Herzlich Willkommen! › Page 2 › Blog über die Onlinewelt

Latest posts.

September 27th 2015
by

Apple-Betriebssystem: iOS 9 erhöht die Akkulaufzeit von iPhones deutlich

Produktpflege par excellence: iOS 9 ist da und ist unterm Strich das bessere iOS 8. Kein wirklich neues System, sondern eine konsequente Weiterentwicklung.

Sinnvolle, frische Funktionen, gepaart mit durchdachten kleinen Änderungen an bestehenden Features machen aus dem Update ein Rundum-sorglos-Angebot, das niemand so recht ablehnen kann, aber auch keinen Nutzer vom Hocker haut. Die Redaktion hat sich iOS 9 in der Golden Master genauer angesehen und zeigt die wichtigsten Neuerungen.

iOS 9 kommt für (fast) alle

Die beste Nachricht bei der Vorstellung von iOS 9: Das neue System soll auf allen Geräten laufen, auf denen bereits heute iOS 8 funktioniert! Dazu will Apple einige Optimierungen in iOS 9 vorgenommen haben: So soll sich die Größe von App-Downloads künftig drastisch verringern; beim Download aus dem Store lädt sich nur noch der Teil des Programmcodes, der auch wirklich nötig ist. Eine gute Idee, die manchem 16-Gigabyte-Gerät mehr Leben einhauchen dürfte – zumal Apple auch das iPhone 6S mit 16 Gigabyte anbietet.

Gespannt darf man sein, ob das neue System wirklich schneller ist. Von einem höheren Arbeitstempo würden vor allem ältere Geräte wie das iPhone 4S oder das iPad der dritten Generation profitieren.

So verlangsamte iOS 8 beispielsweise die Anzeige von Fotos. Immerhin: Beim ersten Ausprobieren lief iOS 9 nicht nur vergleichsweise stabil, sondern auch angenehm flott.

 

Installation trotz knappen Speichers

Apple hat dazugelernt: Beim Update auf iOS 8 mussten viele Nutzer haufenweise Apps und Daten löschen, damit das Update überhaupt auf das Gerät passte. Bei iOS 9 gibt es solche Probleme nicht mehr: Das Update benötigt weniger freien Speicher als der Vorgänger – 1,3 statt 4,6 Gigabyte. Beim ersten Ausprobieren auf iPhone 6, iPhone 6 Plus und iPad Air 2 dauerte das Aufspielen entsprechend nur wenige Minuten.

Nach erneutem Eingeben der Apple ID waren die Geräte sofort wieder betriebsbereit. Sollten 1,3 Gigabyte nicht mehr auf das iPhone passen, hält iOS 9 eine neue Funktion bereit: Auf Wunsch deinstalliert das System für die Dauer der Aktualisierung einige Apps, um den nötigen Platz zu schaffen.

So stellt iOS 9 nach erfolgter Installation alle Apps mitsamt der Daten wieder her, damit nichts während der Übergangsphase verloren geht. Gleichzeitig hat Apple die Preise für iCloud-Speicher gesenkt: 50 GB gibt es jetzt für 99 US-Cent pro Monat, ein Terabyte für 9,99 US-Dollar.

Move to iOS für Android-Umsteiger

Apple will auch Android-Nutzern den Umstieg auf ein iPhone leichter machen. Dazu haben die Apple-Programmierer eine eigene Android-App geschaffen: “Move to iOS” soll laut Tim Cook in Kürze im Android App Store zu haben sein.

Es dürfte wohl selten eine App geben, die Google lieber geblockt hätte. Aber ein offensichtliches Blocken von Konkurrenten im eigenen Store dürfte sich Google nicht trauen, besitzt Google doch so das Monopol des einzigen vorinstallierten App Stores auf den Android-Geräten.

Nur für die neue S-Klasse

Eine der größten Neuerungen bei den neuen iPhone 6S und iPhone 6S Plus ist die Steuerung 3D Touch. Dahinter verbirgt sich eine Art rechte Maustaste fürs Smartphone: Drückt man stärker auf den Bildschirm, erscheint auf dem Display ein Pop-up-Fenster. In diesem kann man weitere Funktionen sehr schnell auswählen. Oder man erhält eine Vorschau, etwa auf ein in der Galerie angewähltes Foto.

Die Besonderheit: Man verlässt das aktuelle Fenster nicht, nach Loslassen des Displays ist man wieder an derselben Stelle wie zuvor. Grundsätzlich sollte sich iOS 9 so anpassen lassen, dass auch die Vorgängermodelle iPhone 6 und iPhone 6 Plus das Ganze ähnlich nutzen können: So wäre denkbar, dass das 3D-Touch-Pop-up sich bei älteren Modellen statt durch Druck durch längeres Halten des Fingers auf eine Stelle auslöst. Leider aber hat Apple keine entsprechende Funktion verraten.

Endlich mit Stromspar-Modus

Laut Apple soll ein iPhone unter iOS 9 schon im normalen Betrieb etwa eine Stunde länger mit einer Akkuladung durchhalten als unter iOS 8. Und tatsächlich: Bei der aktuellen Version ist die Laufzeit deutlich besser. Wie bei Android und Windows Phone gibt es außerdem einen speziellen Stromspar-Modus (Low-Power-Modus), unter dem das Gerät weniger Energie verbraucht.

Nach Aktivierung dieses Modus kommen laut Apple-Versprechen drei weitere Stunden hinzu. Dazu schaltet iOS Push-Dienste ab, Apps aktualisieren sich nicht mehr im Hintergrund und die Parallax-Effekte auf dem Homescreen entfallen. In den Einstellungen lässt sich zudem ablesen, welche Apps in den letzten Stunden am meisten Strom verbraucht haben.

Siri denkt mit

Nach dem Vorbild von Google Now und MicrosoftCortana entwickelt sich Apples Siri jetzt zu einem kompletten persönlichen Assistenten – und versucht automatisch vorauszuahnen, was der Nutzer gerade tun will (Siri Pro-Active). So kann iOS 9 in dem Moment, wo der Nutzer einen Kopfhörer einsteckt, automatisch die zuletzt gehörte Musik starten.

Oder das Hörbuch im Auto aufrufen, wenn das iPhone sich mit der Freisprecheinrichtung des Fahrzeugs verbindet. Termineinladungen, die via E-Mail ankommen, landen automatisch als vorläufiger Termin im Kalender (aber ohne automatische Bestätigung). Zeitgebundene Erinnerungen, die der Nutzer via Siri einspricht, erscheinen ebenfalls im Kalender.

Ist Apple sicherer als Google?

In einem Punkt will sich Apple von Google und Microsoft abgrenzen: Während dort ein Großteil der Intelligenz in der Cloud liegt, betont Apples Software-Entwicklungschef Craig Federighi, die Auswertungen erfolgten rein lokal: “Alles passiert auf dem Gerät! Und es bleibt auf dem Gerät, unter Ihrer Kontrolle.” Die Intelligenz sei mit der Apple ID nicht verbunden und werde auch nicht mit anderen Firmen geteilt.

iOS 9 bringt zudem weitere Sicherheitsfunktionen mit: Bei Handys, die sich per Fingerabdruck (Touch ID) entsperren lassen, setzt Apple einen sechsstelligen Sperrcode als Standard. Außerdem erleichtert der Konzern die Verschlüsselung von Datenverbindungen unter iOS 9.

Das Tablet wird erwachsen

Einige Funktionen von iOS 9 hat Apple speziell für das iPad entwickelt. Sie sollen den Einsatz des Tablets als Notebook-Ersatz erleichtern. So lässt sich die Bildschirmtastatur wie ein Notebook-Trackpad nutzen. Und wer eine richtige Tastatur an sein iPad anstöpselt, erhält neue Tastenkürzel, etwa für den Wechsel zwischen Apps.

Noch wichtiger: Wie schon fürs kommende Mac-Betriebssystem Mac OS X El Capitan angekündigt, lassen sich endlich auch am iPad zwei Apps in separaten Fenstern nebeneinander nutzen. Das bedeutet auch, dass beide Apps in echtem Multitasking parallel laufen.

Die Sache hat allerdings einen Haken: Den neuen Mehrfenster-Modus gibt es ausschließlich für das iPad Air 2. Bei älteren iPads lässt sich aber immerhin eine App zum schnellen Einblenden vorgeben.

Mehrfenster-Funktion am iPhone

Für die Videowiedergabe lässt sich das Multitasking übrigens auch auf dem iPhone nutzen, innerhalb derselben App ist der Nutzen allerdings begrenzt: So kann der Nutzer ein laufendes Video in der YouTube-App per Fingerwisch nach unten in ein verkleinertes Fenster bringen und dort weiter ansehen, während er gleichzeitig in der Liste der Video-Suchergebnisse scrollt. Nach einem Wechsel in eine andere App bleibt das Videofenster aber nicht im Vordergrund.

Apple Pay – Nichts Neues für Deutschland

Im Juli startete das Handy-Bezahlsystem Apple Pay in Großbritannien; beteiligt sind mehr als 70 Prozent der dortigen Banken und über 250.000 Verkaufsstellen. Künftig sollen auch spezielle Kunden-Bonuskarten oder -Kreditkarten erhältlich sein.

Und während die Passbook-App früher vor allem zum Speichern von Tickets taugte, übernimmt die Nachfolge-App Apple Wallet jetzt auch die Bezahlung selbst. Von einem Start in Deutschland war bisher allerdings nichts zu hören.

Notizen aufgehübscht

Dank Continuum-Verbindung lassen sich Notizen geräteübergreifend auf iPhone, iPad und Mac festhalten. Außerdem hat die Notiz-App unter iOS 9 jetzt eine Formatierungsleiste und per Finger lassen sich kleine Zeichnungen malen. Super – die Funktion begeisterte schon beim ersten Ausprobieren. Der Abgleich mit dem Mac klappte allerdings erst, nachdem die Tester dort das Update auf Mac OS X El Capitan aufspielten.

Die Nachrichten-App

Mit der neuen News-App will Apple-Nachrichten leichter lesbar machen: Texte, Fotos und sogar Videos stehen dort in optimierter Form bereit – eine Herausforderung für Konkurrenz-Apps wie Flipboard. Auf deutschen Geräten von iOS 9 war die News-App aber auch in der öffentlichen Beta nicht zu finden.

Mehr Öffis

Nach anfänglichen Schwierigkeiten taugt Apple Maps inzwischen durchaus als Alternative zu Google Maps. Mit iOS 9 bringt Apple Maps auch öffentliche Nahverkehrsmittel auf die Karte; zu jeder Station erscheinen zudem mehrere Alternativstrecken, zuletzt funktionierte das allerdings nur in Berlin.

Außerdem sind Zeitangaben zu Fußwegen enthalten. Was die Verfügbarkeit angeht, so bietet Google allerdings deutlich mehr. In vielen Städten kennt Apple die Bahn- und Busverbindungen noch nicht und schlägt stattdessen einen Spaziergang vor.

Kleine Aufmerksamkeiten

Am erfreulichsten dürften für die meisten Nutzer aber die intelligenten Kleinigkeiten sein, die Apple mit iOS 9 auf das System bringt. So ist es für Nutzer eines 4,7-Zoll-iPhones nun leichter, einen Umlaut zu schreiben (lange auf den Buchstaben drücken) und viele Apps erkennen Flugnummern automatisch. Im nächsten Update auf iOS 9.1 stecken außerdem über 100 neue Emoji (mitsamt Mittelfinger), damit der Chat immer schön lebendig bleibt.

Einschätzung: Auf den ersten Blick enttäuscht der Mangel an Innovationen unter iOS 9. Vieles davon gibt es unter Android, Windows Phone oder in Drittanbieter-Apps schon länger. Der Mehrfenster-Modus etwa findet sich auf Samsung-Galaxy-Phablets schon ewig, auf dem PC seit Windows 7.

Auf den zweiten Blick muss man zugeben: Die präsentierten Neuerungen sind praxisnah, überzeugen schon bei den ersten Beta-Versionen im Test. Spannend bleibt, wie gut iOS 9 wirklich auf Uraltgeräten wie dem iPhone 4S läuft. Mehr Akkulaufzeit, sparsamer Speicherverbrauch und eine bessere Suchfunktion dank Siri machen das iPhone im Alltag tatsächlich deutlich nützlicher.

In zwei Punkten enttäuscht iOS 9 aber dennoch: Wichtige Nutzerwünsche wie ein Mehrnutzer-Modus oder die Unabhängigkeit von iTunes für die PC-Verbindung fehlen weiterhin. Offene Standards wie das Bezahlen via NFC, die Audio-Kopplung von Bluetooth-Lautsprechern per NFC und der Datenaustausch über Bluetooth sind nicht an Bord. Und nicht zuletzt funktionieren viele der groß angekündigten Neuerungen zunächst nur in den USA.

 

Erstmals veröffentlicht:

www.welt.de/wirtschaft/webwelt/article146476114/

July 25th 2015
by

Android M: Erstes Update für Developer Preview

Die Developer Preview 2 verbessert Details der neuen Berechtigungsverwaltung und behebt einige Bugs. Erhältlich ist es für einige Nexus-Geräte. Gleichzeitig bestätigte Google, im Zeitplan zu liegen und Android M im Herbst zu veröffentlichen.

Google hat das erste Update für die Vorabversion der nächsten Android-Version herausgebracht, die Developer Preview 2 von Android M. Es ist für die Nexus-Smartphones 5 und 6, das Tablet Nexus 9 und die TV-Box Nexus Player erhältlich, entweder direkt am Gerät oder auf der Download-Seite. Die Updates des SDK, der Dokumentation und der Emulator-Images liefert wie üblich der SDK-Manager.

Das Preview 2 verändert vor allem einige Details der neuen Rechteverwaltung von Android M, wie Google ausführlich erklärt. Einige weitere Aktionen darf nun jede App ohne Rückfrage durchführen, beispielsweise einen Fingerabdruck-Sensor verwenden oder das WLAN ein- und ausschalten. Der Schreibzugriff auf SD-Karten und USB-Geräte hingegen erzeugt nun eine Rückfrage beim Nutzer. Die Sicherheitseinstellungen gelten nun auch für vorinstallierte Apps, auch diese müssen also beispielsweise SD-Zugriffe vom Nutzer genehmigen lassen. Zudem kann eine App abfragen, ob der Nutzer ihr ein Recht schonmal verweigert hat. Google stellt sich vor, dass die App dann eine Erklärung liefern könnte, wofür sie das Recht benötigt.

 

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript

Gleichzeitig bestätigt Google den Zeitplan von Android M: Die fertige Version soll im Herbst erscheinen, die API will Google bald finalisieren. Allerdings war das Preview 2 schon für Juni versprochen, es hat also fast zwei Wochen Verspätung. Ein Preview 3 soll noch im “late July” erscheinen, was sich nun aber möglicherweise auf den August verschiebt. (jow)

zum Artikel:

http://www.heise.de/newsticker

July 25th 2015
by

Android M: Erstes Update für Developer Preview

Die Developer Preview 2 verbessert Details der neuen Berechtigungsverwaltung und behebt einige Bugs. Erhältlich ist es für einige Nexus-Geräte. Gleichzeitig bestätigte Google, im Zeitplan zu liegen und Android M im Herbst zu veröffentlichen.

Google hat das erste Update für die Vorabversion der nächsten Android-Version herausgebracht, die Developer Preview 2 von Android M. Es ist für die Nexus-Smartphones 5 und 6, das Tablet Nexus 9 und die TV-Box Nexus Player erhältlich, entweder direkt am Gerät oder auf der Download-Seite. Die Updates des SDK, der Dokumentation und der Emulator-Images liefert wie üblich der SDK-Manager.

Das Preview 2 verändert vor allem einige Details der neuen Rechteverwaltung von Android M, wie Google ausführlich erklärt. Einige weitere Aktionen darf nun jede App ohne Rückfrage durchführen, beispielsweise einen Fingerabdruck-Sensor verwenden oder das WLAN ein- und ausschalten. Der Schreibzugriff auf SD-Karten und USB-Geräte hingegen erzeugt nun eine Rückfrage beim Nutzer. Die Sicherheitseinstellungen gelten nun auch für vorinstallierte Apps, auch diese müssen also beispielsweise SD-Zugriffe vom Nutzer genehmigen lassen. Zudem kann eine App abfragen, ob der Nutzer ihr ein Recht schonmal verweigert hat. Google stellt sich vor, dass die App dann eine Erklärung liefern könnte, wofür sie das Recht benötigt.

 

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript

Gleichzeitig bestätigt Google den Zeitplan von Android M: Die fertige Version soll im Herbst erscheinen, die API will Google bald finalisieren. Allerdings war das Preview 2 schon für Juni versprochen, es hat also fast zwei Wochen Verspätung. Ein Preview 3 soll noch im “late July” erscheinen, was sich nun aber möglicherweise auf den August verschiebt. (jow)

zum Artikel:

http://www.heise.de/newsticker

July 11th 2015
by

Vodafone, O2, E-Plus, Telekom – Dieser Anbieter hat das beste Netz und den besten Empfang

  • Die Netzabdeckung zwischen den Mobilfunkanbietern variiert oft gewaltig.
  • Insgesamt hat die Telekom die Nase vorn – andere Anbieter holen jedoch auf.
  • Die besten Smartphones finden Sie in unserer Bestenliste.

Egal ob Samsung, Apple oder Sony: Ohne das richtige Netz wird das neue Spitzen-Smartphone zum teuren Briefbeschwerer. Aber bietet die Telekom wirklich das beste Netz? Oder doch eher Vodafone? Und wie schneiden O2 und E-Plus ab? Verschiedene Fachredaktionen führen regelmäßig Tests in Deutschland durch, um das beste Netz zu ermitteln.

Connect: In Zügen schwächeln alle

Die Fachzeitschrift „Connect“ war auf 45.000 Kilometern in ganz Deutschland unterwegs und hat Telefonie und Datenempfang in Städten und unterwegs getestet. Die Telekom liegt in allen Disziplinen deutlich vor ihren Mitbewerbern und bietet gute Sprach- und Datenqualität – egal ob Großstadt, Kleinstadt oder auf der Autobahn. Abzüge gibt es für die Netznutzung in Zügen: Hier hat die Telekom deutlich Nachholbedarf. Trotzdem liegt der Anbieter noch vor Vodafone, O2 und E-Plus.

Die Connect-Redaktion erklärt: So haben wir getestet

Vodafone auf der Überholspur

Vodafone hat im Vergleich zum Vorjahrestest deutlich aufgeholt und kommt in den Städten an den großen Konkurrenten in Magenta heran. In Kleinstädten und im Zug macht Vodafone allerdings keine gute Figur, liefert aber auf den Straßen eine ordentliche Leistung ab. O2 bietet in Großstädten ein gutes Datennetz, kommt dafür aber in Kleinstädten nicht hinterher. Insgesamt schwächelt O2 bei der Telefonie: lange Rufaufbauzeiten sind die Folge. Das Netz von E-Plus bietet dagegen eine gute Sprachqualität, schwächelt allerdings bei der Datengeschwindigkeit in den Städten.

Chip: Test mit Facebook und WhatsApp

Die Experten der Computerzeitschrift „Chip“ haben auf 5600 Kilometern die Autobahnen und Landstraßen Deutschlands getestet und waren mit speziellen Messrucksäcken in den größten Städten jedes Bundeslandes. Auch hier holt die Telekom Spitzenwerte in allen Kategorien. Egal ob Telefonie, mobiles Internet oder LTE-Netz: Der ehemalige Staatskonzern hat die Nase vorn. Während die anderen Anbieter in Sachen Sprachqualität nahe an die Telekom herankommen, bietet die Telekom das beste Datennetz in den Städten. Das Unternehmen liefert hier hervorragende Werte im Auto, im öffentlichen Nahverkehr und zu Fuß.

 

O2 und E-Plus versagen im Datennetz

Vodafone erzielt laut „Chip“ ebenfalls gute Werte in den Städten und kommt bei der Sprachqualität nahe an die Telekom heran. Auf dem Land schwächelt Vodafone dagegen. Das mobile Internet ist insgesamt ordentlich, weißt aber Probleme in Norddeutschland auf. O2 und E-Plus bieten eine ähnlich gute Sprachqualität, verlieren aber viele Punkte im Datennetz. O2 konnte sein mobiles Internet auf dem Land ein wenig ausbauen, weist hier aber im Vergleich zur Telekom und Vodafone noch Defizite auf. E-Plus bietet ein gutes LTE-Netz, allerdings noch nicht in allen Städten.

„Chip“ hat außerdem beliebte Apps wie Facebook und WhatsApp mit den verschiedenen Mobilfunkanbietern getestet und Upload-Geschwindigkeiten gemessen. Auch hier liegt die Telekom deutlich vorne, gefolgt von Vodafone, O2 und E-Plus.

externer Link zum Artikel:

www.focus.de/digital/handy/

July 10th 2015
by

Vodafone, O2, E-Plus, Telekom – Dieser Anbieter hat das beste Netz und den besten Empfang

  • Die Netzabdeckung zwischen den Mobilfunkanbietern variiert oft gewaltig.
  • Insgesamt hat die Telekom die Nase vorn – andere Anbieter holen jedoch auf.
  • Die besten Smartphones finden Sie in unserer Bestenliste.

Egal ob Samsung, Apple oder Sony: Ohne das richtige Netz wird das neue Spitzen-Smartphone zum teuren Briefbeschwerer. Aber bietet die Telekom wirklich das beste Netz? Oder doch eher Vodafone? Und wie schneiden O2 und E-Plus ab? Verschiedene Fachredaktionen führen regelmäßig Tests in Deutschland durch, um das beste Netz zu ermitteln.

Connect: In Zügen schwächeln alle

Die Fachzeitschrift „Connect“ war auf 45.000 Kilometern in ganz Deutschland unterwegs und hat Telefonie und Datenempfang in Städten und unterwegs getestet. Die Telekom liegt in allen Disziplinen deutlich vor ihren Mitbewerbern und bietet gute Sprach- und Datenqualität – egal ob Großstadt, Kleinstadt oder auf der Autobahn. Abzüge gibt es für die Netznutzung in Zügen: Hier hat die Telekom deutlich Nachholbedarf. Trotzdem liegt der Anbieter noch vor Vodafone, O2 und E-Plus.

Die Connect-Redaktion erklärt: So haben wir getestet

Vodafone auf der Überholspur

Vodafone hat im Vergleich zum Vorjahrestest deutlich aufgeholt und kommt in den Städten an den großen Konkurrenten in Magenta heran. In Kleinstädten und im Zug macht Vodafone allerdings keine gute Figur, liefert aber auf den Straßen eine ordentliche Leistung ab. O2 bietet in Großstädten ein gutes Datennetz, kommt dafür aber in Kleinstädten nicht hinterher. Insgesamt schwächelt O2 bei der Telefonie: lange Rufaufbauzeiten sind die Folge. Das Netz von E-Plus bietet dagegen eine gute Sprachqualität, schwächelt allerdings bei der Datengeschwindigkeit in den Städten.

Chip: Test mit Facebook und WhatsApp

Die Experten der Computerzeitschrift „Chip“ haben auf 5600 Kilometern die Autobahnen und Landstraßen Deutschlands getestet und waren mit speziellen Messrucksäcken in den größten Städten jedes Bundeslandes. Auch hier holt die Telekom Spitzenwerte in allen Kategorien. Egal ob Telefonie, mobiles Internet oder LTE-Netz: Der ehemalige Staatskonzern hat die Nase vorn. Während die anderen Anbieter in Sachen Sprachqualität nahe an die Telekom herankommen, bietet die Telekom das beste Datennetz in den Städten. Das Unternehmen liefert hier hervorragende Werte im Auto, im öffentlichen Nahverkehr und zu Fuß.

 

O2 und E-Plus versagen im Datennetz

Vodafone erzielt laut „Chip“ ebenfalls gute Werte in den Städten und kommt bei der Sprachqualität nahe an die Telekom heran. Auf dem Land schwächelt Vodafone dagegen. Das mobile Internet ist insgesamt ordentlich, weißt aber Probleme in Norddeutschland auf. O2 und E-Plus bieten eine ähnlich gute Sprachqualität, verlieren aber viele Punkte im Datennetz. O2 konnte sein mobiles Internet auf dem Land ein wenig ausbauen, weist hier aber im Vergleich zur Telekom und Vodafone noch Defizite auf. E-Plus bietet ein gutes LTE-Netz, allerdings noch nicht in allen Städten.

„Chip“ hat außerdem beliebte Apps wie Facebook und WhatsApp mit den verschiedenen Mobilfunkanbietern getestet und Upload-Geschwindigkeiten gemessen. Auch hier liegt die Telekom deutlich vorne, gefolgt von Vodafone, O2 und E-Plus.

externer Link zum Artikel:

www.focus.de/digital/handy/

July 10th 2015
by

VMware Workstation: Der Einbruch über Port COM1

VMware Workstation

Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht.

Wer in Gastsystemen in VMwares Virtualisierungslösungen Workstation oder Player drucken will, kann dafür einen virtuellen Drucker am Port COM1 nutzen. Mit manipulierten EMF-oder Jpeg200-Dateien kann darüber das Wirtssystem aus dem Gastsystem heraus angegriffen werden, wie Kostya Kortchinsky vom Google Security Team jetzt mitteilte. VMware hat inzwischen die Fehler behoben und eine aktuelle Version seiner Workstation veröffentlicht. Einen Patch gibt es ebenfalls.

Der Fehler liegt in den VMware-Bibliotheken TPView.dll und TPInt.dll, die im Wirtssystem installiert werden. Beide werden von dem Prozess Vprintproxy.exe geladen, der aus dem Gastsystem gesendete Druckaufträge verarbeitet. Speziell manipulierte EMF-Dateien können genutzt werden, um unerlaubte Speicherzugriffe auszulösen.

Updates stehen bereit

Kortchinsky weist darauf hin, dass eine Installation der VMware-Tools in Gastsystemen nicht nötig ist, denn die Angriffe können auch so über den Port COM1 gefahren werden. Die einzige Möglichkeit sich abzusichern besteht darin, den virtuellen Drucker in den Einstellungen zu deaktivieren oder ganz zu entfernen. Der IT-Sicherheitsforscher weist auch darauf hin, dass Vprintproxy.exe lediglich als 32-Bit-Prozess zur Verfügung steht und dass die betroffenen Bibliotheksdateien keine Randomisierung des Speicherlayouts (ASLR) unterstützen.

VMware wurde im März 2015 über die Schwachstellen informiert und veröffentlichte bereits im April 2015 die CVE (Common Vulnerabilities and Exposures) 2015-2336 bis -2340. Jetzt hat VMware die entsprechenden Updates bereitgestellt und Kortchinsky hat gleichzeitig seine Untersuchungen veröffentlicht – samt Exploit.

Repariert wurden die Fehler laut VMware in den Workstation-Versionen 11.1.1 und 10.0.6 sowie im VMware Player in den Versionen 7.1.1 und 6.0.6. In VMwares Horizon Client 3.4.0 und 3.2.1 sowie in der Version 5.4.2 wurde der Fehler ebenfalls behoben. Auch VMware Fusion in den Versionen 7.x und 6.x für Mac OS X sind von einem Problem betroffen, das allerdings in der Interprozesskommunikation RPC liegt. Version 6.0.6 und 7.0.1 beheben diesen Fehler, den der IT-Sicherheitsforscher Dan Kamensky entdeckt hat.

 

zum Artikel:

http://www.golem.de/news/vmware-workstation-der-einbruch-ueber-port-com1-1506-114784.html

July 10th 2015
by

VMware Workstation: Der Einbruch über Port COM1

VMware Workstation

Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht.

Wer in Gastsystemen in VMwares Virtualisierungslösungen Workstation oder Player drucken will, kann dafür einen virtuellen Drucker am Port COM1 nutzen. Mit manipulierten EMF-oder Jpeg200-Dateien kann darüber das Wirtssystem aus dem Gastsystem heraus angegriffen werden, wie Kostya Kortchinsky vom Google Security Team jetzt mitteilte. VMware hat inzwischen die Fehler behoben und eine aktuelle Version seiner Workstation veröffentlicht. Einen Patch gibt es ebenfalls.

Der Fehler liegt in den VMware-Bibliotheken TPView.dll und TPInt.dll, die im Wirtssystem installiert werden. Beide werden von dem Prozess Vprintproxy.exe geladen, der aus dem Gastsystem gesendete Druckaufträge verarbeitet. Speziell manipulierte EMF-Dateien können genutzt werden, um unerlaubte Speicherzugriffe auszulösen.

Updates stehen bereit

Kortchinsky weist darauf hin, dass eine Installation der VMware-Tools in Gastsystemen nicht nötig ist, denn die Angriffe können auch so über den Port COM1 gefahren werden. Die einzige Möglichkeit sich abzusichern besteht darin, den virtuellen Drucker in den Einstellungen zu deaktivieren oder ganz zu entfernen. Der IT-Sicherheitsforscher weist auch darauf hin, dass Vprintproxy.exe lediglich als 32-Bit-Prozess zur Verfügung steht und dass die betroffenen Bibliotheksdateien keine Randomisierung des Speicherlayouts (ASLR) unterstützen.

VMware wurde im März 2015 über die Schwachstellen informiert und veröffentlichte bereits im April 2015 die CVE (Common Vulnerabilities and Exposures) 2015-2336 bis -2340. Jetzt hat VMware die entsprechenden Updates bereitgestellt und Kortchinsky hat gleichzeitig seine Untersuchungen veröffentlicht – samt Exploit.

Repariert wurden die Fehler laut VMware in den Workstation-Versionen 11.1.1 und 10.0.6 sowie im VMware Player in den Versionen 7.1.1 und 6.0.6. In VMwares Horizon Client 3.4.0 und 3.2.1 sowie in der Version 5.4.2 wurde der Fehler ebenfalls behoben. Auch VMware Fusion in den Versionen 7.x und 6.x für Mac OS X sind von einem Problem betroffen, das allerdings in der Interprozesskommunikation RPC liegt. Version 6.0.6 und 7.0.1 beheben diesen Fehler, den der IT-Sicherheitsforscher Dan Kamensky entdeckt hat.

 

zum Artikel:

http://www.golem.de/news/vmware-workstation-der-einbruch-ueber-port-com1-1506-114784.html

July 4th 2015
by

Transparenzbericht: Datenschützer stellen WhatsApp schlechte Noten aus

WhatsApp hat Nachholbedarf bei der Aufklärung in Sachen Datenschutz. In einem Rating der amerikanischen Datenschutz-Organisation Electronic Frontier Foundation (EFF) hat der Kurzmitteilungsdienst am schlechtesten von 24 Technologie-Unternehmen abgeschnitten.

Die EFF bewertet die Transparenz beim Umgang mit Datenschutz-Themen. Untersucht wird, ob den Nutzern mitgeteilt wird, wenn die US-Regierung Daten anfordert und wie lang Nutzerdaten, darunter IP-Adressen oder gelöschte Inhalte, bei den Unternehmen gespeichert werden

Außerdem wurde abgefragt, ob darüber informiert wird, wie häufig Regierungen das Löschen von Inhalten oder Konten anfragen und wie oft dem stattgegeben wird. Und es wurde gefragt, ob die Unternehmen sich öffentlich dagegen aussprechen, in ihre Software, Dienste und Technologien Hintertüren einzubauen, über die Informationen abgerufen werden können, ohne dass Nutzer dies bemerken.

Neun Unternehmen sind Klassenbeste

Neun der 24 Unternehmen haben in dem Rating alle Anforderungen erfüllen können, darunter Adobe, Apple, Dropbox und Yahoo. WhatsApp bekam lediglich einen von fünf Punkten, obwohl der Dienst nach der Übernahme durch Facebook nun mit besseren Ressourcen zum Schutz der Daten ausgestattet ist.

Für WhatsApp spreche lediglich, dass man dort Hintertüren für Behörden ablehne. Bei den vier anderen Kriterien fiel der populäre Messengerdienst durch. Bei Google und Amazon bemängelte die EFF fehlende Informationen für Nutzer über Datenanfragen der Behörden sowie über die Datenspeicherung. Bei Facebook und dem Karriere-Netzwerk LinkedIn sieht die EFF Defizite bei Informationen über Behördenanträge zum Entfernen einzelner Inhalte.

“Wir vertrauen den digitalen Serviceprovidern unzählige intime Details über unser Privatleben an. Oft ist die Unternehmenspolitik unsere beste Verteidigung gegen die Einmischung der Regierung”, sagt EFF-Direktor Rainey Reitman. “Technologie-Unternehmen müssen die bestmögliche Datenschutz-Politik haben.”

Transparenzberichte sind die Regel

Die EFF dokumentiert die Datenschutzpolitik von Unternehmen seit vier Jahren. Dabei geht es jedoch nicht darum, wie gut die Daten der Nutzer geschützt sind. Vielmehr steht im Mittelpunkt, wie transparent die Unternehmen ihren Umgang mit den Nutzerdaten machen.

Nach Angaben der EFF veröffentlichen alle untersuchten Unternehmen einen Transparenzbericht über ihren Umgang mit Daten. Außerdem würden inzwischen alle Unternehmen ein Gerichtsbeschluss verlangen, bevor sie Kommunikationsinhalte einzelner Nutzer den Behörden aushändigen.

 

Von:

www.welt.de/wirtschaft/webwelt

July 4th 2015
by

Transparenzbericht: Datenschützer stellen WhatsApp schlechte Noten aus

WhatsApp hat Nachholbedarf bei der Aufklärung in Sachen Datenschutz. In einem Rating der amerikanischen Datenschutz-Organisation Electronic Frontier Foundation (EFF) hat der Kurzmitteilungsdienst am schlechtesten von 24 Technologie-Unternehmen abgeschnitten.

Die EFF bewertet die Transparenz beim Umgang mit Datenschutz-Themen. Untersucht wird, ob den Nutzern mitgeteilt wird, wenn die US-Regierung Daten anfordert und wie lang Nutzerdaten, darunter IP-Adressen oder gelöschte Inhalte, bei den Unternehmen gespeichert werden

Außerdem wurde abgefragt, ob darüber informiert wird, wie häufig Regierungen das Löschen von Inhalten oder Konten anfragen und wie oft dem stattgegeben wird. Und es wurde gefragt, ob die Unternehmen sich öffentlich dagegen aussprechen, in ihre Software, Dienste und Technologien Hintertüren einzubauen, über die Informationen abgerufen werden können, ohne dass Nutzer dies bemerken.

Neun Unternehmen sind Klassenbeste

Neun der 24 Unternehmen haben in dem Rating alle Anforderungen erfüllen können, darunter Adobe, Apple, Dropbox und Yahoo. WhatsApp bekam lediglich einen von fünf Punkten, obwohl der Dienst nach der Übernahme durch Facebook nun mit besseren Ressourcen zum Schutz der Daten ausgestattet ist.

Für WhatsApp spreche lediglich, dass man dort Hintertüren für Behörden ablehne. Bei den vier anderen Kriterien fiel der populäre Messengerdienst durch. Bei Google und Amazon bemängelte die EFF fehlende Informationen für Nutzer über Datenanfragen der Behörden sowie über die Datenspeicherung. Bei Facebook und dem Karriere-Netzwerk LinkedIn sieht die EFF Defizite bei Informationen über Behördenanträge zum Entfernen einzelner Inhalte.

“Wir vertrauen den digitalen Serviceprovidern unzählige intime Details über unser Privatleben an. Oft ist die Unternehmenspolitik unsere beste Verteidigung gegen die Einmischung der Regierung”, sagt EFF-Direktor Rainey Reitman. “Technologie-Unternehmen müssen die bestmögliche Datenschutz-Politik haben.”

Transparenzberichte sind die Regel

Die EFF dokumentiert die Datenschutzpolitik von Unternehmen seit vier Jahren. Dabei geht es jedoch nicht darum, wie gut die Daten der Nutzer geschützt sind. Vielmehr steht im Mittelpunkt, wie transparent die Unternehmen ihren Umgang mit den Nutzerdaten machen.

Nach Angaben der EFF veröffentlichen alle untersuchten Unternehmen einen Transparenzbericht über ihren Umgang mit Daten. Außerdem würden inzwischen alle Unternehmen ein Gerichtsbeschluss verlangen, bevor sie Kommunikationsinhalte einzelner Nutzer den Behörden aushändigen.

 

Von:

www.welt.de/wirtschaft/webwelt

July 1st 2015
by

Unsichere Apps: Millionen Kundendaten gefährdet

 

Unsichere Apps

Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind – wegen eines zu laxen Umgangs mit der Authentifizierung.

Entwickler legen immer noch bevorzugt geheime Schlüssel und Token für den Zugang zum Cloudspeicher ungeschützt in ihren Apps ab. Mit nur wenig Aufwand lassen sie sich auslesen. Damit könnten sich Kriminelle Zugang zu Datenbanken etwa in den Amazon Web Services (AWS) oder bei Facebook verschaffen. Bis zu 56 Millionen Datensätze seien so gefährdet, schätzt das Fraunhofer Institut für Sicherheit in der Informationstechnik (SIT).

Zusammen mit der Technischen Universität Darmstadt und Experten bei Intel untersuchte das Fraunhofer SIT in einem automatisierten Verfahren etwa zwei Millionen Apps in Googles Play Store und Apples App Store. In vielen sei die einfachste Form der Authentifizierung für den Zugang zu Cloud-Anbietern umgesetzt. Den Entwicklern sei offenbar nicht bewusst, wie unzureichend die von den Apps gesammelten Daten damit geschützt seien.

Uneingeschränkter Zugang zu Kundendaten

Bei ihren Versuchen konnten die Wissenschaftler nicht nur höchst persönliche Daten auslesen, etwa wer mit wem bei Facebook befreundet ist oder gesundheitliche Informationen einiger App-Benutzer. Mit Hilfe der eigentlich geheimen Schlüssel hätten sie komplette Benutzerdatenbanken auslesen oder sogar manipulieren können.

Der Bericht kommt zu dem Schluss, dass Anwender sich kaum aktiv schützen können. Sie sollten daher vorsichtig sein, welcher App sie persönliche Informationen anvertrauen. Entwickler hingegen sollten sich über die Sicherheitsvorkehrungen der Cloud-Anbieter besser informieren und restriktivere Zugangskontrollen in ihren Apps implementieren. Die Forscher haben bereits einige Entwickler über besonders kritische Schwachstellen informiert.

Cloud-Anbieter müssen handeln

Auch mit den Anbietern der Cloud-Dienste stehe das Fraunhofer SIT in Kontakt. Sowohl Amazon als auch Facebooks Parse.com, Google und Apple wurden über den Befund informiert. Den Cloud-Anbietern obliege ebenfalls die Verantwortung, die App-Entwickler dazu zu bringen, nicht nur die schwächsten Authentifizierungen zu nutzen. Außerdem sollten die Cloud-Anbieter nicht bequeme, sondern möglichst sichere Standards zur Pflicht machen.

Das Problem ist nicht neu. Bereits im Juni 2014 machten Forscher an der New Yorker Columbia-Universität eine ähnliche Untersuchung und legten dabei Tausende geheime Zugangs-Token für Amazons Web Services offen. Die Forscher kritisierten damals, dass viele Entwickler den empfohlenen Umsetzungen bei der Programmierung der Apps nicht folgten und geheime Schlüssel direkt in den Quellcode einbetteten. Ihnen sei offenbar nicht bewusst, wie einfach Quellcode zurückübersetzt werden könne. Im März 2014 hatten Forscher Zehntausende AWS-Zugangsdaten auf Github entdeckt.

Erstmalig veröffentlicht auf:

www.golem.de

July 1st 2015
by

Unsichere Apps: Millionen Kundendaten gefährdet

 

Unsichere Apps

Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind – wegen eines zu laxen Umgangs mit der Authentifizierung.

Entwickler legen immer noch bevorzugt geheime Schlüssel und Token für den Zugang zum Cloudspeicher ungeschützt in ihren Apps ab. Mit nur wenig Aufwand lassen sie sich auslesen. Damit könnten sich Kriminelle Zugang zu Datenbanken etwa in den Amazon Web Services (AWS) oder bei Facebook verschaffen. Bis zu 56 Millionen Datensätze seien so gefährdet, schätzt das Fraunhofer Institut für Sicherheit in der Informationstechnik (SIT).

Zusammen mit der Technischen Universität Darmstadt und Experten bei Intel untersuchte das Fraunhofer SIT in einem automatisierten Verfahren etwa zwei Millionen Apps in Googles Play Store und Apples App Store. In vielen sei die einfachste Form der Authentifizierung für den Zugang zu Cloud-Anbietern umgesetzt. Den Entwicklern sei offenbar nicht bewusst, wie unzureichend die von den Apps gesammelten Daten damit geschützt seien.

Uneingeschränkter Zugang zu Kundendaten

Bei ihren Versuchen konnten die Wissenschaftler nicht nur höchst persönliche Daten auslesen, etwa wer mit wem bei Facebook befreundet ist oder gesundheitliche Informationen einiger App-Benutzer. Mit Hilfe der eigentlich geheimen Schlüssel hätten sie komplette Benutzerdatenbanken auslesen oder sogar manipulieren können.

Der Bericht kommt zu dem Schluss, dass Anwender sich kaum aktiv schützen können. Sie sollten daher vorsichtig sein, welcher App sie persönliche Informationen anvertrauen. Entwickler hingegen sollten sich über die Sicherheitsvorkehrungen der Cloud-Anbieter besser informieren und restriktivere Zugangskontrollen in ihren Apps implementieren. Die Forscher haben bereits einige Entwickler über besonders kritische Schwachstellen informiert.

Cloud-Anbieter müssen handeln

Auch mit den Anbietern der Cloud-Dienste stehe das Fraunhofer SIT in Kontakt. Sowohl Amazon als auch Facebooks Parse.com, Google und Apple wurden über den Befund informiert. Den Cloud-Anbietern obliege ebenfalls die Verantwortung, die App-Entwickler dazu zu bringen, nicht nur die schwächsten Authentifizierungen zu nutzen. Außerdem sollten die Cloud-Anbieter nicht bequeme, sondern möglichst sichere Standards zur Pflicht machen.

Das Problem ist nicht neu. Bereits im Juni 2014 machten Forscher an der New Yorker Columbia-Universität eine ähnliche Untersuchung und legten dabei Tausende geheime Zugangs-Token für Amazons Web Services offen. Die Forscher kritisierten damals, dass viele Entwickler den empfohlenen Umsetzungen bei der Programmierung der Apps nicht folgten und geheime Schlüssel direkt in den Quellcode einbetteten. Ihnen sei offenbar nicht bewusst, wie einfach Quellcode zurückübersetzt werden könne. Im März 2014 hatten Forscher Zehntausende AWS-Zugangsdaten auf Github entdeckt.

Erstmalig veröffentlicht auf:

www.golem.de

June 26th 2015
by

40% der Deutschen an Smartwatch interessiert

Mit dem Start der Apple Watch ist wohl mehr Bewegung auf dem Smartwatch-Markt, auch in Deutschland.

Die jüngste Bitcom-Studie hat heraus gefunden, dass etwas weniger als die Hälfte aller Befragten in Deutschland, nämlich 40 Prozent, ein generelles Interesse an der Nutzung der Smartwatch haben. Unter anderem will die größte Gruppe der Interessenten (68 Prozent) die Messages lesen, die sie für gewöhnlich auf einem iPhone lesen würden. Mehr als die Hälfte aller potentiellen Anwender wollen die Gesundheitsdaten wie verbrannte Kalorien, zurückgelegte Strecke oder die aktuelle Herzfrequenz messen. Der Bitcom-Experte Timm Lutter fasst zusammen: “Ein großer Vorteil der Smartwatch ist, dass man sein Smartphone in der Tasche lassen kann und trotzdem nichts verpasst.”

Die Bitcom-Studie hat auch nach den Gründen gefragt, warum die potentiellen Interessenten keine Smartwatch in der nächsten Zukunft nutzen wollen. Als größte Bremse dient der Preis, rund 40 Prozent aller Smartwatch-Interessenten geben dies als Grund für die Nichtnutzung. Insgesamt 55 Prozent der potentiellen Smartwatch-Nuzter sind um die Datensicherheit besort – 30 Prozent fürchten sich vor dem Datenmissbrauch, 25 Prozent – vor Hackerangriffen.

In der Bitcom-Studie haben 1011 Bundesbürger ab 14 Jahre teilgenommen. Die Studie ist somit repräsentativ.

Originalbeitrag lesen:

www.macwelt.de/news/

June 25th 2015
by

40% der Deutschen an Smartwatch interessiert

Mit dem Start der Apple Watch ist wohl mehr Bewegung auf dem Smartwatch-Markt, auch in Deutschland.

Die jüngste Bitcom-Studie hat heraus gefunden, dass etwas weniger als die Hälfte aller Befragten in Deutschland, nämlich 40 Prozent, ein generelles Interesse an der Nutzung der Smartwatch haben. Unter anderem will die größte Gruppe der Interessenten (68 Prozent) die Messages lesen, die sie für gewöhnlich auf einem iPhone lesen würden. Mehr als die Hälfte aller potentiellen Anwender wollen die Gesundheitsdaten wie verbrannte Kalorien, zurückgelegte Strecke oder die aktuelle Herzfrequenz messen. Der Bitcom-Experte Timm Lutter fasst zusammen: “Ein großer Vorteil der Smartwatch ist, dass man sein Smartphone in der Tasche lassen kann und trotzdem nichts verpasst.”

Die Bitcom-Studie hat auch nach den Gründen gefragt, warum die potentiellen Interessenten keine Smartwatch in der nächsten Zukunft nutzen wollen. Als größte Bremse dient der Preis, rund 40 Prozent aller Smartwatch-Interessenten geben dies als Grund für die Nichtnutzung. Insgesamt 55 Prozent der potentiellen Smartwatch-Nuzter sind um die Datensicherheit besort – 30 Prozent fürchten sich vor dem Datenmissbrauch, 25 Prozent – vor Hackerangriffen.

In der Bitcom-Studie haben 1011 Bundesbürger ab 14 Jahre teilgenommen. Die Studie ist somit repräsentativ.

Originalbeitrag lesen:

www.macwelt.de/news/

June 13th 2015
by

NSA wollte Google Play Store infiltrieren

Die NSA hat laut Snowden-Dokumenten versucht, die App-Marktplätze von Google und Samsung zu infiltrieren.

Neue Dokumente des NSA-Whistleblowers Edward Snowden liefern Hinweise darauf, dass die NSA (National Security Agency) vor einigen Jahren versucht hat, die App-Marktplätze Google Play Store und den Samsung App-Store zu unterwandern. Das berichtet die investigative Enthüllungs-Plattform The Intercept nach einer Auswertung der Dokumente.

Ziel des Geheimdienstes seit es demnach gewesen, sich über die App-Marktplätze den Zugriff auf die Smartphones und Tablets zu verschaffen. Dazu wollte sich die NSA in die verschlüsselte Verbindung zwischen den Smartphones und den App-Marktplatz-Servern einklinken, um Spionagesoftware auf Geräten installieren zu können, die sie abhören wollte. Über diese Spionagesoftware hätten die Geheimdienstlern dann beispielsweise Daten über die Zielperson sammeln können. Zum Plan habe aber auch gehört, eine Zielperson mit falschen Informationen zu versorgen.

An den Plänen zur Infiltrierung der App-Marktplätze waren laut den Snowden-Dokumenten neben der NSA auch Geheimdienstler aus Großbritannien, Kanada, Neuseeland und Australien beteiligt. Das Kollektiv wird auch als “Five Eyes” bezeichnet. In Workshops wurde beraten, wie die Pläne umgesetzt werden könnten.

NSA kann Viren in jeder Festplatte verstecken

Dabei wurde auch eine schwere Sicherheitslücke im UC Browser entdeckt, der in Asien besonders beliebt ist. Die Lücke erlaubte ein Ausspähen von SIM-Karten-Nummern, Telefonnummern und anderen Daten. Die Menschenrechtsorganisation Citizen Lab hatte die Lücke im vergangenen Jahr an die Entwickler des Browsers gemeldet. Diese gaben damals an, nichts von der Lücke früher gewusst zu haben. Die Geheimdienstler hatten also die Information über die Lücke – wie in vielen anderen Fällen auch – für sich behalten und nicht an die Entwickler gemeldet, obwohl von der Lücke viele hundert Millionen Nutzer betroffen waren.

Die Dokumente von Snowden verraten nicht, was letztendlich aus den Plänen wurde. The Intercept hat dazu Anfragen an alle Mitglieder des “Five Eyes” versendet. Eine Antwort aber bisher nicht erhalten.

 

 

Website:

http://www.pcwelt.de

June 13th 2015
by

NSA wollte Google Play Store infiltrieren

Die NSA hat laut Snowden-Dokumenten versucht, die App-Marktplätze von Google und Samsung zu infiltrieren.

Neue Dokumente des NSA-Whistleblowers Edward Snowden liefern Hinweise darauf, dass die NSA (National Security Agency) vor einigen Jahren versucht hat, die App-Marktplätze Google Play Store und den Samsung App-Store zu unterwandern. Das berichtet die investigative Enthüllungs-Plattform The Intercept nach einer Auswertung der Dokumente.

Ziel des Geheimdienstes seit es demnach gewesen, sich über die App-Marktplätze den Zugriff auf die Smartphones und Tablets zu verschaffen. Dazu wollte sich die NSA in die verschlüsselte Verbindung zwischen den Smartphones und den App-Marktplatz-Servern einklinken, um Spionagesoftware auf Geräten installieren zu können, die sie abhören wollte. Über diese Spionagesoftware hätten die Geheimdienstlern dann beispielsweise Daten über die Zielperson sammeln können. Zum Plan habe aber auch gehört, eine Zielperson mit falschen Informationen zu versorgen.

An den Plänen zur Infiltrierung der App-Marktplätze waren laut den Snowden-Dokumenten neben der NSA auch Geheimdienstler aus Großbritannien, Kanada, Neuseeland und Australien beteiligt. Das Kollektiv wird auch als “Five Eyes” bezeichnet. In Workshops wurde beraten, wie die Pläne umgesetzt werden könnten.

NSA kann Viren in jeder Festplatte verstecken

Dabei wurde auch eine schwere Sicherheitslücke im UC Browser entdeckt, der in Asien besonders beliebt ist. Die Lücke erlaubte ein Ausspähen von SIM-Karten-Nummern, Telefonnummern und anderen Daten. Die Menschenrechtsorganisation Citizen Lab hatte die Lücke im vergangenen Jahr an die Entwickler des Browsers gemeldet. Diese gaben damals an, nichts von der Lücke früher gewusst zu haben. Die Geheimdienstler hatten also die Information über die Lücke – wie in vielen anderen Fällen auch – für sich behalten und nicht an die Entwickler gemeldet, obwohl von der Lücke viele hundert Millionen Nutzer betroffen waren.

Die Dokumente von Snowden verraten nicht, was letztendlich aus den Plänen wurde. The Intercept hat dazu Anfragen an alle Mitglieder des “Five Eyes” versendet. Eine Antwort aber bisher nicht erhalten.

 

 

Website:

http://www.pcwelt.de

June 9th 2015
by

Smartphone-Sicherheit – Smartphone-Lücken selbst stopfen

In vielen Smartphones verstecken sich gefährliche Sicherheitslücken, nicht alle werden von den Herstellern geschlossen. Wir geben Hilfe zur Selbsthilfe

  • Gravierende Sicherheitslücke bei Android können Sie selbst schließen.
  • Auch bei Apples iOS ist Vorsicht geboten.
  • Microsoft-Lücken werden kaum genutzt.

In mehr als der Hälfte aller Android-Geräte klafft eine gravierende Sicherheitslücke. Sie ermöglicht es Hackern unter anderem, E-Mails mitzulesen oder Mobiltelefone mit Googles Betriebssystem sogar fernzusteuern. In Deutschland sind rund 18 Millionen Smartphone-Nutzer von diesem Sicherheitsproblem betroffen.

Und das Schlimmste: Sie werden von Google und den meisten Geräteherstellern im Stich gelassen. Die gefährliche Schwachstelle in Android wird durch WebView verursacht, das in den Versionen 4.3 und älter zum Einsatz kommt. Zahlreiche Apps sowie der Android-Werksbrowser nutzen WebView, um Webseiten oder Werbebanner anzuzeigen.

Die Schnittstelle ist jedoch anfällig für das sogenannte Universal Cross Site Scripting: Eine manipulierte Webseite könnte so etwa die E-Mails des Users mitlesen, wenn dieser bei einem Webmailer eingeloggt ist. Dazu muss er nur auf die Seite des Angreifers surfen. Der Sicherheitsexperte Tod Beardsley hat zudem festgestellt, dass ein Hacker über die Lücke auch vollen Zugriff auf das Gerät bekommen und beispielsweise das Mikrofon oder die Kamera heimlich einschalten könnte. Die Sicherheitslücke, die sich immerhin in knapp 60 Prozent aller aktiven Android-Geräte befindet, lässt sich zwar beheben oder umgehen, aber von Google können die User diesbezüglich keine Hilfe erwarten.

So schützen Sie ihr Smartphone vor dem BKA-Trojaner

Der Konzern argumentiert, man habe das Problem in den Android-Versionen 4.4 und 5.0 behoben und sieht seine Schuldigkeit damit getan. Doch viele ältere Geräte werden nicht mit Updates auf diese Versionen versorgt – auch weil die Hersteller nicht mitziehen. Sie verkaufen lieber neue Smartphones, als alte Geräte mit Updates zu versorgen. Deshalb muss jeder selbst tätig werden. Auch im oft als virenfrei beschriebenen iOS verbergen sich Lücken. Die Sicherheitslage ist zwar nicht so bedenklich wie bei Googles mobilem Betriebssystem, doch auch hier können Nutzer selbst einiges zu ihrer Sicherheit beitragen. Wir geben Hilfe zur Selbsthilfe.

Browser austauschen

Ob Sie beim Surfen mit Ihrem Smartphone gefährdet sind, hängt neben der Version Ihres Betriebssystems auch davon ab, welchen Browser Sie verwenden. In allen Android-Versionen bis 4.3 nutzt der Werksbrowser das lückenhafte WebView, um Seiten darzustellen – und öffnet damit Hackern Tür und Tor.

1 Android-Version checken

Zunächst sollten Sie überprüfen, ob eine der gefährdeten Android- Versionen auf Ihrem Smartphone installiert ist. Unsicher sind alle Versionen von Android 2.2 alias Froyo bis einschließlich 4.3 alias Jelly Bean. In ihnen kommt die anfällige WebView-Komponente WebKit zum Einsatz, auf die unter anderem der Android-Werksbrowser zurückgreift. Erst ab Android 4.4 ist die sichere WebView-Variante Blink verbaut, die Engine des Chrome-Browsers. Sie sollten also auf keinen Fall mit dem Werksbrowser surfen, wenn Sie eine Android-Version bis 4.3 verwenden. Falls Sie nicht auswendig wissen, welche Version auf Ihrem Gerät installiert ist, wechseln Sie in die Systemeinstellungen und tippen auf »Über das Telefon« . Sollte unter dem Eintrag »Android-Version »4.4« oder »5.0« stehen, können. Sie hier zu lesen aufhören: Sie sind sicher. In allen anderen Fällen sollten Sie weiter unserer Anleitung folgen.

2 Hersteller-Update überprüfen

Als Nächstes sollten Sie überprüfen, ob Ihr Gerätehersteller ein Update auf eine sichere Android-Version anbietet. Bleiben Sie dazu im Menü »Über das Telefon« und tippen Sie auf »Online-Aktualisierung «. Sollte das Smartphone keine Aktualisierung finden oder eine Version unter 4.4 als aktuellstes Update verfügbar sein, bleiben Ihnen zwei Optionen, um Ihr System abzusichern: Entweder Sie installieren einen alternativen Browser oder Sie aktualisieren Ihr Gerät manuell mit einem alternativen Betriebssystem. Letzteres ist zwar sicherer, weil es das Problem löst und nicht nur umgeht, aber nicht trivial und für

Anfänger eher ungeeignet. Leichter ist es in jedem Fall, einen Browser zu verwenden, der nicht für die eingangs genannten Sicherheitslücken anfällig ist.

3 Alternativen Browser installieren

Im Prinzip eignet sich jeder Browser mit eigener Engine zur Umgehung der WebView-Lücke. Dazu gehören unter anderem Chrome, Firefox, Opera und Dolphin. Für Chrome gibt es jedoch eine Einschränkung: Google stellt für den Browser keine Updates mehr bereit, wenn er auf Android 4.0.4 oder noch älteren Systemen läuft. Auch Sicherheitsupdates gibt es dann nicht mehr. Wir empfehlen deshalb Firefox, da dieser Browser regelmäßig aktualisiert wird. Installieren können Sie Firefox wie andere Apps über den Google Play Store. Nach der Installation müssen Sie den neuen Browser als Standard definieren, damit Webinhalte künftig immer damit angezeigt werden. Öffnen Sie dazu einen Link, zum Beispiel aus einer E-Mail, setzen Sie im Fenster »Aktion durchführen mit« den Haken neben »Immer für diese Aktion verwenden« und tippen Sie dann auf das Icon des Browsers. Sollte sich statt des Dialogfensters ein Browser öffnen, lesen Sie Schritt 4.

4 Selbst updaten

Wer einen sicheren Browser nutzt, kann zwar die gravierendsten Probleme umgehen, die durch die WebView-Lücke entstehen. Das Problem, dass Werbebanner in Apps dadurch zum potenziellen Einfallstor für Angreifer werden, wir jedoch nicht gelöst, denn die Lücke selbst bleibt bestehen. Sie verschwindet erst durch das Update des Betriebssystems auf Android 4.4 oder höher. Stellt ein Gerätehersteller kein offizielles Update bereit, bleibt noch die Möglichkeit, ein alternatives Android-System – eine sogenanntes Custom-ROM (CR) – auf dem Gerät zu installieren.

Beim Rooten ist Vorsicht geboten. Da CRs permanent von der Entwickler-Community weiterentwickelt werden, sind sie quasi immer auf dem neuesten Stand. Die Installation einer alternativen Android-Version ist jedoch keinesfalls trivial: Der Nutzer braucht dazu volle Administratoren-, also Root-Rechte für sein Gerät. Die Hersteller räumen ihren Kunden diese Rechte jedoch nicht ein – aus gutem Grund: Ein gerootetes Gerät kann von Grund auf modifiziert werden, was im schlimmsten Fall dazu führt, dass das Smartphone oder Tablet nicht mehr funktioniert. Aus diesem Grund verlieren gerootete Geräte auch die Herstellergarantie. In manchen Fällen, wie der WebView-Lücke, bleibt dem Nutzer jedoch keine andere Möglichkeit. Die größte Hürde dabei: Je nach Hersteller und Gerät unterscheiden sich die Rootvorgänge voneinander. Manche Hersteller wie HTC und Sony erleichtern es der Entwickler- Community, andere wie Samsung erschweren das Prozedere enorm, was den Einsatz von Spezialsoftware wie Odin nötig macht. Entwicklerforen bieten Rooting-Hilfe Holen Sie sich am besten Rat in einem Entwicklerforum wie androidhilfe.de oder xda-developers.com. Hier finden sich für die meisten Geräte aktuelle Schritt-für-Schritt-Anleitungen.

Hilfreiche Software wie Rootkits und Backup-Tools finden Sie auf unserer Heft-DVD. Hat man einmal vollen Zugriff, muss im Anschluss eine Custom- Recovery-Software installiert werden, über die letztendlich das CR aufgespielt wird. Aber Vorsicht: Nicht jedes ROM funktioniert mit jeder Recovery. Lesen Sie am besten auch hier in den entsprechenden Foren nach. Da das Gerät bei der Installation eines CRs – oft auch schon beim Rooten – auf den Werkszustand zurückgesetzt wird, sollte man davor unbedingt ein Backup aller wichtigen Daten vornehmen. In der Regel müssen die meisten Schritte bis zur vollständigen Installation eines CRs von Hand durchgeführt werden. Das ist oft langwierig und kompliziert.

 

Für die CR CyanogenMod gibt es jedoch einen Installer, der alle notwendigen Schritte automatisch ausführt – quasi ein Rootkit für jedermann. Das Problem: Der Installer funktioniert nur bei Smartphones aus der Galaxy-Reihe, den Nexus-Geräten und dem HTC One. Wer ein anderes Modell besitzt, muss sich unter wiki. cyanogenmod.org die Installationsanleitung dafür besorgen. Der CyanogenMod empfiehlt sich wegen seiner Benutzerfreundlichkeit besonders für User, die zum ersten Mal ein CR installieren.

iOS-Apps lesen mit

Apple möchte Nutzer gerne glauben machen, dass sein mobiles Betriebssystem iOS keine Sicherheitsrisiken birgt. Deshalb verbannte der iPhone-Hersteller im März alle Antiviren-Apps aus dem App- Store. Begründung: Solche Apps könnten User zu der Vermutung drängen, es gäbe Viren für iOS. Da Apple Anwendungen viel strenger als Google prüft, bevor sie in den App Store gelangen, gibt es zwar fast keine schädlichen Apps für iPhone und iPad. Doch frei von Fehlern ist iOS keineswegs: Mit dem Update auf die neueste Version 8.3 veröffentlichte Apple eine Liste mit knapp 60 Sicherheitslücken, die darin geschlossen wurden – darunter Bugs in der Browser-Engine WebKit, die Angriffe per Remote Code Execution ermöglichen (siehe rechts). Anders als Google verteilt Apple Updates immerhin an die meisten Geräte – auch an ältere: iOS 8.3 läuft auf allen iPhones bis zurück zum dreieinhalb Jahre alten 4S.

Das bedeutet aber auch: Wer kein Update mehr bekommt, muss mit den Sicherheitslücken leben, oder sich ein neues Modell kaufen. Es ist zwar möglich, ein iPhone zu rooten – bei Apple-Geräten wird dieser Vorgang Jailbreak genannt. Das ermöglicht es aber lediglich, Apps zu installieren, die nicht über den offiziellen Store vertrieben werden. Weil solche Apps jedoch nicht von Apple überprüft werden, ist gerade hier die Gefahr groß, sich eine gefährliche Anwendung auf das Telefon zu holen. Doch auch legitime Apps können ein Risiko darstellen, wie der iOS-Entwickler Craig Hockenberry herausgefunden hat. Ähnlich wie bei Android macht auch bei iOS WebView Probleme, eine Systemkomponente, über die Apps Webinhalte anzeigen. Apple nutzt jedoch eine weniger gefährdete Version der dahinterliegenden Engine WebKit als Google. Bei der Darstellung von Webseiten erhalten Apps über WebView Zugriff auf Formulardaten wie Benutzername und Passwort und können diese theoretisch auch weitergeben. Hockenberry empfiehlt deshalb, sensible Daten nur in Safari einzugeben.

Windows mobil sicher

Zur Sicherheit bei Windows Phone gibt es im Grunde wenig zu sagen. Nur so viel: Bislang bekannte Lücken werden praktisch nicht ausgenutzt. Der Hauptgrund dafür ist die geringe Verbreitung des Betriebssystems: In Deutschland kommt Windows Phone nur auf einen Marktanteil von knapp 2,5 Prozent, weltweit noch weniger. Das macht dieses System für Hacker schlichtweg uninteressant. Ein anderer Grund liegt in den hohen Sicherheitsauflagen, die an Anwendungen gestellt werden: „Microsoft kontrolliert Apps sogar strenger als Apple“, erklärt Sicherheitsexperte Mike Morgenstern von AV-Test. Hinzu kommt, dass anders als auf dem Desktop Prozesse bei Windows Phone sehr eingeschränkt laufen: „Auch wenn jemand Zugriff auf eine App bekäme, könnte er noch lange nicht das System selbst angreifen“, so Morgenstern. Da Microsoft seine Mobilgeräte zudem regelmäßig mit Updates versorgt, ist Windows Phone für sicherheitsbewusste Smartphone-Nutzer eine gute Wahl.

Quelle:

http://www.focus.de/digital/handy/

June 8th 2015
by

Smartphone-Sicherheit – Smartphone-Lücken selbst stopfen

In vielen Smartphones verstecken sich gefährliche Sicherheitslücken, nicht alle werden von den Herstellern geschlossen. Wir geben Hilfe zur Selbsthilfe

  • Gravierende Sicherheitslücke bei Android können Sie selbst schließen.
  • Auch bei Apples iOS ist Vorsicht geboten.
  • Microsoft-Lücken werden kaum genutzt.

In mehr als der Hälfte aller Android-Geräte klafft eine gravierende Sicherheitslücke. Sie ermöglicht es Hackern unter anderem, E-Mails mitzulesen oder Mobiltelefone mit Googles Betriebssystem sogar fernzusteuern. In Deutschland sind rund 18 Millionen Smartphone-Nutzer von diesem Sicherheitsproblem betroffen.

Und das Schlimmste: Sie werden von Google und den meisten Geräteherstellern im Stich gelassen. Die gefährliche Schwachstelle in Android wird durch WebView verursacht, das in den Versionen 4.3 und älter zum Einsatz kommt. Zahlreiche Apps sowie der Android-Werksbrowser nutzen WebView, um Webseiten oder Werbebanner anzuzeigen.

Die Schnittstelle ist jedoch anfällig für das sogenannte Universal Cross Site Scripting: Eine manipulierte Webseite könnte so etwa die E-Mails des Users mitlesen, wenn dieser bei einem Webmailer eingeloggt ist. Dazu muss er nur auf die Seite des Angreifers surfen. Der Sicherheitsexperte Tod Beardsley hat zudem festgestellt, dass ein Hacker über die Lücke auch vollen Zugriff auf das Gerät bekommen und beispielsweise das Mikrofon oder die Kamera heimlich einschalten könnte. Die Sicherheitslücke, die sich immerhin in knapp 60 Prozent aller aktiven Android-Geräte befindet, lässt sich zwar beheben oder umgehen, aber von Google können die User diesbezüglich keine Hilfe erwarten.

So schützen Sie ihr Smartphone vor dem BKA-Trojaner

Der Konzern argumentiert, man habe das Problem in den Android-Versionen 4.4 und 5.0 behoben und sieht seine Schuldigkeit damit getan. Doch viele ältere Geräte werden nicht mit Updates auf diese Versionen versorgt – auch weil die Hersteller nicht mitziehen. Sie verkaufen lieber neue Smartphones, als alte Geräte mit Updates zu versorgen. Deshalb muss jeder selbst tätig werden. Auch im oft als virenfrei beschriebenen iOS verbergen sich Lücken. Die Sicherheitslage ist zwar nicht so bedenklich wie bei Googles mobilem Betriebssystem, doch auch hier können Nutzer selbst einiges zu ihrer Sicherheit beitragen. Wir geben Hilfe zur Selbsthilfe.

Browser austauschen

Ob Sie beim Surfen mit Ihrem Smartphone gefährdet sind, hängt neben der Version Ihres Betriebssystems auch davon ab, welchen Browser Sie verwenden. In allen Android-Versionen bis 4.3 nutzt der Werksbrowser das lückenhafte WebView, um Seiten darzustellen – und öffnet damit Hackern Tür und Tor.

1 Android-Version checken

Zunächst sollten Sie überprüfen, ob eine der gefährdeten Android- Versionen auf Ihrem Smartphone installiert ist. Unsicher sind alle Versionen von Android 2.2 alias Froyo bis einschließlich 4.3 alias Jelly Bean. In ihnen kommt die anfällige WebView-Komponente WebKit zum Einsatz, auf die unter anderem der Android-Werksbrowser zurückgreift. Erst ab Android 4.4 ist die sichere WebView-Variante Blink verbaut, die Engine des Chrome-Browsers. Sie sollten also auf keinen Fall mit dem Werksbrowser surfen, wenn Sie eine Android-Version bis 4.3 verwenden. Falls Sie nicht auswendig wissen, welche Version auf Ihrem Gerät installiert ist, wechseln Sie in die Systemeinstellungen und tippen auf »Über das Telefon« . Sollte unter dem Eintrag »Android-Version »4.4« oder »5.0« stehen, können. Sie hier zu lesen aufhören: Sie sind sicher. In allen anderen Fällen sollten Sie weiter unserer Anleitung folgen.

2 Hersteller-Update überprüfen

Als Nächstes sollten Sie überprüfen, ob Ihr Gerätehersteller ein Update auf eine sichere Android-Version anbietet. Bleiben Sie dazu im Menü »Über das Telefon« und tippen Sie auf »Online-Aktualisierung «. Sollte das Smartphone keine Aktualisierung finden oder eine Version unter 4.4 als aktuellstes Update verfügbar sein, bleiben Ihnen zwei Optionen, um Ihr System abzusichern: Entweder Sie installieren einen alternativen Browser oder Sie aktualisieren Ihr Gerät manuell mit einem alternativen Betriebssystem. Letzteres ist zwar sicherer, weil es das Problem löst und nicht nur umgeht, aber nicht trivial und für

Anfänger eher ungeeignet. Leichter ist es in jedem Fall, einen Browser zu verwenden, der nicht für die eingangs genannten Sicherheitslücken anfällig ist.

3 Alternativen Browser installieren

Im Prinzip eignet sich jeder Browser mit eigener Engine zur Umgehung der WebView-Lücke. Dazu gehören unter anderem Chrome, Firefox, Opera und Dolphin. Für Chrome gibt es jedoch eine Einschränkung: Google stellt für den Browser keine Updates mehr bereit, wenn er auf Android 4.0.4 oder noch älteren Systemen läuft. Auch Sicherheitsupdates gibt es dann nicht mehr. Wir empfehlen deshalb Firefox, da dieser Browser regelmäßig aktualisiert wird. Installieren können Sie Firefox wie andere Apps über den Google Play Store. Nach der Installation müssen Sie den neuen Browser als Standard definieren, damit Webinhalte künftig immer damit angezeigt werden. Öffnen Sie dazu einen Link, zum Beispiel aus einer E-Mail, setzen Sie im Fenster »Aktion durchführen mit« den Haken neben »Immer für diese Aktion verwenden« und tippen Sie dann auf das Icon des Browsers. Sollte sich statt des Dialogfensters ein Browser öffnen, lesen Sie Schritt 4.

4 Selbst updaten

Wer einen sicheren Browser nutzt, kann zwar die gravierendsten Probleme umgehen, die durch die WebView-Lücke entstehen. Das Problem, dass Werbebanner in Apps dadurch zum potenziellen Einfallstor für Angreifer werden, wir jedoch nicht gelöst, denn die Lücke selbst bleibt bestehen. Sie verschwindet erst durch das Update des Betriebssystems auf Android 4.4 oder höher. Stellt ein Gerätehersteller kein offizielles Update bereit, bleibt noch die Möglichkeit, ein alternatives Android-System – eine sogenanntes Custom-ROM (CR) – auf dem Gerät zu installieren.

Beim Rooten ist Vorsicht geboten. Da CRs permanent von der Entwickler-Community weiterentwickelt werden, sind sie quasi immer auf dem neuesten Stand. Die Installation einer alternativen Android-Version ist jedoch keinesfalls trivial: Der Nutzer braucht dazu volle Administratoren-, also Root-Rechte für sein Gerät. Die Hersteller räumen ihren Kunden diese Rechte jedoch nicht ein – aus gutem Grund: Ein gerootetes Gerät kann von Grund auf modifiziert werden, was im schlimmsten Fall dazu führt, dass das Smartphone oder Tablet nicht mehr funktioniert. Aus diesem Grund verlieren gerootete Geräte auch die Herstellergarantie. In manchen Fällen, wie der WebView-Lücke, bleibt dem Nutzer jedoch keine andere Möglichkeit. Die größte Hürde dabei: Je nach Hersteller und Gerät unterscheiden sich die Rootvorgänge voneinander. Manche Hersteller wie HTC und Sony erleichtern es der Entwickler- Community, andere wie Samsung erschweren das Prozedere enorm, was den Einsatz von Spezialsoftware wie Odin nötig macht. Entwicklerforen bieten Rooting-Hilfe Holen Sie sich am besten Rat in einem Entwicklerforum wie androidhilfe.de oder xda-developers.com. Hier finden sich für die meisten Geräte aktuelle Schritt-für-Schritt-Anleitungen.

Hilfreiche Software wie Rootkits und Backup-Tools finden Sie auf unserer Heft-DVD. Hat man einmal vollen Zugriff, muss im Anschluss eine Custom- Recovery-Software installiert werden, über die letztendlich das CR aufgespielt wird. Aber Vorsicht: Nicht jedes ROM funktioniert mit jeder Recovery. Lesen Sie am besten auch hier in den entsprechenden Foren nach. Da das Gerät bei der Installation eines CRs – oft auch schon beim Rooten – auf den Werkszustand zurückgesetzt wird, sollte man davor unbedingt ein Backup aller wichtigen Daten vornehmen. In der Regel müssen die meisten Schritte bis zur vollständigen Installation eines CRs von Hand durchgeführt werden. Das ist oft langwierig und kompliziert.

 

Für die CR CyanogenMod gibt es jedoch einen Installer, der alle notwendigen Schritte automatisch ausführt – quasi ein Rootkit für jedermann. Das Problem: Der Installer funktioniert nur bei Smartphones aus der Galaxy-Reihe, den Nexus-Geräten und dem HTC One. Wer ein anderes Modell besitzt, muss sich unter wiki. cyanogenmod.org die Installationsanleitung dafür besorgen. Der CyanogenMod empfiehlt sich wegen seiner Benutzerfreundlichkeit besonders für User, die zum ersten Mal ein CR installieren.

iOS-Apps lesen mit

Apple möchte Nutzer gerne glauben machen, dass sein mobiles Betriebssystem iOS keine Sicherheitsrisiken birgt. Deshalb verbannte der iPhone-Hersteller im März alle Antiviren-Apps aus dem App- Store. Begründung: Solche Apps könnten User zu der Vermutung drängen, es gäbe Viren für iOS. Da Apple Anwendungen viel strenger als Google prüft, bevor sie in den App Store gelangen, gibt es zwar fast keine schädlichen Apps für iPhone und iPad. Doch frei von Fehlern ist iOS keineswegs: Mit dem Update auf die neueste Version 8.3 veröffentlichte Apple eine Liste mit knapp 60 Sicherheitslücken, die darin geschlossen wurden – darunter Bugs in der Browser-Engine WebKit, die Angriffe per Remote Code Execution ermöglichen (siehe rechts). Anders als Google verteilt Apple Updates immerhin an die meisten Geräte – auch an ältere: iOS 8.3 läuft auf allen iPhones bis zurück zum dreieinhalb Jahre alten 4S.

Das bedeutet aber auch: Wer kein Update mehr bekommt, muss mit den Sicherheitslücken leben, oder sich ein neues Modell kaufen. Es ist zwar möglich, ein iPhone zu rooten – bei Apple-Geräten wird dieser Vorgang Jailbreak genannt. Das ermöglicht es aber lediglich, Apps zu installieren, die nicht über den offiziellen Store vertrieben werden. Weil solche Apps jedoch nicht von Apple überprüft werden, ist gerade hier die Gefahr groß, sich eine gefährliche Anwendung auf das Telefon zu holen. Doch auch legitime Apps können ein Risiko darstellen, wie der iOS-Entwickler Craig Hockenberry herausgefunden hat. Ähnlich wie bei Android macht auch bei iOS WebView Probleme, eine Systemkomponente, über die Apps Webinhalte anzeigen. Apple nutzt jedoch eine weniger gefährdete Version der dahinterliegenden Engine WebKit als Google. Bei der Darstellung von Webseiten erhalten Apps über WebView Zugriff auf Formulardaten wie Benutzername und Passwort und können diese theoretisch auch weitergeben. Hockenberry empfiehlt deshalb, sensible Daten nur in Safari einzugeben.

Windows mobil sicher

Zur Sicherheit bei Windows Phone gibt es im Grunde wenig zu sagen. Nur so viel: Bislang bekannte Lücken werden praktisch nicht ausgenutzt. Der Hauptgrund dafür ist die geringe Verbreitung des Betriebssystems: In Deutschland kommt Windows Phone nur auf einen Marktanteil von knapp 2,5 Prozent, weltweit noch weniger. Das macht dieses System für Hacker schlichtweg uninteressant. Ein anderer Grund liegt in den hohen Sicherheitsauflagen, die an Anwendungen gestellt werden: „Microsoft kontrolliert Apps sogar strenger als Apple“, erklärt Sicherheitsexperte Mike Morgenstern von AV-Test. Hinzu kommt, dass anders als auf dem Desktop Prozesse bei Windows Phone sehr eingeschränkt laufen: „Auch wenn jemand Zugriff auf eine App bekäme, könnte er noch lange nicht das System selbst angreifen“, so Morgenstern. Da Microsoft seine Mobilgeräte zudem regelmäßig mit Updates versorgt, ist Windows Phone für sicherheitsbewusste Smartphone-Nutzer eine gute Wahl.

Quelle:

http://www.focus.de/digital/handy/

May 11th 2015
by

Erneuter Rückruf: Lenovo tauscht Akkus von ThinkPad- und Edge-Notebooks

Einige zwischen Februar 2010 und Juni 2012 ausgelieferte Akkus von Lenovo-Notebooks der ThinkPad-Reihen L,T, W und X sowie der Edge-Reihe können überhitzen und im schlimmsten Fall einen Brand verursachen. Lenovo tauscht sie kostenlos aus.

Lenovo ruft in Zusammenarbeit mit der US-Verbraucherschutzbehörde CPSC erneut die Akkus verschiedener Notebooks der ThinkPad- sowie Edge-Reihe zurück. Lenovo weitet damit den bereits im März durchgeführten Rückruf weiter aus.

Die Akkus wurden entweder direkt mit dem Gerät oder als Austauschakku verkauft; betroffen sind die ThinkPad-Modelle L412, L420/421, L512, L520, T410, T420, T510, T520, W510, W520, X200, X201, X200S, X201S, X220, X220T, X100E, X120E, X121E, X130E und X131E sowie die Edge-Modelle Edge 11, Edge 13, Edge 14, Edge 15, Edge 120, Edge 125, Edge 320, Edge 325, Edge 420, Edge 425, Edge 430, Edge 520, Edge 525 und Edge 530.

Der Rückruf betrifft laut CPSC insgesamt 148.800 Akkus in den USA sowie 17.700 in Kanada. Lenovo liegen demnach vier Berichte vor, bei denen überhitzte Akkus zu Schäden am Notebook führten. In einem der Fälle kam es zu Hautrötungen sowie Brandflecken auf der Kleidung. Genannt werden auch die betroffenen Produktnummern der Akkus: 42T4695, 42T4711, 42T4740, 42T4798, 42T4804, 42T4812, 42T4816, 42T4822, 42T4826, 42T4828, 42T4834, 42T4840, 42T4862, 42T4868, 42T4874, 42T4880, 42T4890, 42T4944, 42T4948, 42T4954, 42T4958, 45N1022 und 45N1050.

Da die Möglichkeit besteht, dass solche Akkus auch in Deutschland gelandet sind, ist eine kurze Kontrolle ratsam. Für den Fall, dass ein Akku betroffen ist, empfiehlt Lenovo bis zum Austausch, den Akku bei ausgeschaltetem System zu entfernen und das Notebook nur über Netzteil und Netzkabel mit Strom zu versorgen. Lenovo hält auf der Rückruf-Seite ein Windows-Tool zum Untersuchen des eingesetzten Akkus und gegebenenfalls zum Anfordern eines Austauschakkus bereit. (Martin Beck) / (jow)

 

Zur Internetseite:

www.heise.de/newsticker/meldung/Erneuter-Rueckruf-Lenovo-tauscht-Akkus-von-ThinkPad-und-Edge-Notebooks-2617148.html

May 11th 2015
by

Erneuter Rückruf: Lenovo tauscht Akkus von ThinkPad- und Edge-Notebooks

Einige zwischen Februar 2010 und Juni 2012 ausgelieferte Akkus von Lenovo-Notebooks der ThinkPad-Reihen L,T, W und X sowie der Edge-Reihe können überhitzen und im schlimmsten Fall einen Brand verursachen. Lenovo tauscht sie kostenlos aus.

Lenovo ruft in Zusammenarbeit mit der US-Verbraucherschutzbehörde CPSC erneut die Akkus verschiedener Notebooks der ThinkPad- sowie Edge-Reihe zurück. Lenovo weitet damit den bereits im März durchgeführten Rückruf weiter aus.

Die Akkus wurden entweder direkt mit dem Gerät oder als Austauschakku verkauft; betroffen sind die ThinkPad-Modelle L412, L420/421, L512, L520, T410, T420, T510, T520, W510, W520, X200, X201, X200S, X201S, X220, X220T, X100E, X120E, X121E, X130E und X131E sowie die Edge-Modelle Edge 11, Edge 13, Edge 14, Edge 15, Edge 120, Edge 125, Edge 320, Edge 325, Edge 420, Edge 425, Edge 430, Edge 520, Edge 525 und Edge 530.

Der Rückruf betrifft laut CPSC insgesamt 148.800 Akkus in den USA sowie 17.700 in Kanada. Lenovo liegen demnach vier Berichte vor, bei denen überhitzte Akkus zu Schäden am Notebook führten. In einem der Fälle kam es zu Hautrötungen sowie Brandflecken auf der Kleidung. Genannt werden auch die betroffenen Produktnummern der Akkus: 42T4695, 42T4711, 42T4740, 42T4798, 42T4804, 42T4812, 42T4816, 42T4822, 42T4826, 42T4828, 42T4834, 42T4840, 42T4862, 42T4868, 42T4874, 42T4880, 42T4890, 42T4944, 42T4948, 42T4954, 42T4958, 45N1022 und 45N1050.

Da die Möglichkeit besteht, dass solche Akkus auch in Deutschland gelandet sind, ist eine kurze Kontrolle ratsam. Für den Fall, dass ein Akku betroffen ist, empfiehlt Lenovo bis zum Austausch, den Akku bei ausgeschaltetem System zu entfernen und das Notebook nur über Netzteil und Netzkabel mit Strom zu versorgen. Lenovo hält auf der Rückruf-Seite ein Windows-Tool zum Untersuchen des eingesetzten Akkus und gegebenenfalls zum Anfordern eines Austauschakkus bereit. (Martin Beck) / (jow)

 

Zur Internetseite:

www.heise.de/newsticker/meldung/Erneuter-Rueckruf-Lenovo-tauscht-Akkus-von-ThinkPad-und-Edge-Notebooks-2617148.html

May 6th 2015
by

Die Telekom stellt auf VoIP um und die Kunden stehen da

Kaum von der Öffentlichkeit beachtet bzw. groß in den Medien gemeldet, geht momentan eine Kündigungswelle der Telekom um. Worum geht es? Die Telekom hat beschlossen, sowohl das analoge als auch das digitale (ISDN) Telefonnetz stillzulegen bzw. auf ein absolutes Minimum zu reduzieren. In der Zukunft wird alles über die Internet-Verbindung laufen. Also der Internetverkehr und die Telefonie und Fax. Die Technologie nennt sich VoIP, Voice over IP, sprich, Gespräche und Faxe werden über das Internetprotokoll (IP) geführt. In diesem Zusammenhang wird allen Kunden der Telekom, die derzeit Internet über DSL und Telefon/Fax über ein analoge oder ISDN-Leitung nutzen, eine Kündigung von der Telekom zugeschickt.  Die Begründung der Telekom ist, dass Ersatzteile für die alte Netztechnik immer teurer werden bzw. bald nicht mehr erhältlich seien. Ein wesentlich wichtigerer Grund dürfte sein, dass die Telekom sich durch die Umstellung auf VoIP erhebliche Kosten dadurch spart, weil die Administration sehr viel einfacher wird.

 

Mittlerweile wurden schon Tausende von Kunden der Telekom angeschrieben und darüber informiert, dass ihr Vertrag zum Vertragsende gekündigt wird, wenn sich der Kunde nicht dazu entschließen will, auf VoIP umzusteigen. Und die ziehen das knallhart durch, was zwar rechtlich okay ist, für den einzelnen Kunden aber Aufwand und Ärger bedeutet. Worauf ist bei der Umstellung zu achten? Jeder, der zukünftig VoIP nutzt, benötigt einen entsprechenden VoIP-fähigen DSL-Router. Da dürfte schon ein großer Aufrüstbedarf bestehen, denn bisher hat man einen derartigen Router nicht gebraucht. Hinzu kommt aber noch, dass nicht jedes Telefon oder Telefonanlage und Fax für VoIP geeignet ist. Um das herauszufinden, muss man es ausprobieren. Die Telekom selbst bietet natürlich ihren Router Speedport an, der VoIP kann, allerdings muss man das Gerät entweder kaufen oder mieten und was für viele wahrscheinlich der Albtraum ist, komplett neu einrichten. Man muss aber nicht unbedingt den Telekom-Router nehmen, sondern kann sich auch z.B. eine Fritzbox kaufen, die gerade bei der Wlan-Funktion deutlich besser ist, als der Speedport. Aber auch eine Fritzbox will eingerichtet werden, woran so mancher schon gescheitert ist.

 

Und wenn eine neue Telefonanlage angeschafft werden muss, dann braucht man in den meisten Fällen ohnehin einen Fachmann. Schon bieten findige Dienstleister an, die gesamte Umstellung von der Bestandsaufnahme der vorhandenen Ausstattung über die Absprache mit der Telekom bis zum Hardwareaustausch und Einrichtung. So mancher dürfte froh sein, wenn ihm dieser Aufwand abgenommen wird. 

May 6th 2015
by

Die Telekom stellt auf VoIP um und die Kunden stehen da

Kaum von der Öffentlichkeit beachtet bzw. groß in den Medien gemeldet, geht momentan eine Kündigungswelle der Telekom um. Worum geht es? Die Telekom hat beschlossen, sowohl das analoge als auch das digitale (ISDN) Telefonnetz stillzulegen bzw. auf ein absolutes Minimum zu reduzieren. In der Zukunft wird alles über die Internet-Verbindung laufen. Also der Internetverkehr und die Telefonie und Fax. Die Technologie nennt sich VoIP, Voice over IP, sprich, Gespräche und Faxe werden über das Internetprotokoll (IP) geführt. In diesem Zusammenhang wird allen Kunden der Telekom, die derzeit Internet über DSL und Telefon/Fax über ein analoge oder ISDN-Leitung nutzen, eine Kündigung von der Telekom zugeschickt.  Die Begründung der Telekom ist, dass Ersatzteile für die alte Netztechnik immer teurer werden bzw. bald nicht mehr erhältlich seien. Ein wesentlich wichtigerer Grund dürfte sein, dass die Telekom sich durch die Umstellung auf VoIP erhebliche Kosten dadurch spart, weil die Administration sehr viel einfacher wird.

 

Mittlerweile wurden schon Tausende von Kunden der Telekom angeschrieben und darüber informiert, dass ihr Vertrag zum Vertragsende gekündigt wird, wenn sich der Kunde nicht dazu entschließen will, auf VoIP umzusteigen. Und die ziehen das knallhart durch, was zwar rechtlich okay ist, für den einzelnen Kunden aber Aufwand und Ärger bedeutet. Worauf ist bei der Umstellung zu achten? Jeder, der zukünftig VoIP nutzt, benötigt einen entsprechenden VoIP-fähigen DSL-Router. Da dürfte schon ein großer Aufrüstbedarf bestehen, denn bisher hat man einen derartigen Router nicht gebraucht. Hinzu kommt aber noch, dass nicht jedes Telefon oder Telefonanlage und Fax für VoIP geeignet ist. Um das herauszufinden, muss man es ausprobieren. Die Telekom selbst bietet natürlich ihren Router Speedport an, der VoIP kann, allerdings muss man das Gerät entweder kaufen oder mieten und was für viele wahrscheinlich der Albtraum ist, komplett neu einrichten. Man muss aber nicht unbedingt den Telekom-Router nehmen, sondern kann sich auch z.B. eine Fritzbox kaufen, die gerade bei der Wlan-Funktion deutlich besser ist, als der Speedport. Aber auch eine Fritzbox will eingerichtet werden, woran so mancher schon gescheitert ist.

 

Und wenn eine neue Telefonanlage angeschafft werden muss, dann braucht man in den meisten Fällen ohnehin einen Fachmann. Schon bieten findige Dienstleister an, die gesamte Umstellung von der Bestandsaufnahme der vorhandenen Ausstattung über die Absprache mit der Telekom bis zum Hardwareaustausch und Einrichtung. So mancher dürfte froh sein, wenn ihm dieser Aufwand abgenommen wird. 

April 30th 2015
by

Sucht bei Online-Glücksspielen: Jugend zockt

 

Bei der ersten Spielwette wollte er es nur mal ausprobieren. Nach dem Fußballtraining setzte Marco* mit Freunden bei einer Online-Plattform für Sportwetten auf den Sieg des eigenen Vereins in der A-Jugend der Bundesliga. Marco gewann mit fünf Euro Einsatz. Aus den Gelegenheitswetten wurde mehr. Der 16-Jährige begann am Abend die Spiellisten auf den Online-Spielplattformen zu durchforsten und setzte mal fünf, mal zehn Euro auch auf andere Vereine. Der höchste Gewinn brachte ihm auf einen Schlag 2000 Euro. Er steigerte die Einsätze auf bis zu 200 Euro.

Doch dann kamen auch Verluste, die sich schnell anhäuften. “Ich hatte keine Kontrolle mehr”, erzählt der heute 21-jährige Lehramtsstudent, der kein Wettbüro mehr betritt und auch online abstinent ist. Doch es gab Zeiten, in denen Marco das Konto seiner Mutter plünderte, um Wettschulden zu bezahlen – oder noch einmal wetten zu können. Ein Teufelskreis.

Leichter Zugang und Selbstüberschätzung

“Jugendliche hoffen, schnell viel Geld zu machen”, sagt Klaus Wölfling, psychologischer Leiter der Ambulanz für Spielsucht am Universitätsklinikum in Mainz. Marco kam zu ihm, als die Spielschulden zu hoch wurden und seine Mutter Druck machte. “Die Spieler sind oftmals minderjährig. Und es kommen auch immer mehr Mädchen zu uns.”

Der Online-Zugang ist einfach: Über das Handy kann immer und überall gepokert oder gewettet werden. Leider überschätzten Jugendliche ihre Gewinnchancen, sagt Wölfling, und kämen schnell ins “Chasing”, unter Experten ein Ausdruck dafür, Verluste durch Gewinne ausgleichen zu wollen.

Laut den Ergebnissen einer Studie der Bundeszentrale für gesundheitliche Aufklärung (BZgA) aus dem Jahr 2013 liegt die Zahl der 18- bis 20-Jährigen unter den Spielern bei 70 Prozent. Knapp 10 Prozent der männlichen Jugendlichen insgesamt zeigen demnach ein krankhaftes Suchtverhalten. Wölfling schätzt, dass die Dunkelziffer jedoch hoch ist, weil man den Zugang zu Internetspielen nur schwer kontrollieren kann. Bei den 16- bis 17-Jährigen hat der Studie zufolge knapp die Hälfte mindestens einmal an einem Glücksspiel teilgenommen, rund ein Prozent von ihnen spielen “pathologisch”, also mit einem Suchtverhalten.

Betroffene in allen Gesellschaftsschichten

Häufig beginnt die Sucht demnach am Spielautomaten. “Gerade in ländlichen Gegenden sind Spielhallen ein Treffpunkt für Jugendliche”, sagt Wölfling. Entgegen der Behauptungen vieler Studien, wonach Betroffene überwiegend aus Familien mit Migrationshintergrund stammten, behandelt der Psychologe Patienten aus allen sozialen Schichten.

In einer sogenannten Psychoedukation leitet das Team um Wölfling die Jugendlichen an, ein Tagebuch über ihren Alltag zu führen und aufzuschreiben, wann der Spieldruck besonders hoch ist. “Sie leiden oftmals unter Stimmungswechsel”, so der Psychologe. Sie könnten schlecht mit Stress umgehen und hätten Angst, aufzufallen oder sich vor ihren Klassenkameraden zu blamieren.

Marco, der ebenfalls aus der gehobenen Mittelschicht stammt, fing mit 16 Jahren an zu spielen. “Im Fußballverein war das normal”, erzählt er. Mit 19 Jahren schaffte er es zum ersten Mal mit dem Spielen aufzuhören. Er machte sein Abitur, wurde wieder rückfällig und meldete sich dann für einen Therapieplatz in Wölflings Team an. Lange musste er darauf warten und fährt nun jeden Montag 80 Kilometer von Limburg nach Mainz.

Ein Problem: Die Glücksspielsucht ist nicht klar definiert. “Die Spielhäufigkeit als Kriterium, einen pathologischen Zocker zu bestimmen, ist nicht hinreichend “, sagt Tobias Hayer, Psychologe an der Universität Bremen, der sich mit der Spielsucht bei Jugendlichen beschäftigt.

“Anfangs habe ich meine Freunde beeindrucken wollen”, sagt Marco. Es sei cool gewesen, mit den Gewinnen prahlen zu können. Doch über die Jahre habe er mehr als 10.000 Euro auf diese Weise verloren. Eigentlich sind Jugendliche vom Gesetz geschützt. Aber der Glücksspielforscher Hayer klagt über mangelnde oder zu lasche Kontrollen: “Wie beim Kauf von Alkohol gibt es sie leider nicht immer.”

Der Staat schaffe sich seine Süchtigen selbst, sagt auch der Psychologe Wölfling. “In Rheinland-Pfalz gehen die Steuern aus den Einnahmen der Spielhallen und Casinos direkt an die Kommunen.” Das Interesse sei daher gering, die Quelle für die Spielsucht abzuschaffen.

Angesichts der wachsenden Problematik werden in den Bundesländern Fachstellen eingerichtet. In Bayern etwa hat die Aktion Jugendschutz das interaktive Browsergame “Spielfieber” entwickelt, in Berlin geht das Projekt “GameR Over”in die Schulen.

Die Beratungsstellen gehen auch in Vereine, um aufzuklären. “Allein die Mitgliedschaft in einem Sportverein erhöht das Risiko für eine Glücksspielproblematik”, sagt Hayer. Er habe schon Situationen erlebt, in denen die Trainer das Geld für Sportwetten eingesammelt hätten.

Marco ist seit einem Jahr in der Therapiegruppe, hat eine klare Zielvereinbarung mit seinem betreuenden Arzt und hofft, die Behandlung nach insgesamt vierzig Wochen im Sommer erfolgreich abschließen zu können. “Ich will nach vorne schauen”, sagt er.

*Name von der Redaktion geändertft Kinder- und Jugendschutz (BAJ) das Faltblatt “Glücksspiel: Nix für Jugendliche” herausgegeben und verteilt es regelmäßig in Spielhallen und in der Gastronomie.

Manche Glücksspielanbieter betreiben auch die Flucht nach vorn. Sie erklären Standards zu Sicherheit und Verantwortung im Glücksspiel und vermarkten dies unter dem eingängigen Slogan “Responsible Gaming”. Durch Aufklärung wollen sie größeren Schaden abwenden. So erörtern sie beispielsweise, dass man unseriöse Spielanbieter an überraschenden Gewinnankündigungen erkennen kann oder wenn Spielanbieter telefonisch ihre Kontodaten einholen möchten oder vorab Gebühren verlangen.

 

Original:

http://www.spiegel.de/gesundheit/

April 30th 2015
by

Sucht bei Online-Glücksspielen: Jugend zockt

 

Bei der ersten Spielwette wollte er es nur mal ausprobieren. Nach dem Fußballtraining setzte Marco* mit Freunden bei einer Online-Plattform für Sportwetten auf den Sieg des eigenen Vereins in der A-Jugend der Bundesliga. Marco gewann mit fünf Euro Einsatz. Aus den Gelegenheitswetten wurde mehr. Der 16-Jährige begann am Abend die Spiellisten auf den Online-Spielplattformen zu durchforsten und setzte mal fünf, mal zehn Euro auch auf andere Vereine. Der höchste Gewinn brachte ihm auf einen Schlag 2000 Euro. Er steigerte die Einsätze auf bis zu 200 Euro.

Doch dann kamen auch Verluste, die sich schnell anhäuften. “Ich hatte keine Kontrolle mehr”, erzählt der heute 21-jährige Lehramtsstudent, der kein Wettbüro mehr betritt und auch online abstinent ist. Doch es gab Zeiten, in denen Marco das Konto seiner Mutter plünderte, um Wettschulden zu bezahlen – oder noch einmal wetten zu können. Ein Teufelskreis.

Leichter Zugang und Selbstüberschätzung

“Jugendliche hoffen, schnell viel Geld zu machen”, sagt Klaus Wölfling, psychologischer Leiter der Ambulanz für Spielsucht am Universitätsklinikum in Mainz. Marco kam zu ihm, als die Spielschulden zu hoch wurden und seine Mutter Druck machte. “Die Spieler sind oftmals minderjährig. Und es kommen auch immer mehr Mädchen zu uns.”

Der Online-Zugang ist einfach: Über das Handy kann immer und überall gepokert oder gewettet werden. Leider überschätzten Jugendliche ihre Gewinnchancen, sagt Wölfling, und kämen schnell ins “Chasing”, unter Experten ein Ausdruck dafür, Verluste durch Gewinne ausgleichen zu wollen.

Laut den Ergebnissen einer Studie der Bundeszentrale für gesundheitliche Aufklärung (BZgA) aus dem Jahr 2013 liegt die Zahl der 18- bis 20-Jährigen unter den Spielern bei 70 Prozent. Knapp 10 Prozent der männlichen Jugendlichen insgesamt zeigen demnach ein krankhaftes Suchtverhalten. Wölfling schätzt, dass die Dunkelziffer jedoch hoch ist, weil man den Zugang zu Internetspielen nur schwer kontrollieren kann. Bei den 16- bis 17-Jährigen hat der Studie zufolge knapp die Hälfte mindestens einmal an einem Glücksspiel teilgenommen, rund ein Prozent von ihnen spielen “pathologisch”, also mit einem Suchtverhalten.

Betroffene in allen Gesellschaftsschichten

Häufig beginnt die Sucht demnach am Spielautomaten. “Gerade in ländlichen Gegenden sind Spielhallen ein Treffpunkt für Jugendliche”, sagt Wölfling. Entgegen der Behauptungen vieler Studien, wonach Betroffene überwiegend aus Familien mit Migrationshintergrund stammten, behandelt der Psychologe Patienten aus allen sozialen Schichten.

In einer sogenannten Psychoedukation leitet das Team um Wölfling die Jugendlichen an, ein Tagebuch über ihren Alltag zu führen und aufzuschreiben, wann der Spieldruck besonders hoch ist. “Sie leiden oftmals unter Stimmungswechsel”, so der Psychologe. Sie könnten schlecht mit Stress umgehen und hätten Angst, aufzufallen oder sich vor ihren Klassenkameraden zu blamieren.

Marco, der ebenfalls aus der gehobenen Mittelschicht stammt, fing mit 16 Jahren an zu spielen. “Im Fußballverein war das normal”, erzählt er. Mit 19 Jahren schaffte er es zum ersten Mal mit dem Spielen aufzuhören. Er machte sein Abitur, wurde wieder rückfällig und meldete sich dann für einen Therapieplatz in Wölflings Team an. Lange musste er darauf warten und fährt nun jeden Montag 80 Kilometer von Limburg nach Mainz.

Ein Problem: Die Glücksspielsucht ist nicht klar definiert. “Die Spielhäufigkeit als Kriterium, einen pathologischen Zocker zu bestimmen, ist nicht hinreichend “, sagt Tobias Hayer, Psychologe an der Universität Bremen, der sich mit der Spielsucht bei Jugendlichen beschäftigt.

“Anfangs habe ich meine Freunde beeindrucken wollen”, sagt Marco. Es sei cool gewesen, mit den Gewinnen prahlen zu können. Doch über die Jahre habe er mehr als 10.000 Euro auf diese Weise verloren. Eigentlich sind Jugendliche vom Gesetz geschützt. Aber der Glücksspielforscher Hayer klagt über mangelnde oder zu lasche Kontrollen: “Wie beim Kauf von Alkohol gibt es sie leider nicht immer.”

Der Staat schaffe sich seine Süchtigen selbst, sagt auch der Psychologe Wölfling. “In Rheinland-Pfalz gehen die Steuern aus den Einnahmen der Spielhallen und Casinos direkt an die Kommunen.” Das Interesse sei daher gering, die Quelle für die Spielsucht abzuschaffen.

Angesichts der wachsenden Problematik werden in den Bundesländern Fachstellen eingerichtet. In Bayern etwa hat die Aktion Jugendschutz das interaktive Browsergame “Spielfieber” entwickelt, in Berlin geht das Projekt “GameR Over”in die Schulen.

Die Beratungsstellen gehen auch in Vereine, um aufzuklären. “Allein die Mitgliedschaft in einem Sportverein erhöht das Risiko für eine Glücksspielproblematik”, sagt Hayer. Er habe schon Situationen erlebt, in denen die Trainer das Geld für Sportwetten eingesammelt hätten.

Marco ist seit einem Jahr in der Therapiegruppe, hat eine klare Zielvereinbarung mit seinem betreuenden Arzt und hofft, die Behandlung nach insgesamt vierzig Wochen im Sommer erfolgreich abschließen zu können. “Ich will nach vorne schauen”, sagt er.

*Name von der Redaktion geändertft Kinder- und Jugendschutz (BAJ) das Faltblatt “Glücksspiel: Nix für Jugendliche” herausgegeben und verteilt es regelmäßig in Spielhallen und in der Gastronomie.

Manche Glücksspielanbieter betreiben auch die Flucht nach vorn. Sie erklären Standards zu Sicherheit und Verantwortung im Glücksspiel und vermarkten dies unter dem eingängigen Slogan “Responsible Gaming”. Durch Aufklärung wollen sie größeren Schaden abwenden. So erörtern sie beispielsweise, dass man unseriöse Spielanbieter an überraschenden Gewinnankündigungen erkennen kann oder wenn Spielanbieter telefonisch ihre Kontodaten einholen möchten oder vorab Gebühren verlangen.

 

Original:

http://www.spiegel.de/gesundheit/

April 25th 2015
by

Werbung abschalten – Adblocking ist legal: Deutsches Gericht weist Klage von Medien ab

Das Angebot, Werbung auf einer werbefinanzierten Website einfach auszublenden, sei wettbewerbswidrig: Mit diesem Argument gingen die Medienhäuser Zeit Online und Handelsblatt juristisch gegen Adblock Plus-Betreiber Eyeo vor. Sie wollten erreichen, dass Adblock Plus auf ihren Medienseiten nicht mehr funktioniert. Doch ein Hamburger Gericht schmetterte die Klage ab: Ob Werbung angezeigt werde oder nicht, sei in erster Linie eine Entscheidung des Nutzers.

Vorwurf der Erpressung

Damit werde “das Offensichtliche neu formuliert” und “Adblocking für legal erklärt”, freute sich Eyeo im Firmenblog. Allerdings beschäftigte sich das Gericht gar nicht mit dem Geschäftsmodell von Eyeo, berichtet Winfuture. Denn der Adblocker bietet Unternehmen an, gegen Bezahlung gewisse Seiten von der Werbeblockade auszunehmen. Das sei Erpressung und Wegelagerei, klagte auch jetzt die Gegenseite. Tatsächlich gehen große Unternehmen wie Google oder Amazon gerüchteweise Deals mit Adblockern ein, große Summen sollen fließen.

Etappensieg

Für Eyeo ist die Entscheidung aber nur ein Etappensieg: Weitere Prozesse drohen. Unter anderem wollen auch Axel Springer und SevenOne Media gegen den Adblocker vorgehen. DerStandard.at, ebenfalls werbefinanziert und kostenfrei nutzbar, ruft seine Leserinnen und Leser seit vergangenem Herbst zu einem “FairUse”-Abo auf, bei dem für 9,90 Euro monatlich die Nutzung von AdBlockern inkludiert ist. (fsc, 22.4.2015)

 

Zuerst erschienen auf:

http://derstandard.at/

April 25th 2015
by

Werbung abschalten – Adblocking ist legal: Deutsches Gericht weist Klage von Medien ab

Das Angebot, Werbung auf einer werbefinanzierten Website einfach auszublenden, sei wettbewerbswidrig: Mit diesem Argument gingen die Medienhäuser Zeit Online und Handelsblatt juristisch gegen Adblock Plus-Betreiber Eyeo vor. Sie wollten erreichen, dass Adblock Plus auf ihren Medienseiten nicht mehr funktioniert. Doch ein Hamburger Gericht schmetterte die Klage ab: Ob Werbung angezeigt werde oder nicht, sei in erster Linie eine Entscheidung des Nutzers.

Vorwurf der Erpressung

Damit werde “das Offensichtliche neu formuliert” und “Adblocking für legal erklärt”, freute sich Eyeo im Firmenblog. Allerdings beschäftigte sich das Gericht gar nicht mit dem Geschäftsmodell von Eyeo, berichtet Winfuture. Denn der Adblocker bietet Unternehmen an, gegen Bezahlung gewisse Seiten von der Werbeblockade auszunehmen. Das sei Erpressung und Wegelagerei, klagte auch jetzt die Gegenseite. Tatsächlich gehen große Unternehmen wie Google oder Amazon gerüchteweise Deals mit Adblockern ein, große Summen sollen fließen.

Etappensieg

Für Eyeo ist die Entscheidung aber nur ein Etappensieg: Weitere Prozesse drohen. Unter anderem wollen auch Axel Springer und SevenOne Media gegen den Adblocker vorgehen. DerStandard.at, ebenfalls werbefinanziert und kostenfrei nutzbar, ruft seine Leserinnen und Leser seit vergangenem Herbst zu einem “FairUse”-Abo auf, bei dem für 9,90 Euro monatlich die Nutzung von AdBlockern inkludiert ist. (fsc, 22.4.2015)

 

Zuerst erschienen auf:

http://derstandard.at/

April 18th 2015
by

Sammelklage in Österreich – Unzufriedene Nutzer klagen gegen Facebooks Datensammelwut

  • Österreicher will Sammelklage gegen Facebook anstoßen
  • Wiener Gericht muss über Zulässigkeit entscheiden
  • Rund 25.000 Facebook-Nutzer wollen klagen

Vor der ersten Anhörung zu einer Sammelklage gegen das soziale Netzwerk Facebook am Donnerstag in Wien hat sich der Initiator der Beschwerde kämpferisch und zuversichtlich gezeigt. Der Österreicher Max Schrems sagte, er hoffe auf einen „bedeutenden Prozess“ gegen datensammelnde US-Unternehmen. Die Klage behandle eine ganze Reihe von Sachverhalten. „Wir hoffen darauf, alle zu gewinnen.“

Der 27-Jährige wirft Facebook gemeinsam mit 25.000 weiteren Nutzern des Netzwerks zahlreiche Rechtsverletzungen vor, insbesondere das in seinen Augen nach EU-Recht unzulässige Sammeln persönlicher Daten. Außerdem moniert er, dass Facebook persönliche Nutzerdaten nicht vor dem Zugriff des US-Geheimdienstes NSA schütze. Die Kläger rund um Schrems fordern Facebook nun auf, die „Massenüberwachung zu stoppen“ und eine Unternehmenspolitik zum Schutz der Privatsphäre zu verfolgen, die jeder Nutzer verstehe.

Jahrelanger Kampf für Nutzerdaten

Schrems führt seit fast vier Jahren einen Kampf gegen die Ausbeutung persönlicher Daten im Internet. So wandte er sich bereits an die irische Datenschutzbehörde DPC, weil das soziale Netzwerk in dem Land seinen Europa-Sitz hat. Damit sorgte er dafür, dass sich der Europäische Gerichtshof (EuGH) seit März damit befasst, inwieweit Google, Facebook und weitere Unternehmen die EU-Grundrechtecharta zum Schutz personenbezogener Daten beachten müssen.

In Wien geht es nun ab Donnerstag um die Zulässigkeit der Sammelklage, vor dem zuständigen Landesgericht für Zivilrechtssachen findet eine erste Anhörung statt. 25.000 Menschen, vor allem aus Europa, hatten sich seiner Klage angeschlossen, weitere warten darauf, später in das Verfahren einsteigen zu können. Schrems fordert für jeden Kläger ein symbolisches Schmerzensgeld in Höhe von 500 Euro.

Schrems geht es ums Prinzip

Schrems geht es dabei weniger um das Geld als ums Prinzip. In Europa existierten Gesetze zum Schutz der Privatsphäre, sagte er, aber sie würden nicht eingehalten. Im Kern gehe es nun darum, zu klären, ob sich Online-Unternehmen an die Regeln halten müssten oder ob sie „irgendwo im Wilden Westen leben“ und dort tun könnten, was sie wollten.

Auch eine Niederlage im Kampf gegen Facebook fände Schrems nach eigener Aussage äußerst „interessant“: Denn dann stelle sich die Frage, weshalb geltende Gesetze gebrochen werden dürften.

 

Zur Internetseite:

www.focus.de/digital/internet

April 18th 2015
by

Sammelklage in Österreich – Unzufriedene Nutzer klagen gegen Facebooks Datensammelwut

  • Österreicher will Sammelklage gegen Facebook anstoßen
  • Wiener Gericht muss über Zulässigkeit entscheiden
  • Rund 25.000 Facebook-Nutzer wollen klagen

Vor der ersten Anhörung zu einer Sammelklage gegen das soziale Netzwerk Facebook am Donnerstag in Wien hat sich der Initiator der Beschwerde kämpferisch und zuversichtlich gezeigt. Der Österreicher Max Schrems sagte, er hoffe auf einen „bedeutenden Prozess“ gegen datensammelnde US-Unternehmen. Die Klage behandle eine ganze Reihe von Sachverhalten. „Wir hoffen darauf, alle zu gewinnen.“

Der 27-Jährige wirft Facebook gemeinsam mit 25.000 weiteren Nutzern des Netzwerks zahlreiche Rechtsverletzungen vor, insbesondere das in seinen Augen nach EU-Recht unzulässige Sammeln persönlicher Daten. Außerdem moniert er, dass Facebook persönliche Nutzerdaten nicht vor dem Zugriff des US-Geheimdienstes NSA schütze. Die Kläger rund um Schrems fordern Facebook nun auf, die „Massenüberwachung zu stoppen“ und eine Unternehmenspolitik zum Schutz der Privatsphäre zu verfolgen, die jeder Nutzer verstehe.

Jahrelanger Kampf für Nutzerdaten

Schrems führt seit fast vier Jahren einen Kampf gegen die Ausbeutung persönlicher Daten im Internet. So wandte er sich bereits an die irische Datenschutzbehörde DPC, weil das soziale Netzwerk in dem Land seinen Europa-Sitz hat. Damit sorgte er dafür, dass sich der Europäische Gerichtshof (EuGH) seit März damit befasst, inwieweit Google, Facebook und weitere Unternehmen die EU-Grundrechtecharta zum Schutz personenbezogener Daten beachten müssen.

In Wien geht es nun ab Donnerstag um die Zulässigkeit der Sammelklage, vor dem zuständigen Landesgericht für Zivilrechtssachen findet eine erste Anhörung statt. 25.000 Menschen, vor allem aus Europa, hatten sich seiner Klage angeschlossen, weitere warten darauf, später in das Verfahren einsteigen zu können. Schrems fordert für jeden Kläger ein symbolisches Schmerzensgeld in Höhe von 500 Euro.

Schrems geht es ums Prinzip

Schrems geht es dabei weniger um das Geld als ums Prinzip. In Europa existierten Gesetze zum Schutz der Privatsphäre, sagte er, aber sie würden nicht eingehalten. Im Kern gehe es nun darum, zu klären, ob sich Online-Unternehmen an die Regeln halten müssten oder ob sie „irgendwo im Wilden Westen leben“ und dort tun könnten, was sie wollten.

Auch eine Niederlage im Kampf gegen Facebook fände Schrems nach eigener Aussage äußerst „interessant“: Denn dann stelle sich die Frage, weshalb geltende Gesetze gebrochen werden dürften.

 

Zur Internetseite:

www.focus.de/digital/internet