IT-News

printDie Auswahl des richtigen Tintenstrahldruckers ist für den Laien heute aufgrund der großen Auswahl unmöglich und man sollte sich nicht der Illusion hingeben vom unterbezahlten Verkäufer im Fachmarkt richtig beraten zu werden. Der wird Einen wahrscheinlich zum Angebot des Monats raten und sagen, dass das Gerät alle Wünsche erfüllt. Ich bin eigentlich der Typ, der in kleinen Büros die neue Software einspielt aber wenn ich schon mal da bin, darf ich mich häufig auch gleich um den nicht funktionierenden Tintenstrahldrucker kümmern. Hardware und Software werden gerne in einen Topf geworfen. Insofern habe ich inzwischen viel Erfahrung mit den gängigen Tintenstrahldrucker-Modellen gesammelt, die inzwischen überwiegend als Multifunktionsgerät für unter €100 daherkommen. Ich will hier kein Gerät empfehlen sondern nur beschreiben, welche Vor- und Nachteile die verschiedenen Hersteller haben.

Erfreulich ist, dass alle Tintenstrahldrucker inzwischen von aktuellen Linux-Distributionen unterstützt werden. Bei einigen Modellen muss man sich zwar proprietäre Treiber herunterladen aber man bekommt sie alle zum Laufen unter Linux.

Der Vor- und Nachteile gegenüber Laserdruckern …

Tintenstrahldrucker sind in der Anschaffung billiger, dafür aber teurer im Verbrauch. Die Hersteller verdienen nicht am Drucker sondern am Verkauf der Tinte.

Tintenstrahldrucker sind im Betrieb umweltfreundlicher, da sie kein Ozon oder Feinstaub produzieren.

Nachteile aller Tintenstrahldrucker …

Wenn sie längere Zeit nicht verwendet werden, trocknet die Tinte ein und der Druckkopf muss gereinigt werden. Man sollte Tintenstrahldrucker nicht neben Wärmequellen betreiben, da diese das Eintrocknen beschleunigen. Da die Hersteller über den Verkauf von Tinte verdienen wollen, ist die Originaltinte immer sehr teuer und die mitgelieferte Tinte schnell verbraucht. Ich habe neue Drucker erlebt, die nach dem Ausdruck von drei Photos leer waren.
Nachfüllpacks, wo man die Tinte mit Spritzen selber einfüllen muss, sollte man vermeiden. Es sei denn man mag mit Tinte verschmierte Hände und Kleidung.

Alle Tintenstrahldrucker im Preissegment unter €100 sind so billig, dass eine Reparatur teurer wird. Einige Modelle gehen dann auch pünktlich nach zwei Jahren Grantielaufzeit kaputt. Da sich eine Reparatur nicht lohnt, wird dann ein neues Modell gekauft und das Alte wandert auf den Müll. Den Kapitalismus freut das und die Umwelt leidet. Hier sollte die Politik dringend einschreiten und die Hersteller verpflichten, die Geräte so zu bauen, dass sich eine Reparatur lohnt oder diese einfach recycelt werden können.

Vor- und Nachteile von Epson-Tintenstrahldruckern …

Die Modelle von Epson sind alle äußerst empfindlich gegenüber Fremdtinte. Sofern man nicht die teure Originaltinte verwendet verkleben die Druckköpfe schnell. Der Druckkopf ist schwer zu reinigen und nur sehr aufwendig ausbaubar. Ein weiterer entscheidender Nachteil ist, dass der Drucker nur mit vollen Tintentanks funktioniert. Sobald eine Farbpatrone alle ist, stellt das gesamte Gerät die Funktion ein. Man kann dann auf Multifunktionsgeräten nicht einmal mehr faxen oder scannen, also Sachen machen, die gar keine Tinte benötigen.

xi_printerReinigen kann man den Druckkopf am besten indem man das Gerät ausschaltet und ein Taschentuch in Alkohol oder Farbverdünner taucht und dann den Druckkopf über dieses Taschentuch schiebt. Dann eine Stunde einwirken lassen und anschließend die Düsen reinigen. Wenn nach der Stunde auf dem Taschentuch kein deutlicher Tintenfleck ist, hat man den Alkohol wahrscheinlich an die falsche Stelle getröpfelt. Die Düsen befinden sich nicht oben sondern unten am Druckkopf.

Vor- und Nachteile von Canon-Tintenstrahldruckern …

Bei Canon kann man sehr einfach den Druckkopf ausbauen. Man kann einen neuen kaufen oder den Druckkopf mit warmen Wasser reinigen.

Vor- und Nachteile von HP-Tintenstrahldruckern …

HP-Tintenstrahldrucker reagieren häufig sehr schlecht auf Fremdtinte. Sie akzeptieren diese zwar, wenn man sie dazu zwingt aber sie drucken dann beim Einschalten immer ein Testmuster aus. Dadurch verbraucht man viel Tinte und der Vorgang ist unnötig. Diesen Vorgang kann man aber nicht abschalten und der HP-Kundenservice rät einem dann die Originaltinte zu kaufen.

Vor- und Nachteile von Brother-Tintenstrahldruckern …

Brother-Drucker haben häufig das Problem, dass sie kurz nach der Garantie in einen mysteriösen Fehler laufen, der schwer behoben werden kann. Entweder es beginnt mit einem Papierstau, der nachdem er behoben wurde aber weiter von dem Gerät angezeigt wird oder völlig ohne offensichtlichen Grund. Der Kundenservice empfiehlt dann das Gerät zur Reparatur einzusenden, was sich wegen der Kosten aber nicht lohnt. Wenn man das Gerät selber reparieren möchte ist dies sehr aufwendig. Im Internet gibt es dazu diverse Anleitungen. Häufige Fehlerursache sind übergelaufene Tintenauffangbehälter oder kleine Zahnräder die gebrochen oder verrutscht sind.

Sollte der Brother-Drucker in diesen Fehler hineingelaufen sein und man ihn nicht reparieren wollen, dann ist er nur noch Schrott. Weder der Scanner noch das Faxgerät sind bei Multifunktionsdruckern noch einsetzbar.

Fazit

print (1)Wer sich den Tintenstrahldrucker ohne Probleme sucht, wird ihn nicht finden. Es wird ja schon schwierig, wenn man einen Tintenstrahldrucker möchte, der nur Schwarz/Weiß druckt. Dann könnte man die Kosten für die Farbpatrone sparen.

Ich wünsche mir die Zeit zurück, wo der Matrixdrucker noch Standard war. Der war zwar ziemlich laut aber mit Eintrocknen hatte der keine Probleme. Er hat auch noch funktioniert nachdem das Farbband seine Lebenserwartung lange überschritten hatte. Das Druckbild wurde dann nur etwas blasser.

In Hamburg hat Ende 2013 die Hackerkonferenz 30C3 stattgefunden. Wie zu erwarten war haben sich angesichts der NSA-Affäre viele Vorträge um Überwachung, Geheimdienste, Privatsphäre und Verschlüsselung gedreht. Natürlich wurden zahlreiche Microblogging-Einträge während der Konferenz in den globalen Cyberspace gepustet.

Ein kleiner Vergleich zeigt, dass die meisten Einträge auf Twitter gefolgt von Facebook erstellt wurden.

Übersicht der Microblogging-Einträge mit dem Hashtag #30C3:

1) Twitter ist die Nr. 1 beim Micoblogging mit unzähligen Beiträgen zur #30C3.
2) Gefolgt von Facebook, wo man die Beiträge nur angemeldet sehen kann.
3) Diaspora ist ein freies dezentrales soziales Netzwerk.
4) Quitter.se ist ein freier dezentraler Microblogging-Dienst.
5) Libertree ist ein freies dezentrales soziales Netzwerk. Beiträge nur angemeldet sichtbar.
6) Red Matrix ist ein freies dezentrales soziales Netzwerk mit verschlüsselter Kommunikation zwischen den Knoten.

Nach der Hackerethik sollten Hacker dezentrale Netzwerke bevorzugen. Auf die Liste oben bezogen also die Netzwerke 3 – 6, die aber nur von sehr wenigen Hackern genutzt werden. Insbesondere Red Matrix, das Netzwerk, das am wenigsten auf der 30C3 genutzt wurde, sollte für Hacker aufgrund der Verschlüsselung interessant sein. Eingestehen muss man natürlich, dass bei dezentralen Netzwerken das Auswerten der genauen Anzahl der Beiträge unmöglich ist. Die Anzahl hängt von dem Knoten ab, von dem aus man das Netzwerk betrachtet und häufig kann man wie bei Red Matrix die Beiträge nur sehen, wenn man mit den Personen befreundet ist. Auffällig und nicht wegdiskutierbar ist aber, dass Twitter und Facebook zu ca. 95% aller Beiträge während der 30C3 genutzt wurden und nur 5% auf die alternativen dezentralen Netzwerke entfallen (Schätzwerte wie zuvor erläutert).

Warum ist das so?

Bequemlichkeit, Unkenntnis, Unvermögen, Gedankenlosigkeit – es gibt so viele Gründe warum man nicht das Richtige tut. Nur auf der einen Seite vor dem Überwachungsstaat und seine Auswirkungen warnen und das Ganze dann bei Twitter verbreiten wirkt unglaubwürdig. Genauso als würde man sich zur Demonstration auf Facebook verabreden. Dann kann man auch gleich die Teilnehmerliste mit Fotos und Freundeskreis an die Polizei senden.

Twitter hat die Daten von Wikileaks-Aktivisten an das US-Justizministerium weiter gegeben und dabei sogar die Immunität von Politikern verletzt. Die Verschwörungstheorien rund um Facebook sind alle wahr und sogar die Tastarureingaben von nicht abgesendet Beiträgen werden von Facebook protokolliert. Es gibt also genug Gründe, warum man als Hacker kein Twitter und Facebook nutzen sollte.

Lass dich mit Skype überwachen weil es so bequem ist :(

Auf der 30C3 gab es zwei Videokonferenzen mit Skype. Einmal wurde die Keynote von Glenn Greenwald per Skype übertragen und dann ein Aufruf von Julian Assange. Natürlich war beides nicht geheim und ist sogar öffentlich bei Youtube einsehbar, nur warum benutzt man dafür Skype, sodass die Software jetzt überall in der Presse erwähnt wird und dadurch der Eindruck entsteht man könne sie gefahrlos einsetzen, weil die Hacker es ja auch machen?

Tolle Werbung: Während der Keynote von Glenn Greenwald auf der 30C3 wurde die Skype-Leiste eingebelendet.

Tolle Werbung: Während der Keynote von Glenn Greenwald auf der 30C3 wurde die Skype-Leiste eingebelendet.

Hätte man hier nicht eines der zahlreichen Open-Source-Voip-Programme einsetzen können?

Nicht weil sie besser oder anders sind sondern einfach nur, um zu zeigen, dass es Alternativen zu Skype gibt, die ebenfalls nutzbar sind. Von Skype weiß man seit Jahren (spätestens seit 2006), dass es keine sichere Software ist und im Zuge der NSA-Affäre kam heraus, dass auch Microsoft die Übertragungen mit Skype auswertet und kontrolliert.

Fazit

Natürlich muss man immer zwischen Bequemlichkeit und Nutzen abwägen. Klar über Facebook und Twitter kann man viel mehr Menschen erreichen und mit Skype entfallen viele Konfigurationen, die man ansonsten durchführen muss. Andererseits ist Bequemlichkeit genauso dämlich wie das Argument: „Ich habe doch nichts zu verbergen!“ Gerade auf der 30C3 hätten die globalen Hacker ein Zeichen setzen können für Alternativen und dezentrale Netzwerke, die der Hackerethik eher entsprechen, als ausgerechnet die zentralen Dienste zu nutzen, die von der NSA und anderen Geheimdiensten überwacht und ausgewertet werden. Dies wäre dann ein echtes Zeichen des Widerstands und für den Datenschutz und die Privatsphäre gewesen.

[UPDATE] Was mich natürlich besonders freut ist, dass ich zahlreiche Kommentare auf Diaspora zu meinem Blogpost bekommen habe und nicht auf Facebook. Veränderungen brauchen halt Zeit und insgesammt ist die Menschheit lernfähig und man sollte sie nicht aufgeben :)

[UPDATE-2] Danke für die zahlreichen Hinweise, dass Jacob Appelbaum auf Jitsi als Alternative während des Vortrags mit Julian Assange hingewiesen hat. Besser wäre es natürlich dann auch Jitsi einzusetzen.

[UPDATE-3] Einen schönen Kommentar habe ich dann doch per Facebook reinbekommen, den ich euch nicht vorenthalten will von K.L. – „Na, um vielleicht ihrerseits … bei der NSA etwas einschleusen zu können? Hier findet ein Schachspiel statt und dieses Schachspiel – dreidimensionales Schach – bietet tausende von „Zügen“, über die der Normaldenker sicher nicht nachzudenken weiß. Sehe ich so.“

attack_cc-by-nc-sa_from_marsmet_tallahasseeZugegeben die Geschichte kling unglaublich und wie aus einem schlechten Hollywoodfilm, die der Sicherheitsberater Dragos Ruiu bei Arstechnika beschreibt. Rechner ohne Netwerkanschluss, die ganz frisch installiert wurden mit verschiedenen Betriebssystem infizieren sich mit einer mysteriösen Maleware scheinbar über die Luft.

Die Hintergrundgeschichte kurz zusammengefasst:

Dragos Ruiu stellt ungewöhnliches auf den Rechnern in seinem Netzwerk fest. Konfigurationen ändern sich wie von Geisterhand. Er ergreift die üblichen Sicherheitsmaßnahmen und setzt Virenscanner ein. Als das nicht hilft installiert er das Betriebssystem neu und weil die Rechner weiterhin Probleme machen tauscht er auch das Bios aus. Nichts hilft und die Rechner arbeiten alle mit unterschiedlichen Betriebssystemen. Schließlich isoliert er einen der betroffenen Rechner aus dem Netzwerk. Der Rechner wird ganz frisch installiert von einer CD ohne Netzwerkanschluss. Trotzdem wird der Rechner nach kurzer Zeit, scheinbar aus dem Nichts, infiziert und ändert seine Konfiguration.

Die Analyse / die üblichen verdächtigen Infektionsmöglichkeiten:

Spätestens seit Stuxnet wissen wir Alle, dass ein Rechner nicht am Netzwerk hängen muss, um ihn zu infizieren. Rechner die aus Sicherheitsgründen nicht am Netzwerk hängen brauchen Updates. Diese bekommen sie üblicherweise über eine unsichere USB-Schnittstelle, die Stuxnet unter Windows für die Infektion genutzt hat. Stuxnet war sicherlich das genialste, was Cyberkrieger bis jetzt hervorgebracht haben, aber der Angriff funktionierte nur unter Windows aufgrund einer Schwachstelle, die inzwischen behoben ist. Im hier vorliegenden Fall funktionierte die Infektion aber auch unter Linux, OS-X und BSD.

Die abgefahrene Theorie, eine Infektion per Ultraschall über das Mikrofon:

Alle neuwertigen Laptops verfügen inzwischen über eine eingebaute Webcam und ein Mikrofon für Videokonferenzen. Dass die Webcam ein Sicherheitsrisiko sein kann, wenn sie ferngesteuert eingeschaltet wird, sollte inzwischen bekannt sein. Am einfachsten schützt man sich mit einem Klebestreifen über der Webcam. Mit dem eingeschalteten Mikrofon kann man den Laptop natürlich leicht in eine Abhörwanze umfunktionieren. Ob das Mikrofon eingeschaltet ist merkt man als Nutzer nicht, da es im Gegensatz zur Webcam keine optische Anzeige dafür gibt.
Die Theorie ist jetzt aber, dass per Ultraschall Netzwerkpakete von einem Rechner an den anderen übertragen werden. Eine Infektion über das Mikrofon der Sound-Karte also über die Luft. Unmöglich ist dies nicht, zumal früher im Analogen-Zeitalter der Internetverkehr akustisch über Modems funktionierte. Im Grunde genommen verwenden wir immer noch die gleiche Technik mit DSL-Modems, die allerdings eine höhere Bandbreite als früher verwenden und dadurch schneller sind, da sie auch im nicht hörbaren Frequenzbereich Daten übertragen können.
Daten per Ultraschall zu übertragen ist also nichts Außergewöhnliches. Allerdings muss die Gegenseite das Mikrofon eingeschaltet haben und in der Lage sein, die übertragenen Netzwerkpakete zu dekodieren und zu verarbeiten. Dies könnte über ein manipuliertes BIOS passieren, das unabhängig vom jeweiligen Betriebssystem arbeitet.

Zu dem Schluss, dass der beschriebene Vorgang vom technischen Standpunkt aus machbar und glaubwürdig ist, kommt auch Robert Graham in seinem Sicherheitsblog.

Wozu der ganze Aufwand?

Computer kann man viel einfacher infizieren. Es gibt riesige Botnetze, die mit Malware erschaffen werden, die im Gegensatz, zu dem hier beschriebenen komplexen Angriffsszenario, primitiv sind. Einfache Cyberkriminelle würden einen solchen Aufwand niemals betreiben, da sie viel leichter an Geld rankommen können.

Die Einzigen, denen jeder Aufwand recht ist weil sie über eine fast unbegrenztes Budget verfügen sind die Geheimdienste, wie die NSA oder das GCHQ. Bei nähere Betrachtung ist die Idee einer Datenübertragung über die Sound-Karte genial. Das Netzwerk wird üblicherweise überwacht, sodass eine unkontrollierte Datenübertragung auffallen würde. Noch besser wird das WLan überwacht, weil es häufigen Cyberangriffen ausgesetzt ist. Bleibt noch Bluetooth, welches häufig übersehen wird und genauso anfällig wie WLan ist. Allerdings reagieren viele Handys auf Bluetooth-Übertragungen. Wenn also viele unkontrollierte Bluetooth-Übertragungen stattfinden, werden die eher früher als später bemerkt, weil die Handys dauernd melden: „StationXY sendet – verbinden?“

big-office_cc-by-nc-nd_from_redteam

Typisches amerikanisches Großraumbüro.

Eine Übertragung per Ultraschall ist nicht hörbar und läuft nicht über die üblichen Netzwerk-Schnittstellen, die protokolliert werden können. Natürlich geht das Ganze nur über kurze Strecken, aber diese reichen aus, wenn es sich um Großraumbüros handelt, die in Amerika üblich sind. Dort gibt es in einem großen Raum häufig nur dünne Trennwände zwischen den Arbeitsplätzen. Somit können alle Rechner per Ultraschall ihre gesammelten Daten übertragen und nur ein einzelner Rechner muss diese dann geschickt durch das Netzwerk an den Geheimdienst zurücktunneln.
Genauso würde die NSA arbeiten, von der bekannt ist, dass sie Wirtschaftsspionage betreibt und strategische Rechner überall auf der Welt vorsätzlich für ihre Zwecke infiziert.

Fazit:

waorl-war-web_cc-by-nc-sa_from_watchingfrogsboilWenn die geschilderte Überwachung und die Auswertung von Dragos Ruiu zutreffend ist, wovon zum jetzigen Zeitpunkt auszugehen ist, dann halte ich es für das Wahrscheinlichste, dass er zufällig über einen neuartigen Cyberangriff der NSA gestolpert ist. Technisch ist das Beschriebene alles möglich und keine übermäßige Herausforderung. Allerdings ist die ganze Idee recht ungewöhnlich und Standard-IT-Experten würden wahrscheinlich niemals auf die Idee kommen, dass ein solcher Cyberangriff überhaupt machbar ist.

copyright-dvdMeine Mutter ist dank meiner administrativen Hilfe in ihrem Freundeskreis am besten mit IT ausgerüstet. Ihr Freundeskreis hält den neumodischen Kram überwiegend noch für Hexenwerk und arbeitet lieber mit aussterbender Analogtechnik aus dem letzten Jahrtausend.

Nur in einem Bereich war meine Mutter nicht auf der Höhe der Zeit. Sie hat immer noch mit einem VHS-Rekorder ihre Fernsehsendungen aufgezeichnet. Das lag wahrscheinlich auch daran, dass ich mich schon vor Jahren vom Fernsehkonsum verabschiedet habe. Filme und Dokumentationen schaue ich ausschließlich am Computer. Gelegentlich schaue ich mir Talkshows bei spannenden Themen bei YouTube oder in den Mediatheken der Sender an.

Weil es aber die VHS-Kassetten im Supermarkt nicht mehr zu kaufen gibt, brauchte meine Mutter etwas Neues und entschied sich, einen DVD- und Festplatten-Rekorder zu kaufen. Ich durfte das Gerät anschließen und einrichten, weil sie dazu keine Lust hat.

Da ich mich für Technik immer begeistern kann und so ein Gerät niemals für mich gekauft hätte, fand ich es recht spannend, damit einmal rumzuspielen und auszuprobieren was es so kann. Seine eigentliche Tätigkeit das Aufnehmen von Fernsehsendungen erfüllt das Gerät ganz gut. Alle sonstigen Funktionen sind aber sehr enttäuschend und bleiben weit unter den Möglichkeiten, die ein solches Gerät bieten könnte zurück.

Das Ganze fängt schon beim Einrichten an zu nerven, obwohl der Fernseher und der Rekorder beide von Panasonic sind, klappt die Programmübernehme vom Fernseher nicht. Wie soll sich denn jemals ein gemeinsamer Standard durchsetzen, wenn es die Hersteller nicht einmal schaffen innerhalb ihrer eigenen Produkte kompatibel zu bleiben?

Wenn man einen aufgenommen Film von der Festplatte auf eine DVD überspielen möchte, dann geht dies nur in einer hohen Geschwindigkeit, wenn man die Mpeg-Kodierung nicht ändert. Möchte man aber beispielsweise zwei Spielfilme auf eine DVD kopieren, dann geht das nur wenn man in Echtzeit die Filme umkodiert. Ja in Echtzeit! Also bei zwei Filmen mit ca. 2 Stunden muss man 4 Stunden auf die gebrannte DVD warten. So etwas ist wirklich entwürdigend, da es Routinen zur schnellen Umkodierung gibt, die Panasonic wahrscheinlich nicht implementieren wollte.

Eine spannende Funktion wäre es jetzt, wenn man eine DVD auf die Festplatte kopieren könnte. Dann könnte man sich eine DVD aus der Videothek ausleihen und später noch einmal anschauen. Doch auf Anhieb fand ich dazu keinen Eintrag im Menü. In einem Spezialmenü wurde ich aber fündig und man konnte in Echtzeit über die analoge Lücke die DVD kopieren. Klar wegen DRM und Urheberrecht darf man die DVD nicht digital kopieren.

Die umständliche DVD-Kopierfunktion kann ich ja noch nachvollziehen aber vom USB-Port konnte man gar nicht auf die Festplatte kopieren. Es wäre doch schön gewesen, wenn ich meiner Mutter ein paar Filme auf einem USB-Stick mitbringen könnte und diese dann auf die Festplatte im Rekorder kopiere, da sie Filme nicht am Computer anschauen mag. Bei dieser Funktion würde DRM keine Rolle spielen, da ich die Filme aus legalen Quellen im Internet bekommen kann. Warum also diese willkürliche Einschränkung vom Hersteller? Es scheint fast so, als wäre die Filmindustrie so mächtig, dass die Hersteller freiwillig die Funktionalität ihrer Geräte kastrieren.

Fazit

Es war gut, dass ich mich schon vor Jahren aus diesem Zirkus verabschiedet habe und alles nur noch über den Computer mache. Für so ein kastriertes Gerät, wäre mir mein Geld viel zu schade. Leider führt ein solches Verhalten der Industrie aber ganz massiv zur digitalen Spaltung. Wir Technikfreaks verabschieden uns aus der normalen Welt, weil wir nur noch angewidert sind von der Bevormundung und dem Kopierschutz. Ich wünschte mir es würde sich eine freie Plattform durchsetzen unter Linux. Dann könnte man leicht bedienbare Festplattenrekorder anbieten, die die gesamte mögliche Funktionalität erfüllen und wahrscheinlich würden dann auch Leute wie ich wieder zu Kunden werden, weil wir uns dann nicht mehr gegängelt vorkommen würden.

tv-explodeIch habe mir so einen kleinen Android-HDMI-Stick für den Fernseher gekauft. Hauptsächlich damit ich mir jederzeit Wetterinformationen anschauen oder Angry Birds spielen kann. Der neue Star-Wars-Teil von Angry Birds ist richtig gut geworden und kaum noch durch nervige Werbung verseucht. Die kleinen Vögel machen wohl inzwischen so viel Umsatz mit Fanartikeln, dass sich der App-Hersteller das leisten kann.

Bei der Gelegenheit habe ich mir dann diverse andere Spiele angeschaut und war entsetzt, was für Zugriffsrechte diese kostenlosen Spiele alle haben wollten. Nun nutze ich meinen Stick am Fernseher für nichts wichtiges und speicher da keine Adressen oder Telefonnummer drauf, sodass mir diese Frechheit und eindringen in meine Privatsphäre egal ist. Auf einem Smartphone würde ich so einen Mist aber niemals installieren, denn wozu muss das Spiel mein Adressbuch mit Telefonnummer und meinen Aufenthaltsort wissen dürfen? Ganz klar man ist natürlich nicht der Kunde solcher kostenloser Apps sondern nur ein Datenlieferant und diese Daten werden an Werbekunden, die die eigentlichen Kunden sind verkauft.

Bei den Spielen gibt es feine Unterschiede. Ein Fernseher ist im 16:9 Format und kann nicht gedreht werden. Ein Smartphone hat üblicherweise, wenn man es richtig hält ein 9:16 Format. Viele Spiele sind aber auf das 9:16 Format fest eingestellt und sind somit auf dem Fernseher unspielbar, weil nur die Hälfte zu sehen ist. Dass der Fernseher kein Touchscreen hat, ist das nächste Problem, da man einige Spiele nur mit zwei Fingern spielen kann. Auf dem Fernseher hat man aber nur einen Zeiger über die Fernbedienung zur Verfügung. Die besseren Spiele wie Angry Birds beachten so etwas und sind überall unter allen Bedingungen gut spielbar.

Sehr nervig ist beim Spielen überwiegend die Werbung, die den halben Bildschirm verdeckt und immer wieder mühsam weggeklickt werden muss. Viele Spiele spielen zwischendurch auch Trailer von Softpornos ab oder machen Werbung für schlüpfrige Partnerbörsen. Solche Werbung will man natürlich nicht auf seinem Smartphone haben, wenn einem ein Arbeitskollege in der Pause mal über die Schulter gucken könnte.

Dann habe ich mir die Apps der Fernsehsender angeschaut und sehr positiv sind mir die Tagesschau-App der ARD, die Mediathek vom ZDF und die NTV-App aufgefallen. Allerdings die RTL-App schoss den Vogel ab. Sie meldete, dass sich mein Android nicht im Originalzustand befindet und deswegen könnte sie nicht gestartet werden. Dabei war mein Stick kauffrisch ohne irgendwelche Änderungen meinerseits. Demnach will RTL wohl keine Zuschauer für seine App, wenn sie gar nicht startfähig ist. Dabei dachte ich immer die sind für jeden Zuschauer ihres Werbeprogramms dankbar.

Wenn man sich die VLC-App runterlädt kann man alle gängigen Videoformate über einen USB-Stick auch auf dem Fernseher abspielen. Das ist recht praktisch, da der USB-Port am Fernseher häufig nur Videos im AVI-Format abspielt.

Fazit

Alles in allem ein praktisches Teil nur verzichtet auf eurem Smartphone darauf, wenn euch eure Daten lieb sind und verwendet lieber Android-Versionen, wo ihr die Zugriffsrechte besser einstellen könnt. Nutzt nicht die Google-Cloud, weil ihr dann eure Daten auch an die NSA weiterleitet. Die ganze Anbindung an Google ist sowieso total nervig und unnötig.

Zum einfach nur Rumspielen eignet sich ein Android-TV-Stick am besten, weil da keine verwertbaren Adressdaten gespeichert werden müssen.

USA: Wir vertrauen auf Gott ...Die USA behaupten von sich selbst, dass sie im Vertrauen auf Gott handeln. Den Rest lassen sie von der NSA überwachen. Die NSA war selbst lange Zeit eine Verschwörungstheorie und wer über sie berichtete wurde von den Mainstreammedien mit den Worten „No Such Agency“ lächerlich gemacht. Gegründet wurde der Supergeheimdienst mit allen nicht demokratisch legitimierten Vollmachten zu Beginn des kalten Krieges, um den guten Westen vor dem bösen Osten zu schützen. Irgendwann ließ sich die NSA nicht mehr verheimlichen und wurde der breiten Öffentlichkeit bekannt. Nach kurzer Zeit ließen die Mainstreammedien dann verlauten, dass sie schon immer von der Existenz der NSA gewusst hätten und die USA doch verrückt wären, wenn sie gegen die bösen Kommunisten nicht einen solchen mächtigen Geheimdienstapparat mit allen Befugnissen einsetzen würden schließlich würde die Welt am Rande eines Atomkrieges stehen.

Echelon

Die nächste angebliche Verschwörungstheorie war das weltweite Überwachungsnetzwerk Echelon mit dem die USA nicht nur ihre Feinde sondern auch ihre Verbündeten ausspionieren. Die so gewonnen Daten wurden auch zur Industriespionage genutzt, um us-amerikanischen Firmen einen Vorteil am Weltmarkt zu verschaffen. Die angeblichen Verschwörungstheoretiker konnte, nachdem das EU-Parlament einen Untersuchungsbericht über Echelon veröffentlichte, niemand mehr veralbern. Der Untersuchungsbericht fand heraus, dass Echelon gegen das Menschenrecht auf Privatsphäre verstößt. Konsequenzen gab es trotzdem keine und England sowie einige andere EU-Staaten hören nach wie vor ganz Europa mit Echelon-Stationen ab. Das war alles um die Jahrtausendwende und inzwischen ist längst Gras über die Sache gewachsen obwohl die Verpflichtung auf die Menschenrechte in den EU-Verträgen abgesehen von der UN-Charta steht. Damit ist Echelon ein geduldeter Verstoß gegen das Völkerrecht, was jedem Juristen und jeder Regierung, die nicht gegen dieses Unrecht vorgeht ein Strafverfahren vor dem internationalen Gerichtshof wegen Verstoß gegen das Völkerstrafgesetzbuch einbringen müsste. Sei es drum, nach den Anschlag auf das WTC wird die Sicherheit höher eingestuft als die Menschenrechte.

NSA – (National Security Agency)

Über die NSA hat Dan Brown mit Diabolus 1998 einen schönen damals noch als Verschwörungstheorie bezeichneten Roman geschrieben. Heute wissen wir leider, dass alles was er in dem Roman beschrieben hat wahr ist. Die NSA wertet sämtliche Telefonate, Emails und sonstige Kommunikation aus und speichert sie in einer Datenbank. Die Daten werden ausgewählten Behörden, Konzernen, Soldaten, Politikern und Agenten zugänglich gemacht, um ihnen einen Vorteil zu verschaffen. Die NSA selbst agiert ohne politische Kontrolle und steht damit außerhalb der Verfassung und über dem Gesetz. Der einzige Punkt, den man noch nicht eindeutig belegen kann, aus dem Roman ist, ob die NSA wirklich in der Lage ist sämtliche Verschlüsselungen in kurzer Zeit zu knacken.

Fakten: Was kann die NSA alles?

Als Google in China gehackt wurde, konnte mit Hilfe der Aufzeichnungen des Internets in der NSA-Datenbank geklärt werden wie dies geschah und bis zu einer chinesischen Universität zurückverfolgt werden.

Das FBI kann für die Verbrechensbekämpfung Aufzeichnungen aller Telefongespräche aus der NSA-Datenbank nachträglich anfordern. Um es noch mal ganz deutlich zu sagen, die NSA zeichnet sämtliche Telefongespräche auf und speichert sie ohne richterliche Anordnung. Diese Aufzeichnungen können dann jederzeit beispielsweise durch das FBI angefordert werden.

Skype besitzt eine Möglichkeit für Behörden die Gespräche ohne wissen der Benutzer abzuhören. Man kann diese Funktion als Hintertür bezeichnen, die auch von Hackern missbraucht werden könnte.

Alle Konzerne in den USA sind verpflichtet entsprechende Hintertüren zum Abhören einzubauen, sonst könnten sie ihre Geschäft nicht in den USA betreiben. Während in Europa in der Regel aber eine richterliche Anordnung notwendig ist, um die Daten abzurufen, werden in den USA diese Daten auch ohne diese Anordnung gespeichert. So wurde in Windows eine Hintertür mit NSA-Key gefunden und auch Google gewährt der NSA Zugriff auf die Email-Postfächer. An Facebook ist die CIA direkt beteiligt zur Auswertung der Datensammlung. Über Facebook können die Geheimdienste viel besser Daten über Netzwerke und Kommunikation sammeln, als über die Einwohnermeldeämter. In einer deutschen Talkshow angesprochen überrascht diese Detail die deutsche Polizei nicht.

Sämtliche Finanztransaktionen der EU werden von der NSA ausgewertet und zu diesem Zweck an die USA übertragen. Das Stichwort zu dem Thema heißt SWIFT. Die NSA wertet die Daten aus, um Terrorismus aufzuspüren. Nebenbei werden EU-Geheimdienste mit den Daten versorgt, damit diese nicht EU-Gesetze brechen müssen. Es gab zwar mal eine Anfrage im EU-Parlament, wie man denn verhindern will, dass die USA illegaler Weise die Daten von Wikileaks-Spendern ermittelt aber dies hat keinen Denkprozess bei den EU-Politikern ausgelöst.

Twitter hat Daten von Wikileaks-Aktivisten an die Strafverfolgung weitergegeben und die Überwachung des Dienstes kam heraus, als jemand wegen eines falsch verstandenen Scherzes auf Twitter an der Einreise in die USA gehindert wurde.

Obwohl es offensichtlich ist, dass kein größerer US-Konzern ohne Überwachung durch die NSA operieren kann, dementieren sie alle das Überwachungsprogramm.

PRISM: Alles schon bekannt – wo ist der Skandal?

Wir werden alle überwacht und das seit Beginn des kalten Krieges. Natürlich gibt man die einmal gewonnen Macht nicht wieder auf und so wurde das Überwachungsprogramm nach Ende des kalten Krieges nicht eingestellt. Neu befeuert und ausgebaut wurde es nach dem Anschlag auf das WTC. Der eigentliche Skandal an PRISM ist, dass die angeblich freie Presse nicht schon vor Jahren dieses Thema immer wieder in die Schlagzeilen gebracht hat. Die us-amerikanischen Medien haben sogar erst darüber berichtet, nachdem der englische Guardian das Thema aufgegriffen hat.

Darf Obama das überhaupt in einem demokratischen Rechtsstaat?

Obama: Yes we scan!Das Überwachungsprogramm wurde unter seinem Vorgänger Bush gestartet und der Patriot Act bildet dafür die rechtliche Grundlage. Obama hatte eigentlich im Wahlkampf versprochen wieder mehr Demokratie und Rechtsstaat gelten zu lassen aber dies ist nicht sein einziges gebrochenes Wahlversprechen.

In den USA findet man leider immer wieder Juristen, die einem für Alles einen rechtlichen Freifahrtsschein geben. So gibt es in den USA den präventiven Verteidigungskrieg, wo man Krieg führt, um einen Krieg zu verhindern. Man darf Foltern, wenn man keine Spuren hinterlässt wie beim Waterboarding und Terrorverdächtige mit Drohnen hinzurichten ist zulässig. Letztendlich könnte nur der internationale Gerichtshof entscheiden wie umfangreich die USA das Völkerrecht gebrochen haben und wie dies zu bestrafen wäre aber die USA haben dieses Gericht nicht anerkannt.

Fazit

Wir werden alle überwacht, jeder kann es wissen und niemand interessiert es oder tut was dagegen. Anonymous hat zum PRISM-Überwachungsprogramm einige Dokumente veröffentlicht. In diesem Blogpost wird analysiert, dass es sich dabei überwiegend um Dokumente aus öffentlichen Quellen handelt. Jeder Journalist hätte mit etwas Recherche die Dokumente finden können und darüber berichten müssen.

Der Bundestag prüft derweil, ob auch deutsche Benutzer von der illegalen Überwachung betroffen sind. Unsere Politiker bekommen leider nichts mit, sie lesen ja mein Blog nicht oder den EU-Untersuchungsbericht zu Echelon. Antidemokratische Kräfte wie unsere Polizeigewerkschaft fordert dann auch gleich die illegale US-Überwachung auch in Deutschland einzuführen.

Da sagt der demokratische Rechtsstaat doch gute Nacht :(

Zitat Benjamin Franklin:

Diejenigen, die bereit sind grundlegende Freiheiten aufzugeben, um ein wenig kurzfristige Sicherheit zu erlangen, verdienen weder Freiheit noch Sicherheit.

Wenn Demokratie wirklich Herrschaft des Volkes bedeutet, sollten wir anfangen unsere Welt und Moralvorstellungen neu zu gestallten, ansonsten tun es unsere minderbemittelten Politiker für uns die anscheinend ihre eigene Überversorgung und die angebliche Sicherheit über unser Freiheit und damit die Demokratie stellen.

KapitalismusZugegeben es gibt sie die lustige Werbung, die man sich beim ersten Mal sogar gerne anschaut. Die Werbeindustrie hat aber nichts besseres zu tun, als uns die selbe Werbung dann jeden Tag wieder vorzusetzen. Selbst die lustigste Werbung nervt irgendwann. Die meiste Werbung ist aber weder lustig noch sonst irgendwie erhellend. Meistens muss man abgedroschene Werbeversprechen über sich ergehen lassen von denen man ohnehin weis, dass sie in der Praxis keine Rolle spielen. Obwohl unsere Verlage gerade ein Leistungsschutzgesetz geschenkt bekommen haben, sind sie der Meinung ohne die Finanzierung durch Werbung nicht auszukommen. Anscheinend stört es sie, dass eine Minderheit von Surfern mit sogenannten Werbeblockern ihre Online-Werbung nicht zu Gesicht bekommt. Damit lösten sie einen Streisand-Effekt aus, weil das Thema rege in der Bloggosphäre diskutiert wurde und viele wissen jetzt überhaupt erst was ein Werbeblocker ist.

Dabei muss man sich mal durch den Kopf gehen lassen, dass da Menschen Arbeitszeit investieren, um Filter zu erstellen, die aus Webseiten die Werbung wieder herausschneiden und trotzdem das Layout erhalten. Wer so etwas tut muss schon ziemlich genervt sein von der Werbung.

Aber es ist ja nicht nur die Werbung zusätzlich wird man regelrecht ausspioniert. Was hat man sich bei den Online-Versendern als letztes angeschaut? Garantiert findet man die Werbung dafür beim nächsten Besuch auf den Verlagsseiten, nach dem Motto kauf es dir und überlege nicht so lange. Plumper geht es nun wirklich nicht mehr und wer will sich schon beim Surfen von diversen Spionen beobachten lassen?

Das KO-Argument gegen die Werbung ist die Sicherheit!

Da in der Vergangenheit wiederholt Werbeanbieter gehackt wurden und dann über die Werbebanner Schadsoftware verteilt haben, ist es ein legitimer Grund die Werbung zu blockieren. Schließlich zahlen euch die Verlage nicht die Neuinstallation eures Rechners, wenn ihr euch was eingefangen habt über ihre Werbebanner.

Werbung im Web nervt!

Das Problem ist, dass die Werbeanbieter längst alles übertrieben haben. Ein Banner oben und einen unten könnte man noch ertragen aber die Dinger müssen auch noch blinken am Rand und in der Mitte und machen einen ungestörtes Lesen kaum noch möglich. Dazu kommen Flash-Animationen, die den ganzen Artikel überblenden oder auch beim Scrollen ständig sichtbar sind.

Besonders dreist sind Webseiten, die einem nichts anzeigen wenn man seinen Werbeblocker nicht deaktiviert. Auf so etwas sollte man sich gar nicht einlassen und diese Seiten meiden.

Mit einem einfachen Trick wird man Werbung los und erhöht die Lesbarkeit.

Wer total abgenervt ist von der Werbung und trotzdem längere Artikel am Bildschirm lesen möchte sollte einmal „This is Readable“ ausprobieren. Hilft auch hier im Blog von dem einige behaupten sie würden davon Augenkrebs bekommen. Wenn man das Java-Script in der Lesezeichenleiste des Browsers gespeichert hat, kann man es auf den entsprechenden Webseiten aufrufen und es bleibt nur der Inhalt ohne Ablenkung über.

Zum Ausprobieren bitte einmal hier klicken!

InformationImmer mehr große Unternehmen scheinen im unbegrenzten Internetzugang, einen Leistungsverlust zu sehen. Sie scheinen zu glauben, dass ihre Mitarbeiter den ganzen Tag privat surfen. Wenn dem wirklich so wäre müsste man die Probleme sicherlich ganz anders bekämpfen, als das Internet zu sperren. Wie das aber nun mal so ist, wird eine einfache Maßnahme einer Ursachenforschung vorgezogen und so entsteht ein Betätigungsfeld für Unternehmensberater und zumeist externe Arbeitskräfte, die die Maßnahmen umsetzen.

Blacklist

Bis jetzt verfügten die Firmennetze, die über einen Proxy mit dem Internet verbunden sind zumeist über eine Blacklist, in der beispielsweise pornografische Webseiten gesperrt waren. Gelegentlich wurden die Logfiles der Proxys auch ausgewertet und Seiten mit häufigen Zugriffen, die offensichtlich nichts mit der Arbeit zu tun hatten gesperrt.
Da das Internet aber immer größer wird, werden auch die Listen immer größer und dadurch schwerer wartbar. Außerdem kann man die Blacklist leicht mit einem weiteren Proxy umgehen.

Whitelist

Bei der Whitelist sind alle Webseiten aufgelistet, auf die der Mitarbeiter zugreifen darf. Dies hat den Vorteil, dass automatisch alle anderen Seiten gesperrt sind und die Mitarbeiter somit nur die Seiten ansurfen, die sie für die Arbeit brauchen.
Der Nachteil ist, dass neue Webseiten, die für die Arbeit benötigt werden, meistens in einem aufwendigen Verfahren genehmigt und freigeschaltet werden müssen. Bei einer Recherche im Internet weiß man vorher ja nicht in welchem Blog die Information steht, die man benötigt. Wenn man dann die Seite erst freischalten muss, um zu merken, dass die Information einem nicht weiter hilft, kann man es auch gleich sein lassen.

Umsetzung

Wie dem auch sei, die Umsetzung der Whitelist läuft immer gleich ab mit den gleichen Problemen. Es wird eine Rundmail versendet mit der Bitte an alle Abteilungen die Webseiten aufzulisten, die sie für die tägliche Arbeit brauchen. Entweder übersehen die Abteilungen die Mail, sie haben zu viel zu tun oder sie verstehen sie nicht. Überwiegend wird sie ignoriert.
Am Stichtag sagt dann ein Externer, dass er sich kaum vorstellen kann, dass die Whitelist so kurz ist und ein Unternehmen der Größenordnung mindestens dreimal so viele Einträge haben müsste. Meistens wird ihm dann versichert, dass Alles seine Richtigkeit hat.

Dann ist der Aufschrei in den Abteilungen groß. Aufregung und fieberhaftes Nachreichen von lebenswichtigen Webseiten und jeder will der Erste sein. Die Externen machen Überstunden, um alles abzuarbeiten und das Management erblödet sich häufig damit ein Priorität-1-Ticket aufzumachen, weil der Zugriff auf bild.de nicht mehr funktioniert und die Sportergebnisse von dort doch unternehmensentscheidend seien.

Proxy

Man könnte die Whitelist ja auch aus den Logdateien des Proxys ableiten. Worauf häufig zugegriffen wird, scheint wichtig zu sein und kommt auf die Whitelist. Sehr schön ist, dass hier zumeist der Betriebsrat auf zack ist und dies verhindert. Denn über eine Auswertung der Logdateien könnte man das Surfverhalten der Mitarbeiter ausspionieren, was eine Datenschutzverletzung wäre. In kleinen Firmen ist der Betriebsrat häufig weniger aufmerksam oder sowieso der verlängerte Arm der Geschäftsführung. Datenschutz spielt dort häufig keine Rolle.

Fazit

Am Ende bringt die Maßnahme nur Ärger. Zum Recherieren muss der Mitarbeiter ein speziell freigeschalteten Computer aufsuchen. Da heutzutage die meisten sowieso eine Surfflatrate für das Handy haben, surfen sie einfach damit weiter, wenn die Arbeit langweilig ist. Die Produktivität steigert man dadurch nicht, wenn man andere strukturelle Probleme hat. Wegen dem meist aufwendigen Prozess die Whitelist zu erweitern, kann es passieren, dass die Mitarbeiter bewusst Hintertüren und Umgehungen einbauen, wie zum Beispiel einen versteckten Proxy auf die Whitelist setzen, mit dem sie dann wieder das ganze Internet im Zugriff haben.

Vieles ist dem Menschen angeboren, liegt also in seinen Genen. Das Atmen muss man nicht lernen, man kann es nach der Geburt – logisch. Man hat festgestellt, dass Spielen auch angeboren ist und andere Säugetiere ebenfalls in der Kindheit spielen. Spielen könnte somit ein wichtiger Prozess sein in der Entwicklung eines Säugetiers. Leider spielen unsere Kinder Aufgrund des verkürzten Turbo-Abitur und Ganztagsschulen in denen nur gelernt wird immer weniger.

Medienkompetenz hingegen liegt höchstwahrscheinlich nicht in unseren Genen und muss erlernt werden. Spannend dabei ist es, wie die Wissenschaft dies beweisen will. Hierbei wird viel mit Kleinkindern gearbeitet. Bei ihnen kann man interessante Sachen beobachten. Ein Kind unter zwei Jahren nimmt sein Spiegelbild nicht als Spiegelbild war und glaubt es wäre dort eine weitere Person. Es versucht mit dieser Person zu kommunizieren, oder ihr Gegenstände zu geben. Ebenso verhält es sich mit Büchern, wo Kleinkinder versuchen Gegenstände, wie einen Ball aus dem Buch zu nehmen. Hieraus könnte man auf noch nicht erlernte Medienkompetenz schließen.

Man hat einen Versuch durchgeführt, um das Ganze besser überprüfbar zu machen. Dazu hat man einen Raum exakt als Miniatur in einer Pappschachtel nachgebaut. Dann hat man vier Jahre alten Kindern den original Raum gezeigt und auch die Nachbildung. Man hat ihnen gezeigt wo im original ein Stuhl steht und dass dieser Stuhl auch in der Nachbildung an der selben Stelle steht. Dann hat man ein Spielzeug in der Nachbildung versteckt und bat die Kinder dieses Spielzeug im originalen Raum zu finden. Ein Großteil der Vierjährigen war in der Lage die Abstraktion durchzuführen und konnte das Spielzeug finden. Sie haben erkannt, dass die Nachbildung deckungsgleich zum originalen Raum ist.

Zweijährige versagten überwiegend bei diesem Experiment, weil sie wahrscheinlich noch nicht über die Medienkompetenz der Vierjährigen verfügen. Sie können nicht von der Nachbildung auf den echten Raum schließen. Ihr Gehirn ist wahrscheinlich noch nicht in der Lage, dies zu leisten.

Danach hat man mit neuen Kindern den Versuch verändert. Man hat eine Fantasiemaschine gebaut und den Zweijährigen erklärt, dass diese Maschine in der Lage ist einen Raum zu schrumpfen. Dann ging man mit ihnen in einen anderen Raum, wo der geschrumpfte Raum aus der Maschine herauskam. Die Kinder glaubten aufgrund der glaubwürdigen Maschine und der Erklärung es würde sich um eine echte Schrumpfmaschine handeln. Ihr Gehirn musste jetzt nicht mehr mit zwei Räumen arbeiten sondern es glaubte die Nachbildung wäre der gleiche Raum. Mit dieser Versuchsänderung waren auch die Zweijährigen genau wie die Vierjährigen in der Lage das versteckte Spielzeug zu finden.

Die Medienkompetenz wird also im Laufe der Kindheit erlernt. Kleinkinder sind noch nicht in der Lage zu abstrahieren, oder Medien richtig zu verstehen. In wie weit es ihre Entwicklung beeinflusst, wenn man sie mit zwei Jahren schon vor den Fernseher setzt ist noch nicht hinreichend erforscht. Allerdings können sie die Fernsehbilder noch nicht als Fiktion erkennen, was möglicherweise zu Angstzuständen führen kann, weil sie das Gezeigte für echt halten und sich dadurch möglicherweise bedroht fühlen. So glauben Kleinkinder oft, dass im Fernseher kleine Menschen leben, die dort Sachen vorführen oder ein Mann im Radio wohnt. Der Blick in den Fernseher ist für sie wie der Blick in den Spiegel, ein Blick in eine andere für sie als real empfundene Welt.

Bei einer Zeitung, die sich hauptsächlich durch die Anzeigenkunden finanziert, hat man immer ein Problem. Produkte die viel über Anzeigen beworben werden sind häufig minderwertiger, da die Firmen das Geld nicht in die Produkte stecken sondern lieber in die Werbung. Nun war es schon immer so, dass Zeitungen gewillt sind über Produkte von Anzeigen-Kunden sehr positiv zu berichten. Macht ja auch keinen Sinn für einen neuen Volkswagen zu werben, wenn daneben steht, dass sich Volkswagen nicht um den Klimaschutz bemüht. Wie weit man gehen kann, um seine mutmaßlichen Anzeigenkunden besser aussehen zu lassen, zeigt uns die Computer-Bild mit manipulierten Tests. In dem Beispiel wurden Email-Dienste getestet und wer seinen Kunden 1 Gigabyte Speicherplatz anbietet erhält die gute Note 1,5. Wer hingen nur 1024 Megabyte anbietet erhält die mittlere Note 4,0.

„Moment mal!“, sagt da der Nerd6, „1024 Megabyte sind doch genau 1 Gigabyte?“

Bedauerlicher Fehler oder bedauerliche Absicht? Wer weiß das schon so genau bei der Zielgruppe von Computer-Bild, die sowas garantiert nicht bemerkt …

Computer-Bild testet Email-Dienste

1 Gigabyte erhält die gute Note 1,5 beim Email-Dienste-Test.

Computer-Bild testet Email-Dienste

1024 Megabyte erhält die mittlere Note 4,0 beim Email-Dienste-Test.