!

Frank Neupert: „Das ist in der Tat ein mieser Trick! Weil Spam-Versender meistens generierte Email-Adressen verwenden, das heißt sie kombinieren zufällig Namen und hängen dann bekannte Domains dran wie @web.de oder t-online.de. Und wenn man dann diesen Abbestellen-Link klickt, dann sagt man dem Spamversender, dass die Email-Adresse tatsächlich existiert – und dann wir man erst recht zugemüllt.“

Der Hinweis zur Abmeldung gaukelt also nur Seriosität vor – doch beim näheren Hinsehen fällt der Schwindel auf.

Frank Neupert: “Man sollte sich genau den Absender ankucken. Man sollte sich den Inhalt, das Thema ankucken. Vorsicht ist geboten, wenn man geködert wird mit so Dingen wie >Sie haben gewonnen!<. Oder irgendwas ganz dramatisches, wichtiges, was man jetzt unbedingt lesen muss. Dann sollte man am besten die Email sofort löschen, wenn man das Gefühl hat, da ist was im Busch, da stimmt was nicht.“

Es gilt also nach wie vor: Nur eine gelöschte Spam-Mail ist eine gute Spam-Mail!

Viele Ratschläge rund um den Computer. Aber oft sind sie gnadenlos veraltet. Deswegen sollten wir keinesfalls jedes PC-Märchen glauben, das so rumerzählt wird.

Google greift Wikipedia an

Dienstag, Dezember 18th, 2007

 Freitag, 14. Dezember 2007, 16:53 Uhr

Neues Online-Lexikon
Wissensplattform Knol: Google greift Wikipedia an
Traditionelle Lexika sind out. Wer modern ist, sucht in einer Online-Enzyklopädie.

Mit „Knol“ plant Google eine Online-Wissensplattform im Stil von Wikipedia. Anders als bei dem kostenlosen Nachschlagewerk sollen bei dem Produkt des Suchmaschinen-Giganten die Autoren im Mittelpunkt stehen. Fachleute und Experten sollen zukünftig in der Plattform Knol Beiträge unter ihrem Namen verfassen können. Möchten andere Nutzer Änderungen an den Texten vornehmen, muss der Verfasser dem zuvor zustimmen. Damit soll eine höhere Glaubwürdigkeit der Quelle erzeugt werden. Darüber hinaus sollen die Autoren die Möglichkeit erhalten, auf den Beitragsseiten Werbung zu schalten, um an den daraus erwirtschafteten Gewinnen beteiligt zu werden.

Derzeit wird die Wissens-Plattform in den USA von ausgesuchten Nutzern getestet. Später soll Knol dann allen Nutzern weltweit kostenlos zur Verfügung stehen. Die Bezeichnung leitet sich ab aus dem Begriff „Knowledge“, also aus dem englischen Wort für Wissen.

Übrigens: COMPUTER BILD bietet Ihnen in der Ausgabe 26/2007 (jetzt im Handel) ohne Aufpreis das Lexikon Wikipedia auf einer Extra-DVD an. So können Sie in allen Lexika-Artikeln auch dann stöbern, wenn Ihr Computer nicht mit dem Internet verbunden ist. (cid/rs)

Quelle: Computerbild

Firefox: Schalten Sie das Prefetch ab und holen Sie sich mehr Bandbreite beim Surfen

Mittwoch, November 28th, 2007

Die Prefetch-Funktion von Firefox sorgt dafür, dass besonders gekennzeichnete Links zu Internetseiten im Zwischenspeicher vorgeladen werden. Solche Kennzeichnungen sind sehr selten. Wenn Sie diese Funktion deaktivieren, sparen Sie etwas Bandbreite und lassen zusätzlich weniger Spuren auf den Servern zurück.

So schalten Sie die Prefetch-Funktion ab:

  1. Starten Sie Firefox und geben Sie in die Adresszeile about:config <Return> ein.
  2. Geben Sie in das Feld Filter den Text network.prefetch ein.
  3. Klicken Sie im unteren Fensterteil mit der rechten Maustaste auf den Eintrag „network.prefetch-next“ und wählen Sie aus dem Kontext-Menü den Eintrag „Umschalten“. Der Wert wechselt auf „false“ und deaktiviert damit ist die Prefetch-Funktion.

Quelle: Newsletter „Open-Source-Insider“: „So holen Sie sich mehr Bandbreite beim Surfen“ vom 28.11.07 12:23:57 Uhr
Der OpenSource-Insider wird herausgegeben vom:
Fachverlag für Computerwissen