Archive for the ‘Internet’ Category

just for fun

Freitag, November 26th, 2010

Mit diesem einleitenden Satz bekam ich diesen Text vor einigen Tagen zu gesendet:

Normalerweise leite ich so etwas ja nicht weiter, aber das Nachfolgende spielt eben auch mit Sprache 😉


„Der CDU-Bundestagsabgeordnete Axel E. Fischer kritisiert die gĂ€ngige
Praxis, sich in Internet-Diskussionsforen mit einem Fantasienamen zu Wort
zu melden. Ein „Vermummungsverbot im Internet“ mĂŒsse her, forderte der
Vorsitzende der Enquete-Kommission Internet und digitale Gesellschaft des
Bundestags. Es könne nicht sein, dass sich BĂŒrger hinter selbstgewĂ€hlten
Pseudonymen versteckten und sich so der Verantwortung entzögen, sagte der
Karlsruher Abgeordnete den Badischen Neuesten Nachrichten.“

Die Internet Gemeinde fordert (Top 10):

Gardinen fĂŒr Windows

Freilassung aller Klammeraffen.

NĂ€hrwertangaben fĂŒr Cookies.

Wassersparfunktion bei Browsern

WasserqualitĂ€tsprĂŒfungen fĂŒr Quelltext

ein Aussteigerprogramm fĂŒr Internet-Links

die Abschiebung von Mister Wong

Wasserwerfer gegen Demo-Versionen

Haftstrafen fĂŒr Tasten-AnschlĂ€ge

Ă€rztliche Schweigepflicht fĂŒr .doc-Dateien

FĂŒhrerscheinpflicht fĂŒr Rickroller
Unterschriftspflicht fĂŒr Filesystem-Schecks
Server mĂŒssten bei akuter Terrorgefahr auch von der Bundeswehr
abgeschossen werden dĂŒrfen.
Angelschein fĂŒr Phishing per E-Mail.
verschĂ€rften Brandschutz fĂŒr VPN Tunnel
Einfuhrzölle auf Datenpakete außereuropĂ€ischer Webseiten
ein Fangverbot fĂŒr linuxe.
Dreifachverglasung fĂŒr Browserfenster.
Abstumpfung von Netzwerkschnittstellen.
Nacktscanner fĂŒr Datenreisende
Bademeister fĂŒr Datenpools
hÀrteres Vorgehen gegen den Schwarzen Blog.
Beförderungsscheine fĂŒr Datenbusse
biometrische Passbilder als Twitter-Avatare.
Leinenzwang fĂŒr WLAN’s.
Frauenquote fĂŒr Man-in-the-Middle-Angriffe.
Rettungspakete fĂŒr Datenbanken
Kondome fĂŒr sicheren Emailverkehr
Zuchtnachweis fĂŒr reinrassige LOL-Cats
Gema-GebĂŒhr fĂŒr Meme
Raketenabwehrschirm gegen DoS-Angriffe
recylingfÀhige Spamfilter
Wesenstests von Emoticons
Helmpflicht fĂŒr Internetsurfer
Rauchverbot in Chatrooms
Kalorienangaben in StartmenĂŒs
FrauenparkplÀtze im Internet
Ritalin gegen ADSL
Rechts vor Links im Internet
Überwachungskameras fĂŒr Onlinebanking
DrogenspĂŒrhunde fĂŒr Datenpakete
Kaufhausdetektive fĂŒr Webshops
Impfschutz fĂŒr ComputermĂ€use
Fluchtwege in ChatrÀumen
dass sich Internetshops an das Ladenschlussgesetz halten
Deutsch als Programmiersprache (per Grundgesetz!)
Zahnpasta fĂŒr Bluetooth
Ampeln vor SSH-Tunnel
Selbstbeteiligung bei SQL Injektionen
mehr Transparenz in PNG-Dateien
laufzeitverlĂ€ngerung fĂŒr forrest gump
den Einsatz der KĂŒstenwache bei Ebay
Flussbefestigung fĂŒrs Streaming
Agrarsubventionen fĂŒr Farmville
neue Haltestellen fĂŒr den USB-Bus
Erziehungsgeld fĂŒr Motherboards
Bauvorschriften fĂŒr Online-Portale
die 35 Stundenwoche fĂŒr Arbeitsspeicher
Meisterpflicht fĂŒr Homepagebau
maschinenlesbare Captchas
harte Strafen fĂŒr Hashtag-Konsumenten
deutlichere Preisauszeichnungen in der MenĂŒleiste
Staatsexamen fĂŒr GerĂ€tetreiber
Akteneinsicht in TCP/IP-Protokolle
höhere Deiche gegen Buffer-Overflows
Alkoholverbot in Progress Bars
Rasterfahndung fĂŒr flĂŒchtigen Speicher
bundesweite Hydrantenpflicht fĂŒr Hotspots
Verbot von Autonomen Systemen
die Lieferung der fehlenden HĂ€lfte von OS/2
die Registrierung aller Speicheradressen
Internierungslager fĂŒr freie Radikale
Leinenpflicht fĂŒr Mac OS X Leopard
Tollwutimpfung fĂŒr Firefox
die Eintragung jedes Macs in das Adelsregister
mehr Aufschwung von Fabian HambĂŒchen
die EinfĂŒhrung einer Mindesttorquote fĂŒr Mario Gomez
umweltfreundlichere Buntstifte fĂŒr das Ausmalen von Malware
TĂŒV-Pflicht fĂŒr Turing-Maschinen
NachsendeantrĂ€ge fĂŒr IP-Pakete
Mindestlohn in allen Cronjobs
Axt-Verbot fĂŒr Hacker
NĂ€hrwerttabelle fĂŒr Computerchips
Leinenzwang fĂŒr Watchdogs

SPD-CMS

Mittwoch, Februar 25th, 2009

SPD-CMS habe ich erst fĂŒr einen Scherz gehalten, das gib es aber wirklich: Die WebSozis – Know How Sharing fĂŒr sozialdemokratische Webmaster.

Ob es beisielweise auch eine deratige Initiative der CDU gibt,
ist mir nicht bekannt und habe ich auch nicht weiter recherchiert.

🙂

TELnic – digitale Visitenkarte im Netz

Sonntag, Oktober 12th, 2008

Webwork-Stream:TELnic – digitale Visitenkarte im Netz

3. Oktober 2008

FĂŒr das eigene Reputationsmanagement ist die eigene Visitenkarte im Netz das minimum an digitaler PrĂ€sentation der eigenen Person. Alseits beliebt ist das Darstellen der eigenen Person durch Websites und Blogs, wobei der Kernpunkt fĂŒr ein erfolgreiches Business Management, die Bereitstellung von Informationen zur schnellen Kontaktaufnahme oft im Content der Selbstdarstellung untergehen oder gar im “mobilen Modus” via Mobile Phone selten direkt aubzurufen sind.

Diesem Problem hat sich die Firma TELnic gestellt und bietet ab Dezember jedem interessierten die Möglichkeit, seine eigene .tel Domain zu reservieren  (ab Februar 2009 zu registrieren) und den Service der Erstellung einer digitalen PrĂ€senz in Anspruch zu nehmen. Wer sich dafĂŒr entscheidet, kann auf seiner .tel Businesscard neben den allgemeinen Informationen ĂŒber seine Person, wie auf herkömmlichen Business Cards ebenso die Veröffentlichung von Kontaktdaten wie Skype oder Instand Messenger vornehmen, um eine schnelle Kontaktaufnahme des GeschĂ€ftspartners zu ermöglichen und weitere relevante Informationen zur VerfĂŒgung stellen.

Die SpartanitĂ€t der digitalen Visitenkarte ermöglicht ein schnelles Aufrufen und rasentes Abrufen der gewĂŒnschten Informationen ĂŒber den EigentĂŒmer und ermöglicht ein direktes AnwĂ€hlen von Telefonnummern mit dem Mobiltelefon oder PDA. Zudem hat der EgentĂŒmer einer .tel Business Card die Möglichkeit seinen Standort via Google Maps den GeschĂ€ftspartnern mitzuteilen, oder in einem PasswortgeschĂŒtzten Bereich auch persönliche Daten zur VerfĂŒgung zu stellen.

Die Reservierung einer TELnic Domain kann ab Dezember diesen Jahres durchgefĂŒhrt werden, wobei Namen von Unternehmen oder Marken können nicht Registriert werdeb, da TELnic.org den RechteigentĂŒmern ein Vorkaufsrecht einrĂ€umt, welches wohl kaum anzufechten sein wird.

Ob sich der Service durchsetzen wird ist fraglich, allerdings ist durch die Genemigung einer eigenen Domain-Endung .tel ein Grundstein fĂŒr eine erfolgreiches Startup gesetzt und eine 10 jĂ€hrige Entwicklungsphase des Online Business Card Services verspricht eine erfolgreiche Zukunft fĂŒr das GeschĂ€ftsmodel.

Quelle: http://www.webnews.de/…
Quelle: http://x-stream.de/webwork/telnic-digitale-visitenkarte-im-netz

FRITZ!Box Fon WLAN 7270

Montag, September 22nd, 2008

Premiere fĂŒr die neue FRITZ!Box Fon WLAN 7270 – kombiniert ADSL, VDSL, WLAN 11n, DECT und Media-Streaming fĂŒr mehr DSL, mehr VoIP und mehr Multimedia

  • Neues Spitzenmodell FRITZ!Box Fon WLAN 7270
  • DECT-Basisstation integriert, Breitband ĂŒber ADSL, ADSL2+ und VDSL
  • Mehr WLAN mit 802.11n und MIMO-Technologie
  • Media Streamingserver fĂŒr alle Musikdateien am USB-Anschluss
  • HD-Telefonie mit 16-kHz-Breitband-Sprachcodec

Mit der FRITZ!Box Fon WLAN 7270 feiert das neue Flaggschiff der FRITZ!Box-Familie auf der Cebit Premiere. Durch die umfangreiche Ausstattung wird die neue FRITZ!Box mehr denn je zur zentralen Datendrehscheibe fĂŒr den heimischen Internetzugang. Die neue FRITZ!Box erlaubt eine bisher nicht gekannte Vielfalt. So ist der Breitbandzugang ĂŒber ADSL, ADSL2+ und VDSL ebenso möglich wie der Betrieb von Schnurlostelefonen ĂŒber DECT. Und der neue, ebenfalls zum ersten Mal eingesetzte Funkstandard IEEE 802.11n (Draft 2.0), bietet in Verbindung mit der MIMO-Mehrantennentechnik eine optimale Übertragung von Daten, Sprache und HD-Video. Über den integrierten Medienserver ist Musik auch bei ausgeschaltetem Computer im gesamten Netzwerk hörbar.

Breitband ĂŒber ADSL und VDSL

Die neue FRITZ!Box Fon WLAN 7270 verfĂŒgt ĂŒber die vielfach ausgezeichneten Details der aktuellen FRITZ!Box-Linie und setzt ebenfalls auf ein konsequent vereinfachtes Bedienkonzept. Mit den Technologien ADSL (6 Mbit/s), ADSL2+ (16 Mbit/s) und VDSL (50 Mbit/s) bietet die neue FRITZ!Box Zukunftssicherheit beim Ausbau der Breitbandverbindungen. Dabei werden permanente virtuelle Verbindungen (ATM PVC) bei ADSL2+ ebenso unterstĂŒtzt wie virtuelle lokale Netze (VLAN) bei VDSL. So können fĂŒr die verschiedenen Dienste wie Sprache, Video und Internet unterschiedliche Quality- of-Service-Klassen realisiert werden. FĂŒr Streaming-Angebote aus dem Internet unterstĂŒtzt FRITZ!Box Fon WLAN 7270 das Internet Group Management Protocol (IGMP). IGMP ist der Standard fĂŒr IP-Multicasting im Internet, also das Senden eines IP-Datenstroms an mehrere EmpfĂ€nger gleichzeitig.

Neues bei WLAN mit 802.11n und Eco-Mode

FRITZ!Box Fon WLAN 7270 ermöglicht erstmals WLAN-Verbindungen mit dem kommenden Funkstandard IEEE 802.11n, der ideal zur gleichzeitigen Übertragung von Daten, Sprache und Multimedia geeignet ist. AVM setzt bei 11n auf den kĂŒrzlich vorgestellten Draft 2.0-Entwurf, bei dem auch die KompatibilitĂ€t festgelegt ist. Mit dem Mehrantennenverfahren MIMO (Multiple Input Multiple Output) erhöhen sich dabei QualitĂ€t und Datenrate bei WLAN deutlich. Funkverbindungen können auch mit 802.11g aufgebaut werden. FRITZ!Box ist bereits ab Werk sicher dank aktivierter WPA-VerschlĂŒsselung, WPA2 kann individuell aktiviert werden. Eine optimale FunkĂŒbertragung von Sprache, Daten und Multimedia sowie die gleichzeitige Übertragung mehrerer Streaming-Anwendungen werden durch den Einsatz von WMM (Wi-Fi-Multimedia) gewĂ€hrleistet. Der WLAN-Funk lĂ€sst sich mit einer Nachtschaltung ebenso wie per Schalter an- und ausschalten. ZusĂ€tzlich lĂ€sst sich mit dem WLAN-Eco-Mode die Funkleistung auch wĂ€hrend des Einsatzes deutlich reduzieren. Mit dem Eco-Mode erfĂŒllt AVM bereits heute den geplanten Code of Conduct der EU zur Verbesserung der Energieeffizienz.

DECT integriert – Neuer Klang mit HD-Telefonie – VerschlĂŒsselung bei VoIP

Die FRITZ!Box Fon WLAN 7270 bietet einfaches und komfortables Telefonieren ĂŒber Internet und Festnetz (analog und ISDN). Über TAE-Buchsen lassen sich vorhandene Telefone ohne sonst ĂŒbliche Adapter einsetzen. Schnurloses Telefonieren ist mit der neuen integrierten DECT-Basisstation möglich, an der sich bis zu sechs Mobilteile anschließen lassen. Die neue FRITZ!Box ist vorbereitet auf die erste Phase des neuen DECT-Funkstandards (CAT-iq), der mit mehr Bandbreite beim Funken eine bessere SprachqualitĂ€t bietet. Bis zu 8 ISDN-Telefone und TK-Anlagen erhalten ĂŒber den internen ISDN S0-Anschluss Zugang zu VoIP und Festnetz. Das integrierte Bandbreitenmanagement (Quality of Service) ermöglicht parallele Anwendungen wie VoIP und HD-Video-Streaming. Bei der Internettelefonie liefert FRITZ!Box Fon WLAN 7270 mit HD-Telefonie (High Definition) zusĂ€tzlich ein völlig neues KlanggefĂŒhl. Zum Einsatz kommen die SprachĂŒbertragungsstandards Linear PCM 16 und PCMA 16 mit 16 kHz Abtastrate. Über RFC 3551 ist der Einsatz dieser Standards fĂŒr Voice over IP (VoIP) festgelegt. Telefonate sind so in einer hohen SprachqualitĂ€t möglich. GesprĂ€che ĂŒber das Internet können auf Wunsch verschlĂŒsselt werden. AVM setzt dabei mit den Protokollen TLS (Transport Layer Security ) und SRTP (Secure Real-Time Transport Protocol) auf zwei international standardisierte Verfahren. Ob Internet- oder FestnetzgesprĂ€che, die wichtigen vom ISDN bekannten Leistungsmerkmale wie Makeln, Anklopfen, Rufumleitung oder Dreierkonferenz lassen sich intuitiv mit dem neuen AVM-Produkt einsetzen.

Mehr Möglichkeiten mit Musikserver und neuer USB-Schnittstelle

Neue Anwendungen im Netzwerk erschließt der USB 2.0-Anschluss der FRITZ!Box Fon WLAN 7270 und der bereits integrierte Musikserver. Damit ist Musik auch bei ausgeschaltetem Computer im gesamten Netzwerk hörbar. An die FRITZ!Box angeschlossene Festplatten lassen sich unter Windows komfortabel wie eine lokale Festplatte bedienen. Von unterwegs ist ein sicherer Zugriff per FTP möglich. Alle an die FRITZ!Box angeschlossenen GerĂ€te verhalten sich durch den Einsatz der AVM-USB- Remote-Architektur (AURA) so, als wĂ€ren sie direkt am PC angeschlossen.

Umfangreiche Ausstattung fĂŒr mehr Sicherheit und Komfort

Die neue FRITZ!Box Fon WLAN 7270 verfĂŒgt ĂŒber eine umfangreiche Softwareausstattung. Dazu gehören beispielsweise Telefonbuch, Wecker, Firewall, Kindersicherung, WLAN-Nachtschaltung oder der Eco-Mode zur Reduzierung des Energieverbrauchs. Über Drucktaster lĂ€sst sich ein Pairing von HandgerĂ€ten (DECT und WLAN) durchfĂŒhren, mit einem zweiten Drucktaster WLAN ein- und ausschalten.

Zum Pressefoto

Quelle: AVM

Youtube – Video Musik als Mp3 runterladen

Dienstag, September 16th, 2008

Mit dem „Free Video to MP3 Converter“ können Sie die Audiospur eines YouTube-Videos als Mp3-Datei herunterzuladen. Die Freeware extrahiert die Musik aus jedem gewĂŒnschten YouTube-Video oder vorliegendem FLV-File.

Quelle:
http://www.webnews.de/kommentare/229676/0/Youtube-Musik-aus-Videos-als-Mp3-runterladen.html

WeiterfĂŒhrender Link:
http://www.jan-siefken.com/youtube-video-musik-als-mp3-runterladen/ 

System sucht schwarze Löcher im Internet

Mittwoch, April 16th, 2008

Wenn E-Mails ihren EmpfĂ€nger nicht erreichen oder eine aufgerufene Webseite nicht lĂ€dt, wird die Schuld dafĂŒr zumeist in Netzwerk- und Serverproblemen gesucht. Gibt es so etwas wie schwarze Löcher im Netz?

Einer aktuellen Untersuchung von Forschern der UniversitĂ€t Washington in Seattle zufolge sind die GrĂŒnde fĂŒr das Verschwinden digitaler Informationen im Netz aber weitaus mysteriöser. Sie vermuten „schwarze Löcher der Information“ im Internet. Diese entstehen dann, wenn zwar eine Verbindung zwischen zwei Computern besteht, aber trotzdem Daten auf dem Weg von einem Rechner zum anderen verloren gehen. Um diese Schwachstellen des weltweiten Webs ausfindig zu machen und aufzuzeigen, hat das Forscherteam ein spezielles Kontrollsystem namens Hubble entwickelt, das die Wege von verschwundenen Mails und fehlgeschlagenen Seitenanfragen nachvollziehbar macht. Laut Angaben der Forscher konnte auf diese Weise nachgewiesen werden, dass wĂ€hrend einer dreiwöchigen Testphase im September 2007 rund sieben Prozent der Computer weltweit mindestens einmal von einer solchen Störung betroffen gewesen sind. Insgesamt ortete das System seitdem knapp 900.000 solcher schwarzen Löcher im Internet.

Es ist eine weit verbreitete Annahme, dass man durch eine funktionierende Internetverbindung Zugang zum gesamten Web hat“, erklĂ€rt Ethan Katz-Bassett, Doktoratstudent im Fachbereich Computerwissenschaft und erster Autor der Studie. „Unser Projekt zeigt, dass das nicht der Fall ist“, stellt Katz-Bassett fest. Über das tatsĂ€chlich gefundene Ausmaß der StörungsanfĂ€lligkeit des World Wide Web sei der Forscher aber selbst erstaunt gewesen. „Als wir mit dem aktuellen Projekt gestartet sind, haben wir bestimmt nicht damit gerechnet, derartig viele Probleme vorzufinden. Die Ergebnisse der Untersuchung waren auch fĂŒr uns eine Überraschung“, meint Katz-Bassett. EndgĂŒltige Ergebnisse ihrer von der National Science Foundation geförderten Studie werde das Forscherteam auf dem „Usenix Symposium for Networked Design and Implementation“ in San Francisco der Öffentlichkeit prĂ€sentieren.
„Dass manche Nachrichten, die ĂŒber das Internet verschickt werden, im digitalen Nirwana landen, ist kein neues Problem“, betont Matthias BĂ€rwolf, wissenschaftlicher Mitarbeiter im Fachbereich Informatik und Gesellschaft der TU Berlin, auf Anfrage von pressetext. Derartige schwarze Löcher der Information seien eine direkte Konsequenz der Architektur des Internets. „Das Internet ist ein Netzwerk von Netzwerken und als solches kein System, wo alles von vornherein genau vorgegeben ist“, erlĂ€utert BĂ€rwolf. Es gebe heute tatsĂ€chlich kaum Orte im weltweiten Netz, die eine vollstĂ€ndige Kontrolle erlauben wĂŒrden. „Das Internet ist zudem als verteiltes System konzipiert, das keine starre hierarchische Ordnung kennt“, ergĂ€nzt BĂ€rwolf. Welchen Pfad eine versendete Information im Web einschlĂ€gt, werde oft erst im Netzwerk selbst bestimmt. „Ich glaube aber nicht, dass diese schwarzen Löcher vom Ausmaß her ein besonders dramatisches Problem darstellen“, so BĂ€rwolf.
Um ein möglichst genaues Bild von den schwarzen Löchern im Internet zu bekommen, haben die Forscher mit Hubble ein eigenes Kontrollsystem entwickelt. Dieses besteht aus 100 Computern in 40 LĂ€ndern der Welt, die alle 15 Minuten Traceroutes aussenden und so den Internetverkehr ĂŒberprĂŒfen. Bekommt Hubble keine Antwort, untersucht das System die Störung genauer. Die Ergebnisse werden anschließend als Liste auf der Webseite des Projekts sowie auf einer alle 15 Minuten aktualisierten Karte in Google Maps geografisch dargestellt. In der Liste erscheinen ein Teil der IP-Adresse, der Ort der Störung, die Erreichbarkeit und die Dauer des schwarzen Lochs. Jeder der gelisteten Markierungen auf der Landkarte steht dabei fĂŒr mehrere Hundert oder sogar mehrere Tausend Einzelrechner. Laut eigenen Angaben sind die Forscher somit in der Lage, insgesamt rund 85 Prozent aller Erreichbarkeitsprobleme im Internet aufdecken zu können.

Quelle: PC Welt „Wo ist die Mail?“
„E-Mail-Verlust“ (Bericht als Email erhalten)

SelbstĂŒberwachung schĂŒtzt…

Dienstag, April 8th, 2008

SelbstĂŒberwachung schĂŒtzt vor FremdĂŒberwachung

Einige Menschen machen ihr Leben freiwillig im Internet öffentlich – andere wĂŒrden auf die Observation gerne verzichten.

Bei der Überwachungsshow „TruemanTV“ streamt ein Deutscher sein Leben komplett im Web. WĂŒrden das alle 82 Millionen BundesbĂŒrger tun, ertrĂ€nken die staatlichen Überwacher in der Datenflut, glaubt Helmut Merschmann. Seine These: SelbstĂŒberwachung ist der beste Schutz vor Observation.

Von Helmut Merschmann

Ortstermin bei „TruemanTV“. Seit 135 Tagen schleppt Marcel Kotzur eine Webcam mit sich herum, die jeden seiner Schritte aufzeichnet und ins Internet ĂŒbertrĂ€gt. Ein komplettes Jahr will er durchhalten. Noch zwei Tage wohnt er in einer WG in Berlin-Friedrichshain, direkt an der Spree. Nur ein paar hundert Meter flussaufwĂ€rts sitzen MTV, Viva und Comedy Central, dahinter Universal Music. Eigentlich kein schlechter Ausgangspunkt fĂŒr eine Überwachungsshow.

Marcel fĂŒhrt mich in die KĂŒche. Er ist erkĂ€ltet und trinkt viel Wasser. Auf einem Tisch stehen Laptop, Webcam und Mikrofon bereit und zeichnen das GesprĂ€ch auf. Mir ist etwas unwohl. Marcel hat sich lĂ€ngst an die Überwachungssituation gewöhnt. Er benutzt die GerĂ€te wie einen Spiegel.

Wenn Andrej Holm in den Spiegel blickt, weiß er nicht, ob ihm dabei jemand zuschaut. Der Sozialwissenschaftler wird vom Verfassungsschutz observiert. Weil der 37-JĂ€hrige, der an der Berliner Humboldt-UniversitĂ€t ĂŒber Stadterneuerung forscht, Kontakte zu G8-kritischen Gruppen unterhĂ€lt und sich an Demonstrationen in Heiligendamm beteiligt hat, wurde er am 31. Juli vergangenen Jahres verhaftet. Der Vorwurf lautet auf Mitgliedschaft in der damals als terroristisch eingestuften „militanten gruppe“. Drei Wochen lang war Andrej Holm in Untersuchungshaft. Seitdem wird er ĂŒberwacht.

Selbst-Überwachung bei TruemanTV: „Marcel benutzt die GerĂ€te wie einen Spiegel“

100.000 Euro fĂŒr den Weg in die Freiheit

Marcel ist kein Intellektueller. Aber er hat einen Traum: Mit Freunden will er einen Bauernhof in Brandenburg bewirtschaften. DafĂŒr braucht er Startkapital. Das soll die Überwachungsshow „TruemanTV“ einbringen. Auf der Website kann Werbung geschaltet werden, wovon ein Unterhosenhersteller, ein Tierfutterproduzent und ein Livestrip-Portal Gebrauch machen. Rentabel ist die Show noch nicht. Dabei gibt sich Marcel grĂ¶ĂŸte MĂŒhe, zeigt beim Duschen schon mal sein blankes Hinterteil, lĂ€sst sich sein Brusthaar von einer Freundin mit Kaltwachs entfernen und sich bei der Backenzahnreparatur von einer Ärztin in Hypnose versetzen.

Inzwischen hat Marcel mit Erfolg an der RTL-Show „Der 100.000-Euro Mann“ teilgenommen und das Publikum seiner Webshow in die Hetzjagd eingebunden – mit den gewonnenen 100.000 Euro ist er dem Traum vom Bauernhof schon ein gutes StĂŒck nĂ€her. Im Durchschnitt schauen ihm momentan bloß sechzig Leute zu. Marcels Alltag, der manchmal nur aus Chatten und Herumsurfen am Computer besteht, ist vielen zu langweilig.

Andrej Holm hat etwas zu hĂ€ufig Begriffe wie „Gentrification“, „Prekarisierung“ und „politische Praxis“ in den Computer getippt. Aus den Akten der Bundesanwaltschaft, die ihm zum Teil ausgehĂ€ndigt wurden, geht hervor, dass sein Verfahren mit einer polizeilichen Internetrecherche begann. Dabei kam eine linguistische Übereinstimmung mit Wörtern zu Tage, die auch von der „militanten gruppe“ benutzt werden. So schnell kann kritische Wissenschaft ins Raster der Ermittler geraten. Gerade unauffĂ€llige Personen, glaubt Andrej Holm, die polizeilich noch nie aufgefallen sind, passen ins Profil.

Zu Marcels Lieblingsfilmen zĂ€hlen „Die Kinder von Golzow“. Die Langzeitdokumentation von Barbara und Winfried Junge begleitet seit 1961 die Bewohner eines Dorfes im Oderbruch auf ihrem Lebensweg. Teilnehmende Beobachtung nennt man diesen dokumentarischen Stil, der sehr behutsam aus der MaterialfĂŒlle die Lebengeschichten herausschĂ€lt und ein SittengemĂ€lde der DDR und Nachwendezeit gezeichnet hat. „TruemanTV“ ist in seiner Unmittelbarkeit das Gegenteil davon. Die Nonstop-Beobachtung erlaubt keine Distanz, aus der heraus die Relevanz der 525.600 Echtzeit-Minuten sichtbar wĂŒrde. Wer sich fĂŒr Marcel interessiert, fĂŒhrt ein Ă€hnliches Leben wie er.

Zweite Hausdurchsuchung noch am selben Tag

Wohin Andrej Holm und seine Freundin Anne Roth auch gehen – es bleibt den Augen der Ermittler nicht verborgen. Ihre Telefone und Handys werden abgehört, die E-Mails mitgelesen, Kameras ĂŒberwachen den Hauseingang. Wie lange noch, wissen sie nicht. Als Andrej Holm aus der Untersuchungshaft entlassen wird und mit seiner Mutter am Telefon ĂŒber einen „schwarzen Beutel“ spricht, in dem einige Ermittlungsakten steckten, kommt es noch am selben Tag zu einer zweiten Hausdurchsuchung. Seitdem bemĂŒhen sich alle, am Telefon so prĂ€zise wie möglich zu sein.

Anne Roth hat sich gegen „die AtmosphĂ€re der Angst und EinschĂŒchterung“ auf eigene Art zur Wehr gesetzt. Sie hat das Webblog „annalist“ gegrĂŒndet, worin sie aus dem „Innenleben eines Terrorismus-Verfahrens“ berichtet. Beispielsweise darĂŒber, wie sich das eigene Verhalten bei Beschattung verĂ€ndert. Ironie, erzĂ€hlt sie, verbitte sich am Telefon: „Das verstehen die Ermittler nicht.“ Auch schlechte Telefonleitungen, Knacken und Rauschen, bergen die Gefahr, dass es am unsichtbaren anderen Ende zu Fehlinterpretationen kommt. Deswegen: Flucht nach vorn in die Transparenz.

Womit wir wieder bei „TruemanTV“ wĂ€ren. Die öffentliche SelbstĂŒberwachung scheint der beste Schutz vor Observation zu sein. Wenn alles zu sehen ist, ist eigentlich nichts mehr sichtbar. Wie bei den pietistischen NiederlĂ€ndern, die keine Gardinen vor den Fenstern haben, weil sie ein anstĂ€ndiges Leben fĂŒhren und nichts zu verbergen haben, kĂ€me niemand auf die Idee, im Vorbeigehen durchs Fenster zu schauen. Spaßeshalber stelle ich mir vor: Alle 82 Millionen Einwohner Deutschlands prĂ€sentieren sich live und nonstop im Netz. Die Vorratsdatenspeicherung wĂ€re ĂŒberflĂŒssig, der Kontrollapparat wĂŒrde zusammenbrechen – das Internet auch.

Quelle: 1+1

PC-Mythen: Die fĂŒnf grĂ¶ĂŸten Computer-MĂ€rchen

Montag, April 7th, 2008

Fast wie bei MĂ€rchen halten sich auch in der modernen PC-Welt hartnĂ€ckig Mythen und Vorurteile. Akkus mĂŒssen immer ganz leer sein vor dem Aufladen, sonst gehen sie kaputt – Unfug! Je mehr Gigahertz ein Prozessor hat, desto schneller ist der Rechner: Auch Blödsinn! PLANETOPIA ĂŒber PC-Mythen wie im MĂ€rchen. Was viele Menschen glauben, obwohl lĂ€ngst bekannt ist, dass es nicht stimmt.

Nach dem Motto Und wenn Sie nicht gestorben sind, dann leben sie noch heute…

Video + Quelle des Berichts: www.planetopia.de

Internettipps:

Informationen der Verbraucherzentralen: www.verbraucherzentralen.de

Informationen des Bundesamtes fĂŒr Sicherheit in der Informationstechnik: http://www.bsi-fuer-buerger.de/

Wir alle kennen sie – haben sie schon zig mal gehört: gute, alte RatschlĂ€ge rund um unseren Computer. Dabei sind viele Tipps einfach nur Mist – oder schon lĂ€ngst veraltet! Wir machen den Test: Gemeinsam mit den Mythen-Killern der Fachzeitschrift SFT gehen wir PC-MĂ€rchen auf den Grund!

Mythos 1: “Den Notebook-Akku immer ganz entladen!”

Ein Mythos so alt, wie der Akku selbst.

Passantenstimmen: „Eigentlich sollte man ihn ganz entladen und dann wieder voll machen komplett.“ – „Und warum nicht vorher schon in die Steckdose stecken?“ – „Zumindest ist das die landlĂ€ufige Meinung, dass ein Akku dadurch kaputt gehen könnte – und danach handele ich.“

Die Wurzel des Übels: Der so genannte „Memory-Effekt“, der besagt: Wird der Akku öfter nur halb entladen, merkt er sich beim Wiederaufladen diese Grenze – und stellt bald auch nur noch diese Energie zur VerfĂŒgung.

Doch trifft das heute noch zu? Die PC-Experten Ahmet und Frank machen den Test.
Ahmet: „Gleich bin ich dir auf den Fersen, junger Mann!“

Zwei gleiche Notebooks, zwei identische Akkus, zwei Zocker beim Computerspielen.
Ahmet: „Das war jetzt nichts!“

Schon als Franks Akku halb leer ist, kommt das LadegerĂ€t zum Einsatz – das mĂŒsste eigentlich einen Memory-Effekt verursachen. Ahmet dagegen lĂ€dt seinen Akku erst als nix mehr geht.

Dann Runde 2: Ahmet verliert nicht nur erneut das Spiel, sondern sein voll entladener Akku auch das Haltbarkeitsrennen. Er bricht als erstes zusammen, Franks Energiespeicher dagegen erst kurz darauf. Vom Memory-Mythos ist bei ihm also keine Spur!

Frank Neupert, Fachredakteur: „Den Memory-Effekt gibt es heutzutage nicht mehr. Wir haben jetzt gesehen, dass selbst teilentladene Akkus wieder ihre vorstĂ€ndige KapazitĂ€t bekommen haben. Dieser Effekt trat wenn dann ĂŒberhaupt nur bei Ă€lteren Nickel-Cadmium-Akkus auf, aber bei modernen Akkus muss man sich da heutzutage keine Sorgen mehr machen.“
Auch wenn wir den Test ein ums andere Mal wiederholen – den Memory-Effekt gibt es nicht mehr; und Frank bleibt der bessere Zocker!

Mythos 2: “Je mehr Gigahertz, desto schneller der PC!”

Lahme Rechner nerven jeden! Doch was tun, um die Geschwindigkeit des PCs zu erhöhen?

Passantenstimmen: „Einen schnelleren kaufen, denk ich mal.“ – „Ich tu ihn halt aufrĂŒsten, also neue Bausteine kaufen.“ – „Megahertz, Gigahertz – ich denke schon, dass das die Schlagworte sind, was Geschwindigkeit anbelangt!“

Ein schnellerer Rechner durch mehr Gigahertz? Das glaubt auch Ahmet!

Ahmet und Frank im GesprĂ€ch: „Ich habe mir jetzt ĂŒbrigens einen neuen PC gekauft, mit 3,8 Gigahertz. Damit gehört deine Kiste zum alten Eisen mein Freund!“ – „Bloß weil meine Kiste mit 2,6 Gigahertz lĂ€uft.“ – „Ja, meiner ist schneller!“ – „Ich beweise dir das Gegenteil!“ Das Duell: Ahmets PC mit 3,8 gegen Franks Rechner mit 2,6 Gigahertz. Sonst sind die PCs identisch. Wer wird sich durchsetzen?

Beide starten dieselbe Demo – doch schon der Ladebildschirm beginnt bei Ahmet 11 Sekunden spĂ€ter als bei Frank. Und wĂ€hrend der schon einen animierten Flug ĂŒber eine Insel bestaunt – bekommt Ahmet den erst ganze 19 Sekunden spĂ€ter zu sehen. Frank und Ahmet im GesprĂ€ch: „Tja Ahmet, das ist doch mal echt ein Trauerspiel bei dir, oder?“ – „Ja, da muss ich wirklich sagen, dass hĂ€tte ich jetzt nicht so erwartet!“

Noch mal der direkte Vergleich: Ahmets Inseltour lÀuft bei identischem Startpunkt wesentlich langsamer. Trotz deutlich mehr Gigahertz-Power.

Frank Neupert: „Dadurch, dass Prozessoren immer effizienter arbeiten, braucht man gar nicht mehr so viel Gigahertz. Selbst Rechner mit weniger Gigahertz arbeiten mittlerweile schneller als Rechner mit mehr Gigahertz!“

Weniger ist manchmal eben doch mehr!

Mythos 3: „Magnete löschen Daten!“

Ein Magnet in der NĂ€he des eigenen PCs – das treibt dem Besitzer oft den Schweiß auf die Stirn!

Passantenstimmen: „Ist sicher nicht gut, also darĂŒber bin ich informiert!“ – „WĂŒrde ich eher nicht machen, ja. Weil man sagt ja auch, dass in der Festplatte irgendwie magnetisch da was vor sich geht.“ – „Der Magnet löscht die Festplatte!“

Daten weg durch Magnetismus – gilt das auch noch fĂŒr Computer im April 2008?

Ahmet und Frank: „So, mein Freund, weil dein Rechner schneller ist, lösche ich jetzt erst mal die Daten von deiner Festplatte!“ – „Tja, das kannst ja mal versuchen!“

Ahmet bearbeitet sowohl Franks Festplatte als auch seinen USB-Stick. Dann der Test am PC: Die Daten sind unversehrt! Auch vom USB-Stick ist nichts verloren.

Frank: „Tja Ahmet, wie du siehst, sind alle Ordner und Dateien noch da!“ – „TatsĂ€chlich!“

Doch jetzt gehen die beiden aufs Ganze – der HĂ€rtetest mit einem Industriemagneten! Dieses Kraftpaket hebt normalerweise Stahlplatten von einer halben Tonne.

Ahmet: „So, mein Freund, jetzt geht es deinen Daten aber wirklich an den Kragen!“ – „Hm, jetzt wird’s brenzlig!“

Festplatte und USB-Stick werden dem starken Magnetfeld ausgesetzt. Doch der anschließende Test am PC zeigt: Beide Laufwerke funktionieren, Frank kann weiter auf die Dateien zugreifen!

Frank Neupert: „Alte Floppy-Disketten hatten tatsĂ€chlich ein Problem mit Magnetismus, also die konnte man damit bestĂ€tigen, wenn man in ihre NĂ€he kam. Allerdings moderne DatentrĂ€ger wie Flash-Speicher, wie sie in USB-Sticks vorkommen, oder auch Festplatten haben so gut wie kein Problem mit Magnetismus. Selbst sehr starke Magneten wie Industriemagneten können denen nichts anhaben.“

Mythos 4: “Bildschirmschoner schĂŒtzen!”

Bildschirmschoner sind mittlerweile fester Bestandteil jedes PCs – aber warum eigentlich?

Passantenstimmen: „Damit’s hĂŒbsch aussieht?“ – „Das es Energie spart.“ – „Damit sich irgendwas nicht in diesen Bildschirm einbrennt oder so was. Damit da keine Löcher entstehen.“

Richtig! …oder doch nicht? Bildschirmschoner sollen tatsĂ€chlich verhindern, dass sich ein Bild im Monitor einbrennt, wenn lange keiner am PC arbeitet.

Frank und Ahmet: „Okay, Ahmet, ich lade gerade noch was runter. Wenn der Download abgeschlossen ist, fĂ€hrst du bitte meinen PC runter?“ – „Mach ich gern!“ – „Alles klar, dann bis morgen!“

Doch Ahmet denkt nicht dran – er will ein Bild von sich auf Franks Mattscheibe einbrennen. Dazu deaktiviert er den Bildschirmschoner und lĂ€sst dann den Rechner die ganze Nacht laufen.

„Sehr witzig, Ahmet!“

Doch am nĂ€chsten Morgen kann Frank Ahmets Bild ganz einfach entfernen – völlig ohne eingebrannte RĂŒckstĂ€nde.

Frank Neupert: „Also wie man sieht, Bilder brennen sich heutzutage nicht mehr ein. Diese Gefahr bestand frĂŒher bei Ă€lteren zweifarbigen Monitoren. Heutzutage bei aktuellen LCD-Schirmen oder auch bei moderneren Röhrenmonitoren besteht diese Gefahr ĂŒberhaupt nicht. Von daher sind Bildschirmschoner heutzutage eigentlich völlig ĂŒberflĂŒssig.“

…können im BĂŒroalltag aber durchaus unterhalten.

Mythos 5: “Spammails kann man abbestellen!”

Spam, Spam, Spam – der InternetmĂŒll ĂŒberflutet die heimischen Email-PostfĂ€cher. Ein Ende ist nicht in Sicht. Gott sei Dank lassen sich einige Spam-Newsletter einfach abbestellen – oder doch nicht?

Passantenstimmen: „Glaube ich eher nicht, wenn’s Spam ist.“ – „Ja, das find ich gut!“ – „Wahrscheinlich wĂŒrde ich blindlings drauf vertrauen!“

Großer Fehler! Denn das macht aus einer Spam-Mail in den meisten FĂ€llen – zehn!

Frank Neupert: „Das ist in der Tat ein mieser Trick! Weil Spam-Versender meistens generierte Email-Adressen verwenden, das heißt sie kombinieren zufĂ€llig Namen und hĂ€ngen dann bekannte Domains dran wie @web.de oder t-online.de. Und wenn man dann diesen Abbestellen-Link klickt, dann sagt man dem Spamversender, dass die Email-Adresse tatsĂ€chlich existiert – und dann wir man erst recht zugemĂŒllt.“

Der Hinweis zur Abmeldung gaukelt also nur SeriositĂ€t vor – doch beim nĂ€heren Hinsehen fĂ€llt der Schwindel auf.

Frank Neupert: “Man sollte sich genau den Absender ankucken. Man sollte sich den Inhalt, das Thema ankucken. Vorsicht ist geboten, wenn man geködert wird mit so Dingen wie >Sie haben gewonnen!<. Oder irgendwas ganz dramatisches, wichtiges, was man jetzt unbedingt lesen muss. Dann sollte man am besten die Email sofort löschen, wenn man das GefĂŒhl hat, da ist was im Busch, da stimmt was nicht.“

Es gilt also nach wie vor: Nur eine gelöschte Spam-Mail ist eine gute Spam-Mail!

Viele RatschlÀge rund um den Computer. Aber oft sind sie gnadenlos veraltet. Deswegen sollten wir keinesfalls jedes PC-MÀrchen glauben, das so rumerzÀhlt wird.

Google greift Wikipedia an

Dienstag, Dezember 18th, 2007

 Freitag, 14. Dezember 2007, 16:53 Uhr

Neues Online-Lexikon
Wissensplattform Knol: Google greift Wikipedia an
Traditionelle Lexika sind out. Wer modern ist, sucht in einer Online-EnzyklopÀdie.

Mit „Knol“ plant Google eine Online-Wissensplattform im Stil von Wikipedia. Anders als bei dem kostenlosen Nachschlagewerk sollen bei dem Produkt des Suchmaschinen-Giganten die Autoren im Mittelpunkt stehen. Fachleute und Experten sollen zukĂŒnftig in der Plattform Knol BeitrĂ€ge unter ihrem Namen verfassen können. Möchten andere Nutzer Änderungen an den Texten vornehmen, muss der Verfasser dem zuvor zustimmen. Damit soll eine höhere GlaubwĂŒrdigkeit der Quelle erzeugt werden. DarĂŒber hinaus sollen die Autoren die Möglichkeit erhalten, auf den Beitragsseiten Werbung zu schalten, um an den daraus erwirtschafteten Gewinnen beteiligt zu werden.

Derzeit wird die Wissens-Plattform in den USA von ausgesuchten Nutzern getestet. SpĂ€ter soll Knol dann allen Nutzern weltweit kostenlos zur VerfĂŒgung stehen. Die Bezeichnung leitet sich ab aus dem Begriff „Knowledge“, also aus dem englischen Wort fĂŒr Wissen.

Übrigens: COMPUTER BILD bietet Ihnen in der Ausgabe 26/2007 (jetzt im Handel) ohne Aufpreis das Lexikon Wikipedia auf einer Extra-DVD an. So können Sie in allen Lexika-Artikeln auch dann stöbern, wenn Ihr Computer nicht mit dem Internet verbunden ist. (cid/rs)

Quelle: Computerbild

Firefox: Schalten Sie das Prefetch ab und holen Sie sich mehr Bandbreite beim Surfen

Mittwoch, November 28th, 2007

Die Prefetch-Funktion von Firefox sorgt dafĂŒr, dass besonders gekennzeichnete Links zu Internetseiten im Zwischenspeicher vorgeladen werden. Solche Kennzeichnungen sind sehr selten. Wenn Sie diese Funktion deaktivieren, sparen Sie etwas Bandbreite und lassen zusĂ€tzlich weniger Spuren auf den Servern zurĂŒck.

So schalten Sie die Prefetch-Funktion ab:

  1. Starten Sie Firefox und geben Sie in die Adresszeile about:config <Return> ein.
  2. Geben Sie in das Feld Filter den Text network.prefetch ein.
  3. Klicken Sie im unteren Fensterteil mit der rechten Maustaste auf den Eintrag „network.prefetch-next“ und wĂ€hlen Sie aus dem Kontext-MenĂŒ den Eintrag „Umschalten“. Der Wert wechselt auf „false“ und deaktiviert damit ist die Prefetch-Funktion.

Quelle: Newsletter „Open-Source-Insider“: „So holen Sie sich mehr Bandbreite beim Surfen“ vom 28.11.07 12:23:57 Uhr
Der OpenSource-Insider wird herausgegeben vom:
Fachverlag fĂŒr Computerwissen