http://www.nosy-x.com - your solution - the support for you

Hint for you ! You should have JavaScript enabled for this site ! - see in
menu-option "preferences" of your browser -
this homepage is best seen with browser Firefox and
as e-mail program Thunderbird -

JavaScript cannot contain malicious code and
Firefox as browser is very safe

you can get Firefox at http://mozilla.com/firefox and
Thunderbird at http://mozilla.com/thunderbird
only in case
you do not want to change the settings of your Microsoft Internet Explorer.
In case you do not want to add Firefox you can add Google Chrome
instead or else browser. In case you have no second browser,
you would depend only on one browser which would have absolutely to work
only under Windows. But search results in non-Windows Browsers are different
(in sense of diversity of opinions) than in case you have only one
single browser under Windows. Search-results with a browser are depending on the installed system. So your view of life has the colour of the surrounding system.




http://nosy-x.com


die aktuellen News von heute (die Nachrichten der laufenden Woche von zuletzt werden hier gefiltert. Öfters
wird zunächst abgewartet, ob eine Meldung Bestand hat, oder sie später obsolet ist. Warnungen über neue malware
können Sie im Menü aufrufen im Eintrag dort ″aktuelle Warnungen″ – es wird jetzt regelmässig überarbeitet.) :




Ubuntu 12.04 wird von CESG bestätigt als das sicherste System ( 17. Januar 2014 – Quelle: zdnet.com ) :

Die Sicherheitsgruppe für Kommunikations-Elektronik, intern ansässig in der Regierung von Grossbritannien, in deren Communitcations
Headquarters (GCHQ) beschäftigt sich mit Betriebssystemen und Software-Lösungen für Sicherheit. Dabei sind sie zum Schluss gekommen,
dass kein anderes End-User Betriebssystem genauso sicher ist wie Ubuntu 12.04.
Vor Ende 2013 hat die CESG sich beschäftigt mit der Sicherheit von den am weitesten verbreiteten Betriebs-Systemen für End-User. Wie solche
für Desktops, Smartphones und Tablets. Dazu gehören: Android 4.2, iOS 6, Blackberry 10.1, Google′s Chrome OS 26, Ubuntu 12.04,
Windows 7 and 8; Windows 8 RT, und Windows Phone 8. Diese wurden als Möglichkeiten vorgeschlagen passend zu den Sicherheitsan-
forderungen für die Regierung von England im öffentlichen Bereich. Dabei prüfte die CESG jedes Betriebssystem für die Sicherheit
nach folgenden Kriterien :

– Virtual Private Network (VPN)
– Verschlüsselung
– Authentifizierung
– sicheres Booten
– Plattform-Integrität und Sandboxing
– das Whitelisting der enthaltenen Programme
– Erkennung und Desinfektion von bösartigem Code
– Sicherheitsvorkehrungen
– Schutz von externen Interfaces
– Updates von Geräte-Treibern
– Ereignisprotokolle für analytische Zwecke

Ubuntu hatte nur 3 Probleme, welche einen 100 prozentigen Punktestand verhinderten. Andere Betriebssysteme hatten weit mehr Probleme.
Windows Phone 8 hatte die meisten Sicherheitsrisiken im Bereich ″hohes Risiko″ mit 2 Mängeln und Blackberry 10.1 hatte im Bereich
mit ″etwas Risiko″ 6 Mängel. Wo Ubuntu noch verbessert werden könnte ist in den Kriterien VPN, Verschlüsselung und
im sicheren Booten. Das bedeutet, technisch ist Ubuntu's VPN gut und sicher genug, aber dies wurde bisher nicht hervorgehoben von einer
unabhängigen dritten Partei. Canonical will diese letzten kleinen Mängel beheben in Ubuntu 14.04 Trusty Thar im April.
Wie bei allen Linux Distributionen unterstützt Ubuntu die Version von Microsoft für Unified Extensible Firmware Interface (UEFI)
und somit sicheres Booten. Nur ist Microsoft darüber nicht besonders glücklich.




Windr&#auml;der f&#uuml;r mobile devices in Entwicklung ( 13. Januar 2014 – Quelle: University of Texas/Arlington und golem ) :

Wissenschaftler der Universität Texas in Arlington haben winzig kleine Windräder entwickelt, die in der Lage sind, kleine Akkus wie die von Smartphones wieder aufzuladen.
Sie haben einen Durchmesser von nur 1,8 mm. So könnte man viele winzige Rotoren auf einer kleinen Fläche unterbringen. Der Besitzer einer solchen
Stromversorgungslösung könnte beispielsweise eine mit Hunderten von Windrädern bestückte Hülle herumwedeln.
Das Funktionsprinzip ist die gleiche wie die der grossen Windkrafträder, die an Küsten oder auf Anhöhen aufgestellt sind, nur ist diese Technik
übertragen auf die Halbleitertechnik. Die Mikrowindmühlen bestehen aus einer Nickellegierung, die besonders widerstandsfähig sein soll, und
enthalten auch den Stromgenerator. Schon im September 2013 wurden die Mikrowindmühlen im Labor von Chicago getestet und dabei einem starken
Luftzug ausgesetzt, der ihnen nichts anhaben konnte. Nicht nur Telefonhüllen, sondern auch ganze Häuserfronten und Dächer könnten in ferner
Zukunft damit überzogen werden, um Strom zu gewinnen, der für Beleuchtungszwecke, für Sensoren oder Funktechnik eingesetzt werden könnte.
Wie das Problem der Verschmutzung und der mechanischen Beschädigung – durch Einwirkung von aussen – gelöst werden soll, ist noch offen.




Quantencomputer gegen die Krypto-Welle ... ?! ( 06. Januar 2014 – Quelle: WashingtonPost und golem ) :

Nach den Enthüllungen im Jahr 2013 zum Thema NSA setzte teilweise eine Welle ein, bei der End-Anwender ihre Daten verschlüsseln.
Die neuen Prototypen von Quanten-Computern, an denen zur Zeit geforscht wird, sollen bis zu 1 Million mal schneller sein als ein heutiges Notebook.
Verschlüsselungs- und Signaturverfahren, die es bis 2013 gab, sollen so leichter zu brechen sein. Laut den jüngsten Snowden-Enthüllungen forscht
die NSA im Geheimen an der Entwicklung eines Quantencomputers. Das ergab die Auswertung von Dokumenten des Whistleblowers Edward Snowden.
Quantencomputer könnten einen Grossteil der heute verwendeten Kryptographie brechen, daher sind die Bemühungen der NSA wenig
überraschend. Bislang sieht es jedoch so aus, dass der US-Geheimdienst dabei wenig Fortschritte erzielen konnte und nicht mehr erreicht hat
als die öffentlich bekannte Wissenschaft. Abgesehen von einigen Experimenten mit wenigen Bit existieren Quantencomputer bislang nur
als theoretisches Modell. Sie nutzen die Gesetze der Quantenmechanik, um bestimmte, sehr spezielle mathematische Berechnungen deutlich
schneller durchzuführen. Dazu rechnen Quantencomputer mit sogenannten verschränkten Teilchen. Die Idee, mit Hilfe verschränkter
Quantenzustände zu rechnen, geht auf den Physiker und Nobelpreisträger Richard Feynman zurück, der bereits 1982 ein entsprechendes
Konzept publizierte. Die Quantencomputer verwenden den Algorithmus von Peter Shor (1994) zum Entschlüsseln. Dies betrifft alle heute verwendeten
Public-Key-Verfahren für Verschlüsselung und digitale Signaturen. Davon sind auch öffentliche und private Schlüssel betroffen.
Durch Quantencomputer gefährdet sind das RSA-Verfahren, das ElGamal-Verfahren und damit auch DSA, der Diffie-Helmann-Schlüsselaustausch und
sämtliche Verfahren auf Basis elliptischer Kurven.
Der Quantencomputer muss 1 Million mal schneller sein, damit eine Verschlüsselung mit 256 Bit nur noch eine Stärke von 128 Bit hat. Damit könnte man
annehmen, dass ein Verfahren mit 128 Bit gefährdet ist, denn es hätte nur noch eine Sicherheit von 64 Bit. 64 Bit ist im Bereich dessen, was sich schon
heute – genügend Geld und Ressourcen vorausgesetzt – mit klassischen Computern angreifen lässt. Allerdings: Hierfür bräuchte man massiv parallel
arbeitende Spezialhardware in grosser Zahl. Selbst wenn es Quantencomputer irgendwann geben sollte, ist ein Angriff auf ein derartiges Problem immer
noch unwahrscheinlich, denn man bräuchte nicht nur einen Quantencomputer, man bräuchte sehr viele davon und mehr Strom.
Verschlüsselungsverfahren mit 256 Bit und Hash–Verfahren mit 512 Bit sind selbst bei massiven Fortschritten bei der Entwicklung von
Quantencomputern vermutlich weiterhin sicher.




Autohersteller stellen Bord-Systeme um ( 6. Januar 2014 – Quelle: google ) :

Nach der Gründung von der Open Automotive Alliance (OAA) haben sich Google, Audi, Honda, Hyundai und General Motors (GM)
zusammengeschlossen. Auch NVIDIA ist beteiligt. Ziel ist es, Android auf Automobile einzubetten und die Nutzung an die Bedürfnisse
von Autofahrern anzupassen. Die OAA verfolgt den Plan für Connected Cars. Offene Standards sollen helfen, die mobile Nutzerwelt anzu-
docken. Erste Autos mit integriertem Android sollen Ende dieses Jahres fertiggestellt werden. Mehr wurde noch nicht verraten. Ricky Hudi, der Leiter
der Abteilung Electrics/Electronics Development bei Audi, sagte: ″Die Zusammenarbeit an einem gemeinsamen ökosystem bringt Verbesserungen
und Vorteile vor allem für die Sicherheit des Fahrers.″ - ″Millionen Menschen sind bereits mit Android vertraut und nutzen es jeden Tag″, sagte
Sundar Pichai, Senior Vice President für Android, Chrome und Apps bei Google. Mit der Erweiterung der Android-Plattform auf die Automobilindustrie
solle es Googles Partnern leichter gemacht werden, ″mobile Technik in Autos einzubinden und dem Fahrer eine vertraute Umgebung zu liefern,
damit sich dieser auf den Strassenverkehr konzentrieren kann″. Honda wolle dabei helfen, ″die Sicherheit zu verbessern und die bequeme
Nutzung von Onboard-Systemen zu gewährleisten″, sagte Yoshiharu Yamamoto, CEO und Director von Hondas Entwicklungsabteilung.
″Das Auto ist der ultimative mobile Computer. Mit Onboard-Supercomputing-Chips werden unsere Träume von futuristischen Autos
bald keine Science-Fiction mehr sein″, sagte Nvidia-Chef Jen-Hsun Huang. Die OAA werde die Automobilindustrie in die Lage versetzen,
″solche Autos schneller auf den Markt zu bringen″. Neben den genannten Gründungsmitgliedern sind auch andere Hersteller aufgerufen,
sich an der Open Automotive Alliance zu beteiligen.




einfach vergessen ? ... pins abzuschliessen ... ? ( 8. Januar 2014 – Quelle: golem ) :

WLAN–Router haben eine offene Hintertür. Betroffen sind Hersteller wie Linksys, Netgear, Diamond und Cisco. Deren Router bieten somit
quasi frei alle Daten zum Download an. Der französische Ingenieur Eloi Vanderbeken fand dies heraus und postete es bei Github. Demnach reagierte
sein Linksys–Router WAG200G auf Signale über den Port 32764. &#uuml;ber eine Analyse der Firmware gelang es ihm anschliessend, per Script Befehle auf dem Router
auszuführen und so unter anderem an die Konfigurationsdaten inklusive Passwörtern zu gelangen. Der Dokumentation auf Github zufolge findet sich die Hintertür
in zahlreichen Modellen verschiedener Hersteller. Der Grund dafür könnte sein, dass die betroffenen Modelle mit DSL-Modems des taiwanischen Herstellers Sercomm
ausgerüstet wurden, wie aus einem Kommentar auf Hacker News hervorgeht. Darauf lies sich schliessen, weil der Port auf alle Anfragen Vanderbekens zunächst mit der
Zeile "ScMM\xFF\..." geantwortet hatte. Einem Bericht von Heise Security zufolge lässt sich der Port jedoch nicht nur innerhalb des lokalen Netzwerkes ansprechen. Eine
Recherche mit der Spezialsuchmaschine Shodan habe fast 3.000 IP–Adressen angezeigt, die auf Port 32764 geantwortet hätten, davon rund 60 aus Deutschland.
Erst in der vergangenen Woche war bekanntgeworden, dass der US-Geheimdienst NSA über das Internet Router von Herstellern wie Huawei und Juniper manipulieren kann.
Allerdings ging aus den Dokumenten des US–Whistleblowers Edward Snowden nicht hervor, auf welche Weise dies der NSA möglich ist.




LED–Lichttechnik verbessert ( 11. Januar 2014 – Quelle: golem ) :

Switch Infinia gibt es zur Zeit nur in den USA und passt nur in E26–Sockel. Eine E27–Variante wird es vorläfig noch nicht geben.
Diese Lichtbirne besteht aus mehreren LEDs, die mit einer Flüssigkeit gekühlt werden (Silikonöl). Das Problem bei LEDs
ist, sie sind energiesparend, aber haben eine hohe Hitzeabstrahlung am Chip. Wegen der Kühlkörper sind sie schwerer. Diese
LED–Retrofit–Birnen verbrauchen nur 6 bis 10 Watt, haben aber eine Lichtleistung von 450 bis 800 Lumen. Die Lichtfarbe ist 2.700 Kelvin – das
ist ″warmweiss″. Die Birnen sind dimmbar. Die Garantiezeit erstreckt sich auf 3 Jahre, – das sind gut 25.000 Stunden. Der Preis wird veranschlagt
auf 12 Dollar. LED–Lichtbirnen enthalten weniger Giftstoffe als Energiesparlampen. Sie bieten sofort die volle Lichtleistung. Es gibt keine Auf–
wärmphase. Das Licht ist anders als bei der Glühbirne und in dunklen Jahreszeiten weniger Stress für die Augen.




Interessantes Notebook von Huang ( 11. Januar 2014 – Quelle: golem ) :

Huang bloggt, wenn man ein Notebook nicht hacken könne, dann gehöre dieses Notebook nicht dem Besitzer.
Auf bloggt Huang regelmässig über Hardware–Lösungen für seine
Bedürfnisse als Hardwarehacker und Sicherheitsforscher. Er ist Mitbegründer von Chumby Open–Source–Hardware. Vor 2 Jahren
fing er an seinen Prototypen Novena zu entwickeln und hat diesen jetzt vorgestellt. Die Produktion will Huang bald &#uuml;ber Crowdfunding finanzieren.
Auf der selbstentworfenen Platine sind verbaut: ein Cortex-A9-Quad-Core-Prozessor iMX6 von Freescale mit 1,2 GHz, dessen etwa 6.000–seitige
Dokumentation vollständig veröffentlicht wurde. Lediglich bei der GPU, einer Vivante GC2000, ist ein Binärblob för
hardwarebeschleunigtes 3D nötig. Auf diese Treiberkomponente hat Huang aber verzichtet, das Decodieren von Videos schafft sein
Laptop allein über Softwaredecoder. Dieses Laptop stellte Huang und der Hacker xobs auf dem 30C3 in Hamburg vor mit ihrer Arbeit
über unsichere SD–Karten. Alle Komponenten sind über Distributoren für mindestens die nächsten fünf Jahre erhältlich.
Ferner sind verbaut: ein energiesparendes LCD Pixel Qi um die Akkulaufzeit zu verlängern. Huang plant eine Reise mit der Transsibirischen
Eisenbahn und sein Laptop soll die siebentägige Fahrt über ganz ohne eine Stromquelle auskommen können.
Für das Hacking hat Huang ein FPGA (Field Programmable Gate Array) mit Spartan–6 CSG324 von Xilinx in das Mainboard integriert.
Der lasse sich auch für das Bitcoin–Mining einsetzen, schreibt Huang. Neben dem Gigabit–Netzwerkadapter gibt es einen zweiten 100-MBit-Adapter,
über den sich beispielsweise Paketfilter nutzen lassen. In einem integrierten EEPROM lassen sich Crashlogs speichern und über den
Over–the–Gate–USB–Anschluss lassen sich externe Geräte fuzzen oder spoofen. Damit der Laptop sämtliche Treiber und Firmware aus dem
jeweiligen Quellcode kompilieren kann, seien nicht nur entsprechend kräftige Komponenten nötig, sondern auch eine SATA–Schnittstelle,
an die eine SSD angeschlossen werden kann. Die Crowdfunding–Kampagne will Huang Ende Februar oder Anfang März 2014 MEZ starten.
Einen Preis nennt er noch nicht.




Nicht alles ist Gold, ... ( 8. Januar 2014 – Quelle: Wirtschaftsmeldung in Google ) :

... was wie Gold glänzt. Der stark gefallene Goldpreis drückt die Schweizerische Nationalbank (SNB) in die roten Zahlen.
Nach vorläufigen Berechnungen erwartet die Notenbank für 2013 einen Verlust von rund neun Milliarden Franken (7,3 Milliarden Euro),
wie die SNB mitteilte. Der Wert der Goldbestände sei um 15 Milliarden Franken gesunken. Dem stehe ein Gewinn von rund drei Milliarden Franken mit
Fremdwährungen sowie ein Ertrag von über drei Milliarden Franken aus dem Verkauf eines Rettungsvehikels für die Grossbank UBS
gegenüber. Der Goldpreis war 2013 um 28 Prozent gefallen. Angesichts des Fehlbetrages könne die SNB keine Ausschüttungen
vornehmen. Das betreffe sowohl die Dividende an die Aktionäre als auch die Gewinnausschüttung an Bund und Kantone. Derzeit
steigt der Goldkurs aber wieder, zuletzt auf 1240,71 Dollar je Unze. Er profitierte damit von dem anhaltenden Kaufinteresse aus China.
China hat im vergangenen Jahr unter Umständen Indien als weltgrösster Goldkonsument abgelöst. Auch Analysten sind für die kommenden
Tage zuversichtlich. Fünfzehn von Bloomberg befragte Auguren rechnen in dieser Woche mit steigenden Kursen, vier
sind neutral und lediglich zwei skeptisch gestimmt.




einheitliches Ladegerät kommt auf den Markt ( 20. Dezember 2013 – Quelle: golem ) :

Laut der Europa–Abgeordneten Barbara Weiler, kommt bald ein einheitliches Ladegerät für Smartphones und Tablets auf den Markt.
Dies soll weitere störungsfreie Nutzung von Mobilgeräten wie Smartphones und Tablets ermöglichen, die das Europäische
Parlament in Verhandlungen mit dem Rat habe erzielen können, sagte Weiler. Beide Gesetzgeber hätten sich auf die Reform der
Richtlinie über Funkanlagen geeinigt. Das universelle Micro–USB–Ladegerät für Mobiltelefone als Beispiel, die am Computer angeschlossen
werden können, war im Juni 2009 vom deutschen IT–Branchenverband Bitkom angekündigt worden.
Weniger Ladegeräte bedeuten zugleich weniger Elektroschrott und damit weniger Belastung für die Umwelt.




nun ist es amtlich bestätigt – Badbios existiert laut NSA ( 19. Dezember 2013 – Quelle: NSA ) :

(nosy-x hatte monatelang abgewartet und überlegt, ob dies wirklich sein kann, da anfangs es nur wilde Gerüchte gab.) Jetzt nahm
Debora Plunkett öffentlich Stellung hierzu und sagte, dass ein Super-Virus existiere. Auch der General Alexander, Chef des US-Geheimdienstes NSA,
erklärte, dass im Netz Malware mit der Macht, das komplette US-Finanzsystem zu zerstören, existiere und nicht zu stoppen sei, wenn die
NSA kein wachsames Auge auf das Internet wirft. Andere Nationen würden Malware verwenden, um das US-Finanzsystem in die Knie zu zwingen.
Würde Cyber Command nicht konstant den Bedrohungen begegnen, wäre man nicht in der Lage, eine solche Attacke zu stoppen, so Alexander.
Debora Plunkett, Chefin des Information Assurance Directorate (IAD), einer Unterabteilung der NSA, zuständig für die Sicherheit der
Telekommunikations– und Informationssysteme der Vereinigten Staaten, erklärte, dass es sich bei der Malware um eine BIOS–Attacke handele, die
zuschlagen würde, sobald ein Computer hoch fährt und alle mit dem Rechner verbundenen Endgeräte unbrauchbar mache. Zwar warnen
IT–Sicherheitsunternehmen wie Symantec seit Jahrzehnten vor einer solchen Bedrohung, bisher ist aber kein einziger Fall dieser Art bekannt. Natürlich
gibt es Schadsoftware, die es auf das BIOS abgesehen hat und sich, wie beispielsweise der Trojaner Mebromi, hartnäckig auf BIOS–Ebene einnistet.
Meldungen über einen Super–Trojaner, wie erst kürzlich zu ″BadBIOS″ haben sich bis dato immer als Panikmache herausgestellt. Plunkett behauptet
jedoch, eine derartige Schadsoftware ″in der Wildnis″ gesehen zu haben. ″Es kann buchstäblich die US-Wirtschaft zu Fall bringen″.
Zwar ist es keine übertreibung, dass die Sicherheit von Staaten aus aller Welt durch verschiedene Malware und Hacker-Angriffe bedroht wird aber um dies
zu verstehen, bedarf es nur einen Blick auf die Vorgänge in Estland im Jahr 2007. Das stark auf digitale Infrastruktur aufbauende Land wurde damals
zum Ziel einer regelrecht militärisch geplanten Hacker-Attacke, die zum Ausfall diverser Dienste und Webseiten führte. Eine Malware aber, die
in der Lage ist eine komplette Wirtschaft zu Fall zu bringen, ist dann aber doch sehr weit hergeholt. Der Sicherheits-Experte Nicholas Weaver, der vor einigen
Jahren für die Defense Advanced Research Projects Agency (DARPA) die Auswirkungen eines ″worst–case worm″–Szenarios untersuchte, ist jedenfalls
zu dem Schluss gekommen, dass die Chance, das eigene Land zu schädigen so gross sei, dass potenzielle Angreifer vor solchen Methoden zurückschrecken
würden. Und selbst wenn es zum Einsatz einer solchen Schadsoftware käme, würden die Auswirkungen für Finanzwirtschaft und Bevölkerung
″nicht heftiger ausfallen, als nach einem gewaltigen Sturm an der Ostküste.″




Süd–Korea plant Windows XP mit Ubuntu zu ersetzen ( 18. Dezember 2013 – Quelle: businesskorea.co.kr ) :

Weitere offizielle Unterstützung für Windows XP endet am 8. April 2014. Viele Städte, die sich bisher auf XP verlassen hatten, haben nun ein
ernstes Problem. Der grösste Anteil an Sicherheit–Applikationen wurde durch Microsoft Produkte bisher gewährleistet und jetzt gibt es die Möglichkeit
upzugraden und viel Geld zu bezahlen, oder einfach zu wechseln zu einem Linux System. So überlegen jetzt die IT-Firmen und die Kommunen mit Ihren
Verwaltungen, ob sie Windows XP mit Ubuntu ersetzen, sollte es so weit sein.
Windows XP mit Ubuntu zu ersetzen, dürfte nicht ganz so leicht sein, weil die beiden Systeme nicht dasselbe sind. Die Anwender müssten sich
umstellen und die Kommunen müssten eher in Kurse investieren als neue Windows Lizenzen zu kaufen.
In den Stadtverwaltungen ist Linux jetzt eine sehr beliebte Option. Da ist München zur Zeit das beste Beispiel. Die Deutschen haben es erreicht, die Microsoft–
Abhängigkeit abzuschütteln und eine Linux-Distribution mit LibreOffice anzuwenden, aber es dauerte ein paar Jahre damit.
Wenn Süd-Korea viel Geld sparen will, so ist eher Linux die bessere Möglichkeit Windows zu ersetzen.




Google kauft ehemalige Hardware–Schmiede vom US–Militär ( 18. Dezember 2013 – Quelle: Google ) :

Boston Dynamics hatte bisher Militärroboter hergestellt. Nun hat Google Boston Dynamics aufgekauft. über den Kaufpreis vereinbarten beide
Parteien Stillschweigen. Ein Vertreter des Internetkonzerns sagte der New York Times, man werde vorhandene Aufträge des Militärs erfüllen,
man plane aber nicht, selbst zu einem Rüstungsbetrieb zu werden.
Innerhalb der letzten 6 Monate ist es für Google bereits der achte Erwerb eines Robotik–Spezialisten in der Reihe von: Autofuss, Bot & Dolly, Schaft,
Industrial Perception, Meka, Redwood Robotics und Holomni. Hierfür ist Andy Rubin zuständig, der selbst durch den Kauf seines Start–ups
Android Inc. zu Google gekommen war. Rubin begann seine Karriere in den Neunziger Jahren in Deutschland als Robotik–Ingenieur.
Ein Roboter ist auch das Markenzeichen von Android. Boston Dynamics hat in den vergangenen Jahren mehrere Roboter entwickelt, deren Prototypen ausgerichtet
waren an Vorbilder aus der Tierwelt, darunter: BigDog, Cheetah und WildCat. Ersterer ist ein vierbeiniger Roboter, der sich auch im unebenen Gelände
bewegen kann. In seinem Youtube–Channel zeigt das Unternehmen aber auch Beispiele für menschenähnliche Roboter.
Kunden waren neben der US–Army, das Marine Corps und die Seestreitkräfte. Auch wurde DARPA beliefert, die für Forschungsprojekte zuständig ist
beim US–Verteidigungsministerium. Sonys Roboter–Haustier Aibo stammt von DARPA. Die Entwicklung von Robotern soll jetzt ein neues Unternehmensfeld bei
Google sein. Andy Rubin sieht im Kontext Robotikforschung den Vorteil von Google darin, dass es sowohl Hardware als auf Software entwickeln kann.




das Vorgehen der NSA ist verfassungswidrig, so das oberste Gericht der USA ( 17. Dezember 2013 – zdnet ) :

Die millionenfache Sammlung von Telefondaten durch den US–Geheimdienst NSA ist vermutlich verfassungswidrig. Zu diesem Urteil kam jetzt erstmals
ein US-Richter. Eine Klage habe grosse Aussicht auf Erfolg. Es ist das erste Mal, dass die NSA juristisch derart in die Bredouille kommt: Ein
US-Bundesrichter hat das massenhafte Sammeln von Telefondaten des Geheimdienstes NSA am Montag als vermutlich verfassungswidrig
bezeichnet. Eine Klage gegen die Praxis habe gute Erfolgsaussichten, urteilte Bundesrichter Richard Leon.
Die massenhafte Datenüberwachung - Leon sprach von Methoden ″fast Orwellschen Ausmasses″ – verstosse wahrscheinlich
gegen den vierten Zusatz der US–Verfassung, der den Schutz der Privatsphäre garantiert und die Bürger vor unverhältnismässigen
staatlichen Durchsuchungen schützt. Allerdings handelt es sich bei Leons Bewertung lediglich um eine vorläufige Entscheidung: Die Regierung
habe die Möglichkeit, Einspruch dagegen einzulegen, da ″erhebliche nationale Sicherheitsinteressen auf dem Spiel″ stünden. Sollte die
Entscheidung Bestand haben, könnte die NSA nicht mehr willkürlich die Metadaten von Millionen Telefonanrufen abgreifen.
über Verizon war als erstes Unternehmen bekannt geworden, dass es Verbindungsdaten an Geheimdienste weitergibt. Die Enthüllungen des
ehemaligen NSA-Mitarbeiters Edward Snowden hatten offenbart, dass die NSA weltweit millionenfach Daten sammelt und überwacht.
Fünf Milliarden Telefondatensätze pro Tag soll allein die NSA-Datenbank namens Fascia sammeln.
Die US-Regierung hat immer wieder betont, das Datensammeln sei zulässig und führe zur Ergreifung von Terroristen. Dies bezweifelt
Richter Leon in seiner Urteilsbegründung hingegen: ″Die Regierung hat keinen einzigen Fall öffentlich gemacht, laut dem die Analyse
der NSA-Daten eine bevorstehende Terrorattacke verhindert hat″, schreibt Leon.
Senator Mark Udall, ein führender Kritiker der überwachungspraxis, begründete das Urteil. Der Richterspruch unterstreiche seine
seit Jahren vorgebrachten Argumente, ″dass die massenhafte Datensammlung mit dem Verfassungsrecht auf Privatsphäre kollidiert und nicht
zur Sicherheit Amerikas beiträgt″.
Für Snowden dagegen gibt es weiterhin keine Aussicht auf Straffreiheit. Nachdem ein ranghoher Vertreter des Geheimdienstes NSA
eine Amnestieregelung ins Gespräch gebracht hatte, forderte die Regierung von Präsident Barack Obama am Montag erneut eine Auslieferung
Snowdens. ″Unsere Position hat sich überhaupt nicht verändert″, sagte Obamas Sprecher Jay Carney.
Der Leiter der für den Fall zuständigen NSA-Ermittlergruppe, Rick Ledgett, hatte sich im Fernsehsender CBS offen für eine Straffreiheit von Snowden
gezeigt, wenn dieser die Veröffentlichung weiterer Geheimdienstdokumente stoppe. ″Meine persönliche Meinung ist, ja, es ist ein Gespräch
wert″, sagte Ledgett in der am Sonntag ausgestrahlten Sendung ″60 Minutes″.




neues Cyanogenmod zum Downloaden verfügbar ( 13. Dezember 2013 – Quelle: Cyanogenmod ) :

Erste Nightlies von CM 11.0 auf Basis von Android 4.4 sind nun für über 30 Geräte frei erhältlich. Unterstützt werden
die Modelle von Asus, Google, HTC, LG, Samsung und Sony. Zusätzlich stehen für die Google–Smartphones Nexus 4 und 5, sowie für die Tablets
Nexus 7 und 10 die als stabiler geltenden M–Varianten auf Basis von Android 4.4 zur Verfügung. Zuletzt gab es bei Android 4.2, 4.3 und 4.4 noch
einige kleinere Sicherheitslöcher, die aber in CM 11.0 schon bereinigt sind. Bei Cyanogenmod gibt es zusätzliche Features und man kann
CM so einstellen, dass bestimmte Apps nicht zugreifen können auf persönliche Daten.
Für die Installation von CyanogenMod muss der Bootloader des Geräts entsperrt werden. Zahlreiche Firmen wie Sony oder HTC bieten
dafür Anleitungen. Unter Windows existieren zahlreiche Tools, die die Installation von CyanogenMod oder einer anderen Custom Rom erleichtern.
Ohne diese Tools blieb bisher nur eine manuelle Installation über die Kommandozeile und die Android Debug Bridge (ADB).
Mit über 9,6 Millionen Anwendern ist CyanogenMod die beliebteste Community–basierte Android–Distribution. Derzeit kommen täglich 15.000
Installationen hinzu. Ende Juni lag die Nutzerzahl noch bei 5,6 Millionen. Hauptgrund für die Popularität dürfte sein, dass Hersteller wie Samsung
oder HTC oft Monate brauchen, um eine neue Android–Version an ihre Geräte anzupassen. Ein weiterer Vorteil liegt darin, dass ein mit CyanogenMod
ausgestattetes Gerät keinerlei unerwünschte Software enthält, wie sie so mancher Hersteller gerne installiert. Da man die vom Hersteller
aufgespielten Programm nicht löschen kann, empfinden dies viele Anwender als grosses ärgernis.
CyanogenMod bietet zudem den Vollzugriff auf das Gerät. Ein Recht, das auch Tim Berners–Lee fordert. Volle Administratorrechte auch
auf einem Smartphone sei ein zentrales Problem, sagte er bei einer Linuxnutzer–Konferenz in Canberra, Australien. Ein Gerät, das dem
Anwender dieses Recht nicht einräume, diene einem fremden Herrn. Mit Cyanogenmod erhält der Anwender dieses Recht.




DHL hat Drohne getestet für Notfalleinsätze ( 7. Dezember 2013 – Quelle: AP ) :

Eine kleine unbemannte Drohne flog über einen Fluss mit einem 3,3 kg Paket, das Medikamente enthielt, als Test bei der Deutschen Post Tochter DHL.
Dies war als Versuch gedacht, für den Fall, dass es Situationen gibt, dringend benötigte Pakete, in unzugänglichem Gebiet zuzustellen.
Vor 2 Wochen hatte Amazon seine Idee angekündigt mit Prime Air, dessen Absicht es war, die Lieferzeiten nach Einkauf auf 30 Minuten zu verkürzen.
Auch UPS forscht nach Möglichkeiten und testet Drohnen. FedEx Gründer Fred Smith hatte schon vor einigen Jahren Interesse an dieser Technologie.
In den USA sind diese kommerziellen Drohnen noch verboten, solange das FAA Mandat bis Ende 2015 noch gültig ist.




Bilanz von Mozilla und Firefox ( 7. Dezember 2013 – Quelle: Mozilla ) :

Mittlerweile sind es eine halbe Milliarde Desktop User, die Mozillas Firefox anwenden und weitere 50 Millionen, die es auf Android anwenden.
Bekannt ist Mozilla auch für die Applikation StopWatching – und feiert jetzt das 15–jährlige Jubiläum. Ein Sprecher von Mozilla sagte,
dass 2014 ein noch besseres Jahr werden wird.




neue Allianz gegen staatliche Überwachung ( 7. Dezember 2013 – Quelle: zdnet ) :

Die acht Unternehmen Google, Apple, Facebook, Twitter, AOL, Microsoft, Yahoo und LinkedIn haben eine Allianz gegründet und nennen sie als
die Reform Government Surveillance Group. Obwohl sie normalerweise aggressive Wettbewerber sind, kamen sie zusammen in eine übereinkunft
um sich zu formieren gegen die Spionage Programme der US-Regierung, welche von Edward Snowden aufgedeckt wurden. Sie kündigten an, dass sie im
grossen Massstab, weitgreifende änderungen gegen die staatlichen Regierungen durchführen werden.
Snowdens Enthüllungen betrafen das Speichern von Telefongesprächen, das Anzapfen von Glasfaserkabelnetzen um die Kommunikation
international zu überwachen und den Einsatz von malware um ganze Netzwerke einzunehmen. So sammelt die NSA pro Tag 5 Milliarden Aufnahmen
von Handys weltweit. Laut Washington Post sind die meisten Mitschnitte eher ″zufällig″ ausgesucht und gespeichert. So verfolgt die NSA den Daten-
verkehr von Millionen Menschen weltweit, egal wo sie sich befinden. Auch Facebook CEO Mark Zuckerberg sagte, dass die neuen Enthüllungen zeigen,
dass wiederum es notwendig sei, bald die Sammelwut einzuschränken. Brad Smith, Executive Vice President für Legal & Corporate Affairs bei
Microsoft sagte, dass die überwachung eigentlich nur spezifische verdächtige Ziele betreffen sollte, als eine bestimmte Sammlung vom
Internet Datenverkehr.
Marissa Meyer, CEO bei Yahoo, sagte, dass die staatlichen Aktivitäten zur überwachung das Vertrauen der User erschüttert hätten
und es jetzt Zeit ist für die US–Regierung zu handeln, um das Vertrauen der Bürger weltweit wieder zurückzugewinnen. Google CEO Larry
Page kommentierte, dass die Datensicherheit der User kritisch war für die Firmen, aber dies sei nichts gegen die bisher geheime Datensammlung,
die ohne weiteren Überblick weltweit von vielen Regierungen durchgeführt wurde.
US–Präsident Obama stimmte dem zum Teil zu. Obama sagte, dass er plane, die NSA solle sich selbst zurückziehen und es solle Reformen geben,
die den Menschen das Vertrauen zurückgeben. Smith von Microsoft schrieb in einem Blog: ″Die Menschen würden keine Technologie mehr benutzen,
der sie nicht mehr vertrauen können.″




Geht Steam-Box 2014 als Sieger hervor ? ( 5. Dezember 2013 – Quelle: Valve )

Die Steam Box von Valve wird zum gleichen Preis auf den Markt kommen wie XBox One von Microsoft. Unterschied ist aber, dass die Steam Box
weit mehr Leistung bietet als die XBox One. In der Steam Box ist AMD′s neuestes R9 270 enthalten mit over–clocked Geschwindigkeit und 2GB GDDR5 VRAM.
Die XBox One hat eine GPU 7790. In der Steam Box sind noch enthalten: eine 500 GB Festplatte, Wi-Fi support, Bluetooth und der Steam Controller von Valve.
Wahrscheinlich gibt es weniger support direkt von Valve für die Steam Box, dafür gibt es in Internet–Foren für die Steam Box genug Lösungen.
Vorteil ist, dass aber auch Windows–Spiele gestreamt werden können mit der Steam Box.
Es ist nicht notwendig ein jährliches Abonnement zu bezahlen wie bei XBox Live Gold paywall, nur um auf streaming apps zuzugreifen.
Der Clou ist, dass bei der XBox One mehr investiert werden muss, um den Spass zu bekommen, während bei der Steam Box vieles mehr geboten wird, ohne
zusätzlichen Kosten. Auch gibt es keine Hürden damit, die Steam Box an den PC anzuschliessen.
Wenn die Steam Box genauso problemlos läuft wie das steam–latest–Programm für den PC, dann haben Microsoft und Sony einen ernsten Konkurrenten,
im Marktsegment für Spielkonsolen. Die Hardware des Steam Box im überblick zum Preis von ca. 370,– Euro :
– GPU: some units with NVidia Titan, some GTX780, some GTX760, and some GTX660
– CPU: some boxes with Intel : i7-4770, some i5-4570, and some i3
– RAM: 16GB DDR3-1600 (CPU), 3GB DDR5 (GPU)
– Storage: 1TB/8GB Hybrid SSHD
– Power Supply: Internal 450w 80Plus Gold
– Dimensions: approx. 12 x 12.4 x 2.9 in high




das grosse Fressen bald direkt ins Maul ? ( 2. Dezember 2013 – Quelle: amazon ) :

In den USA will Amazon in einigen Jahren Bestellungen mit automatischen Mini–Drohnen zustellen. Der Konzern entwickelt hierfür eigene Fluggeräte, sagte
Gründer Jeff Bezos dem US-Sender CBS in einem Interview. Die Idee sei, dass die per ″Octocopter″ bestellte Ware binnen 30 Minuten beim Käufer ankommt.
Bezos schränkte ein, dass noch weitere Tests und Zulassungen der Luftfahrt–Behörde FAA nötig seien. Er rechne allerdings damit, die Zustelloption
in vier bis fünf Jahren anbieten zu können. Einen Namen für den Service hat er bereits: ″Prime Air″.
Die Dienstleistung ist nur gedacht für kurze Entfernungen. Die achtmotorigen Drohnen könnten Waren mit einem Gewicht von bis zu 2,5 Kilo
transportieren und pro Lieferung etwa 16 Kilometer zurücklegen, sagte Bezos. Das Team der CBS–Sendung ″60 Minutes″ konnte Prototypen der Drohnen
bei Amazon filmen. Der Konzern demonstriert den Plan in einem Video, in dem eines der Fluggeräte eine Bestellung direkt vom Band eines Logistikzentrums
abholt und damit vor einem Haus landet. Die FAA arbeitet allerdings erst noch daran, Regeln für den möglichen Einsatz unbemannter Drohnen im US-Luftraum zu erarbeiten.




Bedenken gegen Ideen von Bezos ( 3. Dezember 2013 – Quelle: FAZ und Deutsche Post ) :

Ein Realitäts–Check entlarvt Bezos Ankündigung als Marketing–Geniestreich: Technisch wie rechtlich ist das Drohnen–Konzept mindestens
fünf Jahre weit von der Umsetzung entfernt. So gibt es zwar Fortschritte in der Drohnentechnik, aber noch erhebliche rechtliche Hürden und Sicherheitsbedenken.
Ein Flug mit zivilen Drohnen ausserhalb der Sichtweite des Piloten wäre in Deutschland derzeit gar nicht möglich. Bislang fehlt den Fluggeräten zudem Reichweite.
Deswegen müsste Amazon sein Netz aus Versandzentren sehr viel enger als bislang stricken, um den Aktionsradius einer kompakten Rotor-Drohne von maximal
16 Kilometern nicht zu überschreiten.
Auch die Deutsche Post denkt über Drohnen nach und forscht an der Paketzustellung der Zukunft. ″Dass über den Einsatz von Drohnen in der Paketzustellung
nachgedacht wird, ist nicht neu″, sagte eine Konzernsprecherin der ″Welt″. Der Konzern unterhält ein Forschungszentrum in Troisdorf, das vor sechs Jahren
mit einem zweistelligen Millionen–Euro–Betrag gestartet wurde.
″Die Deutsche Post DHL hat hierzu ein eigenes Forschungsprojekt, in dem DHL Paket gemeinsam mit dem DHL Innovation Center den Einsatz eines
so genannten Paketkopters testet″, sagte die Sprecherin weiter. Einen Zeitplan oder Daten für Tests nennt die Post nicht. Ebenso existieren
nach den Aussagen keine konkreten Pläne, den ″Paketkopter″ in der täglichen Paketzustellung einzusetzen. Jedenfalls ″derzeit nicht″, wie es bei der Post heisst.
Vor der praktischen Umsetzung der Päckchenanlieferung mit Drohnen sind noch eine Vielzahl rechtlicher Hürden zu nehmen. So gibt es sowohl in den USA als auch
in Deutschland noch keine generelle Zulassung für zivile unbemannte Fluggeräten im Luftraum.
Die US–Zulassungsbehörde FAA will die Regelung bis 2015 schaffen. Amazon–Chef Bezos räumt offen ein, dass die Flüge seiner Drohnen noch die Zustimmung
der Behörde braucht. Ein Einsatz ist in Deutschland zur Zeit verboten. In Deutschland wäre ein Drohnen–Lieferdienst derzeit nicht möglich, weil der Betrieb "von unbemannten
Luftfahrtgeräten außerhalb der Sichtweite des Steuerers oder mit einer Gesamtmasse von über 25 Kilogramm grundsätzlich verboten" ist.
Darauf weist eine erst jüngst vom Bundesverkehrsministerium herausgegebenen Broschüre hin.




Hacker Samy Kamkar zeigt, wie man Drohnen kapern kann ( 4. Dezember 2013 – Quelle: github ) :

Das SkyJack genannte Konzept umfasst unter anderem einen Minirechner Raspberry Pi, eine kleine USB–Batterie, einen W–Lan–Stick und eine Drohne
des französischen Herstellers Parrot. Der ferngesteuerte Quadrocopter wird so programmiert, dass er weitere in der Nähe befindliche Parrot–Drohnen
beziehungsweise deren Fernsteuerungssignal ermittelt. Die Hackerdrohne unterbricht dieses Signal und meldet sich bei der Zieldrohne als deren
Besitzer an. Nachdem so die Fernsteuerung gekapert ist, kann der Hacker die Kamera und Flugkontrolle steuern.
Die Attacke basiert auf den MAC–Adressen der Drohnen, die sie wie jeden anderen netzwerkf&#auml;higen Computer eindeutig identifizieren.
Entdeckt die Hacker&#auml;Drohne eine solche MAC&#auml;Adresse, die typische Merkmale für Parrot–Geräte enthält, trennt sie die Verbindung der Zieldrohne
zu ihrem Steuerungsgerät mit einem Open–Source–Programm. Anschliessend übernimmt sie das Fluggerät.
Wer keine komplizierten Luft–zu–Luft–Attacken mag, kann die Drohnenentführung auch in aller Ruhe vom Boden aus vornehmen.
Dazu sei nichts weiter als ein Laptop oder kleiner Computer erforderlich, so Kamkar. In seinem Blog auf Github freut sich der Hacker
schon sehr auf künftige Entführungen: ″Wie lustig wäre es, Drohnen zu übernehmen, die mit Amazon-Paketen unterwegs sind oder
jede andere Drohne rooten und sie in einen kleinen Zombie–Drohnen umwandeln !" .




BKA wiederholt Warnung vor unseriösen Online-shops ( 2. Dezember 2013 – Quelle: ZDF ) :

Vor unseriösen Online–Shops mit merkwürdigen Geschäftspraktiken warnt das BKA erneut. Man erkennt sie daran, dass Sie Waren
zu billig anbieten, oder in grosser Menge, oder man muss dann als Kunde Vorauszahlung leisten, wobei nicht sicher ist, ob die Ware auch eintrifft.
Ferner kann es sich um heisse Ware handeln, die vorher woanders nicht eingekauft wurde. Oft sind es Online–Shops mit Warenkörben, wo gerne
nur eine Vorauszahlung abgewickelt wird mit Online–Banking. Normale und seriöse Geschäftspraxis erkennt man daran, dass es kein Problem
ist, gegen Rechnung zu bezahlen mit einer Frist von 10 bis 14 Tagen. Eine solche Rechnung hat dann eindeutige Verbindungsdaten oder Adresse mit
eindeutiger seriöser Steuernummer. (Anmerkung: nosy-x.com verzichtet deswegen von Beginn an – seit Oktober 2012 – auf Warenkorb mit Kreditkarten–
System und lehnt seit Beginn die Zahlungsart mit Vorauskasse grundsätzlich ab – auch zur Sicherheit der Kunden.)




Microsoft ändert die Strategie ( 25. November 2013 – Quelle: zdnet &041; :

In Bezugnahme auf ein Interview mit Julie Larson–Green, geschäftsführende Vize-Präsidentin für mobile Geräte in der letzten Woche, will
Microsoft die Zahl der Betriebssysteme für mobile Geräte reduzieren, die zur Zeit in 3 Windows Versionen laufen. Es gibt Windows RT für PCs und Tablets mit
ARM–Chips. Und es gibt Windows Phone OS für Windows Phone Geräte. Bis zum Frühjahr 2015 sollen alle Versionen auf zwei Windows Versionen reduziert werden.
Windows RT scheint nicht ″flexibel″ genug zu sein, dafür sei es ″mehr nahtlos und vereinfacht″. Scheinbar wird jetzt ein hybrides System entwickelt, welches Windows RT und
Windows Phone OS beides abdeckt. In über einem Jahr wird es dann nur ein volles Windows und eine hybride ARM–basierte Variante von Windows geben. Auch wird es so sein,
dass der End-User der Zukunft mehrere mobile Geräte für verschiedene Absichten hat. Denkbar ist ein Gerät für den Arbeitsplatz und eines für die
Freizeit neben einem weiteren als notebook für den privaten Gebrauch.




Internet weltweit schon früher gehackt ? ( 25. November 2013 – Quelle: SPIEGEL, Handelsblad und Washington Post ) :

Dies betrifft nicht 50.000 Computer, die privat genutzt werden vom End-User. Dies betrifft 50.000 Rechner im Netzwerk–Bereich. Edward Snowden reichte neue Dokumente
ein aus denen hervorgeht, dass die NSA unsichtbare Programme weltweit in 50.000 Computer im Netzwerk-Bereich eingeschleust haben. Diese Programme arbeiten ähnlich
wie Trojaner oder Spyware. über 1000 Spezialisten arbeiten bei der NSA in der Gruppe namens ″Tailored Access Operations″ (=TAO) einfach als Hacker. Die Washington
Post berichtete im August 2013 über diese TAO-Abteilung. In derem Artikel wurde gesagt, dass davon 20.000 Computer–Systeme bis 2008 betroffen waren. Nach den
Dokumenten von Edward Snowden sind Netzwerk–Computer in Venezuela und Brasilien infiziert. Diese speziell verstecken Programme können einfach ein– und ausge–
schaltet werden vom Rechenzentrum in Fort Meade aus. Scheinbar sind diese versteckten Aktivitäten fester Bestandteil der Projekte bei der NSA schon seit 1998,
wie auch die Projekte beim Britischen Secret Service GCHQ, welche Spyware injiziert hatte bei Belgacom in diesem Jahr. Die NSA lehnt jeden Kommentar zu diesem Ereignis
ab mit Hinweis darauf, dass dies der Nationalen Sicherheit der USA diene – wie gewöhnlich.




Raspie Nummer 2.000.000 schon vom Band ( 18. November 2013 – Quelle: zdnet ) :

Bis Ende Oktober sind weltweit jetzt schon 2.000.000 Stück vom Raspberry Pi verkauft worden. Eigentlich war das scheckkartengrosse Geraet nur als
Nischenprodukt zur Ergänzung der Hardware–Palette gedacht. Aber so wurde es ein Bestseller und die Erfolgsserie reisst nicht ab. Es wurde kalkuliert, dass
im Januar 2014 das 2.000.000ste Stück vom Band laufen würde – aber die Erwartungen wurden übertroffen.




Android jetzt beim Marktanteil von 81,0 % ( 14. November 2013 – Quellen: cnet und IDC ) :

Alleine im dritten Quartal 2013 hatte Android schon 211,6 Millionen Smartphones abgesetzt – dies ist ein Marktanteil von 81,0 %.
Apple′s iOS liegt bei 13 % während Windows Phone beim Marktanteil von 3,6 % liegt.




Chrome Book hebt ab – Windows noch vor dem Berg ( 14. November 2013 – Quelle: zdnet ) :

Im Sektor für den Niedrigpreis–Laptop–Markt, setzt Chrome Book den Aufwärtstrend fort, während Windows 8 und Windows 8.1 Schwierigkeiten haben,
sich zu behaupten. Die Konsumenten brauchen nur ein sinnvolles Werkzeug, welches keine Probleme hat mit Office, Internet und Email-Programmen, das stabil läuft
und zu einem fairen Preis zu bekommen ist. So gesehen, sind Chrome Books eine vernünftige Lösung für die Schulen. Während der Monate von
Januar 2013 bis November 2013 – waren 4 von 5 verkauften Laptops bei Amazon Chrome Books.
Anwender von Windows 7 zeigen nur geringes Interesse an Windows 8. Im Falle dass Microsoft in letzter Minute doch noch den Desktop Markt erobert, hätten
Chrome Books dafür den kompletten Markt–Sektor für preiswertere Computer.




Zur Zeit heisses Thema – Entscheidung läuft schon jetzt bis zum Sommer 2014 ( 3. November 2013 ) :

Jetzt hat Linux auf dem Markt für Betriebssysteme ″nur″ einen Anteil von zwischen 1,5 und 2,0 % – aber dies bezieht sich auf verkaufte Distributionen und nicht auf
die Zahl der gesamten Downloads. Der Anteil der freien Linux–Downloads würde sich jetzt auf 10 % belaufen ( dies bezieht sich auf installierte Systeme nach deren Downloads ).
Wenn die weitere Unterstützung von Windows XP Ende April 2014 ausläuft, würde dies einen zusätzlichen Marktanteil von knapp 40 % bedeuten. Viele Kunden
sind nicht ganz überzeugt von oder nicht ganz zufrieden mit Windows 7 und Windows 8 wie 8.1 – so würde dies potentiell einen zusätzlichen Marktanteil von zwischen 10 und 40 %
für Linux / Unix ( als zweites System ) bedeuten.
Viele Firmen denken jetzt darüber nach auf Linux als Desktop-System für Arbeitsplätze umzuschalten. Linux-User, die verstanden haben wie die meisten Programme laufen, wissen
bereits, dass die Programme mit den Herausforderungen im Bereich Wirtschaft mithalten können, wie z. B. Office-Programme. So wird die Zeit bis zum Sommer 2014 darüber entscheiden,
welches System im Bereich Wirtschaft willkommen ist. Wenn diese Entwicklungen genauso ablaufen, wie es bei Android der Fall war, dann liegt der Vorteil eindeutig bei Linux/Unix - Systemen. Nur mit
dem Unterschied, dass Linux / Unix nicht genauso ein Ziel ist für malware wie Android. Vorteil wäre, dass bei installierten Linux / Unix - Systemen weniger Überwachung möglich wäre,
wie zu der Zeit davor.
Windows XP und Windows 7 haben zusammen einen Marktanteil von bis zu 80 %. Insgesamt würde dies – real betrachtet – einen Marktanteil bei Betriebssystemen von
zwischen 20 und 40 % ausmachen zugunsten von Linux (als zweites installiertes System) – nach Einschätzung von nosy–x.com.




Steam Valve steigert das Ansehen von Linux ( 3. November 2013 – source: google ) :

Linus Torvalds sagte: ″Das Steam Programm von Valve ist für Linux als Desktop-System die beste Möglichkeit noch beliebter zu werden.″ – so gesehen könnte Steam Valve
das Ansehen von Linux steigern. Vorteil von Valve ist, dass in deren Portfolio viele Spiele enthalten sind, die preisgünstig sind für geringes Taschengeld. Valve ist somit
verbraucherfreundlich für Kinder und deren Taschengeld. Man muss keine Konsole haben hierfür und man kann das Steam–Program unter Linux installieren.
Deswegen ist Valve mehr verbraucherfreundlich als die etablierten Spiele–Hersteller.




Microsoft nimmt Update von Windows 8.0 und 8.1 wieder zurück ( 20. Oktober 2013 – Quelle: zdnet.com ) :

Microsoft hat das Update auf Windows RT 8.1 wieder aus dem Download–Portal entfernt. Grund ist, das Nutzer über Probleme berichtet hatten beim Update.
Nach dem Update klappte es nicht damit, den Rechner zu booten. Aus diesem Grund wurde die Software wieder vom App–Store entfernt.
Jedoch ein User fand eine Lösung dies zu umgehen und veröffentlichte dies im blog. Aber für diese Lösung braucht man einen USB-stick, das boot-fähig ist.
Letzten Donnerstag am 18. Oktober wurde das Update für Windows 8.1 und Windows RT 8.1 veröffentlicht.
Windows RT 8.1 ist gedacht für mobile Geräte im Gegensatz zu Windows 8.1 – aus diesem Grund hat RT 8.1 nicht den Windows Media Player und das Media Center als Inhalt.
Im Juni berichtete Digitimes, dass Hersteller in Taiwan und andere Computer Hersteller keine neuen Produkte mehr entwickeln für Windows RT.
Deswegen ist Microsoft dann alleiniger Verkäfer mit Surface RT der zweiten Generation.




BKA meldet mehr betrügerische Online–Portals ( 20. Oktober 2013 – Quelle: Welt am Sonntag ) :

Der Bund Deutscher Kriminalbeamter warnt die Verbraucher vor betrügerischen Online-Shops. Sie würden die bezahlte Ware nie liefern. Deutschland sei auf
dem ersten Platz für solche Schwindler. Vor Weihnachten steigt die Zahl der Fälle für solche Schwindler–Geschäfte, weil die Nutzer blind drauflos einkaufen
im internet. ″Der Betrug mit solchen Fake–Shops ist inzwischen ein Massendelikt wie Fahrraddiebstahl.″
Das BKA rät Verbrauchern, von Angeboten, die ″zu günstig″ aussehen, die Finger zu lassen.




Weltweite Statistik bei Cyber-Angriffen ( 20. Oktober 2013 – verschiedene Quellen ) :

über die Jahre hinweg hat sich die Geographie und der Umfang der Cyber–Angriffe genauso weiter entwickelt wie das Internet selbst. Die Angriffe kommen
jetzt von überall und einige Länder sind vermehrt dafür verantwortlich als andere. Laut dem Bericht von Akamai aus dem zweiten Quartal 2013
″Zustand des Internets″, ist Indonesien jetzt die Hauptquelle für den Verkehr von Cyber–Angriffen und steht auf Platz 1 weltweit. Zu 38 Prozent sei Indonesien verantwortlich,
gefolgt von China auf dem zweiten Platz mit 33 Prozent. Geht es nach dem Bericht von AlienVault′s Open Threat Exchange im Oktober, sei China auf dem ersten Platz weltweit,
und die USA auf dem zweiten Platz. Die immer beliebtere und üblichere Form von Cyber–Angriffen seien DDoS–Angriffe, so berichtet es Arbor networks.
eWEEK berichtete dies nach Quellen von Akamai, AlienVault und Arbor networks.




Stallmans Meinung zur überwachung – ″soziale Umweltverschmutzung″ ( 20. Oktober 2013 – Quelle: wired.com ) :

Richard Stallman setzt sich eloquent dafür ein, dass die allgemeine Überwachung in unserer Gesellschaft abgebaut werden soll, und begründet dies damit,
dass sobald Daten gesammelt würden, diese dann missbraucht würden.
Dagegen würde es nur helfen, wenn man Freie Software verwendet, weil mit der Freien Software man das eigene digitale Leben unter Kontrolle habe, während man
der nicht–freien Software auch nicht trauen kann.
Auch vertritt Stallman die Ansicht, dass whistleblower gesetzlich geschützt werden sollten und genauso auch die Datensammlungs–Wut gestoppt werden sollte.
Er sagte: ″Wenn wir keinen totalen überwachungsstaat wollen, so müssen wir die überwachung als eine Art ″soziale Umweltverschmutzung″ sehen, und diese
überwachung auf jedes digitale System unterbinden.″ – Dieses Essay kann eingesehen werden bei
http://wired.com




Neue Version von VirtualBox 4.3 als Download verfügbar ( 20. Oktober 2013 – Quelle: oracle.com ) :

Oracle hat es öffentlich in der Presse angekündigt, dass VirtualBox 4.3 als Download jetzt zu bekommen ist - Artikel für die Presse ist hier zu lesen:
http://www.oracle.com/us/corporate/press/2033376 VirtualBox 4.3 funktioniert jetzt mit Windows 8.1 und Mac OS X 10.9 (Maverick).
– und hat keine Probleme mit den Linux Distributionen. Die Version 4.3 unterstützt Einbindung von mehreren Monitoren gleichzeitig und auch Touch–Displays.
Oracle′s Ankündigung wörtlich:
″Weitere bedeutsame, aber weit noch unsichtbare änderung in 4.3 betrifft den Hypervisor selbst. Wir haben vieles bei VirtualBox geflickt und als Plattform neu ausgerichtet für
gesteigerte Leistung in der Zukunft. Heute hat es endlich verbesserte Boot–Zeiten für die Gastnutzer, aber wir bauen dies weiter aus in den nächsten updates.″ - und - ″Extrem cool
ist das neue Feature mit der virtuellen Webcam. Es erlaubt dem Gastnutzer die Webcam mit Skype oder Google Hangout zu nutzen von der Gastnutzer–Ebene aus.″
VirtualBox ist nicht allzu schwer zu lernen und als Start gut für jeden, der Betriebs-Systeme testen will und diese als mehrere gleichzeitig installierte Systeme auf dem
gleichen Rechner nutzen will.
Man kann VirtualBox Version 4.3 hier downloaden bei http://virtualbox.org VirtualBox braucht nur 100 MB zum laufen.
Mehr ist im Nutzer–Handbuch erklärt.




Google′s Nexus 5 ist herausgekommen ( 17. Oktober 2013 – Quelle : google ) :

Zu Beginn des Oktobers 2013 war eine Betriebsanleitung von Nexus 5 an die öffentlichkeit gelangt. Auf diesem Weg waren die technischen Details früher bekannt
als geplant. Jetzt ist Nexus 5 öffentlich erhältlich. Es wurde wie Nexus 4 gemeinsam mit LG entwickelt. Nexus 5 kostet rund 350 US–Dollar und kann im Play Store bestellt werden.
Dieser Preis betrifft die Version mit 16 GB Flash–Speicher. Es wird erwartet, dass es bald auch eine mit 32 GB zu kaufen geben wird. Aber dann liegt der Preis bei 400 US-Dollar.
In Europa wären die Preise dann bei 350 Euro und bei 400 Euro. Nexus 4 hatte ein Jahr zuvor ungefähr 300 Euro gekostet und das war das Modell mit 8 GB. Das Modell
mit 16 GB lag bei 350 Euro. Nexus 5 hat ein 5–Zoll–IPS–Touchscreen mit einer Auflösung von 1.920 x 1.080 Pixeln. Das ergibt 440 ppi. Zum Vergleich: Nexus 4 hat ein 4,7–Zoll–Display mit
einer Auflösung von 1.280 x 768 Pixeln. Deshalb hat Nexus 4 dann 320 ppi. – Im Innern des Nexus 5 ist ein Snapdragon–800–Quad–Core–Prozessor mit id MSM8974 verbaut. Snapdragon 800
hat eine Taktrate von bis zu 2,3 GHz und ist auch eingebaut in Sonys Xperia Z1. Die Speichergrösse des RAMs liegt bei 2 GB, die Grösse des Flash–Speichers bei wahlweise 16 oder 32 GB
auf Wunsch des Kunden. Es gibt keine Möglichkeit dafür micro-SD-Cards zu nutzen, was bei den Nexus–Modellen jetzt Standard ist.




Raspie Nr. 1.000.000 vom Band ( 12. Oktober 2013 – Quelle: zdnet.de ) :

Weiterer Meilenstein für Raspberry Pi – auch genannt ″Raspie″ – aus Grossbritannien. Inzwischen
wurde das 1 Millionste Exemplar gefertigt. Seit September 2012 wird Raspie in einer Fabrik von Sony im walisischen Pencoed
gefertigt. Ursprünglich war dieses Gerät gedacht für Schüler als
preiswerte Lösung gegen die allzu teure Konkurrenz mit einem Festpreis von nur knapp 30 Euro als kompletter Computer.
Vor der Zeit mit der Fabrik in Wales wurde Raspie in China gefertigt. So sind es eigentlich bis heute insgesamt
1,75 Millionen hergestellte Boards. Das heisst natürlich, dass die Produktion in Wales jetzt schon die
chinesische übertroffen hat. Manager Steve Dalton von Fertigungspartner Sony kommentiert: Wir sind begeistert und verblüfft
aufgrund der kontinuierlichen Nachfrage nach dem Pi weltweit, und es gibt bisher keine Anzeichen, dass sie nachlassen
könnte.
Gekauft haben den Rechner bisher nicht nur Schüler, sondern auch zahlreiche erfahrene Anwender, die ihn als
GSM-Basisstation, als Cloudserver und als ERP-Appliance einsetzen. Die Raspberry Pi Foundation bietet seit Juni
selbst ein Installationspaket namens NOOBS (New Out of Box Software) an, das einen einfachen
Einstieg gewährleisten soll. Die Palette von Hard– und Software für den Raspie wächst weiter.
Erst vergangenen Monat hatte ein Google–Mitarbeiter ein quelloffenes Werkzeug vorgestellt, das den Rechner
in einen einfachen Webserver und eine webbasierte Entwicklungsumgebung verwandelt. Und im Mai
machte die Foundation ein erstes offizielles HD–Kamera–Board als Ergänzung verfügbar.
Es kostet rund 25 Dollar.




Debian Stable 7.2 ab jetzt verfügbar ( 12. Oktober 2013 – Quelle: golem.de ) :

Debian 7.0 (Wheezy) stable wurde auf die Version 7.2 stable aktualisiert. Eine lange Liste von Fehlern und Sicherheitslöchern, die es seit Anfang Mai gab, wurde
bereinigt von den Entwicklern und den Freiwilligen. Die Fehlerkorrekturen betreffen etwa den Debian–Paketmanager dpkg, die Installationsautomatik fai, den Logical
Volume Manager lvm2, den Portscanner Nmap, das SSL-VPN OpenVPN und den Dateiserver Samba. Zudem mussten Anwendungsprogramme wie die Bilderverwaltung
Shotwell, der Konsolen–FTP–Client lftp und Programmiersprachen wie Perl, Python und PHP5 gepatcht werden. Das Update bringt auch den Linux-Kernel
in Version 3.2.51 auf den Rechner. Zu den Aktualisierungen in Bezug auf Sicherheit zählen zahlreiche Fixes für Debians Firefox–Variante Iceweasel, den Browser
Chromium, das Programm Wordpress, den Paketanalysator Wireshark und andere, die man auf debian.org nachlesen kann. Nicht vollständige Pakete wurden entfernt.
Wie bei Debian üblich kommen die Nutzer über die Distributionstools an die Aktualisierungen, die auch nach einer
Neuinstallation mit vorhandenen CDs oder DVDs in ein frisch installiertes Debian-System eingespielt werden.




gegen Skype und Microsoft wurden Ermittlungen eingeleitet ( 12. Oktober 2013 – Quelle: guardian.co.uk ) :

Luxemburg′s Datenschützer leiten Ermittlungen ein gegen Skype wegen Verdacht auf Absprache mit der NSA. Dies kann mit Sanktionen enden gegen Skype,
die darauf hinauslaufen, dass Skype in Zukunft keine Daten mehr von Nutzern in die USA übermitteln dürfen. Die Zentrale von Skype
liegt in Luxemburg, - deshalb verstösst es gegen die Europäischen Datenschutzgesetze, wenn Skype ungefiltert Daten übermittelt an die NSA.
Die Ermittlungen liefen schon seit Juni 2013 an. Gerard Lommel verwies darauf, dass die Ermittlungen noch weiter andauern. Microsoft lehnte eine Stellungs-
nahme zu den Ermittlungen ab. Es unterliegt dem Luxemburgischen Premierminister, oder der Luxemburgischen Rechtssprechung, wessen Daten wann an wen
übermittelt werden dürfen, falls ein Verdacht besteht. Skype hat seinen Firmensitz in Luxemburg . . .
Es ist noch unklar, wie die Ermittlungen abliefen, ob anfangs verdeckt ermittelt wurde, oder ob die Ermittlungen sofort mit Sanktionen anfingen. Klar ist hingegen,
dass nach Erwerb von Skype durch Microsoft, die übermittelte Datenmenge an die NSA, sich verdreifachte. Dokumente hierüber liegen bei der
Guardian vor. Microsoft hatte Skype im Jahr 2011 für 8,5 Mrd. USD gekauft. Der US Software–Gigant ist die erste Gruppe im Bereich IT, der in Verbindung
steht mit dem Projekt Prism von der NSA. So gesehen, ist Skype zurückzustufen in Bezug auf Sicherheit, zusammen mit Prism und xkeyscore.
″Die einzigen Menschen die dabei verlieren, sind die User.″ sagt Eric King, Vorsitzender der Forschungsgruppe Human Rights Privacy International.
″Skype verkaufte sich selbst weltweit als phantastisches Werkzeug für sichere Kommunikation, aber stürzte im Ansehen ab durch Druck der
Regierung und ist nicht mehr vertrauenswürdig um die Privatsphäre des Users zu schützen.″
Mehr infos über skype sind hier zu lesen: http://de.wikipedia.org/wiki/Skype
Ein ehemaliger Skype Techniker, der ungenannt bleiben will, berichtete, dass in Skype ″lauschende Elemente″ eingebaut sind, die wie bei Echelon, bestimmte
Phrasen erkennen können und dann Alarm auslösen. In der Entwicklungszeit wurde Skype integriert ins Projekt Prism von der NSA, – dies hat Snowden
mit Dokumenten belegt. Im Februar 2011 war dann die Software-Entwicklung abgeschlossen und Skype wurde getestet. Und seit Microsoft Skype
erworben hatte im Mai 2011, schien es so als würden die Beziehungen mit der NSA intensiver.
Caspar Bowden, beschäftigt bei Microsoft als Chef–Berater für Datenschutz von 2002 bis 2011, sagt, dass er nicht überrascht war darüber,
dass die NSA das Chat–Werkzeug überwachte. Ferner sagte Bowden, dass er Microsoft hingewiesen habe auf die Gefahren der US Spionage-Gesetze (FISA)
für den Datenschutz der Kunden. Er bekam als Antwort nur Schweigende Grabesstille.
Auch kam zutage, dass seit Ende 2012 Videogespräche mitgeschnitten und gespeichert wurden. Deswegen sollten Journalisten laut Gregoire Pouget,
Experte für Informationssicherheit bei Reporter ohne Grenzen, Skype meiden und andere Wege für Kommunikation suchen.
Jetzt ist die öffentlichkeit mehr an Verschlüsselung und PGP interessiert als je zuvor. Das Unternehmen ′Silent Circle′ (Washington D.C.) berichtete,
dass das FBI bereits zu Gesprächen vorgeladen hätte und geklagt hätte, dass Silent Circle ein ″ghost provider″ sei, und den USA schaden könnte
damit, dass es keine Daten speichert von der Kommunikation der User untereinander.
Aber Mitarbeiter Janke, ein 45-jähriger ehemaliger Navy Seal Scharfschütze, sagte, dass das Unternehmen nicht dem Druck der Regierung
nachgeben wird, um backdoors einzubauen als überwachungsprotokoll.
″Wir können Skype als Beispiel nehmen, für das, was wir nicht tun wollen.″




US-Whistleblower–Preis für Snowden ( 11. Oktober 2013 – Quelle: golem.de ) :

Edward Snowden, Ex-Agent der NSA, erhielt für seine Berichte über Spionage–Programme der NSA die US–Whistleblower–Auszeichnung. Vier weitere
Ex–Kollegen, die in der Verwaltung der US–Regierung auch gearbeitet hatten, brachten den Preis letzten Mittwoch persönlich zu Snowden nach Moskau.
Dies berichtet Ex–CIA–Agent Ray McGovern. Die Sam–Adams–Auszeichnung für ″Integrität in der Aufklärung″ wurde dem Snowden schon im Juli
zugesprochen. Snowdens Vater Lon reiste auch nach Moskau, gemeinsam mit den vier Ex-Kollegen von CIA, FBI, NSA und dem US–Justizministerium, um
seinen Sohn zu sehen. Alle Anwesenden stimmten darin überein, dass Russland der sicherste Platz zur Zeit ist für Snowden.
Ex–NSA–Agent Thomas Drake kritisierte die USA, weil sie das Prinzip der staatlichen Rechtsschaffenheit aufgegeben hätten. Snowden blieb keine
andere Wahl als die USA zu verlassen und zu fliehen, nur um frei zu bleiben. Die ehemalige FBI–Agentin Coleen Rowley, die die Adams–Auszeichnung
2002 bekam, reiste ebenfalls in der Gruppe nach Moskau mit. Die Auszeichnung ist benannt nach CIA–Agent Sam Adams, der die Tatsache während
dem Vietnam-Krieg bekanntgab, dass die USA die Zahl der Vietkong–Krieger unterschätzt hatten. Snowden war nominiert für den Sacharow–Preis
des Europäischen Parlaments, welcher für Beiträge zum Thema ″Freiheit des Geistes″ verliehen wird. Der Sacharow–Preis wurde
als Anerkennung ausgesprochen für Malala Yousafzai aus Pakistan.
Snowden flüchtete am 20. Mai 2013 nach Hongkong von den USA, dann setzte er seine Reise fort nach Moskau am 23. Juni 2013, wo er Asyl beantragte
in 21 Staaten. Schliesslich beantragte er Asyl in Russland, wo er am 1. August 2013 die Papiere mit Bleiberecht für ein Jahr bekam.




Facebook hat keine geschützte Privatsphäre mehr ( 11. Oktober 2013 – Quelle: zdnet.com ) :

Alle Profile in facebook können jetzt öffentlich eingesehen werden mit Suchmaschinen, von denjenigen die Personen per Namen im sozialen
Netzwerk suchen. Die Einstellung der Privatsphäre ″wer kann Deinen Zeitplan einsehen″ wurde entfernt. Der Vorsitzende des Unternehmens für
Privatsphäre Michael Richter sagte, dass dies nur einen kleinen Teil von Facebook Usern ausmacht von insgesamt 1,15 Mrd. aktiven Usern monatlich.
Einige User wurden konfus, weil sie sich gegenseitig nicht finden konnten. Und diejenigen die als Bewerber eine Arbeit suchen, sollten darauf achten, was
sie bei facebook speichern. Besonders weil jetzt 56 Prozent der Arbeitsgeber ihre Bewerber anhand von Profilen in sozialen Netzwerken wie facebook, LinkedIn,
und Twitter beurteilen.




neuer Haswell Chromebook von Acer ( 10. Oktober 2013 – Quellen: acer, intel and google ) :

Im neuen Chromebook von Acer C720 ist die neue Prozessor Generation Intel Haswell eingebaut. Es ist das zweite Modell nach HP′s Chromebook 14, das
ebenfalls diese Architektur hat. Diese CPU von Haswell hat nicht alle Funktiomem wie die aktuellem Core–i–Modelle von Intel. Dieser Haswell hat den Namen
″Celeron″. Der Preis für den Acer C720 liegt in den USA bei 250 US–Dollar. Dieses Modell hat einen Celeron 2955U mit 2 Kernen und 1,4 GHz Takt.
Ferner hat es 4 GB als DDR3L–RAM. Der interne Speicher ist mit 16 GB bestückt. Dazu gibt es 100 GB freien Online–Speicher bei Google Drive für
zwei Jahre. Die Auflösung des 11–Zoll–Displays liegt bei 1366 x 768 Pixel. Es hat WLAN mit IEEE 802.11 a/b/g/n, Bluetooth 4.0, eine eingebaute webcam
und Stereo–Lautsprecher. Für weitere Peripherie sind USB–2.0, USB–3.0 und ein HDMI–port vorhanden. Wegen der Haswell-CPU hat das Akku eine längere
Laufzeit und Acer sagt, dass es mit einer Ladung länger als 8 Stunden läuft. Das Chromebook 11 von Samsung hat eine
Laufzeit von maximal 6 Stunden, aber dafür einen ARM–Prozessor. Das installierte Chrome–Betriebssystem von Google basiert auf Linux und dessen
Programme laufen mit dem Browser Chrome. Die Chromebooks werden regelmässig upgedatet. Es ist nicht nötig sich um Updates und um
Virenschutz zu kümmern. Die Anwendungen sind durch web–apps vereinfacht und durch Dokumente, die in der cloud gespeichert werden, ist die
Bedienung auch einfacher. Der Acer C720 wiegt zweieinhalb Pfund, kostet in den USA 249,99 US–Dollar und wird im November in Europa zu bekommen
sein bei einem Preis von 319 Euro.




bald ist Kreditkarte ″out″ und überweisung mit dem smartphone ″in″ ( 10. Oktober 2013 – Quelle : zdnet ) :

Alle Finanz–Institutionen gemeinsam investieren Millionen für eine neue Technische Lösung um EFTPOS und Kreditkarten sicherer zu machen.
Craig Wright, Vizepräsident von Australien – Asien – Pazifik sagt beim weltweiten Institut für Sicherheit und Forschung im Bereich IT: ″Meine Meinung ist,
dass die Sicherheit der Karten sich verlagert von Karten zu Geräten wie smart watches, Nike Handbänder – und alles Mögliche in Bezug auf
′fun and funky′ was als nahe Lösung herhalten kann als Gerät.″ Als Beispiel erwähnte er ein neues aktuelles
Experiment mit einem ′smartglove′ (=Einkaufshandschuh) mit dem man Lebensmittel einkaufen kann und das er getestet hat mit einem Team von Entwicklern beim örtlichen Woolworth,
mit Jedi–ähnlichen Handbewegungen: ″Am Ende hat jeder einen smartphone ... und sie werden preiswerter mit jedem Jahr. Und wir finden Menschen, die
nicht ohne smartphone das Haus verlassen, aber ohne Portemonnaie aus dem Haus gehen.″ Nach Meinung von Andrew Weaver ist die Zukunft der Kreditkarte
eine Zukunft ohne Karte. ″Alles was wir für komisch, seltsam und wundervoll halten, wird uns Zugriff erlauben, als Zahlungsmittel und das mit Vertrauen.″
Weaver fügt hinzu, dass es Plastikkarten noch eine Weile geben wird und sie weiterhin neue Sicherheitstechnik erfordern. Vor 15 Jahren war der
bargeldlose Zahlungsverkehr in der Gesellschaft bis heute das Thema.
Andrew Rothwell, Vorsitzender für Technologie bei Tyro Payments sagte: ″Wir haben Verbraucherdaten im Bereich Gastwirtschaft, Medizin, Automobil–
wirtschaft . . . jeder versucht sich zu konzentrieren auf einen Bereich um das beste app zu erstellen. Und das wird dann gegen Bezahlung angeboten.
Einen smartphone zücken mit 55 verschiedenen apps von Dunkin' Donuts, Coke, Macca's, alles Mögliche . . . vergiss es.″




Eric Schmidt wortwörtlich: ″Android ist sicherer als Apple′s iPhone.″ ( 10. Oktober 2013 – Quelle: zdnet ) :

Google CEO Eric Schmidt erklärte, dass Android mehr als eine Milliarde Anwender hat, dass es noch eine Weile so bleiben wird, und es deshalb rigoros
in Bezug auf Sicherheit einen weltweiten Härtetest durchmacht. Seiner Ansicht nach wird oft gesagt, dass diese Plattform fragmentiert sei, und dies sei
obsolet: ″Mit Android haben wir eine Vereinbarung für Käufer, das die Android-Angebote kompatibel bleiben und dies ist der grosse Durchbruch
für Android.″ Schmidt vergleicht dies mit der Situation von Unix in den Tagen der 80er Jahre: ″Der Schlüssel ist, dass wir damals keine app-
Angebote hatten, welche die Unix-Anwender zusammenhielt.″ Android ist das zur Zeit am meisten verwendete Betriebssystem, auf dem weltweiten Markt
bezogen auf Anwender-Statistiken. Schmidt schmettert die allgemeine Meinung ab: ″Nicht sicher ?″ - und antwortet: ″Es ist sicherer als Apple′s iPhone.″
Das Publikum lachte herzhaft und Schmidt fügte hinzu: ″Ihr werden mit Gmail, Chrome und Android noch glücklicher sein, als ihr es Euch
erträumen könnt.″




self-defending network ist erhältlich – Kunden bleiben noch aus ( 10. Oktober 2013 – Quellen: zdnet und IBM ) :

Während der Veranstaltung von IBM′s rundem Tisch beim Ereignis der InterConnect 2013 in Singapur letzte Woche, teilten Repräsentanten von
Unternehmen im Bereich big data und Sicherheit mit ZDNet die Ansicht, dass der Markt einfach noch nicht da war für self–defending network.
Timothy Young sagte, dass auf dem Markt jede notwendige Technologie vorhanden sei um diese Vision zu realisieren. ″Es gibt wahrlich keinen Grund, warum
man dies nicht heute machen kann. Es ist wohl ein Kostenfaktor ... aber wir sind führend in dieser Richtung.″ sagte Young. Wahrscheinliche Lösung
sei ein Rechenzentrum. ″Es gibt wirklich nichts komplizierteres als ein durchdachtes Automatisations–System im verteilten Rechenzentrum zu realisieren.″
Balog schliesst sich an: ″Die Systeme produzieren Tonnen von Daten. Es nimmt die System–Ebene ein und es verbindet den Rechner mit der Automatisations-
Ebene.″ Wenn es auf Sicherheit ankommt, sagt Brendan Hannigan, GM IBM Security Systems, dass zur Zeit die Kunden sich konzentrieren auf die Grundlagen
zur Abwehr von ständigen Bedrohungen, und deren intelligente Analyse, und sind deswegen noch nicht bereit.
″Die Vision passt, es macht Sinn und wir erreichen das Ziel.″




Ubuntu 13.10 wird in Kalenderwoche 42 veröffentlicht ( 10. Oktober 2013 – Quellen: ubuntu.com und google ) :

Am 17. Oktober ist es soweit und Ubuntu 13.10 ist per Download zu haben. Einige sagen, dass das Desktop besser aussehe als in 13.04 und es wurden
einige Dinge verbessert. Es gibt 50 neue Bereiche im Arbeitsbereich von Unity Dashboard. Die Verbesserungen schliessen einen schnelleren Installer ein und
eine neue Container Technologie, welche das Kopieren von neuen Umgebungen in kürzerer Zeit erlaubt. Die Installationszeit von ″Saucy Salamander″
in einen Cloud–basierten Rechner beträgt weniger als 3 Minuten. Ferner ist ″Havana″ implementiert für das Cloud Archive Staging. Und Ubuntu 13.10
hat somit auch verbesserten support für Linux Container (LXC), eine Container Technologie welche den Weg bereitet für mehrere Betriebssysteme
auf einem einzigen Rechner zum Laufen zu bringen. So sind mehr Container möglich als virtual machines (VMs). Ein einzelner Container kann
schneller kopiert werden als eine volle VM. Ubuntu Linux wird vertrieben von Canonical Ltd. zwei Male im Jahr in den Monaten April und Oktober – deshalb
hat es den Titel 13.04 oder 13.10 in diesem Jahr. Auch Ubuntu Touch für smartphones wird am 17. Oktober erscheinen.




Fujitsu will den Unix–Markt nicht IBM überlassen ( 9. Oktober 2013 – Quellen: computerworld, Fujitsu und Oracle ) :

Der Wert vom gesamten Wettbewerb im Marktsegment für Unix server wird für alle Teilnehmer auf 9 Mrd. USD geschätzt. Einen neuen
Mikroprozessor zu entwerfen und auf den Markt zu bringen, ist sehr kostspielig, so ist es dann für kleinere Firmen einfacher, auszusteigen.
Fujitsu ist überzeugt davon einen Sparc64 Chip für Unix server zu entwickeln mit dem Ziel unter anderem, IBM fernzuhalten von der
Monopol–Stellung in diesem Marktsegment, sagt Noriyuki Toyoki, Senior–Vizepräsident und Direktor von Fujitsu′s Bereich für Server.
IBM hat schon einen Goldesel mit der Dominanz im Markt für Grossrechner, und wenn es darauf ankommt Unix genauso zu dominieren – dann hat
IBM mehr als die Hälfte des Marktes, laut IDC – die Anwender in der Industrie und in Körperschaften würden verlieren, so Toyoki. ″Kunden
brauchen Alternativen um den besten Wert zu erhalten.″ sagte er im Interview.
Fujitsu und Partner Oracle entwickeln jeder eine Version vom Sparc chip. Gemeinsam entwerfen sie Sparc Systeme und verkaufen jeder die Produkte des
anderen. Obwohl Oracle besser dasteht, sagt Toyoki, dass die Zukunft vom Fujitsu-eigenen Sparc64 chip sicher sei. Der Unix Markt schrumpft villeicht, aber
es ist immer noch gross genug um multiple RISC–Architektur zu unterstützen. ″Offen gesagt, würden wir Sparc Chips von Oracle nicht in unseren
Servern nutzen, zwar sind sie sehr effizient, besonders für den Bereich Datendurchsatz, aber die Kunden bei Fujitsu legen Wert auf RAS: ″Reliability,
Availability und Serviceability. Das sind Kapazitäten die so ablaufen im Bereich Grossrechner für Sparc64.″
Fujitsu sei das letzte Japanische Unternehmen, das noch Prozessoren entwickelt. &8243;Wir wollen dabei bleiben.&8243; Fujitsu ist auf der Liste der 5 Top-Unternehmen,
als Unix–Verkäufer, aber immer noch abgeschlagen hinter IBM, Oracle und Hewlett–Packard.




Windows 7 updatet jetzt genauso wie Linux es auch schon länger tut ( 9. Oktober 2013 – Quelle: zdnet.com und google ) :

Microsoft hat ein neues Update veröffentlicht, das ein installiertes Windows–7–System voraussetzt bei dem das Service Pack 1 vorhanden ist. Neu ist an
diesem Update, das Windows 7 jetzt alte überflüssige Updates sowie patches von vorherigen Sitzungen sicher entfernt um so Platz auf dem Rechner zu
machen und ein Windows-System zu gewährleisten, das mehr sauber arbeiten kann. Bisher hatte Windows 7 - Sicherungen von allen Patches angelegt
damit bei Bedarf ein neuer Patch de-installiert werden kann, falls dieser neue Patch nicht richtig angepasst werden kann. Durch das neue bekannte
Update von letzten Mittwoch können einige alte Patches ohne Gefahr entfernt werden. Zur Datenträgerbereinigung gibt es einen neuen Eintrag. Dieser
erscheint erst, wenn auf den Knopf "Systemdateien bereinigen" geklickt wurde und nur dann, wenn alte Patch–Dateien gefunden wurden.
Dann gibt es in der Liste den neuen Eintrag ″Windows Update Bereinigung″ und wird dieser aktiviert, werden beim Betätigen des OK–Knopfes alle alten Patches
gelöscht. Wenn alle alten Patches entfernt wurden, dann sei es nicht mehr möglich, aktuelle Patches zu deinstallieren, warnt Microsoft. Allerdings könne ein alter
Patch weiterhin ohne Probleme eingespielt werden, verspricht der Hersteller.
Weil das letzte Service Pack entsprechend lange her ist, dürfte sich bei den meisten Windows-7-Anwendern einiges an alten Patches angesammelt
haben. Das Entfernen der alten Patches könnte durchaus mehrere hundert MByte oder auch mehrere GByte an freiem Festplattenplatz
auf der Systempartition frei machen.
Dieses Update für Windows 7 ist eine wichtige Neuerung von Windows 7 und setzt wohl das um, was es schon längere Zeit bei Linux–
Systemen gab. Bei Linux wurden bei fast jedem Update, die älteren Pakete durch die neuen Pakete ersetzt.




Tor sei ″schmutzig″ ( NSA dagegen nicht ) ( 07. Oktober 2013 Quelle: golem.de und US–Medien ) :

In der lange andauernden NSA–Affäre verteidigt die US–Regierung die Angriffe auf Tor. US–Geheimdienst–Koordinator James Clapper reagiert damit
auf tumblr′s Berichte in den Medien. Er bestätigt, dass die US-Geheimdienste solche Anonymisierungs–Dienste wie Tor untersuchen, nur um zu
wissen wie es funktioniert und welche Informationen damit versteckt werden. Es gebe ″unwiderlegbare Fakten″, dass ″unsere Gegner″ mit Werkzeugen
ihre Angriffe auf die USA und deren Alliierte vorbereiten wollen.
Die Medien erwähnten allerdings nicht, dass die Geheimdienste nur an solcher Kommunikation interessiert seien, die in die Zuständigkeit der Aus–
landsgeheimdienste und der Spionageabwehr falle. Deswegen sei es auch verboten, auf ″Informationen in Verbindung mit unschuldigen Online–Aktivitäten von
US–Bürgern zuzugreifen.″ Dies kann höchstens nur die US-Amerikaner beruhigen. Für Ausländer oder verfolgte Aktivisten gelte
dieser Schutz nicht. Der Schutz der USA und seiner Bevökerung wurde mehrmals betont. Darum sei jedes geheimdienstliche Werkzeug legitim. Gegner
würden ihre Nachrichten und Diskussionen unter denen der ″unschuldigen Menschen auf der ganzen Welt″ verstecken. Die Angriffe auf Tor verteidigt die
NSA damit, dass diese Gegner die gleichen sozialen Netzwerke, Verschlüsselungstools und Sicherheitsfunktionen verwendeten, mit denen wir unsere
täglichen Online–Aktivitäten schützen.
Vergangene Woche hatte der Guardian über Aktivitäten berichtet, mit denen Nutzer des Anonymisierungs–Dienstes Tor identifiziert und belauscht werden sollen.
Intern gibt die NSA demnach zu, dabei nicht sonderlich erfolgreich zu sein. Grundsätzliche Sicherheits-Funktionen des Tor-Netzes sind demnach weiterhin intakt,
Anwender können offenbar nicht auf konkrete Anfragen hin de–anonymisiert werden.




3D–Drucker praktisch für die Raumfahrt ( 07. Oktober 2013 – Quelle : NASA und golem.de ) :

Wenn man ein neues Ersatzteil braucht, muss man ihn herstellen. Doch wie macht man das im Weltraum ohne Werkzeugmacher ? Auch die Besatzungs–
mitglieder auf der Internationalen Raumstation ( ISS ) können nicht fehlerfrei arbeiten und es passiert hin und wieder, dass ein Bauteil in die unendlichen
Weiten verschwindet. Künftig sollen Missgeschicke auf der ISS kein Problem mehr sein: Dazu will die NASA einen 3D–Drucker auf die Station schicken.
Damit sollen die Astronauten in Zukunft verlorenes Werkzeug oder kaputte Teile selbst herstellen. Dazu liest der Drucker eine 3D–Datei des gewünschten
Gegenstandes ein und kurz darauf ist es schon da.
Ohne 3D–Druck zur Werkzeugherstellung geht es in Zukunft nicht mehr. Vorteil ist, dass Platz gespart wird und so Volumen und Gewicht der Ladung gering
gehalten werden, erklärt NASA–Direktor Charles Bolden. Man könnte ganze Häser aufbauen und sogar ganze Raumschiffe. Man könnte sogar
Lebensmittel einfach drucken. Im Juni 2014 wird die Raumfähre Dragon einen 3D–Drucker zur ISS schiessen. Das Kalifornische Unternehmen Made in Space
entwickelte das Gerät. Mit der Schwerelosigkeit hat das Gerät es weiterhin nicht einfach.




neuer Roboter für Bau von Brücken und Möbeln ( 07. Oktober 2013 – Quelle: MIT ) :

Erfinder, Techniker, Tüftler und Pioniere bekommen oft gesagt : ″Das geht nicht. Wie soll das gehen ? Wie willst du das machen ?″ So auch John Romanishin
und Daniela Rus, beide tätig im Bereich von MIT′s Computer Science and Artificial Intelligence Laboratory (CSAIL).
John Romanishin entwarf die neue Idee von sogenannten Schwarm-Robotern als magnetische
Würfel – genannt ″M–Blocks″.
Diese Roboter haben keine Arme und keine Beine. Stattdessen können sie übereinander klettern und um den
anderen herum gehen, hüpfen und rollen. Im Innern von jedem Würfel
sitzt ein Schwungrad, das eine Drehzahl von bis zu 20.000 pro Minute erreicht. Wenn dieses Schwungrad abrupt gebremst wird, dann ergibt es einen Impuls
im Innern des Würfels, das je nach Ausrichtung weitergegeben wird. So dreht es sich zur Seite, oder hüpft oder rollt.
Hinzu kommen sogenannte Dauer–Magnete, die an jedem Rand und auf jeder Fläche arrangiert sind. So ist es möglich,
dass immer zwei Würfel sich gegenseitig befestigen können oder auch mehr.
″Dies ist eine von vielen Möglichkeiten, welche die Community der modularen Roboter–Entwicklung schon sehr lange versucht
haben.″ sagt Daniela Rus, eine Professorin für Technische Planung in der Elektrotechnik und Computer Wissenschaften und überdies Direktorin
von CSAIL. "Wir brauchten einfach mehr kreative Eingebung und jemanden, der leidenschaftlich genug ist, das durchzuhalten - trotz vieler Enttäschungen." - mehr ist hier zu lesen:
http://web.mit.edu/newsoffice/2013/simple-scheme-for-self-assembling-robots-1004.html




wird Chrome OS das Windows XP ersetzen ? ( 07. Oktober 2013 – Quelle: thevarguy.com ) :

Normalerweise würde mit dem Ende ab 8. April 2014 Windows XP ersetzt werden müssen durch Windows 7 und Windows 8.1 – Vor allem an Schulen.
Aber die Schulen haben offensichtlich mehr Interesse an Chrome OS von Google, welches mittlerweile geboten wird von Acer, Asus, HP, Lenovo, Samsung und Toshiba.
Knapp 22 Prozent der Schulen in den USA nutzen jetzt Chromebooks von Google, einfach weil es preisgünstiger sei und gut laufe.
Zur Zeit zeichnet sich ein Wettrennen ab zwischen Google Chrome OS und Windows 8.1. Microsoft habe schon angeboten an alle Windows XP User
einschliesslich an Schulen – zu Windows 8.1 zu wechseln im Jahre 2014 oder schon vorher.
Aber die Schulen in den USA bevorzugen eher das Google Chromebook.




engere Zusammenarbeit zwischen Valve und NVIDIA ( 07. Oktober 2013 – Quelle: phoronix.com ) :

Letzte Woche wurde bekannt, dass die SteamOS–Konsole, die auf Linux basiert, Intel Prozessoren und NVIDIA GPUs nutzen wird in den Prototypen fürs
Wohnzimmer, die noch dieses Jahr geliefert werden sollen. Nun wurde mehr bekannt über die Beziehungen zwischen Valve und NVIDIA.
Brian Burke von NVIDIAs PR Team hat ein Interview–blog gepostet mit Mike Sartain, dem Vorsitzenden der Linux–Gruppe bei Valve Software und jemand, den
er von den ersten Tagen beim Projekt kennt. An und für sich enthüllt der blog nichts Neues, als dass NVIDIA GPUs erwähnt werden und dass
Valve sowie NVIDIA schon mehr als ein Jahrzehnt zusammenarbeiten und dass NVIDIA mit grossem Interesse an SteamOS und Steam Konsolen dabei war.
NVIDIA war schnell zur Stelle mit Unterstützung durch Treiber sowie das Portieren von NVIDIA–Bibliotheken usw.
Im blog post von NVIDIA steht mehr zu lesen.




″Haben moralisch das Recht, Sicherheitslücken auszunutzen″ ( 05. Oktober 2013 – Quelle: golem.de ) :

Wenn Sicherheitslücken in Verschlüsselungssoftware nur mit gigantischen Supercomputern ausgenutzt werden können, so bestehe nach Ansicht
des Ex–NSA–Chefs Michael Hayden auch für US-Geheimdienste das Recht, diese Lücke nicht zu patchen.
So rechtfertigt Michael Hayden, dass Geheimdienste Sicherheitslücken in Verschlüsselungssoftware heimlich ausnutzen. Es gehe um die Sicherheit
für die Amerikaner. Michael Hayden war 10 Jahre die führende Kraft bei der NSA und bei der CIA von 1999 bis 2009. Auf dem Cybersecurity Summit
machte Hayden einen makabren Witz über Snowden, nämlich dass er ihn auch nominieren würde - allerdings für eine schwarze Liste.
Mike J. Rogers, Vorsitzender des ständigen Geheimdienstausschusses der USA sagte, er würde Hayden dabei helfen. Das berichtet der Journalist
Brendan Sasso in der Zeitung The Hill. Hintergrund : Edward Snowden wurde nominiert für den diesjährigen Sacharow–Preis für geistige Freiheit des Europäischen
Parlaments. Der EU–Ausschuss für Auswärtige Angelegenheiten sowie der Entwicklungsausschuss hatten Snowden zu einem der drei Finalisten für den Preis gewählt.
Der Preisträger wird am 10. Oktober bekanntgegeben.




Microsoft macht es jetzt wie Cyanogenmod ? ( 04. Oktober 2013 – Quelle: Bloomberg und TechCrunch ) :

Microsoft streckt die Finger aus nach HTC und bietet an, Windows Phone als zweites Betriebssystem neben Android auf deren smartphones zu installieren.
Bloomberg wertet dies als Versuch von Microsoft, doch noch alle User zu erreichen und sich zumindestens Windows Phone auf dem Gerät anzuschauen.
Angeblich sei geplant, dass sogar die Lizenz–Gebühren wegfallen sollen. Der Vorsitzende für Betriebssysteme bei Microsoft, Terry Myerson sei unterwegs
nach Taiwan um dies neu zu arrangieren mit HTC, sagt Bloomberg.
Es soll so dann bald ein Dual–Boot–Gerät geben, wo sowohl Android als auch Windows–Phone laufen.




Mac OS X 10.9 alias Mavericks fertig gestellt ( 04. Oktober 2013 – Quelle: Apple ) :

Apple hat die Entwicklung des Betriebssystems Mac OS X 10.9 alias Mavericks abgeschlossen. Entwickler können die Version als Gold–Master der Software
schon jetzt herunterladen. Wann Mavericks offiziell ausgeliefert wird, steht noch nicht fest. Auf der website von Apple steht weiterhin als Stich–Tag–Zeit ″Herbst 2013″.
Mac OS X 10.9 soll noch im Oktober 2013 erscheinen, fast zeitgleich mit Windows 8.1.




Canonical vernachlässigt nichts ( 04. Oktober 2013 – Quelle: ubuntu.com ) :

Canonical, das Unternehmen hinter Ubuntu, vernachlässigt nicht die Ubuntu Desktop Version, da die Ubuntu Touch Version genauso wichtig sei.
So sei sichergestellt, dass die Konvergenz von beiden Systemen komplett gewährleistet bleibt. Nachdem XMir als neues Feature wieder verworfen wurde,
war ein Teil der Ubuntu-Community besorgt darüber, ob dies die richtige Entscheidung sei. Ein Sprecher von Canonical sagte, das Ziel des Entwicklungsteam
sei komplette Konvergenz und deshalb sei der Bereich mobile Geräte und Tablets jetzt wichtig. ″Es gibt eine Ubuntu Plattform, die alles
unterstützen wird von mobile Geräten, bis zu Tablets, zu netbooks, zu laptops, zu Desktop Computern, zu Servern, zu Clouds und zu Instanzen,
die innerhalb der Clouds arbeiten. Aktuell wollen wir mithalten mit smartphones und tablets, aber das Ziel bleibt volle Konvergenz und volle Unterstützung
für alles was dazu zählt. Es gibt somit nicht weniger Einsatz für Desktop Users und deren Integration, wie Ihr es meintet. Wir haben noch nicht alles erreicht, damit wir
wirklich diese Integration anfangen können.″ sagte Rick Spencer, Vize–Präsident von Canonical für technische Planung bei Ubuntu.
Vor einigen Tagen kündigte Canonical an, dass XMir nicht in Ubuntu 13.10 (Saucy Salamander) implementiert wird, dafür
wird es fortgesetzt bei Ubuntu Touch.




Bumerang geht zurück an Adobe ? ( 04. Oktober 2013 – Quelle: golem.de ) :

Bei Adobe haben Hacker Kunden–Datensätze von rund 2,9 Millionen Kunden erbeutet, darunter verschlüsselte Passwörter
und Kreditkartendaten. Auch Quellcodes f&uum;r Adobe–Produkte wurden kopiert. Dabei geht Adobe davon aus, dass die
Angreifer keinen Zugriff hatten auf unverschlüsselte Kreditkartendaten.
Adobe rät den Kunden dazu, die Passwörter zu ändern.
Die Angreifer hatten nach aktuellem Stand der Ermittlungen auch Zugriff auf Quelltexte von Adobe–Software. Betroffen sind
davon die Produkte Adobe Acrobat, Cold Fusion, Cold Fusion Builder und andere, nicht näher genannte Adobe–Produkte.
Angeblich gebe es kein weiteres Risiko für die Kunden. Adobe berät
sich zur Zeit mit den Sicherheitsexperten Brian Krebs und Alex Holden. Weitere infos erfolgten
im Blogeintrag bei Adobe sowie in deren Support–Dokument.
Aus dem Hause Adobe stammt das Produkt xkeyscore.




Google kündigt Browser Chrome 30 an ( 02. Oktober 2013 – Quelle: linuxtoday.com ) :

Der Browser Chrome 30 für Linux, Windows und Mac OS X vereinfacht das Surfen im internet noch mehr als der Vorgänger. Auch ist er stabiler und
hat mehr Apps sowie Erweiterungen zur Auswahl. Es wurden über 50 kleinere Sicherheits–Löcher gestopft, so dass er zuverlässiger und
stabiler ist als der Vorgänger.




US–Regierungs–Homepages sind schwarz ( 02. Oktober 2013 – Quelle: US–Zeitungen ) :

Einige websites der US–Regierung wurden abgeschaltet. So auch die website vom Weißen Haus. Ebenso wurde die Live–übertragung von Obamas
Rede abgeschaltet. Die letzten Nachrichten vom Weißen Haus datieren noch vom 30. September. Auch die website der US–Raumfahrtsbehörde
Nasa wurde vom Netz genommen. Dessen Seite ist unter www.nasa.gov nicht aufrufbar. Auch die Asteroidenwarnstelle wurde vorübergehend verlagert an
weltweit verteilte andere Orte. Verboten ist es für die staatlichen Angestellten von zu Hause aus weiterzuarbeiten.
Republikanische Abgeordnete weigern sich, den Haushalt des Landes zu verabschieden. So wollen sie erpressen, dass Obamas
Gesundheitsreform die Finanzierung entzogen wird. Die öffentlichen Kameras in den Zoos, welche die Lieblingstiere
der Nation live übertragen, wurden abgeschaltet. Infos darüber
wie der nationale shutdown aussieht, sind auf der Seite www.usa.gov einzusehen.




Französische Gendarmerie stellt Verwaltung um auf Linux ( 30. September 2013 – Quelle: wired.com ) :

Die Gendarmerie in Frankreich hat 37.000 Desktop PCs umgestellt auf eine Version von Ubuntu Linux. Bis zum Sommer nächsten Jahres sollen 72.000
Desktop PCs komplett umgerüstet werden. Diese neuesten Nachrichten könnten ein Hinweis darauf sein, dass jetzt ein Umdenken stattfindet und
in Zukunft Windows weniger interessant wird als Desktop–Lösung. In den grössten Rechenzentren ist Linux schon länger selbstverständlich
wie z. B. bei Google, Amazon und Facebook.
Die Gendarmerie begründet dies damit, dass die Kosten um 40 % gesenkt werden, als wenn sie die bestehende Verwaltung updaten würden
mit Systemen von Microsoft, und verweist auf einen Artikel, der von der Europäischen Union veröffentlicht wurde als Lösung für die öffentliche
Verwaltung. Um den Wechsel langsam zu vollziehen, stellten die Franzosen die Software zuerst unter Windows um auf Anwendungen wie
OpenOffice, Firefox und Thunderbird. So wurden die Anwender eingearbeitet auf die neuen Anwendungen. Dann war es möglich die Betriebssystem umzu-
stellen auf Linux mit denselben Anwendungen.
Die Migration wurde 2004 gestartet. Zuerst wurde umgestellt von Microsoft Office auf OpenOffice. Danach ab 2006 wurde Firefox und Thunderbird hinzugenommen.
Schliesslich ab 2008 wurden bei 5.000 Angestellten Ubuntu als Betriebs-System installiert.
Dies ist bis jetzt eine der grössten bekannten Umstellungen in der öffentlichen Verwaltung auf Linux als Desktop–System. Einige Regierungen, wie
Brasilien, verwenden mehr Open Source Software. Einige Staaten wie China und Indien, verwenden eigene erstellte Linux–Distributionen, die von der Regierung
gesponsort wurden.
Auch die Regierung in England stellt seit 2011 um auf Open Source Lösungen. Es wird immer noch zum Teil Geld investiert in proprietäre Software
von Firmen wie Microsoft oder Oracle. Es besteht weiterhin das Problem, dass einige Behörden abhängig sind von proprietären Programmen.
Das Vorgehen der Gendarmerie in Frankreich zeigt jedoch, wie Linux nicht nur in den öffentlichen Verwaltungen, sondern auch in allen grossen Organisationen
eingesetzt werden kann.




Investoren drängen Bill Gates kürzer zu treten ( 30. September 2013 – Quelle: Reuters ) :

Nach den Nachrichten, dass Steve Ballmer bei Microsoft zum Ende des Jahres 2013 aufhören wird, scheint es so, dass auf einmal die drei grössten Anteilseigner
von Microsoft, Bill Gates persönlich ins Visier nehmen. Diese drei Investoren bestanden darauf, nicht genannt werden zu wollen, da diese Angelegenheiten
privat seien. Sie halten zusammen mehr Anteile als Bill Gates alleine.
Auch seien sie besorgt über die Rolle von Bill Gates, da er die Entscheidungen für neue Strategien blockiere und die Macht des Nachfolgers von Steve
Ballmer zu sehr einschränken würde. Sie verweisen darauf, welche Rolle Bill Gates spielt dabei, einen Nachfolger zu finden.
Gates besass bis 1986 so gut wie 49 % als Anteile von Microsoft, bevor dies öffentlich bekannt wurde. Seitdem verkauft er
pro Jahr für 80 Millionen seine Anteile bis er 2018 dann keine Anteile mehr hat bei Microsoft. Im Jahr 2000 gab er die Rolle
als CEO ab an Ballmer um sich mit seiner Frau auf die Bill & Melinda Gates Stiftung zu konzentrieren.
″Dies ist längst fällig,″ sagt Todd Lowenstein, ein Portfolio Manager bei HighMark Capital Management, welche Anteile an Microsoft hält.
″Die alte Garde mit neuen frischen Köpfen zu ersetzen, könnte den nötigen frischen Wind bringen um die Strategie voranzubringen.″
Kim Caughey Forrest, Senior Analyst bei Fort Pitt Capital Group, dagegen sagt ″Ich dachte es mir schon, dass dem Unternehmen ein Visionär für die
Technologie fehlt und mit Bill Gates würde die Rechnung aufgehen.″
Microsoft ist immer noch eine von den wertvollsten Technologie Firmen der Welt und macht einen Gewinn von 22 Milliarden USD im letzten Jahr. Aber das Kern-
geschäft mit Windows als Betriebssystem und mit Office als Standard–Software steht jetzt unter Druck dadurch, dass mobile Computer wie Smartphones
und Tablets jetzt immer beliebter sind. Auch hat das Unternehmen den Boden unter den Füssen verloren an Apple Inc. und an Google Inc. in Bezug auf
Lösungen für mobile Computer.




gnu.org feiert 30–jähriges Jubiläum ( 30. September 2013 – Quelle: gnu.org ) :

Vor 30 Jahren entstand die newsgroup net.unix–wizards gemeinsam mit net.usoft mit der Ankündigung von Richard Stallman GNU aufzubauen mit postings
and die damailge net.unix–wizards mailing–Liste (noch vor der heutigen unix–wizards–google–group). Daraus
entstand die Bewegung der Freien Software. Es wurde die Free Software Foundation gegründet und die GNU public license (GPL)
entworfen, welche jetzt von Linux verwendet wird. Richards Stallmans Einstellung inspiriert die Software Entwickler bis heute:
″Ich denke, die goldene Regel ist, dass wenn mir ein Programm gefällt, dass ich es teilen muss mit anderen Menschen, denen es
gefällt. Ich kann mit gutem Gewissen keine Geheimhaltungs–Vereinbarung oder eine Software–Lizenz unterschreiben.″
(siehe Original–Text in seiner e–mail vom 27. Sept. 1983 – http://LWN.net).




neuer GNU Hurd–Kernel 0.5 zum Download ( 30. September 2013 – Quelle: gnu.org ) :

Der schon längere Zeit angekündigte GNU–Hurd–Kernel als Option zum Linux–Kernel ist nun erhältlich als Download.
Hurd kann seit 2011 als Alternative zu Linux in Debian genutzt werden. Zum 30. Geburtstag von gnu.org gibt es nun nach der Version 0.2 die aktuelle Version 0.5.
Die Entwicklung von Hurd begann bereits 1990 vor der Entstehung von Linux und zwischen beiden Versionen liegen 16 Jahre. Ab 2002 wurde versucht, Hurd auf den Microkernel L4 zu
portieren, was aber 2005 eingestellt wurde. Mikrokernel–Architekturen haben den Vorteil, dass Treiber nicht mit der Priorität und im selben Adressraum wie
der Kernel laufen, sondern eher wie normale Benutzerprozesse. Dadurch ist das System stabiler, weil so z.B. ein Geräte–Treiber nicht aus Versehen
andere Speicherbereiche überschreiben kann (dies führte in der Vergangenheit immer zu einem Totalabsturz des Systems).
Im Mikrokernel wird der Soundtreiber beendet oder etwas später separat neu gestartet.
GNU Hurd 0.5 basiert nun auf dem Microkernel GNU Mach 1.4, der ebenfalls zum GNU–Jubiläum veröffentlicht wurde.
GNU Mach läuft auf 32–Bit–Systemen mit x86–Prozessoren, an einer 64–Bit–Version wird noch
gearbeitet. GNU Mach 1.4 enthält zahlreiche Korrekturen, die sich seit der Version 1.3, die vor rund elf Jahren erschien,
angesammelt haben. GNU Hurd wurde darüber hinaus in vielen grundlegenden Punkten verändert. Dazu zählen der
Umstieg von cthreads auf POSIX Threads, die Unterstützung von Thread–Local Storage, sowie von grossen
Dateisystemen auf Basis von ext2fs. Auch wurde pfinet um Unterstützung für IPv6 erweitert, die aus
Linux 2.2.14 stammt. GNU Hurd steht ab sofort unter http://gnu.org/software/hurd zum Download bereit.




Heimlich und leise in Betrieb genommen ( 27. September 2013 – Quelle: handelsblatt.com und spiegel.de ) :

Es ist Platz genug für 5 Millionen Gigabytes oder 5 Zeta–Bytes (ausbaufähig) und hat Baukosten von 2 Milliarden US–Dollar verschlungen. Das neue grösste
Rechenzentrum der NSA ging in Bluffdale, Utah – still und leise in Betrieb. Eine grosse und öffentliche Eröffnungsfeier gab es nicht. Die Presse war nicht zugelassen.
Dort sollen weltweit gesammelte Daten gespeichert werden. über 200 Techniker arbeiten im Utah Data Center. Das Gebäude ist nicht für die öffentlichkeit
zugänglich und wird rund um die Uhr bewacht. Auch gibt es keine Angaben darüber, ob die Anlage schon vollständig funktionsfähig ist.
Ferner ist geplant, dass in zwölf Jahren das Hauptquartier der NSA in Fort Meade um das Doppelte vergrössert wird. Ebenso auch die anderen US–Standorte
des militärischen Geheimdienstes – z.B. in Hawaii und in Wiesbaden, wo bereits ein neues Gebäude fertiggestellt wurde. Ferner gehören die Standorte in
Fort Gordon, San Antonio und Aurora dazu.
Die NSA arbeitet zusammen mit dem Supercomputer–Spezialisten Cray an einer Lösung für neue Multi-Petaflops-Rechner,
die den neuen Verschlüsselungsstandard AES–256 schneller knacken sollen. Cray hatte im Sommer 2011 eine
Supercomputer–Architektur namens XK6 angekündigt, die in der Theorie bis zu 50 Petaflops erreicht mit
kommenden Prozessoren von AMD und Intel.




Hysterie um Android malware nötig oder unnötig ? ( 25. September 2013 ) :

Zur Zeit gibt es weltweit 17.702.868 malware Programme. Von diesen sind von Kaspersky ca. 11.060.000 als malware definiert in der Viren–
Definitions–Datei. Aber gleichzeitig hat Windows einen Marktanteil von zur Zeit 90,81 %. Android hat zur Zeit einen
Marktanteil von 80 % – aber auch derzeit maximal 405.140 malware Programme. So gesehen ist es noch ein erheblicher
Unterschied zu Windows. Android braucht als Betriebs–System nur den Kernel von Linux in 1 : 1 zu übernehmen gemeinsam
mit der Benutzer–Verwaltung in mindestens 2 Ebenen und mit einem Datei–System, wo die Datei–Zugriffsrechte
festgelegt werden können. Dann wäre Android genauso sicher wie Linux und uninteressant für alle
malware–Angriffs–Versuche.




neue Linux–Distro von Valve ( 23. September 2013 – Quelle: store.steampowered.com ) :

Auf http://store.steampowered.com/livingroom/SteamOS/kündigt Valve an,
dass es mit SteamOS demnächst ein neues Linux-Betriebssystem geben wird. SteamOS ist für den Einsatz von Spielen auf grossen Bildschirmen
optimiert und gedacht für den Bereich Wohnzimmer. Es ist mehr eine Unterhaltungsplattform für den Austausch mit anderen Spielpartnern als
multi–User–System. Benutzer können wählen welche Hardware am besten geeignet ist, und auch die Möglichkeiten für
Support und Feedback sind gegeben direkt im Kontakt mit dem Hersteller. Für den Wohnzimmerbereich sind vier Funktionen vorgesehen.
Home–Streaming: Alle Windows– und Mac–Spiele können gespielt werden. Dies klappt im Netzwerk–Modus
und auch mit übertragung auf den Fernseher. Auch ist eine Schnittstelle vorhanden für Unterhaltung mit Musik,
Fernsehen und Spielfilmen. Das Family–Sharing wurde verbessert ( in der Vergangenheit gab es damit Probleme ).
Man kann mit anderen Spiele teilen und Spielstände in der Steam–Cloud zwischenspeichern. Auch ist für die
Familie die Option enthalten, welche Spiele geteilt werden können
und welche Spiele nur für Erwachsene sind (Kinderschutz).




Apple iphone 5s vom CCC gehackt ( 23. September 2013 – Quelle: ccc.de ) :

Der Fingerabdruck–Scanner vom neuen Apple iphone 5s wurde vom Biometrie–Team des CCC gehackt. Sie nahmen
dazu ein Fingerabdruck, das sie von einer Glasoberfläche abfotografierten, um einen künstlichen Finger
zu erzeugen. Dazu wurde die Auflösung des Fingerabdrucks einfach erhöht und damit der Fingerabdruck-
Scanner überlistet. So ist das iphone 5s dann einfach entsperrt. O–Ton des Hackers ″starbug″:
″Seit Jahren warnen wir immer wieder vor der Verwendung von Fingerabdrücken zur Zugriffssicherung.
Fingerabdrücke hinterlassen wir überall, und es ist ein Kinderspiel, gefälschte Finger daraus zu erstellen.
Schon 2007 sagte der CCC, dass auch ein Fingerabdruck–Bezahl–Verfahren an der Supermarkt–Kasse
wie auch solche Biometrie im Reisepass genauso unsicher und kein Thema für Sicherheit sind.




Cyanogenmod mit neuen Zielen ( 18. September 2013 – Quelle: golem.de ) :

Das Download–Portal http://canogenmod.org will sich wandeln zu einer Firma und peilt neue Ziele an. So soll ein bequemer Installer
bald ( als app ? ) das Cyanogenmod auf Android Geräten installieren. Die Macher planen zunächst erst einmal
die Nummer drei bei mobilen Betriebssystemen zu werden. Ziel ist es also mehr Geräte als Marktanteil
zu haben als Microsoft mit der Windows–Phone–Plattform. Laut den Machern nutzen derzeit mehr
als 8 Millionen Cyanogenmod und dabei Daten mit dem Projekt austauschen. Möglich ist, dass das System
auf noch mehr Geräten läuft. Cyanogenmod ist die beliebteste Alternative zu Android
und hat deutlich mehr Linux-Code als Android.
Cyanogenmod Inc. mit Sitzen in Palo Alto und Seattle hat jetzt 17 Mitarbeiter. CEO Kirt McMaster trat Ende 2012 an den
Gründer Steve Kondik heran. Kondik ist Chief Technology Officer und Koushik ″Koush″ Dutta ist jetzt
tätig als Vice President of Engineering. Das Unternehmen startet mit einem
Wagniskapital von 7 Millionen US-Dollar.




Intel–Linux–Chef Dirk Hohndel′s Meinung zu Linux ( 20. September 2013 – Quelle: zdnet.com ) :

Der wachsende Markt von Android, Smartphones und Tablets, dazu immer mehr Chromebooks führen zu Intel′s Ansicht,
dass Linux jetzt das führende End–User–Betriebssystem ist. Auch Goldman Sachs and Kleiner Perkins
Caufield & Byers haben schon berichtet, dass Windows sich verschlechtert habe – dagegen Linux jetzt
immer besser wurde. Wie Goldman Sachs sagt, es liege nicht an Linux selbst – sondern es liege am Durchbruch
von Smartphones und Tablets, weswegen Windows von dem Bereich Desktop enttrohnt wurde. Microsoft habe die
Entwicklung dieser neuen Schlüssel–Technologie verschlafen. Hohndel sagte: ″Ausserhalb der
Gemeinschaft, haben die meisten Menschen die Bedeutung von Linux nicht erkannt. Linux ist normalerweise
unsichtbar. Wenn man irgendeine grosse website besucht ––– Google, Facebook, Twitter ––– dann
benutzt man Linux.″ Sogar die immer weniger werdenden Windows User nutzen täglich Linux unsichtbar.
Ferner sagte Hohndel, dass es noch nie so populär war ein Linux End–User zu sein. Besonders wenn es
auf Chromebooks ankommt, arbeiten Google und Intel gemeinsam daran, diese zu verbessern. Der Marktanteil der
Chromebooks liegt jetzt zu einem Viertel von den Computer–Verkäfen insgesamt und zu einem Fünftel
von der gesamten Ausstattung an Schulen. Auch preist Hohndel das neue High–End Chromebook "Pixel" an.




Darüber lacht die Linux–Welt ( 19. September 2013 – Quelle: linuxtoday.com und zdnet.com ) :

Linus Torvalds wurde bei der LinuxCon in New Orleans gefragt, ob er interessiert sei daran an der Stelle als CEO bei Microsoft. Die Antwort war mit
einem Grinsen: ″ Ich denke immer noch, Microsoft könnte schlimmeres anstellen. (husten) (läuft weg) (husten). ″
Und er wurde gefragt, ob er jemals gebeten wurde von der US–Regierung (z.B. die NSA), eine Hintertür bei Linux
einzubauen. Seine Antwort: ″ Nein ... ″ (gleichzeitig mit dem Kopf aus Spass nickend ″Ja″.)




Das schnellste Tablet der Welt von nvidia ? ( 19. September 2013 – Quelle: linuxtoday.com und zdnet.com ) :

Nvidia Tegra ist ein 7–Zoll–Tablet mit ungewöhnlicher Hardware : es heisst Tegra 4 system–on–chip und
besteht aus 4 Cortex–A15 cores, eine Batterie die den core speist und 72 GeForce GPU cores. Nvidia machte keine
Angaben zur Frequenz des Prozessors – normalerweise liegt sie bei 1.9 GHz – aber das Unternehmen sagt, es
sei das schnellste 7–Zoll Tablet der Welt und kommt in den Handel vor Ende dieses Jahres. Zum Preis von 199 Dollar.
Die Grafik–Auflösung liegt bei 1280 x 800 pixeln. Es gibt keine näheren Angaben zum RAM – nur dass
es 16 GB hat vom internen Flash–Speicher und einen slot fuer micro SD cards bis zu 32 GB.
Ferner sind eine VGA webcam eingebaut und eine 5 Megapixel Kamera ausgestattet mit Nvidias Chimera digitaler
Fotografie Technik für Fotos und Videos in HDR – Qualität und auch für Panorama–Aufnahmen
sowie Zeitlupen–Aufnahmen. Das Akku kann 10 Stunden laufen und HDMI ist vorhanden.
Installiert ist Android 4.3




Mac–malware aus Syrien ( 20. September 2013 – Quelle: zdnet.de ) :

Es wurde von intego ein neuer Apple–Trojaner aufgespürt. Die Spur führt zur Hackergruppe Syrian Electronic Army.
Jedoch stellt ″Leverage″ scheinbar kein ernsthaftes Risiko dar. Es wird geprüft ob eine internet–
Verbindung besteht, dann wird eine Bild–Datei heruntergeladen (als Vorhut ?) – danach wird eine
zweite Bild–Datei heruntergeladen. Apple–User sollten ihr System stets aktuell halten. Demnach wird
″Leverage″ bereits im Vorfeld von Intego Virus Barrier erkannt.




neuartige Anti–Malware heilt die Installationen ( 19. September 2013 – Quelle: it–times.de ) :

Hewlett–Packard (HP) hat die Antwort auf die immer raffiniertere malware in letzter Zeit.
Durch diese Software ist der Computer in der Lage, nach einer Malware–Attacke sich selbst zu reparieren.
″HP BIOSphere″ basiert auf der HP–eigenen ″Sure Start Technologie″. Wie bei
Linux–Live–Systemen startet die Software, bevor das Betriebssystem des Computers hochfährt.
Grund hierfür ist, dass die Hacker meistens beim Booten des Rechners im Wurzel–Verzeichnis des Rechners
anfangen oder direkt im BIOS angreifen, um dann so Schad–Code einzuschleusen.
So gibt es durch ″HP BIOSphere″ ein neues geschütztes BIOS. Dieses BIOS hat ein backup vom
BIOS des Rechners. ändert malware irgendwie das BIOS ab, so kann ″BIOSphere″ es erkennen und greift
ein. So wird einfach das BIOS dann repariert durch überschreibung.
So erklärt es Michael Park, Vize–Präsident für Strategie und Produktentwicklung bei HP.
So ist das BIOS gesichert und der Anwender merkt hiervon nichts. Es gibt keine Ladeverzögerung oder
sonst eine Meldung auf dem Bildschirm, heisst es bei HP. Zur Zeit hat das Unternehmen schwache Umsätze
und so kommt ″BIOSphere″ gerade recht.




Android wird Linux immer ähnlicher ( 18. September 2013 – Quelle: linuxtoday.com ) :

Programmierer bei Google haben den Kernel von Linux verändert für ein neues geiles Smartphone–System, aber
die veränderten Codes haben die Linux–Kernel–Hacker nicht so recht akzeptiert. Im vorigen Jahr haben
Google und die Linux–Gemeinde noch einiges gepatcht. Nach einer neuen gründlichen Untersuchung zeigt sich
jetzt: Im vorigen Jahr lag der Anteil vom Code aus dem Linux–Kernel bei 4,4 % nach Angaben von der
jährlichen Linux Foundation Umfrage bei Linux–Codern. Jetzt liegt der Anteil eher bei 11 %.




Grosse Spritze von IBM für Linux ( 18. September 2013 – Quelle: linuxtoday.com ) :

Bei der LinuxCon Konferenz in New Orleans, kündigte IBM an, dass 1 Mrd. Dollars investiert werden in Linux, jedoch
mehr gezielter als 1999 in IBM Power Linux und dessen Power Server. IBM′s Power Server müssten sich auf dem
Markt behaupten. Im ersten Quartal 2013 zeigte sich, dass der Markt für Power Server um 31 % einbrach. IBM CFO Mark
Loughridge sagte, dass Linux die Power Server heraushauen soll, so die neueste Strategie von IBM als Neustart.




neue malware–Welle im Umlauf ? ( 18. September 2013 ):

In letzter Zeit werden häufiger Anti–malware–Programme deaktiviert, während sie Dateien
auf malware durchsuchen. Ist eine neue Form von weiter entwickelten Retro–Viren bzw. Retro–Würmern
unterwegs ? Es gab letzte Woche die Meldung von Forschern, welche eine neue malware–Möglichkeit testeten,
die alle bisherigen Anti–malware–Programme überwinden kann. Unabhängig vom Betriebssystem.




FBI sagt aus vor Gericht ( 17. September 2013 – Quelle: gulli.com ) :

Das FBI hat zugegeben, verantwortlich zu sein für die malware–Angriffe gegen den Tor–Browser und damit
verbundene Bot–Netze. Das Exploit ″magneto″ wurde dazu verwendet um Nutzer von Tor zu
identifizieren, sagte FBI–Agent Brooke Donahue zum Gerichtsprozess gegen Eric Eoin Marques in Dublin
aus. Die Aktion mit ″magneto″ war gedacht zur verdeckten Ermittlung gegen Kinderpornografie.




Kaspersky Antivirus 2014 ( 17. September 2013 – Quelle: google ) :

Das neue Programm von Kaspersky ″Antivirus 2014″ hat jetzt einen Zeta–Shield.
Dieser Shield schützt vor Angriffen durch Retro–Viren bzw. Retro–Würmern, die direkt die
Anti–Viren–Programme abschalten können. So ist dann Kaspersky sicherer, wenn er zunächst
ein update des VDF–File macht. nosy-x.com rät dazu, die Internet–Verbindung auszuschalten, wenn ein
Anti–Viren–Programm fertig ist mit dem update. Erst dann einen gründlichen Check durchführen.




grosses Cyber–Manöver geplant am 13. und 14. November ( 11. September 2013 – Quelle: NAC und deutsche-wirtschafts-nachrichten.de ) :

In den USA ist eine gross–angelegte Notfall–Simulation zur Energiesicherheit geplant. Dabei wird am 13. und
14. November 2013 in Nordamerika der totale Blackout in Folge von Cyberattacken und Terrorismus geprobt. Dies berichtet
die New York Times. Mehr als 150 verschiedene Firmen und Organisationen nehmen an der Notfallübung teil. Simuliert werden
dabei zum einen ein physischer Schlag gegen das Stromnetz und zum anderen ein Angriff durch Hacker auf die elektronische Infrastruktur. Die letzte Übung liegt 2 Jahre zurück.
Das Manöver GridEx II hingegen simuliert einen folgenschweren Totalausfall des Netzes. Ein Ziel dieser Übung soll es sein, die Handlungsfähigkeiten der
Regierungen bei einem solchen Blackout und der daraus folgenden Versorgungskrise zu erproben.
Es wird erwartet, dass dabei etwas anderes herauskommt, als eine Hurrikan–Katastrophe, die das Land nur im Süd–Osten
treffen würde. Die meisten Teilnehmer werden an der übung von ihrem Arbeitsplatz aus teilnehmen. NERC wird
die Koordinierung übernehmen und aufeinander folgende Ausfälle des Netzes bekanntgeben. Ein mögliches
Szenario sähe so aus: Ein Einbrecher dringt in ein Umspannwerk ein. Zunächst hält der Netzbetreiber es
für einen Fall von Kupferdiebstahl. Doch dann lädt der Einbrecher per USB–Stick ein schadhaftes Virus
ins Computernetzwerk hoch, das einen Kollaps der Infrastruktur zur Folge hat.
Die Konsequenzen könnten sogar weitreichender sein als der 11. September
2001. Der Grossteil des Netzes wird von privaten Firmen betrieben, die nicht selten an den
Wartungskosten sparen. 99 Prozent aller militärischen Einrichtungen sind nach Aussagen des Weissen Hauses
abhängig von kommerzieller Stromversorgung. Die privaten Netzbetreiber kontrollieren über 5.800 grosse
Kraftwerke und etwa 724.000 Kilometer Hochspannungsleitungen allein in den USA. Diese werden mit Hilfe
von Geräten überwacht und kontrolliert, die teilweise schon vor Jahrzehnten installiert wurden.
Manche Betreiber nutzen ihre eigenen Computerprotokolle und haben deshalb bei einem Hackerangriff wenig
zu befürchten. Man spricht dabei vom Prinzip der ″Sicherheit durch Obskurität″.
Andere Betreiber wiederum verlassen sich auf Windows–basierte Kontrollsysteme. Häufig seien
nicht alle Verbindungen ins öffentliche Internet bekannt und verzeichnet, was diese Betreiber
anfälliger für Malware macht. Malware in Form von Trojanern, Würmern oder Viren könnte
die Kontrollsysteme ausser Kraft setzen, die Kommunikation blockieren oder schwer–ersetzbare Teile
zerstören. Mit einer terroristischen Attacke auf solche Teile beschäftigte sich vor kurzem die
National Academy of Sciences (NAC) in einer Studie. Sie kommt zu dem Schluss, dass bei einer
terroristischen Attacke auf Knotenpunkte des Stromnetzes ein mehrwöchiger Blackout zu erwarten sei.
Die Angst der Amerikaner vor einem Ausfall des Stromnetzes ist berechtigt. Erst Anfang dieses Jahres
wurde der Superbowl, das meistgesehene Sportereignis der Welt, durch einen halbstündigen Blackout
lahmgelegt. Schätzungen zufolge waren etwa 50 Millionen Amerikaner zeitweise ohne Strom.




Zuwachs an malware bei Android ( August 2013 – Quelle: google ) :

Im letzten Quartal hat der Anteil an malware bei allen Android–Systemen um 40 % zugenommen. Das liegt daran,
dass Android zur Zeit einfach einen sehr grossen Marktanteil hat mit über 1.000.000.000 aktivierten Geräten.
Bei Microsoft Windows war dieser Trend genauso, als Windows den grössten Marktanteil hatte weltweit, nahm der
Anteil an malware auch bei Windows zu. Android ist vergleichsweise noch neu und es sieht danach aus, als ob malware
jetzt einen Flächenangriff auf Android durchführt, weil es attraktiv ist ( viele führen Online–
Banking durch mit dem smartphone ) – auch wegen der vielen Möglichkeiten mit selbst
geschriebenen apps.




Acer Gründer äussert seine Meinung zu Wintel ( 16. Sept. 2013 – Quelle: google und acer ) :

Nach Meinung des Acer Gründers Stan Shih wird die Allianz von Microsoft Windows und Intel in Zukunft ″nicht weiter bestehen.″
Indirekt würden die beiden Gesellschaften viele User in Richtung Google drängen. Shih sagt, dass Linux zwar
ein offenes System ist, aber dies hätte nicht geholfen, annähernd genauso bekannt zu werden.
Bisher – so Shih – waren die Unternehmensbereiche Software und Service nicht so sehr zentral
in den Unternehmensgesellschaften von Taiwan. So deswegen auch nicht das wichtige Thema Design. Deshalb
denken die Taiwanesen über Innovation nach in den Bereichen Software und Technologien in Bezug auf Design.




Marktentwicklung ( 10. Sept. 2013 – Quelle: google ) :

Hersteller Dell verzeichnet zunehmende Verkäufe von Systemen mit installiertem Chrome OS. Auch ACER und Lenovo
ziehen nach und bieten Systeme mit Chrome OS an. Microsoft–Nokia meldet, dass zunehmend Chrome OS gewünscht
wird von Kunden – noch eher als Windows–Systeme.



Samsung kündet neues Betriebs–System an ( 10. Sept. 2013 – Quelle: google ) :

Samsung hat ein neues Betriebssystem angekündigt mit dem Namen ″Bada″ und ″Tizen″ für
smartphones. Es soll als offenes System laufen. In einem Interview sagte Samsung, dass auch Haushaltsgeräte
und Fernseher mit einbezogen werden sollen mit ″Bada″ bzw. ″Tizen″, so dass es in jedem
Haushalt mehr Bedienungskomfort geben soll. Diese Idee ist nicht neu, nur fehlte es bisher an der Umsetzung.
Auch soll es ein neues hochauflösendes Video-Format geben für das Fernsehen in 3D.
Eine 3D–Brille sei hierfür nicht mehr notwendig.




Dann hatte Dan Brown schon recht ( 6. Sept. 2013 ) :

Im Techno–Thriller von Dan Brown ″Digital Fortress″ ( auf Deutsch: ″Diabolus″ ) wurde
schon erwähnt, dass jede Verschlüsselung systematisch zurückverfolgt wird vom Superrechner
in Fort Meade. Dies erledigen, so im Thriller beschrieben, bereits implementierte Programme. Dies ist im
Allgemeinen zur Terrorabwehr gedacht. Darunter fallen neben verschlüsseltem e–mail–Verkehr wohl
auch verschlüsselte Datenbereiche von Festplatten. Diese Tatsache wird heute durch die Meldung in SPIEGEL–
Online (″neue Snowden–Enthüllung″) bestätigt.
Ist etwas verschlüsselt und nicht zu knacken, dann werden andere Massnahmen ergriffen um dies zu beheben.
Zum Beispiel schiesst dann ein Signal mit einer Stärke von mehr als 500 MB pro Sekunde das betreffende
verschlüsselte System einfach ab.







Thunderbird